Mostrando las entradas con la etiqueta comunicaciones. Mostrar todas las entradas
Mostrando las entradas con la etiqueta comunicaciones. Mostrar todas las entradas

jueves, 13 de noviembre de 2025

Doctrina de guerra terrestre: Las consecuencias de la Revolución de la Información (1/2)

Las consecuencias de la Revolución de la Información 

Parte Uno





Es tentador sostener, basándose en las dificultades que las fuerzas estadounidenses encontraron en Irak (y los problemas similares de las Fuerzas de Defensa de Israel en el Líbano, Cisjordania y la Franja de Gaza), que el efecto de la Revolución de la Información sobre la guerra ha sido exagerado por algunos entusiastas. Hay algo de verdad en esto —ha habido muchísimo bombo—, pero sería un error ir demasiado lejos en descartar los resultados de los avances recientes. Sería como negar el efecto de la Revolución Industrial a comienzos del siglo XX solo porque a los británicos les costó mucho someter a los bóeres. Las mejoras tecnológicas siempre han tenido un impacto más inmediato sobre la guerra convencional que sobre la guerra irregular. Pero eso no significa que el arte de la guerra haya permanecido estático. De hecho, las tácticas de los guerrilleros islamistas, que dependen tanto de Internet, los teléfonos celulares y la televisión satelital —todas cosas que apenas existían en 1980—, muestran cuánto han cambiado las cosas.

No todos los cambios producidos por la Era de la Información son evidentes a primera vista, porque los sistemas militares básicos de comienzos del siglo XXI se parecen bastante a sus predecesores de la Segunda Era Industrial. El analista militar Michael O’Hanlon señala que “los sistemas de propulsión básicos y los diseños de aviones, buques y vehículos con motor a combustión interna están cambiando mucho más gradualmente que a comienzos del siglo XX, cuando dos de esas tres tecnologías habían sido inventadas hacía poco”. La velocidad promedio de un destructor de la Marina estadounidense, por ejemplo, no ha aumentado en los últimos cien años. La Fuerza Aérea de EE. UU. sigue confiando en bombarderos B-52H fabricados por última vez en 1962. Y el Cuerpo de Marines todavía utiliza helicópteros que volaron en la guerra de Vietnam. Lo que ha cambiado con gran rapidez desde mediados de los años setenta es la tecnología de comunicaciones, puntería, vigilancia y munición, lo que hace que estos sistemas “heredados” sean considerablemente más potentes.

GUERRA TERRESTRE:
Los ejércitos avanzados siguen estructurados, como desde la década de 1940, en torno a fuerzas blindadas complementadas por tropas de infantería que se desplazan en vehículos blindados, camiones o aeronaves. El mejor tanque del mundo probablemente sea el estadounidense Abrams (del cual EE. UU. posee nueve mil), aunque el Challenger II británico, el Leopard II alemán, el Merkava Mk. 4 israelí y los rusos T-80 y T-90 están muy cerca. Todos los tanques modernos tienen torretas estabilizadas, visión nocturna, telémetros láser y computadoras de tiro que les permiten combatir en condiciones —en movimiento o en la oscuridad— que hubieran paralizado a modelos anteriores. Además, el blindaje compuesto o reactivo ofrece mucha más protección que antes, y los cañones principales que disparan proyectiles de uranio empobrecido tienen un poder de penetración mucho mayor. Los transportes blindados de personal y los vehículos de combate de infantería, como el Bradley Fighting Vehicle y el Stryker estadounidenses, o los rusos BMP y BTR, son esencialmente tanques ligeros —algunos con ruedas, otros con orugas— que sacrifican blindaje y armamento por espacio extra para transportar infantería, equipos de mando y control u otra carga. La artillería autopropulsada y los sistemas de cohetes también se montan sobre chasis blindados.

Los vehículos blindados han mejorado con los años. Pero también lo han hecho las armas antiblindaje. Estas van desde misiles pesados como el Hellfire estadounidense y el Ataka-V ruso, disparados desde vehículos o aeronaves, hasta versiones portátiles como el Javelin estadounidense, el Milan franco-alemán o el Kornet ruso. Además, incluso los tanques más avanzados pueden ser inutilizados por otros tanques, minas masivas, bombas aéreas o proyectiles de artillería. El impacto total de los avances en tecnología antiblindaje aún no se ha visto claramente, ya que las fuerzas que se han enfrentado a tanques modernos en los últimos años —iraquíes, palestinos, chechenos— no contaban con las armas defensivas más modernas. Pero el éxito estadounidense al eliminar tanques iraquíes desde grandes distancias sugiere que, en la lucha constante entre la ofensiva y la defensiva, la ventaja podría haberse inclinado contra el blindaje pesado.

El Ejército de EE. UU. está respondiendo a estos cambios destinando al menos 124 mil millones de dólares al desarrollo de un Sistema de Combate Futuro destinado a reemplazar buena parte de sus fuerzas blindadas actuales por una familia de vehículos más livianos —tripulados y no tripulados— con diseños furtivos que los harán más difíciles de detectar y motores híbridos eléctricos que reducirán sus necesidades de combustible, una de las principales desventajas del Abrams devorador de gasolina, ya que aumenta la dependencia de líneas de suministro vulnerables. Los vehículos del futuro contarán con blindaje compuesto avanzado, diseñado para ofrecer más protección que los modelos actuales con el mismo peso, pero dependerán menos del blindaje y más de localizar y destruir al enemigo antes de ser atacados. Los críticos creen que esto deposita demasiada fe en una “conciencia situacional perfecta”, y que esos vehículos no servirán de mucho frente a guerrillas capaces de atacar sin aviso.

Como de costumbre, las herramientas del soldado de infantería son las que menos han cambiado. Un soldado moderno tiene mejor protección que sus antecesores si lleva chaleco de Kevlar, pero su poder de fuego —proveniente principalmente de un fusil de asalto de mano como el M-16 o el AK-47, y de una variedad de morteros y ametralladoras de dotación— no difiere demasiado del de un G.I. en la Segunda Guerra Mundial. Un reemplazo para el M-16, conocido como XM29, está en desarrollo, pero no es precisamente revolucionario. Además de disparar las mismas municiones de 5,56 mm que el M-16 desde un cañón, tendrá otro que podrá lanzar proyectiles de alto explosivo de 20 mm con detonación aérea a un alcance de casi un kilómetro. Estas minigranadas incluirán microchips que controlarán el momento exacto de la explosión, permitiendo eliminar enemigos que estén acostados o cubiertos tras un terraplén. Alternativamente, podrían usarse proyectiles no letales, como balas de goma, en situaciones de control de multitudes. Esto no difiere demasiado de la capacidad actual de los lanzagranadas acoplados a los M-16. También se han desarrollado armas electrónicas capaces de disparar un millón de proyectiles por minuto. Podrían permitirle a un soldado detener una granada propulsada por cohete con una pared sólida de plomo. Pero tales armas aún están lejos de entrar en servicio.

