Artefactos Explosivos Improvisados MINDEF Espana
Artefactos Explosivos Improvisados MINDEF Espana
Artefactos Explosivos Improvisados MINDEF Espana
LA SEGURIDAD FRENTE
A ARTEFACTOS EXPLOSIVOS
1
DOCUMENTOS DE SEGURIDAD Y DEFENSA
28
LA SEGURIDAD FRENTE
A ARTEFACTOS EXPLOSIVOS
Septiembre de 2009
MINISTERIO DE DEFENSA
2
ÍNDICE
PREFACIO...............................................................................................................4
Por José Ángel Sanchidrián Blanco
INTRODUCCIÓN....................................................................................................6
ANÁLISIS DE LA AMENAZA............................................................................18
3
PREFACIO
El presente trabajo es el resultado del estudio llevado a cabo por el grupo de expertos
en detección de explosivos formado bajo la Comisión de Nuevas Tecnologías del Centro
Superior de Estudios de la Defensa Nacional, (CESEDEN). Los trabajos del grupo se
desarrollaron entre finales del año 2007 y mediados de 2009.
El documento sigue una línea que hemos creído lógica y clara para el lector: el análisis
de la amenaza –en sus dos facetas de seguridad interior y de Fuerzas Armadas en
misiones internacionales, con especial atención al marco de la Organización del Tratado
del Atlántico Norte–, la descripción técnica de los Artefactos Explosivos Improvisados
IEDs (Improvised Explosive Device) en sus casi ilimitadas variantes, las tecnologías y
principios físicos que se aplican para la detección de los diferentes componentes de los
IEDs, y finalmente el estudio de las capacidades que nuestro país ofrece en cada uno de
los campos tecnológicos involucrados en la detección. El capítulo de tecnologías
aplicables a la detección es particularmente exhaustivo, y se completa con un amplio
anexo en el que se recogen en forma de fichas las características principales de un gran
número de métodos o tecnologías de aplicación en la detección.
Dentro del análisis de las capacidades nacionales, que el lector podrá juzgar como
importantes, se ha incluido una relación de los esfuerzos que en materia de seguridad
contra artefactos explosivos se han llevado a cabo desde diferentes organismos e
instituciones de ámbito tanto español como internacional (de éstas, se incluyen aquellas
en las que han participado actores españoles). A este respecto, se ha llevado a cabo una
reflexión sobre posibles vías de mejora e integración de esfuerzos.
4
Creo mi deber como presidente del grupo de trabajo dejar constancia de la ardua tarea
llevada a cabo por los miembros del mismo. Las empresas e instituciones a las que
pertenecen (Ministerios de Defensa e Interior, Universidad Politécnica de Madrid, EADS,
INDRA, MAXAM y RAMEM) han contribuido generosamente cediendo parte del tiempo de
aquéllos, por lo que es de justicia hacer esta mención de agradecimiento. Finalmente,
nuestro reconocimiento al CESEDEN por la iniciativa y por proveer el entorno necesario
para llevarla a cabo.
5
INTRODUCCIÓN
Uno de los desafíos más importantes de la lucha contra el terrorismo es la lucha contra
el empleo de explosivos o, con más precisión, de artefactos explosivos, con fines
terroristas, englobando en estos fines tanto amenazas a la seguridad interior como a la
seguridad de las tropas de nuestras Fuerzas Armadas desplegadas en misiones
internacionales.
6
estas tareas se pueden clasificar en: predicción, prevención, detección, protección o
mitigación, neutralización, y finalmente, análisis forense del incidente.
Debido a que estas tareas abordan la amenaza en orden cronológico, los beneficios
derivados del éxito en cada una de ellas serán mayores cuanto más temprana sea la
tarea. Este hecho nos llevaría a enfocar el estudio empezando por las tareas de
predicción y prevención; sin embargo, es necesario tener presente la orientación
tecnológica de los objetivos de la Comisión Permanente de Nuevas Tecnologías y que el
peso específico y las posibilidades de desarrollos que incidan en la componente
tecnológica en las tareas de predicción y prevención, o bien es bajo, o bien está
íntimamente ligado con la seguridad y los servicios de inteligencia. También es necesario
tener en cuenta como una amenaza potencial a los precursores de las materias
explosivas. Tanto éstos como cualquier consideración relativa a inteligencia, bien que
importantes para la seguridad, no son objeto del presente estudio, cuyo ámbito se limita a
detección de artefactos explosivos.
