VIERKANT BESCHOUWD
Wat wil Defensie met IGO?
En de vraag is of zij het echt gaan doen!
In de Defensievisie 2035 (DV 2035) en de daaropvolgende beleidsdocumenten heeft Informatiegestuurd Optreden (IGO) een hoofdrol gekregen. Met het verdelen van de extra vijf miljard euro voor Defensie is er dan ook veel geld gegaan naar het onderwerp IGO. Iedere militair heeft wel een onderbuikgevoel bij IGO, we zijn niet voor niets al vele jaren bezig met onderwerpen als Network Centric Warfare en Network Enabled Capabilities. Het verbinden van sensoren en wapensystemen met elkaar en met commandoposten, zodat de juiste data en informatie op het juiste moment beschikbaar is, is al een langlopende wens. Het is nog te vroeg om vast te stellen of IGO een nieuwe term is voor een oude behoefte of dat IGO echt iets nieuws gaat betekenen. Wat we al wel weten is dat IGO nog niet helder is gedefinieerd en zodoende dus hoop, verwachting en verwarring opwekt.
Informatiegestuurde operaties (foto: Midjourney AI-gegenereerd)
Veel geld, veel activiteiten
Ondanks dat het nog niet helemaal helder is wat IGO precies is en wat Defensie ermee wil bereiken, is er in de Defensienota (DN) structureel veel geld beschikbaar gesteld voor het onderwerp. Naast, maar inmiddels ook binnen deze fondsen, was Defensie al begonnen met twee grote programma’s die een sterke link hebben met IGO, te weten GrIT1 en FOXTROT2. Beide zijn vooral IT-infrastructuur projecten die essentiële randvoorwaarden zijn voor de technische invulling van IGO. Naast deze twee programma’s zijn er diverse individuele projecten geïdentificeerd die met de extra gelden worden gerealiseerd. Voorbeelden hiervan zijn: het versterken van de MQ-9 capaciteit (meer drones en meer sensoren), het versterken van de Open Source Intelligence, het inrichten van het centrale en decentrale Chief Information Officer (CIO)-stelsel, het inrichten van CEMA-capaciteiten3 etc. Het betreft een breed pallet aan maatregelen waarbij het ingewikkeld is om e.e.a. met elkaar in verband te brengen. Of de juiste keuzes zijn gemaakt zal de toekomst moeten uitwijzen. In de DN wordt weliswaar aangegeven dat commandovoering, inlichtingen en cybercapaciteiten belangrijk zijn, maar nergens blijkt dat dit al verder is uitgewerkt in een strategie of in operationele plannen en hoe dit is afgestemd met onze bondgenoten. Om IGO-doelen uiteindelijk te bereiken – zover is duidelijk – moet de organisatie in staat zijn om data en informatie altijd op de juiste plek, op het juiste moment, in de juiste hoeveelheid en van de gegarandeerd juiste kwaliteit te krijgen.
Zijn alle IGO-initiatieven met elkaar verbonden in een groter, voor de niet-ingewijde onduidelijk, plan of zijn de initiatieven allemaal losstaand en hoopt men deze ooit met elkaar te verbinden? Vooralsnog lijkt het op het laatste. Voor IGO hanteert Defensie de driedeling Informatie als Doel, Middel en Wapen. Het is echter op dit moment niet duidelijk waar de IGO-initiatieven zich op richten. Je zou toch een rudimentaire roadmap verwachten, met een gewenste of ideale stip op de horizon, waarmee de rationale van alle IGO-initiatieven duidelijk wordt. De oorlog in Oekraïne toont overigens aan dat slim gebruik van informatie en informatiebronnen van belang is en doorslaggevende effecten kan brengen. Zelfstandig, door middel van cyberaanvallen en -verdedigingen, dan wel door fysieke effectbrengers in de juiste positie te brengen.
Profiteert de krijgsmacht van de IT-revolutie?
