El F-35 vs. la amenaza de VHF

El debate internacional acalorado y en curso sobre la eficacia de combate del F-35 Joint Strike Fighter (JSF) en un entorno muy disputado ha llevado a muchos observadores a cuestionar la capacidad de supervivencia de los cazas frente a los sistemas avanzados de misiles tierra-aire (SAM). y radares de muy alta frecuencia (VHF). Sin embargo, pocos han examinado el problema de cerca utilizando las lecciones extraídas del único incidente en el que se perdió en combate un avión furtivo; cuando el teniente coronel de la USAF Dale Zelkos F-117 indicativo Vega 31 fue derribado por un sistema SAM S-125 (SA-3) serbio sobre la entonces República Federal de Yugoslavia durante la Operación Fuerza Aliada en la noche del 27 de marzo de 1999 .

Se sabe que la radiación electromagnética se dispersa desde cuerpos más pequeños que su longitud de onda. Este fenómeno, conocido como dispersión de Rayleigh, es utilizado a menudo por los críticos del F-35 para señalar que la aeronave podría ser detectada por un radar enemigo que opera en el rango VHF, dado que algunas de las características geométricas de la aeronave, como el ala y los bordes del elevador, son menor que la longitud de onda de 1 a 3 metros dentro de la cual operan normalmente tales radares. Según se informa, así es también como el Coronel Zoltan Dani, entonces comandante de la 3.ª Batería de la 250.ª Brigada de Defensa de Misiles Aéreos de la República Federativa de Yugoslavia, logró detectar, y más tarde derribar, el avión del Teniente Coronel Zelkos. Según The Aviationist, una serie de modificaciones en el campo llevadas a cabo por los yugoslavos redujeron aún más la frecuencia del radar de adquisición VHF P-18 antiguo de la década de 1960 bajo el mando de Danis, lo que permitió a sus hombres detectar Zelkos F-117 a una distancia de 30 a 37 millas (50-60 km).

Debido a su longitud de onda relativamente larga, los radares VHF generalmente carecen de la precisión suficiente para guiar un misil hacia un objetivo por sí mismos y, por lo tanto, se utilizan para indicar la ubicación aproximada del objetivo a los radares de compromiso de mayor frecuencia y longitud de onda más corta. Los aviones furtivos de banda estrecha, como el F-117, el F-22 y el F-35, se diseñaron para ser observables muy bajos (VLO) en estas frecuencias más altas para limitar significativamente el rango en el que pueden ser detectados con éxito por los radares de compromiso. En consecuencia, a pesar de las entradas del radar de adquisición VHF, el radar de activación de banda X * de la batería Danis SA-3 pudo rastrear el F-117 solo a una distancia de 8 millas (13 km), obteniendo un bloqueo y lanzando dos misiles. hacia él solo en el tercer intento (el coronel ordenaría a sus hombres que encendieran el radar de combate durante no más de 20 segundos en cada intento para evitar ser objetivo de los aviones de guerra electrónica de la OTAN).

El advenimiento de potentes radares de adquisición VHF digitales activos escaneados electrónicamente (AESA), por ejemplo, el Nebo SVU 3D basado en tierra ruso y el Tipo 517M ​​embarcado en China permite la detección de aeronaves sigilosas de banda estrecha como el F-35 a distancias mayores. . Estos radares también ofrecen una indicación más rápida y precisa de los radares de compromiso, mayor resistencia a las interferencias y, en el caso de los sistemas terrestres, una movilidad significativamente mejorada en comparación con sus predecesores. Tales sistemas, por lo tanto, plantean potencialmente un gran desafío para el rápido establecimiento de la superioridad aérea; sin embargo, una combinación inteligente de las capacidades de los F-35 junto con plataformas y sistemas de soporte podría permitir que el JSF mantenga la ventaja.

Al observar más de cerca el incidente del derribo del F-117, se hace evidente que el intento exitoso de Dani tuvo mucho más que ver con las excelentes habilidades de mando de su parte y el terrible uso de tácticas en nombre de la OTAN que con el equipo en su eliminación de baterías. Además del estricto control de emisiones mencionado anteriormente, el coronel serbio también usó señuelos con frecuencia y cambió la ubicación de su batería, lo que dificulta que los aviones de la OTAN encargados de la supresión de las defensas aéreas enemigas (SEAD) la localicen y apunten. Por su parte, los planificadores de guerra y los pilotos de la OTAN cometieron varios errores críticos que resultaron fatales. Estos incluían asignar a los F-117 las mismas rutas de vuelo en cada misión y, a menudo, usar frecuencias sin cifrar para comunicarse. Aprovechando estos errores, el coronel ordenaría a sus tropas monitorear los canales de comunicación de la OTAN, lo que, a su vez, permitió a los yugoslavos colocar la batería lo suficientemente cerca de la ruta de vuelo aproximada del avión furtivo, detectarlo y obtener un bloqueo. A pesar de ser un error obvio, los pilotos siguen utilizando con frecuencia las comunicaciones no seguras hasta el día de hoy.

