Air & Space Power Journal - Español Verano Trimestre 1994


LOS LIMITES DEL ATAQUE EN PROFUNDIDAD


Maj. Thomas R. McCabe, USAFR


Desde comienzo de los '80s, los militares americanos han recalcado el concepto del arte operacional1 que establece la ejecución de operaciones profundas a 100 o más kilómetros dentro del territorio controlado por el enemigo. Originalmente proyectada para contrarrestar la amenaza de una invasión profundamente escalonada del Pacto de Varsovia a Europa Occidental, esta propuesta central relativa al concepto sobre ataque a las fuerzas del segundo escalón (Follow-On Forces Attack, FOFA) fue adoptada por la North Atlantic Treaty Organization (NATO) en 1984, por la doctrina de la batalla aeroterrestre (AirLand Battle, ALB) del US Army, y en las campañas aérea y terrestre que derrotaron a las fuerzas iraquíes en el teatro de operaciones kuwaití en 1991. La clave de todo esto, así como de los planes para disuadir las futuras amenazas de enemigos regionales, fue y es la necesidad de llevar un poder de fuego convencional efectivo y preciso a larga distancia, desarrollado mediante ataques aéreos aunque no con exclusividad, contra fuerzas enemigas que todavía no están en contacto con unidades amigas. Este artículo explicará los alcances del concepto ataque en profundidad2.

Como lo dijimos previamente, el ataque en profundidad es un propósito ambicioso. Aparte de una serie de cuestiones sobre doctrina y roles que no consideraremos aquí3, el ataque en profundidad efectivo requiere una variedad de capacidades que los militares americanos poseen parcialmente o no la tienen actualmen- te, a pesar de los éxitos percibidos y logrados en estos ataques en la guerra con Iraq. Una clave del éxito de los ataques lejanos frecuentemente desconocida -y el propósito de este artículo- es comprender cómo un enemigo puede reaccionar para contrarrestar su amenaza.

El fin de este artículo es triple: examinar los límites potenciales y debilidades del ataque profundo; evaluar brevemente cómo un enemigo potencial puede intentar explotar tales debilidades, y considerar las implicancias de esas restricciones y flaquezas. El artículo también es una indicación de lo efímero de las ventajas demostradas en la Operación Desert Storm. Los EE.UU. han establecido una nueva norma para hacer la guerra4, que ahora es conocida universalmente. Tal como fue el caso del concepto instaurado por la blitzkrieg alemana en 1940, debemos esperar que cada uno que esté en aptitud de hacerlo, intente lograr o superar esos niveles tácticos; cualquiera que no pueda alcanzarlos, procurará idear modos de anularlos.

Los límites del ataque en profundidad

A medida que examinamos el ataque profundo, se hace claro que tal esfuerzo es una enorme ambición y compleja responsabilidad. Para obtener un efecto máximo, requiere operaciones integradas usando diversas capacidades. Si alguna de las partes integradas no funciona, la eficacia del concepto se degrada rápidamente y puede fracasar totalmente. Siendo este el caso, examinemos en términos generales lo que se requiere.

El ataque lejano exige la habilidad para detectar, identificar y atacar una enorme cantidad de objetivos tales como centros de comando, control, comunicationes e inteligencia (C3I); radares; centros de abastecimiento; cuellos de botella de los trasportes, y concentraciones de tropas.

Se precisa un reconocimiento efectivo en la profundidad para detectar e identificar los objetivos, especialmente los que son móviles5. El reconocimiento profundo también es necesario después de un ataque para hacer la evaluación de los daños (Bomb Damage Assessment, BDA) y analizar el resultado de la tarea6. Por último, el reconocimiento lejano tiene que ser razonablemente capaz de supervivir en un campo de batalla moderno.

Eso requiere la habilidad para establecer la prioridad de los objetivos detectados en orden a concordar con la orientación del alto comando sobre la conducción de la campaña aérea, determinar el método más efectivo de tratar esos objetivos, distribuir los ataques contra ellos, eliminar las superposiciones (evitar conflictos) para que el poder de fuego no sea desperdiciado innecesariamente, y evaluar los resultados. Este es un proceso enormemente complicado y, en términos de un moderno campo de batalla, consumidor de tiempo7.

Exige aptitud para atacar objetivos con eficacia y sin pérdidas prohibitivas, usando munición guiada de alta precisión (Precision Guided Munition, PGM) o aeronaves capaces de bombardear con gran exactitud.

El ataque en profundidad también requiere la destreza para hacer una o más cosas de las siguientes:

Completar todo el proceso relacionado con el objetivo en un corto tiempo.

Responder rápidamente a los objetivos móviles con la modi- ficación de los planes.

Realizar ataques en tiempo real o con un muy corto preaviso8.