Hoewel er nog de nodige vraagtekens zijn bij de scope en reikwijdte van de term IGO, is wel duidelijk dat Defensie wil meegaan met de snelle evolutie van informatietechnologie (IT) en datagedreven toepassingen in onze maatschappij. In dit Vierkant Beschouwd gaan we daarom na welke lessen te trekken zijn uit de oorlog in Oekraïne over het gebruik van informatie. Daarna worden de brede civiele IT-ontwikkelingen onder de loep genomen, om vervolgens enkele militaire scenario’s te schetsen, die met toepassing van die civiele IT binnen handbereik zijn. We beantwoorden de vraag welke effecten er zoal op (relatief) korte termijn bereikt moeten worden om IGO succesvol te laten zijn. Tot slot trekken we een conclusie; is de defensieorganisatie er klaar voor?
Oekraïne
Uit de oorlog in Oekraïne zijn inmiddels al wel lessen te trekken, o.a. op het gebied van informatievoorziening, Command & Control (C2) en onderlinge afstemming van capaciteiten (joint optreden), die van belang zijn om mee te nemen in ons denken over IGO. Het conflict in Oekraïne toont in ieder geval aan dat oorlog creativiteit stimuleert, de grens tussen militaire en civiele toepassingen wegneemt en technische innovaties aanjaagt. Alles om een tegenstander beter te kunnen bestrijden of om voordelen, al dan niet tijdelijk, te behalen.
Een van de eerste observaties was de ineffectiviteit van de Russische luchtmacht. In het begin van het conflict had het luchtoverwicht de Russen een grote stap naar de overwinning moeten geven. Het lijkt erop dat de centrale aansturing van het luchtwapen, het gebrek aan de juiste training en oefening en de te lang durende besluitvorming – het doorlopen van de zogenaamde OODA-loop4 – erg problematisch waren in de hoog- mobiele fase. Tegen de tijd dat de targets waren doorgegeven aan de squadrons of de piloten, waren deze alweer verdwenen. Dat is een situatie die we ook kennen uit het optreden van de luchtstrijdkrachten van westerse coalities tegen irreguliere tegenstanders als IS.
Starlink satellieten in de ruimte (foto: Wikimedia Commons)
Een snelle OODA-loop, met een hoge mate van situational awareness (SA) bij individuele operators en wapensystemen en de daarmee gepaard gaande vrijheid van handelen, is noodzakelijk om effectief te kunnen zijn in zo’n situatie. Korte sensor to shooter-lijnen zijn cruciaal.
De C2 van de Oekraïense krijgsmacht wordt op meerdere manieren, voor ons nog onduidelijk hoe precies, gevoed vanuit diverse bronnen. Informatie van drones van de krijgsmacht zelf, maar ook van Tiktok-filmpjes van inwoners van bezet gebied, komt van alle kanten binnen en wordt gebruikt voor targeting. Hoe ze dit hebben georganiseerd is niet tot in alle details bekend5, maar zeker is dat het regie vergt, connectiviteit met civiele bronnen en een goede C2-systematiek. Vervolgens zijn commercieel verkrijgbare drones omgebouwd om handgranaten, en later ook mortiergranaten, te laten vallen met grote precisie. Rijden met een open luik werd voor vijandelijke tanks op deze manier erg gevaarlijk. Inmiddels vliegen de drones van beide zijden continu en nagenoeg overal. Dit levert een constante ISR6-stroom op, die wordt meegenomen in het initiëren en prioriteren van de acties. En het belemmert dus de vrijheid van handelen van beide partijen op de grond en in het luchtruim.
