Mostrando entradas con la etiqueta SIGINT. Mostrar todas las entradas
Mostrando entradas con la etiqueta SIGINT. Mostrar todas las entradas

lunes, 2 de junio de 2014

Ser, o no ser.-

"Ser o no ser, esa es la cuestión", el dilema, la duda universal que el maestro Shakespeare puso en los labios del heredero al trono en la primera escena del tercer acto de Hamlet. Durante su monólogo, el príncipe demostraba con esa sentencia su profunda confusión ante la visión del fantasma de su difunto padre, que le revelaba que había sido asesinado por su tío en componendas con su madre. Surge así su eterna duda: SER y cumplir venganza aún a pesar de convertirse en asesino, o NO SER y permanecer sin hacer nada dejando la vida pasar.


Ser o no ser es, en la práctica, la duda que a todos nos asalta ante las decisiones importantes que debemos tomar. Los que no se deciden, los que no se mueven y no dan un paso adelante, pasan al bando de los cobardes en su particular NO SER; en cambio SER es cuando se toman decisiones, se asumen responsabilidades y se actúa en conciencia dando el gran salto de los valientes. Ser o no ser es la única alternativa, la decisión suprema en la que nos jugamos seguir siendo.

España es sin duda la segunda potencia europea en materia SIGINT tras las "renacidas" capacidades británicas, mientras permanecemos a la espera de la llegada de los subamrinos S-80 y observamos con interés las decisiones futuras que en el campo de la inteligencia de señales tomen Francia, Alemania e Italia. El viaje para llegar a estas posiciones de cabeza no ha sido fácil ni barato, quedándose muchas otras cosas necesarias en el camino, pero tras años de duro empeño y convicción en la creencia de seguir por la senda correcta, hemos conseguido los medios, la doctrina, el conocimiento y el tejido industrial suficiente para mantenernos en el lugar que como nación históricamente nos corresponde en el contemporáneo orden europeo. Seguir en la brecha es una obligación para con nosotros y nuestros socios y aliados en el mundo.

A finales de 1996, al día siguiente de alcanzar su Capacidad Operativa Inicial nuestro TM-17, piedra angular de la Inteligencia española, técnicos del Ejército del Aire trabajaban ya en la evolución de sus equipos mientras otros barajaban las opciones para que llegado el momento de plantear su futuro sustituto, el órgano de decisión contase con toda la información técnico-operativa pertinente al respecto de seleccionar la opción adecuada. A algunos les parecerá prematuro y a otros innecesario el esfuerzo cuando hay tanto que hacer y urgentes problemas por resolver en todo el ámbito de las Fuerzas Armadas, pero lo cierto es que no se puede hacer de otra forma, si lo que se pretende es hacer las cosas bien. De hecho, el proceso resulta titánico y el menor de los problemas es quizás la plataforma operativa (avión + sistema SIGINT). La verdadera dificultad radica en seleccionar la plataforma que mejor se adecúe a un futuro entorno operativo en metamorfosis permanente, al tiempo que conservamos la firme base doctrinal que en materia de inteligencia de señales ya poseemos.

Las posibles plataformas son muchas y variadas, todas con sus virtudes y defectos, y todas muy capaces dependiendo del grado de lo que se les exija y de cómo y dónde se les exijan los diferentes requerimientos operativos, que pueden pasar por operar en solitario, en combinación con plataformas no tripuladas, a nivel estratégico, táctico, centradas en un tipo concreto de señales radioeléctricas.... Si además en nuestras Fuerzas Armadas hay que seleccionar a la vez una plataforma de Patrulla Maritima (con el ámplio espectro de misiones que la patrulla marítima realiza, incluidas las SIGINT) el problema se multiplica. ¿Se aprovechan sinergias y se utiliza una misma plataforma con diferentes equipos para llevar a cabo diferentes misiones, o se adquieren diferentes plataformas pero más específicas para el trabajo que deban realizar?. ¿Aplicamos a las diferentes plataformas, sean iguales o distintas, conceptos de complementariedad o simplemente suplementamos una con otra?. ¿Seguimos en el segmento alto o nos dirigimos a uno medio, o a una combinación de ambos?. Decididamente los equipos electrónicos han disminuido su peso y tamaño de forma muy notable, y es indudable que los adelantos cibernéticos permiten hacer más con menos, pero aún así, si el objetivo es el SIGINT de muy largo alcance y persistencia, entonces se hace necesaria una plataforma aérea ad hoc, o bien optar por un UAV HALE que también tiene sus ventajas (y muchas) pero carece de la flexibilidad que aportan los operadores de inteligencia de a bordo.


Hace un tiempo ya echamos un vistazo al sistema AISIS israelí. Finlandia reliza pruebas ahora con uno de sus aviones C295 de transporte táctico que ha transformado en aeronave SIGINT mediante el montaje del sistema de Lockheed Martin, Dragon Shield. Su coste ha ascendido a 137,6€ millones después de impuestos, lo que incluye el precio del avión básico (24,5€ millones) más el sistema de vigilancia (85€ millones),además de un 100% de retornos industriales.

El sistema de Lockheed Martin comprende una serie de antenas y sensores instalados de forma fija en el avión, el sistema de vigilancia con las consolas de trabajo instaladas en un contenedor roll on-roll off, y un segmento terrestre de recepción de datos montado también en contenedores que son fácilmente transportables por medios aéreos, navales o terrestres. La ventaja de un sistema de este tipo es que en caso de necesidad puede desinstalarse en unas horas y el avión usarse como transporte, aunque no es un método aconsejable para realizarlo de forma habitual, dado que las pruebas han demostrado que al final se terminan produciendo roces en los tubos de conexión y se produce un desgaste que no compensa la presumible ventaja operacional. Sí es útil, por ejemplo, desmontarlo mientras el avión se encuentra en fases de mantenimiento avanzado, espacio de tiempo en el que el sistema de vigilancia puede ser trasladado a lugar seguro, dado lo sensible y reservado de sus sistemas.

Ser o no ser es la alternativa. Seguir siendo la única opción. De nosotros depende.

sábado, 4 de mayo de 2013

En el filo de la lanza y en la piel del escudo.-

Mercè Molist Ferrer es una periodista y escritora catalana especializada en Internet, comunidades virtuales y seguridad informática, que colabora en el suplemento sobre Tecnología e Internet de El País desde sus inicios, además de escribir en otros medios especializados y ganar varios premios por sus poesías y cuentos.  Parte integrante desde 1996 de Fronteras Electrónicas, una asociación civil en favor de los derechos electrónicos que promovía el libre uso de la criptografía y defendía la privacidad y la no intromisión de los gobiernos en la red, Mercè Molist se ha encontrado siempre vinculada por su trabajo a la comunidad hacker española.

Molist realizó en agosto de 2006 una interesante entrevista al teniente coronel del Ejército del Aire, Roberto Plá, que por su relevancia paso a reproducir aquí para todos los lectores del Club.



ROBERTO PLÀ: EL QUE VIGILA

"CLARO QUE HAY HACKERS EN EL EJÉRCITO ESPAÑOL"

¡A sus órdenes, mi teniente coronel! Andar con Roberto Plà por el Escuadrón de Vigilancia Aérea (EVA) número 4 es topar cada dos por tres con alguien que se lleva la mano a la frente y te hace saltar el corazón. Roberto, 48 años, casado, dos hijos, afable y a la vez duro por deformación profesional, lo lleva con naturalidad. Llama "mi lugar de trabajo" a esta base militar, construída por EEUU en los años 50, transferida en 1963 al estado español y llena de recuerdos de "los americanos". Está en lo alto de una montaña, dominando la bahía de Cadaqués. Por el camino, carteles te avisan que entras en zona militar. Arriba, se ve el edificio, cuyas dos grandes bolas lo identifican con lo que algunos consideran una base de la red de espionaje Echelon. Sientes miedo. Y curiosidad.

-¿Es cierto que esta base pertenece a Echelon?

-Nuestro equipo principal es un radar, un sensor del Sistema de Mando y Control, que es el organismo del Ejército del Aire que transmite órdenes a los aviones y proporciona información radar al mando. Básicamente, vigilamos y controlamos el espacio aéreo.

-¿Cogéis emisiones de radio, televisión..?

-Los únicos receptores son para recibir las comunicaciones radio con los aviones que están en misión de defensa o los aviones militares que circulan por el espacio aéreo.

-¿Viste en tu radar los aviones de la CIA que hace unos meses se paseaban por aquí?

-Para mi, estos aviones son como uno de Iberia porque llevan matrícula civil, aterrizan en aeropuertos civiles, van por las aerovías civiles y pertenecen a una compañía civil, aunque se sepa que es propiedad o está contratada por la CIA. Para el radar, son iguales que los comerciales y no son asunto nuestro... Es raro que no me hagas la típica pregunta.

-¿Cuál?

-¿Ha visto usted OVNIs con el radar?

-Adelante.

-Con mis ojos, no. Recuerdo un caso que produjo revuelo, durante unas pruebas: parecía que había un objeto entrando en territorio español a una velocidad elevadísima, como un avión de combate muy rápido. Hasta que alguien se dió cuenta de que el programa cargado era la versión en pruebas. Se cambió al ordenador de reserva, que ejecutaba la versión segura, y el objeto desapareció.

