Está en la página 1de 6

DEFENSA Y TECNOLOGÍA

Armas inteligentes, sistemas de telecomunicaciones, ciberguerra a través de la Red


y supersoldados mejorados para ser más fuertes y letales serán parte del arsenal bélico
que luchará en la primera línea de combate en los años venideros.

Las ciberguerras del siglo XXI


Fernando Cohnen, Jefe de Prensa del COITT

S
on más diestros que los humanos a la mediados de siglo, los mandos seguirán de batalla en Afganistán. Estados Unidos
hora de establecer el blanco adecua- siendo militares de carrera, pero el traba- cuenta con miles de vehículos terrestres
do. Soportan cualquier tipo de clima. jo sucio lo realizarán los robots. robotizados así como con cientos de
No se cansan y no requieren alimentos. Aunque esos escenarios bélicos nos aviones aéreos sin piloto.
Son capaces de emboscarse y, los más parecen sacados de relatos de ciencia fic- Entre ellos, el pequeño Raven, que
desarrollados, pueden volar, improvisar ción, como los que muestran «Termina- puede ser lanzado con la mano, o el
sus movimientos y bombardear con pre- tor» o «La guerra de las galaxias», algu- gigantesco Global Hawk, un aeroplano
cisión los puntos neurálgicos del enemi- nos ya son reales. La primera generación espía de 13 metros de longitud y 35
go. Son los robots que acompañarán a los de estos complejos ingenios militares metros de envergadura que puede volar a
soldados en las guerras del siglo XXI. A combate ahora mismo en primera línea gran altitud durante más de 15 horas. Los

16 Antena de Telecomunicación / ABRIL 2010


más mortíferos son los aviones teledirigi- pozos petrolíferos. Pero el resultado fue
dos Predator y Reaper, que van armados el contrario. Su estrategia se dio de bru-
con misiles Hellfire de alta precisión. El ces con la empleada por el Pentágono.
Ejército estadounidense los ha utilizado El 17 de enero de 1991, días antes de
para efectuar misiones de fuego real con- «El guerrero robot que los reactores F-117 bombardeasen
tra posiciones talibanes en el noroeste de Bagdad, tres helicópteros Pave Low de la
Pakistán. no siente miedo, ni Brigada de Operaciones Especiales de las
El primer capítulo de la ciberguerra Fuerzas Aéreas estadounidenses fueron
del siglo XXI hay que buscarlo en enero tampoco frío ni calor. la punta de lanza del primer ataque en
de 1991, cuando comenzó el primer con- suelo iraquí. Volando a nueve metros del
flicto armado contra Irak. Hace casi vein- Puede trabajar en suelo para no ser detectados por el ene-
te años, en las ardientes arenas del desier- migo, los helicópteros concentraron el
to, hicieron aparición unos nuevos cualquier clima. fuego en las torres repetidoras de micro-
ingenios tecnológicos que anunciaron ondas, centrales telefónicas, nódulos de
cómo serán los conflictos bélicos del Poco le importa fibra óptica y cruces de cables coaxiales
futuro. En aquel entonces, Saddam Hus- del enemigo.
sein desplegó sus ejércitos de forma clá- el calor asfixiante Aquella incursión dejó a ciegas a los
sica y masiva, escalón tras escalón de sol- iraquíes y abrió una vía segura para los
dados y blindados. del desierto o el frío centenares de aviones que horas después
El líder iraquí quería causar un gran destruirían el arsenal bélico de Saddam.
número de bajas al enemigo y lograr que intenso de las noches En un abrir y cerrar de ojos, los mandos
las televisiones de todo el mundo mostra- iraquíes dejaron de recibir información
ran miles de féretros llegando a los aero- en Afganistán» sobre la ofensiva estadounidense. Tras
puertos estadounidenses, provocando la efectuar bombardeos tradicionales sobre
desmoralización de la opinión pública los fortines iraquíes, las fuerzas estadou-
americana y europea. De esa forma, Sad- nidenses lanzaron misiles Tomahawks y
dam podría quedarse de forma indefinida bombas guiadas por láser para alcanzar
en Kuwait y explotar a placer sus ricos objetivos precisos en Bagdad.