Zeker in de eerste maanden van het conflict bleek duidelijk dat het activeren van militaire verbindingsmiddelen ervoor zorgde dat een wapensysteem of zelfs een hele eenheid direct goed zichtbaar werd in het donkere bos. Vervolgens werden binnen enkele minuten artilleriegranaten afgevuurd op die positie. Anderzijds is ook gebleken dat civiele communicatiemiddelen de gebruiker tot doelwit kunnen maken. In het begin van de oorlog werd daardoor een aantal Russische generaals uitgeschakeld. Het bombardement op de school met vierhonderd daarin gelegerde Russische soldaten is hier eveneens een goed voorbeeld van. Daarnaast heeft de beschikbaarheid van het Starlink satellietsysteem Oekraïne zeer geholpen, ondanks het feit dat zo’n civiel systeem ook kwetsbaar is en de afhankelijkheid van een bedrijf (bij Starlink zelfs van één persoon, namelijk eigenaar Elon Musk) problemen kan opleveren. Hieruit kunnen we de les leren dat een zorgvuldig gekozen mix van beschikbare civiele en militaire communicatiemiddelen, zeker op tactisch niveau, een significante impact heeft. En ook dat onopgemerkt of ‘onzichtbaar’ blijven bij ontplooien en vechten niet meer mogelijk is, waarmee het belang van misleiding nog weer wordt versterkt.
Een paar conclusies die wat ons betreft getrokken kunnen worden en die een directe relatie hebben met IGO:
- Oorlog zorgt voor creativiteit en inventiviteit, waarbij civiele (IT-)middelen vaak militair kunnen worden ingezet (zogenaamd dual use gebruik);
- Korte OODA-loops en sensor to shooter-lijnen zijn cruciaal;
- Het gebruik van civiele communicatie-opties heeft meerwaarde; het vergroot de inzetopties, creëert redundantie van verbindingen, het bemoeilijkt gericht storen en verkleint daarmee de kwetsbaarheid;
- Hoe minder ‘zichtbaar’ het gebruik van de communicatiemiddelen is, des te kleiner het risico om een doelwit te worden.
De civiele IT-wereld
Wij veronderstellen dat IGO in technische zin het profiteren van de snelle IT-ontwikkelingen in de wereld om ons heen betekent. Uit die alledaagse wereld kunnen we dan ook die zaken halen die van groot belang zijn om IGO in optima forma te laten werken. Hierbij moeten we ons realiseren dat IT al meer dan dertig jaar lang zorgt voor grote veranderingen. Begin jaren negentig kwam internet voor de grote massa beschikbaar en in die tijd werd ook bluetooth uitgevonden. Mobiele telefoons kwamen in de tweede helft van de jaren negentig tot volwassenheid en groeiden in het eerste decennium van de 21e eeuw uit tot smartphones en tablets met applicaties (apps). Het geïntegreerd gebruik van data en informatie is gaan groeien door toedoen van tech-reuzen als Microsoft, Google, Meta (Facebook) en SpaceX (Starlink). Het was een lange weg om te komen waar we nu staan, maar dan hebben we ook wat. En er is nog veel meer in aantocht, want de ontwikkelingen staan niet stil.
Mobiele devices, laten we als voorbeeld een smartphone nemen, zorgen er zelf voor dat ze steeds de sterkste verbinding hebben. Ze hoppen tussen WiFi-, 3G-, 4G- en 5G-netwerken en in het uiterste geval, mits men geabonneerd is op deze dienst en de apparatuur hiervoor geschikt is, SATCOM. Een smartphone kan dus vrijwel altijd verbonden zijn.
Doordat de middelen gebruik maken van GPS is een diversiteit aan geografische toepassingen beschikbaar. We weten altijd waar we zijn, we weten wat het weer gaat doen, we vinden altijd onze weg en door middel van een app als find your phone kunnen we in gaten houden waar onze kinderen zijn. Op de smartphone en tablet doen we zelfs zaken die een zeker niveau van veiligheid vereisen. We maken gebruik van apps om te bankieren, om in te loggen op pagina’s van de overheid met privacygevoelige informatie, etc. Allemaal zaken waarbij de gebruiker vertrouwen moet hebben in de app en de verbindingen, waarbij haar of hem voldoende veiligheid wordt geboden.
