Magazine

No 1 | 2016 Comunicaciones seguras para una defensa antiaérea terrestre integrada Tema Tema Del globo al dron: la v

Views 885 Downloads 1 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

No 1 | 2016

Comunicaciones seguras para una defensa antiaérea terrestre integrada

Tema

Tema

Del globo al dron: la vertiginosa evolución de la amenaza desde el aire Página 3 7 | El COA, centro de control de la Fuerza Aérea

Estimada lectora, estimado lector: Movilidad, velocidad y flexibilidad: estas son las características que hoy en día debe reunir la defensa antiaérea en tierra. Los sistemas han evolucionado enormemente en los últimos años y ahora, no solo deben estar en condiciones de afrontar amenazas nuevas, sino ser sumamente eficientes. Asimismo, la colaboración internacional cobra cada vez más importancia, lo cual, a su vez, aumenta la complejidad de los sistemas de la defensa antiaérea desde tierra. De ahí que la seguridad de las comunicaciones entre estos sistemas sea determinante para protegerlos contra ataques y manipulaciones. El objetivo es garantizar la integridad en todo momento.

1 2 | A peligros nuevos, cooperaciones nuevas: cuando los ejércitos operan unidos 1 5 | La radio permanece silenciosa: operación contra un objeto volador no identificado 18 | Intercambio invisible de ataques entre tierra y aire 20 | Radiocomunicaciones sensibles en la protección de fronteras

Los drones son un elemento esencial del reconocimiento aéreo táctico

Del globo al dron: la vertiginosa evolución de la amenaza desde el aire De simples globos a drones de alta complejidad: la amenaza aérea ha cambiado mucho desde sus primeros días. Por tanto, también la defensa se ha visto obligada a perfeccionarse. Dado que los sistemas son cada vez más universales e integrales, su conexión entre sí y con otras partes reviste una enorme importancia. Las comunicaciones seguras entre los sistemas y la protección contra las manipulaciones son las claves del futuro de la defensa antiaérea terrestre.

Le deseo que disfrute mucho la lectura de esta nueva entrega de CryptoMagazine.

Pie de imprenta

Giuliano Otth

Revista publicada dos veces al año | Tirada | 6.200 ejemplares (alemán, inglés, francés, español, ruso, árabe)

Presidente y Director Ejecutivo

Editorial | Crypto AG, Casilla de correo 460, 6301 Zug, Suiza, www.crypto.ch Directora de redacción | Anita von Wyl, Crypto AG, T +41 41 749 77 22, F +41 41 741 22 72, [email protected] Reproducción | Sin honorarios con el consentimiento de la Oficina de Redacción, pedido de ejemplares justificativos, Copyright Crypto AG Fotografías | Crypto AG: págs. 2, 6, 23 | José Lledo / Shutterstock: pág. 21 | Shutterstock: pág. 15 | Fuerza Aérea Suiza: págs. 10, 11 | Shutterstock: portada, págs 3, 5, 8, 16, 18, 20, 23 | Stoyan Yotov / Shutterstock: pág. 4

Un globo lleno de gas flotando en el aire sobre una ciudad en misión de reconocimiento, en la época de la Revolución Francesa: esta es la primera utilización militar del espacio aéreo de la que se tiene conocimiento. El primer ataque aéreo verdadero se efectuó en la revolución de los Estados de los Habsburgo, mediante globos bomba durante el sitio de Venecia en 1848-1849. Los adversarios repelían estos ataques por medio de cañones montados sobre carros tirados por caballos o bien con simples disparos de armas de fuego. Posteriormente se acudiría a zepelines y cañones pequeños como medios de defensa. En la Primera Guerra Mundial, el peligro más concreto desde el aire fueron los aviones bombarderos. Como arma antiaérea, los defensores utilizaban principalmente sus propios aeroplanos.

Los cañones y otras piezas de artillería eran demasiado imprecisos para mantener efectivamente a raya al enemigo. En el período de entreguerras, los diferentes Estados comprendieron que el espacio aéreo sería en el futuro un escenario crucial del campo de batalla y que, por consiguiente, había que adjudicar una mayor prioridad a la defensa del propio territorio contra los ataques desde el aire. En la Segunda Guerra Mundial siguieron operando escuadrones aéreos a este fin. Además, los ejércitos reforzaron sus defensas en tierra apostando cañones antiaéreos. No fue sino hasta el fin de la guerra que se terminaron de desarrollar los misiles tierra-aire, pero los proyectos llegaron demasiado tarde para poner en operación dichas armas. CryptoMagazine 1 / 16 | 3

Tema

La Guerra Fría trajo nuevas tecnologías La defensa antiaérea terrestre experimentó un enorme impulso durante la Guerra Fría. A esto contribuyó, no solamente la vertiginosa evolución de los aviones a reacción, de los propulsores de cohetes y de la tecnología de radar, sino sobre todo la ya patente amenaza de la bomba atómica. Porque los daños causados por los bombarderos individuales se habían mantenido hasta entonces dentro de ciertos límites. Ahora se trataba de evitar por todos los medios que tan siquiera un solo avión enemigo alcanzara su objetivo. Sobre todo los soviéticos invirtieron cuantiosas sumas en la defensa antiaérea terrestre, dado que la aeronáutica de los EE.UU. era a todas vistas superior a la suya. Es así que, a la tecnología Stealth (tecnología de camuflaje que dificulta que el radar localice los objetos voladores) de los norteamericanos, respondieron con sistemas de radar más potentes y con munición guiada y misiles.

Lo importante es una alta resistencia contra las interferencias en la comunicación, sobre todo en la guerra electrónica. Puede afirmarse que el mayor y más costoso proyecto desarrollado en la Guerra Fría fue el NORAD (Mando de la Defensa Aérea de América del Norte), una organización conjunta de los Estados Unidos y Canadá para la vigilancia del espacio a fin de

Tema

prevenir los ataques con misiles balísticos intercontinentales. Esta infraestructura proporcionaba a todas las grandes ciudades de ambos países un tiempo de prealerta de unas tres horas en caso de ataques lanzados por el Polo Norte. Adicionalmente se erigieron dos bases de operaciones a prueba de ataques nucleares, una de ellas en la montaña Cheyenne. Finalizada la Guerra Fría se dispuso reducir los recursos financieros, por lo que hubo que buscar nuevas tareas para el NORAD, encontrándose estas en la vigilancia de operaciones antidroga. Entre tanto, el NORAD opera desde una base de la Fuerza Aérea y los profundos búnkeres se han puesto en «warm standby» (o modo de espera activa). Un pequeño presupuesto para una gran amenaza Hoy en día, se ciernen amenazas muy distintas. Ya no son los caros misiles dirigidos con el mayor alcance posible ni las bombas atómicas, para los cuales la moderna defensa antiaérea terrestre debe estar preparada. Aviones pequeños, misiles de crucero y drones, que pueden adquirirse con un presupuesto comparativamente limitado, se han convertido en los múltiples retos que debe enfrentar un sistema de defensa. Estos cuerpos voladores suelen desplazarse bajo la línea de radar, pudiendo incluso ser lanzados discretamente dentro de las propias fronteras nacionales. Tales productos de alta tecnología pueden construirse y adquirirse ya por menos de 10.000 dólares, son capaces de transportar, por ejemplo, diez kilogramos de carga útil a una distancia cercana a los 800 kilómetros y ofrecen un Error Circular Probable (CEP, por sus siglas en inglés) de diez metros o menos. Esto significa que, en teoría, un atacante estaría en condiciones de alcanzar deliberadamente desde

La antena parabólica forma parte del sistema de defensa antimisiles

Zúrich cualquier edificio en media Europa, desde Londres y París hasta Berlín y Roma. La rápida detección de estos objetos y la expeditiva decisión sobre la toma de las contramedidas necesarias resultan esenciales. Imágenes aéreas de alta resolución complementan la vigilancia por radar en terrenos de topografía difícil. Y no debe olvidarse que una moderna defensa antiaérea terrestre debe estar operativa todo el tiempo, es decir sin interrupción, ya que los aviones de combate, si bien siguen siendo importantes, no pueden permanecer en el aire por un tiempo ilimitado. Asimismo, el sistema debe disponer de la capacidad de combatir objetivos múltiples para repeler a numerosos agresores simultáneamente. Igualmente importante es la alta resistencia contra las interferencias en la comunicación, sobre todo en el ámbito de la guerra electrónica.

