martes, 2 de febrero de 2021
lunes, 1 de febrero de 2021
SAM: S-300P (URSS/Rusia)
Sistema de misiles de defensa aérea de largo alcance S-300P
Military Today
Una vez introducido, el S-300P fue uno de los sistemas de defensa aérea más potentes.
País de origen Unión Soviética
Entró en servicio 1978
Alcance máximo de fuego 150 km
Altitud máxima 27 km
Número de objetivos comprometidos simultáneamente 6
A fines de la década de 1960, la Unión Soviética comenzó a construir un nuevo sistema de misiles tierra-aire. Tenía un diseño completamente nuevo. Los desarrolladores consideraron las lecciones de la guerra de Vietnam y los conflictos árabe-israelíes. La primera generación de este nuevo sistema de misiles fue el S-300PT, conocido en Occidente como SA-10 Grumble. Fue adoptado en 1978 y desplegado por primera vez en 1979.
| Misil | Año | Alcance | Altitud | Longitud | Diámetro | Peso | Peso ojiva | Guiado |
| 5V55K | 1978 | 47 km | 25 km | 7 m | 0,45 m | 1 450 kg | 100 kg | Guiado via misil |
| 5V55R | 1982 | 75 km | 25 km | 7 m | 0,45 m | 1 450 kg | 100 kg | Guiado via misil |
| 5V55V | ? | 75 km | ? | ? | ? | ? | ? | Guiado via misil |
| 5V55KD |
después de1982 |
90 km | ? | 7 m | 0,45 m | 1 450 kg | 133 kg | Guiado por radar semi-activo |
| 5V55U | 1992 | 150 km | 27 km | 7 m | 0,45 m | 1 470 kg | 133 kg | Guiado por radar semi-activo |
A diferencia de los sistemas anteriores, el nuevo sistema utilizaba un conjunto de radares, incluidos 3 radares. Cada uno de ellos tenía sus propias tareas. El 5N63 (Flap Lid de designación occidental) fue el primer radar de matriz de fase soviético. Se utiliza como adquisición y compromiso. Este radar tiene 10 000 elementos, de unos 300 km de alcance, capaces de detectar 100 objetivos y atacar a 6 de ellos. El segundo radar fue 76N6 (Clam Shell). Se utilizó para la adquisición y vigilancia de objetivos, y para objetivos de baja altitud y en movimiento. Se afirma que su rango de detección es de más de 90 km para objetivos a 450 m de altitud y aproximadamente 125 km para 900 m de altitud. Lo más probable es que estos números hayan mejorado en versiones posteriores. El radar Clam Shell puede detectar y rastrear objetivos para el compromiso. El tercer radar fue el 35D6 (Tin Shield). Puede detectar objetivos con una sección transversal de radar (RCS) de 0,1 metros cuadrados a una altitud que va desde los 90 m hasta los 47 km. A altitudes medias a altas hasta más de 175 km, el sistema puede rastrear 100 objetivos o 30-60 objetivos automáticamente.

Para una mejor vigilancia, todos los radares pueden equiparse con torres estáticas 40V6, 40V6M de 23,8 metros de altura y 40V6MD de 37,8 metros de altura. Además, el conjunto de radar se puede integrar con un puesto de mando móvil 54K6.
El S300PT utilizó tres TEL 5P85 en cada batería. Cada TEL lleva 4 misiles.
Todos los elementos de este sistema de misiles se basan en un chasis especial con ruedas MAZ-543M 8x8 o son remolcados por camiones KrAZ-260 o MAZ-537.

La segunda versión de la primera generación fue la S-300PS. Apareció en 1982. Es una versión mejorada de la anterior serie S-300PT. La principal diferencia entre el S-300PS y las versiones anteriores es la movilidad total de los lanzadores de misiles y las unidades de radar. Todos tienen un tiempo de preparación de 5 minutos. El S-300PT anterior tiene un tiempo de configuración de 30 minutos.

El sistema S-300PS utiliza 5P85TE / D / S TEL. Una batería de S-300PT / PS incluye el radar 5N63 (Flap Lid), dos 5P85D y un 5P85S (en la versión S-300PS). Otros equipos de radar se equiparon opcionalmente en batallones.