Antena de Telecomunicación / ABRIL 2010 17


En aquella guerra se emplearon los
aviones de información AWACS, repletos
de radares, equipos de comunicación y
detectores que localizaron aviones o
misiles enemigos, y los aviones J-STARS
(sistema conjunto de radar de vigilancia
y ataque), que exploraron el suelo para
analizar cada movimiento del enemigo.
Gracias a esa tecnología, los americanos
lograron destruir el enorme, aunque anti-
cuado, arsenal iraquí.
Hacia el final de la «Tormenta del De-
sierto», nombre que se le dio a la campaña
militar contra Saddam, había en la zona
de combate más de tres mil ordenadores
conectados con otros ubicados en Estados
Unidos. Casi todas las funciones de los
americanos estuvieron automatizadas. En meses», recuerda Campen. Los ingenie- la guerra del Golfo. Sin embargo, algu-
los niveles superiores de mando, los orde- ros y técnicos del ejército tuvieron luz nas de esas armas fallaron de forma
nadores analizaron las formaciones y los verde del Alto Mando para tomar deci- estrepitosa, causando miles de víctimas
movimientos de enemigo. Se hicieron mi- siones y tener iniciativa. Y los resultados civiles. Sin embargo, a pesar de algunos
les de simulaciones de posibles ataques, fueron excelentes. errores, aquel arsenal mortífero fue el
eligiéndose los más adecuados en cada Los anticuados carros de combate ira- primer capítulo de la guerra digital del
momento. El ejército iraquí, que estaba quíes poco pudieron hacer contra los futuro. Un escenario bélico en el que
muy lejos de poder manejar unas herra- modernos M-1 estadounidenses, que tendrán gran protagonismo los robots,
mientas bélicas tan complejas, se derrum- podían disparar sin detenerse. Sus viso- los aviones sin tripulantes, las telecomu-
bó en pocas semanas. res nocturnos, los ordenadores que corre- nicaciones y la informática. Los ejérci-
En la «Tormenta del desierto» hubo gían automáticamente los efectos del tos de mañana utilizarán armas inteli-
mucha innovación. El coronel Alan calor y otras variables, como la velocidad gentes capaces de detectar sonidos,
Campen aseguró que antes de cruzar la del viento, hicieron posible que las tripu- calor, emisiones de radar y cualquier
frontera de Arabia Saudí, el 24 de febre- laciones de los carros de combate logra- tipo de señales electrónicas. Serán ins-
ro de 1991, el ejército de choque esta- sen acertar en el blanco nueve de cada trumentos bélicos autónomos que locali-
dounidense disfrutaba de una extensa diez veces. Algunos tanquistas america- zarán y exterminarán los objetivos ene-
red de ordenadores que les facilitaba la nos aseguraron que era como disparar migos.
información necesaria para salir airosos con rayos láser de alta precisión a unas Pero no sólo mejorará el armamento.
en los primeros ataques. «Seis meses viejas dianas en una barraca de feria. Los soldados del siglo XXI tendrán que
antes no existía aquella red de ordena- Las llamadas «armas inteligentes» utilizar mucho más su cerebro. Vestidos
dores, fue improvisada en pocos de los estadounidenses fueron vitales en con uniformes antibalas, los nuevos gue-
rreros portarán pequeños ordenadores,
instrumentos de telecomunicaciones
móviles y armas complejas de tiro casi
infalible. Tendrán que ser soldados que
sepan tolerar la ambigüedad, asumir la
iniciativa, improvisar en todo momento e
imponer su propio juicio. Su adiestra-
miento será muy completo y distará
mucho de los valores militares que ahora
se inculcan en algunos cuarteles: machis-
mo, fuerza bruta y violencia ciega. Al
menos, eso es lo que prevén los expertos.
En su libro «Las guerras del futuro»,
Alvin Toffler recuerda un seminario
sobre estrategias de defensa que se cele-
bró hace años en Estados Unidos y al que
asistieron empresarios relacionados con
la industria armamentista. Estos pregun-
taron al coronel Michael Simpson, del

