Mostrando las entradas con la etiqueta guerra electrónica. Mostrar todas las entradas
Mostrando las entradas con la etiqueta guerra electrónica. Mostrar todas las entradas

viernes, 18 de abril de 2025

Teoría de la guerra: La guerra invisible del futuro

La guerra invisible: una mirada al futuro cercano


Roman Skomorokhov || Revista Militar




Tener un enemigo externo —por contradictorio que suene— es uno de los activos estratégicos más rentables que puede poseer un país. Un adversario visible, reconocible, incluso predecible, mantiene todo en orden. El gobierno justifica sin esfuerzo sus presupuestos de defensa, los generales despliegan planes y tecnologías, y el complejo militar-industrial gira con la precisión de un reloj bien aceitado.

Si ese enemigo, además, se deja ver de vez en cuando cerca de la frontera, aún mejor. Se reactiva la tensión, suben las alertas, y los pedidos de tanques, cazas y radares se aprueban con entusiasmo. Es un equilibrio delicado pero funcional. El ejemplo perfecto: India y Pakistán. Conflictos pasados, roces presentes, pero nunca lo suficiente como para romperlo todo. Solo lo justo para mantener los engranajes girando y los arsenales llenándose.

El problema llega cuando no hay enemigo. Porque sin una amenaza clara, sin esa figura oscura al otro lado del mapa, todo el sistema empieza a desorientarse. La máquina cruje. Y cuando eso pasa, hay que inventar uno.

Estados Unidos lo sabe bien. Su némesis perfecta fue, durante décadas, la Unión Soviética. El antagonista ideal: poderoso, ideológico, omnipresente. Pero cuando la URSS cayó, la narrativa se resquebrajó. La OTAN perdió norte, propósito y razón de ser. ¿Una alianza militar sin enemigo? Difícil de sostener.

Entonces apareció Sadam Husein, y más tarde Bin Laden. Uno con botas y desfile, otro con túnel y video casero. Pero ambos cumplieron su función: mantener viva la amenaza. Reactivar presupuestos. Justificar despliegues. Reavivar operaciones en cada rincón del mapa. El terrorismo, por su propia naturaleza difusa, fue el enemigo ideal por años.

Pero incluso esos rostros se han ido desvaneciendo. Y con ellos, también la narrativa. Sin un enemigo claro, vuelve a surgir el peor de los miedos para cualquier estructura de poder militar: el vacío. El silencio. La posibilidad de que el cañón no se dispare porque ya no hay a quién apuntar.

Y es ahí cuando la maquinaria empieza a mirar hacia adentro… o a fabricar sombras nuevas.



Convertir a China en el enemigo número uno —el villano central, la gran amenaza global, casi una versión moderna de Sauron— fue una jugada tan eficaz como calculada. Porque, a diferencia de enemigos anteriores como Irak o Libia, China no es un blanco fácil. No es un régimen débil que colapsa tras los primeros misiles. Es una superpotencia capaz de responder. Y hacerlo con fuerza.

Y precisamente por eso resulta tan útil. Porque no es lo que China hace, sino lo que puede llegar a hacer lo que le da su valor estratégico para Estados Unidos. Su postura inflexible sobre Taiwán es el pretexto perfecto. Una tensión sin fecha, siempre latente, siempre útil. Porque, seamos honestos, nadie espera un desembarco estadounidense para defender Taipéi llegado el día. Pero eso no importa.

Lo que importa es el guion que puede escribirse a partir de ahí: si caen en Taiwán, mañana estarán cruzando el Pacífico. ¿California? ¿Alaska? Da igual. El lugar es irrelevante. Lo que cuenta es la amenaza percibida, el relato de expansión imparable, el temor a lo desconocido.

Con ese relato, se firman contratos. Se extienden presupuestos. Se despliegan portaaviones y satélites. Porque ahora, el enemigo tiene escala, tiene poder, y sobre todo, tiene rostro. China es lo suficientemente fuerte como para ser una amenaza verosímil, pero no tanto como para ser intocable. El equilibrio perfecto.

Así, el complejo militar-industrial puede seguir operando sin freno. No necesita más justificaciones. Tiene a su villano. Tiene su narrativa. Y mientras tanto, la maquinaria sigue funcionando. Porque nada moviliza más recursos, más tecnología y más decisiones que un buen enemigo… sobre todo si se mueve al ritmo del miedo.



Los titulares recientes en los medios estadounidenses parecen sacados de una novela de ciencia ficción: “China libra una guerra electrónica capaz de apagar, en segundos, el equipo enemigo.”

Y aunque pueda sonar a hipérbole, no es del todo fantasía. Hay algo real detrás del alarmismo.

Porque la guerra, hoy, ya no se libra como antes. Se acabaron las imágenes clásicas de tanques avanzando entre el polvo o cazas rompiendo la barrera del sonido. Ahora, una simple ráfaga electromagnética puede detenerlo todo. Una ciudad, una base aérea, un centro de mando… en silencio y en segundos. Radares apagados. Comunicaciones muertas. Equipos inservibles. Sin humo, sin cráteres, sin explosión. Pero con el mismo —o mayor— efecto paralizante.

La clave, claro, está en la potencia. El pulso electromagnético verdaderamente devastador es el que nace de una detonación nuclear en el aire, a una altitud de uno o dos kilómetros. El tipo de evento que aún pertenece al terreno de lo prohibido... o al menos, al de lo que nadie se atreve a decir en voz alta.

Pero la verdad es que no hace falta llegar tan lejos para cambiar las reglas del juego. Porque la guerra moderna ya no se reduce a lo visible. Hoy se pelea en frecuencias, en códigos, en espectros donde el ojo humano no entra. La guerra ya no necesita proyectiles: necesita software.

Y eso cambia todo. Porque en este nuevo terreno, los ejércitos pueden estar formados por operadores en una consola. Las armas, por algoritmos. Las bajas, por datos. Es un combate que no ruge ni tiembla, pero que puede derrumbar estructuras enteras.

Y en medio de ese silencio estratégico, queda una pregunta que retumba con fuerza:
¿Estamos listos para una guerra que no se ve venir?



Hablamos, sin rodeos, de la nueva dimensión del combate: la guerra electrónica. Lo que hasta hace poco parecía terreno exclusivo de novelas militares futuristas, hoy se ha convertido en una prioridad absoluta. Y no por moda, sino por urgencia. Porque el enemigo ha cambiado de forma: ahora vuela, zumba, se multiplica. Son los UAV, los drones de todos los tamaños, los que han obligado a repensarlo todo.

Por un tiempo breve, pareció que las contramedidas electrónicas de corto alcance funcionaban. Inhibidores, bloqueadores, ataques de interferencia... funcionaban, hasta que dejaron de hacerlo. Porque, como siempre, la guerra se adapta. Y cuando lo hace, escarba en el pasado.

Viejas ideas, como los misiles guiados por cable —tan toscos como letales— han vuelto, pero con nuevo nombre y forma: drones FPV con control por fibra óptica. El principio es el mismo: control directo, sin vulnerabilidades en el espectro. Y eso los hace casi inmunes a los sistemas actuales. Casi. Y en ese “casi” es donde se está librando la próxima batalla.

Hoy, las joyas de este nuevo frente no son tanques ni cazas: son pulsos electromagnéticos (EMP) y microondas de alta potencia (HPM), capaces de apagar, quemar o inutilizar todo lo que dependa de un chip. Pero el verdadero salto no está en la potencia, sino en la inteligencia. Aparecen los sistemas combinados de guerra electrónica (CEW): plataformas que integran sensores, IA y contraataques en un mismo nodo. No interfieren, anulan. No solo bloquean, piensan. Y lo hacen en tiempo real.

En los cuarteles generales del mundo, los ojos ya no están en el misil más grande, sino en el algoritmo más veloz. Porque allí se está decidiendo el futuro del poder militar. Y en este tablero, sorprendentemente, Estados Unidos no lidera.

Un reciente informe del Centro de Evaluaciones Estratégicas y Presupuestarias —a pocos metros de la Casa Blanca— lo admite sin eufemismos: Washington corre desde atrás. Estiman que tomará al menos una década igualar a competidores que ya han tomado la delantera. ¿El nombre que se repite una y otra vez? China.

Y no se trata de sospechas. En noviembre de 2024, un informe oficial de la Comisión de Revisión Económica y de Seguridad entre Estados Unidos y China advirtió al Congreso: el Ejército Popular de Liberación ya ha desarrollado capacidades electrónicas capaces de detectar y neutralizar algunas de las armas estadounidenses más avanzadas. Ya no es una carrera pareja. Es una carrera que puede haberse perdido.

Y fuera de los grandes nombres, hay más actores en el juego. Grupos insurgentes, milicias, incluso organizaciones terroristas están experimentando con sus propias versiones de guerra electrónica. Con pocos recursos, sí. Pero en algunos casos, con resultados sorprendentes. El campo de batalla se descentraliza, se oculta, se digitaliza.

Porque hoy, más que nunca, la guerra no se libra donde caen las bombas, sino donde se silencian las señales. Y dominar el espectro electromagnético, en esta nueva era, es tan decisivo como lo fue dominar el aire en la Segunda Guerra Mundial.

El que controle las frecuencias, controlará el campo de batalla. Incluso sin poner un solo pie en él.




Durante años, el mundo ha vivido expectante ante una transformación largamente anunciada: la fusión entre el hombre y la máquina en el campo de batalla. No en forma de androides ni de soldados biónicos, sino a través de algo mucho más concreto —y, a la vez, más inquietante—: la incorporación de inteligencia artificial en la toma de decisiones tácticas y estratégicas.

Una guerra donde los datos fluyen en tiempo real, donde el análisis no espera al oficial de inteligencia, y donde la máquina deja de ser una herramienta pasiva para convertirse en un actor operativo. Ese es el horizonte que muchos anticiparon. Y Estados Unidos intentó llegar primero.

En 2017, el Pentágono lanzó el ambicioso Proyecto Maven, con una promesa clara: integrar algoritmos de aprendizaje automático en operaciones reales. Identificación de objetivos, priorización de amenazas, asistencia a la toma de decisiones… todo automatizado. Una revolución que debía transformar la guerra moderna.

Pero la revolución, por ahora, no ha llegado. Lo que hay son avances dispersos, desarrollos parciales, integraciones incompletas. El campo de batalla sigue dependiendo, en gran medida, de la intuición humana, de mandos que todavía se toman segundos —o minutos— para decidir. Y en la guerra moderna, eso ya es demasiado lento.

Sin embargo, algo está cambiando. La guerra electrónica —esa dimensión emergente donde se cruzan señales, frecuencias y algoritmos— ha devuelto urgencia al sueño de la fusión hombre-máquina. Y en ese contexto, aparece un nombre propio: Leonidas.

No es un experimento. Es un sistema real, funcional, desplegable. Montado sobre vehículos militares, Leonidas está diseñado para enfrentar una de las amenazas más disruptivas del presente: los enjambres de drones. ¿Su arma? Microondas de alta potencia. ¿Su efecto? Apagar en cuestión de segundos múltiples blancos aéreos sin disparar una sola bala. Un pulso, y todo lo que vuela cae.