La primera generación del sistema S-300, como las versiones PT / PT-1 / PS, utiliza la familia de misiles 5V55, incluido el misil 5V55K con un alcance de 47 km, el misil 5V55R con un alcance de 75 km, el misil 5V55KD con un alcance de 90 km. En 1992 se introdujo un misil 5V55U mucho más capaz con un alcance de 150 km. Todos estos misiles tienen ojivas de alto explosivo. También hay un misil 5V55V con ojiva nuclear. Sin embargo, ya no se implementa.


El sistema de defensa aérea S-300PT ya no se usa. Todos los sistemas S-300PT rusos supervivientes se retiraron en 2008. Algunos sistemas S-300PS todavía están en el inventario ruso. Sin embargo, los números se están reduciendo. Estos están siendo reemplazados por sistemas de defensa aérea más modernos. Sin embargo, el S-300PS todavía está en servicio con Armenia, Bielorrusia, Kazajstán y Ucrania.

Todos los sistemas operativos rusos S-300PM se actualizaron al estándar S-300PM1 en 2014. Aunque es posible que todavía haya varios sistemas S-300PM más antiguos en almacenamiento.

El S-300PM2 es una versión mejorada, desarrollada para las Fuerzas Armadas de Rusia.

La segunda generación del sistema S-300 es el S-300PMU. Este sistema de defensa aérea entró en servicio a mediados de la década de 1980. Se le conoce en Occidente como SA-20 Gargoyle. Es una profunda modernización de los sistemas S-300 de primera generación, en particular el S-300PM2. Se planeó que la producción de todos los sistemas de la serie S-300 se detenga en 2016 a favor del sistema S-400 de nueva generación.
domingo, 31 de enero de 2021
Imitación: Uno debe elegir que divulgar sobre sus desarrollos de defensa
Divulgación selectiva: cómo inyectar estrategia en el desarrollo de capacidades de EE. UU.
Thomas G. Mahnken || WotR
Durante el final de la Guerra Fría, el liderazgo de Estados Unidos decidió revelar la existencia de dos aviones furtivos de vanguardia altamente clasificados: el avión de ataque F-117 y el bombardero B-2. El sigilo planteaba un desafío tecnológico para el que los soviéticos no tenían una respuesta fácil, y estas dos revelaciones fueron parte de un esfuerzo de décadas para imponer costos financieros, tecnológicos, de tiempo y de oportunidad a la Unión Soviética. ¿Cómo puede Estados Unidos obtener el mayor rendimiento de su inversión en capacidades clasificadas hoy? Dado el margen cada vez menor de superioridad de Estados Unidos sobre competidores como China y Rusia, se ha vuelto aún más importante para el Departamento de Defensa inyectar estrategia en el desarrollo de capacidades. Aunque el Departamento de Defensa ha adoptado retóricamente el término “competencia entre grandes potencias”, todavía tiene que adaptar de muchas maneras su pensamiento y sus procesos, y mucho menos sus prioridades de presupuesto y adquisiciones, para reflejar las necesidades de la competencia a largo plazo. Ser un competidor inteligente requiere que el ejército de los EE. UU. no solo maximice la letalidad de sus fuerzas en la guerra, sino también su impacto en tiempos de paz, revelando u ocultando selectivamente las capacidades. Hacerlo puede obligar a los adversarios a cuestionar la eficacia de sus capacidades y conceptos y convencerlos de que desperdicien recursos en armas o campañas que no los benefician a largo plazo. Al final de la Guerra Fría, Estados Unidos pudo usar este enfoque con éxito contra la Unión Soviética en varios casos, incluida la revelación del B-2 y el F-117. Los líderes de defensa deben pensar en las circunstancias en las que tiene sentido volver a hacerlo hoy.
Las decisiones sobre qué capacidades revelar para lograr un efecto estratégico deseado, cómo revelarlas y cuándo, así como las decisiones sobre qué ocultar y durante cuánto tiempo, juegan un papel importante en la competencia de grandes potencias. China y Rusia ya han divulgado selectivamente información sobre sistemas de armas avanzados con efectos estratégicos contra Estados Unidos y sus aliados. El Ejército Popular de Liberación ocultó durante mucho tiempo su desarrollo de nuevas armas como parte de una estrategia de "esconderse y esperar" para evitar una respuesta concertada. Más recientemente, el gobierno chino ha cambiado a una estrategia basada en mostrar nuevas capacidades, como lo hizo en 2015 cuando hizo desfilar el misil balístico antibuque DF-21D y el misil balístico de alcance intermedio DF-26 “Guam killer” en público para la primera vez. Lo hizo de nuevo el 1 de octubre de 2019, cuando presentó una serie de nuevos sistemas de armas en el desfile que marca el 70 aniversario de la fundación de la República Popular China, incluido el misil balístico intercontinental DF-41, el JL-2. misiles balísticos lanzados desde submarinos, el misil DF-17 equipado con un vehículo de planeo hipersónico y vehículos aéreos no tripulados y misiles de crucero previamente no revelados.
De manera similar, el gobierno ruso ha revelado de manera selectiva la existencia de nuevas armas con efectos políticos, como cuando el presidente ruso Vladimir Putin presentó una panoplia de nuevos vehículos de lanzamiento nuclear, con animación digital, en su discurso del 1 de marzo de 2018 a la Asamblea Federal. Las inversiones adversarias en misiles balísticos han obligado durante mucho tiempo a Estados Unidos y sus aliados a invertir recursos considerables en la defensa contra misiles balísticos. La amenaza de un ataque hipersónico ha llevado al Departamento de Defensa a investigar una nueva ronda de inversión, potencialmente cara, en medidas defensivas.
La cuestión de cómo Estados Unidos puede obtener los beneficios disuasorios de las capacidades clasificadas sin sufrir una pérdida inaceptable de eficacia operativa es crucial. De manera similar, vale la pena pensar en las circunstancias bajo las cuales el gobierno de los EE. UU. debería revelar selectivamente capacidades clasificadas, para incluir nueva tecnología, armas, sensores, capacidades de comunicación, así como conceptos operativos novedosos para emplearlos, para inducir respuestas favorables, como el gasto de recursos en esfuerzos defensivos o contramedidas. ¿Cómo podemos equilibrar el valor obtenido al revelar capacidades con los costos de hacerlo? Esto es particularmente desafiante dado que es probable que los riesgos y costos de la divulgación tengan más peso en el balance que los beneficios hipotéticos de hacerlo.
