Network Centric Warfare

Luces y sombras de la guerra basada en redes

La Network Centric Warfare o guerra basada en redes está en la base de todos los desarrollos armamentísticos y doctrinales de los últimos años. Imagen - TS2
La Network Centric Warfare o guerra basada en redes está en la base de todos los desarrollos armamentísticos y doctrinales de los últimos años. Imagen - TS2.

La Network Centric Warfare (NCW) o Guerra Basada en Redes está en la base de todos los desarrollos armamentísticos y doctrinales de los últimos años. Concepto nacido en la segunda mitad de los años 90 en los Estados Unidos, como una “nueva teoría de la guerra” en palabras del Vicealmirante Arthur Cebrowski, uno de sus principales impulsores, pretendía establecer un marco conceptual gracias al cual fuese posible extraer todas las ventajas de la RMA de la Información.

En esta revista hemos venido hablando en diversas ocasiones de la última Revolución en los Asuntos Militares, así como de las posibilidades de que en realidad sea la antesala de una Revolución Militar en sentido estricto. También hemos hablado de su impacto en equipos y doctrinas y de cómo este concepto fue dejado progresivamente de lado en favor de otro más adecuado al momento, conocido como Transformación, después de iniciarse la Guerra contra el Terror. En esta ocasión toca volver una vez más la vista atrás, para tratar de arrojar algo de luz sobre un concepto que todo el mundo intuye, pero del que muy pocos son capaces de entender sus implicaciones: el de Network Centric Warfare (NCW).

Como es bien sabido, la niebla de la guerra es, junto el rozamiento, uno de los mayores temores de todo comandante. El campo de batalla siempre fue un espacio confuso en el que las órdenes no llegaban a tiempo, la información procedente de las unidades destinadas en el frente era insuficiente y los generales actuaban en muchas ocasiones prácticamente a ciegas. Según las distancias de combate y el tamaño de los despliegues han ido aumentando, la imposibilidad de conocer la realidad sobre el terreno se ha hecho cada vez mayor, lo que llevó a los militares alemanes del periodo de entreguerras a desarrollar el concepto de Auftragstaktik (tácticas de misión-tipo) que concedían una gran libertad a los mandos sobre el terreno (al fin y al cabo, era mejor darles libertad de decisión que órdenes basadas en información incompleta). En la misma época la radio, utilizada de forma magistral por los comandantes de carro nazis en la Segunda Guerra Mundial logrando una superior conciencia de situación (Situational Awareness) frente a sus enemigos, logró paliar en parte el problema, como lo habían hecho antes las comunicaciones por hilos o desde los años 50 lo vienen haciendo los satélites militares al multiplicar las capacidades C2 (Mando y Control).

El verdadero salto, no obstante, ha sido mucho más reciente y solo se comenzó a atisbar en los años 80, tanto por parte soviética (Revolución Técnico-Militar) como occidental (RMA de la Información), ideas que trataban de dar cuerpo a los cambios tecnológicos que estaban afectando a la forma de hacer la guerra y que tenían que ver con las nuevas armas (misiles de crucero, municiones inteligentes, aviones furtivos…), pero muy especialmente con las citadas capacidades de Mando y Control (C2), a las que posteriormente se irían sumando las de Comunicaciones (C3), Computación (C4) y así hasta donde se quiera, pues la panoplia de acrónimos que vienen a hablarnos de la creciente integración en los sistemas militares es interminable (C3ISTAR, C4ISR…).

Precisamente es durante los primeros 90, con la operación Tormenta del Desierto y el hasta cierto punto inesperado desempeño de las Fuerzas Armadas de los EE. UU. en este conflicto, que se toma verdadera conciencia del cambio que se está produciendo (ver Número 1). Un ataque sobre Irak, si bien nadie dudaba de la victoria, se estimaba dejaría un notable número de bajas en las filas estadounidenses. Por el contrario, la campaña aérea previa (operación Instant Thunder) permitió destrozar, literalmente, cualquier capacidad de mando y control iraquí, transformando un ejército que venía de casi ocho años de guerra contra Irán (algo que tampoco conviene sobreestimar) en un conjunto de unidades dispersas, inconexas y sin dirección, incluyendo las temidas divisiones de la Guardia Republicana. Posteriormente, el avance aliado, encabezado por los carros de combate M1 Abrams y los VCI M2/M3 Bradley penetró a un ritmo inusitado, desarbolando cualquier atisbo de resistencia iraquí. Todo ello en apenas unos días y superando de paso cualquier expectativa, lo que merecía una explicación y motivó a los militares y expertos aliados a estudiar a fondo tanto lo ocurrido, como sus implicaciones.

