El Pentágono se abre paso con la guerra en red…Drones, barcos, aviones furtivos y tanques atacarán conjuntamente

aviones¿Qué pasaría si un satélite detectara un movimiento enemigo detrás de una pequeña loma en una isla remota en algún lugar del Pacífico, y fuera capaz de transmitir rápidamente sus datos a un avión no tripulado de las Fuerza Aérea que se encontrara dentro de su radio de acción que “localizara» el objetivo? Mientras, de forma casi simultánea, el avión no tripulado envía las coordenadas de la amenaza, imágenes e incluso vídeo en tiempo real del enemigo a los buques de asalto anfibio y destructores de la Armada en posición de entrar en acción con armas de precisión de largo alcance como los misiles de crucero Tomahawk. La información y los datos específicos de los objetivos también pueden enviarse a aviones furtivos de 5ª generación lanzados desde buques, como los F-35B de los Marines, que pueden realizar una vigilancia adicional o disparar armas contra las posiciones enemigas.

Al mismo tiempo, los marines lanzan un asalto anfibio a la isla. Mientras los buques de superficie se acercan a la isla y los marines y vehículos blindados se desplazan a tierra, las plataformas aéreas y de superficie envían continuamente a las fuerzas terrestres que avanzan detalles sobre objetivos en tiempo real e inteligencia de importancia operativa crítica para el ataque del Cuerpo. Pero, ¿Qué pasaría si, en lugar de tener que pasar por varios centros terrestres, puestos de mando y control y un extenso proceso de toma de decisiones, todo este intercambio de sus datos fuera seguro, capaz de pasar de un formato de transmisión a otro y tuviera lugar en cuestión de segundos? Los aviones de combate atacantes y las fuerzas terrestres del Cuerpo de Ejército en avance, fortalecidos por la red de intercambio de datos multidominio, podrían operar con conocimiento en tiempo real de los movimientos en evolución del enemigo, el posicionamiento de las armas y las maniobras tácticas con el fin de optimizar el momento, el método y la ubicación del ataque.

Este tipo de escenario en tiempo real, en el que las fuerzas atacantes operan dentro o más rápido que el ciclo de decisión del enemigo, aumenta las perspectivas de éxito de ataques rápidos, disminuyendo el riesgo para las fuerzas propias y asegurando la destrucción casi inmediata de las fuerzas enemigas antes de que puedan lanzar operaciones ofensivas… Cada vez es más real. Es la premisa del programa JADC2, un esfuerzo multi- ejércitos para conectar los dominios «aire-tierra-mar-espacio-ciber» entre sí sin fisuras a través de un área operativa dispersa y multidominio.

Desde el punto de vista táctico, esto significa que los aviones de combate de 5ª generación podrán, entre otras cosas, controlar pequeños grupos de drones desde la cabina durante el vuelo, lo que abrirá una nueva esfera operativa de alta velocidad para las operaciones en equipo tripuladas-no tripuladas. A modo de ejemplo, mientras que el trabajo en equipo tripulado-no tripulado está abriendo un nuevo camino a la velocidad del rayo en todos los ejércitos, la Fuerza Aérea está alcanzando ahora niveles sin precedentes de intercambio de sus datos entre los cazas furtivos de 5ª generación y los drones y sistemas no tripulados cercanos.

La Fuerza Aérea ha demostrado el intercambio de datos entre un F-35 y su avión no tripulado Valkyrie, y ahora está diseñando un nuevo grupo  de Combat Collaborate Aircraft, drones destinados a operar junto a los cazas furtivos de 5ª y 6ª generación y en coordinación con ellos. No podemos sino imaginar la cantidad de nuevas posibilidades tácticas que esto introduce, ya que los grupos operativos de aviones no tripulados podrían cubrir una zona con ISR, probar o atacar las defensas aéreas enemigas o incluso lanzar armas bajo la dirección de un ser humano.

Esto invita a plantearse una pregunta crítica: ¿hacia dónde se dirige este tipo de tecnología de vanguardia en lo que respecta al JADC2 y a la interoperabilidad conjunta multidominio? Chris Ristich, Director, Integrated Capabilities Directorate, Air Force Research Laboratory, Wright-Patterson Air Force Base, Ohio, declaró a Warrior en una entrevista que este tipo de equipos tripulados-no tripulados entre aviones de combate y drones, que incluyen transmisiones de inteligencia y vídeos compartidos, son sólo «parte de un panorama más amplio hacia el que se dirigen los esfuerzos del ABMS (Advanced Battle Management System)». El ABMS del Ejército del Aire, que contribuye y apoya al JADC2, está, como lo describe Ristich, «estableciendo esa arquitectura, que en realidad es una arquitectura de redes, relacionada con la forma en que unimos todo para poder llevar a cabo operaciones de combate». La parte del equipo tripulado-no tripulado que se ve en ese ejemplo es sólo una parte del reto que también tenemos».

