lunes, 15 de febrero de 2010

La “Guerra Electrónica” de las comunicaciones


La "Guerra Electrónica" de las comunicaciones


EW por sus siglas en inglés "Electronic Warfare" es el nombre que se le da a todas aquellas acciones que tienen por objetivo bloquear, interceptar o negar la comunicación de un punto transmisor a otro receptor. Esta llamada "guerra" tiene tres elementos principales

El ataque electrónico (EA, Electronic Attack)
El apoyo electrónico (ES, Electronic Support)
La protección electrónica (EP, Electronic Protect)

esde la invención del radar durante la Segunda Guerra Mundial, la Guerra Electrónica no ha cesado de progresar a pasos agigantados hasta constituirse hoy en dia en el factor decisivo de la victoria. De la misma forma que sin conquistar la Superioridad Aérea es impensable obtener la victoria, sin la Superioridad Electrónica es impensable conseguir esta. La capacidad de supervivencia de las fuerzas propias en un ambiente hostil y la precisión y efectividad de las armas dependen de la capacidad para controlar el espectro electromagnético. Por otra parte la primera acción hostil en un enfrentamiento pasa siempre por la perturbación y el ataque a los sitemas de detección y comunicaciones del adversario. La EW no es un factor independiente pero ha de considerarse un factor importantisimo en la valoración de la supervivencia y la vulnerabilidad.

Dada la complejidad de las operaciones militares, la EW se divide en tres partes elementales:

Medidas de apoyo de Guerra Electrónica (ESM) Área de la EW que comprende las acciones adoptadas para buscar, interceptar, identificar y/o ubicar fuentes de energía electromagnética irradiada con el fin de obtener un reconocimiento inmediato de la amenaza. Así pues, las ESM suministran una fuente de información requerida para acción inmediata que incluye contramedidas electrónicas, anticontramedidas electrónicas, acciones de evasión, localización del blanco y otro empleo táctico de las fuerzas.
Contramedidas electrónicas (ECM) Área de la EW que comprende las acciones adoptadas para impedir o reducir la utilización enemiga del espectro electromagnético. Las ECM incluyen:
Perturbación electrónica. Es la deliberada radiación, reradiación o reflexión de energía electromagnética, con el objeto de reducir la utilización por parte del enemigo de dispositivos, equipos o sistemas electrónicos.
Decepción electrónica. La deliberada radiación, reradiación, alteración, absorción o reflexión de energía electromagnética con intención de desorientar al enemigo en la interpretación o uso de la información recibida a través de sus sistemas electrónicos. Existen dos categorías de decepción electrónica:
Decepción electrónica manipulativa: La alteración o simulación de radiaciones electromagnéticas amigas, con el fin de lograr la decepción.
Decepción electromagnética imitativa: Introducción de radiaciones en los canales enemigos, con el fin de imitar sus propias emisiones.
Medidas de Protección Electrónicas (EPM). Área de la EW que comprende la adopción de medidas encaminadas a asegurar el uso propio del espectro electromagnético a pesar del ,empleo de la Guerra Electrónica por parte del enemigo.
Por último, un concepto que cada vez tiene mayor importancia: el control de emisiones (EMCON). Se trata del control selectivo de energía electromagnética o acústica emitida. con el fin de minimizar la detección de la misma por los sensores enemigos, o bien para mejorar las prestaciones de los sensores instalados.
Con frecuencia se piensa que EMCON es silencio electrónico total. Bien podría ser así, pero el silencio electrónico es un tipo de EMCON. Tal como se ha definido, el EMCON es selectivo y se manifiesta según diferentes grados.