La miríada de títulos, papers e informes no se hizo esperar, como tampoco las propuestas que pretendían aprovechar de una forma u otra las nuevas tecnologías que habían hecho posible tamaña victoria. Con todo, para las Fuerzas Armadas de los Estados Unidos -por entonces indiscutible hegemón global y quien ha liderado todo lo relacionado con la NCW- no fue hasta 1996 que todo comenzó a tomar forma, primero con escritos como “The emerging U.S. System-of-systems”, escrito por el almirante William A. Owens y especialmente con el documento “Joint Vision 2010” publicado por la Junta de Jefes de Estado (a la que pertenecía el propio Owens). Finalmente, el esfuerzo intelectual cristalizó en el archiconocido estudio del vicealmirante Arthur K. Cebrowski y de John J. Garska publicado en Proceedings bajo el título “Network-Centric Warfare: Its Origin and Future”, texto que puede considerarse el auténtico punto de partida de todo lo que vendría después.

Ni siquiera a día de hoy, con la enorme inversión realizada en la última década, se ha conseguido integrar plenamente todas las plataformas en servicio, como demuestra el caso del F-22 Raptor y el F-35 Lightning II.

El origen de la Network Centric Warfare

Cuando hablamos de NCW, normalmente lo hacemos de forma instintiva. La idea es tan sugerente que cualquiera puede entenderla, o eso piensa la mayoría, que rara vez se molesta en profundizar. Sin embargo se trata de un concepto complejo y muy difícil de poner en práctica de forma totalmente satisfactoria, como han demostrado estas dos últimas décadas y las decenas de miles de millones de dólares que se han invertido por el camino.

El texto original nos habla de tres tendencias que se estaban ya produciendo como consecuencia de los cambios económicos, empresariales y sociales que se venían dando o, más bien, de tres pasos que convenía dar cuanto antes para imponerse en el campo de batalla del futuro:

  • Paso de la “guerra centrada en plataformas” a la “guerra centrada en redes”: Era necesario dar el salto desde una idea de las operaciones militares en la que contar con el carro de combate más rápido, protegido y con mayor alcance, con el cazabombardero más ágil y veloz o con el navío de guerra más letal era lo primordial, a otra en la que lo verdaderamente importante es la relación que logramos establecer entre los diversos sistemas de armas, sus operadores y el mando. Es así en la presunción de que cuanto mayor sea esta interconexión, medida en volumen de datos transmitidos, más sencillo será obtener la supremacía en la información que da lugar a su vez a una superioridad en la decisión y como consecuencia al dominio en el campo de batalla.

  • Pasar de considerar a los actores como elementos independientes a verlos como parte de un ecosistema en continua adaptación: Puede parecer una perogrullada o una frase vacía, pero la forma en que se acometen las operaciones, se diseñan los sistemas, se adquieren y se operan es totalmente diferente si el foco está puesto en estos como unidades sueltas o en el conjunto como tal, algo que solo ahora empezamos a lograr.

  • La importancia de tomar decisiones estratégicas para adaptarse y sobrevivir en dichos ecosistemas cambiantes: Con esto advertían del riesgo de seguir actuando como en épocas pasadas, ignorando los enormes cambios que se estaban produciendo a nivel económico o tecnológico, así como de la necesidad de reorientar todos los esfuerzos de las FAS estadounidenses hacia la NCW.

Claro está, las ideas difícilmente son independientes del trasfondo en el que tienen lugar. En este caso, los Estados Unidos estaban viviendo un auge económico sin precedentes auspiciado por la irrupción de la Economía Digital (término popularizado en 1995 por Don Tapscott, aunque los autores hablan de Economía B), lo que permitió un crecimiento constante hasta la explosión de la burbuja de las puntocom entre los años 2000 y 2001. De esta forma, la generalización de herramientas como los procesadores de texto, el correo electrónico, los canales de venta digitales o las nuevas formas de organización empresarial, menos jerárquicas y verticales, permitían multiplicar la productividad de las empresas y aumentar los beneficios de una forma desconocida hasta entonces, algo que Cebrowsky y Gartska entendieron que era perfectamente aplicable al terreno bélico.

