Dentro del nuevo concepto de Inteligencia Vigilancia y
Reconocimiento (IVR) como parte del sistema de Comando, Control, Comunicaciones, Computación e
Inteligencia C4 I , ambos interrelacionados
dentro del contexto del análisis de la misión y apoyos para que el comandante
pueda elegir el mejor curso de acción a
seguir hay que entender que, la intención
de los activos de Vigilancia y reconocimiento es un responsabilidad de maniobra
del Comandante, sin embargo muchas veces esto se deja al oficial de
Inteligencia S-2, G-2 , C-2 para sincronizar. ¿Por
Qué?
ya sea que el Comandante no tiene el tiempo para hacer el
trabajo, o que no entiende la capacidad de lo que tiene que emplear, los principales
líderes y oficiales de operaciones no conocen o no entienden a profundidad el
funcionamiento e importancia de la recopilación de Inteligencia.
Vigilancia y reconocimiento son herramientas que en la medida que han venido evolucionado y
modernizando con el desarrollo tecnológico, deben ser parte de nuestra, capacitación y educación, tal
vez, la única vez que se intente utilizar e integrar estas "herramientas
de la colección" es cuando estemos en combate, sin embargo el uso y la
sincronización de estos activos y uso de
sus capacidades debe comenzar mucho antes, por lo cual los comandantes deben
entender que no están perdiendo tiempo
en estas tareas, por el contrario ganan tiempo para las unidades desplegadas
" un tiempo muy valioso es encontrar la manera de sincronizar y integrar
estos activos y sus planes de recolección”, entonces se debe comenzar esta capacitación y
la educación de inmediato en todos los niveles de comando.
Dentro de la IVR, toma gran relevancia el uso y empleo de
los vehículos aéreos no tripulados conocidos como UAV, VANT ó también conocidos
como DRONES, actualmente los UAV de tipo militar realizan tanto misiones de
reconocimiento como de ataque.
Los UAV también son utilizados en un pequeño pero
creciente número de aplicaciones civiles, como en labores seguridad civil, vigilancia de fronteras, se pueden aplicar en
ambientes de alta toxicidad química y radiológica en desastres tipo Chernóbil,
en los que sea necesario tomar muestras con alto peligro de vidas humanas y
realizar tareas de control de ambiente. Las aeronaves cumplen con las normas
regulatorias establecidas en el tratado de cielos abiertos de 1992 que permiten
los vuelos de UAVS, sobre todo el espacio aéreo de sus signatarios. Además,
pueden cooperar en misiones de control del narcotráfico y contra el terrorismo.
En el ámbito de la observación de la tierra los UAV tienen múltiples
aplicaciones y posibilidades en el mercado civil como
ü Cartografía: Realización de ortofotomapas y realización de
modelos de elevaciones del terreno de alta resolución.
ü Agricultura, gestión de cultivos.
ü Servicios forestales: seguimiento de las áreas boscosas,
control de incendios.
ü Geología.
ü Hidrología.
ü Medio Ambiente, Estado De La Atmósfera.
ü Control De Obras Y Evaluación De Su Impacto.
ü Seguimiento De La Planificación Urbanística.
ü Gestión Del Patrimonio
UAV Hermes 900
Desde el 2,012, las FFAA de Chile cuentan con (03) tres
UAV Hermes 900 de los (seis) 06 solicitados, fabricados por la compañía israelí Elbit
Systems y seleccionado por la Fuerza Aérea chilena incluye el Digital Compact
Multi-purpose Advanced Stabilized System - Airborne (DCoMPASS) fabricado por
Elbit Systems Electro-optics, junto a estaciones de control en Tierra,
avanzados sistemas electroópticos, diversas cargas de pago y sistemas de radar.
El Hermes 900 es un desarrollo entre el Hermes 450 y 1500. Se trata de un UAV tipo MALE (media altitud y larga
duración), pesa 970 kilogramos (peso máximo al despegue) y tiene una
envergadura de 15 metros.
