Hacking for Defense en Stanford: Cómo hacer que el mundo sea un lugar más seguro.

Original publicado el 26 de enero de 2016, por Steve Blank.

Traducido por Alberto Peralta.

Presentación del programa Hacking for Defense (que traduzco como ‘Redefiniendo la Defensa’): Conectando la Cultura de la Innovación y la forma de hacer las cosas de Silicon Valley con el Department of Defense (Ministerio de Defensa de EEUU) y los Servicios de Inteligencia.

Hacking for Defense es un nuevo programa de la Engineering School de Stanford que comenzará en la primavera de 2016. Sus profesores serán Tom Byers, Steve Blank, Joe Felter y Pete Newell y contará con el asesoramiento del ex-Ministro de Defensa Bill Perry. Únete a un grupo multidisciplinar de alumnos seleccionados, liderados por los maestros de la Innovación Lean (Lean Innovation), que podrán poner en práctica soluciones innovadoras y de ejecución rápida, para hacer frente a las amenazas a nuestra seguridad nacional. ¿Por qué?

Hacking for Defense poster

Army, Navy, Air Force, Marines, CIA, NSA (Ejército, Armada, Fuerza Aérea, Infantería de Marina, CIA y NSA).

¿Qué tienen en común estos grupos del Department of Defense y de los Servicios de Inteligencia (DOD / IC, por sus siglas en Inglés)? Hasta el comienzo del siglo XXI aseguraban la superioridad tecnológica militar. Nuestros servicios de defensa e inteligencia eran dueños y / o podían comprar y aprovecharse de la tecnología más avanzada del mundo. Sus equipos y empresas de I + D disponían de los mejores expertos en todos los campos, que podían diseñar y producir los mejores sistemas. No sólo estaban protegidos contra los cambios o rupturas tecnológica sino que, a menudo, ellos eran los que producían esos cambios (durante la Guerra Fría utilizábamos tecnologías asimétricas basadas en silicio y software para alterar el liderazgo de la Unión Soviética en armas convencionales). Sin embargo, en la última década, el Department of Defense y los Servicios de Inteligencia de Estados Unidos se enfrentan a cambios rupturistas producidos por ISIS. al Qaeda. Corea del Norte. Crimea. Ucrania. los DF-21 y las islas en el Mar del Sur de China.

Hoy en día estos adversarios potenciales son capaces de aprovechar el poder de las redes sociales, el cifrado de datos, el GPS, los drones de bajo coste, las impresoras 3D, procesos de diseño y producción más simples, las metodologías ágiles y lean, la omnipresente Internet y los teléfonos móviles (smartphones). Nuestro liderazgo y experiencia en personas, procesos y sistemas, de los que disponíamos y que guardábamos celosamente, han evolucionado hasta convertirse en tecnologías que hoy se comercializan sin restricciones en el mercado. Las Agencias de Estados Unidos, que históricamente poseían una superioridad tecnológica y que desarrollaron tecnologías de vanguardia, ahora se enfrentan a soluciones comerciales que pueden ser más avanzadas que con las que están trabajando, y cualquier adversario puede crear rápidamente respuestas asimétricas utilizando esas tecnologías (a las que puede acceder fácilmente).

No es sólo la tecnología.

Quizás algo más importante que la tecnología es el hecho de que estos nuevos adversarios pueden adquirir y utilizar tecnología disruptiva a una velocidad tal que nos hace ver esa tecnología sólo de forma borrosa. Pueden hacerlo porque la mayoría tienen poco equipaje administrativo, ningún compromiso con un ente público o una administración, y disponen de algunos de los mayores talentos en desarrollo de software del mundo (mano de obra barata que no tienen ningún riesgo para sus carreras cuando prueban nuevas características y, en última instancia, sin miedo al fracaso).

organizational capabilities

Los terroristas viven hoy en la Red y todos ellos son primeros usuarios (early adopters). No necesitan una oficina en Silicon Valley para conocer lo útlimo. Son expertos en el aprovechamiento de la Web 2.0 y 3.0. Son capaces de colaborar entre sí utilizando telegramas, Instagram, Facebook, Skype, FaceTime, YouTube, wikis, e y los mensajes y chats instantáneos. La localización (targeting), las evaluaciones (assessments), la tecnología, los consejos y las tácticas fluyen a la velocidad a la que las mueve una Lean Startup. Pueden diseñar a través del crowd-sourcing, encontrar componentes a través de eBay, financiarse por PayPal, entrenarse utilizando mundos virtuales y refinar tácticas, técnicas y procedimientos utilizando masivamente los juegos online. Y hacen todos eso en el mismo tiempo que nosotros aún estamos preparando una solicitud de ofertas para poder utilizar los canales de contratación y adquisición de la Administración de Estados Unidos.

technology capabilities

Somos nuestro peor enemigo.