El objetivo estaba claro: acortar los tiempos del ciclo OODA (Observar → Orientar → Decidir → Actuar) de tal forma que las acciones de combate se sucedan a un ritmo sin precedentes, lo que impediría cualquier reacción enemiga, precisamente lo ocurrido en Iraq durante la Guerra del Golfo.
La forma de alcanzar ese objetivo estaba igualmente clara: Se debía lograr una ventaja asimétrica en relación a la información gracias a que los sensores, los operadores y los decisores actuarían de forma colaborativa para responder a las exigencias de un campo de batalla dinámico compartiendo entre sí cuantos datos fueran necesarios para alcanzar esa superioridad en la información de la que hemos hablado.

Los medios a través de los cuales se debía hacer todo esto posible ya eran harina de otro costal, como veremos, pues suponía cambiar de raíz toda la arquitectura de las Fuerzas Armadas estadounidenses, adoptar nuevas plataformas pensadas desde su génesis para integrarse en la futura red (posteriormente se denominaría Global Information Grid (GIG) o Red de Información Global. También implicaba adaptar las plataformas y redes de comunicaciones existentes de tal forma que pudiesen interoperar entre sí y, en fin, invertir cantidades ingentes de dólares (se suele hablar de 200.000 millones, aunque la cifra real es imposible de calcular por la gran cantidad de programas que tienen parte en la constitución de la GiG) en crear una red verdaderamente funcional que permitiese el intercambio de información tanto en vertical como en horizontal.

as guerras de Iraq y Afganistán han demostrado una vez más que la tecnología no es, por sí misma, condición suficiente para obtener una victoria, algo que ya ocurriera en Vietnam, sin ir más lejos.

NCW, EBO y NCEBW

La idea de la NCW, como decíamos, no sale de la nada. Más allá del cambio radical que estaban viviendo la economía o la sociedad, también a nivel teórico y organizativo en las FF. AA. estadounidenses se estaban produciendo importantes avances y cambios, desde la aparición de nuevas doctrinas a la reorganización propuesta por el general Eric Shinseki en torno a las Brigadas Stryker. Quizá el más relevante fuese el desarrollo de la doctrina de las Operaciones Basadas en Efectos (EBO o Effects-Based Operations), hoy olvidada y por entonces defendida por autores como el general de brigada David A. Deptula en su obra “Effects-Based operations: Change in the Nature of warfare” (2001). Como nos explica el Dr. Guillem Colom en “La evolución de la concepción operativa basada en efectos” (2011):

“Esta filosofía operativa nació a raíz de la Guerra del Golfo de 1991 como una original forma de seleccionar los blancos a batir; pero con el tiempo se consolidó como un sofisticado estilo de concebir y conducir las operaciones caracterizado por la integración de los instrumentos diplomático, informativo, militar y económico.”

Guillem Colom. «La evolución de la concepción operativa basada en efectos».

No se trataba en realidad de un concepto nuevo, sino que bebía de fuentes clásicas y su utilidad era cuanto menos dudosa, además de ser un concepto viciado por una experiencia, la de la Guerra del Golfo, que había sido puntual y de la que se pretendieron sacar conclusiones universales. De hecho, autores como el propio Colom en el artículo citado o el mayor Luciano René Moscatelo, de la Fuerza Aérea Argentina en “Las Operaciones Basadas en Efectos y su comparación con las Operaciones Basadas en Objetivos” se han mostrado muy críticos y con razón.

Con todo, las EBO han sido un un concepto cardinal en la primera década del presente siglo en lo que concierne a las FF. AA. de los EE. UU. y la OTAN y la NCW ha sido considerada como un “elemento habilitador para el desarrollo de las EBO” como se explica en la monografía publicada por el Sistema de Observación y Prospectiva Tecnológica del Ministerio de Defensa (SOPT) titulada “Network Centric Warfare / Network Enables Capability” (2009) hasta el punto de que se llegase a acuñar el término Network-Centric Effects-Based Warfare (NCEBW) para referirse a las operaciones basadas en efectos que se aprovechaban de la superioridad en cuanto a información que se lograba a través de la NCW para desarticular el entramado defensivo enemigo -o la voluntad de lucha del adversario-.