¿Disfrutas de este artículo? Haga clic aquí para suscribirse y obtener acceso completo. Solo $5 al mes.

Casi igualmente crítica fue la ausencia de un soporte de interferencia de separación efectivo de los aviones de guerra electrónica (EW) durante la misión. Los EA-6B estaban demasiado lejos del F-117, es posible que no se hayan alineado correctamente con los radares [enemigos], señaló un informe del Servicio de Investigación del Congreso (CRS) de 2001 titulado Electronic Warfare: EA-6B Aircraft Modernization and Related Issues for Congress que citó a David A. Fulgham de Aviation Week. Esto puede ser una sorpresa para algunos, ya que en 1999 la cooperación conjunta entre las plataformas furtivas y los activos de EW no era un concepto nuevo: aunque los medios de comunicación los retrataban con frecuencia como actuando completamente por su cuenta, los F-117 ocasionalmente recibían un apoyo de interferencia muy eficaz. EF-111 al atacar objetivos en el área fuertemente defendida de Bagdad durante la Operación Tormenta del Desierto de 1991. Sin embargo, la integración de plataformas furtivas con activos EW en un procedimiento operativo estándar no tuvo lugar hasta después de la Operación Fuerza Aliada.

Según el informe CRS mencionado anteriormente, esto se debió a que el procedimiento operativo estándar [era] retener los F-117 de los ejercicios y experimentos de la Fuerza Aérea como Red Flag. Por lo tanto, los detalles importantes sobre cómo los activos EW deberían integrarse mejor con las plataformas sigilosas no se entendían universalmente. Por ejemplo, ¿en qué frecuencias deberían trabajar? ¿Dónde debe colocarse el avión de interferencia en relación con el avión sigiloso? ¿En qué parte de la formación debe volar el avión que dispara HARM [Misil Pesado Anti-Radiación]? Por lo tanto, el deseo de clasificar y proteger la mayor cantidad posible de información sobre tecnología sigilosa fue probablemente un factor en la pérdida del F-117 y resultó contraproducente para los servicios.

Hoy en día, el soporte de bloqueo de separación para plataformas furtivas se ha convertido en una práctica estándar, ya sea que la aeronave lo requiera o no. La importancia y los beneficios derivados de la combinación de capacidades furtivas y EW se conocen bien y se están desarrollando nuevos conceptos operativos. Encabezando el desarrollo de tal capacidad de compromiso cooperativo (CEC) está la Marina de los EE. UU. con su concepto Naval Integrated Fire Control-Counter Air (NIFC-CA). A la vanguardia de NIFC-CA se encuentra el F-35C rico en sensores que actúa como una plataforma de inteligencia, vigilancia, adquisición de objetivos y reconocimiento (ISTAR), que canaliza datos y brinda orientación terminal a misiles de separación lanzados por otros aviones y buques de guerra. Apoyando a la JSF desde la distancia estarán los USN EA-18G y F/A-18E/F equipados con potentes bloqueadores de separación y misiles de largo alcance, respectivamente. Estas dos plataformas no sigilosas utilizarán los datos recibidos del F-35 para bloquear y atacar objetivos enemigos mientras permanecen fuera del alcance de los SAM enemigos. En el futuro, el paquete de ataque también incluirá la plataforma de ataque y vigilancia lanzada por portaaviones no tripulados (UCLASS) de baja observabilidad de la Marina, que proporcionará a los combatientes reabastecimiento de combustible aéreo, así como capacidad adicional de vigilancia y ataque.