Dentro de este ámbito, este estudio presenta un escaparate de las tecnologías más
relevantes para la lucha contra artefactos explosivos. Este escaparate tecnológico se
complementa con un análisis de las capacidades, posibilidades y oportunidades del sector
industrial y académico para contribuir con soluciones y conocimientos a esta lucha.
Deben recalcarse los siguientes puntos de la naturaleza del grupo terrorista: actúa con
premeditación y ventaja; su objetivo final no es la víctima u objeto afectado, sino la
consecución del objetivo que persigue; puede estar presente tanto en sistemas políticos
dictatoriales como en sistemas garantes de las libertades individuales; adopta en lo táctico
un esquema basado en la guerrilla urbana que le permite “tirar la piedra y esconder la
mano”; y en lo político puede asumir una imagen pública asociada con uno o varios
partidos.
Y otro tanto sucede con los lugares elegidos para perpetrar sus atentados, pues un
grupo radicado en un determinado país puede efectuar un atentado en su propio lugar de
origen, pero también pude hacerlo en otra nación, y en ella puede hacerlo contra intereses
de su propio Estado o de un país tercero, y si utiliza activistas de un cuarto país para
llevar a cabo el atentado, la cuestión se puede complicar aún más a la hora de adjudicar
una acción a un grupo terrorista determinado en función tan sólo del lugar elegido para el
atentado. Actualmente asistimos a revelaciones de conexiones entre organizaciones
terroristas de Europa y de América Latina que se encargan mutuamente la realización de
ataques en colaboración.
Aparte de ello, las víctimas de las explosiones presentan una imagen aterradora, con
heridas horribles, y de las que el pronóstico suele ser trágico, y la recuperación, si la hay,
no está exenta de secuelas de por vida. Todo ello presenta un cuadro de
amedrentamiento, de alarma social, que deviene en una psicosis general con múltiples
cuadros de depresión, inclusive entre las filas de los profesionales de la seguridad.
No son menores las ventajas a la hora de la seguridad en sus acciones para los
terroristas, pues no necesitan estar presentes en el momento de la explosión, según el
tipo de artefacto que escojan, como veremos en «Análisis de la amenaza», p. 00, ni
siquiera para la adquisición de los datos necesarios para la acción (que puede ser
9
realizada por miembros de la organización no fichados), y por lo tanto se zafarán de la
reacción de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y conservarán el
anonimato y la propia integridad.
Utilizamos por primera vez aquí el término artefacto explosivo improvisado, proveniente
del ámbito de las Fuerzas Armadas, pero plenamente aplicable a cualquier otro artefacto
explosivo de uso terrorista. Utilizaremos la abreviatura IED, iniciales de su denominación
inglesa, Improvised Explosive Device, por ser ésta ampliamente utilizada en estos tiempos
y en este contexto. El término improvisado no debe inducir a considerar un IED como un
sistema poco elaborado, poco eficaz, carente de tecnología o sin planificación previa. Las
acciones terroristas basadas en la utilización de artefactos explosivos improvisados han
supuesto la base de la amenaza a la que nuestras Fuerzas Armadas han tenido que
hacer frente de manera cada vez más acusada, desde hace más de un lustro, en sus
operaciones y misiones. Además, la amenaza IED está provocando o acelerando diversas
transformaciones en aspectos operativos y en el equipamiento de numerosas fuerzas
armadas, así como en la propia Organización del Tratado del Atlántico Norte (OTAN).
La contribución española a las misiones de paz es muy significada. Desde el año 1989,
nuestras Fuerzas Armadas han participado en 52 operaciones con cerca de 72.000
efectivos de los tres Ejércitos. En estos momentos hay desplegadas unidades españolas y
observadores en diversas misiones de Naciones Unidas y la Unión Europea, con un total
de efectivos próximo a los 3.000. Para la consecución de los diferentes objetivos de cada
una de estas misiones, a menudo se ha de hacer frente a una amenaza que comparte
rasgos comunes: la adopción de tácticas asimétricas por los oponentes, en especial
aquellas basadas en artefactos explosivos improvisados.