Si estos requerimientos pueden ser satisfechos, el ataque en profundidad será un mecanismo increiblemente eficaz en la batalla. Las capacidades demostradas en Desert Storm, aunque devastadoras, en realidad fueron más bien rudimentarios ejemplos de ese mecanismo. Sin embargo, como acontece generalmente con los esfuerzos integrados, la totalidad del sistema puede ser afectado por una rápida degradación y posiblemente por fallas masivas si alguno de los subsistemas claves se deteriora. Mucha de la tecnología necesaria para hacer completamente efectivo a este concepto existe, en el mejor de los casos, sólo parcialmente en la actualidad, y habrá que esperar varios (o muchos) años antes que esté disponible9. Cuando evaluamos a Desert Storm, podemos darnos cuenta que la efectividad americana contra Iraq fue incrementada por los intentos de Iraq de empeñar una guerra de desgaste en posiciones defensivas, antes que una guerra de maniobras. Queda por ver si la velocidad y la robustez del procedimiento de los ataques lejanos pueden ser acrecentadas como para llevar adelante una guerra donde ambas partes estén intentando empeñarse en una estrategia de maniobras, y donde nuestro propio comando, comunicaciones y poder aéreo constituyen los blancos centrales del enemigo. Puesto que los ataques lejanos están sólo parcialmente maduros, los enemigos potenciales pueden estudiar exhaustivamente este concepto y sus partes relevantes y, por lo menos, procurar el trazado de contramedidas eficaces. Las probables contramedidas se pueden hallar en cuatro áreas principales, cada una de las cuales son examinadas en este artículo: anular la aptitud para ver en la profundidad; anular la destreza para empeñar una batalla profunda integrada; reducir la vulnerabilidad de los ataques, y explotar las limitaciones operativas de los sistemas modernos.

Anular la aptitud para ver en la profundidad

Para el ataque lejano es fundamental poder observar bien adentro. Antes de que algún objetivo pueda ser atacado, deben ser identificados como tales, localizados con precisión, y más que incidentalmente, sus defensas deben ser exactamente evaluadas para que pueda ser batido sin pérdidas prohibitivas. Nuestra intención para lograr este resultado es integrar la información de una compleja variedad de fuentes y sensores -sobre todo, radares aerotrasportados de vigilancia del campo de batalla, como el sistema conjunto de radar para vigilancia y ataque de objetivos (Joint Surveillance Target Attack Radar System, JSTARS)10. Siendo este el caso, una contramedida obvia es cegar o por lo menos degradar el reconocimiento amigo. Hay una cierta cantidad de formas de hacerlo, que van desde la negación pasiva (camuflaje) y activa (contramedidas electrónicas y electro-ópticas), hasta la negación ofensiva (ataque físico a los sistemas de vigilancia).

El modo más sutil para impedir la aptitud de ver lejos es combinar todo eso en un programa de maskirovka, un término ruso que indica un programa integrado por camuflaje, ocultamiento y diversión. Ese esfuerzo puede ser realizado en tiempo de paz o de guerra, aunque las técnicas usadas variarán en consecuencia y pueden ser adoptadas en uno o los tres niveles de la guerra (estratégico, operacional y táctico). Se puede esperar que esos esfuerzos se integren con y sean suplementados por un programa de procedimientos electrónicos controlado centralmente. Los sovié- ticos lo llamaban combate radioelectrónico (Radio-Electronic Combat, REC) y usaremos este término en este artículo11. Finalmente, aun antes de que comience el conflicto, se puede esperar que grupos terroristas ataquen físicamente a los sistemas de vigilancia.

Con el comienzo de las hostilidades (o, como en Kuwait, la reanudación), los esfuerzos enemigos probablemente se concentrarán en una maskirovka operacional y táctica. Adicionalmente (y de acuerdo con el tradicional concepto REC soviético), se podría esperar un esfuerzo masivo para destruir los sistemas de inteligencia amigos y las plataformas (especialmente las de vigilancia aerotrasportada tales como el JSTARS), recurriendo a un procedimiento integrado de fuerzas de ataque aéreas, misilísticas, de cohetes, terrestres, y operaciones especiales que indudable- mente intentarán extraer ventajas de los esfuerzos particulares del enemigo12. Se puede esperar eso aunque el adversario practique una estrategia defensiva13. Otro aspecto complementario que debemos anticipar es el intento de neutralizar los satélites de reconocimiento de órbita baja con algún tipo de capacidad antisatélite rudimentaria, y más probablemente, con un arma de alta energía14. Finalmente, debemos esperar intentos de degradar el remanente del sistema de vigilancia que sobreviva a una campaña de perturbación y otras contramedidas electrónicas (Electronic Counter-Measures, ECM), como los corredores formados con hojuelas metálicas (chaff) contra los sistemas de reconocimiento y los enlaces desde éstos a las estaciones terrestres.

Anular la habilidad para empeñar una batalla integrada en la profundidad

Hay dos propuestas importantes para desbaratar la ejecución de un ataque lejano. La primera es neutralizar el C3I necesario para organizarlo y controlarlo efectivamente. La segunda es neutralizar el sistema de armas necesario para emprender esa operación.