Como señala Ristich, la conectividad tripulada-no tripulada, como la prevista entre los cazas furtivos de 5ª y 6ª generación y múltiples drones y sistemas no tripulados, es un elemento de un proyecto complejo y en rápido crecimiento diseñado para conectar en red a toda la Fuerza.

El objetivo del sistema ABMS, que informa y contribuye a la iniciativa de red multidominio Joint All Domain Command and Control (JADC2) del Pentágono, no es sólo conectar los drones a los cazas de combate, sino conectar en red otros sistemas de armas, sensores, aviones y nodos de mando y control.

«Buscamos sistemas no tripulados distribuidos que sirvan de plataformas de detección y que trabajen de forma colaborativa para optimizar sus ubicaciones de detección, su gestión de recursos y todo ello para poder crear una imagen operativa común de calidad para alimentar nuestra red JADC2», explicó Ristich.

El JADC2 del Departamento de Defensa integra armas, plataformas, centros de mando y control y fuerzas del Ejército de Tierra, la Armada y la Fuerza Aérea en una red segura y sin fisuras de «nodos» de combate interconectados capaces de compartir información sensible al tiempo en un entorno de guerra conjunta en tiempo real.

La finalidad del ABMS de la Fuerza Aérea, que está totalmente alineado con el JADC2 del Pentágono, es permitir la capacidad de » combatir a la velocidad de la percepción » y acortar dramáticamente el proceso sensor-tirador para agilizar la selección de objetivos, la identificación de amenazas y las posibilidades de ataque.
«La latencia es absolutamente clave en la guerra moderna. Estamos tratando de comprender qué tipo de actividades podemos realizar a través de redes de área local frente a las redes de largo alcance más allá de la línea de visión», explicó Ristich a Warrior.

El ABMS surgió por primera vez como concepto hace años, cuando la Fuerza Aérea estaba conceptualizando los futuros entornos bélicos previstos y la necesidad de sobrevivir en un entorno disputado, en el que los adversarios operan nuevas generaciones de armas de precisión de largo alcance, defensas aéreas multifrecuencia, sistemas de detección por radar aire-tierra y plataformas aéreas furtivas, entre otras cosas. Esto significa, por ejemplo, que las grandes plataformas no sigilosas, como los aviones J-STARS de ala fija, pueden no funcionar como solución ISR óptima en entornos de alta amenaza, sino que pueden complementarse con una red dispersa de «nodos» interconectados más pequeños, más rápidos y, en algunos casos, más sigilosos, a través de formaciones de maniobra más amplias en entornos altamente disputados.

Naturalmente, como indicó Ristich, una empresa de este tipo presenta toda una esfera de retos tecnológicos e incluso tácticos, ya que los formatos de la capa de transmisión y los datos entrantes recogidos por los sensores tienen que ser esencialmente «traducidos» y conectados de una forma que antes no era posible. Por ejemplo, puede que una señal de radiofrecuencia proceda de un nodo, mientras que un flujo informático inalámbrico proceda de otro «nodo» o sensor, y que ambos conjuntos de datos entrantes deban integrarse, organizarse y analizarse junto con más información procedente de otros «enlaces de datos», «sensores», «frecuencias de radiofrecuencia», «transmisiones informáticas inalámbricas» y otras tecnologías de la capa de transporte. Para llevar a cabo este tipo de «traducciones» técnicas, muchos desarrolladores de armamento están desarrollando las denominadas tecnologías «pasarela», es decir, sistemas avanzados diseñados con una arquitectura «abierta» o «adaptable» que les permite integrar, organizar y transmitir datos procedentes de fuentes de datos de la «capa de transporte» que, de otro modo, serían incompatibles. En muchos casos, esto requiere normas comunes o un protocolo IP que pueda adaptarse, incorporar y «traducir» distintos formatos de sus datos. Esencialmente, las interfaces podrían permitir a los drones aéreos compartir instantáneamente información con grandes aviones de ala fija, cazas furtivos, otros sistemas no tripulados y nodos adicionales a través de dominios de combate que de otro modo estarían desconectados.

Ristich abordó este reto técnico en varios aspectos, uno de los cuales es la radio programable por software y la capacidad de ajustar las formas de onda.

«Quizá un área tecnológica más amplia aquí sea esencialmente las aperturas definidas por RF, amplitudes definidas por radiofrecuencia. Con las radios definidas por software podemos cambiar la frecuencia, podemos cambiar la forma de onda. También podemos cambiar la función del sistema, que puede pasar de ser un radar a un sistema de comunicación», Ristich.

Otro aspecto de esta interconexión es el uso de «interfaces» tecnológicas seguras y flexibles, diseñadas para permitir formatos de sus datos y flujos de información que de otro modo serían incompatibles. Esto parece ser precisamente a lo que se refiere Ristich al sugerir que, de hecho, el proyecto de interoperabilidad ABMS se extiende mucho más allá del trabajo en equipo tripulado-no tripulado entre drones y aviones de combate, sino a una interconectividad más amplia y multidominio que incluye el espacio, los nodos de superficie, los activos terrestres, los vehículos terrestres en movimiento y una amplia gama de centros de mando y control terrestres y aéreos.