Los líderes políticos y militares estadounidenses se enfrentan a la decisión de revelar nuevas formas de guerra para disuadir o influir en un competidor o para ocultarlas. A veces, estas decisiones se toman explícitamente; en otras ocasiones, se toman implícitamente como resultado de un comportamiento burocrático y preferencias predeterminadas, como procesos de adquisición, pautas de clasificación de seguridad u otros procedimientos operativos estándar. Los esfuerzos para ocultar las capacidades buscan retrasar la interacción con los competidores, mientras que los esfuerzos para revelarlas pueden verse para provocar interacción. En particular, uno puede querer hacer esto para aprovechar las inclinaciones o tendencias de un adversario, de la misma manera que la inversión estadounidense en su fuerza de bombarderos estratégicos durante la Guerra Fría explotó el énfasis del ejército soviético en la defensa aérea estratégica.
El desarrollo de capacidades militares en secreto ha sido durante mucho tiempo parte de la guerra y el arte de gobernar. Los estados ocultan intencionalmente tecnologías y técnicas nuevas y “perecederas” para preservar su efectividad operativa en tiempos de guerra y causar sorpresa en el campo de batalla. Sin embargo, las capacidades de ocultación a menudo conllevan costos financieros y operativos. Por el contrario, los estados pueden revelar intencionalmente nuevas armas para disuadir o provocar una respuesta. Las formas de hacerlo incluyen discursos públicos, desfiles, sobrevuelos, noticias, exhibiciones intencionales en satélites comerciales o militares, exhibiciones en exhibiciones de armas e historias de prensa “filtradas”. Sin embargo, la política burocrática y la cultura organizacional pueden complicar los esfuerzos para ocultar o revelar capacidades a propósito. Los programas de armas involucran a varias comunidades con intereses divergentes que pueden generar tensión y frustración y dificultar la acción unificada. Es solo en los niveles más altos de liderazgo, por ejemplo, en el nivel del secretario de defensa o de los secretarios de servicio, donde se pueden sopesar cuidadosamente estas consideraciones divergentes.
Un marco para la divulgación selectiva
Los militares pueden desarrollar nuevos sistemas de tres formas. Los programas estándar se inician en público y se dan a conocer cuando se inician. Visto desde la perspectiva de un adversario, un programa estándar ofrece un objetivo que es visible desde el principio y gradualmente adquiere un enfoque más nítido a medida que avanza desde el desarrollo hasta la adquisición y luego el despliegue. En ausencia de un espionaje exitoso, los adversarios pueden reaccionar de manera decisiva después del despliegue y, muy probablemente, después del empleo o el compromiso.Un programa clasificado busca ocultar el desarrollo de un sistema o características clave del mismo para preservar una ventaja operativa futura, retrasar la respuesta de un adversario y suspender temporalmente la interacción. La mayoría de los programas clasificados se inician en secreto y solo se revelan más tarde; en algunos casos, un programa puede iniciarse abiertamente y posteriormente clasificarse, como fue el caso de la investigación estadounidense sobre el sigilo. En cualquier caso, un programa clasificado implica tanto una decisión inicial de ocultar una capacidad (en lugar de tratarla como un programa regular) como una decisión posterior de revelarla. El efecto neto de las medidas de seguridad es negarle a un adversario información procesable y, por lo tanto, retrasar su capacidad para desarrollar contramedidas efectivas.
Mientras que un programa clasificado busca ocultar la capacidad de retrasar la respuesta, la divulgación selectiva busca utilizar la divulgación de una nueva capacidad para inducir una reacción del adversario o provocar una respuesta. La divulgación selectiva puede involucrar una capacidad única y discreta, o puede ser acumulativa, diseñada para provocar confusión, imponer costos y desencadenar respuestas adversas disociadas. También puede implicar la demostración abierta de nuevas capacidades. Una demostración puede permitir que un estado obtenga algunos de los beneficios de las nuevas tecnologías antes de que esté disponible una capacidad desplegable. En otros casos, un estado puede explotar tecnologías que nunca se implementarán, pero pueden provocar una respuesta o inversión deseada por parte de un adversario. Vista desde la perspectiva de un adversario, una demostración puede parecerse a la presentación de un programa clasificado o al surgimiento de un nuevo programa estándar.
Uno puede pensar en varias familias de manifestaciones. Estos incluyen demostraciones que están orientadas a señalar el advenimiento de nuevas capacidades, así como la intención de utilizarlas; “Callejones sin salida”, que buscan inducir a un adversario a seguir un camino tecnológicamente u operacionalmente improductivo; y “desinversiones”, que buscan obtener el máximo valor disuasorio de un sistema de utilidad menguante.
Del concepto a la estrategia
¿Qué programas se adaptan mejor a la divulgación selectiva? ¿Qué programas y conceptos están maduros para la divulgación selectiva? ¿Qué enfoques ofrecen la mayor oportunidad para obstaculizar los planes de la competencia y forzarlos a comportarse contra ellos mismos?Se sugieren varios criterios. Uno es la importancia que el competidor atribuye a la capacidad. El enfoque de las fuerzas armadas de EE. UU. debe centrarse en enfoques que, desde la perspectiva del competidor, probablemente alterarán el equilibrio militar de una manera desfavorable.