Apoyo de la inteligencia a la guerra electrónica
Cuando se opera en una red integrada de defensa es fundamental que la fuerza de penetración disponga de informaciones relativas a la ubicación y características técnicas de los sistemas electrónicos contra los cuales se enfrente; esta función corresponde a la inteligencia. Aunque el alcance del presente texto no abarca este campo, constituye el apoyo de la EW, y quienes estudien la misma habrán de estar, cuando menos, al tanto de las definiciones siguientes:

Inteligencia de Guerra Electrónica. Resultado de la recopilación, evaluación, análisis, integración e interpretación de cuanta información se disponga relativa a naciones extranjeras o a zonas de operaciones significativas para el ejercicio de la EW.
Inteligencia de Comunicaciones (COMINT). Información técnica y de inteligencia obtenida de la escucha de comunicaciones extranjeras por quien no sea el receptor que se pretendía.
Inteligencia Electrónica (ELINT).Actividades dirigidas a la recopilación (observación y registro) y proceso para posteriores fines de inteligencia, de información obtenida a partir de radiaciones electromagnéticas extranjeras que no son de comunicaciones provenientes de otras que no sean de detonaciones atómicas o fuentes radiactivas.
Inteligencia de Señales (SIGINT). Término genérico que incluye tanto ELINT como COMINT.
Resumen
La EW es un factor primario en la dirección de operaciones militares. Aunque el presente texto aborda la aplicación de la EW en el campo aeronáutico, la misma impregna la totalidad de la esfera bélica. Dentro de sus límites se incluye la aplicación de dispositivos de EW integrados en sistemas aéreos, marítimos. terrestres y especiales ofensivos y defensivos. La EW es una evolución continua de equipos, tácticas y doctrina plenamente integrada en las fuerzas operativas. La inteligencia se basa en la recopilación de la capacidad. condición de los sistemas de armamento y orden de batalla de un enemigo. La inteligencia obtenida suministra la base necesaria para el desarrollo de equipos, tácticas y doctrinas apropiados, incluyendo capacidades de EW. Al iniciarse las hostilidades. la inteligencia es puesta al día mediante acciones de ESM, y las ECM y EPM se aplican apropiadamente en apoyo de fuerzas propias. La misión de la EW consiste en ayudar a crear. con medios electrónicos, un entorno operativo militar que garantice la iniciativa táctica y la elección de sistemas de armas apropiados permanezca siempre en poder del Jefe de las fuerzas propias. En esencia, la misión de la EW es conseguir la superioridad electromagnética sobre el adversario.



Ataque electrónico
El AE (ataque electrónico) se puede realizar por medio de tres tipos de acciones o
técnicas :
1) Jamming
2) Engaño
3) Radiación directa de energía


Técnica de jamming
El término jamming no posee una traducción acertada que englobe todo el concepto. En su más puro significado, jamming se define como aquella actividad que afecta la línea de tiempo en alguna comunicación . Es decir, logra que la información no llegue al receptor en el momento que debía de hacerlo. Al afectar esto, se afecta también la relevancia de la información. Esto se debe a que la información solamente es útil en determinado instante. No es útil si se recibe antes o después del tiempo establecido.

Estrategias de jamming
Existen distintas estrategias que puede emplear un jammer para atacar a las diversas
aplicaciones. Cada una de estas estrategias tiene sus ventajas y sus desventajas, es por eso
que se debe de estudiar el "blanco" para elegir la mejor opción.Cuando se trata de atacar sistemas que empleen señales AJ, el jammer debe de emitir una señal portadora en banda base que puede ser modulada por uno o más impulsos o bien por una señal de ruido

Jamming por ruido
La portadora emitida por el jammer es modulada por una señal aleatoria de ruido [3].
El ruido que se introduce puede ocupar ya sea todo el ancho de banda empleado por la
señal AJ, o simplemente una parte de él. Los efectos serán distintos pero se debe de
considerar que no siempre se necesita atacar todo el ancho de banda para interrumpir de
manera eficiente la comunicación. Se divide en jamming por ruido de banda-ancha,
jamming por ruido de banda-parcial y jamming por ruido de banda-angosta [5, 6].