No es fuerza bruta: es precisión energética. Y lo más inquietante, es que este tipo de sistemas ya están integrando IA. Para detectar, priorizar, activar… sin intervención humana directa.

Lo que antes era ciencia ficción hoy empieza a asentarse como doctrina. Y lo que hasta hace poco se consideraba futurismo, pronto será norma: decisiones tomadas en milisegundos, ataques invisibles, campos de batalla que ya no responden a lo que podemos ver o tocar.

Cuando la máquina deje de asistir al humano y comience a decidir por él, el rostro de la guerra cambiará para siempre. Y lo que hoy parece una ventaja tecnológica… mañana podría ser una dependencia irreversible.


Primero fue probado sin hacer demasiado ruido, en algún rincón del Medio Oriente. Pero su eco ya resuena en laboratorios militares de medio mundo. Leonidas, desarrollado por la firma estadounidense Epirus, no es simplemente un nuevo sistema de armas: es un cambio de paradigma. Un arma que no lanza misiles ni proyectiles, sino que emite pulsos de microondas de alta potencia capaces de desactivar, en seco, la electrónica de drones enemigos.

Lo más impresionante no es solo lo que hace, sino cómo lo hace. Una antena plana proyecta un haz de energía amplio, capaz de neutralizar enjambres enteros de drones a la vez. No uno, ni dos. Docenas. En un instante. Y lo puede repetir indefinidamente: sin recarga, sin munición, sin necesidad de rearmarse. Solo pulsa y apaga. Una y otra vez. Silencioso, limpio, eficaz.

¿A qué recuerda? Inmediatamente surge un paralelo: el sistema ruso Krasukha. Pero hay diferencias clave. Krasukha fue concebido para otra época, otra lógica. Su haz es más concentrado, pensado para interferir radares, confundir sistemas de guía, cegar misiles de crucero. Porque cuando fue diseñado, los enjambres de drones eran una idea de laboratorio, no una amenaza real. Lo importante era bloquear la visión de un misil antes de que alcanzara su objetivo.

Pero ahora los blancos se han multiplicado, se han miniaturizado y se han hecho autónomos. Y con ellos, también cambió el enfoque. El desarrollo de Leonidas responde directamente a ese nuevo paisaje: más drones, más amenazas dispersas, más velocidad, más urgencia.

¿Podríamos comparar directamente ambos sistemas? Potencia de salida, eficacia, tolerancia operativa… Sería revelador. Pero no podemos. Porque en este terreno, lo esencial no está publicado. Y lo clasificado, por definición, no se comparte.

Mientras tanto, la Fuerza Aérea de EE. UU. ya ha puesto en marcha la siguiente fase. Acaba de firmar un contrato de 6,4 millones de dólares con el Grupo de Guerra Electrónica Avanzada del Instituto de Investigación del Suroeste, en San Antonio. Su objetivo es claro: desarrollar algoritmos que analicen amenazas emergentes con la precisión de un operador humano, pero con una velocidad muy superior.

"Queremos sistemas que comprendan el entorno como lo haría un humano, pero que reaccionen más rápido y con más exactitud", explicó el director del proyecto, David Brown. El anuncio se hizo público en abril. Y aunque la iniciativa suena ambiciosa, la cautela técnica persiste.

Porque una cosa es tener una idea brillante. Otra muy distinta es convertirla en una plataforma robusta, funcional, lista para el despliegue real. Desde el prototipo hasta el campo de batalla pueden pasar años. A veces, una década. Y aunque Estados Unidos avanza, y no lo hace solo, el camino aún es largo. Las promesas de armas inteligentes aún deben traducirse en máquinas confiables, operativas en aire, tierra y mar.

La guerra del futuro ya está tomando forma. Aunque por ahora, esa forma aún es borrosa. Lo único claro es esto: el enemigo ya no tiene que verse. Y el ataque, no tiene por qué hacer ruido.




Superar a los nuevos protagonistas de la guerra electrónica no es simplemente una cuestión de voluntad ni de estrategia: es un desafío gigantesco que exige años de desarrollo, talento técnico, y miles de millones en inversión sostenida. Aun así, no hay garantías. Pero Estados Unidos ya no tiene margen para elegir. Está obligado a competir.

¿Y hacia dónde se orientan ahora los esfuerzos? La brújula apunta, como era previsible, hacia la inteligencia artificial. La prioridad es clara: crear algoritmos capaces de detectar, en tiempo real, señales que indiquen un ataque electrónico inminente. Puede ser un pulso electromagnético, una ráfaga de microondas de alta energía, una alteración sutil del espectro. Identificarlo antes de que impacte es la clave. Y automatizar esa detección es la única forma viable de sobrevivir en el campo de batalla digital.

Porque ahí fuera, cada décima de segundo importa. Si hoy un operador tarda cinco segundos en revisar una anomalía, la inteligencia artificial puede hacerlo en medio segundo. O menos. Y ese margen puede marcar la diferencia entre perder un dron de reconocimiento y salvarlo. Un dron que, en lugar de esperar instrucciones, detecta el riesgo, toma decisiones por sí mismo y sale del área de peligro. Cierra receptores, maniobra, se oculta. Y con él, se protege también todo el flujo de información que transporta.

La otra línea crítica de desarrollo está más cerca de lo físico: la compacidad. Porque el tamaño ahora es cuestión de vida o muerte. Lo ha demostrado el frente ucraniano: los grandes sistemas son blancos fáciles. La guerra electrónica del futuro será portátil, difícil de detectar, fácil de mover, incluso si eso implica reducir temporalmente su potencia. Un sistema pequeño puede operar más tiempo, sobrevivir más misiones… y, en la práctica, ser mucho más útil que uno grande que no dura más de un día bajo fuego enemigo.

Hasta no hace tanto, el gran depredador de estos sistemas era el avión. Por muy sofisticado que fuera un generador de interferencia, su alcance era menor que el de un misil de crucero. Para ser útil, tenía que acercarse al frente. Y ahí lo esperaban misiles con cabezales infrarrojos: detectaban el calor, fijaban el blanco, disparaban. Así de simple.

La respuesta fue el blindaje. Estaciones reforzadas, escapes redirigidos, disipación térmica. Sirvió, por un tiempo. Hasta que llegó la contra-reacción: los misiles antirradiación, diseñados para seguir la firma electromagnética hasta el origen. Armas eficaces, sin duda. Pero ahora, también enfrentan sus propios límites, especialmente con la proliferación de sistemas SAM de largo alcance que obligan a los aviones a mantenerse bien lejos del frente.

Y aquí es donde los números dicen más que cualquier discurso. Pensemos en el Kh-31, uno de los misiles antirradiación más avanzados del mercado. Velocidad, precisión, trayectoria inteligente. Todo está ahí. Pero si su objetivo apaga su señal antes del impacto, o si el sistema cambia de posición en cuestión de segundos, ¿sigue siendo letal? ¿O queda volando hacia el vacío?

La guerra electrónica de hoy ya no es una guerra de potencia bruta. Es una guerra de velocidad, de inteligencia, de adaptabilidad. Es móvil. Es volátil. Es cada vez más autónoma. Y quienes quieran sobrevivir en ese entorno, tendrán que dejar atrás la lógica del siglo XX.

Porque hoy, para dominar el espectro, ya no basta con emitir más fuerte.
Hay que pensar más rápido. Y cada vez, con menos intervención humana.



El misil Kh-31, uno de los proyectiles antirradiación más conocidos y temidos, tiene un alcance que varía —según la versión— entre 70 y 110 kilómetros. Su velocidad ronda los 1.000 metros por segundo, lo que significa que, desde el momento del lanzamiento hasta el impacto, transcurren entre 80 y 120 segundos.

Y aunque eso suene rápido, en términos militares es una eternidad.

¿Por qué? Porque en esos dos minutos, la tecnología moderna ya ha tenido tiempo suficiente para hacer su trabajo: rastrear el lanzamiento, calcular la trayectoria y predecir el objetivo final. Y con esa información en la mano, también hay margen para actuar. La medida más simple —y más efectiva— es apagar la estación emisora antes del impacto. Sin señal, el misil pierde referencia. Y aunque sufra daño colateral, el golpe ya no es quirúrgico.

Pero hoy, hay una amenaza que puede ser incluso más eficaz. Y sobre todo, mucho más barata: los drones.

La era de los misiles carísimos está siendo desafiada por pequeñas plataformas aéreas no tripuladas, de bajo costo, que pueden cumplir objetivos tácticos con eficiencia notable. Para ponerlo en perspectiva: un solo Kh-31 ronda el medio millón de dólares. Con ese presupuesto, se pueden comprar y equipar entre 30 y 40 drones. Cada uno con su propia carga útil, su propia misión, su propio blanco. No necesitan precisión quirúrgica: la fuerza está en el número, en la saturación, en el caos que generan.

Y el mundo ya ha visto cómo se usan. No hace falta imaginarlo. En Ucrania, esta clase de armas ha reescrito las reglas del combate. Los drones se han convertido en ojos, en proyectiles, en exploradores y hasta en cebos. Vuelan bajo, cambian ruta, se adaptan. Y lo más importante: cuestan lo justo como para perder decenas… y seguir ganando.

En ese contexto, misiles como el Kh-31 siguen teniendo su lugar. Pero ya no son la única opción. Ni la más versátil. Ni la más temida.

Porque hoy, la eficacia no siempre está en el impacto. Está en la capacidad de multiplicar amenazas. De estar en todas partes al mismo tiempo. De obligar al enemigo a mirar al cielo… y no saber cuántos vienen detrás.




Y a propósito: a pesar de su tamaño compacto y su portabilidad, un dron bien dirigido puede ser devastador. Basta con colocar cinco kilos de explosivos sobre el espejo de la antena emisora de un sistema de guerra electrónica. El resultado es simple: antena destruida, sistema inutilizado. Porque sin antenas, no hay guerra electrónica posible. Y lo mismo aplica a las estaciones de contrabatería: un solo impacto bien colocado, y quedan fuera del juego.

Sin embargo, los UAV no son invulnerables. Su talón de Aquiles sigue siendo la detección visual. A menos, claro, que estemos hablando de modelos como el Geranium, que opera sobre blancos con coordenadas fijas. Pero si el dron tiene que buscar su objetivo o moverse en tiempo real, ser visto sigue siendo el mayor riesgo. Eso ha devuelto al camuflaje un rol que parecía haber quedado atrás. Hoy, ocultarse vuelve a ser tan importante como disparar primero.

Lo interesante es que el camuflaje, en esta nueva etapa, ha evolucionado junto con la tecnología. Ya no hablamos solo de redes o pintura. Ahora, los sistemas enteros pueden disfrazarse. Se pueden ocultar misiles dentro de un contenedor marítimo estándar, como en el caso de los “Kalibr” rusos desplegados en una barcaza anónima en medio del lago Peipus. O el ejemplo británico: el sistema Defense Gravehawk, un lanzador de misiles integrado en un simple contenedor de carga, apto para ser transportado en un camión, un vagón de tren o un buque civil.