Un segundo tiene que ver con la respuesta burocrática del competidor a la capacidad recién revelada. La respuesta de un competidor estará determinada por un debate interno sobre el significado, la importancia y la motivación de una revelación, por limitaciones técnicas y de tiempo, por la disponibilidad de recursos y opciones de respuesta, entre otras consideraciones. Aquí la atención debe centrarse en enfoques que sean confusos y problemáticos para los competidores, con respuestas que sean técnicamente difíciles y burocráticamente desafiantes.
Un tercero es la velocidad con la que un competidor puede contrarrestar la capacidad. Aquellas capacidades que se pueden contrarrestar rápidamente, como la guerra electrónica y las técnicas de descifrado de códigos, históricamente han estado entre los secretos más protegidos. Por el contrario, aquellas capacidades que un adversario tardaría mucho tiempo en contrarrestar, si es que lo hacen, pueden revelarse con confianza.
Una cuarta consideración relacionada es la cantidad de esfuerzo que un competidor tendría que realizar para contrarrestar la capacidad. Se deben proteger aquellas capacidades que son relativamente fáciles y baratas de contrarrestar, mientras que aquellas que requieren un gran esfuerzo para contrarrestar ofrecen oportunidades lucrativas para imponer costos.
Una consideración final tiene que ver con la rapidez y facilidad con que el estado que desarrolla la capacidad puede dar el siguiente paso en la competencia. Un estado que es ágil y tiene una cartera de opciones para desplegar capacidades de seguimiento puede querer revelar sus actividades, mientras que uno que enfrenta barreras para acciones posteriores y pocas opciones puede querer aprovechar sus opciones.
Estos criterios sugieren varias oportunidades potencialmente fructíferas para que Estados Unidos revele o demuestre nuevas capacidades. Una opción sería revelar la existencia de una capacidad que ya ha sido desarrollada y desplegada. El beneficio principal aquí sería obligar a los competidores a reevaluar el equilibrio militar y también crear incertidumbre en cuanto a qué otras capacidades desplegadas posee Estados Unidos que aún no se han revelado. Por ejemplo, podría tener sentido revelar la capacidad de conectar plataformas, armas y sensores de formas novedosas e inesperadas que crean incertidumbre y complican la planificación de un adversario.
Otra opción sería revelar la existencia de un concepto novedoso de operaciones para emplear las capacidades existentes. Como se indicó anteriormente, el beneficio principal de este enfoque sería obligar a los competidores a mejorar su evaluación de la eficacia militar de los EE. UU. Y mejorar la disuasión. Podría tener sentido, por ejemplo, emplear múltiples misiles antibuque de largo alcance de un bombardero B-2 para demostrar la capacidad de atacar rápidamente objetivos navales en áreas en disputa como el Estrecho de Taiwán. De manera similar, podría tener sentido que los bombarderos o los sistemas aéreos no tripulados demuestren la capacidad de defenderse de las amenazas aire-aire.
Otro enfoque más sería sugerir el desarrollo de una capacidad que aún no existe (o puede que no exista) para complicar la planificación del enemigo, socavar su confianza y reforzar la disuasión. Por ejemplo, podría tener sentido sugerir un avance que afectaría un equilibrio militar clave, como la relación entre ataque y defensa o esconderse y encontrar. También podría tener sentido sugerir desarrollos en áreas de la ciencia y la tecnología que no se comprenden bien para crear incertidumbre e imponer costos.
Otro enfoque más sería revelar la existencia de una capacidad que está más desarrollada de lo que se imaginaba anteriormente. El beneficio principal de este enfoque sería comprimir la dimensión temporal de la competencia y provocar una respuesta de la competencia para imponer costos. Por ejemplo, revelar avances en autonomía, hipersónica o energía dirigida podría tener tal impacto.
También se podría revelar la existencia de una capacidad que se desarrolló, pero que es obsoleta o un callejón sin salida tecnológico. El beneficio principal de este enfoque sería utilizar costos previamente hundidos con poca utilidad adicional para provocar la respuesta de la competencia. Parece probable que la Agencia de Proyectos de Investigación Avanzada de Defensa y los laboratorios de servicio tengan una reserva de proyectos terminados que podrían utilizarse para estos fines.
Un último enfoque sería ocultar capacidades que sean más o menos prometedoras de lo que se imaginaba anteriormente. El beneficio principal de este enfoque sería introducir incertidumbre a un competidor sobre la priorización de las respuestas, o agregar incertidumbre sobre posibles conceptos operativos que podrían imaginarse, pero que pueden no ser factibles durante mucho tiempo.
Conclusión
En los próximos años, será cada vez más importante que Estados Unidos obtenga el máximo beneficio de sus inversiones en defensa, en la guerra y en la paz. El ejército de los EE. UU. Necesitará capacidades que no solo ofrezcan efectividad en el futuro campo de batalla, sino que también resulten problemáticas para los competidores en tiempos de paz. Aunque Estados Unidos se volvió competente en la divulgación selectiva durante el curso de la Guerra Fría, existen barreras organizativas, burocráticas y culturales para implementar dicha estrategia en la actualidad. En la práctica, un programa para ocultar o revelar información con efectos estratégicos se beneficiaría, por ejemplo, de una comprensión profunda de la burocracia de un competidor que se dirige a los Estados Unidos, así como de su estado de conocimiento de los programas estadounidenses, algo que probablemente requeriría un esfuerzo dedicado de inteligencia y análisis. También requeriría un marco para evaluar los riesgos y costos de revelar nuevas capacidades, incluida la posible respuesta de un competidor a la revelación. El esfuerzo también requeriría una coordinación considerable entre un conjunto diverso de actores burocráticos. Todos son posibles, pero requerirán un esfuerzo para lograrlo, y de ninguna manera se garantiza el éxito.sábado, 30 de enero de 2021
La guerra electrónica en Malvinas
Malvinas-82. Guerra electrónica
Revista Militar