Está diseñado para numerosas misiones, puede portar 300
kilos de carga util con aplicaciones específicas como electro ópticas, imagen
IR, fijación de objetivos por láser, sistemas, SAR / GMTI, Comint DF y ELINT.
Posee doble sistema de encriptación de los datatink (LOS), así como para la
comunicación vía (Beyond Line of Sight), BLOS, se le puede compar este UAV con
el MQ-1 Predator norteamericano, pudiendo portar hasta cuatro misiles Hellfire
de ataque a superficie, o dos bombas de guía láser del tipo GBU-12
Características
técnicas
Ø
Capacidad de Carga: 300 kg
Ø Longitud (largo): 8.3m
Ø Envergadura: 15m
Ø Peso Bruto: 1.100 kg
Ø Motor: Rotax 914
Ø Velocidad Máxima: 220 km/h
Ø Velocidad de Crucero:
112 km/h
Ø Tiempo de Uso: 36
horas
Ø Techo de Servicio: 9.144 m
Especificaciones especiales para la FACH:
Cuenta con el sistema
Digital Compact Multi-purpose Advanced Stabilized System o Sistema avanzado
digital compacto multipropósito de estabilización, lo cual le permitirá portar
pods de armas como el Reaper de la Fuerza Aérea Estadounidense pudiendo
acoplarle el misil AGM-114 hellfire.
Plano
de Montaje:
Ø Antena del Radar (SAR)
Ø Sistema de navegación inercial/GPS
Ø Antena de comunicación por satélite Ku-bar
Ø Grabador de video sonido
Ø Antenas del GPS (a derecha y a izquierda)
Ø APX-100 Sistema de identificación y transponedor
Ø MODEM procesador de comunicaciones por satélite tipo
Ku-Banda
Ø Antena omnidireccional de banda C
Ø Célula delantera de combustible
Ø Célula trasera de combustible
Ø Refrigerador del motor
Ø Refrigerador del combustible/radiador
Ø Motor modelo 914F
Ø Servo de cola (a derecha y a izquierda)
Ø Batería número 2
Ø Batería número 1
Ø Bandeja de entrada para los equipos traseros
Ø Modulo de control secundario
Ø Procesador del radar de apertura sintética /AGM-114
Ø Modulo de control primario
Ø Receptor/transmisor ARC-210
Ø Unidad de Sensor de vuelo
Ø Codificador de video
Ø Controlador del deshielo
Ø Sensor electro óptico/infrarrojo/AN/AAS-52(V)1
Ø Bandeja de entrada para carga util
Ø Detector de hielo
Ø Receptor/transmisor del Radar
Ø Cámara de morro
1.
VULNERABILIDADES
Si bien en el campo militar
se ha informado de muchos ataques de DRONES exitosos, también son propensos a
provocar daños colaterales y/o identificar objetivos erróneos, además de contar
con ciertas vulnerabilidades que pueden ser aprovechadas por el adversario.
a. El enlace vía satélite puede ser hackeado y de esta forma
romperse el canal de comunicaciones entre el operador en tierra y el UAV e
interceptar sus datos, como ocurrió en Irak y Afganistán, cuando los
insurgentes accedieron a los UAVS mediante el SKYGRABBER un programa para uso doméstico cuyo costo era
de 25 $ o introducir un virus para inutilizarlos, igual que en octubre de 2011
cuando la flota de predators fue inmovilizada por el ataque de un virus
informático, un tiempo de retardo entre la emisión de instrucciones y su
recepción para su proceso, bajo condiciones críticas puede ser fatal.
b. La influencia en su funcionamiento por los fenómenos
físicos como: la actividad solar, cambios en la ionosfera.
c. La estación de comando y control es vulnerable a accione
de sabotaje y aviación.
d. Vulnerable a la acción de fuego de Artillera antiaérea.
e. Una amenaza podría aprovechar la necesidad de una
alimentación ininterrumpida de los datos mediante el uso de la guerra electrónica
(EW) para interrumpir la señal, causando al UAV un efecto potencialmente
paralizante de sus sistemas.
f. La capacidad de vuelo limitada por el tipo de combustible
o fuente de energía y su sistema de navegación.