Páginas

jueves, 29 de octubre de 2015

F-35: La visión de Dios del campo de batalla

Una opinión a vista de Dios del campo de batalla: El General Hostage sobre el F-35



"Durante años, las noticias sobre el sistema de armas convencionales más cara de la historia de EE.UU., el F-35 Joint Strike Fighter, ha sido impulsado por su enorme coste, diseño y programación meteduras de pata. El Pentágono y el Congreso y el público rara vez han hablado sobre lo que haría que el F-35, el grado de eficacia que podría destruir las defensas aéreas de un enemys, derribar un avión enemigo, o buscar y atacar otros objetivos de alto valor.

Fuerza Aérea el general Mike Hostage, que estará al mando del grupo más grande de F-35 en el mundo, recientemente se sentó conmigo en su oficina en Langley Air Force Base para discutir lo que el F-35 puede hacer en los primeros 10 días de guerra dentro de las limitaciones de lo que se clasifica. Gran parte de lo que aparece en la siguiente historia se extrae de meses de entrevistas con docenas de expertos en el gobierno, la industria de defensa y la academia para profundizar en algunas de sus funciones más exóticos y menos conocidos.

Esta es la segunda y última historia en lo que esperamos se convierta en cobertura regular sobre las capacidades F-35? S, ya que vuela más cerca de la producción y se vende en todo el mundo para las Américas aliados. El F-16 cambió la forma en Estados Unidos y sus amigos planeaban librar guerras. Ayudó a garantizar uno de los fundamentos más importantes de cielos despejados modern warfare para nosotros y nuestros amigos para que pudiéramos llevar la lucha a un enemigo más vulnerable. El F-35 toma el lugar de los F-16 y también reemplaza el EA-6B, F-111, A-10, AV-8B, los AMX de Italia y los Tornados británicos y los italianos. Ningún otro avión lleva esa responsabilidad para tantos, ni jamás ha costado tanto. ""



LANGLEY AFB: Si desea detener una conversación sobre el F-35 con un oficial militar o experto de la industria, a continuación, sólo empezar a hablar de su cyber o capacidades de guerra electrónica.

Estas son las capacidades que más excitan los expertos Ive hablado con como distinguen los F-35 de los combatientes anteriores, dándole lo que puede ser habilidades sin precedentes para confundir al enemigo, atacarlo en nuevas formas a través de la electrónica (piense Stuxnet), y, en general añadir enorme amplitud a lo que podríamos llamar los planos capacidades de ataque convencionales.

Así que le pregunté a la Fuerza Aérea el general Mike Hostage, jefe del Comando Aéreo de Combate aquí, sobre las capacidades cibernéticas F-35? S, mencionando los comentarios del ex jefe de la Fuerza Aérea el general Norton Schwartz hace varios años sobre el F-35 que tiene la capacidad incipiente para atacar sistemas de defensa aérea integrados (conocidos a usted ya mí como misiles tierra-aire) con las armas cibernéticas.

¿Hostage desplaza hábilmente la conversación cada vez que pulso por luces sobre la cibernética y EW F-35?. Él no se niega a hablar, ya que sería de mala educación y, bueno, demasiado obvio.

Él comienza con lo que suena como un chiste largo.

Cuando yo era joven volando aviones F-16 iríamos vuela apoyo aéreo cercano en el Centro Nacional de Entrenamiento para el Ejército, me dice. Ellos tienen una gran fuerza terrestre: hombres azules, OPFOR [las fuerzas de oposición], theyd salir y tener grandes batallas en el terreno. Y que iban a traer el CAS [Close Air Support] en participar. Theyd Vengamos en, mosca casado durante 30 minutos y luego nos theyd espantar porque quería tener su fuerza en la fuerza y ​​si permitían el CAS para participar en la fuerza de la fuerza que cambió fundamentalmente la naturaleza de la batalla terrestre.