La central de mando debe cumplir los más estrictos requisitos técnicos 4 | CryptoMagazine 1 / 16

Un sistema avanzado que responde tanto a los modernos tipos de amenazas como a las armas ofensivas clásicas es el MANTIS (acrónimo en inglés de Sistema de Intercepción y Puntería, Modular, Automático y con capacidad de Red), un sistema de defensa estacionario contra los ataques aéreos a baja altitud. Puede utilizarse bien contra aviones y helicópteros, bien para contrarrestar objetivos pequeños, como los vehículos aéreos no tripulados (UAV) – más conocidos como drones –, o armas teledirigidas y blancos C-RAM, como los cohetes, proyectiles de artillería y granadas de mortero. El MANTIS se articula alrededor de una unidad central de mando y dirección de tiro, dos sensores de radar y un máximo de ocho cañones conectados. Otro de los sistemas actualmente en operación es la batería de misiles de defensa antiaérea PATRIOT, compuesta de múltiples elementos individuales que se pueden transportar en camiones, garantizando así un alto grado de movilidad. El PATRIOT sirve para la defensa contra aviones, misiles de crucero y cohetes de medio alcance. Para la detección, la identificación y el combate de los objetivos aéreos, el sistema PATRIOT dispone de un radar multifuncional.

CryptoMagazine 1 / 16 | 5

Tema

Network Security Platform HC-8224 100M Rugged: apto para la aplicación táctica y operativa

Dada su velocidad de respuesta, los sistemas de defensa antiaérea terrestre son un ejemplo para la integración en red de sensores y efectores en el ámbito militar. Muchos otros sistemas para aplicaciones tácticas y operativas también se comunican con el Centro de Operaciones a través de redes

El COA, centro de control de la Fuerza Aérea

semimóviles y una infraestructura común. La información transportada es un blanco atractivo para la manipulación o intercepción. El HC-8224 100M Rugged de Crypto AG es un equipo de cifrado eficaz y altamente seguro para las aplicaciones tácticas

En el Centro de Operaciones Aéreas (COA) se entrecruzan todos los hilos de la Fuerza Aérea. Sus tareas son múltiples y abarcan desde la vigilancia del espacio aéreo y el mando operativo hasta la configuración de turnos de servicio detallados para los pilotos y los aviones, con procesos y cadenas de mando claramente definidos. Una mirada al COA de la Fuerza Aérea Suiza revela lo que pasa en estos centros de control.

y operativas. El robusto instrumento ha sido concebido particularmente para las condiciones de uso más duras. La caja compacta permite múltiples opciones de incorporación en equipos móviles, como vehículos e infraestructuras transportables. Gracias a su refrigeración pasiva, no posee ni ventilador ni orificios de aire y, en virtud del adaptador de interfaz opcional, este dispositivo es completamente estanco al agua y al polvo y, por consiguiente, perfecto para las operaciones sobre el terreno y el uso al aire libre.

La interconexión total como visión de futuro Los modernos sistemas de defensa se comunican entre sí, proveen los datos también a otros cuerpos del ejército mediante una interconexión en red y facilitan toda la información necesaria a las personas responsables de la toma de decisiones, todo esto por canales protegidos de tal forma que el enemigo no los pueda intervenir. En la defensa antiaérea terrestre integrada, los datos tácticos provenientes de los recursos ubicados en el aire o en tierra y de los sensores (por lo general, sistemas de radar) y efectores (en particular, aviones de combate y defensa antiaérea) deben estar interconectados en red. Esto permite desplegar los medios de defensa disponibles en el mismo lugar y al mismo tiempo, incrementándose considerablemente con ello la eficiencia del sistema de defensa y reduciéndose el impacto del fallo de un componente individual. Por lo tanto, a este nivel de interconexión en red, un objetivo podría ser detectado por un sensor ubicado en el aire, pero un efector emplazado en tierra dispararía el arma teledirigida.

Toda la información recopilada confluye en el Centro de Operaciones Aéreas (COA), es decir, la sede del mando del ejército del aire respectivo, donde se planifican y monitorizan las misiones aéreas y se dirigen las fuerzas militares necesarias, que pueden ser tanto aviones como equipos estacionados en tierra. Por ejemplo, en conferencias internacionales como la reunión de la OSCE en Basilea (Suiza) se crea, en colaboración con Alemania y Francia, un escudo aéreo a través del cual no es posible volar sin la autorización del COA. Para hacer efectivos el escudo y la defensa general contra las amenazas aéreas recurriendo a la fuerza de las armas en caso necesario, se requiere un sistema de defensa moderno.

El corazón de la Fuerza Aérea Suiza late en Dübendorf, una ciudad del cantón de Zúrich. Desde el Centro de Operaciones Aéreas (COA) se planifican, organizan y disponen las actividades de la Fuerza Aérea. Entre las tareas más importantes del COA se cuentan la vigilancia permanente del espacio aéreo — las 24 horas del día, los siete días de la semana— así como, en caso de emergencia, el control operativo de la defensa aérea. A este fin, un oficial está de guardia día y noche. Todo gira en torno a las imágenes aéreas El elemento central e instrumento de trabajo principal del COA es la imagen aérea de la situación. Diversos sensores, como los radares civiles y militares en las montañas o aquellos que llevan los F/A-18, aportan datos con los que un rastreador multi-radar elabora una imagen aérea de la situación, la denominada Imagen Aérea Reconocida o RAP, por su acrónimo en inglés. Basándose en esta imagen, los responsables en el COA vigilan

Sin embargo, la abundancia de los datos recabados puede resultar problemática para la persona que deba tomar las decisiones en última instancia. Por eso será necesario procesar los datos a fin de evitar, en la medida de lo posible, que el individuo mismo se vea obligado, por ejemplo, a realizar cálculos para identificar un avión de manera inequívoca. Hoy por hoy, la asimilación manual de este caudal de información ya no es posible, de ahí que los datos deban prepararse de tal modo que sirvan de información estratégica para las operaciones.

el espacio aéreo y toman decisiones en casos críticos. La imagen aérea de la situación también es un instrumento esencial para las operaciones de los controladores de los aviones caza (Tactical Fighter Controllers), que dirigen a los pilotos desde el COA en sus vuelos de entrenamiento y sus misiones de patrullaje policial aéreo. Los encargados en las estaciones de control terrestre y los pilotos están en mutuo contacto, por lo general, a través de tres canales de comunicación: Mission-Net Voice, Mission-Net Data y Airbase-Net Voice. El primero es un canal de voz del tipo «pulsar para hablar» (PPH), que sirve para la comunicación entre el controlador de los aviones caza y los pilotos, así como entre los pilotos mismos. El segundo canal es un enlace de datos utilizado para la transmisión de datos tácticos entre el COA y las aeronaves. Y el Airbase-Net Voice es el canal de voz por el que se establece la comunicación entre los pilotos y la

Los tres canales de comunicación en las operaciones aéreas

AIRBASE

6 | CryptoMagazine 1 / 16

CryptoMagazine 1 / 16 | 7

Acceso Múltiple por División del Tiempo (AMDT): a cada franja horaria se le asigna una estación para la emisión, mientras que las otras estaciones reciben. Esto permite el intercambio de datos permanente entre todos los miembros de la red para impartir órdenes, recabar trazas de rutas, conformar una Imagen Operacional Común, etc.

