Las grandes compañías del negocio del cloud se disputan estas semanas un mega contrato del Departamento de Defensa de los Estados Unidos para la creación de una nube que almacene y procese grandes cantidades de datos clasificados, permitiendo el uso de Inteligencia Artificial para la planificación de batallas y acelerar sus capacidades de combate.
Este proyecto busca crear una Infraestructura de Defensa Empresarial Conjunta (JEDI, por sus siglas en inglés) y pretende crear una red de computación en la nube impulsada por AI para mejorar las capacidades de Estados Unidos en cuanto a planificación y participación en guerras.
Disputa legal por posible favoritismo hacia Amazon
En una ronda previa a la selección de los candidatos, las compañías IBM y Oracle fueron descartadas por lo que los expertos apuntan a Amazon Web Services y Microsoft Azure como las principales compañías que pueden ganar el contrato, sin embargo, numerosas acusaciones apuntan a que el Pentágono prefiere a Amazon, lo cual ha ralentizado el proceso de licitación.
En este sentido, se ha criticado que desde el Pentágono había cierto favoritismo hacia Amazon, por lo que el proyecto se enfrentaba a un desafío legal impulsado por Oracle cuya resolución ha sido a favor del Pentágono. Sin embargo, los oficiales militares confían en cerrar cuanto antes el contrato con una década de duración por su papel “vital” en la seguridad nacional.
"Estamos hablando de una nube que permita llevar información clasificada desde el Pentágono hasta el soldado en el campo de batalla"
“Esto no es el Internet de su abuelo”, ha señalado Daniel Goure, vicepresidente del Instituto Lexington, un grupo de expertos en defensa. “Estamos hablando de una nube que permita llevar información clasificada desde el Pentágono hasta el soldado en el campo de batalla”.
Por su parte, hace unos meses, Sam Gordy, director general de IBM para asuntos federales e industriales, criticaba la decisión del Pentágono de centrarse en una sola nube, yendo a contracorriente de la industria, pues “les daría a los ciberdelincuentes un solo objetivo en el que centrarse si quisieran socavar la estructura de TI de los militares”.