¿Quieres matar a alguien? Apagá el ciberespacio

Entonces él nos lleva de nuevo al tema que nos ocupa, y menciona los ejercicios de las Fuerzas Aéreas de Bandera Roja, el pináculo de la formación de servicios de fuerza contra fuerza: Un avance rápido hasta hoy. Hacemos Bandera Roja con el propósito de dar a nuestro joven piloto de flanco esos primeros 10 días de combate, o primero 10 misiones de combate en un ambiente controlado, porque lo que hemos estudiado durante los años de conflicto es de los primeros 10 misiones son donde estás más probabilidades de perder su flota. Así que si se puede replicar esa primera 10 en un ambiente controlado con un muy alto grado de fidelidad, usted ha aumentado en gran medida la probabilidad de que theyre que va a sobrevivir a sus 10 primeras misiones de combate real. Así Bandera Roja es el más cercano que podemos llegar a un combate real sin llegar a disparar a la gente.

Los aliados son una parte clave de los ejercicios Red Flag, sobre todo porque el F-35 se convierte en el avión pilotado por la mayoría de nuestros aliados más cercanos, de Gran Bretaña a Israel a Australia y más allá. Pero los ejercicios más duros, más realistas en Bandera Roja se producen cuando sus únicos pilotos estadounidenses volando uno contra el otro.

Durante esos Red Flag-3 ejercicios se integran las armas espaciales y cibernéticos en la lucha, incluidos los que el F-35 posee. Esas características hacen son tan eficaces que tenemos que tener mucho cuidado de que en un escenario del mundo real nosotros no herimos a nosotros mismos lo que les permite jugar.

Luego se vuelve al punto en cuestión. Así que, para responder a su pregunta, tiene una capacidad tremenda. Estaban en las primeras etapas de la exploración de cómo sacar el máximo la eficacia de cibernética y espacio, pero se integra en el Centro de Operaciones Aéreas; se integra en el plan de combate; y es absolutamente el camino del futuro. Y tienes razón, el radar AESA tiene una gran capacidad para jugar en ese partido.

Hervir todo eso y se trata de esto. El general Hostage está diciendo que las capacidades cibernéticas F-35? S son tan eficaces en combinación con los recursos espaciales, que a menudo son difíciles de distinguir, en efecto, a partir de capacidades cibernéticas que los aviones tienen que dejar de usarlos por lo que los pilotos pueden disparar el uno al otro.

La pregunta obvia que surge de esto, ¿cómo puede un sistema de radar también ser un arma cibernética? Todos hemos visto esas películas de la Segunda Guerra Mundial, donde el plato radar barre hacia atrás y adelante. La energía se apunta al blanco, golpea el avión enemigo y regresa como un problema pasajero. Lo que hace un especial radar AESA es el hecho de que los haces de energía en ceros digitales y queridos y la viga puede ser enfocada. Esto permite que el radar para funcionar como un radar de barrido, un arma cibernética y una herramienta de guerra electrónica.


Radar AESA, cibernética y IADS

Heres una excelente explicación de cómo vamos a partir de los sistemas de radio y de radar y militares que no están conectados a la Internet todavía siguen siendo vulnerables a la piratería que he obtenido de mi diputado, Sydney Freedberg, a partir de un reciente artículo que escribió en Breaking Defensa sobre la ciberguerra. Un enemys radios y radares están a cargo de los ordenadores, por lo que pueden transmitir señales de hackear ellos. Si los equipos enemys están unidos entre sí a continuación, el virus puede propagarse a lo largo de esa red. El enemigo no tiene que ser conectado a Internet. Sólo tiene los radios enemys y radares para recibir señales de entrada que tienen que ver con el fin de funcionar.

Así que, como un ex alto funcionario de inteligencia me explicó hace unos dos años, las vigas radares AESA pueden tirar esos ceros y unos a cualquier tipo de receptor. Y un radar del enemigo es un receptor. Sus radios son receptores. Algunos de sus sensores de guerra electrónica son también receptores.

Pero ni Hostage ni muchos otros que hablé estaban dispuestos a ser específicos en el expediente sobre la eficacia del radar AESA, que trabaja con los sensores de aeronaves, como el sistema de apertura distribuida y su sistema de fusión de datos, será. Así que el siguiente es información que se selecciona a partir de conversaciones en los últimos tres meses con una amplia gama de personas enteradas dentro la industria de defensa y gobierno, así como los oficiales militares y de inteligencia retirados.