Smartphones en tablets kunnen we dus zodanig inrichten dat we altijd die apps beschikbaar hebben die we in een bepaalde situatie nodig hebben. Op het moment dat we deze apps niet meer nodig hebben, kunnen we ze verwijderen. Door opslag van data in de publieke cloud-omgeving, kan deze data te allen tijde worden benaderd.
IT-ontwikkelingen in de civiele wereld (foto: Midjourney AI-gegenereerd)
Door in de IT-wereld slim gebruik te maken van de beschikbare technologieën is het de commerciële partijen gelukt om:
- Een platform te bieden met een scala aan mogelijkheden (het internet);
- Standaarden voor applicaties op te leggen waar velen zich aan houden;
- Connectiviteit op diverse manieren te faciliteren en standaarden daarvoor op wereldschaal af te spreken;
- De beveiliging van de apparaten en netwerken zo in te richten dat met gevoelige informatie kan worden gewerkt;
- Elke toepassing beperkt en begrijpelijk voor de gebruiker te houden;
- Beheer op afstand in te regelen, zodat (via software-updates) de applicaties actueel blijven en veiligheidsproblemen snel kunnen worden opgelost.
Door ook nog eens de protocollen zo eenvoudig te maken dat iedereen met enige kennis van programmeren apps kan ontwikkelen, blijven de devices actueel, relevant en aantrekkelijk. Deze civiele technologie heeft natuurlijk ook risico’s. We weten niet precies waar onze data worden opgeslagen, wie daarbij kan en wat de providers ermee kunnen en willen doen. Regelmatig melden de media dat bedrijven zijn gehackt of dat data zijn gestolen. Een bedrijf als Google weet altijd waar je bent en waar je bent geweest. Toch vindt het publiek deze risico’s acceptabel in relatie tot het gemak dat men ervan heeft.
Opgemerkt dient te worden dat inmiddels voor de verwerking en opslag van data er steeds meer juridische eisen zijn en er beperkingen worden opgelegd. De vrijheid-blijheid die de civiele IT-wereld had in de afgelopen decennia, mede door onwetendheid bij overheden over wat het betekent (o.a. voor onze privacy) als alle persoonlijke data in handen valt van commerciële partijen, wordt steeds verder ingeperkt. Voor de militaire wereld gelden nog meer juridische en ethische belemmeringen. De commissie-Brouwer, die onderzoek deed naar mogelijke ontsporing van het Land Information Manoeuvre Centre (LIMC), heeft daar in haar rapport van afgelopen januari het nodige over gezegd.
Voor de militaire wereld gelden nog meer belemmeringen
Voor de hand liggende militaire scenario’s
Als we de civiele mogelijkheden van IT-gebruik vertalen naar militaire toepassing, dan zijn de volgende scenario’s zondermeer denkbaar:
- Een Apache-eenheid krijgt opdracht om een aanval te doen op een gepantserde colonne. De Ops-planner analyseert het doel op de laatst bekende foto’s, zoekt de radardekkingsgraad van de vijand erbij, bekijkt de communicatiemogelijkheden op de routes, bekende vijandelijke posities, etc. Aan de hand van deze gegevens laat hij het systeem drie routes plannen: de snelste, die met de minste radar exposure, en die met de beste communicatiedekking. Hij adviseert de vliegers de snelste optie te hanteren. Alles wordt geüpload naar de Electronic Flight Bag van de bemanningen. Kort voor het bereiken van de target area wordt nog een laatste stream van een MQ-9 gedownload om near real time informatie te hebben. Ze vallen het doel aan. Tijdens de aanval worden meerdere vijandelijke radarsystemen geactiveerd. De vliegers kiezen nu de route met de minste radarexposure voor een zo veilig mogelijke egress en de helikopters zijn onderweg nog beschikbaar voor het aanvallen van targets of opportunity of Close Air Support (CAS).