-Seguro que ha habido cosas más serias...

-El fenómeno OVNI tiene un problema muy grave: ha habido tanto sensacionalismo que si hablas de OVNIs te cuelgan la etiqueta de chalado. Eso invalida cualquier investigación seria. Sin embargo, el Ejército del Aire es una de las pocas fuerzas aéreas del mundo que tiene un procedimiento reglado de información en relación al fenómeno OVNI.

-¿Cómo?

-Se realizan informes sobre cada uno de los fenómenos, se analizan y se archivan. Pasados 25 años, se hacen públicos. La razón de no darles publicidad antes es porque, si yo digo lo que no veo, tú puedes hacerte una idea de cuáles son los límites de mi visión.

-¿Lo cualo?

-Hay fenómenos OVNI de los años 60 en los que había un objeto a una altura. El informe decía que el radar lo veía, pero que los aviones no podían llegar a esa altura. Esto denotaba las limitaciones del sistema de defensa aérea español. Pasados 25 años es irrelevante, porque aquellos aviones y radares ya no están en servicio.

-¿Existen los OVNIs?

-Tanto los militares como los pilotos comerciales son muy reacios a hablar de este tema, porque te tachan de poco serio. Pero el Ejército del Aire no tendría un procedimiento reglado si no hubiera casos, aunque para los profesionales tiene una connotación muy diferente a la que se ofrece en los medios: un OVNI es, simplemente, algo que no se sabe lo que es.


-¿Cómo te metiste a militar?

-A los 14 años ya me gustaban la aviación y el ejército. Fuí a la Academia del Aire y me especialicé como controlador de interceptación.

-¿Qué hace un controlador de interceptación?

-Dirige a los aviones de caza hacia los blancos. Eres sus ojos: el radar del avión sólo ve un ángulo muy estrecho. Desde tu pantalla de radar, le das la información de lo que tiene alrededor y haces cálculos para que pueda atacar el blanco. Pero, desde que soy jefe de escuadrón, me dedico a tareas más administrativas.

-¿Sabes pilotar aviones?

-Sí, pero no soy piloto militar. Por cada avión que vuela en el Ejército del Aire hay 118 personas y, de esas, sólo 3 son pilotos. El resto somos igual de necesarios, aunque creemos que el piloto disfruta más, jaja.

-Y, como no pilotabas aviones, pilotaste ordenadores.

-Una de mis preocupaciones era el tema de las decisiones: la ciencia de un militar es la ciencia de tomar decisiones en situaciones críticas. Me preocupaba saber si existía una forma de garantizar la exactitud en la decisión, una ciencia de la toma de decisiones y la gestión del conocimiento. La informática es una forma de hacerlo, permite que los problemas sean manejables.

-¿Cómo te metiste en la informática?

-En la academia, un compañero tenía una calculadora Hewlett Packard y decía que era muy difícil hacer programas. Le pedí que me la dejara y en una semana sabía hacerlo. Me compré una y llevaba los cálculos de los problemas memorizados, porque nunca he tenido facilidad para el cálculo.

-O sea: te metiste en la informática porque no sabías sumar :)

-Jaja. Después me compré un Spectrum, año 82. Más tarde, un Commodore PC, un XT compatible, maravilloso y aprendí a programar en dBase III. Trabajé un tiempo con unos amigos que tenían una empresa de informática. Desarrollaban programas con VisualBasic y yo les hacía las ayudas para Windows. Mientras tanto, me había comprado un módem y accedía a la BBS La Conexión de Barcelona, a Fidonet y después, Compuserve.

-¿Te gustaba programar?

-Habré hecho programitas, algo así como el "Hello World", en 17 o 18 lenguajes de programación y trabajos más serios en dBase III, Basic, C, Clipper y VisualBasic.

-En el 95, creaste la primera web no oficial del Ejército del Aire. ¿Fue la primera del ejército español?

-No. La primera fue la página no oficial de la Infantería de Marina. La hizo un amigo mío y tuvo bastantes problemas. Yo hice la mía básicamente para aprender HTML. Además, en esa época descubrí que el Ejército del Aire tardaría mucho en tener una web oficial.

-¿Por qué?

-La informatización en el ejército tuvo un conato de caos: al principio, cada unidad tenía algo, unos un Commodore, unos un Spectrum, otros un PC, unos programaban en un lenguaje, otros en otro. La Dirección de Servicios Técnicos del Ejército del Aire se dió cuenta muy pronto y emitió una directiva que prohibía comprar ordenadores o programas, sin autorización del órgano central. Se estableció el cargo de coordinador de informática, que en unas unidades recaía en un comandante, en otras en un sargento; se buscaba a alguien que le interesara la informática.

-¿Fuiste uno de ellos?

-El primero de mi unidad. Funcionó muy bien: mientras otros organismos andaban un poco despistados, el Ejército del Aire estaba informatizándose de una forma muy robusta. Los coordinadores se formaban ellos mismos y hacían el trabajo porque les gustaba. Para un sargento que le gustaba la informática y no tenía los medios para pagar las 800.000 pesetas que costaba un PC XT, que le dejaran uno en el cuartel era un privilegio. Como este sistema había funcionado, con el tema web se emitió una directriz también restrictiva: no se podían hacer páginas oficiales de unidades del Ejército del Aire.

-Vaya..

-Mi base no podía contratar una página en RedesTB para que fuese la web oficial del escuadrón, pero los militares tenemos nuestros derechos y en tu tiempo libre puedes hacer lo que te dé la gana.

-¿Y nadie te reprendió por la web?

-No. La hice con mucho cuidado de respetar las limitaciones legales: no difundir información que conozca exclusivamente por mi trabajo, ni difundir información clasificada. Aún así, era consciente de que en el ejército no se sabe nunca: o te fusilan o te dan una medalla. Para forzar un posicionamiento oficial, presenté la web a un premio del Ejército del Aire, y gané un accésit.

-¿Han colaborado militares en la web?

-Sí, desde soldados hasta oficiales. Recuerdo un muchacho que hacía el servicio militar en Torrejón y me mandaba información. No le dije que era militar y, cuando viajé a Madrid, fuí a verlo. Entré en el despacho donde trabajaba, muy serio. Él se levantó: -A sus órdenes mi capitán. Yo le dije: "¿Tú eres Jorge? Pues yo soy Roberto". Jamás olvidaré la cara que puso.


-Yo te conocí en la lista HACK de Jcea. ¿Que hacías allí?

-Veía la creciente dependencia de las fuerzas armadas hacia los ordenadores. Y, si los ordenadores eran tan importantes para el funcionamiento de los sistemas de armas, significaba que eran una vulnerabilidad y había que conocerlos bien. Empecé a investigar y así llegué al hacking. En mi entorno, había gente que llevaba un desarrollo paralelo. Fue en el trabajo donde oí hablar por primera vez de exploits y de que se podía tumbar un servidor web y hacerte con el control. Empecé a recopilar información, en los grupos de news, después en las listas. Estoy en la de Jesús Cea desde el 98.

-¿Espías a los hackers con fines militares?

-Nooo... Es curiosidad personal, desde un punto de vista profesional. Con un compañero con quien coincidí en un curso en Inglaterra escribimos el primer artículo sobre "Information Warfare", guerra de la información, en España, en la "Revista de Aeronáutica y Astronáutica".

-¿Hay hackers en el ejército?

-En el sentido de alguien que resuelve un problema, sí. Piensa en un barco en alta mar. Si tiene un problema informático sólo cuenta con sus propios recursos, no va a venir ningún técnico de ninguna empresa en medio de una tormenta. La aviación también es un ejército muy técnico.

-Porque los aviones van por ordenador, ¿no?

-Es un componente fundamental. Abandonado a su aerodinámica, el Eurofighter es inestable, puede mantener el vuelo recto sólo gracias a su software. Es decir, para que sean maniobrables a altas velocidades, los aviones tienen que ser inestables aerodinámicamente a velocidades bajas. Entonces, tenemos un avión que vuela a mucha velocidad pero no puede aterrizar ni despegar. ¿Cómo lo resolvemos? Pues, cuando baja la velocidad, tenemos un software que aplica correcciones instantáneas y lo hace estable. Otra de las funciones del software en la aviación es el control del sistema de armas.

-¿Para saber dónde lanzarlas?

-Para apuntar y calcular la trayectoria del arma. El propio misil tiene un radar, o un detector de infrarrojos que emite una señal electrónica. En fin, la integración de todo el sistema de armas en el avión se hace mediante ordenadores.

-¿Funcionan con Linux?

-La casa Boeing está integrando Linux en un nuevo avión de patrulla marítima. Es una buena opción. Dicen que la pesadilla de un piloto de Airbus es que le pongan un Windows en la cabina.

-¿Hay aviones con Windows?

-La mayoría llevan sistemas operativos propios. El problema es que tienen un coste de desarrollo y mantenimiento.

-¿Es seguro usar un sistema operativo libre en una guerra?

-Además del famoso informe MITRE -que contribuí a traducir al español y está en la web de Hispalinux-, donde no se veía objeción para el uso de OSS en aplicaciones de Defensa, un informe reciente del Departamento de Defensa norteamericano recomienda su uso, por su seguridad, economía y flexibilidad (http://www.fcw.com/article95458-07-31-06-Print).