Desafortunadamente para los infantes occidentales, la proliferación de armas ligeras puede poner a enemigos de baja tecnología casi en igualdad de condiciones con los representantes de los ejércitos más avanzados. Hay unos 250 millones de armas ligeras militares y policiales circulando por el mundo, y se siguen fabricando continuamente por al menos 1.249 proveedores en noventa países.

La salvación de la infantería de la Era de la Información, al menos cuando lleva a cabo operaciones convencionales, es su capacidad para usar un dispositivo de comunicación inalámbrico y pedir fuego de apoyo sobre coordenadas exactas. Es poco probable que alguna fuerza militar vuelva a gozar del predominio de poder que tuvo Kitchener en Jartum, pero los estadounidenses arrojando bombas JDAM sobre tribus afganas armadas con Kaláshnikovs —o incluso sobre soldados iraquíes con tanques T-72 obsoletos— se acercaron bastante. Sin embargo, la ventaja estadounidense se reduce considerablemente cuando sus tropas deben desplegarse en operaciones de mantenimiento de paz o contrainsurgencia, donde quedan expuestas a emboscadas de baja tecnología.

viernes, 26 de septiembre de 2025

ES Sgto Cabral: Salida al terreno de la Compañía de Comunicaciones



Compañía de Comunicaciones de la ESEA




La Compañía de Comunicaciones en el campo de instrucción de City Bell, ha realizado las últimas pruebas de los torneos de ambos cursos (pistas de comprobación, cross y exámenes intelectuales).

jueves, 14 de agosto de 2025

La guerra híbrida en el Siglo XXI: ¿Cómo se combate a un enemigo invisible?

La guerra híbrida en el Siglo XXI: ¿Cómo se combate un enemigo invisible?

EMcL - FDRA




En el siglo XXI, el panorama de la guerra ha cambiado radicalmente. Ya no se define exclusivamente por la confrontación entre ejércitos regulares en campos de batalla físicos, sino por una serie de estrategias combinadas que utilizan medios militares, cibernéticos, económicos, informativos y diplomáticos. Este fenómeno ha sido denominado "guerra híbrida", un concepto que describe la naturaleza cambiante de los conflictos modernos. A diferencia de las guerras tradicionales, la guerra híbrida implica la fusión de tácticas convencionales e irregulares, ciberataques, campañas de desinformación y acciones encubiertas, lo que convierte al enemigo en una entidad difícil de identificar y, por tanto, de combatir.

¿Qué es la guerra híbrida?

La guerra híbrida es un enfoque de confrontación que mezcla múltiples métodos de guerra —militares, irregulares, cibernéticos, económicos y psicológicos— para lograr objetivos estratégicos sin recurrir necesariamente al uso directo de la fuerza militar. Este tipo de guerra no es totalmente nuevo; sin embargo, su sofisticación, alcance global y dependencia de la tecnología moderna la convierten en una amenaza sin precedentes.

El enemigo híbrido opera en la ambigüedad. Puede ser un Estado, un grupo terrorista, una organización criminal, o incluso una combinación de actores. Su principal ventaja es su capacidad para golpear sin dejar rastro claro, explotando las debilidades estructurales, sociales y tecnológicas del adversario. La dificultad radica en que estos ataques muchas veces no activan una respuesta militar convencional, ya que no se ajustan a las normas tradicionales de guerra reconocidas por el derecho internacional.

Ciberseguridad: un frente invisible

Una de las manifestaciones más evidentes de la guerra híbrida en el siglo XXI es la guerra cibernética. Los ataques informáticos se han convertido en armas estratégicas para influir en procesos democráticos, robar información crítica o paralizar infraestructuras clave como redes eléctricas, hospitales, sistemas financieros y redes de comunicación.

Por ejemplo, los ataques de ransomware y el hackeo de bases de datos gubernamentales no solo causan daños económicos, sino que también socavan la confianza pública en las instituciones. Casos como el ataque a la red eléctrica de Ucrania en 2015, o las interferencias en elecciones en varios países occidentales, evidencian cómo los actores híbridos pueden desestabilizar a naciones enteras sin disparar un solo tiro.

Los Estados están invirtiendo significativamente en capacidades cibernéticas defensivas y ofensivas. Muchos han creado comandos de ciberdefensa especializados y han establecido alianzas internacionales para compartir inteligencia y coordinar respuestas. No obstante, la velocidad a la que evolucionan las amenazas cibernéticas supera, en muchos casos, la capacidad de respuesta de los Estados, dejando a gobiernos y ciudadanos en situación de vulnerabilidad constante.


Desinformación: el arma silenciosa

La guerra híbrida también se libra en el dominio de la información. Las campañas de desinformación buscan manipular la percepción pública, sembrar discordia interna, erosionar la cohesión social y debilitar la confianza en las autoridades democráticas. Plataformas como redes sociales son utilizadas para propagar noticias falsas, teorías conspirativas y narrativas polarizantes, con el objetivo de desestabilizar sociedades desde dentro.

Los actores híbridos identifican fracturas sociales —ya sean ideológicas, raciales, económicas o culturales— y las explotan amplificando el conflicto mediante información manipulada. Este tipo de ataque es particularmente difícil de combatir, ya que actúa sobre la opinión pública y se disfraza de libertad de expresión.

Como respuesta, los gobiernos han comenzado a tomar medidas para regular la actividad en redes sociales, exigir transparencia en los contenidos patrocinados y fortalecer la alfabetización mediática de la población. Sin embargo, el equilibrio entre seguridad informativa y libertad de expresión sigue siendo una línea delicada que plantea complejos desafíos éticos y legales.

Conflictos asimétricos: la dimensión militar de lo híbrido

Aunque la guerra híbrida no depende exclusivamente de la fuerza militar, no la descarta. En muchos casos, se recurre a tácticas militares irregulares y asimétricas: milicias apoyadas encubiertamente por Estados, mercenarios, insurgencias armadas y grupos terroristas. Estas fuerzas suelen operar sin identificar claramente su filiación estatal, lo que permite a los actores detrás de ellas negar responsabilidad directa.