Exocet AM-39: la principal amenaza para los británicos flota en las Malvinas en 1982. Fuente: artstation.com
Atlántico sur conectado
Material "Malvinas-82. Suicidio argentino " despertó un interés considerable entre los lectores de "Military Review", por lo que un análisis más detallado historias El enfrentamiento feroz parece bastante lógico.
Las Fuerzas Armadas de Argentina para la Armada Británica eran una fuerza bastante seria, para una reunión con la que debían prepararse. El enemigo estaba armado con sistemas de misiles antiaéreos y misiles antibuque AM-39 Exoset bastante modernos de fabricación francesa. Los helicópteros británicos Boeing CH-47 Chinook, Sikorsky S-61 Sea King, Sud-Aviation Gazelle, Westland Wessex, Scout y Lynx estaban equipados con reflectores de radio dipolo, emisores de infrarrojos y bloqueadores desechables antes de la batalla.

Sikorsky S-61 Sea King. Uno de los seis modelos de helicópteros utilizados por los británicos en la guerra con Argentina. Fuente: war-book.ru
De prisa, el impacto y el reconocimiento aviación grupo, que incluía Phantom FGR.2, Sea Harrier, Harrier GR.3 y reconocimiento aéreo Nimrod MR.1 / 2. Los bombarderos Vulcan B2 fueron equipados con los bloqueadores de radio estadounidenses AN / ALQ-101, que fueron retirados del avión de ataque Blackburn Buccaneer.
Los británicos se tomaron en serio el camuflaje de radio en el área de la operación. Las comunicaciones aéreas se redujeron al mínimo y los modos de radiación de los radares, los sistemas de guía y supresión fueron estrictamente regulados. Es de destacar que una de las razones de tal silencio fue la presencia invisible de terceras fuerzas.
Según varios autores, en particular Mario de Archangelis en el libro "Guerra electrónica: de Tsushima al Líbano y la guerra de las Malvinas", la Unión Soviética supervisó activamente la situación durante el conflicto. El avión de reconocimiento marítimo Tu-95RT se enviaba regularmente al Atlántico sur, y los británicos iban acompañados de inofensivos arrastreros de pesca a lo largo de la ruta de los escuadrones de la Royal Navy. Estos últimos eran barcos espías soviéticos disfrazados.
El aeródromo de salto para aviones de reconocimiento naval estaba ubicado en Angola (en ese momento controlado por los cubanos). Un grupo de satélites de reconocimiento soviéticos del tipo "Cosmos" trabajaba continuamente sobre el Atlántico Sur. Interceptaron la radiación de los radares británicos, cifraron mensajes de radio y tomaron fotografías de las Islas Malvinas.
Incluso, se asume que el Estado Mayor del Ministerio de Defensa de la Unión Soviética, recibiendo datos sobre el desarrollo de los hechos en el otro hemisferio casi en vivo, compartió esta información con Buenos Aires. Además, la URSS, especialmente para el conflicto de las Malvinas, lanzó muchos satélites en órbita en el transcurso de varios años, cuyo intervalo de vuelo sobre la zona de conflicto fue de menos de 20 minutos.
El sistema soviético de reconocimiento espacial naval y la designación de objetivos "Legend", que consiste principalmente en naves espaciales de la serie "Kosmos", incluso permitió predecir el momento del aterrizaje del aterrizaje británico en las islas ocupadas por Argentina.