Esto se podría lograr mediante ataques que podían ser estratégicos (por ejemplo, de decapitación) o bien apoyando las Military Operations Other Than War (MOOTW) u Operaciones Militares Distintas a la Guerra, esto es, todo el conjunto de actividades de cooperación cívico-militar (CIMIC), apoyo a la reconstrucción, propaganda, etcétera, que de repente pasaban a ser responsabilidad de los militares y que en el mejor de los casos han logrado solo un éxito parcial como dejan claro conflictos como el afgano o el iraquí, pese al empeño que se ha puesto en dichas operaciones. Sea como fuere y dado que necesitan de un importante volumen de datos para realizarse con éxito -inteligencia, gestión de suministros, comunicaciones…-, hubiese resultado muy complicado llevarlas a cabo sin disponer de una red global de comunicaciones como la que perseguía la NCW.

Pasar de la teoría a la práctica, en lo referente a la NCW ha supuesto cambiar toda la arquitectura de las redes de comunicaciones militares existentes hasta entonces, lo que ha obligado, por ejemplo, a adoptar nuevos equipos, como las radios definidas por software, capaces de enviar mensajes entre las diversas redes.

GIG / NetOps / DODIN

Cuando las ideas de Cebrowsky y Gartska fueron aceptadas por los órganos de decisión estadounidenses, comenzó a pensarse en la forma de llevarlas a cabo y de conformar, según la definición más común utilizada por los organismos gubernamentales estadounidenses:

«Un conjunto de capacidades de información interconectadas a escala global y de extremo a extremo, para recopilar, procesar, almacenar, diseminar y gestionar la información bajo demanda tanto para los militares, como para los decisores y el personal de apoyo».

US DoD.

Es así como nace la GIG, una red en la que se incluye cualquier sistema, equipo, software o servicio del Departamento de Defensa de los EE. UU. (DoD) que transmita, almacene o procese información de este mismo departamento y cualquier otro servicio asociado necesario para lograr la superioridad de la información.

La idea, evidentemente, necesitaba de un marco operativo, que se terminó de definir muy a posteriori, concretamente en la instrucción del DoD (DoDI) 8410.02 del 19 de diciembre de 2008, firmada por John G. grimes y que define como NetOps a las capacidades operativas, organizativas y técnicas de todo el DoD para operar y defender la GIG. NetOps incluye la gestión empresarial, la seguridad de la red y la gestión de los contenidos que por ella circulen. También proporciona a los comandantes la conciencia situacional necesaria para tomar decisiones informadas de Mando y Control.

Ahora bien, todo esto, que suena muy abstracto, lo que viene a decir es que la red debe ser capaz de proveer a cualquier mando, bien sea sobre el terreno o bien en cualquier despacho del Pentágono, de todos los datos precisos para tomar la decisión más adecuada a cada situación. Esto incluye no solo información sobre el número de enemigos, su posición, su dirección de avance o su armamento, sino también cualquier dato relevante sobre las fuerzas propias, desde el despliegue adoptado al tipo y número de municiones disponibles, las posibles unidades que podrían prestar apoyo en un momento dado o los datos de inteligencia recolectados y procesados que afecten a esa misión en concreto de tal forma que se alcance lo que se ha venido en denominar como Shared Situational Awareness (SSA), término que puede traducirse como visión común de la situación y que pese a los avances, sigue siendo más una aspiración que una realidad debido a las complicaciones técnicas y conceptuales que exponemos en el siguiente epígrafe.

Uno de los principales problemas para alcanzar tan en principio deseable (veremos que hay matices importantes) objetivo radicaba en que hasta entonces prácticamente cada organismo tenía su propia red y generalmente era incompatible con las del resto de organismos del DoD pues la arquitectura, los equipos, los protocolos empleados e incluso los lenguajes de programación eran diferentes, ya que respondían exclusivamente a las necesidades específicas de cada operador.