Un ejemplo destacado es la anexión de Crimea por parte de Rusia en 2014. En ese conflicto se utilizaron tropas sin insignias, propaganda intensiva, apoyo a milicias locales y ciberataques, todo orquestado simultáneamente. Esta operación marcó un punto de inflexión en el entendimiento moderno de la guerra, al demostrar cómo un Estado podía lograr objetivos estratégicos mediante tácticas híbridas, sin declararse en guerra formal.



En respuesta, las fuerzas armadas de muchas naciones han comenzado a adaptarse al nuevo entorno híbrido. Se ha promovido la interoperabilidad entre cuerpos militares, de inteligencia, policiales y civiles, y se ha puesto énfasis en la guerra irregular, el análisis de datos en tiempo real y la inteligencia artificial como herramientas de anticipación.

Preparación y resiliencia: la respuesta estatal

Combatir la guerra híbrida requiere una estrategia integral, que trascienda la dimensión militar. Los Estados están reconfigurando su concepto de seguridad nacional para incluir elementos como la ciberseguridad, la protección de infraestructuras críticas, la gestión de la información y la cohesión social. La defensa frente a un enemigo invisible no puede depender únicamente del ejército; implica a todos los sectores: público, privado y sociedad civil.

Entre las acciones adoptadas destacan la inversión en tecnologías de detección de amenazas, la cooperación internacional en ciberinteligencia, la creación de organismos multidisciplinarios de seguridad y la promoción de una ciudadanía más crítica e informada. Países como Estonia, Israel y Finlandia han sido pioneros en la implementación de modelos de defensa nacional integrados, combinando educación, innovación tecnológica y cultura de seguridad colectiva.

Asimismo, organizaciones internacionales como la OTAN y la Unión Europea han incorporado la guerra híbrida en sus estrategias de seguridad, reconociendo que la defensa del territorio ya no es solo física, sino también digital y psicológica.

Guerra híbrida hoy

La guerra híbrida representa uno de los mayores retos para la seguridad global en el siglo XXI. Su naturaleza difusa, adaptable y multidimensional dificulta su detección y neutralización. Ante esta amenaza, los Estados deben desarrollar una resiliencia estratégica que combine tecnología, inteligencia, cooperación internacional y fortalecimiento de la cohesión interna. Combatir a un enemigo invisible exige más que fuerza militar: requiere visión, preparación y una comprensión profunda del entorno en el que operamos.

En última instancia, la defensa frente a la guerra híbrida no solo depende de los gobiernos, sino también de una ciudadanía informada, crítica y resistente a la manipulación. En un mundo donde la verdad puede ser distorsionada y las amenazas se esconden tras pantallas, la mayor fortaleza de una sociedad puede residir en su capacidad para discernir, resistir y adaptarse.



jueves, 15 de mayo de 2025

EA: Nuevo material para la Agrupación de Comunicaciones 601

La Dirección General de Comunicaciones presentó material recientemente adquirido

 
En la Agrupación de Comunicaciones 601 de City Bell, presentamos los nuevos materiales adquiridos, que incluyen desde tecnologías radioeléctricas y satelitales hasta módulos de inteligencia artificial y sistemas de guerra electrónica.




Sin lugar a dudas, en un mundo cada vez más interconectado, estas áreas se han convertido en pilares fundamentales para el desarrollo del Arma de Comunicaciones y del Servicio de Sistemas de Computación de Datos, en el marco de las operaciones multidominio. La capacidad de establecer comunicaciones de manera eficiente, segura y confiable es esencial tanto para la ejecución de las operaciones militares como las de protección civil.

En el mismo contexto, la ciberdefensa se ha vuelto crucial para proteger las infraestructuras críticas y los datos sensibles ante amenazas cibernéticas.




Entre los elementos provistos, se destacan: computadoras militarizadas, equipos de radio de HF y VHF con encriptación y seguridad en las comunicaciones, equipos de ciberdefensa, sistemas de comunicaciones y datos “Última Milla” y servicio de internet satelital para actividades operacionales, en actividades de protección civil y en guarnición.

 

 

miércoles, 18 de septiembre de 2024

Israel: Mossad hace explotar la batería de 2 mil agentes de Hezbollah (actualización)

Mossad anula 2 mil miembros de Hezbollah al instante

Actualización al final




Israel ha llevado a cabo una de las operaciones más avanzadas y complejas hasta la fecha, casi como salida de una película.

La inteligencia israelí logró intervenir los dispositivos de comunicación por radio (buscapersonas) utilizados por los miembros de la organización terrorista Hezbollah. A través de medios remotos, provocaron el sobrecalentamiento de las baterías, lo que resultó en explosiones en los bolsillos de los militantes de Hezbollah en todo el Líbano.



Cientos de personas resultaron heridas en una serie de explosiones en varios puntos clave del Líbano. Documentos provenientes de todo el país muestran cómo estallaron los equipos de radio avanzados de la organización terrorista, instantes después de recibir "mensajes misteriosos."

Hoy (martes), el Líbano reportó una serie de explosiones que dejaron cientos de víctimas en el distrito de Da'aheh, en Beirut, así como en otras áreas de la región de Bekaa y el sur del país. Medios locales indicaron que Israel se infiltró en las comunicaciones de Hezbollah, provocando las explosiones. Según el comunicado del Ministerio de Salud libanés, aproximadamente 2.800 personas resultaron heridas, de las cuales 200 están en estado crítico, y al menos 8 fallecieron.



Hezbollah emitió un comunicado oficial poco más de dos horas después del incidente: "Tras analizar los hechos, los datos y la información, Israel es completamente responsable de esta agresión. El enemigo recibirá la retribución adecuada." El ministro de Información libanés, Ziad al-Makhari, también acusó a Israel: "Condenamos el ataque israelí, es una violación de la soberanía libanesa." (N12)




Hezbollah había distribuido estos pagers para enviar órdenes y evitar que las comunicaciones fueran interceptadas. Sin embargo, Israel descubrió la manera de interferir los dispositivos, logrando que los sistemas de baterías y circuitos explotaran de forma sincronizada en ambos países donde opera este grupo terrorista proiraní.

Los reportes preliminares hablan de al menos 1.200 heridos y 500 muertos entre las filas de Hezbollah. Un resultado impresionante.




Esta operación se perfila como una de las acciones de ciberguerra más notables ejecutadas recientemente por Israel, que demuestra una capacidad operativa muy superior al resto del mundo.





El canal saudí Al-Hadath reporta que entre las víctimas están altos comandantes de Hezbollah. Mientras el Times of Israel ya confirma que son arriba de 1000 (como mínimo) los terroristas atacados. El N12 habla de +1200.

Otras fuentes hablan de arriba de los 2000.

