No hace mucho tiempo, sería inconcebible imaginar que los sistemas aéreos no tripulados (UAS) fueran una amenaza viable. Si avanzamos hasta 2020, podremos tener un cuadricóptero Tello con cámara de alta definición por poco más de 100 dólares. En el momento de escribir estas líneas, el fabricante del Tello es Da Jiang Innovations Science and Technology Company (DJI), una empresa china con sede en Shenzhen. DJI disfruta de un monopolio en el mercado, ya que casi el 80 por ciento de los drones que operan en Estados Unidos y Canadá y el 74 por ciento de los que vuelan en todo el mundo son fabricados por él. DJI ofrece modelos que cubren todo el espectro, desde el más barato Tello hasta las versiones de gama alta Phantom e Inspire. DJI también ofrece numerosos paquetes ópticos montables para incluir cámaras infrarrojas para su línea de drones. Además, DJI ofrece hélices de bajo ruido y alto rendimiento para mejorar el comportamiento de vuelo y minimizar la emisión de ruido, disminuyendo así la detección audible.
DJI disfruta de su dominio del mercado, pero también produce titulares más inquietantes. China hace negocios de manera muy diferente a los Estados Unidos; por ejemplo, China requiere que las principales empresas (incluida DJI) mantengan estrechos vínculos con el gobierno, lo que plantea serias preocupaciones de privacidad. El U.S. Army el empleo de drones DJI en 2017, alegando que la empresa compartió información confidencial de infraestructura estadounidense de sus drones con el gobierno chino. Se sabe que los drones chinos se utilizaron para monitorear las reservas de agua, las centrales eléctricas, los centros ferroviarios y otras infraestructuras a gran escala.
Esto es de particular preocupación porque el software de la aplicación se puede descargar fácilmente en el iPhone o iPad de un usuario para convertir el dispositivo en una unidad controladora de drones. DJI afirma que les da a los usuarios un control completo para elegir qué datos cargar o no, incluidos planes de vuelo, videos e imágenes. Sin embargo, el software tiene una función automática para almacenar registros de vuelo del usuario y fomenta la carga de datos. En defensa de DJI, ofrecen drones que no transmiten datos a través de Internet y afirman que los usuarios pueden ajustar la configuración y controlar cómo se almacenan y transmiten sus datos. Aunque hay una falta de pruebas definitivas de transferencia y explotación de datos de drones DJI por parte de China, es difícil creer que esta vía no se haya usado para obtener alguna ventaja o (como mínimo) recopilar activos de infraestructura de Estados Unidos.
Desafortunadamente, los drones civiles pueden modificarse fácilmente para llevar a cabo ataques mediante la colocación de armas y explosivos. Durante la Batalla de Mosul, el ISIS llevó a cabo más de 300 operaciones con drones, de las que, aproximadamente 100 fueron misiones de ataque armado. Una preocupación más desalentadora: si ya se usan explosivos en drones, ¿qué impide que una organización terrorista con la intención de causar desorden suba la apuesta a las cargas útiles químicas, biológicas o radiactivas? El terrorista abu Musab al-Zarqawi, ahora fallecido, expresó su interés en adquirir armas químicas a pequeña escala y mencionó que el despliegue de estas armas sería muy fácil con el acceso a UAS.
Hay esperanza
El concepto UAS incluye al dron en si mismo, al controlador o estación de tierra y a los enlaces de datos asociados, así como a otros equipos de apoyo al sistema en su conjunto. En cambio, el vehículo aéreo no tripulado (UAV) suele referirse únicamente al componente volador (dron). Los UAS se han hecho populares no sólo en el sector industrial, sino también entre los entusiastas civiles. A veces estos operadores de UAS vuelan «accidentalmente» sus drones demasiado cerca de los activos del Departamento de Defensa, como bases, barcos y edificios gubernamentales. Los drones de vigilancia y ataque son especialmente preocupantes y suponen la mayor amenaza para para llevar a cabo un ataque físico.
Cuando los sistemas de armas avanzan, también lo hacen las contramedidas. Por ejemplo, el FIM-92A, más comúnmente conocido como el STINGER básico (misil tierra-aire portátil), usa un buscador de infrarrojos para guiar la carga útil a su objetivo. El contrapeso a esto fue el desarrollo de bengalas, que se pueden desplegar en caso de un lanzamiento de STINGER, que desprenden mucho calor y confunden el misil, alejándolo de su objetivo previsto. Otro ejemplo es el Decoy Launching System (DLS) Mk-53 (NULKA), que trabaja contra los misiles guiados por radar que transme una firma de radar mucho más grande que el objetivo, lo que engaña al misil y lo atrae. Del mismo modo, existen sistemas contra UAS (c-UAS) capaces de detectar, atacar y deerribar drones que se acercan «demasiado». El negocio de c-UAS ha crecido en los últimos años, con más de 100 fabricantes que anuncian gran cantidad de productos diferentes. Por lo tanto, existe la esperanza de que existan dispositivos c-UAS que puedan emplearse para neutralizar a los drones enemigos.