No solo eso, sino que muchos de los sistemas utilizados hasta la fecha -por ejemplo de enlace de datos- contaban con capacidades muy limitadas para lo que ahora se exigía y eso cuando no eran, directamente, incompatibles. Esto es algo que afecta, por ejemplo, al cazabombardero furtivo por excelencia, el Lockheed Martin F-22 Raptor. El F-22 fue construido con un enlace de datos más antiguo que el del F-35, como es lógico, pues fue diseñado muchos años antes. Sin embargo, el F-35 es una de las plataformas con las que debe operar de forma conjunta y que utiliza el denominado como Multifunction Advanced Data Link (MADL) o Sistema de Enlace de Datos Avanzado Multifunción. A día de hoy, aunque se están desarrollando iniciativas para solucionarlo, si bien el F-35 puede recibir datos a través del sistema de comunicaciones Link 16 desde un F-22, no puede compartir los abundantes datos que recolecta durante sus misiones, una capacidad clave dado el papel previsto para el F-35 como sensor clave para el futuro de la USAF, capaz de llevar a cabo tareas ISR, entre otras. Este problema, que afecta a dos de los sistemas más representativos de la Fuerza Aérea de los EE. UU. en realidad es bastante común y ha obligado a adoptar una serie de iniciativas a cada cual más costosa con la intención de mejorar la interoperatividad entre las diversas plataformas en servicio, que se cuentan por docenas o centenares si atendemos a los inventarios de la USAF, el US Army, el USMC y la US Navy y sin entrar siquiera en el resto de servicios y agencias implicadas.

Luchar con garantías en un campo de batalla multidominio es particularmente complicado si no se cuenta con una infraestructura destinada a gestionar la información de primer nivel.

Problemas de la Network Centric Warfare

Como suele ocurrir con las grandes ideas y los grandes proyectos, difícilmente la implementación permite que se materialicen tal y como habían sido imaginados en las mentes de sus promotores. En el caso de la iniciativa NCW, a pesar del indudable éxito práctico que ha supuesto, conformando unas FF. AA. con unas capacidades a la hora de compartir la información sin parangón hasta la fecha, lo cierto es que no todo ha sido positivo.

Las capacidades que ofrecen las tecnologías desarrolladas al amparo de la NCW tienen un efecto claro sobre el campo de batalla: ofrecen una superioridad táctica abrumadora y, de hecho, convierten la guerra en una sucesión de enfrentamientos a nivel táctico en los que el actor que tiene la superioridad en la información -y el armamento avanzado que se requiere para aprovecharla-, se impone siempre y, de hecho, muchas veces a un coste ridículo, al menos en vidas.

Ahora bien, esta es una visión muy sesgada que se deriva de intervenciones puntuales y lo cierto es que si ampliamos un poco el foco podemos ver que no es lo mismo -y así se ha demostrado sobre el terreno en demasiadas ocasiones- combatir a un ejército organizado con emisiones que podemos localizar, un plan de batalla que podemos conocer o comunicaciones que podemos interceptar, que combatir a una insurgencia. Tampoco es lo mismo luchar contra una fuerza armada con la que existe una importante brecha tecnológica (Iraq, Libia, Serbia…) que contra un rival con capacidades comparables en muchos aspectos como puedan ser la República Popular de China o la Federación Rusa, con fuerzas armadas equilibradas, con sistemas en muchos casos tecnológicamente avanzados, con capacidades ISR notables, etcétera.

De hecho, buena parte de los esfuerzos de estos últimos, como hemos explicado en varios artículos (Números 1, 3, 12 y 14) se centran en anular las ventajas que proporciona la RMA de la Información y que en buena parte tienen que ver con las capacidades C4ISR, las cuales necesitan de la NCW para ser aprovechadas y proporcionar la superioridad en la información, algo que tratan de anular recurriendo a la Guerra Electrónica, las armas ASAT o el establecimiento de zonas A2/AD.

Por otra parte, haber concentrado tantos esfuerzos y recursos en la confianza de que la NCW por sí sola (naturalmente es una exageración) podría llevar a nuestros ejércitos a la victoria (todos los miembros de la OTAN han tenido sus propias iniciativas que copian a su escala la NCW, como es el caso de NEW en Australia, NEC en el Reino Unido o NNEC en la propia OTAN) ha repercutido sobre otras partidas de gasto, reduciendo el número de sistemas en servicio, como se ve a las claras en el caso de los buques de guerra o los aviones de combate.