-¿Hay hackers en el ejército español que sepan manipular código?

-Claro. He conocido gente que hablaba en código máquina, ni siquiera en ensamblador.

-¿Código máquina?

-No decía: "Vamos a introducir un load". Decía: "Vamos a introducir un 30". Se sabían directamente los números de las instrucciones y hablaban entre ellos por estos números. Habían hecho el curso de este procesador (TI-980) en Estados Unidos, en 1975, y eran capaces, en un listado de hojas de un palmo de alto, 132 columnas de ancho, de encontrar un fallo y crear un parche.

-¿1975?!

-El sistema de defensa aérea español está ahora sufriendo una transformación muy grande. Escuadrones como el mío sólo quedan 2. El resto tienen radares nuevos. Los ordenadores TI-980 que estamos retirando de servicio son de 16 bits, del tamaño de un cajón de fruta, donde la CPU son 3 tarjetas de circuitos de tamaño folio y funcionan en código máquina/ensamblador propio. Se instalaron en España en el 75 y hubo gente que fue a hacer cursos a EEUU.

-¿Cómo es la nueva tecnología?

-En telecomunicaciones, la tendencia es a la encriptación. Hoy, prácticamente todas las comunicaciones entre aviones y centros de mando van encriptadas con el sistema Havequick. El uso militar de la encriptación tiene muy en cuenta el tiempo real, que no significa instantáneo sinó que conoces una cosa con tiempo para reaccionar.

-¿Alguna otra tendencia?

-La multiplicidad de líneas. El sistema de comunicaciones del año 75 estaba basado en repetidores de microondas que transportaban la comunicación telefónica y de los ordenadores. Es un sistema seguro pero muy caro. Hoy tienes la red de fibra óptica de Telefónica y puedes contratar el ancho de banda que quieras. Por tanto, es una vía para meter información encriptada o poco sensible. Luego están los enlaces vía satélite.

-Así, mandas el mensaje a trozos, por las diferentes líneas.

-Unido a la encriptación, garantiza la seguridad en tiempo real.

-¿Hay más novedades?

-Por ejemplo, los radares digitales. Son, en sí, una serie de tarjetas procesadoras de señal, controladas por un ordenador central. Algunas hacen trabajos importantes y otras, secundarios. Cuando una tarjeta importante deja de funcionar, el ordenador coje una de las no importantes y la pone a hacer su trabajo.

-Vaya.

-Es un ordenador con un sistema tipo Unix, no estamos hablando de ciencia-ficción. Cada vez hay menos diferenciación entre la tecnología militar y la civil. Hasta ahora, los componentes de tecnología militar eran de alta calidad y fabricación exclusiva pero, hoy en día, la calidad cuesta mucho y la duplicación es barata.

-Por tanto, se usa tecnología comercial...

-No en el sentido de que el programa de defensa aérea lo vayamos a comprar a la tienda, pero son sistemas operativos y ordenadores que no serían difíciles de sustituir comprándolos en una ciudad mediana. Las típicas pantallas redondas de radar, por ejemplo, están desapareciendo. En Zaragoza, en el nuevo Centro de Control de la Defensa, la sala de pantallas parece una sala de ordenadores, con la diferencia de que cada operario tiene dos pantallas grandes y otras auxiliares que son los teclados, pantallas táctiles con botones virtuales, que puedes cambiar en función de lo que estés haciendo. Así, para renovar el sistema sólo tienes que cambiar el programa, es más económico que los botones físicos. Sobre todo, si tienes gente que conoce estos programas y es capaz de modificarlos.


-Y ahí entran los hackers militares.

-Cuando los EEUU nos vendieron el sistema de defensa aérea en el 75, la empresa no hizo un sistema exclusivo para España, usaron programas que habían desarrollado para el ejército de EEUU, mezclados con funciones creadas para el tráfico civil. Los especialistas españoles descubrieron fallos en este sistema, examinaron el código y se dieron cuenta de que había muchas zonas que no se utilizaban. Pero ocupaban mucho y, como la capacidad de memoria de los ordenadores era muy limitada, cada nueva instrucción que se metía allí entraba a presión. Entonces, fueron eliminando las zonas de código que no se utilizaban y así encontraron sitio para aplicar los parches.

-Vaya chapuza os vendieron.

-Otro caso curioso son los aviones F18. El F18 es uno de los primeros aviones que depende mucho de los ordenadores. Básicamente, tiene el ordenador de navegación, donde se introducen los datos de misión y marca el objetivo y las defensas antiaéreas, y el ordenador que controla el lanzamiento de las armas. En el F18 no puedes coger una bomba y tirarla. Debe ser adaptada al avión, que tiene que saber cómo tirarla, por software. Para esto dependes de la casa matriz. Imagina que en España se fabrican bombas, pero no las podemos tirar sin pedir permiso a los americanos, porque nos tienen que hacer el software. Era una situación un poco absurda y el Centro de Logística de Armamento y Explosivos del Ejército del Aire desarrolló el software. España es el primer país usuario del F18 que ha fabricado su propio software.

-Pienso ahora en la historia de los hackers que se ofrecieron a Sadam Hussein para atacar a EEUU.

-Hay bastantes leyendas urbanas, como la considerada primera acción de guerra de la información: la supuesta introducción de un virus en el sistema de defensa aérea iraquí, que venía en una impresora que Irak compró a Francia. También se pone como ejemplo de guerra de la información cuando hackers serbios atacaron los servidores web de la OTAN. Pero, claro, estos servidores, como los de la USAF y en general cualquier ejército, son meros quioscos publicitarios. La web de la USAF no está en el ordenador que controla los misiles balísticos.

-Habrá unas Intranets...

-Que además están separadas físicamente.

-Esto me hace pensar en Gary McKinnon, el escocés que supuestamente entró en ordenadores militares de EEUU.

-Me suena a McCarthy, a caza de brujas.

-¿Es posible que un tipo se pueda meter en ordenadores militares por la cara?

-En webs de propaganda, sí, pero no en el ordenador que dirige los misiles intercontinentales o los que se utilizan para toma de decisiones.

-Hubo otro caso, hace unos meses, de alguien que decían que entró en un silo de misiles nucleares.

-Yo no lo sé todo, pero "Juegos de Guerra" es una película.

-¿Alguien podría entrar en los ordenadores de tu radar?

-Para ello, debería entrar físicamente en el escuadrón. La única conexión que hay de los ordenadores al exterior es un enlace radio. Tendrías que interceptarlo, algo bastante difícil. ¿Y qué harías con estos datos? ¿Desencriptarlos? Y al final resultaría que dicen que un avión aterrizará en Barcelona... hace dos días.

-¿Y penetrar en la Intranet del ejército español?

-Está terminantemente prohibido poner material clasificado en la Intranet. Allí sólo hay cosas de logística, normativa, publicaciones...

-¿Así, la próxima vez que alguien me diga que ha entrado en la OTAN, le digo que vale?

-Que sí, que es muy posible que haya entrado en el servidor web. Para el foráneo, te metes en el ordenador de la OTAN y vaya lo que hay, pero es información pública, aunque eso no le quita mérito: el hacking no es llegar a la meta, es hacer el camino. Los ataques serbios contra la OTAN consiguieron paralizar algunos de sus servidores web pero, aparte de la repercusión mediática, no tuvo ninguna incidencia sobre la OTAN, ni sobre su sistema de mando, ni su sistema de transmisión de órdenes, ni su sistema de transmisión de información.

-Entonces, ¿qué es la guerra electrónica?

-Un conjunto de técnicas que pretende garantizarnos el uso del espectro electromagnético y negárselo al adversario. Aquí metes desde las comunicaciones radio a la telegrafía, el radar, los sistemas de navegación que usan la electrónica, la radio, las comunicaciones electromagnéticas, los infrarrojos, las cámaras de televisión o los ordenadores. Es intentar que tú los puedas utilizar con la mayor fiabilidad y el adversario no.

-¿Por ejemplo?

-Lo primero que se usó fue la radio. Las contramedidas electrónicas se basaban en crear perturbaciones, para que el adversario tuviera ruido en vez de comunicaciones. Por contra, las medidas de protección (decepción, engaño y perturbación) consisten en filtrar o blindar nuestras señales, para impedir que el adversario las interrumpa. En el campo del radar, las primeras eran muy sencillas: una tiras de papel de aluminio (chaff) que se lanzaban al aire, cortadas a un múltiplo de la longitud de onda del radar, haciendo que la radiación rebotara y creando una nube que producía una gran mancha en la pantalla, a través de la cual pasaban los aviones sin ser vistos.

-¿Y cómo las tiraban?

-Con aviones. Las primeras se hacían en tierra: iba un avión y escuchaba la señal radar del enemigo. Después decía: -Trabaja con esta frecuencia. Y se cortaban las tiras. Hoy, el avión lleva un depósito colgado del ala, con un analizador de espectro que determina la frecuencia del radar y suelta unos hilos muy finos, cortándolos a la longitud necesaria.

-¿Se sigue haciendo?

-Es una contramedida muy inocente porque el que tiene el radar puede filtrar y eliminar los blancos inmóviles. Como el chaff sólo cae, la distancia en el radar sigue siendo la misma, es fijo. Hoy sólo se usa como complemento, para engañar: -Mira, están echando chaff, van a entrar por ahí. Y tú entras por otro lado.

