Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
1Activity
0 of .
Results for:
No results containing your search query
P. 1
Cal CE, Imperiale JA, 2004. El Poder Naval Contra el Talibán y Al Qaeda, Afganistán - 2001, Parte II, Boletín del Centro Naval No. 807

Cal CE, Imperiale JA, 2004. El Poder Naval Contra el Talibán y Al Qaeda, Afganistán - 2001, Parte II, Boletín del Centro Naval No. 807

Ratings: (0)|Views: 5 |Likes:
---
---

More info:

Published by: Foro Militar General on Feb 20, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/02/2014

pdf

text

original

 
C
 ARLOS
E. C
 AL
 J
UAN
 A. I
MPERIALE
19
Boletín del Centro Naval
Número 807
Enero/abril de 2004Recibido: 2.2.2004
Este trabajo trata del empleo del poder naval en la
operaciones en Afganistán contra el Talibán y Al Qaeda,con motivo de los criminales ata-ques terroristas a las Torres Gemelas del World Trade Center en New York y al Pentágonoen Washington DC,el 11 de septiembre de 2001. Su primera parte fue publicada en elnúmero 806 del BCN y ahora se presenta su segunda parte. Al respecto,los autores con-sideran necesario recordar que: a) el período que aquí se trata es el que va del 11 deseptiembre al 23 de diciembre de 2001,con eventuales avances en el tiempo y referen-cias a conflictos anteriores y b) el presente tiene antes carácter de puesta en situaciónque de estudio formal.
Inteligencia,vigilancia y reconocimiento. Designación y adquisición de blancos
Las innovaciones tecnológicas propias de los tiempos que corren han facilitado la con-cepción de una nueva forma de hacer la guerra,basada en la superioridad informática;ella permite a los combatientes disponer de información hasta ahora inaccesible en di-versas localidades geográficas,multiplicando sus capacidades en forma exponencial. Es-te concepto se denomina “Network-Centric Warfare” (Guerra Centralizada en Red,en ade-lante NCW) y es la columna vertebral de la transformación de las fuerzas armadas nor-teamericanas,no solamente en lo referente a las operaciones,sino a todo el sistema ensu conjunto,incluidas las operaciones,la logística,la investigación y el desarrollo,la edu-cación,etc. En relación con este concepto,que ha revolucionado la forma de hacer la gue-rra,hay que observar las acciones y medios empleados en la operación Enduring Freedomy que a continuación se presentan.Como se dijo al finalizar la primera parte de este trabajo,la misiones de inteligencia,vi-gilancia y reconocimiento (en adelante ISR) y la designación/adquisición de blancos,re-quirieron un gran esfuerzo de la aviación y las fuerzas especiales destacadas en el terri-torio enemigo que,por supuesto,fue apoyado desde el espacio por satélites (incluidos al-gunos privados) y,a no dudarlo,por agentes de organismos civiles de inteligencia y cola-boradores varios.Los medios aéreos de ISR empleados por la Fuerza Aéreade los EE.UU. (en adelante USAF) incluyeron a las siguien-tes aeronaves,que en su conjunto hicieron 450 salidas en-tre el 7 de octubre y el 23 de diciembre de 2001.
I
Aviones de alarma aérea temprana y control de inter-ceptaciones AWACS E-3 Sentry.
El contraalmirante ( 
R
 ) Carlos ErnestoCal fue Comandante de la AviaciónNaval y se desempeña como profesor en la Escuela de Guerra Naval.El capitán de navío ( 
R
 ) Juan A.Imperiale es Consejero AdjuntoPermanente del Centro de EstudiosEstratégicos de la Armada y Director del Boletín del Centro Naval.Los antecedentes de ambos autoresse publicaron en el Boletín del CentroNaval Nº 806.
RC-135V/W Rivet Joint. AWACSE-3 Sentry.
EL PODER NAVALCONTRA EL TALIBÁN Y AL QAEDAAFGANISTÁN - 2001
PARTE II
 