El ministerio de salud de El Líbano informó que murieron 8 personas por el estallido de los pagers y que otras 2.785 fueron heridas. De ellos, 200 se encuentran en "estado critico" Es una cifra preliminar no contempla los datos de Siria.


Explotó el buscapersonas de un terrorist* de Hezbolá mientras conducía su moto.






Cómo es el modelo del “beeper” que utilizaban los terroristas de Hezbollah


Reportes indican que en las últimas semanas había sido adquiridos cientos de aparatos para repartir entre los miembros del grupo e incluso diplomáticos de países aliados

Cientos de buscapersonas portátiles explotaron casi simultáneamente en Líbano y partes de Siria el martes, hiriendo a miembros del grupo militante Hezbollah, al embajador iraní y a docenas de personas más. Las autoridades apuntaron a Israel en lo que pareció ser un sofisticado ataque a distancia en un momento de crecientes tensiones en la frontera con Líbano.
Hasta el momento no se confirmó oficialmente el modelo de los aparatos, pero por algunas fotos de como quedaron los dispositivos luego de las explosiones aseguran se cree que es el Rugged Pager AR924 de GApollo.
En las imágenes de los restos se aprecia el nombre del modelo, legible pese al estallido del aparato.


Así quedó uno de los localizadores de Hezbollah que estalló en El Libano

Según la página oficial es un dispositivo diseñado para ofrecer una “comunicación confiable en los entornos más hostiles. Pensado para profesionales que se desempeñan en áreas industriales, de construcción o en situaciones de emergencia, este pager (“beeper”) robusto está preparado para soportar condiciones extremas sin perder funcionalidad”.


El Rugged Pager AR924 de GApollo.

Uno de los puntos más destacados del AR924 es su certificación IP67, lo que garantiza su resistencia tanto al polvo como al agua. Esta certificación asegura que el dispositivo puede sumergirse en agua hasta un metro de profundidad sin sufrir daños, y que está completamente protegido contra la entrada de polvo. Además, el pager está construido para soportar caídas de hasta 1,5 metros, lo que lo convierte en una opción confiable para quienes trabajan en zonas con riesgo de golpes o caídas.


El Rugged Pager AR924 también asegura tener compatibilidad con frecuencias UHF y VHF, lo que permite una comunicación eficiente en áreas donde las señales de radio pueden ser inestables. Este tipo de conectividad es clave en sectores donde mantener una comunicación fluida es esencial para la coordinación de las tareas. Además, su batería de larga duración -85 días- garantiza que los usuarios no se queden incomunicados.

Se cree que esa batería de litio es la que recalentó hasta el punto de hacer estallar el aparato, pero es una incógnita cómo y quién concibió el sistema para lograr que se eleve la temperatura de los localizadores.

La pantalla LCD de alta visibilidad es otro de los puntos fuertes de este pager. Incluso bajo la luz directa del sol, el AR924 permite leer los mensajes de texto de manera clara, algo que resulta esencial en entornos donde el tiempo de respuesta es crucial. Además, el dispositivo ofrece alertas tanto sonoras como por vibración, personalizables según las necesidades del usuario, asegurando que ningún mensaje pase desapercibido en medio de ruidos fuertes o distracciones.

GApollo dijo que lo desarrolló con la durabilidad en mente, pero buscando mantener la facilidad de uso. Además de su resistencia y robustez, el AR924 se maneja de manera intuitiva, lo que lo convierte en una herramienta versátil para cualquiera que necesite mantenerse conectado y ubicable, pero sin depender de internet como canal de comunicación. (Infobae)


Ahora explotan los handy de Hezbollah


Comienza la segunda oleada de ataques contra los terroristas de Hezbolá. Ahora son los walkie-talkies de Hezbolá los que explotan. Varios agentes de Hezbolá han resultado heridos en 4 funerales distintos de terroristas asesinados ayer.





Escuchen las explosiones en un edificio de Beirut

viernes, 16 de agosto de 2024

Guerra francoprusiana: El telegrama de Ems

El incidente del telegrama de Ems: La chispa que encendió la Guerra Franco-Prusiana






Era el verano de 1870, un tiempo de tensiones y expectativas en Europa. En el tranquilo balneario de Ems, Alemania, el rey Guillermo I disfrutaba de un descanso. No podía prever que una breve conversación, alterada por manos astutas, desataría una guerra que cambiaría el destino del continente.

Un Príncipe para España

Todo comenzó con la vacante en el trono de España. Los españoles, en busca de un nuevo monarca, habían ofrecido la corona a Leopoldo de Hohenzollern, un príncipe alemán. Esta propuesta alarmó a Francia. Con Napoleón III en el trono, los franceses no querían ver una potencial alianza entre Prusia y España, lo que podría rodearlos y debilitar su posición en Europa.

El embajador francés en Prusia, el Conde Benedetti, recibió órdenes de viajar a Ems para hablar con el rey Guillermo I. Su misión era clara: obtener una garantía de que Leopoldo renunciaría a su candidatura y que ninguna futura candidatura de un Hohenzollern sería considerada.

El encuentro en Ems

En una soleada mañana, Benedetti se acercó al rey Guillermo mientras paseaba. El diplomático expuso su petición, pero Guillermo, educado y respetuoso, le explicó que no podía dar tal garantía permanente. Le aseguró que respetaba la preocupación francesa y que, hasta el momento, no había recibido ninguna noticia oficial sobre la candidatura de Leopoldo.

La conversación fue cortés, pero Benedetti insistió. Guillermo, molesto por la insistencia, se negó nuevamente, aunque siempre mantuvo un tono diplomático. Esta interacción fue reportada a Berlín en un telegrama que describía la conversación con detalle y diplomacia.

El rol de Bismarck

Aquí es donde entra en escena Otto von Bismarck, el astuto y ambicioso canciller de Prusia. Bismarck tenía un objetivo claro: unificar los estados alemanes bajo el liderazgo prusiano, y para lograrlo, necesitaba una guerra con Francia. El telegrama de Ems le proporcionó la oportunidad perfecta.

Bismarck recibió el telegrama original y vio su potencial. Con un toque maestro, lo editó para hacerlo parecer insultante y provocador. En lugar de la descripción detallada y cortés del intercambio, Bismarck presentó un resumen breve y tajante: parecía que el rey Guillermo había tratado al embajador francés con desprecio y había rechazado verlo de nuevo.