Es el regreso de lo inesperado. Un lanzador camuflado como carga industrial. Un dron escondido en una mochila. Un radar disfrazado de remolque agrícola. La línea entre lo civil y lo militar, entre lo visible y lo invisible, nunca fue tan delgada.

Y eso cambia las reglas del juego. Porque ahora, detectar una amenaza no es solo cuestión de mirar al cielo. Hay que mirar a todas partes.




La misma lógica se aplica a los sistemas de pulso electromagnético, o más específicamente, a los de alta frecuencia, como el proyecto estadounidense Leonidas. Este sistema, diseñado con una misión clara —neutralizar enjambres de drones—, no solo representa un avance tecnológico, sino también una nueva forma de pensar la defensa moderna.

Leonidas ha sido concebido con una ventaja clave: la compacidad. Lo suficientemente pequeño como para instalarse en un camión de reparto o esconderse dentro de un contenedor de carga estándar. En otras palabras, puede aparecer donde nadie lo espera. Y eso lo convierte en una contramedida particularmente interesante. De hecho, ya se lo empieza a comparar con el sistema ruso "Lever", que, a diferencia de muchos de su clase, no está limitado a plataformas aéreas como helicópteros, sino que puede desplegarse de manera más flexible.

¿Pero por qué tanto énfasis en los enjambres de drones? La respuesta es simple y, al mismo tiempo, alarmante. Lo que China está demostrando en materia de control coordinado de vehículos no tripulados es impresionante. No se trata solo de exhibiciones aéreas con drones dibujando dragones en el cielo —aunque incluso eso ya es técnicamente complejo—, sino del potencial militar real de esa misma tecnología.

Porque si se puede coordinar un espectáculo aéreo con cientos de drones en perfecta sincronía, también se puede aplicar ese mismo principio para lanzar ataques masivos por oleadas, desde distintas altitudes, en múltiples fases. Y en ese escenario, no está garantizado que los sistemas de defensa aérea actuales puedan resistir. Saturar sensores, confundir radares, colapsar capacidades de respuesta… ese es el verdadero poder del enjambre.

Por eso Leonidas no es un experimento más. Es una respuesta directa a una amenaza emergente, y al mismo tiempo, un indicio de hacia dónde se moverá la defensa en los próximos años: oculta, móvil, autónoma… y lista para apagar el cielo antes de que los drones lleguen a tocar tierra.




El pasado abril, Irán atacó a Israel con un total de 300 sistemas de lanzamiento diferentes, desde misiles balísticos hasta vehículos aéreos no tripulados. Israel contó con la asistencia de aeronaves y defensas aéreas navales de Gran Bretaña, Estados Unidos, Francia, Jordania y Arabia Saudita para repeler el ataque. En general, el ataque fue repelido con éxito, pero varias instalaciones militares resultaron alcanzadas.


El mundo entero contraatacaba. Israel podría haber triunfado solo; la pregunta es a qué precio.

Bien, pero ¿y si no hay 300 drones, sino 3000? Sí, claro, las ojivas de misiles balísticos son un asunto muy serio; pueden causar daños psicológicos. Pero un misil balístico, por ejemplo, destruye una subestación eléctrica en un distrito. Es desagradable, pero el daño se redistribuye entre otras subestaciones. ¿Y qué pueden hacer cien drones que dañen cincuenta subestaciones transformadoras en el mismo distrito? La pregunta es…

El «Epirus Leonidas» puede destruir un enjambre de drones con un pulso electromagnético que desactiva sus componentes electrónicos. De hecho, este es el siguiente paso en la lucha contra los vehículos aéreos no tripulados; la única pregunta es su implementación a tiempo.

Y hay un matiz más: primero la filtración de datos, y luego la de tecnología.

En Estados Unidos, existe el Departamento de Seguridad Nacional, una agencia responsable de la implementación de las políticas de inmigración, aduanas y fronteras, la ciberseguridad interna nacional, algunos aspectos de la seguridad nacional estadounidense, así como de la coordinación de la lucha contra el terrorismo, las emergencias y los desastres naturales en el territorio estadounidense.

Un informe de 2022 del Departamento de Seguridad Nacional de EE. UU. analizó los riesgos que representan los terroristas que utilizan "tecnologías disponibles comercialmente". Resaltó la posibilidad real de que los grupos insurgentes accedan a drones y señaló que tecnologías como los pulsos electromagnéticos podrían representar una amenaza creciente en manos de estos grupos.

Históricamente, las organizaciones insurgentes y terroristas han tenido que utilizar armas menos sofisticadas, recurriendo a dispositivos explosivos improvisados ​​(IED), armas pequeñas y tácticas de guerrilla. Sin embargo, la barrera de entrada para la guerra electrónica se está reduciendo. A diferencia de los tanques o los aviones de combate, que requieren una logística y un entrenamiento exhaustivos, un arma EMP oculta en un camión puede operarse con un entrenamiento mínimo.

Pues bien, Ucrania ha demostrado al mundo entero cómo es posible producir miles de drones en unas condiciones de “montaje de garaje”.


Un dron que lanza a un punto con coordenadas específicas no 5 kg de explosivos, sino una unidad de interferencia que se activa en el momento oportuno o emite un único pulso de energía que desactiva todos los dispositivos electrónicos de cierta naturaleza dentro de su radio de acción. Una bomba electrónica puede, en algunos casos, ser significativamente más efectiva que una bomba convencional.

Dado que estos ataques electrónicos no dejan rastros de explosivos, disparos ni señales tradicionales de un ataque, complican las respuestas. Sería difícil para las autoridades determinar si se trata de un ataque militar, un ciberataque o un simple fallo técnico.

A medida que la IA continúa mejorando la toma de decisiones autónoma en la guerra electrónica, estos sistemas serán cada vez más eficaces y difíciles de contrarrestar. En un futuro donde los grupos puedan desplegar inhibidores controlados por IA, armas electromagnéticas y sabotaje electrónico desde cualquier parte del mundo, como ocurre actualmente con el hackeo de, por ejemplo, instituciones bancarias, las estrategias de defensa deben evolucionar para detectar y neutralizar estas amenazas invisibles antes de que ocurran.

Ejércitos de todo el mundo ya están invirtiendo en contramedidas de guerra electrónica, incluyendo electrónica reforzada contra la radiación que puede soportar altos niveles de radiación, algoritmos de defensa basados ​​en IA y cifrado cuántico para mejorar la seguridad contra ataques EMP. Sin embargo, la historia demuestra que las medidas defensivas a menudo van a la zaga de la innovación ofensiva.

El futuro de la guerra podría ser tranquilo, al menos en parte. En lugar de explosiones, los campos de batalla del mañana podrían ver cortes de energía instantáneos, aeronaves en tierra y defensas inutilizadas, todo gracias a ataques electrónicos impulsados ​​por inteligencia artificial. Dado que ocultar armas ya es una estrategia militar probada, es solo cuestión de tiempo antes de que los pulsos electromagnéticos y los sistemas de armas electrónicas convencionales sigan la misma trayectoria: ocultos en contenedores, automóviles, calles de la ciudad, distribuidos por drones o cualquier otra cosa que se les ocurra a quienes los necesitan.

¿Qué ocurrirá cuando la guerra deje de ser como las guerras que conocemos? El mundo está a punto de descubrirlo, y la renovación está en pleno apogeo. Muchos sistemas de armas han alcanzado la cima, y ​​los que representaban el poder hace apenas diez años ahora son simplemente innecesarios debido a su ineficacia.

Y aquí la pregunta es: ¿quién liderará este proceso?


sábado, 30 de enero de 2021

La guerra electrónica en Malvinas

Malvinas-82. Guerra electrónica

Revista Militar







Exocet AM-39: la principal amenaza para los británicos flota en las Malvinas en 1982. Fuente: artstation.com



Atlántico sur conectado
Material "Malvinas-82. Suicidio argentino " despertó un interés considerable entre los lectores de "Military Review", por lo que un análisis más detallado historias El enfrentamiento feroz parece bastante lógico.

Las Fuerzas Armadas de Argentina para la Armada Británica eran una fuerza bastante seria, para una reunión con la que debían prepararse. El enemigo estaba armado con sistemas de misiles antiaéreos y misiles antibuque AM-39 Exoset bastante modernos de fabricación francesa. Los helicópteros británicos Boeing CH-47 Chinook, Sikorsky S-61 Sea King, Sud-Aviation Gazelle, Westland Wessex, Scout y Lynx estaban equipados con reflectores de radio dipolo, emisores de infrarrojos y bloqueadores desechables antes de la batalla.



Sikorsky S-61 Sea King. Uno de los seis modelos de helicópteros utilizados por los británicos en la guerra con Argentina. Fuente: war-book.ru

De prisa, el impacto y el reconocimiento aviación grupo, que incluía Phantom FGR.2, Sea Harrier, Harrier GR.3 y reconocimiento aéreo Nimrod MR.1 / 2. Los bombarderos Vulcan B2 fueron equipados con los bloqueadores de radio estadounidenses AN / ALQ-101, que fueron retirados del avión de ataque Blackburn Buccaneer.

Los británicos se tomaron en serio el camuflaje de radio en el área de la operación. Las comunicaciones aéreas se redujeron al mínimo y los modos de radiación de los radares, los sistemas de guía y supresión fueron estrictamente regulados. Es de destacar que una de las razones de tal silencio fue la presencia invisible de terceras fuerzas.

Según varios autores, en particular Mario de Archangelis en el libro "Guerra electrónica: de Tsushima al Líbano y la guerra de las Malvinas", la Unión Soviética supervisó activamente la situación durante el conflicto. El avión de reconocimiento marítimo Tu-95RT se enviaba regularmente al Atlántico sur, y los británicos iban acompañados de inofensivos arrastreros de pesca a lo largo de la ruta de los escuadrones de la Royal Navy. Estos últimos eran barcos espías soviéticos disfrazados.

El aeródromo de salto para aviones de reconocimiento naval estaba ubicado en Angola (en ese momento controlado por los cubanos). Un grupo de satélites de reconocimiento soviéticos del tipo "Cosmos" trabajaba continuamente sobre el Atlántico Sur. Interceptaron la radiación de los radares británicos, cifraron mensajes de radio y tomaron fotografías de las Islas Malvinas.

Incluso, se asume que el Estado Mayor del Ministerio de Defensa de la Unión Soviética, recibiendo datos sobre el desarrollo de los hechos en el otro hemisferio casi en vivo, compartió esta información con Buenos Aires. Además, la URSS, especialmente para el conflicto de las Malvinas, lanzó muchos satélites en órbita en el transcurso de varios años, cuyo intervalo de vuelo sobre la zona de conflicto fue de menos de 20 minutos.

El sistema soviético de reconocimiento espacial naval y la designación de objetivos "Legend", que consiste principalmente en naves espaciales de la serie "Kosmos", incluso permitió predecir el momento del aterrizaje del aterrizaje británico en las islas ocupadas por Argentina.