-¿Y los llamados aviones invisibles?

-Se ven menos en el radar porque devuelven muy poca señal, gracias a su forma, su superficie, su pintura, que la absorbe. Además, las toberas de los reactores están filtradas para que haya poco calor, la parte más caliente no está expuesta a los sensores, etc. Y aún así no es un avión indestructible: los serbios derribaron al menos uno, con elementos bastantes antiguos (http://www.aire.org/portal/modules.php?name=Sections&op=viewarticle&artid=16).

-¿Cómo?

-En la guerra electrónica, es más importante la imaginación que los medios. Los serbios derribaron aviones de alta tecnología con radares anticuados, cambiando lo que los americanos daban por supuesto: que los serbios utilizarían los radares como decía el manual de instrucciones. Los usaron de forma diferente, combinándolos, cambiando frecuencias... Las frecuencias de los radares son conocidas porque, durante los tiempos de paz, los países se vigilan unos a otros, mandan aviones a escuchar. Esto es el SIGINT (Signal Intelligence), la inteligencia de señales.

-¿En qué consiste?

-Analizar todas las señales que emite el posible adversario, procesarlas y hacer bases de datos con ellas: -¿Qué oigo aquí? Un zumbido. Es una señal de radar, en qué frecuencia trabaja, qué pulso tiene, cuándo se enciende, cuándo se apaga.

-¿Y qué se escucha?

-Programas de música en onda FM, señales de radar en tales frecuencias, desde tal dirección, lo que significa que tienen un radar aquí, otro allá. Se observan los ejercicios de defensa aérea: cuando viene un avión, oigo una radiación nueva, detecto que viene del sistema de misiles y es la radiación del radar de vigilancia de los misiles. Y la que aparece ahora es la radiación del radar de localización de objetivo. Vas tomando nota y, el día que vayas allí, sabes que cuando oigas esto es que te están apuntando.

-Buena información.

-La OTAN tiene bases de datos con las características de los radares que se fabrican en todo el mundo.

-Y cuando hay guerra las utilizan.

-Exacto. Llevas programado en tus aviones que, cuando recibas una señal de este tipo, te está iluminando un radar, y así sabes si te han visto, o que en tanto tiempo te lanzarán un misil, de qué tipo, con su propio radar, con guía infrarroja... Entonces, si el adversario tiene misiles infrarrojos, yo tengo que llevar unas bengalas que producen radiación en la misma banda de infrarrojos que el motor de mi avión, así el misil se despista y puedo esquivarlo. Los misiles buscan también el calor que produce el aire al rozar con el fuselaje del avión.

-Wow.

-Pero las últimas guerras han sido de carácter asimétrico, donde el uso de tecnología es muy difícil porque el adversario no tiene. La guerra electrónica contra los guerrilleros de Afghanistan, que usan técnicas del siglo XIX, es difícil porque el enemigo no tiene radares: ¿qué les vas a interferir?

-¿No ha servido para nada?

-Para la detección y el guiado de armas sí, especialmente la precisión de las bombas, que se publicita como algo para evitar víctimas inocentes pero no: se hacen precisas para ahorrar. ¿Sabes cuánto costaba cada día de bombardeos en Vietnam o la II Guerra Mundial? Es mucho más barato enviar un solo avión con una sola bomba.

-Un posible escenario de guerra electrónica: hackers norteamericanos vacían las cuentas suízas de Hussein.

-Esto es Network War, guerra de red donde, por un lado, están las acciones superficiales, como los DoS contra servidores web. Luego está lo que dices, pero si hubiera hackers que pudieran entrar en las cuentas de Al Qaeda en Suiza, esto significa que el sistema bancario mundial estaría en manos de alguien que lo puede sabotear. Si pueden hacérselo al enemigo, se lo pueden hacer al sistema y este deja de ser fiable. Es un arma que se puede volver contra tí.


-Se dice que Al Qaeda contrata a hackers.

-Si lo hiciese y tuvieran algún éxito, ¿crees que tardarían mucho en hacer un vídeo y contarlo?

-Un viejo artículo de la revista "Time" explicaba cómo sería la guerra electrónica: destruyen los sistemas informáticos vitales de EEUU, los semáforos a la porra, la seguridad social, bombas que inutilizan los aparatos electromagnéticos...

-En la academia, estudiábamos teatros mundiales de operaciones, una asignatura muy divertida: te inventabas el argumento de una película y, a partir de aquí, desarrollabas una serie de hipótesis. Por ejemplo: en Rusia pasan hambre y, para distraer a la gente, el gobierno invade Alemania. Entonces imaginabas cómo se podía desarrollar. En el campo de la Guerra de la Información, se han planteado mucho escenarios y precisamente eso los convierte en improbables: si a alguien se le ha ocurrido que pueda pasar tal cosa, se habrán puesto a trabajar en la solución.

-Aunque no serán del todo invulnerables...

-Un efecto de guerra de la información que tuvo el ataque del 11 de septiembre fue que empresas enteras perdieron toda su información.

-¿La Netwar cambia la esencia de la guerra?

-Al final, es un juego de ajedrez o del escondite. Hay una anécdota de Edgar Alan Poe: observaba cómo dos niños jugaban a pares y nones. Uno siempre ganaba. Poe le preguntó cómo lo hacía y dijo: -Cuando yo saco nones, mi adversario piensa que la próxima vez sacará pares. Pero como sé que sacará pares, saco nones. Pero si creo que él sabe que yo sé... -¿Y cuántas veces haces este razonamiento? -Depende de la inteligencia de mi adversario.

-Ja.

-La guerra electrónica es eso: buscas las características del sistema e intentas aprovecharlas en tu beneficio y en detrimento del contrario. El contrario, a su vez, intenta hacer lo mismo y tú intentas impedirlo. Es una guerra de engaño. Hoy en día, un ataque aéreo es como un ballet. Antes del ataque, una serie de vuelos intentan confirmar los datos que proporcionó la inteligencia electrónica. A continuación, mandas paquetes de aviones por diferentes sitios, de forma que el enemigo los vea, porque sabes que te está mirando. Lo mareas, mandas muchos aviones por aquí, para que crea que vas a atacar por ese lado, él manda sus fuerzas de defensa y, entonces, le atacas por el otro. Como el niño de Poe. ¿Cuántas veces cambias? Depende de la inteligencia del enemigo.

-¿Cambia el papel de los civiles en estas guerras?

-El uso de tecnologías más complejas hace que el concepto de ejército movilizable de ciudadanos no sea factible. Una guerra moderna es tan rápida que no tienes tiempo para movilizar a la población. Si te estás defendiendo de una invasión, lo que necesitas es que se convierta en una guerrilla. Debe haber una fuerza rápida que contenga al enemigo, para dar tiempo a que la población se organice.

-¿Está preparado el ejército español para una guerra en la red?

-¿Hay una amenaza en este campo?

-¿Sí...?

-El Plan de Defensa Nacional no lo considera. Quizás sólo desde el punto de vista de un sabotaje y, en este sentido, las redes del Ministerio de Defensa y las Fuerzas Armadas tienen los equipos de reacción tenemos que suponer que adecuados.

-¿En una Netwar, la guerrilla serían los expertos informáticos?

-Es muy difícil plantear una guerra global desde el punto de vista de la red pero, evidentemente, una acción de guerrilla o de sabotaje podría ser. Aunque a lo mejor resulta que, mucho más fácil que buscar un hacker que sepa introducirse en el ordenador, sea mejor poner un cartucho de dinamita en el ordenador o los cables. Los problemas complejos a veces tienen soluciones sencillas.

Copyright 2006 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved.
 

lunes, 3 de diciembre de 2012

Rockwell Collins EW-SIGINT solutions.-


A simulated naval battle scenario off an enemy coast where naval commanders utilize Rockwell Collins EW-SIGINT technology. They request real time satellite imagery using the Rockwell Collins' Spearhead Data Terminal and Rockwell Collins' Brite Imagery Dissemination Tool, which provides comprehensive, next-generation hardware, software and system solutions to the U.S. military and allied governments.

domingo, 11 de noviembre de 2012

Guerra Electrónica y Operaciones SIGINT en el Ejército del Aire.-

PARTE VIII.- Cerrando la esfera.

En la segunda parte de este viaje que comenzamos juntos con el fín de conocer algo más acerca de la Guerra Electrónica y las operaciones SIGINT dentro del Ejército del Aire, ya comentamos que durante la Cumbre de Estambul que la OTAN llevó a cabo durante los días 28 y 29 de junio de 2004 se instaba a los diferentes gobiernos de los países miembros a reforzar individual y colectivamente su contribución a la lucha global contra el terrorismo, mediante el incremento del uso compartido de la inteligencia entre aliados, así como a revisar las actuales estructuras de inteligencia en el seno de la organización, con el fín de mejorar las capacidades operativas de la Alianza.