Esta amenaza es, por supuesto, común a otros países con misiones desplegadas en
los mismos teatros que nuestras Fuerzas Armadas. Así, países como Reino Unido,
10
Holanda, Francia, Estados Unidos, Australia, Canadá y Alemania han sufrido también
bajas como consecuencia de ataques con IEDs. Muchos de estos países, así como
organismos internacionales como la OTAN y la Agencia Europea de Defensa (EDA), han
iniciado programas e incluso han creado organismos y centros para hacer frente a la
amenaza derivada de los artefactos explosivos improvisados. Algunos ejemplos con
objetivos similares son el Force Protection Joint Investment Programme de la EDA o el
MOD (Counter Terrorism Science & Technology Centre) en el Reino Unido.
− Infligir bajas entre las tropas y la población civil, así como minar la moral de la tropa.
− Aterrorizar a la población.
− Fracturar alianzas.
− Los IEDs han sido elegidos como arma para lograr estos objetivos, por las siguientes
razones:
11
− Tienen baja probabilidad de ser detectados. Se pueden fabricar de múltiples formas,
con diferentes contenedores, modos de envío, conceptos de operación, etc. como se
detallará en «Análisis de la amenaza», p. 00.
12
Después de los ataques en Estados Unidos del 11 de septiembre de 2001, las
autoridades militares de la OTAN desarrollaron el Concepto Militar de la Alianza sobre
Defensa contra el Terrorismo, con la supervisión política del Consejo del Atlántico Norte.
El concepto fue aprobado por todos los líderes aliados en la Cumbre de Praga del 21 de
noviembre de 2002. Entre otros puntos, este Concepto concluye que:
− La OTAN necesita estar preparada para realizar operaciones militares con el fin de
combatir a grupos terroristas y sus capacidades, cómo y dónde se requiera, según
decisión del Consejo del Atlántico Norte.
El ACT
13
Los objetivos son:
− Entrenar al operativo para entender, predecir y combatir IEDs antes y durante las
operaciones.
LA CNAD
− Varias industrias españolas han recibido fondos de este programa de trabajo para
aumentar y demostrar sus capacidades tecnológicas en esta área.
14
− Desarrollar procedimientos, estándares y doctrina para la detección y derrota de
IEDs (TTPs).
Una de las conclusiones más destacables derivadas del POW-DAT está relacionada
con el papel que desempeña la tecnología como apoyo para encontrar soluciones para
combatir las amenazas de los IEDs. Así, en estos años de trabajo, se ha constatado que
la contribución de los aspectos tecnológicos no es la única ni la más importante para la
lucha contra los IEDs. En otras palabras, esta amenaza no se soluciona con sistemas
tecnológicos, por muy avanzados que sean. De hecho, la estrategia para la lucha contra
los IEDs debe incluir de manera conjunta y complementaria los aspectos operacionales,
de adiestramiento, de tecnología y de inteligencia.
− Deben tener un ciclo de desarrollo y/o adquisición corto, alejado de la media actual
de un programa de desarrollo y/o adquisición (en el ámbito de la defensa).
− Por lo general, el coste de estos sistemas no debe ser alto, debido a que los
objetivos principales de la amenaza asimétrica son muy numerosos tanto en el
entorno de seguridad como de defensa.
1
CD&E: Concept Development and Experimentation. Desarrollo de Conceptos y Experimentación en un
proceso iterativo por el que se reproducen, en un entorno de coste reducido, situaciones reales operativas
con el fin de identificar, desarrollar y validar conceptos operativos innovadores que permitan alcanzar las
capacidades demandadas por las FAS. Se establece como una metodología fundamental para la validación
de los conceptos operativos que se identifiquen dentro del proceso de transformación de las FAS.
17
ANÁLISIS DE LA AMENAZA
El IED es un arma muy efectiva, usada en los conflictos asimétricos de la guerra del
terrorismo contra ejércitos regulares y población. El IED se diseña para matar, herir,
destruir o causar perjuicios y cuyos inicios se remontan varios siglos atrás.