Argentina todavía considera a las Malvinas como propias e incluso las llama archipiélago de las Malvinas. Fuente: en.wikipedia.org


El interés de Moscú por la guerra en el otro lado del mundo no fue accidental.

Una escaramuza local que involucraba a un gran grupo de barcos de un enemigo potencial no podía pasar por el liderazgo soviético. Además, los británicos no iban a luchar en absoluto con la república bananera, sino con el ejército más fuerte de América del Sur.

Los británicos fueron informados sobre la estrecha observación del grupo espacial soviético por parte de sus socios estadounidenses. Estados Unidos en el Atlántico Sur operó los satélites KH-9 Hexagon y KH-11 con el último sistema de transmisión de datos digitales. En particular, durante el paso del satélite soviético sobre el escuadrón británico, los británicos intentaron minimizar el trabajo en el alcance de la radio.

Trucos de magia británicos

Las fuerzas argentinas descuidaron descaradamente la guerra electrónica y las técnicas de camuflaje. En gran parte debido no al equipo técnico más avanzado, sino principalmente a su propio descuido. En particular, el trágicamente perdido crucero General Belgrano no limitó de ninguna manera el funcionamiento de sus sistemas de radar y radiocomunicación, lo que simplificó enormemente su propia detección y seguimiento.

Los británicos fueron mucho más cuidadosos y sofisticados.

Los analistas militares modernos identifican tres técnicas tácticas principales para llevar a cabo la guerra electrónica por parte de las fuerzas británicas.



Sheffield está condenado. Fuente: warspot.ru

En primer lugar, las naves crearon una interferencia pasiva de enmascaramiento para las cabezas de los misiles AM-39 Exoset. Tan pronto como los localizadores detectaron la proximidad de misiles antibuque, los lanzadores a bordo dispararon misiles no guiados llenos de reflectores de radio.

Por lo general, a una distancia de 1 a 2 kilómetros de la embarcación atacada, se formaron hasta cuatro blancos falsos a partir de reflectores, cuya vida útil no excedió los 6 minutos. Lo principal es que no hay tormenta en este momento.

Se utilizaron diversos materiales para la fabricación de reflectores: tiras de papel de aluminio, hilos de fibra de vidrio en aluminio, así como hilos de nailon recubiertos de plata. Los británicos tenían tanto miedo de los ataques con misiles dirigidos que incluso se acostumbraron a lanzar reflectores con gases de escape a través de las tuberías del barco por si acaso.

El pánico en la Royal Navy se produjo después de que los argentinos dañaron fatalmente un destructor Sheffield Tipo 4 con un desplazamiento de 1982 toneladas el 42 de mayo de 4100 con un misil antibuque francés. Plessey Aerospace, un fabricante de reflectores de radio Doppler, se vio obligado a cumplir las órdenes de defensa durante todo el día.



Salva al Hermes

La trampa electrónica pasiva británica funcionó eficazmente por primera vez en medio del conflicto el 25 de mayo, cuando el buque insignia del portaaviones antisubmarino del grupo de trabajo, el Centauro Hermes R-12, fue atacado. Fue abordado por Super Etendards argentinos (producción francesa) del 2º Escuadrón de Cazas-Asalto y disparó tres AM-45 Exosets desde una distancia de 39 km.

El destructor Exeter D-89 fue el primero en detectar la activación a corto plazo de los radares a bordo de aviones enemigos. Dieron la alarma: no pasaron más de 6 minutos antes de que los misiles impactaran.

Hermes y otro portaaviones, Invincible, levantaron urgentemente varios helicópteros Lynx para bloquear los cabezales de los misiles. Las naves también formaron varias nubes grandes con reflectores dipolos a su alrededor.

Como resultado, un cohete picoteó el cebo, se desvió del objetivo y fue destruido por el cañón antiaéreo Sea Wolf de uno de los barcos. Las historias sobre el destino de los cohetes restantes difieren.

Según una versión, ambos fueron redirigidos al Atlantic Conveyor, que había sido requisado al portacontenedores civil, convertido en transporte aéreo.



Quemándose el Atlantic Conveyor. Fuente: thinkdefence.co.uk

La nave no tenía ninguna posibilidad en esta fugaz guerra electrónica: tan pronto como Exoset perdió de vista los objetivos principales, se encontraron con los más grandes.

Un enorme buque portacontenedores con helicópteros Chinook, Wessex y Lynx intentó situarse a popa en la dirección del ataque, pero no tuvo tiempo y recibió dos misiles a la vez.

La explosión y el incendio posterior mataron a 12 miembros de la tripulación, incluido el comandante del barco. 130 personas lograron evacuar del vehículo en llamas, así como un Chinook y Wessex.

El Atlantic Conveyor se quemó y explotó durante dos días más antes de hundirse hasta el fondo con una gran cantidad de MTO y diez helicópteros a bordo.

Según otra versión, el transporte aéreo recibió solo un misil antibuque, y el último de los tres se desvió tanto que cayó al mar tras quedarse sin combustible. Amarga experiencia para los británicos al enfrentarse a la brazos demostró que incluso un misil desviado del curso sigue siendo un peligro muy grave.

Trucos contra el Exocet

En la parte final del conflicto, los británicos mejoraron cada vez más los métodos para hacer frente a la principal amenaza para ellos mismos: el Exoset anti-barco.

Aún no hay datos exactos sobre la cantidad de misiles utilizados por los argentinos, pero apenas hubo más de 10-15 lanzamientos. De hecho, los británicos tuvieron suerte: el enemigo tenía un poco de esta costosa arma, así como los medios de lanzamiento. Los aviones Super Etendard pudieron realizar solo seis lanzamientos de misiles, de los cuales solo tres o cuatro alcanzaron los objetivos.

La segunda contramedida de misiles fue la interrupción del seguimiento automático del objetivo con el cabezal de referencia Exoset después de que el objeto fue capturado. La nave atacada durante 2-4 minutos creó una nube de reflectores dipolos a una distancia de 2 km directamente a lo largo de la trayectoria de vuelo del misil. Como resultado, la nube, junto con la nave, estaba dentro de la luz estroboscópica de la cabeza direccional, el misil apuntaba al obstáculo y la nave salió de él con una maniobra antimisiles.

El destructor Glamorgan D-19, que fue alcanzado por cuatro misiles Exoset el 12 de junio de 1982, fue relativamente exitoso de esta manera. Fue en la zona costera de Port Stanley, el destructor disparó contra los argentinos atrincherados en el puerto y en respuesta se dispararon misiles desde instalaciones terrestres. Tres misiles fueron engañados por la maniobra indicada, y el cuarto atravesó el lado izquierdo de la embarcación, rebotó en el hangar, destruyó el helicóptero Wessex y provocó un incendio masivo. Para una gran suerte en inglés, Exoset no explotó. Sin embargo, 13 miembros de la tripulación del destructor murieron.


Consecuencias del impacto del misil Exocet en el destructor Glamorgan D-19. Fuente: reddit.com

Y, finalmente, el tercer medio de guerra electrónica contra los misiles antibuque fue el uso conjunto de interferencias pasivas y activas a lo largo de la trayectoria de vuelo.

Simultáneamente con la exposición de los reflectores dipolo, la nave activó la interferencia de radio activa en el modo de retirada Exoset a las nubes reflectoras.

Sin embargo, ese apoyo solo fue posible en caso de un solo ataque con misiles.

Cuán efectiva fue esta técnica, la historia está en silencio.

domingo, 24 de enero de 2021

La guerra en el espectro de frecuencia contra los chinos

Gobernando el campo de batalla invisible: el espectro electromagnético y el poder militar chino

Marcus Clay || War on the Rocks




Nota del editor: el autor de este artículo está protegido con un seudónimo. Los lectores habituales de War on the Rocks saben que permitimos esto solo en los casos más raros. Consulte nuestras pautas de envío para obtener más información sobre cómo hacemos estos juicios.




Te mostraremos nuestra fuerza estratégica, somos el pilar del campo de batalla infinito.
Maniobrando tropas milagrosamente mientras abrimos el ojo celestial,
Lanzando redes del cielo a la tierra sin lugares donde esconder los lazos del enemigo
Marcha hacia adelante, poderosa Fuerza de Apoyo Estratégico,
¡Sigue el comando del Partido Comunista, lucha resueltamente para ganar!

- "Marcha hacia adelante, poderosa fuerza de apoyo estratégico"

Letra de Wang Xiaoling, Zhao Shixin, compuesta por Wang Luming



La lucha por la superioridad del espectro electromagnético ha estado en curso durante más de un siglo. El dominio del espectro por parte de los militares estadounidenses ha disminuido constantemente durante las últimas dos décadas. Esto se debe principalmente a que los planificadores de defensa y combatientes estadounidenses se han preocupado por adversarios ajenos que operan en un entorno de espectro altamente permisivo. En el mismo período de tiempo, China ha estado tomando medidas para fortalecer sus capacidades habilitadas para el espectro electromagnético y se ha acercado a la paridad con Estados Unidos. Hace cinco años, en el contexto de reformas estructurales más amplias, el Ejército Popular de Liberación dio un paso institucional importante para fusionar sus elementos de guerra electrónica, redes y espacio previamente desagregados mediante la creación de la Fuerza de Apoyo Estratégico. Washington ve esto como una evidencia de la creencia de los líderes militares chinos de que "lograr el dominio de la información y negar a los adversarios el uso del espectro electromagnético es necesario para tomar y mantener la iniciativa estratégica en un conflicto".

Desde ondas de radio hasta rayos gamma, el espectro electromagnético cubre todo el rango de luz que existe. Los ejércitos modernos usan radares y otros sensores para ubicarse entre sí y al enemigo, redes informáticas inalámbricas para solicitar suministros y coordinar operaciones, y bloqueadores para degradar los radares enemigos o interrumpir las comunicaciones que son críticas para un comando y control efectivos. El espectro es lo que une todo. En la Estrategia de Superioridad del Espectro Electromagnético del Departamento de Defensa, publicada el año pasado, el espectro se identifica como un facilitador de operaciones militares en otros dominios, no como un dominio de guerra independiente por derecho propio. China sigue de cerca este desarrollo y probablemente comparte esta evaluación en la actualidad. La evidencia circunstancial sugiere que el Ejército Popular de Liberación probablemente también esté elaborando su propia estrategia de espectro de alto nivel. Los estrategas militares chinos priorizan cada vez más la explotación y el dominio del espectro electromagnético en sus doctrinas militares en evolución. Para disuadir a los adversarios de China tanto militar como psicológicamente, abogan por una integración más profunda de las redes informáticas en la guerra electrónica, con capacidades que se utilizarán junto con los ataques cinéticos de precisión. Anticipando un futuro campo de batalla de ritmo rápido, China también parece estar preparada para aplicar tecnología avanzada como la inteligencia artificial y el aprendizaje automático a la tarea de fortalecer sus capacidades de guerra electrónica.