Para España esto significó la desaparición efectiva del Centro de Inteligencia Aérea (CIA), y la creación del Centro de Inteligencia de las Fuerzas Armadas (CIFAS), que representa de forma unificada a toda la comunidad de inteligencia de nuestros Ejércitos y Armada ante el Centro Nacional de Inteligencia (CNI). Se cerraba así una esfera que permanece hasta nuestros días estable y de fundamentos perfectamente consolidados en cuanto a teoría y medios técnicos. Es dentro de esta esfera, a su resguardo, donde se dasarrollan todas y cada una de las actividades que como nación soberana e independiente llevamos a cabo, y es imprescindible, dentro del contexto globalizado en el que nos movemos, que ese paraguas protector que garantiza sin duda nuestra supervivencia como ciudadanos libres, se encuentre en perfecta comunión con el resto de esferas que a su vez protegen a nuestros aliados, vecinos y países amigos.

Desde el Ejército del Aire se es absolutamente consciente de que en plena Era de la Información, con Internet y una telefonía móvil en constante expansión, donde las nuevas tecnologías en materia de comunicaciones han llegado para quedarse en todas y cada una de las capas y estamentos sociales, contribuyendo con ello a un proceso generalizado de globalización que hasta cierto punto deja sin validez el antiguo concepto de las fronteras entre estados, el proceso de planificación de las operaciones aéreas requiere de una Inteligencia cada vez más detallada, precisa y próxima al tiempo real de todo aquello que acontece en el área de operaciones, con el objetivo de garantizar en la medida de lo posible la integridad de las tripulaciones y lo que es más importante, el cumplimiento de la misión asignada.

Es bajo la asunción de esta realidad, que la Directiva de Defensa Nacional plasma el concepto de Superioridad en la Información, que no es otra cosa que condición sine quanon para alcanzar actualmente la capacidad de Superioridad Aéra sobre el Teatro de Operaciones que nos afecte.


 
A estas alturas de la película es imprescindible que todos sepamos diferenciar ya los diferentes términos aplicados en este trabajo, fundamentalmente aquellos que hacen referencia a su título. Me refiero a los conceptos de Signal Intelligence (SIGINT) y Guerra Electrónica (EW). El primero, como ya hemos dicho, hace referencia al proceso de obtención, análisis y difusión de todas aquellas señales electromagnéticas que nos son de interés en una determinada área de operaciones. Se trata fundamentalmente de un proceso operativo estratégico que atañe orgánicamente al J2 (Inteligencia) de un Estado Mayor, y que puede dividirse en todas aquellas emisiones relativas a comunicaciones (COMINT), y a emisiones de no comunicaciones (ELINT).

Las COMINT costituyen hoy en día el núcleo más significaivo en importancia dentro de las misiones SIGINT. De hecho, naves como los Rivet Joint se han convertido fundamentalmente en aparatos de escucha de comunicaciones en una proporción aproximada 80% COMINT y 20% ELINT. Ello es debido al tipo de guerra "antiterrorista" que actualmente la Alianza lleva a cabo de forma preponderante.

Que esto sea así, no implica para nada que ELINT haya dejado de ser importante. De hecho es al menos tan imprescindible o más, que las misiones COMINT. La Inteligencia Electrónica (ELINT) consiste en la localización y el análisis técnico de las emisiones de no comunicaciones y sus sistemas de armas asociados, y es la base sobre la cual se realiza el Orden de Batalla Electrónico (OBE), que es parte integrante e indispensable del Orden de Batalla (ORBAT) del enemigo.

Ocurre que en este sentido, la mayoría de los sistemas de armas utilizan emisiones electromagnéticas en determinadas bandas de frecuencia para localizar, identificar y guiar sus armas hacia el adversario. Durante la Guerra Fría, las misiones ELINT contaban con la preponderancia con la que actualmente cuentan las COMINT, y el 80% de las salidas SIGINT se dedicaban entonces a misiones ELINT destinadas a captar el OBE de las fuerzas del Pacto de Varsovia. Eran otros tiempos y otras necesidades.

Siguiendo con las misiones ELINT, con el fin de facilitar el uso de dicho espectro electromagnético de no comunicaciones, la OTAN creó una base de datos paramétrica denominada NEDB (Nato Emitter Data Base) que engloba la firma radar con los parámetros más característicos ( frecuencia, período, ancho de pulso, polarización..., englobados en un margen superior e inferior de su banda de trabajo) de todos aquellos emisores conocidos. En principio se incluyeron durante la Guerra Fría solo aquellos emisores que pertenecían al bloque soviético, pero en la actualidad, y con un escenario político absolutamente diferente, se incluyen también aquellos sistemas propios o considerados como amigos, que en un momento dado podrían dar lugar a ataques desconocidos e incluso fratricidas, lo que coloquialmente se conoce como un "Blue on Blue".



Un país perteneciente a la Alianza podría en principio suponer que dado que existe la NEDB, y su uso es compartido entre los estados miembros, la posesión de medios SIGINT propios no es necesaria, o al menos no como una prioridad básica dentro de sus presupuestos de defensa. Nada más lejos de la realidad. La continua participación de la OTAN en situaciones de crisis o guerra ha puesto de manifiesto en diversas ocasiones que, si bien dicha base de datos puede ser utilizada como referencia a la hora de identificar y combatir un sistema de armas, también suele existir un cierto margen de ambigüedad a la hora de proceder a su resolución. Ello se debe fundamentalmente al recelo existente, incluso entre las propias naciones aliadas, a la hora de compartir determinados datos de inteligencia muy depurados, como pueden ser los parámetros precisos de sus propios sistemas de armas o los obtenidos de terceros países por medios nacionales propios. Esa es sin duda una realidad que a muchos puede y con razón, resultar extraña, pero que no por ello deja de ser menos cierta. Una realidad que debería sobre todo hacer pensar a aquellos que son partidarios del desarme total y la neutralidad absoluta, porque está claro que si aún entre amigos se mantiene siempre un as en la manga, es porque no podemos confiar siempre en aquello de que "todo el mundo es bueno". Y hacerlo no significa para nada mantener una actitud beligerante con nadie. Esto es un concepto que debe tenerse claro a la hora de plantearse el funcionamiento de las misiones SIGINT.

La Nato Emitter Data Base se encuentra configurada en unas carpetas que recogen toda una serie de documentos OTAN denominados NEDB S&P (Standard and Procedures), que detallan pormenorizadamente todos los aspectos de su configuración y estructura. Se presenta como una serie de columnas donde se registran los parámetros de los diferentes emisores, presentados en intervalos superior e inferior de su banda de trabajo. Al final de las columnas paramétricas que identifican a un determinado emisor, existen un área de observaciones donde se presentan notas de interés acerca del mismo, como sistemas de armas que trabajan asociados a dicho emisor, tipos y variantes, formas de despliegue, países que lo utilizan y todo otro dato del que se disponga, y otro área de comentarios donde pueden anotarse a mano informaciones de última hora, que una vez debidamente cotejadas y aceptadas, formarán en el futuro parte del propio texto impreso.

Cada estado miembro de la OTAN es responsable de informar acerca de toda novedad que se haya producido en su propio OBE, así como toda otra información que considere necesaria para el bien común de la Organización y con el fin de mantener actualizada la Base de Datos. Los Equipos de Gestores y Asesores de Inteligencia y Guerra Electrónica de la OTAN se reunen así mismo, dos veces al año, con el propósito de intercambiar información y tratar asuntos relacionados con la propia NEDB.

Hay además un procedimiento permanente, los llamados Active Items, que permite la actualización de datos de la NEDB en tiempo casi real, mediante la petición de información que cualquier país miembro de la Alianza puede realizar a otro miembro de la Organización, bien porque haya detectado algún nuevo emisor en el territorio de dicho país que no constaba en la Base de Datos, o bien porque precise recabar información ampliada sobre un emisor que ya se encontraba registrado. Estas peticiones de información se realizan en formato normalizado a través de las Redes de Enlace Seguro BICES ( Battlefield Information Collection and Exploitation System) o CRONOS.

 
Existe una salvedad en dicho proceso de facilitar e intercambiar información entre los países miembros de la Alianza. Dicha salvedad radica en lo que se denominan las NPM (NATO Precautionary Measures), que permiten ciertas restricciones en el intercambio de datos paramétricos entre las naciones aliadas en tiempo de paz (caso distinto es el de crisis o guerra). Dentro de estas limitaciones se pueden incluir los datos depurados (Refined Data), o aquellos cambios habidos en parámetros ya contenidos en la NEDB, o bien los denominados modos de guerra WARM (War Modes). Respecto a este último caso es interesante aclarar que el hecho de reservar, sin ser utilizadas, cierto número de frecuencias, no constituye en sí mismo un modo de guerra, ya que si dicho emisor va a trabajar en los diferentes modos establecidos durante su fabricación, será igualmente identificado por los datos disponibles en la NEDB.

La peculiaridad real de los modos de guerra WARM, radica en que alguno de los parámetros característicos de funcionamiento del emisor en cuestión (su firma radar) ha sido intencionadamente modificado con la ayuda de los respectivos programas de Investigación y Desarrollo (I+D) de la industria nacional propia. Es por ello que las emisiones de trabajo en estos modos de guerra no serían identificadas y asociadas a un determinado emisor y al sistema de armas que lo emplea en un primer momento, ya que sus parámetros no coincidirían con los que constan en la Base de Datos de referencia, lo que constituye una ventaja tecnológica ante un país adversario, por la sorpresa que conllevaría su utilización.