20
I
Aviones de vigilancia del campo de bata-lla terrestre E-8 Joint STARS (AeronaveSistema Radar de Vigilancia y AtaqueConjunto) (1).
I
Aviones de inteligencia de señaleselectrónicas RC-135V/W Rivet Joint.
I
Aviones de reconocimiento aéreoa gran altura y de gran alcance U-2.Los medios aéreos de ISR empleados por la Armada de los EE.UU. (en adelante USN) in-cluyeron a las siguientes aeronaves,que en su conjunto habrían hecho,en el período arri-ba indicado,un número de salidas que no ha sido publicado pero que se aprecia del or-den de 200 a 400,parte de ellas lanzadas desde portaaviones.
I
Aviones de inteligencia electrónica de la USN,EP-3E Aries (derivado del P-3 Orion).
I
Aviones de exploración marítima de la USN,AIP/P-3C Orion,que con una reciente mo-dernización han adquirido capacidad para explorar además sobre tierra y lanzar sobreella ataques con misiles (2).
I
Aviones embarcados de guerra electrónica de la USN,EA-6B Prowler. En los primerosdías de ataques,estos aviones estuvieron dedicados principalmente a interferir los ra-dares del enemigo,pero luego se dedicaron a la interceptación de las comunicacionesdel Talibán y de Al Qaeda,lo que permitió a las fuerzas combinadas localizar a muchosde sus enemigos.
I
Aviones embarcados de caza y ataque F-14 Tomcat,equipados con sistemas multisen-sor de reconocimiento táctico y de adquisición y designación láser de blancos paraotros aviones. A ellos se habrían sumado más adelante los Super Etendard del por-taaviones francés
Charles de Gaulle
.Los vehículos aéreos no tripulados (en adelante UAV)de reconocimiento más utilizados en tareas ISR por laUSAF,fueron el RQ-1 Predator (3) y el RQ-4A GlobalHawk (4). Los mismos están equipados con sensoresóptico,infrarrojo y radar (apertura sintética),y con en-laces de datos vía VHF o satélite. En el período antesindicado,habrían volado varios centenares de horas.Conviene destacar que el empleo de los UAVs no se li-mitó a funciones ISR,sino que también se los usó parala designación de blancos a los aviones de ataque. LaAgencia Central de Inteligencia de los EE.UU. (CIA) asi-mismo habría usado una versión del UAV Predator pararealizar ataques con misiles Hellfire guiados por lásersobre personalidades importantes de Al Qaeda (5).A los medios aéreos mencionados se agregaron en el esfuerzo ISR,las fuerzas especia-les infiltradas en el territorio enemigo o incorporadas a la Coalición del Norte y otras fuer-zas afganas enemigas de los talibanes,que aportaron una valiosa contribución,tanto pa-ra obtener información como para localizar y designar blancos para la aviación propia. Es-tas fuerzas incluían equipos Mar,Aire y Tierra (SEAL) de la USN.Afganistán fue un campo de aplicación de noveles tecnologías,técnicas y tácticas em-pleadas en forma experimental hasta ese momento. Esta nueva forma de hacer la gue-rra,a la que hacíamos mención al comienzo de esta parte (NCW),necesita de desarrollostecnológicos en el área de las telecomunicaciones que la hagan posible y que permitanla rápida,precisa y segura diseminación de la información entre todos los niveles de com-batientes,obtenidas en las misiones ISR.
EL PODER NAVAL CONTRA EL TALIBÁN Y AL QAEDA. AFGANISTÁN - 2001
(1)El E-8 Joint STARS es un sistema devigilancia Aire-Tierra de largo alcan-ce,basado en el conocido aviónBoeing 707; está diseñado para lo-calizar,clasificar y seguir blancos te-rrestres en toda condición meteoroló- gica.Mientras vuela en espacio aé-reo amigo,este sistema conjunto dela USAF y el Ejército de los EE.UU. puede detectar y seguir blancos has-ta unas 150 MN,tanto en el frentecomo en la retaguardia.El sistemaes completado por los módulos te-rrestres del Ejército (GSM).El avióncuenta con un radar con arreglos defase colocados en sendos radomos alos costados del fuselaje.Este radar de apertura sintética y representa-ción casi fotográfica es capaz de en-tregar datos de blancos con la sufi-ciente precisión como para permitir el ataque con misiles,bombas lanza-das por aeronaves o artillería paraapoyo de fuego,ordenados desde el mismo avión o un GSM,a las plata-formas portantes.(2)Ver nota (6) página 36 del BCN No.806.El AIP/P-3C puede ser usado demanera coordinada con el E-8 Joint STARS,permitiendo a los comandan-tes de las fuerzas anfibias embarca-das tener una imagen táctica precisade la situación en tierra.Las imáge-nes de alta precisión que obtiene el  AIP/P-3C en el campo de batalla pueden ser transmitidas a un E-8 es-tacionado a unas 150 MN del mis-mo; este último a su vez,puede re-transmitir las imágenes a los coman-dantes embarcados.(3)El RQ-1 Predator es un vehículo dereconocimiento no tripulado de me-diana altitud (5.000 metros) y media-na autonomía (29 horas),con unacapacidad de carga paga de 317 kilo- gramos.Una misión típica implicaoperar a unas 400 MN de su base por unas 14 horas.Puede ser condu-cido por un piloto mediante telecon-trol o en forma autónoma.(4)El RQ-4 A Global Hawk es un modernovehículo de reconocimiento capaz de permanecer fuera del alcance de lasarmas enemigas a gran altitud (másde 20.000 metros).Opera a más de3.000 MN de su zona de lanzamien-to,con una capacidad de vuelo en zo-na de 24 horas.Tiene una capacidad de carga de 890 kilogramos.(5)Durante 2002 se habría hecho unuso más intensivo de UAVs armadoscon misiles o bombas guiadas.Segúnel Departamento de Defensa de losEE.UU.se habrían,registrado un100% de impactos en las varias dedecenas de misiles lanzados.En no-viembre de 2002 un UAV fue usado para atacar a 6 miembros de la cú- pula de Al Qaeda en Yemen,muriendotodos ellos en el ataque.
E-8 Joint STARS.RQ-1 Predator.RQ-4A Global Hawk.
 