En contraste con la agilidad de muchos de nuestros adversarios, el Department of Defense y los Servicios de Inteligencia tienen hechas enormes inversiones en sistemas que están operativos (portaaviones, cazas y bombarderos tripulados, grandes satélites, etc.). También hay un sistema de incentivos (promociones) que apoya el status quo, un grupo de proveedores con gran influencia política sobre las compras y las contrataciones, y un talento especial para producir sistemas complejos que respondan a problemas pasados.

Somos eficientemente ineficientes.

Nuestra búsqueda de la eficiencia máxima en la compra de sistemas militares (adquisiciones, o procurement) nos ha convertido en nuestro peor enemigo. Los “silos” de adquisición y contratación de excelencia son prácticamente impenetrables para las nuevas ideas y necesidades. Incluso en los ocasionales momentos de crisis y necesidad, cuando aquellos muestran cierta flexibilidad, su reacción normalmente es tan lenta y burocrática que, para cuando las soluciones llegan a ser una realidad, el problema que resolvían ha cambiado tan radicalmente que hace que esas soluciones sean inservibles.

Actualmente, los incentivos para que la compra de innovación llegue con rapidez y urgencia al ecosistema DOD / IC no están alineados con los procesos administrativos relacionados con la adquisición, elaboración de presupuestos e identificación de requisitos, que en su totalidad han permanecido sin cambios durante décadas e incluso siglos.

El Offset Dilemma (que traduzco como ‘la contradicción que supone el gasto militar para mantener la paz’): La tecnología no es la bala de plata (la solución mágica).

Hoy en día hay mucha gente en el Department of Defense y los Servicios de Inteligencia que están buscando una bala tecnológica mágica (la siguiente Offset Strategy) convencidos de que si pudieran hacer cosas como las que se hacen en Silicon Valley encontrarían esa tecnología que les diera la ventaja que buscan.

Sin embargo esa forma de pensar es un tremendo error. Lo que Silicon Valley representa no es sólo la última tecnología sino, y tal vez sea aún más importante, una cultura y una forma de pensar sobre la innovación. No perderíamos porque tenemos la tecnología equivocada. Perderíamos porque no somos capaces de adoptar, adaptar y utilizar la tecnología a la velocidad y en la cantidad suficiente como para vencer a nuestros enemigos.

En última instancia, la solución no es cambiar el proceso de adquisición (sus responsables siguen retrasándolo / matándolo), o buscar nuevas tecnologías y tratar de encajarlas en un proceso de adquisición que se puede alargar hasta una década (determinados adversarios encontrarán soluciones asimétricas).

La solución obliga a nuevas formas de crear, organizar y pensar sobre las personas, organizaciones y alternativas que se relacionan con la seguridad nacional.

El nuevo programa Hacking for Defense de Stanford es una parte de la solución.

Hacking for Defense (H4D) @ Stanford

En el nuevo programa Hacking for Defense (que traduzco como ‘Redefiniendo la Defensa’) de la School of Engineering de Stanford de esta primavera los alumnos conocerán cuáles son las recientes amenazas y desafíos que afectan a la seguridad de nuestra nación al tiempo que se trabaja con algunos de los responsables de innovación del Department of Defense  (DoD) y de los Servicios de Inteligencia. El programa enseñará a los alumnos a crear nuevos proyectos al tiempo que los relacionan con su función como servidores públicos.

Hacking for Defense utiliza la misma metodología Lean Launchpad adoptada por la National Science Foundation y los National Institutes of Health, y que se ha probado con éxito en los programas Lean Launchpad e I-Corps en los que han participado más de mil equipos de todo el mundo. Los alumnos se registran en equipos de 4 personas y seleccionan los proyectos sobre los que trabajarán en el programa de entre un listado de problemas actuales proporcionados por la comunidad DOD / IC, o podrán trabajar sobre ideas propias relacionadas con los problemas que el DOD / IC quieren resolver.