La anulación del C3I obviamente se sobrepone considerable- mente con el propósito de neutralizar la aptitud de observar en la profundidad. En realidad, en el pensamiento militar occidental, ambas son combinadas a menudo en una categoría conocida como contramedidas C3I (C3I Counter-Measures, C3ICM). Una aproximación obvia es enfocar a los módulos de comando que integran los datos y llevan adelante las operaciones. El éxito del ataque en la profundidad estará dependiendo críticamente de un número limitado de módulos de comando principales, especialmente en los comandos de los cuerpos y en centros de control aéreo táctico (Tactical Air Control Center, TACC) que procuran conducir la ofensiva aérea en la guerra. La paralización o destrucción de esos sitios tendrá un efecto inmediato. Puede ser conseguido con la destrucción física, empleando los medios disponibles más expeditivos o interrumpiendo los enlaces C3.

La neutralización de las fuerzas de ataque lejano es otro de los modos para anular la aptitud de atacar en profundidad. Actualmente, las fuerzas de ataque lejano están constituidas primariamente por unidades aéreas, particularmente de caza-bombarderos y unidades de función dual, aunque de manera creciente se incluyen helicópteros de ataque15 y artillería de largo alcance, cohetes, y unidades de misiles tácticos superficie-superficie. Hay cuatro métodos utilizables por estas unidades y un oponente puede usarlos a todos. Estas sugerencias son:

Defensas activas.

Empleo de fuerzas de ataque en profundidad.

Técnicas operacionales.

Tácticas.

Las defensas activas pueden ser usadas como parte de una actitud ofensiva o defensiva. El carácter de tales defensas podría variar de acuerdo con la sofisticación del adversario, pero igual- mente importante son los recursos financieros a disposición -avio- nes de última generación, misiles superficie-aire estratégicos (Surface-to-Air Missile, SAM), radares, y los sistemas C3 imprescindibles para ligarlos en un sistema de defensa aérea integrada efectiva (Integrated Air Defense System, IADS), que es extremadamente caro. Desafortunadamente, parece que algunas de las anteriores repúblicas soviéticas pueden estar en condiciones de vender cantidades masivas de su más reciente equipamiento, virtualmente a cualquiera mediando el pago con moneda fuerte16. Para aquéllos que no pueden permitirse adquirir Su-27 y SA-10s, la artillería antiaérea (Anti-Aircraft Artillery, AAA) y los SAMs disparados desde el hombro como el Stinger, son simples de usar, comparativamente baratos, y potencialmente muy letales. Más aún, integrados en red con sensores y sistemas de comando y control, estas armas pueden proporcionar mucho más que una capacidad de defensa puntual17.

Al disponer un país de fuerzas de ataque en profundidad, cabe esperar que su oponente realice esfuerzos masivos para neutralizar las bases y unidades que proporcionan ese poder de fuego, empleando una mezcla apropiada de ataques aéreos, misiles, fuerzas de operaciones especiales (Special Operations Forces, SOF), y posiblemente armas químicas. Estos ataques probablemente serán efectivos contra material al aire libre en las primeras etapas de la organización de una alianza, cuando las fuerzas amigas (y especialmente los refuerzos americanos) sólo están parcialmente disponibles y pueden ser más vulnerables18.

Las estrategias operacionales que intentan llevar el esfuerzo enemigo contra nuestros puntos débiles, pueden ser efectivas para neutralizar a las fuerzas de ataque en profundidad. Su objetivo podría ser la adopción de la iniciativa para forzarnos a combatir según sus deseos y en sus términos. Posibilidades obvias son el lanzamiento de una ofensiva, el empleo de la sorpresa, o ambas a la vez. Atacándonos con ferocidad y oportunidad, de modo de mantenernos apretujados en una actitud defensiva, podría impedir efectivamente que pudiéramos montar ataques en profundidad.

Las tácticas también pueden ser usadas para neutralizar a las fuerzas de ataque lejano. Los soviéticos y la NATO creían que se podría haber desencadenado en Europa una guerra convencional, donde los combates se habrían desarrollado por lo menos bajo la amenaza de un ataque nuclear y una escalada. Las tácticas que los soviéticos en particular aplicarían para minimizar la eficacia probable de algún ataque nuclear son también potencialmente efectivas contra armamento convencional, incluyendo las PGMs, cuyo uso es vital para la eficacia de los ataques en profundidad. Tales tácticas incluyen dispersión, movilidad (fuerzas que se mueven rápidamente son difíciles de encontrar y por eso son menos vulnerables), y oportunidad (el ataque en tiempo oportuno y bajo circunstancias que reducen la eficacia del reconocimiento adver- sario y de los sistemas defensivos).