Jamming por ruido de banda-ancha
El ruido de banda ancha o BBN (Broadband noise) introduce energía a través de todo el
ancho del espectro de frecuencias en el que opere la aplicación blanco. A este tipo de
jamming se le conoce también como jamming de banda completa. Este tipo de jamming es
aplicable a cualquier tipo de señal AJ [6].


Técnica de engaño
La técnica de engaño tiene como objetivo formar una nueva ruta de comunicación.
Es así que en lugar de que la información llegue al receptor deseado, ésta sufre un cambio
de ruta y es recibida por otro sistema receptor. De igual forma, el engaño puede consistir en
la sustitución del sistema transmisor. En este caso el receptor original está recibiendo una

señal que proviene de un segundo sistema transmisor. Cuando el receptor está ocupado no
puede recibir la señal emitida por el transmisor original.


Técnica de radiación directa de energía
La radiación directa de energía es la manera más fácil de atacar a un sistema de
comunicación. Sin embargo, es la más fácil de detectar y poder evitar. Consiste en enviar
una determinada señal con determinada potencia para dañar o destruir completamente la
comunicación entre transmisor y receptor. La potencia emitida debe ser mayor a la que
emplea el transmisor del sistema que está sobre ataque .


Un dispositivo capaz de emplear cualquiera de las tres técnicas o una combinación de
ellas para interferir, dañar o destruir la transmisión de información dentro de un sistema
electrónico de comunicaciones es llamado jammer .


Apoyo electrónico

El apoyo electrónico funciona como auxiliar del AE. Su función es la medición de
parámetros de interés en el sistema de comunicación [6]. Una de las razones principales de
hacer esto radica en que si no hay señal que interferir no tiene caso gastar la potencia del
jammer implementado. Sin embargo, dependiendo de la aplicación será el tipo de jammer
que se emplee. Es así que se puede mantener en operación un jammer por tiempo indefinido
o se puede encender siempre y cuando se detecte una comunicación. Todo esto se verá más
adelante cuando se analicen los distintos tipos de jammers que existen. Entre los parámetros
que se encarga de medir el apoyo electrónico se encuentran

Protección electrónica
La PE (protección electrónica) consiste en el uso de estrategias para evitar los dos
primeros elementos de la llamada "Guerra Electrónica", es decir, el ataque y el apoyo.
La codificación y la modulación entran dentro de este elemento. Con la unión de
modulación y codificación nacieron las comunicaciones AJ por sus siglas en inglés,
antijam. Este tipo de comunicaciones tienen como objetivo evitar que un sistema externo
pueda dañar, bloquear o interceptar la comunicación de otro sistema.


Tipos de señales AJ (antijam)
A pesar de existir varios tipos de señales AJ; no es parte de este trabajo mencionar
todas. Es por eso que se discutirán las dos principales. Las dos tipos de señales AJ a tratar
tienen que ver con la telefonía móvil. El primero consiste en la secuencia directa de amplio
especto o DSSS (Direct Sequence Spread Spectrum) [6]. Este tipo de señal es empleado en
el estándar de segunda generación de telefonía móvil IS-95A conocida común y
erróneamente como CDMA. Se debe recordar que CDMA (Code Division Multiple Access)

es una técnica de acceso múltiple y no un estándar. De igual forma, se emplea en el
estándar de 2.5G IS-95B y en el de 3G Cdma2000.


El segundo tipo de señal AJ es el salto de frecuencia o FHSS (Frequency Hopping
Spread Spectrum). El estándar de segunda generación de telefonía móvil GSM emplea
esta técnica para lograr la diversidad de frecuencia.


Para que una señal pueda ser considerada como AJ es necesario que el sistema que la
transmita sea un sistema LPD (Low Probability of Detection) y/o LPI (Low Probability of
Intercept) .


En un sistema LPD el objetivo es lograr que la señal permanezca tan oculta como sea
posible. DSSS es un ejemplo de sistema LPD . En DSSS esto se logra al distribuir la
señal por todo el espectro disponible, lo que hace que la potencia sea muy baja y parezca
ruido. Es así que se vuelve complicado detectar si la señal es de información, o es
simplemente ruido.