Comparados con el armamento militar, los IEDs son bastante más diversos por la gran
variedad de elementos básicos que pueden emplear como sistemas de disparo,
mecanismos de cebado, explosivo, confinamiento, etc. El diseño del dispositivo explosivo
se ve condicionado por la disponibilidad que el terrorista tiene a la tecnología de los
diferentes componentes, el conocimiento, la imaginación y la capacidad de producción en
la zona en la que se prepara o monta el IED.
Debido a que los IEDs, desde el punto de vista de su construcción y operación, son
muy diversos y los fabricantes son muy adaptativos a las tácticas, técnicas y
procedimientos que se emplean para contrarrestar los IEDs, la protección contra IEDs ha
de ser igualmente adaptativa frente a los cambios de la amenaza.
Todos los asuntos y aspectos concernientes al IED que se describen en este Capítulo
se basan en fuentes de información abiertas y datos estadísticos.
18
− Contenedor.
− Potenciar el efecto.
Las tecnologías detrás de estos componentes básicos de los IEDs son huellas o
entradas clave para las distintas técnicas de prevención, detección y neutralización de los
IEDs.
Definiciones
19
Así, en la tecnología de IEDs, el mecanismo de armado es el que interrumpe la
conexión entre el disparador y el explosivo primario (detonador) –función de seguridad–.
Quitando la interrupción, el IED está armado –función armado–. Mediante una señal
externa (remota) o interna (sensor, temporizador) el disparador inicia el explosivo primario
del detonador.
EXPLOSIVO
CONTENEDOR
POTENCIADORES DE EFECTO
En los siguientes apartados pasamos a ver, con más detalle, cada uno de estos
componentes.
20
El mecanismo de armado y disparo puede dividirse en cuatro categorías: electrónico,
mecánico, químico, y biológico.
Se han usado combinaciones de diferentes tecnologías, bien usadas en serie (una para
el armado, otra para activar la detonación) o bien en paralelo, como mecanismo de
disparo.
DISPARO ELECTRÓNICO
REMOTO
Las estadísticas nos dicen que el uso de activadores remotos en IEDs ha crecido muy
rápidamente en los últimos años, especialmente los dispositivos de control remoto por
Radiofrecuencia (RF).
1. Radiofrecuencia
21
2. Cable eléctrico
Se emplea un cable para iniciar el IED de forma remota desde una distancia de
seguridad. Para operar con un cable son necesarios un interruptor, una batería y un
detonador. Es muy similar a los medios de pega eléctrica usados con fines civiles.
22
La distancia de operación puede ir desde unos 10 metros hasta unos pocos cientos de
metros.
SENSOR
Hay Circuitos o Tarjetas Electrónicas (PCB) con sensores listos para ser usados como
productos comerciales componentes COTS (Commercial off the Shelf) mencionados en
«La amenaza de los artefactos explosivos improvisados en el contexto de las Fuerzas
Armadas», p.00, que se emplean directamente para disparar el IED. Dependiendo del tipo
de sensor y de la tecnología, el radio de operación varía entre unos pocos metros y un
centenar. Unas dimensiones típicas de una tarjeta PCB pueden ser de 5 × 3 centímetros.
1. Infrarrojos
2. Fotoeléctricos
De barrera: se basan en interrumpir una barrera de luz (visible o no). Hay dos montajes
de operación: emisor y detector de luz separados o emisor y detector de luz juntos en un
lado, y en el otro extremo una especie de espejo reflector (generalmente fabricado con
pequeños trozos de prisma, como los que pueden observarse en las entradas de los
garajes o ascensores para controlar el cierre de puertas). Generalmente se usan diodos
emisores de IR. Los sensores IR se usan típicamente en entornos urbanos, y como se ha
mencionado en el apartado anterior los voltajes pueden ser variables.
3. Radar
Hay disponibles sensores Radar, los cuales tienen la capacidad de medir la distancia y
velocidad del objetivo potencial. Estos dispositivos pueden operar con diferentes
tensiones de alimentación procedente de la corriente de una batería (DC). La distancia de
operación es de unos 5 a 15 metros.
4. Ultrasonidos, etc.
23
Basados en detectores de presencia y en sensores que, hoy en día, son empleados en
la industria del automóvil de forma masiva.