Reducir la vulnerabilidad de las fuerzas

La tercera categoría de las contramedidas contra los ataques profundos es la de reducir la vulnerabilidad de las fuerzas. Hay dos propuestas para eso. La primera es disminuir la detección de los probables blancos mediante varias técnicas tácticas de la maskirovka, especialmente el camuflaje visual y los señuelos, limitación de los rastros de calor, decrecimiento de los indicios de comunicaciones, y reducción de la detección radar, incluyendo el empleo de materiales "furtivos" y otras técnicas sobre equipos individuales. La segunda es recurrir a los refugios para bajar la vulnerabilidad de los equipos e instalaciones que pueden ser blancos fundamentales de los ataques lejanos -tanques, lanzadores de cohetes y misiles, artillería, el puesto de comando de la unidad, y las líneas de abastecimiento. Esto puede ser efectuado por un cierto número de medios, incluyendo la dispersión, la duplicación, el camuflaje, la movilidad (cambiando de posición con frecuencia), y el incremento de la distancia a la línea de contacto (Forward Edge of the Battle Area, FEBA). Estas defensas son especialmente adecuadas para los puestos de comando y los depósitos de abastecimiento, al igual que otros tipos de defensas mejoradas, el blindaje para proteger equipo táctico individual, y un colchón ampliado de abastecimientos.

Explotación de los límites operativos de los sistemas modernos

La propuesta final para contrarrestar el ataque en profun- didad es explotar los límites operativos de los sistemas modernos. A menudo consideradas como las armas milagrosas por lo no informados o poco sofisticados19, las PGMs, sus lanzadores y las plataformas de control están realmente sujetas a una gran variedad de restricciones que pueden variar ampliamente en función del sistema y arma en cuestión. Así, mientras que las PGMs bien pueden ser consideradas como las armas más apropiadas para las embos- cadas, en un combate cara a cara contra un enemigo pensante y preparado pueden perder mucho de su valor20. Un enemigo astuto puede entender y servirse de una cantidad de problemas y limitaciones que involucran a la adquisición de objetivos y su identificación, los factores ambientales, y la limitación de las armas.

Problemas de adquisición de objetivos. A diferencia de las tareas de apoyo aéreo cercano, en la que los objetivos son generalmente adquiridos por un controlador aéreo adelantado en tierra o embarcado (Forward Air Controller, FAC) cuando dirige el ataque, en las tareas lejanas probablemente los pilotos tendrán que adquirir sus propios objetivos. Este es un asunto importante, especialmente en los monoplazas, e implica necesariamente poseer la capacidad de actualizar a último minuto la inteligencia y la situación con ayuda de un FAC para ese ataque o la interdicción.

Problema de la identificación del objetivo y la identificación de amigo/enemigo (Identification Friend or Foe, IFF). La carencia de una aptitud IFF -ser incapaces de distinguir quienes son amigos y enemigos- puede complicar más el problema de la adquisición del objetivo. Durante la guerra con Iraq, la coalición utilizó una variedad de medidas que incluían equipos de precisión para la navegación, radiofaros infrarrojos, y cintas registradoras térmi- cas. Generalmente ese equipo era adecuado. En una guerra futura de maniobras, en la que las fuerzas hostiles y propias se entremezclen, se muevan rápidamente, y tal vez operen los mismos tipos de equipos, probablemente no sea apropiado, especialmente de noche o con mal tiempo. Más, este problema es agravado por el firme crecimiento del alcance de las armas aire-superficie y terrestres.

Factores ambientales. Muchos de los sensores de los cuales dependen las PGMs y sus plataformas de control están sujetos a degradación por una variedad de factores ambientales, incluyendo el tiempo nuboso o malo, humo, y la incapacidad para penetrar el follaje y las construcciones.

Limitación de las armas. Muchas PGMs existentes -especialmente las guiadas por láser, como el misil antitanque HELLFIRE- requieren control hasta el impacto. Esto exige un marcador láser basado en tierra o aerotrasportado que se encuentre dentro de la línea de puntería hacia el blanco, hasta el impacto, lo cual aumenta el riesgo de que el aparato controlador sea detectado y derribado, y el marcador terrestre sea suprimido antes de que el arma llegue al blanco. Complementariamente, las armas de guiado láser en particular tienen otra variedad de limitaciones significativas.

Conclusiones

Está claro que existe un surtido muy diverso de contramedidas disponibles para degradar o neutralizar los variados componentes de un ataque en profundidad. Esas contramedidas son frecuentemente directas y cubren una gran variedad de métodos, que incluyen tecnología, tácticas, cambios orgánicos, y masa. Más, tales contramedidas, por lo general, no son mutuamente exclusivas, y se puede esperar que un adversario las utilice plenamente. En realidad, hay muy pocas cosas que sean nuevas en este campo y en las tácticas. Fundamentalmente son los mismo métodos que los soviéticos proyectaron para reducir la vulnerabilidad de sus fuerzas a un ataque nuclear en una posible campaña europea contra la NATO21. Muchas de ellas, especialmente la maskirovka táctica y operacional, son previas a la época nuclear. En verdad, corresponden a experiencias y prácticas de las fuerzas que tenían que vérselas con un poder aéreo hostil superior en la II Guerra Mundial. Considerando el respeto que generalmente nuestros enemigos tuvieron por nuestro poder aéreo, el creciente interés americano sobre los ataques en profundidad le ha dado a los adversarios potenciales más razones para hacer lo que ellos probablemente harían de todas maneras.