A medida que el F-35 vuela hacia la costa china y varios cientos de J-20 de la FAELP entrantes a la racha de ellos en el escenario descrito en la primera parte de esta serie, la suplantación de identidad (utilizando los enemys sistemas propios de engañarlo) será una parte importante de nuestro ataque.

El radar enemigo bien puede mostrar miles de F-35 y otros aviones se dirigiéndose en su camino, con secciones transversales de sigilo que parecen coincidir con lo que los chinos creen que es la sección transversal F-35? S. Sólo unos pocos cientos de ellos son reales, pero los chinos puedo estar seguro de que son los que, obligándolos a perder misiles de largo alcance y los obligaron a acercarse a los EE.UU. y sus aliados F-35 para que puedan contar con una mayor fidelidad cuáles son reales. Los chinos van a tratar de utilizar la búsqueda y seguimiento infrarrojo (IRST), los sensores, los cuales tienen rangos más cortos pero proporcionan una tremenda fidelidad en las condiciones climáticas adecuadas. Pero eso, por supuesto, los hace más vulnerables a un sensor en el F-35 que incluso los críticos aviones rara vez critican, el Sistema de Apertura distribuido (DAS).

Sensores, datos y decisiones

El DAS es un conjunto extraordinariamente sensible y exigente de los seis sensores que le da los datos piloto no solo de frente a su avión, pero justo debajo, por encima y hacia los lados en la jerga militar hes consiguió 360 grados conciencia de la situación. ¿Cuán sensible es el sistema? Ive sido contada por dos fuentes que el DAS vio el lanzamiento de un misil desde 1.200 millas de distancia durante un ejercicio Red Flag en Alaska. Pero DAS, al igual que con el antiguo Defensa Soporte Satélites utiliza para buscar en el mundo para el lanzamiento de misiles, no puede saber exactamente lo que su mirar de inmediato.

Ahí es donde la biblioteca de fusión de datos F-35? S viene en, peinado a través de la información sobre amenazas para decidir lo que el avión se ha detectado. El avión, después de peinar a través de miles de posibles firmas, puede sugerir que el piloto use su Sistema Eletro-Optical Targeting (EOTS) o su radar AESA para reunir más datos, dependiendo de la situación. El F-35 que se ve el lanzamiento de misiles aparente compartirá sus datos con otros F-35 y el Centro de Operaciones Aéreas Combinadas Aéreas y Espaciales (CAOC), que será la gestión de todos los datos de los aviones y satélites EE.UU. y aliados para que los equipos más grandes en el suelo puede crujir los datos de los sensores y hacer recomendaciones si cualquier plano individual no ha reunido suficiente información con suficiente fidelidad. (Por supuesto, el CAOC también puede hacer esa cosa comando conjunto y coordinar los F-35 volando con otras aeronaves, barcos y tropas de tierra.)

El bucle se completa una vez se identifica un objetivo. Entonces el centro planos fusión recomendará objetivos, que las armas que utilizan y que los objetivos se matarán primero. Dados los gobiernos chino enorme y persistente de la empresa de espionaje que no será sorprendente que los J-20 cuentan con algunas de las capacidades F-35? S, pero todavía tengo que hablar con nadie en el Pentágono o de la comunidad de inteligencia que dice que los chinos parecen han desarrollado blanda son y las capacidades de sensores tan buenos como los de la F-35.

Spoofing y Guerra Electrónica

El otro lado del conflicto cibernético es lo que suele llamarse la guerra electrónica, aunque la separación de cibernética y guerra electrónica se vuelve terriblemente difícil en el F-35. El radar AESA desempeña un papel destacado en este ámbito también, permitiendo ataques de energía fuertemente controladas y dirigidas contra los aviones enemigos, la superficie de radar aire y otros objetivos.

Mientras los Boeing EA-18G Growlers, tienen muy poderosas capacidades de banda ancha, jamming, la combinación F-35s hace electrónica desde la furtividad y altamente específicos es una combinación mejor, Hostage me dice durante la entrevista.