El telegrama y su alteración

Este es el telegrama original enviado por el rey Guillermo I de Prusia a Bismarck:

Su Majestad el Rey me ha escrito: “El Conde Benedetti me habló durante el paseo para demandarme, finalmente, de manera muy insistente, que yo le autorizara a telegrafiar inmediatamente que me comprometía para siempre a no dar nunca más mi consentimiento si los Hohenzollern volvieran a presentar su candidatura. Me negué finalmente de manera algo brusca, ya que no es ni correcto ni posible asumir compromisos de este tipo para siempre. Naturalmente, le dije que aún no había recibido ninguna noticia, y como él fue informado antes que yo de la renuncia (de Leopoldo), solo podía atribuir su demanda a un deseo de mantener abierta la cuestión y de extorsionarnos. Luego, le rechacé nuevamente. Él verá en los periódicos que no he recibido ninguna noticia, y solo a partir de esto aprenderá que mi gobierno una vez más recibe noticias directamente de mí.”


Esta es la versión editada que fue publicada por Bismarck:

Después de que los informes de la renuncia del príncipe heredero de Hohenzollern fueron oficialmente transmitidos al gobierno imperial de Francia por el gobierno real de España, el embajador francés en Ems demandó a Su Majestad el Rey que autorizara telegrafiar a París que Su Majestad el Rey se comprometía para siempre a no dar su consentimiento si los Hohenzollern volvieran a presentar su candidatura. Su Majestad el Rey se negó a recibir nuevamente al embajador francés y le informó a través del ayudante de campo de servicio que Su Majestad no tenía nada más que comunicarle al embajador.

 
La publicación del telegrama

El telegrama editado fue publicado el 13 de julio de 1870. Las palabras cuidadosamente elegidas por Bismarck hicieron que pareciera que el rey Guillermo había humillado al embajador francés. La noticia se propagó rápidamente, inflamando el orgullo y la indignación de ambos lados.

En Francia, la reacción fue furiosa. La prensa y el público clamaban por una respuesta enérgica a lo que consideraban una ofensa a la dignidad nacional. Napoleón III, bajo presión y deseoso de restaurar su prestigio, declaró la guerra a Prusia el 19 de julio de 1870.


 

Las consecuencias de la manipulación

La guerra franco-prusiana comenzó con entusiasmo y patriotismo en ambos lados. Sin embargo, Francia, mal preparada y mal liderada, sufrió una serie de derrotas devastadoras. En cuestión de meses, el ejército prusiano marchó hacia París, y en enero de 1871, Francia fue forzada a capitular.

La victoria prusiana no solo humilló a Francia, sino que también permitió a Bismarck cumplir su sueño. El 18 de enero de 1871, en el Salón de los Espejos del Palacio de Versalles, se proclamó el Imperio Alemán, unificando los estados alemanes bajo el liderazgo de Prusia. Guillermo I se convirtió en el Kaiser (emperador) del nuevo imperio.

Reflexiones sobre el telegrama de Ems

El incidente del telegrama de Ems es un ejemplo clásico de cómo una manipulación de la información puede cambiar el curso de la historia. La habilidad de Bismarck para transformar una conversación diplomática en una provocación que llevó a la guerra demuestra el poder de la diplomacia y la comunicación en la política internacional.

Para las familias que escuchan esta historia, es una lección sobre la importancia de la precisión y la verdad en la comunicación. También es un recordatorio de cómo las tensiones y los conflictos entre naciones pueden ser influidos por la percepción y el orgullo nacional.

En un mundo donde la información viaja más rápido que nunca, y donde las palabras pueden ser tan poderosas como las acciones, la historia del telegrama de Ems sigue siendo relevante. Nos enseña a ser críticos y a valorar la paz, recordando que a menudo, las guerras comienzan no solo por grandes acciones, sino también por pequeños malentendidos y manipulaciones.

Un Epílogo para Reflexionar

Hoy, más de 150 años después, el incidente del telegrama de Ems sigue siendo estudiado por historiadores y analizado en las aulas. Es un ejemplo de cómo un solo acto de manipulación puede desencadenar eventos de proporciones épicas.

Para nosotros, como individuos y miembros de la comunidad global, esta historia nos insta a valorar la diplomacia, la comunicación honesta y la resolución pacífica de conflictos. Recordemos siempre que, aunque la historia esté llena de guerras y conquistas, también está llena de oportunidades para aprender, crecer y construir un futuro más pacífico y cooperativo.

miércoles, 24 de abril de 2024

CMN: Maniobras de los cadetes de la Compañía de Comunicaciones

En la Guarnición Militar City Bell, los Cadetes de la Compañía de Comunicaciones del Colegio Militar de la Nación se instruyeron en el empleo de medios de ciberdefensa, guerra electrónica, informática, comunicaciones y no comunicaciones, así como en el empleo táctico de los medios inmersos en ejercicios de profesores. Con información del Colegio Militar de la Nación




lunes, 25 de marzo de 2024

Ciberseguridad: La potencia cibernética de Estonia

Fuerza de guerra cibernética de Estonia: pequeña pero poderosa

Por Long Xuyen



VietnamDefence - En Estonia nació una fuerza de guerra cibernética con una fuerza equivalente a solo 1 batallón. ¿Cómo y con quién luchará esta fuerza?




(Rick Wilking/Reuters)


En el contexto de los escándalos relacionados con la presunta interferencia continua de piratas informáticos rusos en las elecciones y otras campañas, Estonia anunció el nacimiento de la fuerza de guerra cibernética Cyber ​​​​Command. Esta fuerza tiene sólo 300 personas, pero el comandante, coronel Andrés Hairk, ha declarado su determinación de luchar contra el ciberenemigo más poderoso. Descubra qué, con quién y cómo planean luchar los ciberguerreros estonios.


Sistemas de protección en red

En el Ranking Global de Ciberseguridad de 2017, Estonia ocupa la posición más alta de Europa y la quinta del mundo. Los estonios comenzaron a construir su "ciberfortaleza" hace 10 años. La razón de esto fue la "Noche del Soldado de Bronce" en abril de 2007, cuando se trasladó el monumento al soldado soviético del centro a las afueras de la capital, Tallin, junto con violentas actividades de protesta. Rusos. En aquel entonces, las agencias estatales estonias sufrieron innumerables ataques cibernéticos que la inteligencia estonia atribuyó al Kremlin.

Poco después, en mayo de 2008, se inauguró en Tallin el Centro de Ciberdefensa de la OTAN CCDCOE con la participación de Estonia y otros países de la OTAN como Chequia, Francia, Alemania, Hungría, Italia, Letonia, Lituania, Países Bajos, Polonia y Eslovaquia. , España, Reino Unido, Estados Unidos, Grecia, Turquía, Bélgica, Portugal, así como algunos países no pertenecientes a la OTAN como Austria, Suecia y Finlandia.