Implicaciones

Los EE.UU. han considerado al ataque en profundidad, primariamente basado en el poder aéreo, como un elemento central de nuestra estrategia militar para derrotar a cualquier enemigo regional futuro. Desde un punto de vista doctrinario, esto tiene gran sentido. Minimiza la necesidad de fuerzas americanas en la vanguardia y afirma nuestro rol histórico como una fuerza de reserva estratégica. Más aún, explota la tradicional potencia militar americana, especialmente nuestra aptitud para usar tecnología sofisticada, y la calidad e iniciativa de nuestras tropas. Lo que sigue abierto a interrogantes es si esta estrategia continuará funcionando tan bien como lo hizo contra Iraq. Debemos asumir que los Saddam Hussein y Kim Il Sung (y tal vez los León Trotsky) del próximo siglo serán mucho más sofisticados y hasta más peligrosos que el Saddam Hussein de 1991. Siendo esta la situación, la inclinación americana hacia los ataques lejanos conlleva sustanciales o mayores riesgos, que son resumidos a continuación.

Existe el riesgo que las tecnologías aeroterrestres de guerra fuertemente integradas no siempre funcionen como está planeado, y eso es reforzado por el peligro de subestimar la habilidad de un enemigo proclive a interferir los sistemas (para crear y explotar las fricciones, como diría Clausewitz).

Existe el riesgo que los ataques profundos puedan ser prematuros respecto a cuestiones tecnológicas importantes. En particular, la tecnología avanzada de vigilancia que es necesaria para que aquéllos sean eficaces, en el mejor de los casos sólo existe parcialmente, del mismo modo que la tecnología necesaria para procesar y distribuir rápidamente la información. Con la bulliciosa reducción presupuestaria en marcha, puede que esa tecnología no llegue a completarse o, es igualmente importante, no sobreviva lo suficiente como para ser útil cuando comiencen los tiros. Deberíamos recordar que muchos de los programas original- mente planeados para apoyar los ataques profundos convencionales han muerto -algunos silenciosamente, otros ruidosamente- y si otros programas continúan retrasándose respecto a las fechas esta- blecidas o exceden el presupuesto, pueden ser mortalmente vulne- rables en las circunstancias fiscales de hoy.

Las consecuencias operacionales de la nueva tendencia a los ataques lejanos todavía son limitadas. Los EE.UU. han proclamado su éxito y claramente han proporcionado el marco para tecnologías y tácticas emergentes. Allí yace el último peligro potencial. Si abrazamos doctrinas, estrategias, y arte operacional basados en tecnologías y tácticas que no funcionarán cuando las necesitemos, nos arriesgaremos a ser sorprendidos y derrotados al aplicarlos. Y mientras el resultado de tal derrota regional podría tener muchas menos implicancias importantes que habría tenido 10 años atrás, cuando tal descalabro hubiera significado que el ejército soviético aplastara a Europa Occidental, no deberíamos subestimar el costo potencial, especialmente en términos de sangre de los combatientes. El ejemplo obvio es Corea en 1950. Habiendo fallado en el intento de triunfar rápida y económicamente, presumiblemente tendríamos que ensayarlo de nuevo, esta vez por el camino más duro. ¿Qué tendríamos que hacer? Sugiero dos cosas.

Primero, no debemos destacar excesivamente todos los aspectos concernientes, especialmente el Congreso y el público, y también nosotros mismos los militares, que no debemos esperar victorias económicas a pesar que nos gustarían. No debemos suponer que futuros enemigos cooperarán, como lo hizo Saddam Hussein, para proveernos un ambiente rico en objetivos. Deberíamos recordar que George Custer pasó por esa situación en Little Big Horn, y fue la cantidad de objetivos la que lo mató. Deberíamos recordar que las circunstancias y situación en Kuwait fueron inusualmente favora- bles. En particular, en Saudi Arabia y los vecinos reinos del Golfo había disponible una infraestructura aérea altamente desarrollada, y nuestros aliados regionales claves, especialmente los Saudis, estaban generalmente dotados con equipos aéreos y de apoyo que por lo menos eran interoperables con los nuestros. Más aún, las fuerzas aéreas locales habían sido largamente entrenadas por instructores americanos e ingleses, y el inglés era el lenguaje internacional funcional. Finalmente, tuvimos varios meses para prepararnos. Compare esto con una hipotética situación en Europa Oriental en algún momento del futuro, donde las fuerzas aéreas locales serán, en el mejor de los casos, sólo parcialmente organizadas y entrenadas de acuerdo con los lineamientos occidentales, donde el equipo y el apoyo infraestructural normalmente no será interoperable con el nuestro, el alistamiento será muy bajo, el inglés no será la lengua internacional, y probablemente tendremos que luchar una guerra inesperada con escaso preaviso.

Segundo, respecto a la tecnología del armamento y la vigilancia, deberíamos ser precavidos al ver que nuestro alcance no excede lo que está en nuestra mano. Simplemente esperamos más de lo que la tecnología presente o futura nos puede dar. Por eso, antes de comprar grandes cantidades de una tecnología de alto costo y convertirla en el centro de nuestra estrategia operacional, deberíamos requerir que se probara sus cualidades. Deberíamos encarar los ensayos operativos más rigurosos, en condiciones geográficas y climáticas muy parecidas a las de áreas donde presuntamente habría que operar y contra blancos donde pudiera permitirse la mayor independencia posible en la proyección de las defensas y las contramedidas. Si la nueva tecnología trabaja bien en un ensayo como este, entonces podríamos comprarla, pero sólo entonces.