El COA cuenta con personal las veinticuatro horas del día, todos los días de la semana

torre de control del aeropuerto para la asistencia en el despegue y el vuelo de aproximación, así como para las instrucciones durante el rodaje en tierra (taxiing). En el COA se planifican y coordinan los despegues, desde los siete aeropuertos militares suizos, de jets militares, helicópteros, aviones de transporte y aviones escuela para vuelos de entrenamiento e instrucción y para las misiones aéreas. En detalle, esto significa que en Dübendorf se determinan de antemano los pilotos que volarán y los aviones que tripularán, el espacio aéreo que podrán utilizar, las franjas aéreas hacia las que, de ser necesario, se desviarán las aeronaves y si los aviones deberán permanecer en tierra para trabajos de mantenimiento. Una vez que los aviones están en el aire, el COA asume la responsabilidad del mando operativo y el control táctico del tráfico aéreo desde tierra y asigna a los pilotos las tareas de patrullaje policial aéreo que puedan ser necesarias. En el día a día, las escuadrillas pueden solicitar sesiones de entrenamiento e instrucción, las cuales el COA coordina debidamente. En cambio, para las misiones concretas, las órdenes se imparten exclusivamente desde Dübendorf. Misión especial durante el FEM Una de estas misiones es, todos los años, la defensa y vigilancia del espacio aéreo durante el Foro Económico Mundial (FEM) en Davos. Para la protección de los participantes en las conferencias —muchos de ellos jefes de Estado y líderes económicos internacionales— se restringe el uso del espacio aéreo sobre 8 | CryptoMagazine 1 / 16

Davos en un radio de 48 kilómetros, una limitación cuya observancia y cuyo control rigorosos están a cargo del COA, sin cuya autorización ningún avión puede sobrevolar este espacio aéreo ni mucho menos aterrizar en él. El ritmo de mando en estos días es mucho más ajetreado que el cotidiano, ya que si el COA imparte órdenes normalmente una vez a la semana, durante el FEM lo hace todos los días. El contacto con la instancia más alta, o sea el ministro de Defensa y el comandante de la Fuerza Aérea, es mucho más estrecho de lo habitual, y la evaluación de la situación con las unidades de policía locales se realiza en intervalos regulares. Múltiples tareas Entre las tareas habituales de la Fuerza Aérea se cuentan, además de las misiones policiales aéreas, también las operaciones nocturnas de búsqueda y rescate con helicópteros. A este fin, un Super Puma o Cougar equipado con una cámara térmica se hace al aire hasta dos veces a la semana. Si ya durante la noche ha de emprenderse la búsqueda de una persona, lo usual es que el respectivo cuerpo de policía cantonal contacte al oficial de guardia del COA. Este moviliza al piloto, al copiloto, al ingeniero de vuelo y al operador del instrumento de visión nocturna, evalúa la situación en colaboración con la policía e imparte la orden para la misión. Otra de las atribuciones del COA es el servicio de transporte aéreo del Gobierno suizo, lo cual comprende la planificación y coordinación en Dübendorf del transporte en helicóptero de

los miembros del Consejo Federal suizo, del movimiento por vía aérea de los repuestos para las aeronaves, así como de los vuelos del avión de swisstopo, el centro información geográfica estatal. A cargo de este servicio está el jefe del Centro de Operaciones de la Fuerza Aérea, un coronel del Estado Mayor. Bajo sus órdenes directas se hallan el jefe de Planificación de Operaciones, el jefe del Mando de Operaciones (responsable del trabajo de los controladores de los aviones de combate que guían a los pilotos), el jefe de Utilización y Gestión de Aeronaves (planificación de las misiones y mantenimiento de los aviones), así como el comandante del Servicio de Transporte Aéreo del Estado y el jefe de Apoyo a las Misiones. Tanto durante una misión como mientras dura el FEM, también está subordinada al responsable del COA una sección de la empresa de seguridad aérea Skyguide.

Si un avión penetra de improviso en el espacio aéreo de uso restringido, se sigue un proceso normalizado. En el COA trabajan pilotos militares profesionales, oficiales de carrera, así como empleados civiles. Algunos de ellos están prestando su servicio militar en el ejército de milicia suizo, mientras que otros jamás han sido conscriptos o ya han cumplido sus obligaciones de servicio militar.

Los oyentes indeseados, sin la menor oportunidad En la gestión de las tareas cotidianas y las misiones durante el FEM, el COA se vale de diversos medios de comunicación que se protegen por medio de una serie de medidas (más sobre este tema en la entrevista con Peter Bruns, coronel del Estado Mayor General suizo, en la página 10), debido a que el intercambio de información entre las aeronaves y las instalaciones en tierra está expuesto a múltiples amenazas: interceptando las transmisiones, los adversarios pueden llegar a enterarse de los detalles de las misiones; la geolocalización permite determinar la posición y dirección de vuelo actuales de los aviones; por medio del jamming, el enemigo trata de impedir las comunicaciones emitiendo señales interferentes por la misma frecuencia y, valiéndose de ardides, el contrario pretende alterar los mensajes o bien introducir comunicados falsos en la cadena de comunicación. Una de las medidas de protección posibles en la transmisión de datos es el método denominado Acceso Múltiple por División del Tiempo (AMDT). Cuando deben transmitirse datos de sensores de diferentes sistemas a varios miembros de una misión, a cada uno de los sistemas integrantes se le asigna una franja horaria en la que introduce sus datos. Para la protección contra el jamming se suele aplicar el salto de frecuencias, es decir que los radiotransmisores no emiten sobre una frecuencia constante, sino que cambian la frecuencia varias veces por segundo dentro de la banda de frecuencias predefinida. Y, para resguardarse de los oyentes no autorizados, se aplican tecnologías de cifrado a prueba de escuchas que vuelven ininterpretables los mensajes interceptados y, por lo tanto, inservibles. CryptoMagazine 1 / 16 | 9

ENTREVISTA

«Nosotros preferiríamos protegerlo todo» En el COA confluyen datos en parte altamente sensibles y se comunica información confidencial. El jefe del COA, coronel de Estado Mayor Peter Bruns, nos revela cómo se protegen los canales, cuáles son los desafíos que esta tarea supone y cómo se procede en caso de incidente.

Señor Bruns: ¿Cómo protege el Ejército las vías de comunicación y de transmisión de datos en el COA? Siempre que sea posible, nos servimos de redes e infraestructuras propias por las que pueden realizarse internamente conversaciones telefónicas y videoconferencias confidenciales. Para la comunicación con asociados externos, como la policía o la organización suiza de rescate aéreo REGA, se utilizan normalmente enlaces de red y de radio civiles. También son muy importantes los sistemas redundantes. Estos nos permiten garantizar nuestra autonomía central.