- Het M-fregat moet de doorgang van de Noordzee naar de Atlantische Oceaan bewaken en voorkomen dat vijandelijke onderzeeboten hier doorheen varen. Met de applicatie MUASS/ENVITE7 is bepaald waar de mogelijke blinde vlekken zijn op de zeebodem. Aan de hand van de golfhoogtes, mogelijk aanwezige scheepswrakken, het weerbericht en de watertemperatuur wordt de optimale sonarinstelling gekozen en de optimale route bepaald. De NH-90 wordt gebruikt om bij de blinde vlekken middels sonarboeien de pakkans te vergroten. Een MQ-9 met maritieme pod vliegt in de omgeving om te ondersteunen. De gegevens van de NH-90, de eigen sonar en de MQ-9 worden gepresenteerd op het Anti-Submarine Warfare-console zodat de commandant een compleet overzicht heeft. Hierdoor kan hij de inzet van het schip, de MQ-9 en de helikopter optimaliseren.
- In de Forward Command Post (FCP) krijgt de commandant van
een gevechtseenheid informatie door die direct wordt verwerkt in zijn battlefield managementsysteem. Hij heeft de opdracht gekregen om een heuvel in te nemen. Met de applicatie MUASS/APEX8 heeft hij vastgesteld waar communicatie lastig is als er geen civiel netwerkbereik is. Gelukkig wisselen de communicatiesystemen automatisch naar het sterkste signaal. Om data tussen eenheden goed uit te wisselen en een optimale werking van de blue force tracker te hebben wordt gebruik gemaakt van het militaire netwerk met internet of things functionaliteit. Hierbij fungeert elk voertuig als een router. Mocht het militaire netwerk uitvallen, dan is GSM of SATCOM het alternatief. Vlak voor vertrek lanceert hij voor de laatste keer zijn eigen drones en wordt een datadump van een overvliegende F-35 gebruikt om nog een snelle check te doen. De drones laten de aanwezigheid van vijandelijke pantservoertuigen zien, waardoor het dreigingsbeeld is veranderd en dus zijn plan moet worden aangepast. De commandant verandert zijn nadering en met de drone nog on station kan de video en positie-informatie gebruikt worden om de voertuigen uit te schakelen met reeds gepositioneerde autonome vuursteunmiddelen. Hierna gaat de missie door.
Een Forward Command Post (foto: Midjourney AI-gegenereerd)
Het is van groot belang dat een militaire IT-omgeving wordt gecreëerd die optimale flexibiliteit biedt om te kiezen tussen middelen, veiligheid en connectiviteit, aan alle spelers in het operationele domein en de directe ondersteuning daarvan. Net als in de civiele wereld hoeven de operationele gebruikers daarbij niet te weten hoe complex de onderlaag is, maar ze moeten er ook geen last van hebben. Dit vergt een grote mate van omdenken over een groot aantal zaken. Deze zaken zijn principieel, procedureel, cultureel, maar ook organisatorisch, technisch, juridisch en ethisch van aard. Het streven moet zijn dat alle databronnen (sensoren, maar ook open source bronnen) de data kunnen delen zodat deze kan worden omgezet naar informatie die door alle geautoriseerde commandovoeringsystemen kan worden gebruikt, onder extreme omstandigheden en voldoende veilig. Om dit voor elkaar te krijgen zullen leveranciers van militaire systemen mee moeten werken, zij moeten ervoor zorgdragen dat systemen en sensoren op meerdere wijzen data en informatie kunnen delen en ontvangen. Militaire communicatiesystemen moeten daarbij, nog steeds, extra robuust zijn zodat deze blijven functioneren als kritische infrastructuur uitvalt.
Wat moet er nog gebeuren?