Este tipo de salvedades a la hora de facilitar información por parte de los países miembros, unido al recelo que ya de por sí se tiene a la hora de compartir datos paramétricos depurados propios, hace que mucha de la información contenida en la NEDB, si bien se ajusta a los manuales técnicos de los sistemas, los márgenes de funcionamiento superior e inferior de las bandas de uso resultan, en su mayoría, excesivamente amplios, por lo que el sistema interceptador, bien sea de SIGINT o de EW, una vez captada la emisión puede llegar a presentar varios emisores que se ajusten a los rasgos paramétricos obtenidos. En evitar esa ambigüedad a la hora de identificar los emisores y sus sistemas de armas asociados, es donde una nave (SIGINT/EW) tripulada marca la diferencia con otra de las mismas características, pero no tripulada, al poder el personal de cabina trabajar en tiempo real con las emisiones mientras afinan la sintonización de los elementos de identificación y proceso con los que cuentan a bordo.


Con el fin de evitar el grave riesgo que conlleva el confeccionar las librerías de amenazas únicamente mediante los datos obtenidos a través de la NEDB, lo que hacemos la mayoría de países que por medios podemos permitírnoslo, es confeccionar una base de datos paralela que engloba además la información captada por nuestros propios medios electrónicos. Esta base de datos paramétricos depurados, sigue una estructura similar a la NEDB y presenta la imformación analizada en función de las diferentes zonas geográficas de interés nacional.

El uso mayoritario de estas bases de datos paralelas se hace evidente a la hora de operar juntos en misiones de guerra donde a la hora de contrastar datos, se evidencia que los datos almacenados en las diferentes librerias de amenazas poco tienen que ver con los genéricos incluidos en la NEDB, hasta el punto de que a veces, todo parecido con la realidad es pura coincidencia.

El segundo término fundamental al que este trabajo hace referencia, es el de Guerra Electrónica (EW). Se trata de un proceso operativo táctico que recae sobre el J3 (Operaciones) del Estado Mayor. Pese a ser conceptos meridianamente diferentes, tanto en su propia esencia como en los cometidos y responsabilidades que marcan las directivas y publicaciones OTAN que las regulan, es evidente que existe un claro nexo de unión entre las misiones SIGINT y las de EW.

A partir del Orden de Batalla Electrónico (OBE) confeccionado mediante las misiones SIGINT, se generan una serie de líneas paramétricas de los emisores que se relacionan con ciertos sistemas de armas. A esta relación de líneas paramétricas se las denomina con el término de Librería de Amenazas al que anteriormente hacíamos referencia. Dichas líneas son introducidas en los equipos alertadores de amenazas (ALR) de las diferentes aeronaves, en los equipos de perturbación (ALQ) y en los dispensadores de chaff y bengalas (ALE). Con ellos alimentados, la aeronave puede protegerse de las posibles acciones hostiles mediante la activación de medidas de protección pasivas EPM (Electronic Protective Measure) como son el lanzamiento de señuelos, chaff y bengalas, o bien mediante la aplicación de contramedidas electrónicas activas ECM (Electronic Counter Measure) con la generación de radiación electromagnética que perturba o neutraliza el uso eficaz de las emisiones enemigas, o bien mediante señuelos activos.


Así mismo, cualquier aeronave no especializada en operaciones SIGINT, pero dotada de dichos elementos, puede realizar operaciones de ESM (Electronic Support Measures) dedicadas a recolectar información a través de la escucha, de forma pasiva, de los diferentes emisores electromagnéticos presentes en la zona. Es decir, producen Inteligencia de Señales sin ser aeronaves SIGINT propiamente dichas, una información que cuenta además con el valor añadido de ser en tiempo real sobre la propia zona de operaciones mientras dicha aeronave llevaba a cabo, quizás, una misión de apoyo aéreo cercano a las tropas terrestres. Dichos datos paramétricos "tácticos" se unen a los "estratégicos" obtenidos meses antes por las aeronaves SIGINT especializadas, con el fin de confeccionar nuevas medidas EP (Electronic Protection) y EA (Electronic Attack).

Pero para una nación de tamaño medio y recursos de defensa limitados como la nuestra, incluso una que como España se encuentra en materia de Inteligencia Electrónica entre los primeros puestos europeos, pertenecer a la OTAN cuenta con significativas ventajas. Con el fin de adiestrar a las tripulaciones y personal relacionado con la guerra electrónica, la OTAN cuenta con su propia unidad al respecto. Se trata del MultiService Electronic Warfare Support Group (MEWSG), cuyo Cuartel General y base principal de despliegue se encuentra en Yeovilton (UK), junto con un destacamento terrestre subordinado localizado en Anzio (Italia).

 
Los medios materiales con los que se cuenta se concretan en una serie de pods de perturbación y simulación para aviones que, mediante la correspondiente certificación, son usados en ejercicios nacionales e internacionales, siendo asiduos visitantes de la Base Aérea de Albacete. Se dispone además del TRACSVAN (Transportable Radar and Communications Jamming and Simulator Van) capaz de simular todo tipo de señales radar, así como de efectuar perturbación en las bandas de radar y comunicaciones, y del NEWVAN (NATO Electronic Warfare Van) que tiene capacidad para hacer vigilancia y perturbación en determinadas bandas de comunicaciones.

En fin, y para ir concluyendo con este nuevo capítulo, si bien es cierto que al aparecer lo que se ha dado en llamar en todo el mundo las nuevas amenazas emergentes, que incluyen nuevas formas de conflictos asimétricos y de terrorismo globalizado, ha posibilitado lo que hasta hace poco tiempo parecía impensable, que se compartiesen datos de inteligencia depurada al más alto nivel entre países aliados y amigos, no deja de ser menos cierto que aún persisten ciertas reticencias que en mayor o menor grado afectan al curso de las operaciones nacionales e internacionales.

El uso de bases de datos paralelas entre países miembros de la Alianza, no deja de ser el fruto trasnochado de una política de bloques que cayó con el muro de Berlín y que debe extinguirse lo antes posible. En la actualidad, el continuar trabajando con esos procedimientos supone una doble y grave irresponsabilidad, al privar por un lado a estados amigos de contar con información privilegiada en la lucha contra un enemigo común, y al asumir por otro el riesgo al que pueden estar expuestos las tripulaciones durante las misiones conjunto-combinadas. Esto, que ha sido reflejado una y otra vez por escrito en cada una de las reuniones que entre países miembros de la OTAN se han llevado a cabo sobre el tema, sigue sin cumplirse de una u otra forma.

Se impone por tanto el llevar a cabo en el seno de la Alianza el espaldarazo definitivo que consiga aunar, de una vez por todas, las voluntades a la hora de conseguir que la NEDB constituya la única y más fiable base de datos existente, añadiendo a la misma las librerías de amenazas de las diferentes áreas de operaciones de interés para la OTAN, mediante la colaboración y aportación interactiva de la información obtenida y procesada por cada uno de sus miembros en disposición de ello, en tiempo real, y sin que ello sirva de menoscabo para que cada nación cumpla con los requisitos de sus propios intereses para la defensa nacional.

 
Se agilizaría, además, el cuello de botella del que ya hablamos en capítulos anteriores, y que supone el proceso de transformar las ingentes cantidades de información, en análisis concretos para su posterior difusión a través del ciclo de inteligencia, logrando la necesaria sinergia que debe existir entre aliados y ofreciendo al mismo tiempo, una respuesta clara y contundente ante nuestros posibles adversarios.

En lo que respecta a nosotros como país, debemos tener claro que la capacidad de combate electromagnético se encuentra íntimamente relacionada con los avances tecnológicos y desgraciadamente, con la asunción de ingentes cantidades de dinero invertido. Es nuestra decisión como ciudadanos responsables, y soy muy consciente de los momentos de crisis económica que vivimos, el determinar si esas inversiones a largo plazo deben o no ser realizadas. Lo cierto es que los progresos en el campo de las comunicaciones, la electrónica y la informática, deben ser cuidadosamente evaluados, y para ello es necesario contar con la necesaria capacidad nacional para investigar, desarrollar y mejorar equipos y sistemas relacionados con dicha capacidad de combate.