El proceso de los c-UAS puede dividirse en tres partes distintas: tipo de plataforma, sistemas de detección y seguimiento empleados y método de interdicción. El tipo de plataforma se clasifica en tres categorías: basada en tierra (estacionaria o móvil), dispositivos manuales y, basada en UAV (la contramedida se monta en otro UAV).
Los sistemas de seguimiento y detección se dividen en cinco medios diferentes: radar, radiofrecuencia (RF), electro-óptico (EO), infrarrojo (IR) y acústico. También puede haber una combinación de sistemas de seguimiento y detección para detectar los UAS.
Para la interdicción se emplean métodos cinéticos y no cinéticos; los métodos cinéticos incluyen redes, proyectiles e incluso láseres. Los métodos no cinéticos se centran principalmente en la interferencia, que implica la interrupción de la señal de radiofrecuencia entre el dron y su operador o la interferencia de su enlace GPS.
El uso de cualquiera de estos métodos debería obligar al dron a realizar una maniobra de «vuelta a casa» o a descender al suelo.
Otro método no cinético es la suplantación de identidad, que se produce cuando otro usuario toma el control del dron secuestrando el enlace de comunicación.
El empleo de estos sistemas, o una combinación de ellos, puede ser eficaz para mantener alejadas las miradas indiscretas de los activos del Departamento de Defensa y de las infraestructuras críticas.
El enjambre despierta
Con todos los productos c-UAS que existen, mitigar la amenaza de los drones debería ser relativamente fácil. Sin embargo, el nuevo escollo es el enjambre de drones. Imagina múltiples objetivos que llegan desde ºdiferentes direcciones, altitudes e intenciones o solo una gran formación que llega baja, rápida y con el objetivo fijado. La película de Gerard Butler de 2019, El “Angel has Fallen”, muestra una escena de ataque de enjambre de drones inspirada en Hollywood que pronto podría hacerse realidad. La escena muestra múltiples enjambres que emplean técnicas de reconocimiento facial de aprendizaje automático para identificar y eliminar objetivos preseleccionados. Aunque todavía no está perfeccionado, el empleo de UAS en el campo de batalla va en esta dirección. Los enjambres podrían proporcionar un amplio abanico de aplicaciones de bajo coste en el campo de batalla, desde la saturación de la imagen operativa común con objetivos hasta la inteligencia, la vigilancia y el reconocimiento en espacios de combate amplios y disputados.
Una de las mayores ventajas de la tecnología de enjambre es la ausencia de un controlador humano para cada unidad del enjambre. Aunque todavía no es viable, la tecnología avanza por este camino. La metodología para desarrollar enjambres de drones se puede remontar a los comportamientos de animales e insectos. Piense en una bandada de estorninos o en un banco de peces y en cómo todos parecen moverse y reaccionar como uno solo. Sin embargo, cada pájaro o pez tiene su propio cerebro y red neuronal que le permite tomar decisiones independientes del grupo. Las abejas y las termitas representan otro gran ejemplo. Las reinas no dan instrucciones a cada uno de sus miembros, sino que las abejas y las termitas actúan por su cuenta con la ayuda de sustancias químicas que señalan la intención de lograr el mismo objetivo [la conservación de la reina/colonia].
Si la tecnología de enjambre se puede combinar con éxito con el aprendizaje automático e incorporar municiones tácticas precisas, es posible que tengamos una situación en nuestras manos similar a la escena de Angel has Fallen. Paul Scharre, del grupo de expertos Center for a New American Security, da en el clavo diciendo: «El enjambre le permite construir gran número de agentes prescindibles [relativamente] de bajo costo que pueden usarse para saturar al adversario. Esto revierte la larga tendencia de aumento de los costos de los aviones y la reducción de las cantidades». También agrega con tacto que, «a diferencia de tener un gran número de soldados, los agentes robóticos pueden coordinarse en una escala que sería imposible para los humanos».