Finalmente, deberíamos esperar hasta que esta tecnología madure, y si lo hace, podríamos buscar métodos de mejorar nuestra capacidad para señalar objetivos para el ataque profundo que mejor aprovechase los medios existentes o potenciales. Hay tres posibi- lidades obvias:

Uso incrementado de los medios terrestres existentes (fuerzas de operaciones especiales, unidades de reconocimiento, exploradores, caballería blindada) para detectar objetivos móviles lejanos y actuar como controladores aéreos adelantados en la superficie.

La expansión de tácticas conjuntas contra blindados, desde una concentración primaria en el apoyo aéreo cercano hasta incluir el ataque conjunto contra el segundo escalón de fuerzas a distancias de interdicción, puesto que como lo señalamos previamente, los helicópteros de ataque Apache pueden llegar a objetivos ubicados a distancias que tradicionalmente han estado asociadas con las misiones de interdicción.

El uso de cazas como controladores aéreos adelantados en las misiones de interdicción y los ataques lejanos, una propuesta que fuera utilizada por primera vez en la guerra con Iraq22.

Estos tres métodos son directos, aunque no necesariamente simples. Puesto que procuran aprovechar los medios existentes, probablemente no costarán mucho dinero. Pueden requerir algún ajuste en las misiones y los roles,23 y para un máximo de efectividad demandarán capacidades mejoradas de comunicaciones y trasmisión de datos entre los aviones principales, las unidades terrestres, y los sistemas de comando24. Al explotar estas capacidades se recorrerá un largo camino hacia la consolidación y rápida expansión de la ventaja militar cualitativa sin precedentes que demostró Desert Storm, en lo que parece convertirse, a pesar de la finalización de la guerra fría, en un ambiente mundial más ruidoso y desagradable.

Notas

1. Arte operacional es "el empleo de las fuerzas militares para lograr objetivos estratégicos u operacionales en un teatro de guerra o un teatro de operaciones, mediante el diseño, organización, y conducción de campañas y operaciones mayores. El arte operacional traduce la estrategia del teatro en operacional y, por último, en acción táctica". Joint Test Publication (Pub) 3-03, Doctrine for Unified and Joint Operations, 11 de diciembre de 1990, xii.

2. Como una precisión, este artículo define al ataque en profun- didad como el uso del poder de fuego convencional, prioritaria pero no necesariamente el poder aéreo, para influenciar la batalla terrestre al nivel operacional de la guerra, haciendo algo o todo lo siguiente: aislando y limitando el campo de batalla terrestre; debilitando el poder de combate de las fuerzas terrestres enemigas que todavía no están en contacto con las propias; haciendo decaer la ofensiva aérea enemiga y la capacidad operacional de los misiles superficie-superficie; e interfiriendo el esquema enemigo de maniobras. Si los ataques en profundidad serán llevados a cabo para apoyar el esquema de maniobras de las fuerzas terrestres amigas o si la campaña terrestre será un suplemento de la campaña aérea, será determinado por las circunstancias y características del teatro en cuestión. Esta definición mezcla una variedad de misiones, incluyendo los conceptos de interdicción táctica, ofensiva contraérea, y por ausencia de un término más adecuado, el concepto emergente de lo que puede significar una ofensiva contramisilística y contra el ataque del segundo escalón. Esta definición se apoya fuertemente en Ian Lesser, Interdiction and Conventional Strategy: Prevailing Perceptions, Rand Report N-3097-AF (Santa Mónica, Calif.: Rand Corp, junio de 1990).

3. Problemas doctrinarios principales emergentes (o reemergentes) incluyen el rol e interaccción de la aviación naval de ataque en una campaña aérea; si el poder aéreo podría complementar el poder terrestre o viceversa; y si, bajo que circunstancias, el poder aéreo puede ser decisivo por sí mismo en la guerra.

4. Ver Frank Kendall, "Exploiting the Military Technological Revolution: A Concept for Joint Warfare", Strategic Review 20 (verano 1992): 23-30.

5. Detección e identificación no son necesariamente las mismas cosas. Detección es la habilidad para notar que algo está allí, mientras que la identificación permite determinar qué es una cosa y si vale la pena prestarle más atención. La identificación requiere una mayor calidad de imagen que la detección.

6. Algunas fuentes informan que la evaluación del daño de los bombardeos fue uno de los cuellos de botella principales durante la guerra del Golfo. Por ejempo, ver "War problems Prompt 'Baseli- ne Review' of Intelligence Imagery", Aerospace Daily 160 (2 de diciembre de 1991): 341-42.

7. Maj. Mike Sweeney y Capt. Don Spence, "TACAIR Targeting", folleto, USAF Air-Ground Operations School, Hurlburt Field, Florida, 1988.