¿Cuál es el papel de las tecnologías de cifrado? Por supuesto que utilizamos también las tecnologías de cifrado. Por ejemplo, en las interfaces entre las redes propias y las redes civiles. También las vías de transmisión de los datos de sensores destinados a la elaboración de la imagen aérea de la situación están protegidas mediante cifrado. ¿Dónde radican a su juicio los principales desafíos? Nosotros, por supuesto, preferiríamos protegerlo todo. Pero esto no siempre es viable. La mejor protección no sirve de nada cuando la información no está disponible a tiempo para los responsables de la toma de decisiones. ¿Cómo resuelven ustedes este dilema? Prefiriendo vías seguras, como el teléfono, en lugar de medios de comunicación complejos. En caso necesario, podemos crear líneas protegidas por medio del cifrado. ¿Qué puede interferir con la comunicación y qué se hace en este caso? Si se produce un corte eléctrico, o si en el curso de trabajos de construcción se dañan involuntariamente los cables, entonces se activan los sistemas redundantes. En la gran mayoría de los casos, en el COA no nos enteramos en absoluto de estos percances, ya que la transición es automática y directa. ¿Con qué frecuencia se sufren atentados cibernéticos? Todos los días. Pero esto tampoco penetra hasta nuestros puestos en el COA. Por una parte, porque adjudicamos una gran importancia a ofrecer una superficie de ataque lo más pequeña posible. En adición, los especialistas informáticos del Ejército repelen estos ataques ya en un estadio temprano.

Vista desde el COA de la Fuerza Aérea Suiza en Payerne 10 | CryptoMagazine 1 / 16

Peter Bruns es coronel de Estado Mayor y jefe de la Central de Operaciones de Dübendorf. Este economista inició su carrera profesional hace más de 30 años en la Fuerza Aérea Suiza. Como piloto militar profesional, voló, entre otros aviones de cazas, los F/A-18 Hornet. En 2015, obtuvo la maestría en «Política de Seguridad y Gestión de Crisis» (MAS SPCM) en el Instituto Federal Suizo de Tecnología (ETH) de Zúrich.

El progreso tecnológico nos permite transmitir en poco tiempo paquetes de datos cada vez más grandes. ¿Qué ventajas e inconvenientes se derivan de esta capacidad? Desde la perspectiva operacional, esta capacidad supone para nosotros nada más que ventajas. Los datos importantes están disponibles con una prontitud en aumento constante. Sin embargo, la aplicación de múltiples y diferentes sensores no deja de incrementar la complejidad de su manejo.

Las tecnologías de cifrado se aplican en las interfaces entre las redes propias y las redes civiles.

de manera que tuvieran sentido para los responsables de la adopción de decisiones. Estamos trabajando en esto. ¿Qué papel desempeña la movilidad en las comunicaciones? Un papel muy importante. En operaciones como las que se realizan durante el Foro Económico Mundial, los responsables de la toma de decisiones siempre se están desplazando, razón por la que es conveniente poder intercambiar imágenes aéreas actuales de la situación también por medios de comunicación móviles, como las tabletas. ¿Dónde residen las dificultades? En que ya no podemos recurrir a nuestras propias redes, sino que debemos utilizar redes civiles. Y todo puente hacia las redes civiles supone una superficie de ataque adicional. Por supuesto que podemos asegurar también estos canales, pero la inversión técnica adicional debe mantenerse en una proporción razonable.

¿Qué significa esto específicamente? La integración y fusión de estos datos es un tema importante. El volumen de información es mayor que el que puede procesarse en el tiempo disponible. Sería ideal que los datos facilitados por los sensores pudieran editarse en tiempo real, CryptoMagazine 1 / 16 | 11

A peligros nuevos, cooperaciones nuevas: cuando los ejércitos operan unidos Las cooperaciones internacionales van cobrando relevancia en el ámbito de la defensa antiaérea terrestre. Los motivos estriban en los nuevos supuestos de amenazas y en los recursos financieros hasta cierto punto limitados de los países. Sin embargo, estas cooperaciones pueden plantear serios desafíos a las fuerzas militares implicadas.

Hasta no hace muchas décadas, los soldados exploraban el cielo a simple vista en busca de aparatos voladores hostiles, permaneciendo a la escucha de los sonidos correspondientes. Por radio comunicaban a la central de operaciones cuando divisaban un avión u oían el ruido de las turbinas de un reactor. Pero estos son tiempos pasados. Frente a las amenazas actuales ya no bastan el ojo y el oído humanos, ni tampoco esta forma de comunicación. Demasiada es la velocidad de los aviones modernos. Por otra parte, la defensa antiaérea en tierra hace mucho que dejó de tener en la mira únicamente los reactores militares. El abanico de amenazas abarca desde los cohetes balísticos y los misiles de crucero hasta los drones camuflados. A juicio de los estrategas militares, esta es una de las razones por las que podría ser conveniente una división de tareas en el marco de una colaboración bilateral o multilateral. Poco a poco, pero irremisiblemente, va disipándose el convencimiento de que un país puede defender de forma autónoma su territorio contra los numerosos peligros que acechan desde el aire. Eso sí: mucho más difícil que la superación de ideas obsoletas es la coordinación entre las distintas partes, por ejemplo, cuando se trata de garantizar la compatibilidad de las constelaciones militares o su interoperabilidad. Las diferentes fuerzas armadas deben ser estructuralmente capaces de desplegarse como una gran formación cerrada o bien en secciones integradas en una operación multinacional. En adición, es menester velar por la intercambiabilidad funcional del armamento y del personal y por la equivalencia de los equipos militares y de la formación. Peligros a todas las alturas El siglo XXI ha visto, por una parte, el aumento sustancial de los peligros subconvencionales potenciales, como las amenazas terroristas, y, por otra parte, el surgimiento de riesgos provenientes de grandes distancias: los proyectiles se lanzan desde muy lejos, en tanto que los drones salvan por sus propios medios grandes distancias, incluso de varios miles de kilómetros. Además, suelen estar tan bien camuflados que no solo el ojo y el oído humanos tienen dificultades para detectarlos, 12 | CryptoMagazine 1 / 16

Headquarters Nation A

Headquarters Nation B Joint Headquarters

SatCom HF / VHF / UHF

sino que también fallan hasta los mismos equipos de radar, al tiempo que las defensas propiamente dichas llegan a sus límites. Y no hay que olvidar que estos peligros se ciernen sobre los países y su población desde una bajísima hasta una gran altura, es decir, ya no más como antes desde un único nivel del espacio aéreo. En efecto: los misiles de crucero se desplazan a pocos metros sobre el suelo, mientras que los cohetes de medio alcance vuelan en la zona inferior de la atmósfera terrestre. Por consiguiente, una eficiente defensa antiaérea terrestre debe mostrar su capacidad a cualquier altitud. Por otra parte, ya se perciben en el horizonte las próximas etapas en el desarrollo tecnológico que, probablemente, habrán de aumentar aún más la complejidad de las tareas de la defensa antiaérea terrestre.