OTROS
DISPARO MECÁNICO
REMOTO (CABLE)
SENSOR
24
Los sensores mecánicos típicamente están basados en alguna de las siguientes
magnitudes: presión, temperatura, o fuerzas ejercidas por un resorte, interruptor, etc.
Estos mecanismos de disparo son poco frecuentes.
OTROS
Junto a los relojes electrónicos aún se usan relojes mecánicos para iniciar el disparo.
Una vez consumido el tiempo la energía contenida en un resorte/muelle se libera y una
masa (percutor) es lanzada contra el detonador mecánico. Lo expuesto anteriormente se
resume de forma gráfica en la figura 3.
DISPARO QUÍMICO
REACCIÓN
Cuando una sustancia que es químicamente reactiva con la carga del IED entra en
contacto con el material energético, se produce una reacción exotérmica que es capaz de
iniciar la detonación. Lo expuesto anteriormente se resume de forma gráfica en la figura 4.
25
DISPARO BIOLÓGICO
Hay métodos de disparo raros o exóticos que emplean animales o plantas pero que su
incidencia es muy baja, principalmente en escenarios militares. Sólo los mencionamos de
pasada. Lo expuesto anteriormente se resume de forma gráfica en la figura.5.
Explosivos
Un explosivo es un material (químico o nuclear) que puede ser iniciado para que lleve a
cabo una rapidísima descomposición exotérmica autopropagada que resulta en la
formación de una materia más estable, en su mayor parte gaseosa, a alta presión y
temperatura.
La efectividad del explosivo se mide por la cantidad de energía liberada, que se suele
referir como su “potencia” explosiva.
PRIMARIOS
Son explosivos muy susceptibles de iniciarse, es decir, muy sensibles; casi siempre
detonan ante cualquier pequeño estímulo o fuente de ignición (chispa, llama, impacto,
fricción u otra fuente de energía de cierta magnitud). Se usan en los detonadores para
iniciar el resto de explosivos de las otras categorías. En el cuadro 2 se relacionan las
sustancias más representativas de este grupo.
MILITARES
27
través de circuitos diferentes que los explosivos de uso civil. En el cuadro 3 se relacionan
algunos explosivos de uso principalmente militar.
CIVILES
− Dinamitas.
− Hidrogeles.
− Emulsiones.
− Mezclas emulsión/ANFO.
DE FABRICACIÓN CASERA
Se denominan así a los explosivos fabricados por los propios terroristas; son explosivos
que no requieren ni procesos ni instalaciones sofisticados para ser fabricados, ni primeras
materias de difícil acopio o adquisición –muchas de ellas se pueden comprar libremente
en el mercado– ni grandes conocimientos técnicos.
− Amonal.
− Cloratita.
− Amonitol.
− Etc.
CONFINAMIENTO MECÁNICO
METÁLICO
29
HORMIGÓN
AMPLIFICADORES QUÍMICOS
GAS INCENDIARIO
Daños
− Onda expansiva.
− Fragmentación.
El efecto dominante depende del entorno y del tipo de confinamiento. Por ejemplo, en
un escenario rural (o espacio abierto) la fragmentación es, en principio, el efecto más
importante ya que la presión de la detonación decrece rápidamente con la distancia. Por
el contrario, en un escenario urbano la reflexión en las paredes y en las casas incrementa
de forma significativa el efecto de la onda expansiva.
EFECTOS DE LA FRAGMENTACIÓN
31
Los fragmentos se pueden dividir en primarios y secundarios:
− Fragmentos primarios son aquellos impulsados la carga del explosivo; pueden ser
naturales (originados por la rotura de las carcasas o estructuras que confinan el
explosivo, como botellas de acero, tubos, etc., que se convierten en metralla de
diferentes tamaños y letalidad) o preconformados que en la mayoría de los casos
está hecha de materiales densos, como acero (tuercas, tornillos, clavos, etc.).
RADIO DE ACCIÓN
En espacios abiertos (como son las zonas rurales) la letalidad está principalmente
marcada por la metralla a través de la distancia desde el emplazamiento del IED más que
por los efectos de la onda expansiva.