Alhoewel elk stapje voorwaarts in de informatieomgeving er één is, moet de som van de afzonderlijke stapjes natuurlijk wel zorgen voor vooruitgang in de richting van het geformuleerde (tussen)doel. En als de projecten waarmee alle kleine en grotere stappen worden gezet onsamenhangend zijn, zal het IT-landschap van Defensie een lappendeken blijven. Het is desastreus als alle losse IT-systemen door middel van unieke interfaces met elkaar verbonden moeten worden. Dat kost veel geld, vergt extra personele capaciteit en levert meestal niet de gewenste functionaliteit. Daar moet het met IGO dus niet naartoe. Om IT-systemen wel goed samen te laten werken, OODA-loops te versnellen en warfighting effectiever te maken is het onder andere gewenst dat:
- Er een overkoepelend orgaan is dat alle stappen met elkaar verbindt en minimale standaarden en protocollen oplegt om connectiviteit te garanderen;
- Er een paradigma-shift plaatsvindt: van need to know naar duty to share, die ook technisch wordt ondersteund;
- In commandoposten op elk niveau met combinaties van informatie kan worden gewerkt (van laag tot hoog gerubriceerde informatie, van statisch tot dynamisch, van pre-collected tot real time) op elk moment dat dat nodig is;
- Data- en informatiestromen te selecteren zijn op die zaken die nodig zijn voor de taak die moet worden uitgevoerd (dan hoeft dus niet altijd alle informatie beschikbaar te zijn);
- Verzoeken om bijvoorbeeld vuursteun of CAS, maar ook medische hulp of goederen snel kunnen worden doorgegeven met optimale, geautomatiseerde ondersteuning. Ontvanger en afzender zijn hierbij geauthentiseerd en de integriteit van informatie zoals kaartcoördinaten moet zijn gegarandeerd;
- Hoofdkwartieren overzicht kunnen bewaren, maar indien noodzakelijk detailinformatie beschikbaar hebben. Er kan als het ware naar behoefte worden ingezoomd op details, zowel op tactisch als op operationeel niveau;
- Connectiviteit het uitgangspunt is. Daarbij niet vergetend dat eenheden een bepaalde mate van autonomie nodig hebben bij tijdelijk niet beschikbaar zijn van de verbindingen of bij verbindingsstilte;
- Verschillende battlefield managementsystemen werken op basis van dezelfde beschikbare data en informatie;
- Apps en battlefield managementsystemen scenario’s kunnen presenteren met een effectinschatting;
- Verstoringen of veiligheidsissues zo vroeg mogelijk worden ontdekt en zodra een verstoring toch optreedt de oplossing daarvan direct in gang wordt gezet;
- Software- en beveiligingsupdates kort cyclisch plaatsvinden, om compliant te blijven. De operationele commandant dient wel de mogelijkheid te hebben om dit proces tijdelijk stop (on hold) te zetten als de missie dat vereist;
- Een mix van civiele en militaire verbindingsmiddelen beschikbaar is, zodat het meest snelle en/of veilige middel kan worden gekozen;
- En last but not least: dat alles ook nog eens te koppelen valt in een internationale context. Internationale interoperabiliteit is namelijk een essentiële randvoorwaarde, gelet op de inzet van onze krijgsmacht in met name NAVO-verband.
Cyber in een militaire context (foto: Midjourney AI-gegenereerd)
Bovenstaand wensenlijstje is beslist niet nieuw. Theoretisch is de techniek inmiddels zo ver dat veel te realiseren valt, maar elk bovengenoemd onderwerp is ingewikkeld. DMO/JIVC, de IT-organisatie van Defensie, heeft te weinig capaciteit en expertise om alles te kunnen doen of ondersteunen. Dan is het dus van belang om een goede volgorde te identificeren en in die volgorde aan de slag te gaan. In nauwe samenwerking met de industrie, die zowel kwantitatief als kwalitatief de tekorten van JIVC zal moeten aanvullen.