Poco a poco, pero irremisiblemente, va disipándose el convencimiento de que un país puede defender de forma autónoma su territorio contra los numerosos peligros que acechan desde el aire. Lo secreto permanece secreto Como reconoce un experto, «el espectro de amenazas se ha ampliado marcadamente», máxime si se considera que la población presupone que la defensa antiaérea terrestre de su país la protege las 24 horas del día y los 365 días al año. En otras palabras, los ejércitos requieren hoy día sistemas de gran complejidad y, por tanto, de alto coste, para garantizar la seguridad en el ámbito de la defensa antiaérea terrestre. Dejando a un lado los desafíos tecnológicos y la disponibilidad de los sistemas, satisfacer esta necesidad no es nada fácil, particularmente para los países pequeños y medianos, en vista de lo limitado de sus recursos financieros.

No obstante, es natural que este tipo de colaboración entre las fuerzas armadas sea sumamente compleja, en especial fuera de las alianzas permanentes ya existentes, como la OTAN, por ejemplo en el contexto de convenios ad hoc. De modo que surge un dilema clásico: ¿cuál información compartir con el socio y cuál no? Porque los conflictos modernos han demostrado que la situación solo puede controlarse cuando se domina el espacio de la información. Pero los expertos opinan que este dilema puede resolverse y hacen hincapié en que «en una cooperación de este tipo, los datos clasificados permanecen clasificados». Esto es posible aplicando procesos y estructuras claramente definidos con tareas, responsabilidades y competencias también claramente definidas. Por ejemplo, en soluciones de comunicación modernas podrían «conmutarse» los interruptores. Esto significa, en términos simples, que colocando el interruptor en la posición A, se comunica con el socio; en la posición B, se comunica solo internamente. Dependiendo de los interlocutores y de la misión, en estas soluciones de cifrado multicanal se emplean algoritmos nacionales o transnacionales. La elección flexible del enlace de comunicación permite salvaguardar la soberanía de los socios en todo momento. La prueba en la práctica, imprescindible De acuerdo con los expertos, para que una cooperación internacional emprendida fuera de los pactos militares clásicos

La comunicación segura entre los países queda garantizada, sin por ello renunciar a la autonomía propia

tenga éxito en la esfera de la defensa antiaérea terrestre, es necesario un número definido de interfaces que funcionen. El concepto clave en este contexto es la interoperabilidad. Los especialistas diferencian entre interoperabilidad mental, estructural y material: ■■ La interoperabilidad mental, conforme a esta diferenciación, comprende las áreas del lenguaje, la terminología y los procesos. ■■ La interoperabilidad estructural incluye, por ejemplo, la organización del mando. ■■ La interoperabilidad material abarca ámbitos como la disponibilidad de sistemas de comunicación concretos. Según los expertos, esta interoperabilidad no es algo que pueda determinarse desde arriba, sino que se trata más bien de un proceso en el que debe avanzarse poco a poco. Debe interpretarse como un proceso de aprendizaje que exige cambios concretos en la conducción y los modelos de formación, cambios que demandan incluso la adquisición de equipos nuevos. CryptoMagazine 1 / 16 | 13

Headquarters Nation B

Headquarters Nation A

HC-2650 HC-2650 HC-2650 IP VPN

Regional Base

Regional Base

HC-2650 IP VPN

Common HF / VHF Radio

HC-2650

National SatCom HF / VHF Radio

HC-2650

National HF / VHF Radio

HC-2605

HC-2650

Forces Nation A

HC-2650

Forces Nation B

Joint Forces

No obstante, los entendidos coinciden en que la prioridad radica en la interoperabilidad mental, lo cual en la práctica supone mejorar el conocimiento de idiomas extranjeros y armonizar las normas, por ejemplo, en cuanto a la simbología de los mapas. La interoperabilidad mental se alcanza de la manera más rápida y sencilla mediante el envío recíproco de oficiales a las tropas coligadas, tras lo cual estos deben aplicar lo aprendido en su unidad militar propia. En los círculos de oficiales se piensa que «la cooperación y la interoperabilidad no pueden aprenderse teóricamente, sino que deben experimentarse en el terreno». Igualmente se dice que «los conceptos en el papel están muy bien, pero que deben llevarse a la práctica». En el campo de la defensa antiaérea terrestre la interoperabilidad material es cada vez más importante. Un ejemplo concreto de ello son los sistemas de defensa contra los misiles balísticos, que ofrecen una tecnología de alerta temprana; dado el gran alcance de los proyectiles, esta debe cubrir, de ser posible, continentes completos.

Comandar y comunicar en el entorno multinacional Gracias a la digitalización, la radio se ha convertido en una forma de comunicación perfectamente integrable en todos los modos de operación usuales. A través de este medio se

Crece el riesgo de una amenaza desde el aire, entre otras razones, debido a la mayor utilización de drones. Los modernos sistemas de defensa antiaérea deben ser flexibles y rápidos. Sin embargo, la clave de una técnica defensiva efectiva es la comunicación segura y cifrada, lo cual plantea desafíos muy diversos.

realizan las más modernas aplicaciones de voz, correo electrónico, chateo y enlaces de datos basadas en IP. El MultiCom Radio Encryption de Crypto AG es un sistema capaz de garantizar la completa seguridad de la información en redes radiofónicas de cualquier envergadura, también como parte integral de sistemas C4I, cubriendo campos de aplicación tanto estratégicos como tácticos u operativos. Y, gracias a la capacidad multialgoritmo, permite las operaciones de redes conjuntas multinacionales. El sistema MultiCom con su elemento central, el equipo Radio Encryption HC-2650 / HC-2605, facilita la comunicación por radio continua y segura a través de todas las jerarquías, valiéndose de una base algorítmica común e independientemente de los tipos de radio y de los parámetros de operación, como el rango de frecuencias, la aplicación, la forma de onda o el modo.

14 | CryptoMagazine 1 / 16

La radio permanece silenciosa: operación contra un objeto volador no identificado

Los cuerpos voladores que penetran en un territorio sin comunicarse suponen una amenaza. Estos objetos pueden ser muy diversos: misiles de crucero, misiles balísticos o drones, por mencionar solo algunos. Y actualmente las amenazas cambian rápida y continuamente. Por ejemplo, los drones tienen un alcance cada vez mayor y pueden ser operados por organizaciones criminales o células terroristas. El principal instrumento de trabajo de que dispone la vigilancia aérea para la detección y valoración de estos objetos voladores es una imagen aérea segura y precisa de la situación. Para el control del espacio aéreo se utilizan instalaciones tanto civiles como militares de la defensa antiaérea terrestre. Estos sistemas de defensa antiaérea se han transformado radicalmente en el siglo XXI. Debido a los considerables esfuerzos que demanda el desplazamiento de sistemas de estructuras rígidas,

estos ya no constituyen un medio adecuado contra las amenazas previsibles. Ahora se necesita movilidad, rapidez y flexibilidad para responder de forma apropiada a los cambios de situación y de tareas, lo cual, a su vez, aumenta las exigencias puestas en la comunicación. Imágenes precisas gracias a la tecnología de sensores En el pasado, lo normal era asumir que los vehículos aéreos no identificados se desplazaban por el espacio aéreo superior de las zonas fronterizas. Pero, en la actualidad, tales amenazas igual pueden surgir a baja altitud en medio del territorio nacional. En la obtención de una imagen aérea de la situación lo más completa posible intervienen diferentes componentes que toman en cuenta todos estos aspectos. Las modalidades de aplicación de los diversos elementos no varían mucho. En todo el mundo se vigilan los espacios aéreos con sensores activos y CryptoMagazine 1 / 16 | 15