La cooperación fue muy exitosa y en noviembre de 2013 se llevó a cabo en Estonia el mayor ejercicio de ciberdefensa en ese momento, Cyber Сoalition-2013. En el ejercicio participaron casi 500 personas: más de 100 empleados del Centro de Ciberdefensa de la OTAN en Tallin y más de 300 oficiales de 32 países (miembros y socios de la OTAN). El escenario del ejercicio ciberespacial de noviembre de 2013 incluye repeler los ciberataques a Estonia por parte del país vecino agresor, Botnia, y ensayar la defensa de los países de la OTAN contra ciberataques a gran escala del tamaño del oponente.

Por una extraña coincidencia, menos de un mes antes de este ejercicio, los recursos de información de Ucrania, Rusia, Polonia y los países bálticos sufrieron ciberataques que parecían reales, no ciberataques. Incluso el sitio web del Ministerio de Defensa de Estonia estuvo caído durante varias horas.

 
Centro de Ciberdefensa de la OTAN (CCDCOE)


Posteriormente, un grupo de expertos de la OTAN que trabajan en el Centro de Tallion escribieron una guía para situaciones de ciberguerra, El Manual de Tallin, que también incluye información sobre cómo proteger hospitales y personal civil y países neutrales frente a ciberataques. Recientemente se ha publicado una versión actualizada de este documento, el Manual de Tallin 2.0.

Cada primavera, Tallin celebra la conferencia de ciberdefensa CyCon, que reúne a expertos de todo el mundo. CCDCOE también organiza anualmente el ejercicio Locked Shields más grande del mundo. Por ejemplo, según el escenario del ejercicio de 2017, piratas informáticos de la nación hostil Crimsonia atacaron la pequeña nación ficticia de Berylia para encontrar formas de dañar, apagar y tomar el control de los sistemas de suministro de energía y gasolineras, sistemas de vigilancia de drones y servicios de correo electrónico. y sitios de Internet.

El principal objetivo del “enemigo” es paralizar las operaciones de una base aérea de Berylia. Rápidamente se adivinó el prototipo del pequeño país: se trataba de Estonia, con la base aérea de Ämari de la OTAN en su territorio. El país invasor también era fácil de adivinar porque antes del ataque de Crimsonia, hubo disturbios callejeros organizados por la comunidad minoritaria de Crimsonia en Berylia. Según el escenario, el Equipo Azul, en condiciones de ciberataque por parte del Equipo Rojo, debe garantizar el funcionamiento de las redes de la base militar de Berylia.

En 2018, el ejercicio Locked Shields se llevó a cabo a una escala no menor. Las fuerzas participantes defendieron aproximadamente 4.000 sistemas virtuales contra más de 2.500 ataques. Además, cada equipo debe proteger más de 150 sistemas complejos de tecnología de la información.

Esta vez había varios equipos contrarios y la parte derecha pertenecía al equipo de la coalición de la OTAN. En segundo lugar está el equipo francés y en tercer lugar el equipo danés. “Los equipos ganadores son los mejores en todos los criterios. Por primera vez en ejercicios como este, los representantes de la OTAN compitieron en un equipo separado, incluidos los mejores representantes de diferentes agencias de la OTAN", dijo uno de los organizadores del ejercicio, Aare Reintam.


 
(Mundo de Estonia)

Mi teléfono suena...

El representante del CCDCOE, Rain Ottis, señaló que hoy en día un teléfono o un reloj inteligente es una computadora y un automóvil es una colección de computadoras. “Durante un ejercicio reciente, tuvimos una situación en la que se atacaron cámaras IP y otros dispositivos domésticos inteligentes. Cada vez vemos más dispositivos de este tipo conectados a Internet. Las fuerzas del ciberespacio deben estar preparadas para proteger esos sistemas".

En Estonia la gente espera ataques de siniestros piratas informáticos rusos cada minuto. En agosto de 2017, un caso aparentemente menor causó mucho ruido: en el teléfono inteligente de un recluta estonio que participaba en ejercicios en la frontera con Rusia, de repente empezó a sonar la canción "Music heavy black rap". Este soldado se sorprendió mucho porque todas las aplicaciones del teléfono habían sido desactivadas para conservar la batería y los archivos de música descargados no estaban en el teléfono. Además, el teléfono estaba bloqueado y puesto en modo silencioso.

Más tarde, la parte estonia dijo que Rusia tenía la capacidad de comunicarse con los soldados de la OTAN a través de sus teléfonos móviles. "Rusia ha probado con éxito su tecnología cibernética en Ucrania y Siria", dijo el experto en seguridad británico Keir Giles al periódico estonio Postimees. Actualmente, según su información, los rusos pueden escuchar las llamadas telefónicas de los soldados de la OTAN, leer mensajes entrantes y salientes y rastrear la ubicación de los teléfonos.

Giles también dijo que los rusos tienen la capacidad de enviar mensajes, hacer y recibir llamadas, grabar conversaciones sin que el propietario del teléfono lo sepa o cortar el contacto y utilizar el teléfono a voluntad en lugar del propietario.


Precioso cristal de zorro, precioso zorro 

Entre todos los países bálticos, Estonia es hoy el que tiene la infraestructura más desarrollada para la guerra cibernética. Porque, además del CCDCOE, en este país también hay partes del Centro de Tecnologías de la Información de la Unión Europea (UE). En la fuerza de defensa civil de Estonia, la "Liga de Defensa de Estonia" (Kaitseliit), existe desde 2010 una unidad especializada en ciberseguridad.

Desde principios de agosto de 2018, el Cyber ​​Command ha comenzado a operar en Estonia, a cargo de todas las cuestiones de ciberseguridad en las áreas bajo la jurisdicción del Ministerio de Defensa de Estonia. La ceremonia de constitución de la nueva unidad tuvo lugar solemnemente en la base del Batallón de Estado Mayor y Comunicaciones de las Fuerzas de Defensa de Estonia (Eesti Kaitsevägi, ejército).



El Ministro de Defensa de Estonia, Jüri Luik, en la ceremonia de creación del Comando Cibernético Militar de Estonia (Ministerio de Defensa de Estonia)


La nueva unidad, con una fuerza de casi 300 personas, alcanzará un estado de completa preparación para el combate en 2023. El comandante de la unidad es el coronel Andrés Hairk, directamente subordinado al comandante del ejército de Estonia. El ministro Jüri Luik dijo que la tarea principal de la nueva unidad es realizar operaciones de apoyo al Ministerio de Defensa y al ejército estonio en el cumplimiento de las tareas asignadas, así como proteger el ciberespacio.