8. Se están desarrollando varios esfuerzos para apresurar el ciclo de los objetivos, primordialmente automatizando varias partes del proceso. Algunas fuentes dicen que el propósito es reducirlo a tres horas. Ver Comdr. R.T. Williams, "The Challenge of Integra- ting Naval Air Power into a Land Campaign under JFACC", tesis, Naval War College, 1991, 24.

9. A lo largo de los años, muchos programas relevantes relacionados con el ataque en profundidad han sido postergados o cancelados. Incluyen a:

. Aquila, un sofisticado vehículo aéreo no tripulado del Ejército.

. Sistema avanzado de radar de apertura sintética (Advanced Synthetic Aperture Radar System, ASARS) que habría sido instalado en el TR-1, una versión del U-2.

. Sistema de precisión para la ubicación y ataque de radares (Precision Location Strike System, PLSS), un sistema aeroembarcado para detectar y localizar trasmisores de radares hostiles y orientar las armas contra ellos siguiendo rutas controladas; y

. Sistema analítico múltiple (All-Source Analysis System, ASAS) del Ejército para reunir datos.

Las restriccciones financieras probablemente demorarán la incorporación de otros equipos.

10. Para una revisión del rol del JSTARS en Desert Storm, ver Peter Grier, "Joint STARS Does Its Stuff", Air Force Magazine 74 (junio 1991): 38-42.

11. El término soviético se aproximaba más a "combate radio-electrónico". Ver David G. Chizum, Soviet Radioelectronic Combat (Boulder, Colo.: Westview Press, 1985), 3.

12. Por ejemplo, se puede esperar que Corea del Norte enfatice el empleo de su importante y bien entrenada fuerza commando en este rol.

13. Una razón fundamental para la adopción de la Batalla Aeroterrestre por el US Army fue que las tácticas anteriores ("Defensa Activa") cedían la iniciativa al enemigo. El peligro de luchar en una guerra mediante reacciones a las operaciones del oponente se hizo obvio en la guerra del Golfo Pérsico de 1991.

14. Este autor se inclina por un sistema antisatélite (Anti-Satellite, ASAT) basado en un láser terrestre, puesto que un sistema así puede ser más fácil de ocultar y proteger que un ASAT basado en el lanzamiento de un misil; sería tácticamente más flexible, y reaccionaría más rápido. De cualquier modo, esta capacidad no parece ser de fácil concreción. Sobre un estudio útil de los requerimientos para este sistema, ver Federation of American Scientists, Laser ASAT Test Restriction (Washington D.C.: Federation of American Scientists, 1991).

15. Los helicópteros de ataque Apache pueden atacar objetivos a distancias tradicionalmente asociadas con misiones de inter- dicción, como se nota en Lt.Col. Thomas Runge, Firepower and Follow-On Forces Attack: Making Every Round Count (Maxwell AFB, Ala.: Air University Press, March 1991), xii.

17. Es demasiado fácil imaginar a una Rusia económicamente desesperada vendiendo interceptores avanzados (Su-27s, MiG-25s, y MiG-31s) y misiles avanzados de defensa aérea (SA-5s, -10s, y -12s) a cualquier gobierno por monedas fuertes. Ver "Cash-Starved Russia Sees Arms Sales as Quick Way to Generate Income", Washington Post, 23 de febrero de 1992, A1. Ver también "Russia to Fight Weapon Sales Curbs", Defense News 7 (18-24 de mayo de 1992): 1.

17. La amenaza potencial de tales armas fue revelada durante el bombardeo de Vietnam del Norte, y el peligro que presentan continúa aunque se haya alcanzado la superioridad o supremacía aérea. Durante la guerra del Golfo Pérsico de 1991, los aviones americanos bombardearon desde una altitud media (10 000 pies o más) para minimizar el riesgo de la artillería antiaérea liviana (AAA) y los SAMs. El peligro potencial de integrar en una red tales armas con sensores y C3 es tratado en Mark Hewish, "New Sensors and Processing Boost Short-Range Air Defense", International Defense Review 19, Nº 2 (1986): 167-76.

18. Una de las fotografías que estaban sobre la pared en el US Air Force Gulf War Air Power Survey en 1992, mostraba un campo aéreo lleno de F-15s sin coberturas, desprotegidos y estacionados casi ala con ala. Indudablemente intentaba ser una ilustración del concepto alcance global-poder global, pero produjo en este estudiante de la II Guerra Mundial el efecto de otra foto de Hickam Field, Hawaii, del 6 de diciembre 1941. Para una más detallada y no necesariamente más abundante información sobre la vulnerabilidad de las bases aéreas a los ataques, ver "In 1991, Air Force Will Learn Whether It Has a Home", Washington Times, 12 de enero de 1989, 1, y "Getting the Jump on Base Damage", Insight 5 (6 de febrero de 1989): 34-36.