Como sensores se utilizan principalmente los radares verticales militares, si bien estos no penetran hasta los circos de montañas. Para generar una imagen aérea local completa es necesario, en segundo lugar, complementar los radares verticales con los radares de los cazas a reacción que se hallan en el aire, con los datos de los radares del control de tráfico aéreo civil y con los sistemas electrónicos de reconocimiento de señales. Se crea así una «Local Air Picture». Solo de esta forma pueden detectarse cuerpos voladores con superficies de reflexión de radar muy pequeñas, como los aviones de aeromodelismo y los drones. Es decir que el mando de las operaciones se halla fuertemente interconectado. La imagen aérea producida localmente se transmite al centro operativo de la Fuerza Aérea a través del sistema de comunicación militar de banda ancha. Cuando la radio permanece en silencio Si el objeto volador avistado es una aeronave, suele mantenerse un contacto de radio permanente, a través del cual se transmiten, por ejemplo, las instrucciones del control de tráfico aéreo relativas a la ruta y la altitud de vuelo. En caso de infracción de las normas aeronáuticas, primero se procura entrar en contacto por radio con el piloto infractor. Si un cuerpo volador no puede identificarse inequívocamente o si el contacto radial del control de tráfico aéreo con una aeronave se interrumpe y no puede restablecerse pese a todos los intentos, surge la necesidad de actuar. Con el posicionamiento paralelo a la aeronave no identificada se indica a esta la irregularidad de su proceder

pasivos. El control seguro del tráfico en el espacio aéreo corre a cargo de los centros de control del tránsito aéreo. En cambio, la protección militar del espacio aéreo está regulada de diferente forma según el país o la pertenencia a una alianza. Sin embargo, lo habitual es que, en todas partes, las instalaciones estacionarias tanto civiles como militares detecten y visualicen en tiempo real los movimientos de los vehículos aéreos en el espacio aéreo monitorizado, a efectos de seguirlos, identificarlos y analizarlos y, en caso necesario, de intercambiar información sobre las observaciones. Para cada una de estas operaciones se utilizan diferentes tipos de sensores y efectores armonizados entre sí. Los sensores son sistemas de radar instalados en tierra con estaciones fijas y móviles, a los que se suman los radares de a bordo. Estos sensores facilitan los datos necesarios para la creación de imágenes aéreas (Recognised Air Pictures, RAP). Los efectores incluyen, en particular, los aviones de combate y las defensas antiaéreas. Ejemplo: un evento de gran escala con miles de espectadores debe protegerse frente a posibles amenazas. A este fin se establece una zona militar de exclusión aérea. La vigilancia aérea íntegra de esta área restringida implica la adopción de una serie de medidas, comenzando por la reunión de los datos de diferentes sensores para levantar lo que se conoce como «Recognised Air Picture», es decir, la imagen de la situación aérea.

16 | CryptoMagazine 1/16

Según la circunstancia, un puesto de combate central, o bien el Centro Nacional de Situación y Mando para la Seguridad en el Espacio Aéreo, dispone el despliegue de elementos adicionales. Puede tratarse, por ejemplo, de una escuadrilla de respuesta rápida compuesta de dos cazas que se envían a la posición de la aeronave detectada para clarificar el caso. La escuadrilla se halla en tierra en alerta permanente para intervenir en este tipo de misiones y es dirigida por radio desde un puesto de control militar. En otras palabras, la central de operaciones de defensa aérea puede ordenar el envío de aviones de combate si fuera necesario. Estos identifican la aeronave transgresora y, dado el caso, pueden desviarla a otra ruta, o incluso obligarla a aterrizar. Este servicio de policía del aire está en condiciones de intervenir las veinticuatro horas del día, si bien su capacidad está limitada a la intercepción de cuerpos que vuelan a gran altura y alta velocidad. Para salir al paso de los objetos voladores que se desplazan a baja velocidad por el espacio aéreo inferior se acude a los helicópteros. Generalmente, la escuadrilla de respuesta rápida, posicionándose paralela a la aeronave interceptada, indica a la tripulación la irregularidad de su proceder o bien la existencia de un defecto de funcionamiento. Los pilotos se intercomunican por medio de signos visuales internacionalmente normalizados.

Canales de comunicación seguros y rápidos Pero si la aeronave interceptada supone una amenaza militar, es necesario tomar otras decisiones adicionales. Lo normal es que el puesto de combate lo haga conforme a un catálogo de medidas predeterminado. La comunicación sobre la situación, su evolución y las medidas a tomar tiene lugar, a nivel civil y militar, tanto entre las aeronaves y los puestos de control en tierra como entre los puestos de control en tierra y los centros de mando superiores. Las amenazas militares suelen ser competencia de las alianzas militares —lo cual dificulta aún más la comunicación—, mientras que los peligros terroristas desde el aire se tratan a nivel nacional.

La comunicación segura es la clave de toda defensa efectiva. A la luz de este árbol de decisiones, no cabe duda de que la efectividad de la defensa depende de la comunicación entre los responsables de la toma de decisiones y las unidades que cumplen las misiones correspondientes. La comunicación debe ser rápida y segura, por lo que se adscribe a las tecnologías clave. En una situación crítica, los canales de comunicación seguros deben estar en condiciones de transmitir la orden de derribar el vehículo aéreo no identificado. Pero si fallan las vías de comunicación entre los responsables, el más caro sistema de defensa antiaérea tampoco servirá de mucho. Protección criptográfica para las órdenes Todo trabajo de precisión en el espacio aéreo demanda un control electrónico seguro. Es determinante para ello la máxima coordinación entre el vehículo aéreo no identificado en el aire, los sensores y el mando operativo. Solo protocolos de transmisión especiales son capaces de transferir en tiempo real el flujo de datos resultante y configurar con ellos una imagen de datos concreta. La circulación de los datos y las comunicaciones por radio deben disponer de la máxima protección criptográfica, pues en este tipo de operaciones aéreas se decide entre la vida y la muerte de la tripulación de una aeronave no cooperativa. Sería fatal que terceros pudieran introducir instrucciones falsas a los pilotos de caza al gatillo del cañón y simular la orden de derribo de un avión extraviado. Igualmente peligroso sería si las radiocomunicaciones entre los pilotos y los puestos de control en tierra o los centros de mando pudieran manipularse o simplemente ser escuchadas por personas no autorizadas. El intercambio de información debe estar armado contra cualquier agresión electrónica. Esto es lo esencial en toda operación contra un vehículo aéreo no identificado.

CryptoMagazine 1 / 16 | 17

Intercambio invisible de ataques entre tierra y aire Localizar, detectar, apuntar, dar en el blanco: en la defensa contra los ataques lanzados desde el aire, la rapidez y la superioridad tecnológica son determinantes. Se lucha también en el espacio electromagnético, donde los sistemas de la defensa antiaérea terrestre recopilan información y procuran restringir la capacidad de combate y comunicación del adversario.

Un ataque desde el aire siempre conlleva el uso de tecnología punta. Los sistemas ofensivos modernos, como cazas a reacción y helicópteros de combate, aviones de transporte y bombarderos, proyectiles teledirigidos y drones, se valen de una amplia variedad de métodos sofisticados para identificar y destruir los blancos con efectividad. Lo mismo puede decirse de la defensa antiaérea terrestre. A diferencia de los blancos en tierra, los cuerpos voladores suelen moverse a velocidades vertiginosas, Los reactores de combate alcanzan marcas punta de más de 3.500 kilómetros por hora, y a baja altura, pueden volar a velocidades tan altas como de 1.500 kilómetros por hora. Localizar, reconocer, colocar en la mira y, en última instancia, disparar contra un objetivo de este tipo impone exigencias técnicas muy altas a los sistemas antiaéreos en tierra.