Habla el idioma del Ejército de Liberación Popular

El Ejército de Liberación Popular (ELP) entiende la guerra electrónica de manera similar al ejército de los Estados Unidos, a pesar de un uso de términos ligeramente diferente. En sus traducciones al inglés, China usa los términos “contramedidas electrónicas” y “guerra electrónica” indistintamente, lo que puede causar confusión a los observadores de defensa occidentales. El personal del Ejército Popular de Liberación especializado en todo tipo de operaciones de guerra electrónica continúa llamándose "tropas de contramedidas electrónicas", a pesar de que algunas de sus responsabilidades incluyen medidas proactivas. Este es probablemente un problema heredado: el Ejército Popular de Liberación es un recién llegado en la adquisición de tecnologías electrónicas clave en aplicaciones militares, y el término "contramedidas" era el nombre del juego cuando China creó por primera vez esta disciplina especializada a fines de la década de 1970. Desde la perspectiva de los Estados Unidos, la guerra electromagnética (comúnmente conocida anteriormente como guerra electrónica) incluye tres divisiones: ataque electromagnético, protección electromagnética y apoyo electromagnético. Las contramedidas electrónicas estadounidenses emplean técnicas activas o pasivas para dañar las capacidades enemigas y pueden usarse de manera preventiva o reactiva, cayendo bajo un ataque electromagnético defensivo. La definición de contramedidas electrónicas del Ejército Popular de Liberación cubre un alcance mucho más amplio de operaciones tanto defensivas como ofensivas, y es aproximadamente el equivalente del término "guerra electrónica" en la doctrina militar de EE. UU., Que se refiere a cualquier acción militar que implique el uso de electromagnéticos o energía dirigida para controlar el espectro y atacar al enemigo. Las capacidades de matar "suave" y "duras" de la guerra electrónica discutidas en los escritos chinos se asemejan a la doctrina estadounidense. El término "suave" se refiere a operaciones que causan interrupciones en los sistemas de información electrónicos del enemigo, mientras que "duro" se refiere principalmente al uso de armas electrónicas, como misiles antirradiación, láseres de alta energía y armas de pulso electromagnético, para causar daños directos. al equipo enemigo.

Los estrategas chinos dan prioridad a los "tomadores de decisiones nacionales y militares" como objetivos clave para los ataques en el marco de sus operaciones de guerra electrónica. Otros objetivos incluyen "infraestructura de información nacional", "sistemas estratégicos de alerta temprana", "el sistema de información militar" y "sistemas de comunicaciones dentro de los sistemas financieros, energéticos y de transporte nacionales del adversario". Esto explica, al menos en parte, la obsesión del Ejército Popular de Liberación con conceptos como "guerra electromagnética en red (网络 电磁 空间 战)" o "guerra electrónica y de red integrada (网 电 一体 战)". La explotación "suave" del espectro electromagnético, según los escritores chinos, permite al Ejército Popular de Liberación "paralizar" o "secuestrar" los sistemas del adversario para lograr un objetivo holístico de influir en los tomadores de decisiones del enemigo. Y, por definición, esto se puede utilizar junto con otras herramientas políticas, diplomáticas, económicas, científicas y tecnológicas o culturales que no sean de naturaleza militar.

Esto no significa que el Ejército Popular de Liberación no vea el valor disuasorio de los medios de guerra electrónica "duros". Muy al contrario: los pensadores militares influyentes asociados con el Ejército Popular de Liberación consideran con frecuencia que las "armas de contramedidas electrónicas de nuevo concepto", como las armas de pulso electromagnético no nucleares o los láseres de alta energía, son medios potencialmente disruptivos para paralizar al ejército de un adversario y a toda la sociedad. En 2018, un autor militar chino escribió que "la tendencia de poner en uso bombas electromagnéticas convencionales y armas láser estratégicas se ha acelerado, lo que destaca el papel de las contramedidas estratégicas como factor ganador ... proporcionando a los planificadores militares nuevos medios para la disuasión estratégica".

¿Defensa activa u ofensa?

La doctrina del Ejército Popular de Liberación se basa en el concepto de "defensa activa". Esto representa la postura defensiva estratégica de China: integra la disuasión para prevenir o minimizar el conflicto, pero fomenta la adopción de medidas tanto ofensivas como defensivas en todas las fases del conflicto, así como en tiempo de paz para disuadir un conflicto no deseado. En el ámbito de las redes y el campo electromagnético, el Ejército Popular de Liberación parece tener un historial de tomar acciones que pueden considerarse proactivas. Los estrategas chinos sostienen abiertamente que ver la guerra electrónica simplemente como una función de apoyo operativo refleja un "pensamiento hacia atrás". El futuro campo de batalla de la información, caracterizado por la perfecta integración de las operaciones de "sensor a disparador", requiere un cambio de mentalidad. Debido a que el dominio de la información se logra a través del control del "frente de combate principal, la ubicación geográfica clave y el momento crítico" de las operaciones adversarias, la guerra electrónica es un factor determinante en las diversas fases de las campañas. El éxito de la guerra electrónica también depende de una comprensión precisa de la interconexión de los dominios geográficos y de información. La doctrina china aconseja "imponer efectos de dominio cruzado (跨域 施 效)" en los sistemas de armas del adversario que se basan en el acceso sin obstáculos al espectro. Para lograr efectos "revertidos" entre dominios y dominio de la información, los ataques regionales de potencia de fuego contra objetivos críticos en el momento adecuado son clave, y deben destruir la "inteligencia, vigilancia, reconocimiento y alerta temprana, navegación y posicionamiento, comunicaciones de comando y" del adversario. plataformas de contramedidas electrónicas ”.

Citando las experiencias de guerra electrónica estadounidense y rusa, los investigadores del Ejército Popular de Liberación abogan por la integración de la guerra electrónica y de redes "constante, controlable y de alto impacto" con ataques de precisión de "alta intensidad y ritmo rápido". Juntos, pueden causar "daños irreversibles y una destrucción poderosa". Según estos escritores chinos, esta es la única manera de "decapitar y cegar (断 首 致盲)" simultáneamente al adversario mientras "aplasta sus huesos y daña su cuerpo (毁 骨伤 身)" para mantener la ventaja del Ejército Popular de Liberación y acelerar el ritmo operativo. La "flexibilidad, controlabilidad y omnipresencia de tales ataques" permite a los combatientes consolidar sus exquisitas capacidades (聚 优) para atacar el "centro de gravedad" del enemigo y destruir nodos clave de los sistemas operativos enemigos para paralizar sus capacidades de combate. Dichos nodos clave a menudo incluyen centros de comando, nodos de información crítica, centros de comunicaciones y redes críticas. También es importante crear ventajas al comienzo de un asalto, y esto debe lograrse mediante la explotación de vulnerabilidades dentro del sistema operativo del adversario. Los estrategas del ELP lamentan abiertamente "la oportunidad perdida" para los piratas informáticos de "Yugoslavia y otros países" durante el conflicto de Kosovo. "Si solo se hubieran utilizado aviones y misiles para llevar a cabo ataques contra portaaviones estadounidenses", escribieron estos autores, "podría haber sido un resultado muy diferente".

La velocidad parece ser otro enfoque clave en las discusiones del Ejército Popular de Liberación sobre las futuras capacidades de guerra electrónica. El avance de la inteligencia artificial y el aprendizaje automático puede acelerar significativamente el procesamiento de miles de emisores desconocidos, nuevos e inusuales que existen en un campo de batalla del espectro electromagnético complejo y en constante cambio. Aunque la investigación es de calidad desconocida, el académico Wang Shafei y su equipo, afiliado a la Fuerza de Apoyo Estratégico, supuestamente se han centrado en la guerra electrónica cognitiva durante años. Y el mayor general Lv Yueguang, una de las principales autoridades de guerra electrónica del Ejército Popular de Liberación, forma parte del comité asesor de estrategia nacional de inteligencia artificial de China.

Cuando las artes oscuras se encuentran con las estratagemas chinas

Se vuelve más oscuro. Las estratagemas engañosas siempre están en el corazón del Partido Comunista Chino y sus fuerzas armadas. Las artes oscuras de la guerra electrónica y el campo de batalla del espectro electromagnético invisible, complejo y congestionado proporcionan a los estrategas del Ejército Popular de Liberación casi el rango de prueba perfecto para perfeccionar sus teorías de combate. Los estrategas chinos ven el despliegue de sus "tropas de contramedidas electrónicas" como un acto que es "altamente técnico, encubierto y engañoso". Aunque la energía electromagnética es invisible e intangible, como señalan los autores, también es prevalente y medible, a la vez que sensible y controlable. Esto crea un amplio espacio para el empleo de estratagemas. Chai Kunqi, probablemente afiliado al programa de armas hipersónicas de China, describe la guerra electrónica como un juego del "gato y el ratón" y "un paisaje emocionante de la guerra moderna que muestra la sabiduría estratégica de las fuerzas opuestas".

El dominio electromagnético se trata de personas. El engaño se dirige a los tomadores de decisiones humanos. Los estrategas militares chinos han expresado durante mucho tiempo el establecimiento del dominio del espectro a través de la guerra electrónica contra los activos espaciales de un adversario para lograr el efecto estratégico deseado. Teóricamente, el Ejército Popular de Liberación podría apuntar a los enlaces ascendentes y descendentes de los satélites que respaldan los sistemas de inteligencia, vigilancia, reconocimiento, comunicaciones, alerta temprana y navegación. Las consecuencias podrían ser significativas para el ciclo de planificación, decisión y ejecución del comandante del componente aéreo de una fuerza conjunta y complicar las operaciones aéreas, terrestres y navales efectivas.

Para lograr los objetivos anteriores, los teóricos de la guerra electrónica del Ejército Popular de Liberación enfatizan la estrategia de engaño de "ocultar lo real e inyectar lo falso", afectando señales e información para engañar a los operadores enemigos y a los tomadores de decisiones. También destacan la importancia de la sorpresa: como el lado más débil percibido en una competencia, los autores chinos aconsejan emplear medios asimétricos para derrotar al rival más fuerte, a través de un ataque rápido del espectro electromagnético contra una vulnerabilidad clave cuando menos se espera.

Siguen siendo escasos los ejemplos de engaño de guerra electrónica disponibles públicamente en el mundo real. Pero un enfoque centrado en el personal es coherente con las prácticas de ataque a la red informática del Ejército Popular de Liberación. Como señaló el entonces fiscal general de los Estados Unidos, William P. Barr, en su anuncio de la acusación contra los piratas informáticos del Ejército de Liberación Popular a principios de 2020:

Durante años, hemos sido testigos del apetito voraz de China por los datos personales de los estadounidenses, incluido el robo de registros de personal de la Oficina de Administración de Personal de EE. UU., la intrusión en los hoteles Marriott y la compañía de seguros de salud Anthem, y ahora el robo al por mayor de crédito y otra información de Equifax.