Vervolgens is het de vraag of er voldoende snelheid kan worden gegenereerd om de doorgaande ontwikkeling van de techniek bij te houden. Pas als het lukt om het IT-netwerk en de connectiviteit een soort van plug and play te maken, zijn we in staat om voldoende flexibiliteit te realiseren. Vooralsnog lijkt dat wensdenken, maar als we willen dat onze krijgsmacht technologisch bij blijft en op het gebied van commandovoering, inlichtingen en cyberactiviteiten op eredivisieniveau kan meespelen, dan zullen er dingen moeten gaan veranderen om dat mogelijk te maken.
Bij het publiek mag dan een bepaalde mate van risk appetite zijn als dat het gebruikersgemak vergroot, maar voor Defensie gelden hogere eisen om te voorkomen dat de tegenstander onze data en verbindingen kan corrumperen. De uitdaging is om hierbij een goede mix van veiligheid en open gebruik te bewerkstelligen. Aangekondigde en in ontwikkeling zijnde technieken als data labeling9 en quantum computing10 gaan helpen, maar daarop wachten is geen optie. Optreden onder crisis- en oorlogsomstandigheden kan niet volledig zonder risico. Dat zal Defensie eveneens dienen te beseffen bij de afweging om de eigen IT-infrastructuur te koppelen aan de publieke cloud. Dit laatste is noodzakelijk als men ook Artificial Intelligence (AI) intensief wil gaan toepassen, waar onze systeemrivalen of potentiële (militaire) vijanden nu al vol op inzetten.
Met andere woorden, om IGO succesvol te laten zijn dienen de nodige hindernissen te worden omzeild of opgeruimd.
Er zijn nog de nodige hindernissen om te worden opgeruimd
IGO eist ‘omdenken’ en aanpassen
De civiele informatiesamenleving is niet planmatig ontstaan. Eind vorige eeuw waren de grote telecombedrijven met elkaar bezig langjarige plannen op te stellen voor een door hen geëxploiteerd en internationaal gestandaardiseerd informatienetwerk. Door het steeds goedkoper worden van de technologie gingen andere partijen zich ook bezighouden met het vormgeven van de informatiesamenleving, niet langer onder strikte regie maar wel veel sneller, leidend tot mogelijkheden die niemand vooraf had voorzien. In bredere zin zien we dat de civiele informatiesamenleving nu wordt gedomineerd door bedrijven die aan het begin van deze eeuw nog maar net (of nog niet eens) bestonden. Toch is de rol van traditionele telecombedrijven verre van uitgespeeld, hun taak ligt nu vooral in het uitrollen en continu moderniseren van grootschalige infrastructuren, om wereldwijd internettoegang te kunnen bieden via vaste en mobiele netwerken. De vernieuwende dienstverlening komt echter bij andere partijen vandaan, in een veel hoger tempo, wat mogelijk is gemaakt doordat iedereen met een goed idee voor een nieuwe dienst, nu kan meeliften op de infrastructuur die door telecombedrijven is neergelegd, gecombineerd met de standaarden van o.a. Apple en Google.
Dat verschil in dynamiek zal binnen Defensie moeten worden onderkend. Er zijn nu programma’s en grote projecten gericht op het uitrollen van de benodigde IT-infrastructuur. Dat is prima, als het maar niet te lang duurt. Daarnaast moet nu de creativiteit van de (operationele) gebruiker worden benut en aangemoedigd om, gebruik makend van die infrastructuur, nieuwe toepassingen te verzinnen die het militair optreden effectiever maken, zeg maar IGO mogelijk maken. Dat laatste vereist een andere manier van financiering, aansturing en governance. Met als kenmerken: kort-cyclisch (twee jaar is lang!); bevoegdheden op uitvoerend niveau; wegblijven van politieke besluitvorming (waarbij uiteraard wel verantwoording wordt afgelegd) en ‘afrekening’ als een project misgaat. Dit laatste vraagt, nog meer dan nu, om transparantie. Hierbij is het ook van belang dat commandanten zich committeren, de technische mogelijkheden omarmen en hun (sub-)eenheden daar zelf mee aan de slag laten gaan. Om dit te bereiken zal Defensie anders moeten gaan denken, inrichten en werken. Het kan niet zo zijn dat er alleen maar mooie principes en uitgangspunten in beleidsdocumenten zijn geformuleerd, terwijl er niet naar wordt gehandeld. Dan zal IGO, met de focus op verbetering van het C2-proces (m.n. commandovoering, inlichtingen en cyberactiviteiten) én de invoering van IT-gedreven middelen (o.a. autonome systemen, gebruikmakend van AI), geen sterkere krijgsmacht opleveren.