18 Antena de Telecomunicación / ABRIL 2010


Mando de Operaciones Especiales del cia, que ya han participado en operacio-
Ejército de Estados Unidos, cuáles iban a nes bélicas en Afganistán y el noroeste de
ser las futuras necesidades en el campo Pakistán. Se utilizan preferentemente
bélico. Simpson respondió que sería para misiones de reconocimiento táctico
importante desarrollar vehículos especia- y estratégico y en misiones de ataque de
les para la nieve y el hielo. mucha precisión.
Ante la insistencia de los empresa- Estos aviones, llamados UCAV (Un-
rios, el coronel estadounidense aseguró manned combat air vehicle, vehículo de
que el Ejército iba a requerir generadores combate no tripulado), como el sistema
ultraligeros, cámaras electrónicas, tejidos experimental X-45 A, pueden llevar a
de camuflaje que cambien de tonalidad «Barack Obama ha cabo misiones de supresión de defensas
según las necesidades del terreno, siste- aéreas enemigas, las más peligrosas de
mas de traducción oral automática y llegado a comparar la guerra moderna. Al no ir tripulados,
equipos de radio ligeros que cuenten con los UCAV evitan bajas humanas y redu-
una unidad de localización global y los efectos de un cen los costes, ya que no es preciso en-
medios de cifrado y descifrado. Otro trenar durante meses a tripulantes espe-
militar recordó la necesidad de diseñar ataque cibernético cíficos para misiones tan complejas y
un avión de despegue y aterrizaje en ver- arriesgadas. Su capacidad de maniobra,
tical que tuviera una capacidad de vuelo con los que tendría imposible para un avión con piloto a
de unos dos mil kilómetros. Y lo cierto es bordo, les permite sobrevivir en un en-
que más de una década después de aque- un ataque nuclear torno de defensa con alta densidad de
llas peticiones de tecnología militar, fuego enemigo.
algunas ya son operativas en el Ejército o bacteriológico» Por lo que se refiere a vehículos
estadounidense. terrestres, el Ejército estadounidense ya
El caza para los próximos años es el utiliza un robot llamado «Sword» (espa-
Lockheed – Martín F-22 Raptor, que ya da) que carga ametralladoras M240 y
convive en la Fuerza Aérea estadouni- M249, cuatro cámaras con zoom y bi-
dense con aviones y bombarderos casi noculares con visión nocturna. Los inge-
indetectables, los famosos «stealth» nieros de la empresa Foster-Miller se han
(sigilosos), como el F-117 y el ala volan- inspirado en las peticiones de los propios
te Northrop B-2. A ellos se añaden los soldados americanos, hartos de jugarse el
aviones sin piloto, controlados a distan- pellejo cuando tienen que inspeccionar

Antena de Telecomunicación / ABRIL 2010 19


cuevas y refugios que pueden albergar desplazarán por el campo de batalla y se capaces de no dormir durante horas, que
minas o explosivos. activarán cuando encuentren objetivos a puedan nutrirse con alimentos impensa-
Este robot no siente miedo, ni tam- su alcance. En el futuro, un avión nodri- bles y con un desarrollo celular que
poco frío ni calor. Pueden trabajar en za automático lanzará cientos de robots aumente su fuerza.
cualquier clima. Poco le importa el ca- que, al igual que un ejército de insectos, El mando de todas las operaciones se
lor asfixiante del desierto o el frío in- se desplegarán por el campo de batalla encontrará lejos, en el interior de un bun-
tenso de las noches en Afganistán. Es en movimientos coordinados y efectuan- ker. Allí, miles de ordenadores, analistas
un soldado inmune al desaliento. Tiene do asaltos mortíferos a las líneas ene- y altos mandos analizarán los datos que
una autonomía de cuatro horas gracias migas. recojan los robots y los aviones AWAC.
a las baterías de litio que le alimentan. Pero la herramienta militar del futuro Paradójicamente, esa red de ordenadores
De momento, funciona con control re- más espectacular será el propio soldado. que simula y procesa toda la información
es el talón de Aquiles de la guerra del
siglo XXI. ¿Cómo proteger ese complejo
«Estos aviones robóticos UCAV pueden sistema informático de los ataques ciber-
néticos del enemigo? Algunos analistas
llevar a cabo misiones de supresión occidentales temen que se pueda produ-
cir un «Pearl Harbor» digital.
de defensas aéreas enemigas, las más Barack Obama ha llegado a comparar
los efectos de un ataque cibernético con
peligrosas de la guerra moderna» los que tendría un ataque nuclear o bac-
teriológico. De hecho, Washington ya ha
creado un nuevo cargo que coordina las
moto que sólo opera a una distancia Al menos, eso es lo que pretenden algu- estrategias de defensa y ataque cibernéti-
máxima de 800 metros. Pero los inge- nos expertos estadounidenses. Su objeti- cos. El pasado 22 de diciembre, la Casa
nieros ya trabajan en un sistema que vo sería crear una especie de biorrobot Blanca nombró a Howard Schmidt coor-
pueda incrementar esa distancia. capaz de funcionar a pleno rendimiento dinador nacional de ciberseguridad. La
Son los primeros autómatas terres- las veinticuatro horas del día. La Agencia creciente oleada de asaltos a las páginas
tres que disparan al enemigo. A estos para investigaciones de Proyectos Avan- Web gubernamentales ha acelerado el
robots «Sword» se unirán otros ingenios, zados en Defensa (DARPA) es la encar- nombramiento de Schmidt.
como pequeños tanques inteligentes que gada de desarrollar este inquietante gue- El problema de los ciberataques no
no necesitarán conductor ni artillero, rrero del siglo XXI. Esta agencia patrocina sólo afecta a Estados Unidos. En 2007,
ambulancias autónomas, bombarderos docenas de proyectos para aumentar la las autoridades de Estonia decidieron
sin piloto y minas inteligentes que se resistencia de los soldados. Combatientes retirar de la capital una estatua que repre-

