domingo, 6 de mayo de 2012

LOS VEHICULOS AEREOS NO TRIPULADOS (UAV) DENTRO DE LAS OPERACIONES DE INFORMACION


Dentro del nuevo concepto de Inteligencia Vigilancia y Reconocimiento (IVR) como parte del sistema de Comando, Control, Comunicaciones, Computación e Inteligencia   C4 I , ambos interrelacionados dentro del contexto del análisis de la misión y apoyos para que el comandante pueda elegir el mejor curso de acción  a seguir  hay que entender que, la intención de los activos de Vigilancia y reconocimiento es un responsabilidad de maniobra del Comandante, sin embargo muchas veces esto se deja al oficial de Inteligencia S-2, G-2 , C-2  para sincronizar. ¿Por Qué?
ya sea que el Comandante no tiene el tiempo para hacer el trabajo, o que no entiende la capacidad de lo que tiene que emplear, los principales líderes y oficiales de operaciones no conocen o no entienden a profundidad el funcionamiento e importancia de la recopilación de Inteligencia.
Vigilancia y reconocimiento son herramientas que en la  medida que han venido evolucionado y modernizando con el desarrollo tecnológico, deben ser  parte de nuestra, capacitación y educación, tal vez, la única vez que se intente utilizar e integrar estas "herramientas de la colección" es cuando estemos en combate, sin embargo el uso y la sincronización de estos activos y  uso de sus capacidades debe comenzar mucho antes, por lo cual los comandantes deben entender  que no están perdiendo tiempo en estas tareas, por el contrario ganan tiempo para las unidades desplegadas " un tiempo muy valioso es encontrar la manera de sincronizar y integrar estos activos y sus planes de recolección”,  entonces se debe comenzar esta capacitación y la educación de inmediato en todos los niveles de comando.
Dentro de la IVR, toma gran relevancia el uso y empleo de los vehículos aéreos no tripulados conocidos como UAV, VANT ó también conocidos como DRONES, actualmente los UAV de tipo militar realizan tanto misiones de reconocimiento como de ataque.
Los UAV también son utilizados en un pequeño pero creciente número de aplicaciones civiles, como en labores seguridad civil,  vigilancia de fronteras, se pueden aplicar en ambientes de alta toxicidad química y radiológica en desastres tipo Chernóbil, en los que sea necesario tomar muestras con alto peligro de vidas humanas y realizar tareas de control de ambiente. Las aeronaves cumplen con las normas regulatorias establecidas en el tratado de cielos abiertos de 1992 que permiten los vuelos de UAVS, sobre todo el espacio aéreo de sus signatarios. Además, pueden cooperar en misiones de control del narcotráfico y contra el terrorismo. En el ámbito de la observación de la tierra los UAV tienen múltiples aplicaciones y posibilidades en el mercado civil como
ü Cartografía: Realización de ortofotomapas y realización de modelos de elevaciones del terreno de alta resolución.
ü Agricultura, gestión de cultivos.
ü Servicios forestales: seguimiento de las áreas boscosas, control de incendios.
ü Geología.
ü Hidrología.
ü Medio Ambiente, Estado De La Atmósfera.
ü Control De Obras Y Evaluación De Su Impacto.
ü Seguimiento De La Planificación Urbanística.
ü Gestión Del Patrimonio


UAV Hermes 900

Desde el 2,012, las FFAA de Chile cuentan con (03) tres UAV Hermes 900 de los (seis) 06 solicitados,  fabricados por la compañía israelí Elbit Systems y seleccionado por la Fuerza Aérea chilena incluye el Digital Compact Multi-purpose Advanced Stabilized System - Airborne (DCoMPASS) fabricado por Elbit Systems Electro-optics, junto a estaciones de control en Tierra, avanzados sistemas electroópticos, diversas cargas de pago y sistemas de radar. El Hermes 900 es un desarrollo entre el Hermes 450 y 1500. Se trata de un UAV tipo MALE (media altitud y larga duración), pesa 970 kilogramos (peso máximo al despegue) y tiene una envergadura de 15 metros.
Está diseñado para numerosas misiones, puede portar 300 kilos de carga util con aplicaciones específicas como electro ópticas, imagen IR, fijación de objetivos por láser, sistemas, SAR / GMTI, Comint DF y ELINT. Posee doble sistema de encriptación de los datatink (LOS), así como para la comunicación vía (Beyond Line of Sight), BLOS, se le puede compar este UAV con el MQ-1 Predator norteamericano, pudiendo portar hasta cuatro misiles Hellfire de ataque a superficie, o dos bombas de guía láser del tipo GBU-12