En un sistema LPI (Low Probability of Intercept) puede ser que se haya detectado la
señal, pero mientras no se intercepte la información, ésta estará protegida. Un
ejemplo de estos sistemas es FHSS. En FHSS la protección se logra cambiando de
frecuencia constantemente. Contrario a DSSS, donde el ancho de banda requerido es
grande, en los sistemas que emplean FH la señal ocupa generalmente un ancho de banda
angosto que depende del propio sistema, de la aplicación y de la técnica de modulación.


Existen dos tipos de salto de frecuencia. FFH (Fast Frequency Hopping) y SFH (Slow
Frequency Hopping). La diferencia radica en el número de bits de datos que "saltan".
Cuando el salto es rápido, FFH, existen muchos cambios de frecuencia pero se encuentran
involucrados pocos bits de datos. En cambio, en SFH es mayor la cantidad de datos pero los
cambios de frecuencia no son tan numerosos.

Contramedidas electrónicas

Electrónico contramedidas (ECM) es una subdivisión de guerra electrónica cuál incluye cualquier clase de dispositivo eléctrico o electrónico diseñado para trampear o para engañar radar, sonar, u otros sistemas de la detección tienen gusto IR (infrarrojo) y laser. Puede ser utilizado offensively o defensivo en cualquier método para negar el apuntar de la información a un enemigo. El sistema puede hacer muchas blancos separadas aparecen al enemigo, o haga que la blanco verdadera aparece desaparecer o moverse alrededor aleatoriamente. Se utiliza con eficacia para proteger avión de misiles dirigidos. La mayoría fuerzas aéreas utilice el ECM para proteger su avión contra ataque. Eso es también verdad para las naves militares y en algunos tanques avanzados engañar recientemente los misiles dirigidos laser/IR. Se junta con frecuencia con avances del stealth de modo que el sistema del ECM tenga un trabajo más fácil. En el avión el ECM puede tomar la forma de una vaina underwing conectable o se podría encajar en la armadura de avión. Los radares activos de los órdenes tienen gusto de ésos montados en F-22, Eurofighter, MiG-35 (Fulcro-f) o F-35 la poder también actúa como dispositivo del ECM para seguir, localiza y atora eventual el radar enemigo. Los tipos anteriores del radar no eran capaces realizar esas actividades debido a:

la inhabilidad de la antena de utilizar frecuencias suboptimal
la energía de proceso necesitada
la imposibilidad de entremezclar o de dividir prácticamente usos de la antena en segmentos
El ECM ofensivo toma a menudo la forma de el atorar. El ECM defensivo incluye con realce del bache y el atorar de los homers del terminal del misil.

El ECM es practicado por casi toda la unidad-tierra, mar o aire militar. El avión, sin embargo, es las armas primarias en la batalla del ECM porque poder "ven" un remiendo más grande de la tierra que un mar o una unidad land-based. Cuando está empleado con eficacia, el ECM puede guardar el avión de ser seguido por los radares de la búsqueda, misiles del suelo al aire o misiles

Historia

Uno de los primeros ejemplos de las contramedidas electrónicas que eran aplicadas en una situación del combate ocurrió durante Guerra Russo-Japonesa. El 15 de abril de 1904, ruso telegrafía sin hilos estaciones instaladas en Arturo portuario la fortaleza y a bordo de los cruceros ligeros rusos interrumpió con éxito la comunicación sin hilos entre un grupo de acorazados japoneses. Los transmisores del chispear-boquete en las estaciones rusas radiaron un ruido senseless mientras que los japoneses hacían tentativas de coordinar sus esfuerzos en el bombardeo de una base naval rusa.


Christian Argenis Umaña Zambrano
Ci:17678077

No hay comentarios:

Publicar un comentario