La Operación Furia Épica sirvió como la primera prueba de combate a gran escala de Mando y Control Conjunto en Todos los Dominios: la visión del Pentágono de conectar cada sensor y cada tirador en todos los dominios militares en una red única e integrada. El concepto, debatido y desarrollado durante años en las salas de conferencias del Pentágono, se encontró con el mundo real de Irán.
La visión de JADC2
El mando militar tradicional sigue una cadena jerárquica: un sensor detecta un objetivo, informa a su centro de mando, que solicita autoridad de combate, que encarga un sistema de armas, que ejecuta el ataque. Cada traspaso suma minutos u horas. Contra objetivos urgentes (un lanzador de misiles móvil que se reubica cada 30 minutos) este proceso secuencial es demasiado lento.
JADC2 colapsa esta cadena creando una red en red donde cualquier sensor puede compartir datos de objetivos directamente con cualquier tirador, con sistemas automatizados que se encargan de los cálculos de control de fuego y de desconflicto. El objetivo: reducir la cadena de muerte de horas a minutos o incluso segundos.
El sistema se basa en tres pilares:
- Sensores: Satélites, drones de reconocimiento (RQ-4, MQ-9, MQ-4C), radar de combate (F-35 APG-81), AWACS (E-3, E-7), estaciones terrestres
- Red: Sistema avanzado de gestión de batalla (ABMS), Link 16, MADL, comunicaciones por satélite y procesamiento en la nube
- Tiradores: cualquier plataforma capaz de transportar armas: cazas, bombarderos, barcos, submarinos, lanzadores terrestres
Segmentación urgente: el problema de la telefonía móvil
El arma de represalia más peligrosa de Irán fue el transportador-erector-lanzador móvil que llevaba misiles balísticos Shahab-3 y Emad. Estos TEL se dispersaron de la guarnición antes de los primeros ataques y operaron desde puntos de lanzamiento previamente inspeccionados a lo largo de la red de carreteras de Irán. Destruirlos requirió detectar, identificar y atacar cada TEL antes de que pudiera lanzarse y reubicarse, un problema que Estados Unidos no logró resolver durante la "caza de Scud" de la Guerra del Golfo de 1991.
JADC2 transformó la búsqueda de TEL. La cadena de eliminación funcionó de la siguiente manera:
- Detección: sensores infrarrojos espaciales o imágenes de radar RQ-4 Global Hawk detectaron un TEL desplegándose en un sitio de lanzamiento
- Identificación: el reconocimiento de imágenes asistido por IA confirmó que el objetivo era un misil balístico TEL en lugar de un señuelo o un vehículo civil.
- Tarea: ABMS identificó automáticamente el activo de ataque disponible más cercano: tal vez un F-15E en una patrulla aérea de combate cercana o un submarino con misiles Tomahawk.
- Compromiso: los datos de orientación se transmitieron directamente al tirador, que disparó las armas a los pocos minutos de la detección inicial.
Esta cadena de muerte comprimida redujo los plazos de interacción de las horas que caracterizaban a Tormenta del Desierto a minutos de un solo dígito en algunos enfrentamientos de Epic Fury. Si bien no todos los TEL fueron capturados, la tasa de éxito fue dramáticamente mayor que la de cualquier conflicto anterior.
La columna vertebral de ABMS
El Sistema Avanzado de Gestión de Batalla de la Fuerza Aérea sirvió como la principal red de intercambio de datos para JADC2 en el teatro de operaciones de Irán. ABMS conectado:
- Datos de sensores del F-35 con sistemas de combate Navy Aegis para defensa aérea y antimisiles integrada
- Advertencia de misiles desde el espacio con unidades de control de fuego THAAD y Patriot para cronogramas de intercepción más rápidos
- Actualizaciones de objetivos Tomahawk lanzados desde submarinos desde sensores aéreos que proporcionan coordenadas en tiempo real
- B-1B JASSM apuntando a datos de transmisiones de vigilancia RQ-4 y MQ-9
El sistema procesó enormes volúmenes de datos (imágenes satelitales, pistas de radar, inteligencia de señales e informes de inteligencia humana) utilizando servidores basados en la nube que filtraban y priorizaban la información para los tomadores de decisiones en todos los niveles.
Integración con aliados
Extender JADC2 a los socios de la coalición resultó ser uno de los mayores desafíos de la campaña. Las fuerzas israelíes operaban su propia y sofisticada red C2 que necesitaba intercambiar datos con los sistemas estadounidenses para eliminar conflictos y apuntar de manera cooperativa. Las fuerzas del Reino Unido y Arabia Saudita utilizaron diferentes estándares de enlace de datos. Construir puentes entre estas redes requirió soluciones de puerta de enlace personalizadas y, en algunos casos, oficiales de enlace humanos que transmitieran información manualmente.
El enlace de datos avanzado multifunción (MADL) del F-35 proporcionó una ruta de comunicación segura y sigilosa entre los F-35 estadounidenses e israelíes que operaban en el mismo espacio aéreo. Este vínculo permitió apuntar de manera cooperativa (un F-35 detectaba una amenaza y otro la atacaba) sin transmitir en frecuencias de radio tradicionales que Irán podría interceptar.
Limitaciones expuestas
JADC2 en Epic Fury no era el sistema perfecto y totalmente automatizado previsto en las sesiones informativas del Pentágono. Surgieron varias limitaciones:
- Ancho de banda: los enlaces de comunicación por satélite se saturan durante las horas pico de operaciones, lo que obliga a priorizar las fuentes de datos
- Interoperabilidad: los sistemas heredados (E-3 AWACS, barcos más antiguos de la clase Arleigh Burke) requerían parches de software para participar en ABMS
- Cuellos de botella humanos: a pesar de la automatización, los tomadores de decisiones humanos en el circuito agregaron latencia a las interacciones urgentes
- Vulnerabilidad cibernética: la propia red se convirtió en un objetivo para las operaciones cibernéticas iraníes que intentaban inyectar datos falsos o degradar la conectividad
A pesar de estos crecientes dolores, la actuación de JADC2 en Epic Fury representó un salto generacional con respecto a conflictos anteriores. La capacidad de comprimir cadenas de destrucción, compartir datos de sensores entre servicios y coordinar disparos multidominio casi en tiempo real le dio a la coalición una ventaja decisiva que ningún coraje o habilidad táctica iraní pudo superar.
La ventaja de los datos
En esencia, JADC2 creó una ventaja de información sin precedentes. Las fuerzas estadounidenses y de la coalición operaron con una imagen integral y continuamente actualizada del espacio de batalla que las fuerzas iraníes no podían igualar. Cada emisión de radar iraní fue detectada y geolocalizada. Se rastreó cada movimiento de vehículos en las carreteras principales. Cada transmisión de radio fue interceptada y analizada. Esta conciencia omnisciente, aunque no perfecta, significó que los comandantes iraníes operaron en la niebla de la guerra, mientras que los comandantes de la coalición operaron con relativa claridad.
La ventaja de los datos resultó más decisiva en la defensa antimisiles. Cuando se lanzaron los misiles balísticos iraníes, toda la cadena defensiva –desde la detección espacial hasta la intercepción terrestre– operó como un sistema integrado en lugar de un conjunto de baterías independientes. Esta integración, habilitada por la arquitectura de intercambio de datos de JADC2, produjo tasas de intercepción que excedieron los modelos anteriores a la guerra y demostró el potencial transformador de las operaciones militares genuinamente conectadas en red.