21
BCN 807
(6)El Link 16 es el sistema de intercam-bio de datos tácticos seleccionado por el Departamento de Defensa de losEE.UU.(DoD) y las fuerzas de la NA-TO.Si bien no cambia los conceptosbásicos de los antiguos Link 11 y Link 4 A,les agrega innovaciones tecnoló- gicas que permiten incrementar suscapacidades operacionales.Es un sis-tema integral de comunicaciones,na-vegación e identificación,para inter-cambiar datos de vigilancia y coman-do y control (C2) entre diversas plata-formas.Tiene múltiples accesos dedatos,comunicaciones de voz encrip-tada,datos de navegación e identifi-cación,con alta capacidad de proce-so y desde múltiples plataformas,aunen ambientes de interferencia electró-nica.Entre otras capacidades,permitellevar un registro automático de las posiciones relativas de todas las pla-taformas que lo tienen,permitiendode ese modo tener a todas las unida-des localizadas geográficamente,co-nociendo cada una las posiciones delas demás.Otra característica salien-te es que por su arquitectura abierta,cada unidad puede actuar de retrans-misor de las otras,permitiendo alcan-ces de hasta 500 millas náuticas contransmisores en la banda de UHF.El DoD planea instalar unos 5.000 equi- pos Link 16 antes de 2015.Durantela operación Enduring Freedom,laUSN lo tenía instalado en los portaa-viones,los buques de asalto anfibio,los cruceros y destructores,así comoen los aviones E-2C y los F-14.LaUSAF lo tenía instalado en los E-8C,E-3 A y en los F-15,y en otras plata-formas.
Uno de los resultados de esos desarrollos fue el novedoso enlace de datos logrado en-tre las fuerzas que operaron dentro y alrededor de Afganistán. Los EE.UU. enlazaron granparte de sus medios aéreos de reconocimiento —tripulados y no tripulados— con losotros componentes del sistema de combate aire-tierra,mediante su sistema de enlacesde datos Link-16 (6). La capacidad de compartir información de manera efectiva y en tiem-po real se buscaba desde hacía tiempo y en este conflicto comenzó a tomar forma.También se logró la capacidad de compartir información,de manera efectiva y en tiemporeal,entre las fuerzas especiales en tierra y las aeronaves en vuelo,utilizando equiposde comunicaciones y transmisión de datos adecuados para las características del am-biente de operaciones de esas fuerzas.La transferencia sin interrupciones de información del campo de batalla,de una platafor-ma a otra y desde éstas a tierra y viceversa,probó ser particularmente útil para permitira los aviones de ataque golpear a blancos de oportunidad,tales como formaciones detropas o convoyes de vehículos enemigos,y para brindar un oportuno y eficaz apoyo aé-reo cercano. De esta manera,por ejemplo,se aplicaron las técnicas y tácticas,y se ob-tuvieron los logros,que se mencionan a continuación:
I
Designar “zonas de empeñamiento”,donde se les asignaba a los aviones de ataqueuna zona particular del campo de batalla,para que la patrullaran hasta que un blancose hiciera presente.
I
Proveer actualizaciones en ruta a los bombarderos estratégicos y a los aviones tácti-cos,permitiéndoles de esa manera dar apoyo aéreo cercano o atacar blancos deoportunidad.
I
Enviar directamente a las cabinas de aviones de ataque,tales como los F-15E,las imá-genes necesarias para la adquisición de sus blancos,tomadas por los aviones de vi-gilancia del campo de batalla (Joint Stars).
I
Enviar directamente a las cabinas de aviones,tales como los AC-130U de ataque es-pecial,las imágenes tomadas por los UAV Predator,con lo cual se logró un apoyo aé-reo cercano aún más eficaz.
I
Reconocer el campo de batalla con UAVs,transmitir la información obtenida en tiem-po real a aviones de exploración marítima (AIP/P-3C) para que éstos,a su vez,la re-transmitan de igual forma a las fuerzas en tierra.
I
Reconocer el campo de batalla con aviones,de exploración marítima (AIP/P-3C) ytransmitir la información obtenida directamente a fuerzas especiales (en este casoSEALs de la USN) y,a la recíproca,recibir de ellas información y coordenadas de blan-cos para ser retransmitidas a aviones de ataque.
I
Designar con exacta precisión desde tierra blancos para los aviones de ataque.
I
Completar el ciclo entre la localización por parte del medio ISR y el ataque,en tiem-pos que en promedio fueron de 20 minutos; una hora menos de lo que fue necesa-rio en la Guerra del Golfo de 1991.
I
Incrementar de manera notable la con-fianza y rapidez en la evaluación de losdaños producidos a un objetivo des-pués de un ataque aéreo y con ello:a) evitar repetir ataques sobre el mis-mo objetivo si se había logrado elefecto buscado,en especial,por par-te de aviones en vuelo que se encon-traban próximos a concretarlos y po-der dirigirlos a otros blancos y,b)realizar rápidamente un nuevo ata-que sobre un objetivo,para comple-tar su neutralización o destrucción,en especial,si se trataba de un blan-
Fuerzas especiales.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->