20 Antena de Telecomunicación / ABRIL 2010


sentaba al soldado soviético. Según afir- militares organizados por el Departamen-
mó Tallin, el monumento fue erigido en to de Defensa de Estados Unidos.
1947, fecha en la que el país báltico fue Lejos de ser un escenario de ciencia
ocupado por la Unión Soviética. Por su ficción, los ataques a través de Internet
parte, los rusos aseguraron que la estatua son muy reales. Expertos estadouniden-
recordaba a los héroes que lucharon con- ses aseguran en un informe reciente que
tra los nazis. Días después de ser retirada, China ha incrementado sus ataques de
Estonia comenzó a sufrir un ciberataque «ciberespionaje» contra las direcciones y
ruso que bloqueó sus sitios oficiales en archivos en Red de su Defensa. En su
Internet. Los ciberpiratas secuestraron opinión, Pekín estaría preparando un
sus páginas Web y las redirigieron hacia comando de hackers para paralizar las
sitios de propaganda rusa. capacidades financieras, de comunica-
El ministro de Defensa estonio y res- ción y militares de su principal enemigo.
ponsable de la seguridad informática del Según estos expertos, China preten-
país, Mijaíl Tammet, señaló que se trataba dería la paralización de las capacidades
de un ataque político ordenado por Moscú, financieras, militares y de comunicación
aunque las autoridades rusas habían decla- de Estados Unidos o de cualquier otra
rado que no eran responsables de los pro- nación enemiga en caso de conflicto béli-
blemas que atravesaban las páginas Web co. Los militares chinos considerarían
estonias. El bloqueo afectó a páginas que esta nueva estrategia ofensiva sería
gubernamentales, la del propio presiden- crítica para tomar la iniciativa en el pri-
te del país y a otros sitios gubernamenta- mer estadio de una guerra. Larry M.
les, causando el colapso informático en Wortzel, autor del informe sobre el Cole-
Estonia, un país que ingresó en la Unión gio de Guerra del Ejército de Estados
Europea en 2004. La situación fue tan gra- Unidos, aseguró hace dos años que los
ve que tuvo que intervenir la OTAN. continuos ciberataques chinos a los siste-
Los ejércitos de Estados Unidos y mas de defensa estadounidenses deberían
Europa se toman muy en serio los cibera- hacer reflexionar al Pentágono.
taques, capaces de anular las comunica- «Muchos manuales militares chinos
ciones, los transportes y la energía de una identifican a Estados Unidos como el
nación. En España, la Sección de Seguri- país con el que probablemente irán a la
dad de la Información CIS del Estado guerra. Se están moviendo muy rápida-
Mayor es la que sigue de cerca la evolu- mente para dominar esta nueva forma de
ción de esta nueva arma estratégica. La guerra», señaló Wortzel. Sólo cabe espe-
componen ingenieros militares en teleco- rar que estos juegos de guerra sean exac-
municaciones e informática e ingenieros tamente eso: juegos de guerra en el tape-
civiles de la empresa pública ISDEFE te de los altos Mandos y que limiten su
especializados en seguridad. Estos exper- radio de acción a un escenario bélico vir-
tos en ciberguerra participan en ejercicios tual entre las dos grandes potencias. ●

Antena de Telecomunicación / ABRIL 2010 21

También podría gustarte