Argentina todavía considera a las Malvinas como propias e incluso las llama archipiélago de las Malvinas. Fuente: en.wikipedia.org
El interés de Moscú por la guerra en el otro lado del mundo no fue accidental.
Una escaramuza local que involucraba a un gran grupo de barcos de un enemigo potencial no podía pasar por el liderazgo soviético. Además, los británicos no iban a luchar en absoluto con la república bananera, sino con el ejército más fuerte de América del Sur.
Los británicos fueron informados sobre la estrecha observación del grupo espacial soviético por parte de sus socios estadounidenses. Estados Unidos en el Atlántico Sur operó los satélites KH-9 Hexagon y KH-11 con el último sistema de transmisión de datos digitales. En particular, durante el paso del satélite soviético sobre el escuadrón británico, los británicos intentaron minimizar el trabajo en el alcance de la radio.
Trucos de magia británicos
Las fuerzas argentinas descuidaron descaradamente la guerra electrónica y las técnicas de camuflaje. En gran parte debido no al equipo técnico más avanzado, sino principalmente a su propio descuido. En particular, el trágicamente perdido crucero General Belgrano no limitó de ninguna manera el funcionamiento de sus sistemas de radar y radiocomunicación, lo que simplificó enormemente su propia detección y seguimiento.Los británicos fueron mucho más cuidadosos y sofisticados.
Los analistas militares modernos identifican tres técnicas tácticas principales para llevar a cabo la guerra electrónica por parte de las fuerzas británicas.