Es importante recordar que si bien un Plan de Operaciones se puede variar con facilidad y en un período de tiempo relativamente corto ante situaciones distintas a las inicialmente previstas, la consecución del Objetivo de Fuerza correspondiente a dicho plan, es decir, la cantidad y calidad de los equipos, sistemas y entrenamiento necesarios para ejecutar dicho Plan de Operaciones precisa de muchos años y, en consecuencia, podría impedir, condicionar o retrasar la ejecución y el éxito de las operaciones aéreas futuras. Al respecto, resulta interesante recordar la máxima de la guerra aérea marcada con letras de fuego en las instalaciones del CLAEX: "..... la técnica que reinará mañana te costará hoy tu avión....."

martes, 5 de junio de 2012

AISIS (Airborne Integrated SIGINT System).-


Comprising both airborne and ground-based segments, Elta's EL/I-3001 Airborne Integrated SIGINT System (AISIS) is designed for installation aboard a Gulfstream G500 series aircraft and has a secondary airborne command and control capability alongside its primary SIGINT function. The architecture searches for intercepts, measures, locates, analyses, classifies and monitors ground-based, airborne and naval emitters that operate within the 20 to 1,200 MHz and 0.5 to 18 GHz frequency bands. Within the system, the EL/I-3001 airborne segment comprises a package of "high sensitivity, high probability-of-intercept" COMINT/ELINT receivers; 12 "flexible" COMINT/ELINT operator stations; local servers; a local area network; a recording/playback system and a communications system that includes HF, VHF and UHF air-to-air/air-to-ground radios, an intercom system (connecting the airborne systems operators with the EL/I-3001's ground segment) and line of sight and satellite communications datalinks. The architecture's ground-based element comprises communications, COMINT and ELINT "centres" and is capable of pre-mission preparation, real-time mission control, real-time sensor remote control, post-mission off-line analysis and the preparation and dissemination of Electronic Order of Battle (EOB) and intelligence reports. The system's ground segment also includes a wide area network for centre intercommunication and linkage to external intelligence customers, while the EL/I-3001 AISIS offers local, remote and combined operating modes. The local mode makes use of the system's airborne operators, with the remote option seeing sensor control in the hands of ground-based operators. The combined mode employs both the airborne and the ground-based system operators.

Under a contract awarded in 2001, the IAF has acquired three G550 aircraft, to be known as "Shavit" (Comet), equipped with the EL/I-3001. These were delivered at annual intervals from 2005; the first arrived in June 2005 for subsequent fitting with AISIS. Both this and the second platform were reported to have taken part in operations against Hizbullah fighters in southern Lebanon during July and August 2006. All 3 are believed to be in service with the IAF's No 122 Squadron at Nevatim Air Force Base. Unconfirmed reports suggest that at least one "Shavit" aircraft was involved in the IDF/AF's 5 September 2007 raid on what has been described as a "nuclear facility" in Syria, and usually reliable sources also report that the "Shavit" platform was used to generate electronic order-of-battle data during Operation "Cast Lead" against Hamas infrastructure in the Gaza Strip in 2008/9. In August 2011 Jane's sources were reporting that the IDF's General Staff were reviewing an ISR upgrade plan that included the acquisition of at least one additional G550 Shavit SIGINT aircraft. The plan was expected to be adopted in late 2011, although there is no confirmed timeframe for the acquisition.



jueves, 5 de abril de 2012

Association Of Old Crows (AOC).-

A Brief History of the Association of Old Crows (AOC).-

By: Gene S. Bartlow, CAE
AOC Executive Director, September 2002 thru October 2004


In the beginning. It all started as an idea to have a small friendly gathering that would reunite men tied together through the common bond of having served in the Strategic Air Command (SAC) as Electronic Countermeasures (ECM) officers. By September 1964, the reunion idea had grown too large to be staged as an informal outing, and ended up in a large reception room at one of the largest hotels in Washington, DC - the original beginnings of the AOC as a non-profit association. Few at the time could have predicted the eventual success and longevity of the association almost forty years later.

During World War II Allied ECM officers, tasked to disrupt enemy communications and radars, were given the code name of "Raven" to provide a degree of security to their existence. After WWII, a group of Raven operators were directed to establish a SAC flying course in ECM operations at McGuire AFB, New Jersey. From all accounts from those present at the time, the students changed the name to "Crows" and those engaged in the profession became known as Old Crows.

In early 1942, Mel Jackson was the first officer assigned to ECM duties in the US Army Air Corps and he served in ECM staff positions throughout WWII. Mel Jackson was also the first to come up with the idea of an Association of Old Crows. Sometime around 1953, while he was a marketing manager for CGS Associates doing business in ECM equipment, Mel Jackson had membership certificates made, had some identifying coins minted, and began passing out memberships to the military personnel he was dealing with, as a sort of honorarium from his company. Mel Jackson adopted a logo for the association from the one used by the Aircraft Radiation Laboratory (ARL) at Wright-Patterson AFB, Ohio in 1953. During the 1950’s, many versions of that Crow logo appeared on decals, coffee mugs, tie clasps, lapel pins, ash trays, and other assorted memorabilia being distributed by the industrial participants as promotional give-aways. Some SAC ECM organizations had a version that carried the motto "Non Videbunt", which translates from the Latin to "They Shall Not See". The AOC logo was formally adopted in 1965.

In the summer of 1964, five or six meetings were held of interested parties to consider what kind of an event to stage and just how and where to stage it. Out of these meetings, a plan was developed to schedule the reunion during the time of the annual convention of the Air Force Association, which would bring in many of the Crows from outside the Washington DC metropolitan area. The final tally of the Crows banquet at the Shoreham Hotel held on September 9th 1964 was 360 attendees. They came from all over the US and included all three military services, as well as many from industry and universities engaged in ECM research. Of that group of attendees, 130 joined the AOC and paid $5.00 for one year’s membership dues and the AOC was born with Frank Witry as AOC’s first elected President.

On the whole, the events of September 9th 1964 represented a rather modest start, and carried little indication that the association would progress beyond the stage of being an annual reunion to relive old ECM experiences. However, the organization created that day turned out to be unique, with a remarkable professional presence, and with an outstanding record of accomplishments for its members and for the nation.

The Mission and Membership Grows. In just two years, by the end of 1966, the AOC had grown to 2,300 members. Additionally, in 1967 the AOC magazine, "Crow Caws" (1964-67), published its first two technical articles: "Dynamic Radar Cross-Section", by R. F. "Reb" Russell of Boeing and F. M. Belrose of Redstone Arsenal; and "Video Recording as Applied to ECM Testing", by Lt. Thomas E. Simondi of the Air Proving Ground Center at Eglin AFB, Florida.

The 1968 AOC convention was held in San Antonio, Texas, and marked the first time that industry exhibits were provided. Eight companies rented booth space in the San Antonio Convention Center - for the record these were:

  •  Astro Science
  •  F & M Associates
  • The Hallicrafters Company
  • Hewlett Packard Company
  • Hughes Aircraft Company
  • Malaker Corporation
  • Tracor, Inc.
  • Unidynamics (Phoenix)

An additional 1968 milestone was a commitment to publish a magazine on a quarterly basis. The original title for this publication, "Crow Caws", was changed to "Electronic Warfare", and the first issue (Issue Number 1, Volume 1) of this publication appeared in February 1969 and the third quarter issue had 69 pages supported by advertisers, which was the issue distributed at the annual convention that year.

In 1973 the AOC’s 10th Annual Convention and Symposium was held at the Washington Hilton Hotel and resulted in a record attendance; 2,500 were present at the banquet and AOC membership was approaching 8,000 members with 50 chapters.
The AOC’s journal publication objectives evolved over time and a transitional decision was made to move into an arrangement with a Boston-based publisher, Horizon House. The journal title, "Electronic Warfare", was changed to: "The Journal of Electronic Defense". The first new journal issue, Volume 1, Number 1, was published on July/August 1978. "The Journal of Electronic Defense" has grown into a widely respected monthly professional journal publication with a subscription base of over 15,000. "The Journal of Electronic Defense" remains the official publication of the AOC and is the primary mode of communications with the AOC membership.
The AOC funds a long-term project to document the history of United States electronic warfare. The first volume was published in 1984 and Volume II was published in late 1989; Volume III, which documents the history of U.S. electronic warfare from 1964 to the present, was published in 2000. Episode 1 of the video series, The Invisible War, was first aired on The Learning Channel in 1996. Episodes 2 and 3 are also now available.

DoD encourages non-profit associations and other organizations to maintain a two-way communication flow between DoD, interested professionals, and industry to provide information pertaining to issues and problems of national and international security. DoD recognizes this ongoing dialogue as essential to industry, military and civil government organizations worldwide. AOC works hard to provide this communications avenue for interested governmental and other professionals and industry.

The AOC Educational Foundation. In 1974, the Board of Directors implemented a new National Scholarship Program, by which funds were furnished to the local chapters to add to their own allocations. By 1978, the annual contribution of the National AOC to chapters having scholarship programs reached $10,000. In 1987, 36 chapters, more than a third of those in existence at the time, were making scholarship grants to deserving students with a total disbursement of more than $100,000. The AOC Educational Foundation was established and approved by the Internal Revenue Service (IRS) on July 29th, 1986 as a non-profit charitable tax-exempt organization. The focus of the AOC Educational Foundation is to ensure a continuous base of engineering talent to address future EW technological challenges; and these scholarships are designed to assist undergraduate students in electrical engineering, physics, mathematics, and related areas. Funding is also provided through the enlisted tuition assistance program to assist military enlisted personnel with the cost of off duty, college-level education programs. Finally, the AOC Educational Foundation funds the AOC Speakers Bureau to make speakers available for local chapter events.



The National Office. On April 1st, 1970, the AOC expanded its administrative support staff by appointing the first full-time Executive Director, who worked at the AOC National Office at 1750 Pennsylvania Ave., Suite 1316, NW, Washington, DC 20006. The expenses associated with this decision created financial problems which eventually had to be alleviated by the first dues increase from $5.00 to $7.00 as well as an increase in the initiation fee from $2.00 to $3.00.