El comandante del CiberComando de Estonia no quiso hablar sobre las capacidades ofensivas de la nueva unidad. Según Hairk, estas capacidades se utilizarán para probar la seguridad de los propios sistemas de información y comunicaciones de Estonia y crear un entorno realista para los ejercicios. “Por ejemplo, durante un ejercicio reciente, enviamos correos electrónicos de phishing para probar si los miembros que participaban en el ejercicio podían manejar correos electrónicos sospechosos. Pero cuando haya un conflicto armado, apoyaremos las operaciones militares del ejército estonio en el ciberespacio", afirmó el coronel Yuri Hairk.


 

Comandante del Comando Cibernético de Estonia, coronel Andrés Hairk (al frente) (Ministerio de Defensa de Estonia)

Andrés Hairk admitió que una de las principales dificultades de su unidad es encontrar personal altamente calificado. “Por supuesto, se trata de una tarea difícil porque no siempre podemos competir con el sector privado. La principal fuente de recursos humanos para encontrar reclutas altamente calificados es la organización de voluntarios “Federación de Defensa de Estonia” (Kaitseliit), agencias/unidades de reserva y reclutas. Los conocimientos que se enseñan en la escuela también se pueden aplicar en el campo de la defensa. Por eso movilizamos soldados con un cierto nivel de conocimientos informáticos", dijo el coronel Andrés Hairk.

En comparación con otros países, Estonia tiene actualmente la fuerza de guerra cibernética más modesta en términos numéricos. Mientras que Alemania, por ejemplo, planea aumentar el número de sus fuerzas de ciberguerra hasta 13.500 personas para 2021, las fuerzas de ciberguerra de Estados Unidos cuentan actualmente con 19.000 efectivos, y las de Rusia, según los datos de la Deutsche Welle, contaban con al menos 19.000 efectivos. menos 1.000 soldados. Pero eso no molesta a los estonios porque, según sus comandantes, planean ganar en el ciberespacio con inteligencia, no con números.


Fuente: Lenta, 7 de septiembre de 2018.

domingo, 24 de marzo de 2024

Invasión: Ucrania usa miles de microfónos en red para detectar drones rusos

Ucrania utiliza miles de micrófonos en red para rastrear drones rusos


Ucrania está utilizando sensores acústicos para detectar y cazar amenazas entrantes, y ahora el ejército estadounidense quiere probar el sistema
Por Joseph Trevithick || The War Zone


Ucrania está utilizando una red formada por miles de sensores acústicos en todo el país para ayudar a detectar y rastrear los drones kamikazes rusos entrantes, alertar a las defensas aéreas tradicionales con anticipación y también enviar equipos ad hoc de caza de drones para derribarlos. Esto es según el alto oficial de la Fuerza Aérea de EE.UU. en Europa, quien también dijo que el ejército de EE.UU. ahora está buscando probar esta capacidad para ver si podría ayudar a satisfacer sus propias demandas de formas adicionales de monitorear persistentemente y enfrentarse a las amenazas de drones.

El general James Hecker, jefe de las Fuerzas Aéreas de EE.UU. en Europa (USAFE), así como de las Fuerzas Aéreas de África (AFAFRICA) y el Comando Aéreo Aliado de la OTAN , proporcionó detalles sobre la red de sensores acústicos de Ucrania y cuestiones relacionadas con la defensa aérea y antimisiles en una mesa redonda de prensa. al que asistieron The War Zone y otros medios hoy. Esta reunión tuvo lugar al margen del Simposio de Guerra de la Asociación de Fuerzas Aéreas y Espaciales de este año , que se inauguró hoy.
Los miembros de un equipo ucraniano de caza con drones en la región de Mykolayiv muestran un UAZ-452 modificado armado con dos ametralladoras PKT sobre una montura improvisada.


Los miembros de un equipo ucraniano de caza con drones en la región de Mykolayiv muestran un UAZ-452 modificado armado con dos ametralladoras PKT sobre una montura improvisada. Vladimir Shtanko/Agencia Anadolu vía Getty Images

"A nivel no clasificado, Ucrania ha hecho algunas cosas bastante sofisticadas para obtener [una] persistente imagen ISR [inteligencia, vigilancia y reconocimiento]" de "objetos de baja altitud", explicó Hecker. Esto ahora incluye un sistema de sensores acústicos que utiliza micrófonos diseñados para captar y amplificar el ruido ambiental, añadió.

"Piense si tiene una serie de sensores, piense en su teléfono celular, está bien, con energía para que no se apague, ¿verdad? Y luego coloca un micrófono para hacer que la acústica sea más fuerte de los UAV unidireccionales. que van por encima", explicó Hecker. "Y hay... 6.000 de estas cosas en todo el país. Han tenido éxito en poder detectar vehículos aéreos no tripulados unidireccionales como los Shahed 136 y ese tipo de cosas".


Un dron ruso Shahed-136 sobrevolando Ucrania. Foto de SERGEI SUPINSKY/AFP vía Getty Images

Los drones kamikaze como el Shahed-136 pueden tener motores relativamente pequeños, pero aun así producen una cantidad de ruido significativa y, a menudo, aterradora , como se escucha en los videos a continuación.




Los ucranianos han podido utilizar los datos del sensor acústico "para poder rastrearlos y luego eventualmente juntarlos, enviar esa imagen a un móvil... equipo que está más lejos, que ahora lo derriba con AAA [anti -artillería aérea], [que] entrenan a un hombre en seis horas sobre cómo utilizarla", añadió Hecker.

No está claro cómo se difunde la información del sensor acústico, pero esto bien podría implicar aprovechar una red ad hoc de detección de drones existente que Ucrania ha implementado desde hace algún tiempo y que permite a los voluntarios publicar alertas a través del servicio de mensajería en línea Telegram.

La mención directa de Hecker de AAA (artillería antiaérea), un término utilizado para describir varios tipos de armas antiaéreas, refleja comentarios más amplios que hizo hoy sobre la rentabilidad de esas armas contra los drones. Volveremos sobre eso más tarde.

La mayoría de los equipos de lucha contra drones de Ucrania dependen en gran medida de sistemas de armas improvisados que normalmente consisten en varios tipos de ametralladoras y cañones automáticos montados en diferentes tipos de vehículos ligeros. Sus medios para detectar y rastrear drones, especialmente de noche, generalmente se limitan a capacidades muy localizadas como visión nocturna y óptica térmica, punteros láser y reflectores.