El auge de la defensa en capas
Los drones son pequeños, portátiles y relativamente baratos. Son fáciles de modificar, equipándolos con explosivos o equipándolos con inhibidores para interrumpir los circuitos de comunicación. Existen numerosos dispositivos c-UAS con capacidades cinéticas y no cinéticas para neutralizar un dron. La gran pregunta es qué sistema se necesita para contrarrestar esta amenaza. Un c-UAS para derrotar a un enjambre de drones probablemente fallará por diversas razones: primero, un enjambre de drones o múltiples UAS provenientes de diferentes direcciones puede muy bien saturar al sistema, permitiendo que algunos lleguen al objetivo; otro ejemplo es un UAS con una ruta de vuelo preprogramada, que permite que el UAS funcione de forma autónoma desde el controlador, por lo que no hay intercambio de RF entre el UAS y el operador y, si se emplea un inhibidor de RF contra un UAS configurado para volar mediate puntos de referencia GPS, al no haber señal de RF, el inhibidor no podrá neutralizar la amenaza. Finalmente otro problema de la interferencia de RF es el daño colateral: el inhibidor puede interrumpir otra tecnología militar no intencionada, como las comunicaciones por radio.
Las fuerzas de Estados Unidos necesitan preparar una red de defensa en capas para enfrentarse a los enjambres de drones. Los UAS deben ser identificados a distancia para dar tiempo a iniciar la respuesta adecuada. Tanto la detección como la interdicción deben adoptar un enfoque estratificado y en profundidad. Todas las vías de acceso al objetivo deben cubrirse con dispositivos c-UAS; la cobertura total se define como 360 grados en acimut y desde debajo del horizonte hasta directamente en el cielo. El radar combinado con RF, EO e IR debe usarse en un enfoque paralelo para identificar y rastrear los UAS. Una vez que se determina que el UAS o el enjambre tienen intenciones hostiles, se debe activar con antelación una red de defensa en profundidad por capas de fuegos no cinéticos y cinéticos con el fin de garantizar el tiempo suficiente para eliminar la amenaza. La situación y el tiempo de reacción restante determinarán en última instancia el curso de acción a seguir.
En un escenario perfecto, el UAS o enjambre se detectará a distancia y se determinará que es una amenaza con tiempo suficiente para emplear medios no cinéticos para neutralizar la amenaza. Desafortunadamente, esto es poco probable. Los ejércitos pueden esperar múltiples UAS y/o enjambres de UAS con la intención de causar daño, todos llegando a la vez y desde diferentes direcciones y altitudes. Algunos pueden estar controlados por el operador, otros tener rutas de vuelo preprogramadas por GPS, y algunos en el futuro pueden tener capacidades de aprendizaje automático y toma de decisiones en las unidades individuales. La defensa en capas en profundidad es la respuesta.
Los sistemas terrestres como el «Phaser» de Raytheon y el sistema de orientación multiespectral (MTS) proporcionan una defensa avanzada contra UAS con tecnología de microondas de haz más amplio y un láser enfocado en haz más fino, respectivamente. Estos y otros sistemas similares basados en tierra deben ser la columna vertebral del esquema de defensa en profundidad en capas y se deben combinar con sistemas portátiles y basados en UAV. Las tres plataformas deben ser capaces de desplegar opciones no cinéticas y cinéticas para garantizar una cobertura aérea completa sobre el campo de batalla. Steven Bucci, ex subsecretario adjunto de Defensa de los Estados Unidos para la Defensa Nacional y el Apoyo a la Defensa Civil, afirma que la defensa antimisiles en capas es clave para destruir enjambres de drones: «Debemos continuar desarrollando tecnologías que detecten estos tipos [UAS y enjambres] de aviones pequeños y no tripulados y encontrar formas de proteger más eficazmente nuestros activos de estos ataques asimétricos. .» Cada infante de marina es un fusilero, cada marinero es un tirador, y pronto cada aviador, marinero, marinero y soldado será un operador de c-UAS de mano una vez que la amenaza de UAV / UAS esté sobre nosotros.
Fte. U.S. Naval Institute Blog (Lieutenant Commander David Herrmann U.S.Navy)
El Capitán de Corbeta Herrmann es oficial de marina de superficie totalmente calificado, oficial de guerra de información e instructor de tácticas de guerra de información METOC. Recientemente completó su asignación como oceanógrafo en el Carrier Strike Group. Actualmente es Oficial a Cargo del Destacamento de Entrenamiento de Guerra de la Información-Norfolk. Además de la Escuela Naval de Postgrado, el LCDR Herrmann tiene una licenciatura en ciencias de la Universidad de Wilkes y una maestría en ciencias de la Universidad Thomas Jefferson.