Three other office moves were made over the years (until the AOC building was completed in 1986). Moved in January 1973 to 1525 Martha Custis Drive, Alexandria, Virginia 22302. Moved in February 1974 to the Hayes Building, 2361 South Jefferson Davis Highway, Suite 606, Arlington, Virginia 22201. Moved in July 1977 to 2300 9th Street, South, Suite 300, Arlington, Virginia 22204.


In July 1985 a decision was made by the AOC Board of Directors to build an AOC National Headquarters Building with a budget not to exceed $2,000,000. A ground-breaking ceremony was held on March 26th, 1986; and by December 27th, 1986 the AOC began the move into a new three-story brick building containing 12,000 square feet of office space on the two upper floors and parking space for 22 cars in a covered garage at ground level. The second story was leased to other tenants, which provides an additional source of income. This location has proved to be well placed as additional new buildings were constructed nearby enhancing the value of the property. The AOC Building is located at 1000 North Payne Street, Alexandria, Virginia 22314-1652 and is adjacent to the Braddock Road Metro station with easy access to Reagan National Airport, the Pentagon, and Capitol Hill.


The AOC Today. The AOC is an IRS 501(c)(6) non-profit tax-exempt professional association with an annual budget of approximately $2.4M, 10 staff, and over 14,500 members including 65 chapters from 19 countries (comprised of 29% government and active duty military and 49% defense electronics industry). Chapters located outside of the US include Australia, Belgium, Canada, France, Germany, Greece, Hungary, Israel, Italy, Japan, Netherlands, Norway, Republic of Korea, South Africa, Spain, Sweden, Switzerland, Taiwan, and the United Kingdom.

Membership peaked around 1988 with approximately 25,000 members and has declined from that number to around 14,565 in 2002, a reduction of 40% since 1990. This reduction is the result of a combination of factors, including reduced DoD spending on EW since the end of the Cold War and Desert Storm, reduced threat research by DoD, service mission transformations, and downsizing, consolidations and mergers within the defense industrial community. This results in fewer EW personnel involved in EW platforms and systems.

The AOC is working to adjust to these fact-of-life changes to the national security environment. AOC is now focusing on "Information Operations (IO)", which includes those actions taken to affect adversary information and information systems, while defending one’s own information and information systems. "Information Operations", requires the close, continuous integration of offensive and defensive capabilities and activities, as well as effective design, integration, and interaction of command and control with intelligence support. AOC will, in the future, focus on the five primary elements of "Information Operations", which encompasses Electronic Warfare (EW), Operations Security (OPSEC), Psychological Operations (PSYOPS), Military Deception, and Computer Network Operations (attack, defense, reconnaissance, or exploitation).

In 2000, as a result of an internal study by the association’s Awareness Committee and the approval of a new Year 2000 Strategic Plan, the AOC elected to modernize the AOC logo.

The affiliated AOC Educational Foundation, an IRS 501(c)(3) charitable tax-exempt non-profit organization, continues to provide scholarship grants to college students through the local chapters.

The AOC provides 12-to-15 professional development courses each year (attended by 10-to-25 students) focused on advanced technology topics related to electronic warfare and information operations. The AOC annually sponsors (normally jointly with DoD agencies or other organizations) 10-to-15 two-day technology conferences attended by 75-to-450 conferees. The AOC also conducts major studies in support of DoD and the electronic warfare community. AOC Committees have investigated and reported findings on production of traveling wave tubes, the electronic warfare industrial base, EW test methodology, EW measures of effectiveness, critical EW technology, and a new approach to EW acquisition.

In Summary. The continued need for Electronic Warfare and Information Operation systems and capabilities in support of national security underscores the continued need for the AOC. As AOC addresses its evolving role in fulfilling this future requirement, the AOC can take great pride that the association and its members will be focused on answering the challenge with the experienced, professional perspective of an organization almost 40 years old.




miércoles, 14 de marzo de 2012

Guerra Electrónica y Operaciones SIGINT en el Ejército del Aire.-

VII PARTE.- Un anillo para gobernarlos a todos.

A principios de los noventa, el concepto de Guerra Electrónica se encontraba tan asumido e interiorizado dentro de las unidades del Ejército del Aire, que todo organismo de la institución disponía, o aspiraba a disponer en un momento dado, de su propia sección, negociado o gabinete experto en la materia. Hasta tal punto llegó esta proliferación, que el principal problema para tomar cualquier decisión en tan trascendental e indispensable campo, era el tener que coordinar las múltiples y diversas voces opinantes en lo que había llegado a ser un auténtico Reino de Taifas.

Ante esta situación surge la necesidad de crear un órgano independiente, eminentemente técnico, encargado de centralizar la gestión, investigación y asesoramiento en materia de Guerra Electrónica de todos los sistemas de armas del Ejército del Aire. Nace así el ESAOGEL (Escuadrón de Apoyo Operativo a la Guerra Electrónica), unidad destinada a encuadrarse dentro del CLAEX, en la base aérea de Torrejón.

Sus comienzos, como los de toda nueva unidad que empieza a rodar, no fueron fáciles. En diciembre de 1994 son destinados al Escuadrón sus primeros tres componentes, todos ellos pertenecientes al Cuerpo de Ingenieros del Aire, pero no fue hasta marzo de 1996 cuando la unidad comienza propiamente su actividad, coincidiendo con la incorporación de su primer jefe, perteneciente este al Cuerpo General.






El Escuadrón carecía de lo más básico, y su primera actividad se centró en buscar un espacio físico donde establecerse, al tiempo que pedían prestado algo de mobiliario. Sería gracias a la generosidad del personal del Programa Eurofighter, los cuales cedieron una de sus oficinas con su mobiliario, que el ESAOGEL quedó física y provisionalmente instalado. Ya solo restaba obtener algún ordenador con el que empezar a operar.

Sumergidos en esa economía de medios, el personal del Escuadrón comenzó a trabajar con ahínco y a derrochar ilusión. Pronto llegaron las primeras tareas que cumplir, y pese a que el año 96 se había establecido como de doble mando con los diversos órganos que hasta entonces habían centralizado, o más bien descentralizado, la gestión de la Guerra Electrónica, lo cierto es que ya en ese periodo se llegó a alcanzar un cierto grado de autonomía. Curiosamente, una de las primeras tareas fue darse a conocer, pues en cada reunión, ejercicio o exposición, se consumía un tiempo precioso en explicar qué era aquello de la ESAOGEL. Con ese fín y el de crear una imagen corporativa, se confeccionó un primer emblema que, basado en una idea de la jefatura del Escuadrón, fue dibujado por el historiador aeronáutico Gonzalo Ávila Cruz, autor ya de otros emblemas como los de los Escuadrones 123 "Titán" y 152 "Marte", y que fue producido en ordenador por el cabo primero del Ala 12, Juan Manuel Gracia. El emblema representaba, como no podía ser de otra forma tratándose de una unidad de Guerra Electrónica, de un cuervo con bata blanca, rokiski del Cuerpo de Ingenieros y la Cruz de San Andrés en el ordenador. Su lema: "Expertos en todo el espectro".


En octubre de 1996 se le entregan al Escuadrón sus nuevas instalaciones, dotadas de poderosas y estrictas medidas de seguridad, y a las cuales se accede a través de un pasillo de acceso que sus miembros denominan "El pasillo de Maxwell Smart". Estas instalaciones supusieron pasar de un cubículo de 15 m2, donde trabajaban cinco personas, pues un nuevo miembro se había unido a la Unidad, a otras absolutamente modernas con una extensión de 700 m2. Esto hizo que la relación con el Programa Eurofighter cambiara, y a partir de entonces fueron ellos los que pasaron a ocupar el estatus de "inquilinos" al establecerse en una parte de las instalaciones del ESAOGEL (un hecho que por cierto dice bastante de las capacidades EW del Tifón, o así al menos lo entiendo yo). Se recibió también nuevo mobiliario, ahora "en propiedad", así como los primeros ordenadores con software especializado. En diciembre de ese mismo año se recibía un completo equipo de simulación electromagnética y análisis de señales destinado a covertirse en "la estrella" de los medios técnicos con los que iban a contar.


El 1 de enero de 1997, después de un rápido trasvase de conocimientos durante el año anterior por parte de las Secciones de Guerra Electrónica (SEGEL) de las Alas 14, 12 y 15, y con un 50% de su plantilla prevista cubierta, el ESAOGEL asumía plenas responsabilidades como órgano gestor de la Guerra Electrónica en el Ejército del Aire. Si esa suponía su "suelta" oficial como Unidad independiente, lo cierto es que para entonces el Escuadrón ya había acumulado una importante experiencia operativa, al haber participado directa o indirectamente en los más importantes ejercicios que tuvieron lugar en 1996. Así estuvieron presentes en el Red Flag de Nevada, en el Nube Gris de Albacete y en el Trial Embow de Cold Lake (Canadá); habiendo realizado visitas a las SEGEL de las Alas 14 y 15, a su unidad homónima canadiense en Otawa, y haber prestado apoyo técnico tanto al Ala 12 durante su campaña de misiones de combate disimilar contra el MIG-29, como a la 9ª Escuadrilla de la Armada en su operación diaria. Como muestra de su intensa y absorvente actividad, un 60% de su personal no pudo disfrutar de la totalidad de su permiso oficial de verano, algo que de hecho, no ha variado en los últimos años.