«Las interfaces son clave para nosotros, ¿verdad? Ahí es donde vuelven a entrar en juego las arquitecturas de sistemas abiertos. Especificamos los controles de interfaz y los documentamos. Ahí es donde nos centramos principalmente ahora», explicó Ristich.

Estos proyectos del AFRL se coordinan estrechamente con iniciativas similares del Ejército y la Armada destinadas a desarrollar, perfeccionar y, en última instancia, desplegar una red integrada multidominio. El Convergence Project, por ejemplo, es una serie de experimentos en escenarios bélicos que ya están demostrando una capacidad de cambio de paradigma para acortar de minutos a meros segundos las cadenas de muerte entre sensores y tiradores. Por ejemplo, gracias a un ordenador dotado de inteligencia artificial llamado Firestorm, los minidrones lanzados desde el aire pudieron detectar objetos que suponían una amenaza y transmitir información al instante a un dron más grande y a un helicóptero antes de enviar los datos específicos pertinentes a Firestorm. A continuación, el sistema de inteligencia artificial analizaba los datos agregados y, a partir de una amplia base de datos repleta de información histórica y detalles sobre armas y amenazas, realizaba un «emparejamiento» casi instantáneo entre sensores y tiradores y enviaba recomendaciones a los responsables humanos sobre el método óptimo de ataque. Por ejemplo, ahora es posible enviar información específica sobre objetivos y localización a un vehículo terrestre blindado que se encuentre en la mejor posición para destruir el objetivo enemigo… en cuestión de segundos. Toda esta cadena de destrucción, que antes tardaba 20 minutos, puede completarse ahora en 20 segundos, gracias a las interfaces, la informática de alta velocidad basada en IA y las redes multidominio seguras y en tiempo real.

El Proyecto Overmatch de la Armada se remonta a una iniciativa de la Oficina de Investigación Naval llamada Ghost Fleet, también conocida como Operación Overlord, es una iniciativa pionera para conectar entre sí sistemas de superficie no tripulados y nodos de mando y control tripulados para crear una red dispersa y altamente letal de vehículos de superficie no tripulados de vigilancia y ataque que operen coordinadamente. La Fuerza Aérea también está avanzando en un programa de Planificación y Experimentación de Desarrollo Estratégico con la Armada, un esfuerzo que Ristich describió como destinado a «construir la cadena de muerte del futuro».

«Estamos desarrollando cadenas de muerte del futuro, y el JADC2 va a ser la capa que opere esas cadenas de muerte. Va a ser con un mantra de cualquier tirador, cualquier arma, cualquier nodo, esencialmente, que es capaz de compartir eso y llevar a cabo operaciones de selección de objetivos de una manera conjunta», dijo Ristich.

Naturalmente, este tipo de expansión tecnológica introduce la necesidad urgente de ajustar las tácticas, perfeccionar el pensamiento estratégico y explorar nuevos conceptos de operaciones.

«También hemos colaborado con la parte operativa del Departamento de la Fuerza Aérea. Muchas de nuestras actividades actuales en la Dirección de Capacidades Integradas se basan en reunir a operadores, tecnólogos y responsables de adquisiciones desde el principio, de modo que las partes interesadas puedan participar, comprender y dar forma a los conceptos a medida que evolucionan, lo que incluye el desarrollo de CONOPS», explicó Ristich.

En cuanto a su aplicación, los científicos, investigadores y equipos de innovadores del AFRL están estudiando la forma en que las tecnologías de vanguardia pueden informar y dar forma a las operaciones futuras. Gran parte de esto, explica Ristich, consiste en un examen detallado tanto de los sistemas individuales como de la capacidad concreta en que se integrarían en un entorno JADC2 más amplio y multiservicio.

«Lo que intentamos es comprender la utilidad militar de la tecnología proyectada en manos del combatiente de guerra. Estamos analizando los sistemas emergentes, la tecnología disruptiva, para tratar de identificar los focos de tecnologías que podrían ser disruptivas, por ejemplo, para nosotros. Pero el reto al que nos enfrentamos es considerarlo desde el punto de vista de un sistema holístico de sistemas, multidominio, y hacerlo con rigor analítico. Los tipos de tecnologías que surgirán de ello serán cosas como una mayor autonomía, operaciones de información, ¿verdad? La capacidad de generar cursos de acción por nosotros mismos para informar a los operadores de forma rápida y más rápida que nuestros oponentes», explicó Ristich.

Fte. Warrior Maven (Kris Osborn)

Kris Osborn trabajó en el Pentágono como experto altamente cualificado en la Oficina del Subsecretario del Ejército para Adquisiciones, Logística y Tecnología.