19. Para uno de los peores ejemplos, ver Frank Barnaby, The Automated Battlefield (New York, Free Press, 1986). El Dr. Barnaby se inclina hacia las armas guiadas de precisión con el entusiasmo de un contratista tratando de hacer una venta. Desafortunadamente, compara las PGMs del año 2000 con los objetivos de 1960, por lo tanto subestimando groseramente tanto la supervivencia de las armas modernas como el potencial de las contramedidas. Para una crítica más detallada, ver a Thomas R. McCabe, "The Myth of the Bulls-Eye War", artículo no publicado, verano 1988.

20. Para un estudio detallado, ver US General Accounting Office, "Antitank Weapons: Current and Future Capabilities: Report to the Honorable Charles E. Bennett, House of Representatives" (Washing- ton D.C.: Government Printing Office, 1987).

21. Los soviéticos también planearon aplicar tales tácticas en un conflicto europeo convencional. Para un excelente estudio, ver C.J. Dick, "Soviet Responses to Emerging Technology Weapons and New Defense Concepts", Soviet Studies Research Centre, Royal Military Academy, Sandhurst, U.K., noviembre de 1986.

22. Maj. James S. Robertson, "Fast FACS in the KTO: The First Combat Test of the F/A-18D", Marine Corps Gazette 76, Nº 5 (mayo 1992): 86-94. Otra alternativa en estudio es el empleo de helicópteros de ataque como FACs embarcados.

23. Actualmente, la actividad primaria de la mayoría de las unidades terrestres del tipo específicamente mencionado es encontrar al enemigo. Usarlas como un controlador aéreo adelantado terrestre para dirigir los ataques aéreos, probablemente sea una modificación del énfasis antes que un rol enteramente nuevo.

24. Ya existen prototipos de esas tecnologías, como el sistema automático de determinación de objetivos. Ver Jay C. Lowndes, "Cooperative Attack", Air Force Magazine 74, Nº 11 noviembre 1991): 60-64.

Epígrafes para McCabe

Foto # 1: El desempeño de aviones furtivos como el F-117 y las armas guiadas de precisión (PGMs) en la Operación Desert Storm, estableció un nuevo criterio en el modo de combatir. Puesto que este concepto es ahora conocido en todo el mundo, podemos esperar que otras naciones lo adopten o definan modos de derrotarlo.

Foto # 2: Lo fundamental en los ataques en profundidad es la observación lejana. El sistema conjunto de radar de vigilancia y ataque a objetivos (JSTARS) es crítico para nuestra aptitud. Los modos de degradar a nuestro reconocimiento incluye el camuflaje, las contramedidas electrónicas y electro-ópticas, y el ataque directo a las aeronaves que los llevan, como el JSTARS.

Foto # 3: Los misiles superficie-aire disparados desde el hombro como el Stinger son buenas defensas activas contra la neutralización de los ataques lejanos. Tales armas son de uso directo, comparativamente baratas, y potencialmente muy letales.

Foto # 4: Las municiones guiadas de precisión, a menudo cata- logadas como armas milagrosas, y sus plataformas de lanzamiento y control, están sujetas actualmente a una amplia variedad de restricciones.

Foto # 5: Muchas PGMs existentes, especialmente las guiadas por láser como el misil antitanque HELLFIRE mostrado aquí, requieren control a lo largo de toda su ruta hasta el impacto.

Foto # 6: En Desert Storm, las condiciones fueron favorables para nuestra interacción con los aliados regionales. Su equipo era interoperable con el nuestro, el inglés era el lenguaje internacional funcional, y las fuerzas aéreas locales habían sido entrenadas por instructores americanos y británicos. No deberíamos esperar que en todas las situaciones y conflictos se trabaje tan bien. Los aviones de la coalición que vuelan en formación durante la Operación Desert Storm incluyen a dos aparatos qatari (un Mirage y un Alpha Jet), un F-1C francés, un F-16 americano, y un CF-18 canadiense.

Biografía de McCabe

El Maj. Thomas R. McCabe (BA, West Chester State College; MA, Georgetown University; MS, Defense Intelligence College) es analista avanzado en el Joint Services Survival, Evasion, Resistance, and Escape Agency, Fort Belvoir, Virginia. Es mayor de la reserva de la Fuerza Aérea y ha servido como oficial de inteligencia para objetivos en el 366th. Tactical Fighter Wing en Mountain Home AFB, Idaho, y como oficial de inteligencia para operaciones en Osan, República de Corea. El Maj. McCabe es graduado de la Squadron Officer School.

Declaración de responsabilidad: Las ideas y opiniones expresadas en este artículo reflejan la opinión exclusiva del autor elaboradas y basadas en el ambiente académico de libertad de expresión de la Universidad del Aire. Por ningún motivo reflejan la posición oficial del Gobierno de los Estados Unidos de América o sus dependencias, el Departamento de Defensa, la Fuerza Aérea de los Estados Unidos o la Universidad del Aire. El contenido de este artículo ha sido revisado en cuanto a su seguridad y directriz y ha sido aprobado para la difusión pública según lo estipulado en la directiva AFI 35-101 de la Fuerza Aérea.


[ Home Page de Air & Space Power - Español | Ediciones Anteriores | Email su Opinión]