Durante los últimos días se ha celebrado en la base Teniente General Best, sita en Vredepeel, en Países Bajos, el ejercicio C-UAS TIE23 organizado por NCIA, la Agencia de Comunicaciones e Información de la OTAN. Allí, además de realizarse diversas pruebas de integración entre sistemas tanto de detección como de neutralización de las empresas participantes utilizando protocolos como SAPIENT, se llevaron a cabo simulaciones y pruebas encaminadas a testar soluciones contra la que es seguramente la mayor amenaza que enfrentan en la actualidad no solo los ejércitos, sino también las infraestructuras civiles. Un ejercicio interesante pero que, una vez más, adolecía de la falta de escenarios realistas, al menos atendiendo a la evolución vivida por la amenaza en el último año y medio.
Entre los días 12 y 22 de septiembre se ha llevado a cabo una nueva edición de los ejercicios TIE (Technical Interoperability Exercise), destinados a abordar la interoperabilidad de los sistemas C-UAS en desarrollo o en servicio en escenarios relevantes para la OTAN. Un ejercicio al que hemos tenido la oportunidad de asistir como participantes en dos de las jornadas, lo que nos ha dado cierta libertad para hablar con las empresas presentes y obviar los mensajes institucionales.
No éramos los únicos españoles presentes. Compañías como ART (Advanced Radar Technologies) con sus sistemas de radar de alta resolución especializados en la detección de drones micro y mini, Escribano Mechanical & Engineering (EM&E), que viajó hasta Países Bajos con una torre Guardian 2.0 equipada con un lanzagranadas MK-19 -no estaba prevista la realización de disparo alguno-, e Indra han tomado parte, demostrando su capacidad a la hora de integrar sus sistemas con los de otras empresas sin apenas contratiempos.
En el apartado internacional, aunque no han hecho acto de presencia muchas de las grandes compañías del sector, cabe reseñar la participación de empresas como Saab, John Cockerill, Anduril, Leonardo o Aselsan entre otras. En total hablamos de más de 300 personas llegadas de una quincena de Estados miembros de la OTAN así como de tres países socios y de hasta 70 sistemas y tecnologías de todo tipo, desde sensores a efectores, bloqueadores y, por supuesto, drones.
Dada la vocación del ejercicio, la mayor parte de soluciones propuestas tenían que ver bien con la detección, bien con la mitigación a través de medios softkill, esto es, aquellos que tienen como objetivo eliminar la capacidad del drone a la hora de suponer una amenaza, pero sin provocar su destrucción física. De hecho, únicamente John Cockerill y EM&E concurrieron con sistemas hardkill, aunque sin llegar a realizar demostraciones en este sentido, más allá de localizar y enganchar con sus visores optrónicos alguno de los aparatos utilizados para las demostraciones.
Precisamente, esta era la razón de ser de los ejercicios, que no están pensados para someter a los participantes a un gran estrés, sino para que puedan probar los que son los protocolos más comunes para lograr que los sistemas de distintos fabricantes puedan comunicarse entre ellos, compartiendo datos acerca de las amenazas, su dirección, etc.
En este caso, de todos los existentes parece que el protocolo con más posibilidades de universalizarse es el Sensing for Asset Protection with Integrated Electronic Networked Technology (SAPIENT), propiedad del Ministerio de Defensa británico, accesible para cualquiera que pretenda implementarlo y con muchas posibilidades de convertirse en estándar OTAN en el futuro cercano.
Aun así, SAPIENT no fue el único elemento probado, sino que en el marco del TIE23 se probaron otros protocolos de comunicación y soluciones de software como el sistema de intercambio de información ASTERIX de EUROCONTROL, el sistema de enlace táctico Link 16 utilizado por la OTAN para intercambiar texto, imágenes y voz o el estadounidense Forward Area Air Defense Command and Control (FAAD C2) que emplean en sus sistemas C-UAS y C-RAM. Incluso, la empresa Eldis, acudió al ejercicio con un «traductor» SAPIENT->ASTERIX que permitía que sistemas que utilizaban uno de los dos protocolos compartiesen datos con sistemas que utilizaban el otro.
Además, a lo largo del ejercicio, los especialistas de la NCIA también implementaron dos herramientas desarrolladas internamente: ARTEMIS (Advanced Recognition Tool using Electromagnetic (EM) waves for Identifying unmanned aerial Systems) y DroIDs (Drone IDentification System), sistemas de clasificación de amenazas cuyo objetivo detectar y clasificar señales de radiofrecuencia (RF) permitiendo clasificar en apenas 40 milisegundos y con una probabilidad de acierto superior al 90 por ciento siempre que cuenten con datos sobre el drone a identificar en su base de datos, claro.
Dicho esto, los objetivos declarados del TIE23, eran los siguientes:
- Aplicar, ejercitar, probar y perfeccionar las normas y arquitecturas técnicas identificadas;
- Seguir definiendo los requisitos de cumplimiento de la interoperabilidad de los sistemas C-UAS y los procedimientos de verificación;
- Seguir ejercitando las fases de detección, neutralización y explotación de los sistemas C-UAS;
- Aumentar la interoperabilidad de los C-UAS.
Objetivos que, sin duda, se cumplieron. Además, y antes de pasar a la crítica, hay que aclarar que estos ejercicios son muy útiles, en tanto permiten a las empresas calibrar sistemas, comprobar la interoperabilidad, aprender de las soluciones del resto o -muy importante- establecer contactos que den lugar a colaboraciones en el futuro. De hecho, alguna de las presentes despertó un notable interés, siendo varias las empresas que se acercaron para ver la forma en la que podrían integrar sus detectores con el sistema allí presente.
Sin embargo, a pesar de que la organización, como pudo verse en las presentaciones, es perfectamente consciente del tipo de amenaza que plantean los drones, lo cierto es que el ejercicio no se ha planteado, una vez más, contra amenazas realistas. Es cierto que el calendario de pruebas era exigente, pero aun así, en vista de cómo ha evolucionado la amenaza en el último año y medio, a raíz de la guerra de Ucrania y de la disponibilidad de tiempo, así como de unas instalaciones adecuadas, se debería haber aprovechado la cita para un «algo más».
Al fin y al cabo, no siempre se cuenta con un total de 61 empresas e instituciones reunidos en un mismo lugar y con sus sistemas interconectados. Mucho menos con la cantidad de sistemas que allí se dieron cita y entre los que se incluían, entre otros:
- 20 sistemas de detección pasiva
- 21 sistemas de radar
- 20 sistemas C2
- 6 sistemas de jamming (interferencia)
- 2 sistemas de dron anti-dron
En este sentido, más allá de la vocación «civil» del mismo, pues estaba volcado más en la protección de infraestructuras fijas que de la Fuerza (apenas hubo un ejercicio de protección de convoyes), se deberían haber previsto otras pruebas más enfocadas en la parte militar, que apenas consistió en un ejercicio dual de protección de convoyes. Lo que es peor, en ningún momento se planteó que la amenaza -esto es, los drones- pudiese ser más acorde a la que podemos encontrar hoy en día en el campo de batalla, sino que, por el contrario, se ha seguido la tónica habitual en este tipo de ejercicios, muy alejada de la realidad, teniendo en cuenta que estamos a finales de 2023 y no de 2013.
(Continúa…) Estimado lector, este artículo es exclusivo para usuarios de pago. Si desea acceder al texto completo, puede suscribirse a Revista Ejércitos aprovechando nuestra oferta para nuevos suscriptores a través del siguiente enlace.
Be the first to comment