Por otro lado, los muros, en un escenario urbano, representan una protección contra la
metralla que limita el rango de acción de los fragmentos proyectados, e incluso la onda
expansiva se ve limitada detrás de los muros siempre que permanezcan intactos.
32
El radio de acción de una bomba debe considerarse en relación con el establecimiento
de distancias de seguridad, siempre contemplando sus valores más desfavorables para
establecer una zona de seguridad suficiente. Generalmente, la zona de daños se calcula
con supuestos simplificados. Es muy común distinguir los tamaños de la bomba en
intervalos de peso. Veamos el caso siguiente como ejemplo:
Uno de los IEDs más frecuente hoy en día es el colocado en un vehículo VBIED,
(Vehicle-Borne) IED, como veremos más adelante en la clasificación de estas amenazas.
En el cuadro 4 pueden verse las distancias de seguridad para varios tamaños y tipos de
vehículo (con el peso máximo de explosivo estimado en la peor situación). La columna
“Zona mortal de la onda expansiva” se relaciona con la hemorragia pulmonar como criterio
de mortalidad, mientras que la columna “Distancia mínima de evacuación” se relaciona
con la zona de seguridad contra los fragmentos (efectos de metralla). Los valores de las
distancias de efectos mortales y de evacuación han sido determinadas considerando a las
personas desprotegidas. Si las personas se encuentran en vehículos protegidos, como los
de transporte de personal blindado, las distancias se reducen por un factor que dependerá
de la clase de protección del vehículo.
Ya que es más adecuado para blancos fijos, el TIED se ha utilizado contra hombres de
negocios o en ataques personales. Los TIEDs se pueden esconder bien ya que son de
formas y tamaños muy variados, (por ejemplo desde el tamaño de una mochila al tamaño
de un coche).
34
IED accionado por la víctima VOIED (Victim-Operated IED/Booby Trap)
Los IEDs de trampa explosiva funcionan cuando la víctima objetivo realiza una acción
involuntaria que haga detonar el dispositivo. Generalmente la acción involuntaria actúa de
forma que cierra un interruptor en un simple circuito eléctrico, pero, a veces, se utilizan
sensores o sistemas mucho más sofisticados. Se pueden activar mediante una gran
variedad de acciones, por ejemplo de tipo:
− Liberación de un actuador.
− Movimiento.
− Inclinación.
− Elevación.
− Vibración/temblor.
35
IED ACCIONADO DE FORMA REMOTA GCIED (GENERIC COMMAND INITIATED IED)
Los terroristas atacan a menudo blancos móviles (a pie o en un vehículo) que pasan
por un punto determinado. Identifican otro punto desde donde pueden observar el punto
de paso, de forma que la tarea sea iniciar el IED desde una distancia de seguridad en el
momento más oportuno para hacer blanco. La manera más simple de hacer esto es
colocando un dispositivo IED en el punto del blanco y un interruptor en el punto de
observación conectado por un cable. Teóricamente, la fuente de energía puede estar en
cualquier extremo pero, generalmente, el terrorista elige tener la batería en su extremo.
Los cables de conexión tienen típicamente entre 50-200 metros de largo, pero en
ocasiones están fuera de este amplio rango. La clave es que un sistema de actuación
como éste permita que el terrorista inicie el dispositivo cuando un blanco haga presencia,
mientras que retiene el control de iniciar el dispositivo hasta que él lo decida. Así, el
terrorista estará a una distancia de seguridad de la explosión y también será capaz de
escapar después del ataque.
Estos métodos indican una de las debilidades clave en el uso del accionamiento
remoto con cable: la necesidad de poner y de ocultar un cable cerca de la ruta que
utilizará el blanco.
− A diferencia del caso anterior (usar cable remoto que, por tanto, fijará al terrorista en
el punto de activación), un RCIED permite que el terrorista sea un punto móvil, más
que estático, lo cual es extremadamente importante como consideración táctica.
− El terrorista puede estar alejado de la escena del ataque (que depende del tipo de
equipo usado), aumentando sus posibilidades de escape y reduciendo la
probabilidad de captura.
− Un solo sistema de control remoto puede controlar más de un IED. Esto permite que
múltiples blancos sean atacados y facilita escenarios ”evolutivos” y dispositivos
secundarios.