Los equipos trabajarán sobre problemas reales que afectan a la seguridad nacional y aprenderán a aplicar los principios de la metodología Lean Startup para descubrir y validar las necesidades de los clientes y para construir prototipos iterativos de forma continua, con el objetivo de confirmar si entienden correctamente el problema y su solución.

La mayor parte de los debates sobre la adquisición de innovación en sistemas de defensa utilizando procesos ágiles se eterniza al tener que completar un documento de requisitos. En cambio, en el programa H4D los equipos de alumnos y sus patrocinadores de las comunidades DOD / IC trabajarán conjuntamente para descubrir los problemas reales que hay en el terreno y sólo entonces articularán los requisitos para intentar resolverlos y crear y hacer llegar las soluciones a quienes viven esos problemas.

Cada semana, los equipos utilizarán el modelo del Lienzo de Organizaciones con una Misión (Mission Model Canvas,  una variante del Lienzo de Modelos de Negocio, o Business Model Canvas, adaptado para el DOD / IC) para desarrollar un conjunto de hipótesis iniciales que den solución a un problema, para después salir a la calle, al terreno, y hablar con todos los que ayudarán a determinar los requisitos, con los responsables de compras (gerentes, project managers, de adquisiciones) y usuarios (la gente del nivel táctico). A medida que aprendan, iterarán y pivotarán esas hipótesis utilizando el Descubrimiento de Clientes y creando Productos Mínimos Viables (PMVs, o Minimum Viable Products, MVPs). Cada equipo estará guiado por 2 tutores, uno de la agencia o administración que propone el problema y otro de la comunidad empresarial local. Además de estos mentores cada equipo del programa H4D estará apoyado por un oficial de enlace en activo, perteneciente al Senior Service College Fellows de Stanford que hará más fácil la comunicación y la interacción con las entidades que han propuesto los problemas.

Hoy en día si los estudiantes universitarios quieren devolver a su país parte de lo que han recibido piensan en Teach for America, Peace Corps, o Americorps. Pocos consideran la posibilidad de hacer que el mundo sea más seguro ayudando al Department of Defense, a los servicios de inteligencia, o a otras agencias/administraciones relacionadas con la seguridad. El programa Hacking for Defense tiene como objetivo promover la colaboración entre estudiantes y militares para crear una oportunidad práctica de resolver problemas reales de seguridad nacional.

Nuestra idea es abrir este programa (open-source) a otras universidades y crear la versión del siglo XXI del programa Tech ROTC. Creando una red nacional de escuelas y universidades, el programa Hacking for Defense puede crecer lo suficiente como para proporcionar cientos de soluciones cada año a problemas críticos relacionados con la seguridad nacional.

Vamos a crear una red de alumnos especialistas en creación de nuevos negocios, que entienden las amenazas a la seguridad del país, para que colaboren con las islas de innovación en los ecosistemas DOD / IC . Este es un primer paso para construir una nueva forma de ver la seguridad nacional en el siglo XXI, más ágil, resiliente y con mayor capacidad de respuesta.

Lecciones aprendidas.

Hacking for Defense es un nuevo programa que enseña a los alumnos a:

  • utilizar la metodología Lean Launchpad para entender en detalle los problemas / necesidades de los clientes de las administraciones públicas.
  • Iterar (cambiar) la tecnología rápidamente para producir soluciones mientras se busca el encaje producto/mercado.
  • Crear productos mínimos viables que resuelvan las necesidades de los clientes en el DOD / IC, en un tiempo extremadamente corto.

El programa también enseñará a las islas de innovación en los ecosistemas del Department of Defense y de los Servicios de Inteligencia:

  • Cómo trabajar y ganar velocidad con la cultura y la forma de pensar relacionadas con la innovación.
  • Tecnologías avanzadas que existen fuera de sus entidades y proveedores habituales (y se encuentran en los laboratorios universitarios y en soluciones comerciales de acceso público).
  • Cómo utilizar la mentalidad de la creación de nuevos negocios y las metodologías lean para resolver problemas de seguridad nacional.
Publicado en Air Force, Customer development, Desarrollo de clientes, Formación, Hacking for defense, Historia secreta de Silicon Valley, Políticas sobre ciencia e industria, Science and industrial policy, Secret history of Silicon Valley, Teaching

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*