En particular, los cuatro piratas informáticos acusados ​​en el caso Equifax estaban afiliados al 54º Instituto de Investigación del Ejército de Liberación Popular, que estaba subordinado al Cuarto Departamento del antiguo Departamento de Estado Mayor del Ejército de Liberación Popular. El Cuarto Departamento era responsable de la investigación de contramedidas electrónicas y de redes. En la actualidad, es probable que forme parte de la Academia de Ciencias Militares, el principal grupo de expertos del Ejército de Liberación del Pueblo para el desarrollo de estrategias y doctrinas.

Además, los pensadores del Ejército Popular de Liberación continúan enfatizando las operaciones electrónicas y de red integradas, con un énfasis adicional en la aplicación de medios tecnológicos inteligentes como análisis de big data, computación en la nube y aprendizaje profundo. La guerra electrónica se describe como una "interrupción externa (外 扰)", mientras que el ataque a la red informática se considera "destrucción desde dentro (內 攻)". La guerra electrónica utiliza energía electromagnética para aislar, obstruir y destruir los sistemas electrónicos del enemigo, confundiendo los sensores del enemigo, interrumpiendo el comando y control y degradando las operaciones conjuntas. Las operaciones de la red informática inyecta virus y malware en los sistemas enemigos para lograr el mismo efecto en el sistema de combate enemigo. En una discusión de 2017 sobre contramedidas electrónicas basadas en el espacio, un autor posiblemente afiliado al programa espacial militar de China señaló que “los ataques electrónicos y de red integrados al sistema de información en red de un adversario se pueden lograr mediante enlaces de datos satelitales y suplantación de identidad ... lo que mejorará significativamente la efectividad del combate . "

La fuerza de apoyo estratégico y más allá

La Fuerza de Apoyo Estratégico ha sido descrita como la fuerza de alto nivel más decisiva y con visión de futuro, y metafóricamente como una "carta oculta que brindará la victoria final". El sistema de propaganda del Ejército Popular de Liberación ha mantenido vaga la misión exacta de la fuerza. Más recientemente, durante el desfile militar del Día Nacional en 2019, fuentes oficiales chinas lo describieron como una fuerza bien entrenada que permite al Ejército Popular de Liberación "lograr un desarrollo a pasos agigantados de disciplinas críticas". Es una fuerza conjunta, compuesta por personal de múltiples servicios. A medida que el ejército de los EE. UU. Persigue operaciones integradas de todos los dominios de las que dependen las victorias en la guerra futura, es posible que las identidades de servicio, o incluso el concepto de "unión", deban actualizarse y tal vez reemplazarse por un concepto de lucha futura más orientado a las funciones. La creación de la Fuerza de Apoyo Estratégico puede demostrar que el Ejército Popular de Liberación ha puesto en práctica ese concepto innovador.

Sin embargo, la Fuerza de Apoyo Estratégico es solo un componente de la propia estrategia de superioridad electromagnética de China. Existen otros jugadores poderosos. El Ejército Popular de Liberación tiene mucho en juego en la elaboración, prueba e implementación de su doctrina de guerra electrónica. En primer lugar, el papel de las oficinas de gestión del espectro de las fuerzas armadas en la Comisión Militar Central y los niveles de mando del teatro merece un examen detenido. La eliminación de conflictos en el propio uso del espectro es fundamental para el éxito en las operaciones militares modernas. A pesar de su conciencia de la necesidad de una gestión eficaz del espectro, no fue hasta 2016 que el Ejército Popular de Liberación cambió su enfoque de las pruebas de equipos a la gestión del espectro orientada al combate. El espectro electromagnético es inherentemente de doble uso: la forma en que el Ejército de Liberación Popular está trabajando con sus homólogos civiles para administrar el espectro es otro tema poco estudiado.

En segundo lugar, la orientación de alto nivel para el apoyo a la investigación y la planificación de fuerzas probablemente provenga de la Comisión de Ciencia y Tecnología de la Comisión Militar Central, la Academia de Ingeniería de Sistemas de la Academia reformada de Ciencias Militares y la Academia de Contramedidas Electrónicas de la prestigiosa Universidad Nacional de Defensa del Ejército Popular de Liberación. Tecnología. Es probable que diferentes academias de investigación de servicios también proporcionen información sobre las doctrinas de guerra electrónica del Ejército Popular de Liberación. También deberían tenerse en cuenta varias entidades civiles. Por ejemplo, debido a sus conexiones con el personal superior de la Fuerza de Apoyo Estratégico, la Universidad de Ciencia y Tecnología Electrónica de China, con sede en Chengdu, también puede desempeñar un papel importante en la prestación de apoyo intelectual para el desarrollo de la doctrina.

Por último, incluso a nivel operacional, la Fuerza de Apoyo Estratégico no es el único comando involucrado en la red integrada del Ejército Popular de Liberación y las misiones de ataque electrónico. Posiblemente también desempeñe un papel la Oficina de Red y Electrónica del Departamento de Estado Mayor Conjunto (军委 联合 参谋部 网络 电子 局). Es probable que también existan funciones de personal similares en el nivel de comando del teatro. Otra entidad es el Grupo de Contramedidas Electrónicas de la Red del Departamento de Estado Mayor Conjunto que está adscrito al Centro de Comando y Control de Operaciones Conjuntas de la Comisión Militar Central, que probablemente coordina las operaciones de espectro electromagnético de la Fuerza Aérea, el Ejército, la Armada, la Fuerza de Cohetes y la Fuerza de Apoyo Estratégico del Ejército Popular de Liberación. Sin embargo, no está claro cómo exactamente el Ejército Popular de Liberación comanda y controla sus operaciones de guerra electrónica, y cómo la Fuerza de Apoyo Estratégico se integra en las operaciones del espectro electromagnético del comando de teatro en tiempo de guerra.

Conclusión

Casi todos los aspectos de la sociedad moderna dependen del espectro electromagnético. El ejército de EE. UU. "Enfrenta probabilidades casi imposibles de ganar competencias futuras si el dominio del espectro electromagnético no está suficientemente dominado por los intereses occidentales", advirtió la Fuerza de Tarea de Defensa Electromagnética de la Fuerza Aérea de EE. UU. en su informe de estudio de 2019. Esa es exactamente la razón por la que los pensadores militares chinos están diseñando teorías y prácticas para explotar el espectro contra el ejército estadounidense, su modelo a seguir y adversario número uno, que busca emular, competir y, si la disuasión falla, derrotar en el campo de batalla.

A medida que el Departamento de Defensa avanza hacia el mando y control conjunto de todos los dominios, se deben tomar medidas para abordar los desafíos electromagnéticos que plantea China. Deben cerrarse las brechas en la capacidad de guerra electrónica. Se necesita una mayor conciencia y un espectro renovado de atención plena en todos los escalones del ejército estadounidense. La estrategia china del espectro electromagnético se deriva de una evaluación de sus propias limitaciones y limitaciones, lo que requiere un mayor escrutinio por parte de los observadores estadounidenses. Más importante aún, a medida que el ejército chino continúa modernizándose, es probable que aumente su dependencia del espectro para las operaciones militares, por lo que es vital que los pensadores militares estadounidenses aprovechen las vulnerabilidades del Ejército Popular de Liberación y contrarresten sus avances.

domingo, 8 de noviembre de 2020

Malvinas: La guerra invisible en el continente (libro)

Marcelo Larraquy y el último secreto de Malvinas: “Si Inglaterra declaraba su invasión al continente, se acababa la guerra”

El historiador abordó en su último libro “La Guerra Invisible” la incursión de un comando británico en la Argentina continental durante el conflicto en las islas. Reveló el plan de Margaret Thatcher para atacar el continente y matar a los pilotos de los aviones caza luego de comprar el diario de un capitán anónimo por solo 1,5 USD en una tienda online
Por Milton Del Moral || Infobae


El 4 de mayo de 1982 dos Exocet lanzados desde aviones de caza Super Étendard hundieron al destructor HMS Sheffield, la primera nave perdida por Gran Bretaña después de la Segunda Guerra Mundial (AP)

Dividió su viaje a Inglaterra entre el placer y el estudio. Fue el año pasado con sus hijos y también con sus proyectos. Quería saber de qué hablaban sobre la Guerra de Malvinas. Indagó en la bibliografía británica: encontró una vasta oferta y aprendió que a los asuntos marginales del conflicto le asignan mayor gravitación editorial. Hizo búnker en una biblioteca en Bloomsbury, un barrio universitario cerca del Museo Británico. “Ojeaba los libros, veía qué contaban y qué me podría interesar”. En una publicación antigua de inteligencia británica halló la semilla de su propio libro. En forma anónima y en dos páginas hablaban de un comando que había ido a atacar el continente.

Marcelo Larraquy, frondoso historiador, periodista y profesor, había escrito doce libros en los últimos veinte años. También había contado por fuera de su obra el combate terrestre, había entrevistado a los soldados del desembarco, había visitado Pradera del Ganso, Puerto Argentino, el estrecho San Carlos, había conocido la geografía de la definición del conflicto bélico. Empezó a interesarse por la guerra aérea y la guerra electrónica: descubrió que se había desatado una guerra invisible, oculta, prohibida, negada. El enfrentamiento oficial había sido en las islas y sobre el Mar Argentino. El otro, el no declarado, se libró en el continente.

La Guerra Invisible, el último secreto de Malvinas conduce progresivamente su relato hacia la revelación. Para comprender el despliegue británico en la Argentina continental hay dos partes y catorce capítulos. “Gran Bretaña tenía que definir su superioridad aérea y naval antes del desembarco. Las tropas terrestres británicas estaban en la Isla Ascensión mientras la Fuerza de Tareas avanzaba, porque todavía no se había despejado el panorama”, narró Larraquy. El panorama que debía despejarse eran los obstáculos de la fuerza aérea argentina y de la aviación naval: los obstáculos eran los Super Étendard.

 

El décimo tercer libro de Marcelo Larraquy desde la publicación de Galimberti, en el año 2000

“Se preocuparon muchísimo por asegurarse que los misiles Exocet no funcionaran como sistema de armas de los Super Étendard. Ahí tiene que haber un diálogo electrónico que no había provisto Francia a la Argentina por el bloqueo. En cambio, Francia le había asegurado a Inglaterra que no funcionaban”. Los Exocet significaban un cambio radical en la historia de la aviación de guerra: tiraban desde 40 kilómetros cuando el resto de los aviones las descargas se realizaban sobre el blanco. Y los Super Étendard, según Larraquy el único arma de combate que emparejaba el estándar tecnológico entre ambas naciones, fue la razón que disparó la guerra invisible.

El martes 4 de mayo de 1982 a las 9:45 dos Super Étendard con misiles Exocet, piloteados por el capitán de corbeta Augusto Bedacarratz y el teniente de navío Armando Mayora, despegaron de la base de Río Grande. “Volamos muy bajo, con suma discreción. No utilizamos prácticamente el radar, no hablamos por radio y solo nos comunicamos de avión a avión por señas”, recordaría años más tarde Bedacarratz. A las 11:05 y a unas 25 millas náuticas de su posición (aproximadamente 48 kilómetros), la guerra cambió: al menos uno de los misiles impactó en el destructor HMS Sheffield.