Sheffield está condenado. Fuente: warspot.ru
En primer lugar, las naves crearon una interferencia pasiva de enmascaramiento para las cabezas de los misiles AM-39 Exoset. Tan pronto como los localizadores detectaron la proximidad de misiles antibuque, los lanzadores a bordo dispararon misiles no guiados llenos de reflectores de radio.
Por lo general, a una distancia de 1 a 2 kilómetros de la embarcación atacada, se formaron hasta cuatro blancos falsos a partir de reflectores, cuya vida útil no excedió los 6 minutos. Lo principal es que no hay tormenta en este momento.
Se utilizaron diversos materiales para la fabricación de reflectores: tiras de papel de aluminio, hilos de fibra de vidrio en aluminio, así como hilos de nailon recubiertos de plata. Los británicos tenían tanto miedo de los ataques con misiles dirigidos que incluso se acostumbraron a lanzar reflectores con gases de escape a través de las tuberías del barco por si acaso.
El pánico en la Royal Navy se produjo después de que los argentinos dañaron fatalmente un destructor Sheffield Tipo 4 con un desplazamiento de 1982 toneladas el 42 de mayo de 4100 con un misil antibuque francés. Plessey Aerospace, un fabricante de reflectores de radio Doppler, se vio obligado a cumplir las órdenes de defensa durante todo el día.

Salva al Hermes
La trampa electrónica pasiva británica funcionó eficazmente por primera vez en medio del conflicto el 25 de mayo, cuando el buque insignia del portaaviones antisubmarino del grupo de trabajo, el Centauro Hermes R-12, fue atacado. Fue abordado por Super Etendards argentinos (producción francesa) del 2º Escuadrón de Cazas-Asalto y disparó tres AM-45 Exosets desde una distancia de 39 km.El destructor Exeter D-89 fue el primero en detectar la activación a corto plazo de los radares a bordo de aviones enemigos. Dieron la alarma: no pasaron más de 6 minutos antes de que los misiles impactaran.
Hermes y otro portaaviones, Invincible, levantaron urgentemente varios helicópteros Lynx para bloquear los cabezales de los misiles. Las naves también formaron varias nubes grandes con reflectores dipolos a su alrededor.
Como resultado, un cohete picoteó el cebo, se desvió del objetivo y fue destruido por el cañón antiaéreo Sea Wolf de uno de los barcos. Las historias sobre el destino de los cohetes restantes difieren.
Según una versión, ambos fueron redirigidos al Atlantic Conveyor, que había sido requisado al portacontenedores civil, convertido en transporte aéreo.