Kan de defensieleiding in voldoende mate omdenken en de veranderingen in gang zetten?
Ten slotte
‘Omdenken’ en aanpassen zijn volgens ons nodig om te accepteren dat er voor IGO en met name de optimale benutting van snelle IT-ontwikkelingen, geen eenduidig einddoel is. Centrale sturing zal zich moeten richten op effecten en niet meer op vooraf volledig gespecificeerde resultaten of eindproducten. ‘Snel leren, snel toepassen’ zou het motto kunnen zijn, met ‘MOTS en COTS11, ‘tenzij’ als belangrijkste richtlijn en ‘internationale interoperabiliteit’ als essentieel toetsingscriterium. De grote vraag is of de defensieleiding zelf in voldoende mate kan omdenken en de veranderingen in gang zet. De oorlog in Oekraïne zou toch de crisis moeten zijn, waardoor andere vormen van dwang niet meer nodig zijn.
Redactie
Eindnoten
1. GrIT is het grote programma (ca. 3,2 miljard Euro tot 2030) om de voornamelijk vaste IT-infrastructuur van Defensie – het huidige MULAN netwerk – te vernieuwen.
2. FOXTROT is het programma dat zich richt op het informatie-gestuurd laten werken van de krijgsmacht in het landdomein, waarbij alle mobiele platforms (inbegrepen soldaten en sensoren) in een IT-netwerk zijn verbonden en (vanuit commandoposten) kunnen worden aangestuurd. Het programma start met het digitaliseren van een deel van de 43ste Gemechaniseerde Brigade.
3. CEMA staat voor Cyber & Electro-Magnetic Activities, uit te voeren op tactisch niveau.
4. Observe-Orient-Decide-Act, de besluitvormingscyclus in het operationele domein.
5. In recente publicaties blijkt hoe men samenwerkt met civiele IT-dienstverleners; het digitale blad Wired heeft daar op 17 maart jl. over gepubliceerd, zie https://www.wired.com/story/ukraine-digital-ministry-war/. Met name voor targeting worden de Oekraïnse strijdkrachten gevoed door o.a. de VS en UK met (near) real time targeting data en is bekend dat men gebruik maakt van Palantir software.
6. Intelligence, Surveillance and Reconnaissance.
7. Door JIVC/KIXS ontwikkelde Planningtool om anti-onderzeebootmissies te plannen.
8. Planningtool om vast te stellen waar en met welke middelen communicatie mogelijk is, ontwikkeld door JIVC/KIXS.
9. Data labeling is het toekennen van labels (of tags) aan ‘ruwe data’ (videofragmenten, tekstdelen, radarsignalen, e.d.) zodat een computer die data kan onderscheiden en verwerken (bijv. voorspellingen doen m.b.v. een machine learning model).
10. Bij quantum computing wordt gebruik gemaakt van de principes van de kwantummechanica. Een quantum computer kan enorm snel berekeningen uitvoeren over een zeer grote hoeveelheid data. Hiermee komt o.a. een veel sterkere vorm van (militaire) cryptografie binnen handbereik.
11. Afkortingen voor military off-the-shelf en commercial off-the-shelf, in goed Nederlands: kopen van de plank.