Características técnicas
Ø  Capacidad de Carga: 300 kg
Ø  Longitud (largo): 8.3m
Ø  Envergadura: 15m
Ø  Peso Bruto: 1.100 kg
Ø  Motor: Rotax 914
Ø  Velocidad Máxima: 220 km/h
Ø  Velocidad de Crucero: 112 km/h
Ø  Tiempo de Uso: 36 horas
Ø  Techo de Servicio: 9.144 m

  
Especificaciones especiales para la FACH:
Cuenta con el sistema Digital Compact Multi-purpose Advanced Stabilized System o Sistema avanzado digital compacto multipropósito de estabilización, lo cual le permitirá portar pods de armas como el Reaper de la Fuerza Aérea Estadounidense pudiendo acoplarle el misil AGM-114 hellfire.
 
Plano de Montaje:
Ø  Antena del Radar (SAR)
Ø  Sistema de navegación inercial/GPS
Ø  Antena de comunicación por satélite Ku-bar
Ø  Grabador de video sonido
Ø  Antenas del GPS (a derecha y a izquierda)
Ø  APX-100 Sistema de identificación y transponedor
Ø  MODEM procesador de comunicaciones por satélite tipo Ku-Banda
Ø  Antena omnidireccional de banda C
Ø  Célula delantera de combustible
Ø  Célula trasera de combustible
Ø  Refrigerador del motor
Ø  Refrigerador del combustible/radiador
Ø  Motor modelo 914F
Ø  Servo de cola (a derecha y a izquierda)
Ø  Batería número 2
Ø  Batería número 1
Ø  Bandeja de entrada para los equipos traseros
Ø  Modulo de control secundario
Ø  Procesador del radar de apertura sintética /AGM-114
Ø  Modulo de control primario
Ø  Receptor/transmisor ARC-210
Ø  Unidad de Sensor de vuelo
Ø  Codificador de video
Ø  Controlador del deshielo
Ø  Sensor electro óptico/infrarrojo/AN/AAS-52(V)1
Ø  Bandeja de entrada para carga util
Ø  Detector de hielo
Ø  Receptor/transmisor del Radar
Ø  Cámara de morro


1.     VULNERABILIDADES
Si bien en el campo militar se ha informado de muchos ataques de DRONES exitosos, también son propensos a provocar daños colaterales y/o identificar objetivos erróneos, además de contar con ciertas vulnerabilidades que pueden ser aprovechadas por el adversario.

a.  El enlace vía satélite puede ser hackeado y de esta forma romperse el canal de comunicaciones entre el operador en tierra y el UAV e interceptar sus datos, como ocurrió en Irak y Afganistán, cuando los insurgentes accedieron a los UAVS mediante el SKYGRABBER  un programa para uso doméstico cuyo costo era de 25 $ o introducir un virus para inutilizarlos, igual que en octubre de 2011 cuando la flota de predators fue inmovilizada por el ataque de un virus informático, un tiempo de retardo entre la emisión de instrucciones y su recepción para su proceso, bajo condiciones críticas puede ser fatal.

b.  La influencia en su funcionamiento por los fenómenos físicos como: la actividad solar, cambios en la ionosfera.

c.   La estación de comando y control es vulnerable a accione de sabotaje y aviación.

d.  Vulnerable a la acción de fuego de  Artillera antiaérea.

e.  Una amenaza podría aprovechar la necesidad de una alimentación ininterrumpida de los datos mediante el uso de la guerra electrónica (EW) para interrumpir la señal, causando al UAV un efecto potencialmente paralizante de sus sistemas.

f.    La capacidad de vuelo limitada por el tipo de combustible o fuente de energía y su sistema de navegación.

No hay comentarios:

Publicar un comentario