La gestión del paquete de ataque será tarea de uno o más aviones E-2D de alerta temprana y control aerotransportados (AEW&C) que transmiten datos al centro de comando y control en el portaaviones, a los buques de guerra equipados con Aegis y a los submarinos. Todas las plataformas se conectarán en red utilizando enlaces de datos seguros, que incluyen enlaces avanzados de gran ancho de banda y resistentes a atascos actualmente en desarrollo que otorgarán a todos los miembros del grupo de ataque del portaaviones una vista clara y común del campo de batalla, lo que permitirá la detección y el compromiso conjuntos. de objetivos a lo largo de cientos de millas. Ser capaz de transmitir de manera efectiva los datos de objetivos a las armas independientes a través de un CEC de este tipo también permitiría que el F-35 compense parcialmente su incapacidad para transportar internamente la mayoría de los misiles aire-tierra debido al pequeño tamaño de sus bahías de bombas (que transportan las armas). externamente comprometería el sigilo de la aeronave).

La Fuerza Aérea de EE. UU. también está trabajando en su propio CEC; sin embargo, el proceso es complicado ya que la USAF carece de una plataforma propia de interferencia de separación sobreviviente dedicada, ya que los EC-130H lentos y engorrosos que opera actualmente no son adecuados para entornos altamente disputados. La idea que persistió durante la década de 1990 de separar el sigilo y el EW significó que la USAF no persiguió el desarrollo de una nueva plataforma de interferencia dedicada luego del retiro de sus últimos EF-111 en 1998. Esto obligó a la Fuerza Aérea a continuar confiando en la Armada. que siguió un programa EW dedicado ya que carecía de aviones furtivos propios para apoyo EW. Además de cooperar con la USN, la USAF también podría emplear sus otras plataformas furtivas, como el B-2 y, en el futuro, los vehículos aéreos de combate no tripulados (UCAV) LRS-B y VLO, para apuntar a sistemas SAM estratégicos como estos. Las plataformas ofrecen un sigilo de banda ancha superior dada su combinación de características geométricas, como un gran tamaño y una configuración sin cola, lo que les permite mantener su estado VLO cuando se enfrentan a los radares VHF.

Los CEC no están exentos de desventajas. Conceptos como NIFC-CA son potencialmente vulnerables a ataques cibernéticos y EW. Los enlaces de datos podrían bloquearse o piratearse, las medidas de soporte electrónico (ESM), como los sistemas de detección pasiva, podrían intentar localizar aeronaves en función de sus emisiones electrónicas, y los misiles antirradiación de largo alcance, que podrían desplegarse en la década de 2020, pueden ser se utiliza para apuntar a activos críticos como el E-2D en NIFC-CA que canaliza datos entre la aeronave y los buques de guerra en el grupo de ataque del portaaviones. Sin embargo, la flexibilidad de los conceptos de participación cooperativa centrada en la red permite conectar o desconectar sistemas y plataformas adicionales según sea necesario, lo que ofrece una mayor capacidad de supervivencia y un gran potencial de crecimiento. Esto significa que a medida que se desarrollen nuevos métodos para contrarrestar las amenazas mencionadas anteriormente, podrían integrarse fácilmente en conceptos nuevos o existentes.

Es importante recordar que el F-35 no es un F-117. Diseñado teniendo en cuenta la guerra centrada en la red y las operaciones conjuntas, el JSF ofrece a su piloto un conocimiento de la situación sin precedentes gracias a su capacidad para comunicar y procesar datos obtenidos de una multitud de sensores tanto a bordo como aquellos ubicados en otras plataformas. A diferencia del F-117, que no tenía radar, el poderoso AN/APG-81 AESA del F-35 también es capaz de actuar como un bloqueador de banda estrecha que puede emplearse si es necesario contra los radares de combate una vez que el avión se encuentra en lo profundo del territorio enemigo. Estas características hacen del JSF un jugador clave en el equipo; por lo tanto, sus capacidades y potencial deben verse en el contexto de una CCA o sistema colectivo en lugar de como una sola plataforma. Los CEC dinámicos y centrados en la red, como NIFC-CA, serán aún más vitales en las próximas dos décadas a medida que los radares y los SAM se vuelvan cada vez más sofisticados. El compromiso cooperativo también crecerá en importancia a medida que la Fuerza Aérea y la Marina de los EE. UU. mejoren su interoperabilidad y los aliados de los EE. UU. comiencen a desplegar más F-35 y buques de guerra equipados con Aegis. En un entorno muy disputado, el trabajo en equipo y las tácticas son tan importantes como el sigilo.

Guy Plopsky es miembro del Centro de Tecnología Avanzada de la Universidad de Tamkang (Taiwán). Fabrizio Bozzato es candidato a doctorado en el Instituto de Graduados en Asuntos Internacionales y Estudios Estratégicos de la Universidad de Tamkang (Taiwán).

*Corregido de banda S.