La guerra en «el éter» En la defensa antiaérea moderna, la guerra electrónica ocupa un lugar destacado. Este tipo de contienda pasa por la inteligencia de señales (tecnología de sensores) y por la lucha por la soberanía en el espacio electromagnético (tecnología de efectores, electrónica). Se combate en aquella porción del espectro electromagnético que no es visible para el ojo humano, es decir las ondas de radio y la gama de infrarrojos y ultravioletas, por lo que los operadores de radio la llaman popularmente «el éter». Detalles sobre este aspecto más adelante. La inteligencia de señales desempeña un papel fundamental en la obtención de información por parte de la Fuerza Aérea, revelando lo que el ojo no ve y el oído no oye. Por ejemplo, la inteligencia de radio procura escuchar las señales radio-

eléctricas de una aeronave enemiga para interceptar contenidos de comunicación en forma de voz, texto, imágenes y datos. Una tarea nada sencilla, pues los datos se transmiten entre la aeronave y la central de operaciones en tierra por medio de tecnologías de la información y comunicación seguras. En adición, el emisor cambia de frecuencia aparentemente al azar pero, en realidad, lo hace conforme a un patrón sincronizado con el receptor. Si un emisor pretende perturbar la conexión, se ve obligado a distribuir su energía por la gama completa de las frecuencias posibles, lo cual reduce la eficiencia del emisor de interferencias (jammer). Los sensores también sirven para la pronta identificación de las aeronaves y, con ello, para la evaluación de la situación aérea. El objetivo es captar y analizar las señales electromagnéticas utilizando complejos métodos de medición y análisis, un proceso con el que se termina obteniendo información sobre las aeronaves en vuelo y sobre sus rutas e intenciones. La información sobre un caza atacante pueden facilitarla, por ejemplo, ondas de radio. «Un radar (término derivado del acrónimo inglés radio detection and ranging que significa «detección y localización por radio») no solo puede localizar una aeronave, sino también identificarla basándose en la firma de su eco, o bien, como mínimo, reconocer de qué tipo de objeto probablemente se trata. La defensa antiaérea terrestre hace uso de toda una red de equipos de radar con el fin de cubrir el espacio aéreo de la forma más completa posible y recabar los datos más precisos posibles. Juego del escondite en el espacio aéreo Sin embargo, los cazas a reacción, helicópteros y drones de combate en el aire no están completamente a la merced del radar terrestre enemigo, ya que, valiéndose de la tecnología de camuflaje, pueden minimizar su eco de radar y, con ello, dificultar o, incluso, impedir, su localización e identificación. La señal que las aeronaves más sofisticadas reflejan a un equipo de radar puede reducirse hasta la superficie de una moneda. El camuflaje es pasivo, y su éxito depende en gran medida de la forma y la naturaleza del material de la aeronave. No obstante, también existen contramedidas activas: por ejemplo, el avión de combate lanza lo que se conoce como «virutas» («chaffs» en inglés), generando una nube que es reflejada por las ondas de radio. Un radar enemigo puede interpretar esta nube falsamente como un objetivo y llegar a dificultar en gran medida el empleo de armas antiaéreas terrestres.

Los sistemas de la defensa antiaérea

También los sistemas de propulsión de los reactores o cohetes son delatores, ya que las intensas fuentes de calor son claramente identificables en la gama de infrarrojos, a gran distancia y hasta a través de las nubes, una característica que los sensores infrarrojos de los misiles dirigidos de la defensa antiaérea terrestre aprovechan para determinar la posición exacta de un objeto volador. Por su parte, los aviones de combate a reacción pueden arrojar masas pirotécnicas más calientes que su sistema de impulsión y, en el mejor de los casos, engañar al misil dirigido presentándole un objetivo falso. «Más ruidoso» que el adversario Mientras que los sensores sirven en primer lugar para recoger información, la defensa antiaérea terrestre intenta manipular el espacio electromagnético a su favor, y en perjuicio del atacante, enfrascándose en un duelo electrónico. La finalidad principal es obstaculizar o imposibilitar la comunicación y el control remoto por radio, así como el radar de los cuerpos voladores. También se pretende desvelar su camuflaje y su señuelo en el espectro electromagnético.

La guerra electrónica consiste en interceptar información sobre el adversario y ganar la lucha por la soberanía en el espacio electromagnético. En la práctica, esto significa ser «más ruidoso» que el enemigo, pues el objetivo de la interferencia eléctrica es impedir la utilización de ciertas frecuencias de onda mediante una intensidad de campo superior. Por otra parte, no afectar a las comunicaciones propias en este proceso es un desafío que no debe subestimarse. Los equipos de efectores también intentan proteger tanto las comunicaciones como los sistemas de radar propios de las interferencias electromagnéticas extrañas, centrándose en abrir el paso a las radiotelecomunicaciones propias y en mantener libres las radiofrecuencias indispensables. La batalla electrónica es, además de la táctica, la distancia operativa y la precisión de las armas dirigidas, un factor crucial para decidir quién sale triunfante del duelo entre la defensa en tierra y el objeto volador. El desarrollo tecnológico de los sistemas ofensivos y defensivos se lleva aquí hasta sus límites. Es una lucha altamente tecnificada entre medidas y contramedidas, que a menudo se ejecutan y activan de forma automática.

terrestre deben cumplir unas exigencias cada vez más elevadas 18 | CryptoMagazine 1 / 16

CryptoMagazine 1 / 16 | 19

Radiocomunicaciones sensibles en la protección de fronteras Las tareas de la guardia de fronteras son cada vez más complejas. La creciente movilidad de las personas no solo favorece al turismo y al comercio transfronterizo, sino que también permite a las organizaciones criminales o terroristas encontrar campos de actividad que trascienden fronteras. La policía fronteriza debe adaptarse debidamente a esta nueva situación y tomar las medidas oportunas, a fin de continuar actuando de forma eficiente y eficaz y preservando la seguridad interior.

Prácticamente todo Estado soberano se define, entre otros aspectos, por un territorio geográfico y sus respectivas fronteras nacionales. El control de la circulación de personas y mercancías por estos límites exteriores es una de las tareas soberanas esenciales del Estado. En nuestros días, los cruces fronterizos, en términos jurídicos, no solo se realizan en las fronteras exteriores, sino también, por ejemplo, en los aeropuertos, los centros de expedición de carga y los depósitos francos, así como en los embarques en los buques de alta mar.

■■ intercepción en las fronteras de mercancías de contrabando, sustancias estupefacientes, armas y otros bienes ilícitos; ■■ vigilancia de las fronteras y de los tramos fronterizos fuera de los puntos fronterizos definidos; ■■ vigilancia de las costas y aguas soberanas en colaboración con la guardia costera; ■■ gestión de refugiados e inmigrantes ilegales; ■■ detección de las violaciones de fronteras por aire, tierra y agua en cooperación con el ejército.