Lo hirió de muerte. El fuego se propagó por toda la nave. La fragata HMS Arrow rescató a los sobrevivientes y remolcó al buque fuera de la zona de peligro. Murieron 20 soldados británicos. Hubo 63 heridos. El Sheffield se hundió finalmente seis días después en aguas del Atlántico Sur. Cada 4 de mayo se celebra en Argentina el Día de la Aviación Naval por la proeza de Bedacarratz, Mayora, los Exocet y los Super Étendard. “La operación Sheffield es una obra maestra de la guerra electrónica porque lograron detectar e impactar a un destructor prácticamente en las sombras. Por eso, después al Almirante Woodward (John Sandy, comandante de la Fuerza de Tareas británicas en Malvinas) le empezaron a decir maliciosamente ‘el capitán de la flota de Sudáfrica’, porque alejó la tropa hacia el continente africano”, narró Larraquy.

La principal preocupación británica durante la Guerra de Malvinas fueron los Super Étendard, y la razón de avanzada al continente

Woodward se preocupó: dudó del real poderío armamentístico de su enemigo. “Gran Bretaña pensó: ‘Si me pegan en el Hermes o en el Invencible, o en los buques donde está toda la logística del combate, no hay guerra posible’”. Descubrieron su propia vulnerabilidad y advirtieron que desconocían el potencial enemigo. “No sabían cuántos misiles tenía la Argentina y también se suponía que no funcionaban, porque Francia les había asegurado que no había forma de que sirvieran”, relató. En el libro, el autor contó que el general Jacques Mitterrand, aviador retirado, titular de la empresa estatal y hermano del presidente francés François Mitterrand, le dijo a Margaret Thatcher, primera ministra del Reino Unido, que no había manera de que el misil funcionara.

Argentina tenía solo cinco misiles Exocet. Pero Gran Bretaña solo sabía que dos aviones que habían partido del continente habían hundido a su principal buque de defensa antiaérea. Esa incertidumbre despertó la ofensiva. Rompieron con todo el protocolo: vulnerar la zona de exclusión significaba una declaración de guerra al continente. “Por eso lo llamo ‘Guerra invisible’ -dijo Larraquy-: no podían declarar la invasión porque sino se acaba la guerra, por los conflictos diplomáticos que surgirían en las Naciones Unidas y con los Estados Unidos”. Incluso Ronald Reagan, por entonces presidente estadounidense, se entera del plan británico para penetrar tierras continentales y le avisa a Thatcher que no lo haga. No le hicieron caso.

“Nada se hace porque sí. En ese momento, el centro de gravedad de la guerra era el continente. Si Gran Bretaña no eliminaba todas las amenazas que provenían del continente no podía desembarcar en las islas”, indicó el autor. Las fuerzas británicas centraron su atención en las bases aeronavales del continente. Antes del desembarco, debía corroborar superioridad aérea y naval. Procuraron acorralar las fuerzas continentales. “Primero lo hicieron con submarinos que hacían inteligente electrónica avisando sobre aviones argentinos que salían del continente. Después intentaron un supuesto desembarco donde el destructor Piedrabuena y el destructor Bouchard, que eran los que acompañaban al Belgrano, se pusieron delante de la base aeronaval de Río Grande para protegerla. Ahí detectaron patrullas y dispararon el único tiro de los buques en toda la guerra. Esos ecos desaparecieron del radar inmediatamente”.


El capitán de corbeta Augusto Bedacarratz desciende de su Super Étendard. Junto al teniente de navío Armando Mayora en la historia de la guerra aeronaval moderna

Al día siguiente, el 21 de mayo de 1982, se gestó la Operación Sutton, el desembarco británico en el estrecho San Carlos y el primer combate terrestre de la guerra. Inglaterra eliminó la resistencia dentro de las islas, bombardeó la Base Calderón, azotó Pradera del Ganso pero su preocupación viajaba desde el continente en los Super Étendard: el centro gravitacional de la guerra. “El problema estaba en el continente, no en el Puerto Argentino”, sintetizó el autor.

Cuando Inglaterra entendió que podía perder, infringió toda convención y tratado de guerra. Asignaron un comando de ocho hombres para que emprendiera una misión imposible: infiltrarse en el continente, asaltar las bases aeronavales, destruir los Super Étendard y matar a los pilotos. Era el plan original y la represalia ante un eventual segundo hundimiento. Así razonaron los británicos, según Larraquy: “Si a nosotros nos embocan otro misil en el Hermes o en el Invencible y no hicimos nada en el continente, sería una vergüenza. Tenemos que dar todo porque así es la guerra”. Usar un comando como fusible era algo que había que hacer.

El libro rebosa de datos y de comprensiones técnicas. El autor, un obsesivo de la precisión en la información, se preocupó más en que el relato no perdiera el eje: el fondo de la historia es la guerra escondida. Lo describe como un capítulo inédito en el prontuario Malvinas: la guerra electrónica, la guerra de radares, la incursión en el continente con el propósito de reventar la base aeronaval. Lo que no se sabe de Malvinas lo encontró hurgando bibliografía británica y tesis doctorales de académicos en una biblioteca de Londres.

 

"El libro es tan británico como argentino", relató el autor. El hundimiento del destructor Sheffield motivó las operaciones comando en el continente

Es la primera vez que un libro cuenta la historia de Andrew P. Legg sin apelar a seudónimos. Los documentos británicos resguardaron su identidad. Su nombre real se conoció en marzo de 2018 cuando publicó en la casa de subastas Wolley & Wallis un lote de objetos personales y recuerdos de su carrera militar. Vendía una boina del Special Air Services (SAS), la hombrera de capitán, la insignia roja y oro del regimiento, un cinturón de tela azul con hebilla de metal, las alas azules que acreditan sus dotes de paracaidista, dos medallas, fotos de sus misiones y el mapa de la isla de Tierra del Fuego que usó para planear su ataque a la base de Río Grande.

También un escrito de un tal William Barnes que se llamaba Ultimate Acceptance (“Aceptación final”). La bajada decía: “Mayo de 1982. Basado en el verdadero relato de una operación de inteligencia al continente sudamericano”. “Lo empecé a rastrear -dijo Larraquy-. Subastaba un diario secreto con un nombre supuesto de esta operación. No lo puede decir con su propio nombre porque firmó su confidencialidad. Ese libro se vende a un dólar y medio: es una edición de autor”. El historiador intercambió mails durante dos meses con una persona cercana a Legg: comprobó que el capitán de la patrulla que entró a la Argentina continental durante la guerra no quería hablar. Una frase del libro pone en relieve el suceso: “Legg desembarcaba en tierra argentina como ya lo había hecho el ejército británico en los años 1806 y 1807”.

“Tenía 28 años, juró confidencialidad con Gran Bretaña, tuvo que renunciar al ejército, pasó 38 años en silencio y terminó trabajando como profesor de matemática”, dijo Marcelo Larraquy. Lo que hizo y no hizo Legg en el continente se dice en el libro. Pero su acción sobre la isla de Tierra del Fuego desmantela la historia oficial británica. En los archivos nacionales, las únicas operaciones que no describen son las desplegadas en el continente: se mantienen como secreto de guerra. “El profesor Lawrence Freedman, quien escribió la historia oficial británica, no cuenta lo que pasó -apuntó el historiador-. Inglaterra no puede contar su invasión al continente porque son secretos de guerra que la comprometen. Y Argentina tampoco la puede contar porque sino supondría que tendrían que haber pagado las pensiones de todos los combatientes”. Fueron cuatro operaciones en continente: Larraquy persiguió el rastro de un comando por el hallazgo casi fortuito del diario de guerra de un capitán anónimo.

El libro tiene un agradecimiento especial a Nazareno Larraquy Yaques, hijo del autor: "Lo tuve secuestrado porque su inglés es mucho mejor que el mío. En esta pandemia estuvimos cuatro meses a full. No lo podría haber hecho sin él"

Para el autor, La Guerra Invisible, el último secreto de Malvinas puede ser una gema: inspirar la revelación de nuevos últimos secretos. “Hay versiones que no pude corroborar que dicen que hubo tres helicópteros y varios comandos en el continente”, reparó y sostuvo: “En el continente se libró una guerra, una guerra electrónica pero real. Incluso hubo la caída de un helicóptero con la muerte de diez soldados que habían ido en busca de un supuesto desembarco británico el 30 de abril en Caleta Olivia. Fueron declarados muertos en combate”.

El libro y los meses de estudio le enseñaron que la Guerra de Malvinas no se jugó en las islas. Le asignó valor al conflicto oculto y comprendió el reclamo de los veteranos: “Siempre se ninguneó todo lo que sucedió en el continente y quedó como un reclamo marginal de soldados que pusieron una carpa en Plaza de Mayo. En las bases se vivió un estado de guerra permanente. Ellos también estuvieron en guerra, no estaban de paseo ahí. Gran Bretaña tenía los submarinos surcando el Mar Argentino a once millas y también comandos que pisaron el continente con la misión de atacarlos”.

Anticipo exclusivo, “La Guerra Invisible-El último secreto de Malvinas”: el plan de Thatcher para atacar el continente y matar a los pilotos

La nueva investigación de Marcelo Larraquy revela en detalle los sucesos que se produjeron en Inglaterra después del hundimiento del destructor Sheffield, alcanzado por un misil Exocet. El fin de la operación con que pensaban tomarse revancha era destruir la escuadrilla de cazas Super Étendard que tenían en jaque a la flota británica y matar a los bravos pilotos de la aviación naval


El 4 de mayo de 1982 la Escuadrilla de la Aviación Naval, con dos aviones Super Étendard provistos con misiles Exocet atacó por primera vez en combate al destructor Sheffield. Los misiles fueron lanzados desde aproximadamente 40 kilometros. Gran Bretaña suponía que los Exocet que Argentina acababa de comprarle a Francia no podían lanzarse. El presidente francés Francois Miterrand le había asegurado a la premier Margaret Thatcher que no habían cedido los coeficientes para la computadora del avión, imprescindible para hacer funcionar su sistema de armas. Sin embargo, los misiles hundieron al Sheffield. A partir de ese momento, si Argentina impactaba sobre los portaviones Hermes o Invincible, que transportaban aviones, helicópteros y material logístico para el desembarco británico, se pondría en riesgo la victoria militar británica. Entonces se decidió romper la propia zona de exclusión que había delimitado y atacar el continente con un grupo comando, para destruir los aviones, los misiles y matar a los pilotos. La operación, que se revela por primera vez, es parte del libro “La Guerra Invisible. El último secreto de Malvinas”, de Marcelo Larraquy.



Aquí, el anticipo de La Guerra Invisible.