− A la luz de las ventajas destacadas arriba, los terroristas o criminales que usan
bombas encuentran adecuados los RCIEDs para uso en las siguientes
circunstancias:
− Están sujetos a interferencias por el uso de la misma frecuencia por terceros, ajenos
al acto terrorista, con lo cual, si en el momento del montaje por parte del terrorista
existiera alguna otra persona utilizando un aparato en la misma frecuencia que el
terrorista (por ejemplo dispositivo de apertura de garajes), esto activaría el artefacto
con la posible muerte/daño del terrorista. Por ello, el terrorista busca frecuencias
poco utilizadas, lo que también puede favorecer la detección previa o inhibición.
38
− Dependiendo del tipo de sistema de radiofrecuencia usado, se puede necesitar una
visión directa entre el equipo que transmite y el equipo de recepción.
− Los equipos de reacción son asimismo un blanco adecuado para los terroristas.
41
El sistema de iniciación puede variar dependiendo del tipo de ataque: temporizado o
remoto si es un ataque estático; activado por el conductor o accionado por control remoto
(como modo de reserva) si es un ataque suicida.
− Al contrario que los IED(1) independientes, que tienen que ser transportados
personalmente para ser colocados previamente a la explosión, el VBIED puede
contener y transportar una gran cantidad de explosivos, de forma que aumenta la
letalidad y la zona de acción del ataque terrorista. Dependiendo del tamaño del
vehículo, la cantidad de explosivo puede variar desde unos 100 kilogramos hasta
varias toneladas (para un camión), como se puede ver en el cuadro orientativo del
cuadro 4, p. 00.
− Por consiguiente, los coches bomba causan efectos espectaculares que son
divulgados siempre por los medios de comunicación (lo cual es uno de los objetivos
principales de los terroristas).
− Puede causar daños grandes a las infraestructuras, lo que hace que no sea
despreciable el daño financiero a la víctima (los daños del ataque a la T4 del
Aeropuerto de Madrid en diciembre de 2006 se valoraron en unos 35 millones de
euros).
− En el caso de los coches bomba suicidas (VBIED (1), la gran energía cinética del
vehículo a alta velocidad permite que el terrorista alcance el blanco pasando a través
de las fuerzas de la seguridad o de los puntos de control, incluso aunque hayan sido
abatidos (por ejemplo 241 víctimas en el ataque al cuartel de los US-Marines en
Beirut-Líbano).
42
PROPULSADOS IPIED (IMPROVISED PROJECTILE IED)
Este tipo lo consideraremos genérico para que englobe todos los IEDs que se basen en
lanzar el proyectil improvisado contra el blanco. Aunque está considerado como IED, está
muy próximo a las armas convencionales (y de hecho suele ser munición de artillería
modificada). Podemos incluir los siguientes subgrupos:
Este tipo comprende los IEDs que son llevados en vehículos o plataformas sin
tripulación y accionados por control remoto. Pueden estar construidos a partir de modelos
de coches, barcos o aeromodelos. Aunque su uso no es muy frecuente, la tendencia será
al aumento de la presencia de este tipo de amenaza. Se divide en tres subgrupos:
44
A modo de resumen de las descripciones y esquemas de los apartados anteriores, en
el cuadro 6 se muestra describe la configuración típica, a grandes rasgos, de cada clase
de IED.
45
46
Notas finales
ESPECIFICIDAD DE LA AMENAZA
Por ejemplo, el tipo de amenaza: IED accionado por control remoto (GCIED/RCIED)
tendría un escenario específico de Ataque a un convoy (o a una patrulla motorizada, tanto
de las Fuerzas Armadas, como de las FCSE); por el contrario, la amenaza: IED
UVIED/UAVIED sería un ataque muy raro en este escenario. Sin embargo, aun así cabría
plantearse si esta amenaza debe considerarse al plantear contramedidas de protección
de infraestructuras. En realidad, podría suceder dicho ataque, aunque no sea típico, ya
que la amenaza siempre está en continuo desarrollo y evolución. Otro ejemplo: un
dispositivo accionado por control remoto, RCIED, en el escenario de protección de
infraestructuras, puede no ser frecuente como amenaza de la protección perimetral, pero
podría ser un dispositivo que un terrorista suicida lleve con él como método de reserva.