Si usted puede conseguir en estrecha, que no necesita de alimentación de tipo Growler. Si eres lo suficientemente sigiloso que ellos no pueden hacer nada al respecto y se puede obtener en fin, no hace falta ser una gran cantidad de energía para producir el efecto es necesario tener, dice.

Una de las claves para la suplantación de identidad es, he oído de varios operadores, teniendo cuidado de no abrumar al enemigo con el atasco de alta potencia. Eso es otro problema con el enfoque Growler.

La alta potencia-jamming es justo de la enfermedad abruma con energía, ya que no puedo entrar allí y hacer cosas mágicas, con lo que están enviando a mí, dice Hostage.

Gran parte de esta guerra electrónica, así como el F-35? S de inteligencia, (ISR) las capacidades de reconocimiento y vigilancia, son posibles gracias a un procesador de núcleo que puede realizar más de un billón de operaciones por segundo. Esto permite que el equipo de guerra electrónica altamente clasificada hecha por BAE Systems para identificar el radar enemigo y las emisiones de guerra electrónica y, como sucede con los EOTS, recomienda al piloto que se dirigen a atacar y si debe utilizar cualquiera de los medios cinéticos o electrónicos para destruirlo.

En nuestra entrevista, el general Hostage apunta a la capacidad aviones para reunir enormes cantidades de datos, peinar y muy rápidamente y simplemente presentar el piloto con opciones claras como una clave para su éxito.

La gente piensa que el sigilo es lo que define quinta generación [aviones ración]. No es el único. Su sigilo y la aviónica y la fusión de la aviónica. En mi cuarto avión gen, yo era el motor de fusión, el piloto fue el motor de fusión. Tomé las entradas de la RHWG, desde el Gear Homing Radar Warning, del radar, desde el com, varias radios, de mis instrumentos. Me fundí eso en lo que estaba sucediendo en el campo de batalla, todo el tiempo estoy tratando de hacer las cosas mecánicas de volar mi avión y esquivando misiles y todo este tipo de cosas, dice.



Combinar la fusión del motor, los sensores de ISR, el diseño furtivo, el casco avanzado, y los ocho millones de líneas de software de conducción lo que puede hacer, añadir las armas a las bahías de armas sigilosas, agregue un piloto y eso es lo que permite a romper las cadena de muerte enemigas, como Hostage le gusta ponerlo.

Lo que hemos hecho con la quinta generación es la computadora toma todos esos estímulos sensoriales, fusiona en información. El piloto ve una hermosa vista de los dioses que hay de nuevo. Y en lugar de tener que fusionar tres piezas de información y decidir si eso es un adversario o no, el avión le está diciendo con un extremadamente alto grado de confianza que ese adversario es y lo que están haciendo y lo que todos sus hombres de flanco están haciendo. Es una cantidad impresionante de información, dice Hostage.

Combine esta información con la cinética, cyber y las capacidades de guerra electrónica del F-35 y sepamos por qué Corea del Sur, Japón, Israel y Australia se han comprometido todas recientemente para comprar un número considerable de los F-35, a pesar de la aeronave estar detrás horario, enfrentando grandes problemas técnicos y, por supuesto, siendo en general muy caro. Varias fuentes con conocimiento directo de las negociaciones del gobierno y de la industria me dicen que cada país entró a las conversaciones con el Pentágono con un alto grado de escepticismo. Pero una vez que representantes de los países recibieron la sesión de información más altamente clasificada que escucho ofertas en su mayoría con los cyber aviones, guerra electrónica y capacidades furtivas todos decidieron comprar. Ese tipo de compromiso nacional y fiscal de otros países puede decir más acerca de las capacidades de aparatos más que cualquier otra cosa. Después de todo, algunos de estos países están mirando a la derecha en China, el país que ha lanzado dos combatientes supuestamente quinta generación. Y Rusia, el otro país tratando de construir un rival para el F-22 y el F-35, no se encuentra muy lejos.

Breaking Defense

No hay comentarios:

Publicar un comentario