La “necesidad” de implementar redes de mando y control capaces de controlar hasta el último bit procedente de cualquiera de estos sistemas ha incrementado su precio, ha provocado que un número creciente del personal militar se dedique a tareas relacionadas con estas redes y en última instancia, pese a aumentar la letalidad de las plataformas y del conjunto de la fuerza, quizá ha llevado a límites insostenibles a algunos ejércitos, como el español, que no disponen de los fondos necesarios como para invertir en redes y además en sistemas o municiones y en mantener a la vez la operatividad. En este sentido, la NCW puede que se haya convertido hasta cierto punto en un mantra cuando quizá sólo los EE. UU. estaban en situación de ponerla en práctica con plenitud. Y es que para que nos hagamos idea de las mareantes cifras de las que hablamos, el último contrato otorgado en diciembre del pasado año a Leidos Inc. relacionado con el mantenimiento de la Red de Información del Departamento de Defensa estadounidense ascendía a 6.520 millones de dólares por cinco años. Ni siquiera es uno de los mayores contratos. Últimamente está siendo sonada la disputa entre Microsoft -empresa que se ha llevado el primer round a la espera de las alegaciones de su rival- y Amazon. Ambas pujaban por proveer servicios en la nube al Pentágono como parte de un contrato inicial de 10.000 millones de dólares, que podría ascender a mucho más en el futuro, según estos servicios se conviertan en cada vez más importantes.

Como decimos, pese a las ventajas de mantener todos los sistemas enlazados formando una red, no todo es positivo. Un exceso de confianza en sus bondades, en esa reducción de todo enfrentamiento a una sucesión de encuentros tácticos en los que siempre saldremos vencedores podría haber provocado que el arte operacional sea descuidado. Seamos sinceros, a pesar la importancia que se le ha concedido y de demostrar cierta brillantez, Tormenta del Desierto, como nos explica Robert M. Citino en “De la Blitzkrieg a Tormenta del Desierto: La evolución de la guerra a nivel operacional” (editado en España por Ediciones Platea) fue posible por la superioridad material y tecnológica estadounidense y, además, únicamente tuvo lugar después de una campaña de bombardeo a una escala que no se había visto desde Vietnam. Así, como afirma Citino:

“Un ejército mejor entrenado, mejor equipado y más poderoso, disfrutando de un control aéreo absoluto, lanzó un ataque envolvente sobre su desdichado adversario, cogiéndolo fuera de posición y orientado hacia el lado equivocado y lo puso en fuga”.

Robert M. Citino. «De la Blitzkrieg a Tormenta del Desierto».

Ciertamente, el resultado de la campaña fue prácticamente inmejorable, pero sucede que los ejércitos aprenden de las derrotas y que buena parte del esfuerzo intelectual que siguió a la retirada de Vietnam y dio lugar a la RMA de la Información y a la doctrina de conocida como Air-Land Battle pudo perderse como consecuencia de una victoria tan holgada que, como ha ocurrido en varias ocasiones a lo largo de la historia, llevó a muchos a creer que una situación particular se había convertido en una norma general.

En este sentido, en relación con un escenario estratégico en pleno cambio como el actual, en el que la Guerra contra el Terror o las operaciones de imposición de la paz entre otras van pasando a segundo plano frente a la competición entre grandes potencias y la necesidad de preparar un enfrentamiento con la República Popular de China y la Federación Rusa quizá confiar ciegamente en la NCW no sea el mejor camino para lograr la victoria.

Por otra parte, no parece que haya ninguna solución a la vista -ni siquiera con la llegada del 5G-, que permita proveer del ancho de banda suficiente a los ejércitos modernos, de tal forma que al menos en las próximas décadas y salvo sorpresa mayúscula, van a seguir produciéndose cuellos de botella en las operaciones que tiempo atrás se hubiesen solucionado de formas más imaginativas, pues los militares estaban más acostumbrados a lidiar con esa niebla y esa fricción de las que hablábamos al principio. Así, como ha ocurrido por ejemplo en la Guerra de Irak, se han dado situaciones hasta cierto punto ridículas en las que ante el volumen de peticiones y datos, se debió recurrir a un filtrado “manual” de los mismos para establecer un orden de actuación -a discreción de un operador de centralita que no tenía porqué tener conocimientos tácticos-, dejando a la infantería sin apoyo artillero o aéreo, o sin llegar los datos de reconocimiento a su destino, etcétera.

Sin duda, una de las grandes batallas por librar en cuanto a la Guerra Centrada en Redes tiene que ver con la capacidad de hacer llegar la información precisa al lugar indicado y en el momento adecuado. Mientras tanto, seguimos corriendo el riesgo de que una sobreabundancia de información termine por generar más niebla de la que disipa en determinadas situaciones y de que un enemigo capaz de actuar sobre el entramado de la red nos deje completamente a oscuras y sin capacidad de reacción, pues habremos perdido la costumbre de improvisar.