De esta realidad se desprenden múltiples tareas para la guardia de fronteras, entre ellas las siguientes: ■■ control de personas y mercancías en los puestos fronterizos en las fronteras nacionales, puertos y aeropuertos; ■■ aplicación de las disposiciones sobre aduanas, importación y exportación en los pasos fronterizos arriba mencionados; ■■ intercepción, en los cruces fronterizos, de criminales y terroristas buscados, en colaboración con las autoridades policiales y con aquellas responsables de la investigación de delitos;

Esta lista de tareas pone de manifiesto que los servicios de protección de fronteras están obligados a mantener una amplia comunicación entre sí y con otros organismos. Intercambio de información entre diversas organizaciones Los centros de mando y operaciones de la guardia de fronteras deben estar en condiciones de intercambiar información en todo momento con sus delegaciones, es decir con los puestos fronterizos, la policía de fronteras en los aeropuertos, las autoridades de inmigración en los puertos, etc. Los diferentes

Una patrullera de la guardia de fronteras en acción

puestos fronterizos en general, y los funcionarios que trabajan en ellos en particular, necesitan disponer de acceso a los sistemas de búsqueda de la policía y de las autoridades judiciales, para poder investigar a las personas sospechosas. Además, las autoridades responsables del control de la frontera colaboran en misiones conjuntas con otros organismos encargados de la seguridad del país y de sus fronteras, como la guardia costera y el ejército.

La guardia de fronteras ha de contar con medios de comunicación seguros que estén protegidos sistemática y permanentemente de las interferencias y las escuchas indeseadas. También con el transceptor portátil se comunica de forma segura 20 | CryptoMagazine 1 / 16

La guardia de fronteras debe hacer frente no solo a numerosas pequeñas y frecuentes situaciones conflictivas potenciales, como cuando detiene a individuos que intentan ingresar al

país con mercancías ilícitas o no declaradas o sin visado válido, sino también a adversarios con recursos mucho más amplios, como son las grandes organizaciones criminales en el ámbito del tráfico de drogas, de armas y de personas, los grupos terroristas internacionales, así como las unidades militares o paramilitares enemigas. Soluciones de comunicación de alta seguridad para la guardia de fronteras Para luchar de manera eficaz contras tales contendientes, la guardia de fronteras y sus organismos colaboradores deben contar con medios de comunicación seguros que estén protegidos sistemática y permanentemente de interferencias y escuchas indeseadas. Por consiguiente, es primordial cifrar tanto los enlaces de redes troncales como los medios de comunicación tácticos típicamente basados en la tecnología de radio, a cuyo fin se prestan las soluciones de Crypto AG para el cifrado de redes así como, en particular, el Crypto MultiCom Radio Encryption System. El MultiCom Radio Encryption, en sus versiones HC-2650 y HC-2605, ofrece dos plataformas de cifrado de radio que cubren un amplio espectro de necesidades y requisitos de los usuarios móviles, especialmente de aquellos funcionarios en servicio en las fronteras nacionales. CryptoMagazine 1 / 16 | 21

HQ Customs and Border Protection

Border Patrol

HC-2650

HC-2650

HF / VHF Radio

HC-2605

Border Control Officers HC-2650

Border Control Station HC-2605

Border Guard

Tanto el HC-2650 como el HC-2605 son equipos de cifrado a los que puede conectarse aguas arriba una extensa variedad de sistemas de radio. Ambas soluciones de cifrado de radio son aptas para la radiotelefonía y también para diversos tipos de transmisión de datos (véase el cuadro inferior).

Tipos de transmisión HC-2650 y HC-2605

HC-2650 HC-2605

Secure Voice Secure Data MultiCom Messenger (Secure E-Mail) MultiCom Chat (mensajes de texto) IP VPN * conectando un PC o un notebook

22 | CryptoMagazine 1 / 16

Los enlaces de radio a prueba de escuchas son esenciales en

El HC-2605 cifra tanto voz como mensajes

la protección fronteriza

de texto para su transmisión por radio

Mientras que el HC-2650 está previsto para la operación estacionaria o la incorporación en vehículos, el HC-2605 es un teléfono o terminal móvil que el usuario puede llevar consigo en cualquier momento en combinación con un transceptor portátil. El cifrado de la radiotelefonía y de la transmisión de datos es aplicable en una gran variedad de bandas de frecuencias, como pueden ser la High Frequency (HF) para grandes distancias (Beyond Line of Sight o BLOS) o la Very High Frequency (VHF) y la Ultra High Frequency (UHF) para la operación táctica o, por ejemplo, en los enlaces entre las estaciones fronterizas estacionarias y las patrullas.

Garantizar las comunicaciones aún bajo condiciones ambientales adversas ✓ – La capacidad de transmisión de mensajes de texto (MultiCom Chat) desde un dispositivo móvil supone una serie de benefi✓* – cios cruciales en las operaciones de protección de fronteras: ■■ Los datos de personas y vehículos pueden ser registrados ✓* ✓ y transmitidos de inmediato para su verificación. ✓ – ■■ Utilizando un GPS integrado, los mensajes de texto pueden proveerse opcionalmente de las coordenadas geográficas de la ubicación. ✓

■■ El intercambio de información es posible también en presencia de un alto nivel de ruido ambiental o bien si no es posible responder al mensaje por radiotelefonía. ■■ Mientras que la alimentación eléctrica del HC-2605 generalmente es provista por el transceptor, las baterías integradas permiten capturar o leer los mensajes de texto incluso cuando el aparato está apagado. ■■ Formularios de texto predefinidos (notificación de eventos, de inventarios y de emergencias) permiten la comunicación rápida y eficiente. ■■ Los mensajes de texto, dada su baja demanda de ancho de banda, se transmiten correctamente también bajo condiciones desfavorables para los enlaces de radio, las cuales no permiten la radiotelefonía inteligible.

la integración de aplicaciones adicionales en el futuro. Las soluciones de cifrado de radio de Crypto AG facilitan al servicio de protección de fronteras, así como a otros organismos donde la seguridad es básica, la comunicación de alta seguridad de forma continua, desde el nivel estratégico hasta el táctico. A menudo, la guardia de fronteras, la guardia costera, la policía y el ejército operan sistemas de radio distintos. Las soluciones de cifrado de radio de Crypto AG permiten unificar estas redes heterogéneas en una red de radio segura y homogénea.

✓

Ambos equipos, operables en combinación con prácticamente todos los sistemas de radio usuales, vienen con una sólida protección contra la suciedad, el agua y las radiaciones electromagnéticas. Un algoritmo de cifrado personalizado, modificable adicionalmente por el cliente, ofrece una óptima protección contra las escuchas indeseadas por parte del adversario. El sistema de messaging está basado en el estándar STANAG 5066 de la OTAN para las transmisiones de datos a través de redes de ondas de radio y, por consiguiente, permite CryptoMagazine 1 / 16 | 23

Zug Abu Dabi Mascate Kuala Lumpur

Río de Janeiro

CRYPTO cSEMINARS

3 a 7 de octubre de 2016 cSeminar Technical Vulnerability Testing 10 a 14 de octubre de 2016 Crypto AG

cSeminar Contemporary Cryptography

Casilla de correo 460

17 a 21 de octubre de 2016

6301 Zug Suiza

Los seminarios se imparten en la Crypto Academy

T +41 41 749 77 22

en Zug / Steinhausen.

F +41 41 741 22 72 [email protected]

Contacto e información adicional en

www.crypto.ch

www.crypto.ch/en/products-and-services#seminars

Reservado © Crypto AG. Todos los derechos reservados. 671481 / ES / 1604

cSeminar Information Security Specialists