Page 60

Memorial_caballeria_88

Doctrina, Táctica y Operaciones Pero dentro de las actividades relacionadas con la decepción existe también la posibilidad de utilizar otros procedimientos menos convencionales mediante el uso de tecnología relacionada con los sistemas de telecomunicaciones e información (CIS), un recurso este que cuenta con la gran ventaja de no necesitar el establecimiento del contacto en la mayoría de los casos. Un ejemplo: la emisión deliberada de órdenes e información falsa, procurando que sean fácilmente obtenidas por los elementos de reconocimiento o vigilancia enemigos, con la finalidad de revelar una idea equivocada del propósito de la unidad o de su situación táctica, o bien la de imágenes, sonidos u ondas electromagnéticas que simulen una ubicación virtual de objetivos de gran valor propios. EL CONTRARRECONOCIMIENTO CONTRA FUERZAS IRREGULARES En los últimos conflictos desarrollados en un entorno característico de las operaciones de estabilización en el que se realizan actividades de contrainsurgencia (COIN)11 o en el marco de la denominada guerra híbrida12, se ha demostrado que pequeñas fuerzas irregulares han hecho frente y ocasionado fuertes daños a unidades militares convencionales con gran capacidad de combate, debido principalmente al conocimiento que poseían sobre estas últimas. A diferencia de lo que se venía observando hasta ahora, las fuentes hostiles no extraen información de su objetivo durante el transcurso de la misión13 sino que van recabándola con una antelación de varias semanas o incluso meses. Tratarán de determinar al detalle sus vulnerabilidades y patrones de actuación para, si procede, planear y organizar acciones de combate contra dicho objetivo en el momento oportuno con la finalidad de ocasionarle el mayor daño posible. Por lo tanto, en este entorno operativo cambian sustancialmente las reglas de juego; desaparecen los límites entre el reconocimiento y la vigilancia y, como consecuencia, se hace necesaria una integración de las acciones dirigidas a contrarrestarlas, es decir las de contrarreconocimiento y las de contravigilancia (C/VIG)14 respectivamente. Hay que tener en cuenta tres aspectos que juegan a favor del adversario irregular: la primera, el fácil acceso con que puede adquirir medios de obtención de tecnología avanzada, lo que le facilita el logro de resultados sorprendentes15; la segunda, su habilidad en la utilización de toda la gama de técnicas tradicionales de engaño y camuflaje; la tercera y quizás el más importante es que opera normalmente muy cerca de la población o integrado en esta, de forma que se hace muy difícil su identificación y posterior neutralización16, con lo que también se contrarrestan las capacidades operativas y la letalidad de las fuerzas militares convencionales. El resultado es que todas estas circunstancias hacen muy compleja una posible actuación tradicional de las fuerzas militares convencionales. Inicialmente corresponderá aplicar métodos de C/RECO-C/ VIG más agresivos a los profesionales de inteligencia y seguridad en las operaciones, a las fuerzas policiales o a las estructuras específicas que se organicen al efecto. A cambio, el uso de medidas «pasivas» por parte de esas fuerzas militares puede resultar muy eficaz y aportar unos resultados muy satisfactorios. 11  Contrainsurgencia es el conjunto de actividades políticas, diplomáticas, económicas, sociales, militares, de mantenimiento del orden, civiles y psicológicas necesarias para derrotar a una insurgencia. PD0-000. 12 Genéricamente, se entiende por «guerra híbrida» «aquella que utiliza medios simétricos y asimétricos coordinados en tiempo, espacio y propósito para alcanzar el estado final deseado, uniendo los niveles de conducción táctico, operacional y estratégico». Documento de trabajo 02/2015. IEEE. 13 Aunque podría utilizar un equipo de vigilancia para indicar que el objetivo se acerca a la zona donde se ha determinado para llevar a cabo el ataque. 14 La contravigilancia consiste en «el conjunto de medidas, activas o pasivas, emprendidas para contrarrestar la vigilancia de elementos hostiles». PD0-000. 15 En este punto, incido nuevamente en los RPAS y los drones por la potencial amenaza que suponen y porque proliferan cada vez más 16 Además, no nos olvidemos la dificultad añadida que puede suponer la aplicación de las reglas de enfrentamiento (ROE). 58 Memorial de Caballería, n.º 88 - Diciembre 2019


Memorial_caballeria_88
To see the actual publication please follow the link above