Quemándose el Atlantic Conveyor. Fuente: thinkdefence.co.uk
La nave no tenía ninguna posibilidad en esta fugaz guerra electrónica: tan pronto como Exoset perdió de vista los objetivos principales, se encontraron con los más grandes.
Un enorme buque portacontenedores con helicópteros Chinook, Wessex y Lynx intentó situarse a popa en la dirección del ataque, pero no tuvo tiempo y recibió dos misiles a la vez.
La explosión y el incendio posterior mataron a 12 miembros de la tripulación, incluido el comandante del barco. 130 personas lograron evacuar del vehículo en llamas, así como un Chinook y Wessex.
El Atlantic Conveyor se quemó y explotó durante dos días más antes de hundirse hasta el fondo con una gran cantidad de MTO y diez helicópteros a bordo.
Según otra versión, el transporte aéreo recibió solo un misil antibuque, y el último de los tres se desvió tanto que cayó al mar tras quedarse sin combustible. Amarga experiencia para los británicos al enfrentarse a la brazos demostró que incluso un misil desviado del curso sigue siendo un peligro muy grave.

Trucos contra el Exocet
En la parte final del conflicto, los británicos mejoraron cada vez más los métodos para hacer frente a la principal amenaza para ellos mismos: el Exoset anti-barco.Aún no hay datos exactos sobre la cantidad de misiles utilizados por los argentinos, pero apenas hubo más de 10-15 lanzamientos. De hecho, los británicos tuvieron suerte: el enemigo tenía un poco de esta costosa arma, así como los medios de lanzamiento. Los aviones Super Etendard pudieron realizar solo seis lanzamientos de misiles, de los cuales solo tres o cuatro alcanzaron los objetivos.
La segunda contramedida de misiles fue la interrupción del seguimiento automático del objetivo con el cabezal de referencia Exoset después de que el objeto fue capturado. La nave atacada durante 2-4 minutos creó una nube de reflectores dipolos a una distancia de 2 km directamente a lo largo de la trayectoria de vuelo del misil. Como resultado, la nube, junto con la nave, estaba dentro de la luz estroboscópica de la cabeza direccional, el misil apuntaba al obstáculo y la nave salió de él con una maniobra antimisiles.
El destructor Glamorgan D-19, que fue alcanzado por cuatro misiles Exoset el 12 de junio de 1982, fue relativamente exitoso de esta manera. Fue en la zona costera de Port Stanley, el destructor disparó contra los argentinos atrincherados en el puerto y en respuesta se dispararon misiles desde instalaciones terrestres. Tres misiles fueron engañados por la maniobra indicada, y el cuarto atravesó el lado izquierdo de la embarcación, rebotó en el hangar, destruyó el helicóptero Wessex y provocó un incendio masivo. Para una gran suerte en inglés, Exoset no explotó. Sin embargo, 13 miembros de la tripulación del destructor murieron.

Consecuencias del impacto del misil Exocet en el destructor Glamorgan D-19. Fuente: reddit.com
Y, finalmente, el tercer medio de guerra electrónica contra los misiles antibuque fue el uso conjunto de interferencias pasivas y activas a lo largo de la trayectoria de vuelo.
Simultáneamente con la exposición de los reflectores dipolo, la nave activó la interferencia de radio activa en el modo de retirada Exoset a las nubes reflectoras.
Sin embargo, ese apoyo solo fue posible en caso de un solo ataque con misiles.
Cuán efectiva fue esta técnica, la historia está en silencio.
Suscribirse a:
Comentarios (Atom)