Los detalles sobre la red de sensores acústicos ucranianos han sido "informados a varias personas, incluida la Agencia de Defensa de Misiles", añadió Hecker. "Estamos considerando hacer algunas pruebas para ver si es algo que podemos exportar a la OTAN".

Hecker dijo que este tipo de capacidad de sensor acústico también podría tener aplicaciones fuera de la OTAN y potencialmente contra otras categorías de amenazas aéreas más allá de los drones. Vale la pena señalar que antes de la adopción generalizada del radar, el ejército estadounidense y otras fuerzas armadas de todo el mundo utilizaban varios tipos de sistemas diseñados para detectar aeronaves entrantes en función de su firma acústica. Al final de la Segunda Guerra Mundial, estos sistemas habían caído en gran medida en desuso.

Un sistema de localización de sonido de aviones del Cuerpo de Artillería Costera de EE. UU., a la izquierda, así como un reflector y un camión de transporte, en algún lugar de los Estados Unidos en 1932. Cuerpo de Artillería Costera de EE. UU.

Sin embargo, muchas amenazas aéreas modernas, incluidos pequeños drones y misiles de crucero de vuelo bajo, y aviones y misiles furtivos con y sin tripulación, presentan desafíos importantes incluso para los radares de la generación actual . El general Hecker mencionó por primera vez el interés del ejército estadounidense en la red de sensores acústicos de Ucrania en la mesa redonda de hoy mientras hablaba de los desafíos que enfrenta la OTAN para mantener una imagen ISR persistente cuando se trata de cosas como drones kamikaze y misiles de crucero.

"Lo que hace, ya sabes, cuando está en el aire, nos dará una imagen persistente, una imagen ISR, hasta baja altitud, donde operan muchos de estos vehículos aéreos no tripulados unidireccionales y misiles de crucero", dijo Hecker sobre el E-7A. Aviones aerotransportados de alerta temprana y control de cola de cuña que la Fuerza Aérea y la OTAN están en proceso de adquirir. "Y tiene una capacidad bastante buena en el rango que le permite detectar ese tipo de amenazas".

"Desafortunadamente, [los E-7] no saldrán de la línea a partir de mañana", continuó. "Así que tenemos que buscar... soluciones provisionales".


Una representación de un futuro avión de control y alerta temprana aerotransportado E-7A Wedgetail de la Fuerza Aérea de EE. UU. Fuerza Aérea de los EE.UU.

Sensores acústicos como los que Ucrania está empleando ahora podrían ser una de esas soluciones provisionales, y que también es sustancialmente más barata de implementar que algo como una flota de E-7.

Hecker también mencionó los aerostatos atados con "una carga útil que tiene la capacidad de detectar estos UAV unidireccionales" como algo que esperaba que fuera "entregado" dentro de seis meses a un año. "Y ahora lo consigues durante mucho tiempo, ¿verdad?... puede permanecer elevado prácticamente sin parar, a menos que los vientos se pongan muy difíciles, y es posible que tengas que enrollarlo durante un rato".

No está inmediatamente claro si se refería a una capacidad que el ejército estadounidense planea desplegar en Europa o en algún otro lugar, o a algo que podría estar sucediendo en otros lugares dentro de la OTAN. El gobierno de EE. UU. aprobó recientemente una posible venta de sistemas de vigilancia aérea basados ​​en aerostatos a Polonia, sobre la cual puede leer más aquí.


Independientemente de cómo se haga, "si podemos obtener esta imagen persistente del aire, entonces podremos predecir qué tan rápido van [y] en qué rumbo se encuentran", anotó Hecker. "Entonces podemos usar cosas que nos coloquen en el lado correcto de la curva de costos, como AAA... algo de lo que probablemente no hemos hablado en mucho tiempo. Pero [es] muy rentable usar AAA [para ] derribar estas cosas [como los drones kamikaze]".

"Creo que veremos que esto prolifera cada vez más, lo que hace que la importancia de encontrar una solución de bajo costo para acabar con estas cosas" sea aún más pronunciada, según Hecker. "Estoy trabajando duro con la industria para... encontrar una solución que nos coloque en el lado correcto de la curva de costos. Así que no tomaremos un misil de 700.000 dólares y derribaremos un dron de 5.000 dólares".

Hecker citó específicamente el uso de drones kamikazes de largo alcance por parte de grupos respaldados por Irán, incluidos los hutíes en Yemen, contra fuerzas estadounidenses en tierra y mar en todo el Medio Oriente en las últimas semanas como ejemplos de cómo esta amenaza ya se está expandiendo en escala y alcance. Apenas el 28 de enero, un dron kamikaze mató en particular a tres miembros del servicio estadounidense en una base avanzada llamada Torre 22 en Jordania, cerca de la frontera con Siria.


Una imagen satelital de la Torre 22 en Jordania. Google Earth

Los hutíes también han estado lanzando drones kamikazes, así como misiles balísticos y de crucero , contra objetivos en Israel y contra buques de guerra y buques comerciales extranjeros en el Mar Rojo y sus alrededores.

Hecker incluso señaló que el creciente uso de drones kamikazes ha llamado la atención del ejército estadounidense. También destacó "cosas no especificadas para distraer un IADS [sistema integrado de defensa aérea] que [son] relativamente baratas", cuando se le preguntó sobre otras capacidades que se están empleando en Ucrania ahora y que podrían ser de interés para las fuerzas estadounidenses. No está claro si este comentario sobre las capacidades de señuelo se refiere a las que los ucranianos , los rusos o ambos han estado empleando en el conflicto, un tema que The War Zone ha estado siguiendo de cerca . El general podría incluso haberse referido al uso de drones kamikaze como señuelos, una función adyacente para la que muchos de estos diseños serían adecuados, como hemos destacado en el pasado . Simplemente usar a los Shahed para probar rutas hacia áreas objetivo y estimular las defensas aéreas enemigas a lo largo del camino, de modo que sistemas de gama alta, como misiles de crucero, puedan ser enviados tras ellos de una manera más fácil de sobrevivir es una táctica conocida.

Es importante recordar que, como destaca habitualmente The War Zone , la amenaza que representan varios niveles de drones para objetivos dentro y fuera de los campos de batalla tradicionales ha sido real durante años y sigue creciendo. El ejército estadounidense sigue intentando en gran medida ponerse al día con esta realidad.

Quizás el sistema de sensores acústicos de "regreso al futuro" de Ucrania pueda convertirse en una nueva forma a corto plazo para que el ejército estadounidense avance en la lucha contra la amenaza de los drones, además de proporcionar una imagen ISR más persistente para los defensores aéreos en general, especialmente cuando Se trata de objetivos pequeños y de bajo vuelo.