(…)

El 8 de mayo, en Chequers, la residencia de campo oficial de gobierno —el mismo lugar donde se había decidido el hundimiento al crucero Belgrano—, se ordenó el traslado de las tropas terrestres de la isla Ascensión hacia el Atlántico Sur y se estableció la fecha del desembarco entre el 18 y 22 de mayo. Thatcher también avaló la gestación de la opción más extrema: eliminar el poder de destrucción del enemigo, el sistema de armas del Super Étendard. Atacarlo en su punto de partida. Woodward suponía que en la base de Río Grande todavía había tres Exocet, de acuerdo a la información francesa —que ya no resultaba tan confiable—, pero seguía en la búsqueda de más misiles. Un informe de inteligencia, entregado por un enlace de la Comunidad Europea, aseguraba que la Argentina poseía diez misiles. Thatcher autorizó el ataque al continente luego de una proposición de la Marina Real.


La operación requería la participación de una fuerza especial que, en una acción de alto riesgo, eliminara los aviones, los misiles y también a los pilotos. Se estudiaron tres opciones: a) La invasión a la isla de Tierra del Fuego y, en consecuencia, a la base de Río Grande; b) el bombardeo a la base de Río Grande con aviones Hércules, y c) la toma de la base con una fuerza especial.

Cualquiera de las opciones rompía con la zona de exclusión y el derecho a la “legítima defensa”, con el que Gran Bretaña había justificado el traslado de sus naves al Atlántico Sur. Ahora ya no importaba que el ataque activara el TIAR, recibiera la condena del Consejo de Seguridad de la ONU o incomodara a Estados Unidos. Thatcher estaba decidida. Sabía qué quería, necesitaba saber cómo hacerlo. El Estado Mayor para la Defensa le ordenó al jefe del Special Air Service (SAS), brigadier Peter de la Billière, que estudiara alternativas para la operación.

(…)

De la Billière pensó la maniobra en dos etapas. En la primera, una patrulla saldría desde la Fuerza de Tareas, se aproximaría a la base de Río Grande y recogería información de los objetivos: los aviones, los misiles, los pilotos del Super Étendard. Sería una maniobra de exploración que desarrollaría un comando infiltrado. Se llamaría Operación Plum Duff. En la segunda parte, con los resultados de la inteligencia previa, dos aviones Hércules C-130 despegarían desde la isla Ascensión, se reabastecerían en el aire y aterrizarían en la pista de Río Grande: sesenta hombres armados se desplegarían sobre objetivos y los destruirían. El plan de fuga preveía retornar a los aviones y volar hacia Chile. Se denominaría Operación Mikado.

(…)

La misión Plum Duff la desarrollaría el Escuadrón B del Regimiento 22. Era un escuadrón creado en 1951, cuando el SAS había enfrentado una insurrección comunista en Malasia; luchaban por la liberación del territorio colonial británico. El nuevo escuadrón había comenzado a entrenarse en áreas selváticas, como lo hacían sus enemigos, por períodos cada vez más largos, y demostraron que podían adaptarse a esta nueva geografía. Desde entonces, sus patrullas empezaron a integrarse con tres o cuatro hombres. Tres días después del ataque al Sheffield, el Escuadrón B comenzó a movilizarse en su base de Hereford. Ese día, el 7 de mayo, Gran Bretaña había extendido la zona de exclusión total hasta 12 millas de la costa argentina. No era difícil interpretarlo como la señal de un ataque al continente. Al día siguiente se presentó el primer plan, todavía en discusión. Había que delinearlo, pero la matriz era la siguiente: se formarían dos patrullas de exploración e inteligencia, una para la base de Río Grande y otra para la de Río Gallegos. Llegarían en helicópteros. Esta sería la primera fase. La segunda fase, la Operación Mikado, consistía en el vuelo apenas por encima del nivel del mar de dos Hércules que aterrizarían en la pista de Río Grande y de los que irrumpirían comandos en vehículos con ametralladoras pesadas. Matarían a los pilotos —que suponían alojados en la base—, destruirían aviones y misiles, y luego abordarían las aeronaves para refugiarse en Chile.


Ninguno de los que habían planeado la operación formaría parte de ella, ninguno estaría en la bodega del avión al momento de llegar al continente. Este era un punto ríspido, que molestaba en el Escuadrón B. Y además: ¿cómo aterrizarían dos Hércules sin ser detectados por radares de la base? No se sabía.

La duda era una sensación que concernía a la naturaleza de las operaciones bélicas. Pero el terror a un segundo ataque argentino con Exocet trascendía las dudas. Ahora la flota británica comenzaba a tener una percepción más real de la guerra. Hasta el ataque al Sheffield, se actuaba con profesionalismo pero no se vivía la tensión que supone el peligro inminente, la vulnerabilidad constante frente al enemigo, la exposición a un riesgo mayor, la pérdida de vidas no como hipótesis sino como hecho factible, real.

(…)

La Operación Mikado entró en estado de incertidumbre. Pero se avanzó con la misión que la antecedía, la Operación Plum Duff, que era la que debía realizar la inteligencia sobre la base aeronaval. De la Billière confió la conducción al capitán Andy Legg. Era el hombre elegido. Acababa de cumplir 28 años. Después de enrolarse en el Ejército, Legg había realizado un máster en Matemática aplicada en la Universidad de Reading, aunque su propósito siempre era integrarse al Regimiento de Paracaidistas, como paso previo a su ingreso al SAS. Un oficial de enlace universitario, en cambio, le recomendó unirse al Royal Hampshire, un regimiento militar local, para perfeccionar su formación. Legg tomó en cuenta el consejo, y aplicó en el curso de un año de entrenamiento en la Real Academia Militar de Sandhurst. En su momento también lo había realizado Winston Churchill. Al finalizar, alcanzó el grado de segundo teniente, con antigüedad anticipada por su máster universitario. Pero nunca abandonó su idea de ser miembro del SAS.


En 1980, dos años más tarde de lo que había proyectado, superó las pruebas de selección y se integró al Escuadrón B del Regimiento 22. Ya había servido en una operación en Omán, en las montañas de Dhofar, y también en la selva de Belice, colonia británica en América Central, y se disponía a viajar a Canadá cuando le encomendaron la jefatura de un comando que debía infiltrarse en el continente argentino con la guerra iniciada. Legg había recibido la siguiente instrucción: “Esto será difícil, hágalo con firmeza, muévase lentamente y efectúe una buena observación de los alrededores antes de hacer algo. Realice la inteligencia a medida que avanza”, le recomendó su superior inmediato.

El capitán Legg pensaba que un acceso por Chile, con una exploración lenta hacia el objetivo, podría dar mejores resultados para elaborar un mapa de inteligencia que el ingreso por la costa a una distancia reducida del blanco. Además, desde Chile tendrían menores posibilidades de ser detectados. Pero su inquietud no encontró la atmósfera adecuada ni se abrieron posibilidades de discutir la viabilidad de la misión, como solía suceder. No había tiempo ni voluntad para generar cambios radicales en el diseño de la Operación Plum Duff.

El Escuadrón B del Regimiento 22 dirigido por Legg continuó su preparación. Era el único escuadrón que todavía no había sido enviado al Atlántico Sur. Primero entrenaron en Gales con tiros de rifles, emboscadas nocturnas y marchas forzadas. Luego se desplazaron a Wick, en el extremo norte de Escocia, para ensayar aterrizajes con el Hércules desde baja altura, a poca distancia del mar.

Cuando regresaron a Hereford (central del SAS), el 14 de mayo, De la Billière los reunió con las novedades: las dos patrullas de exploración se fusionaban y, si se daban las posibilidades, también deberían atacar la base de Río Grande en una operación de acción directa. Por esta nueva planificación, debían llevar explosivos y detonadores por tiempo y resignar ropa y comida en su mochila. La base de Río Gallegos se había descartado como blanco. El capitán Legg conduciría una patrulla única de siete hombres que llegaría a Río Grande y exploraría y destruiría la base. Ese era el nuevo objetivo. Todavía no existía una planificación final, se iría conociendo con el correr de los días. Podrían desembarcar desde una fragata, un submarino o un helicóptero. Esta última opción era la más probable. Lo único cierto era que debían volar hacia Ascensión al día siguiente para iniciar la maniobra. (…)


(…) En Ascensión, antes de cruzar el hemisferio, Legg sostuvo una comunicación satelital con De la Billière. El brigadier le dio algunos detalles del lanzamiento al océano y le informó que probablemente volarían al continente con un Sea King. La posibilidad de que la operación se cancelara y que a él lo reasignaran para unirse al resto del Escuadrón del SAS con la Fuerza de Tareas se acababa en ese momento, pensó Legg. Sintió que ya no había forma de escapar. Hubiera preferido un submarino o una lancha rápida para llegar a la costa, en todo caso. El ruido del Sea King representaría un seguro boleto de ida. Le preguntó a De la Billière qué sucedería con el helicóptero después de que los dejara en tierra. Temía que, si quedaba visible, se intensificara la búsqueda de su patrulla. “Tenemos activos que eliminarán la evidencia. No es un tema de su incumbencia”, fue la respuesta exasperada del brigadier. No hubo más preguntas. Antes de cerrar la transmisión De la Billière les deseó suerte. Esperaba verlos en su regreso a Londres, le dijo.


El 16 de mayo, siete horas después del despegue, a 17 mil pies de altura, el Hércules fue acoplado por la sonda de otro Hércules y tras dos intentos fallidos logró cargar combustible. Faltaba la mitad del viaje. El piloto les anticipó que había un poco de brisa desde el oeste. Nada de qué preocuparse. El tiempo era bueno. Seis horas después se colocaron su paracaídas y sus salvavidas y los ocho hombres saltaron desde 370 metros junto a sus armas y las mochilas. Desde el avión después les tiraron las cajas con pertrechos de guerra, que recuperaron en el mar.

La Operación Plum Duff cruzaba al hemisferio sur por primera vez. Estaban dispersados por las olas, a 60 millas al norte de Puerto Argentino, pero todavía lejos del continente. El rescate se demoró. Esperaron más de media hora la llegada del buque de auxilio Fort Austin para levantarlos del agua congelada. Legg lamentó no haber pedido trajes de neoprene para su grupo.

Desde el Fort Austin volaron en helicóptero hasta el Hermes. En el portaviones se conformaría la tripulación que los trasladaría al continente. Se les ofreció a los pilotos del Sea King postularse como voluntarios. Algunos acababan de regresar de la isla Borbón y mantenían el entusiasmo por el éxito de la operación. Pero, si para esa misión habían vuelto al Hermes, la misión Pluff Duff no tenía la posibilidad de llegar al continente y regresar. Era lo más parecido a un sacrificio humano. Y también material. El almirante Woodward ordenó que utilizaran el modelo más antiguo del Sea King. El piloto de mayor graduación del escuadrón de transporte aéreo, Bill Pollock, lo convenció de que les permitiera utilizar la versión más moderna, el Sea King 4. Legg entendía que en el vuelo al continente se sacrificaría a tres pilotos, al Escuadrón B, además del helicóptero. Pero la superioridad creía que este sacrificio no representaba un costo alto frente a la posibilidad de poner en riesgo el resultado de la batalla. Aunque el éxito de la misión fuera mínimo, el sacrificio debía realizarse.