Esto nos lleva a otro problema sangrante, derivado de la NCW: la microgestión. Ha ocurrido en España a propósito de la piratería, como cuando se produjo el secuestro del Alakrana. En este caso, los efectivos sobre el terreno se vieron atados de pies y manos por el control que los políticos -incluyendo a las por entonces Vicepresidenta Primera del Gobierno, María Teresa Fernández de la Vega y a la Ministra de Defensa, Carme Chacón- ejercían sobre su actuación, precisamente, entre otras cosas, porque tenían acceso a todos los datos recolectados por los buques de la Armada que estaban en la zona. En otra situación y en otro tiempo el primer oficial del buque se hubiese decantado por actuar contra los piratas, bien enviando al trozo de abordaje para intentar la liberación o por cualquier otro medio que fuera necesario. No es el único caso, por supuesto.

Ha ocurrido con nuestras tropas en Afganistán, en donde más de una y de dos veces los oficiales al mando de una sección o compañía se han visto obligados a no responder al fuego de hostigamiento enemigo para no iniciar un combate que podría haber arrojado bajas españolas, tras consultar cómo proceder con el coronel al mando del despliegue y este hacer lo propio con sus superiores en España. Pensar que un general -ya ni siquiera un político- a 8.000 kilómetros de los combates, por tener una visión global de una situación, gracias a los informes que le llegan en tiempo real de cada rincón del teatro de operaciones, va a poder tomar las decisiones tácticas y operativas más adecuadas en todo momento, es una falacia contra la que hay que luchar de forma decidida, ya que su efecto puede ser demoledor no solo sobre las operaciones en curso, sino a largo plazo sobre el cuerpo de oficiales, que perderá buena parte de su independencia y capacidad de actuación al saberse controlado en todo momento.

Un último aspecto problemático de la NCW tiene que ver con su impacto en el precio y tiempo de desarrollo de los sistemas de armas. Por poner un ejemplo, desarrollar un cazabombardero, algo que según DARPA consumía aproximadamente un lustro hasta 1975, en la actualidad supera las dos décadas. Por supuesto, el diseño de la electrónica y los sistemas relacionados con la NCW no es el único responsable, pero sí que tiene la mayor parte de la culpa. Se trata de una tendencia insostenible que no solo afecta a los sistemas aéreos sino que cada vez más retrasa la entrada en servicio de plataformas en principio mucho más sencillas, como puedan ser los vehículos blindados, los cuales van dotados de sistemas de combate y comunicaciones preparados para operar en red y que son de una gran complejidad.

Estados como Rusia o la República Popular de China están intentando por una parte buscar herramientas asimétricas que permitan hacer frente a la superioridad en cuanto a información estadounidense negando a este país las ventajas de la RMA de la Información y, a por otra, desarrollando sistemas autóctonos que recorten parte de esta ventaja, caso de las tecnologías furtivas, entre otras.

El futuro de la Network Centric Warfare

Que la NCW presente debilidades no quiere decir que no haya llegado para quedarse. La mejor prueba de ello es que poco a poco va siendo superada por conceptos más avanzados que beben en buena parte de esta, pero también de otras ideas y conceptos como el de Guerra en Red. De hecho, la NCW no solo es un concepto maduro, sino que nadie parece dispuesto, lógicamente, a renunciar a sus ventajas. Todas las iniciativas a futuro, CONOPs y cambios doctrinales que se avecinan parecen estar basados, de una u otra forma en esta, y la interconexión entre los sistemas, centros de mando y operadores, sin duda, va a ser mayor a cada año que pase.

Como quiera que se pretende no caer en algunos de los errores cometidos hasta la fecha, en los EE. UU. se están lanzando conceptos, como la Guerra Mosaico (Mosaic Warfare) destinados a combatir tanto el sobreprecio y retardo en el desarrollo de los nuevos sistemas, como algunos de los cuellos de botella y debilidades de los que hemos hablado en este y otros artículos previos.

(Continúa…) Estimado lector, este artículo es exclusivo para usuarios de pago. Si desea acceder al texto completo, puede suscribirse a Revista Ejércitos aprovechando nuestra oferta para nuevos suscriptores a través del siguiente enlace.

Be the first to comment

Leave a Reply