Es por lo tanto crítico analizar qué posibilidades podrían estar presentes, desde el
punto de vista de la amenaza, en cada situación particular y específica. A ello se dedicará
el apartado «Protección de convoyes o vehículos en movimiento», p. 00.
DETECCIÓN DE LA AMENAZA
47
48
ANÁLISIS DE TECNOLOGÍAS Y MEDIOS DE DETECCIÓN
Introducción
El análisis de las posibilidades que ofrece la tecnología para la detección de IEDs debe
combinarse con los escenarios que definen las condiciones de operación de esa
tecnología. Estos escenarios se contemplan desde dos entornos de operación:
− Entorno exterior, en el que actúan nuestras Fuerzas Armadas, fuera del territorio
nacional.
− Entorno interior, en el que actúan las Fuerzas y Cuerpos de Seguridad del Estado
(FCSE), dentro del territorio nacional.
En este capítulo se pasa revista en primer lugar a las distintas tecnologías (apartado
«Detección en entornos abierto», p. 00) y posteriormente a los escenarios en que estas
tecnologías deben aplicarse (apartado «Protección de convoyes o vehículos en
movimiento», p. 00).
ESCENARIO EXTERIOR
− Ayuda humanitaria.
49
un entorno urbano (de difícil geografía, con infraestructuras de interés, etc.), que podemos
caracterizar por:
1. Entono urbano:
− Bloques de edificios.
− Infraestructuras civiles.
2. Fuerzas irregulares:
− Estrategias asimétricas.
− Armas contra-carro.
− Francotiradores.
− Armas automáticas.
− Morteros.
− IED y minas.
− Check Point.
− Instalaciones de cargo.
− Etc.
ESCENARIO INTERIOR
Por lo que respecta a la seguridad interior, las incidencias tienen las siguientes
características:
− Artefactos reales: en los que se agrupan los artefactos de autoría terrorista, ya sean
explosivos, incendiarios o combinación de ambos, así como cohetes, granadas,
proyectiles o cualquier otro tipo de artefacto utilizado por grupo terrorista nacional o
internacional, así como la requisa.
51
− Amenazas de bomba: aviso de colocación de bomba que, debido a diversas
motivaciones, se produce por medio oral, escrito o telefónico.
− Artefactos simulados: aquel objeto que se halla dispuesto y colocado de tal manera
que su objetivo es inducir error y causar la alarma que produciría un artefacto
explosivo.
Tecnologías
52
(por ejemplo, químico, biológico, etc.). En la figura 3, p. 00, se detalla la clasificación en
forma de esquema en árbol.
53
Algunas de las tecnologías tienen cabida en más de un apartado de la clasificación. Se
han reflejado, por tanto, donde se han considerado de aplicación. A continuación se
expone una breve introducción sobre cada uno de los grupos de tecnologías; para cada
una de ellas se da información detallada en forma de ficha en el anexo, p. 00.
54
TECNOLOGÍAS DE DETECCIÓN DEL MECANISMO DE ARMADO Y DISPARO
DETECCIÓN DE TRAZAS
Entre estas tecnologías se encuentra el olfato de los animales, así como las “narices
electrónicas” que pueden emplear diversas técnicas. Los principios que emplean las
tecnologías de detección de trazas pueden ser muy diversos, detectando los explosivos
por medio de espectrometría, mediante mecanismos biológicos, a través de sus
propiedades físicas mediante ionización, o por análisis químicos.
55
DETECCIÓN DE MASA
MARCADO DE EXPLOSIVOS–ADITIVOS
La idea de añadir algún tipo de aditivo a los explosivos para facilitar su detección o
identificación, surge en Estados Unidos hace unos 25 años por iniciativa tanto de las
autoridades militares como civiles. En el sector de los explosivos a este tipo de aditivos se
les conoce como taggants, expresión inglesa que puede traducirse más o menos por
trazador o identificador.
− Taggants posexplosión
− Taggants preexplosión
56
Se han sugerido alternativas técnicamente mejores y más fiables, que no han
prosperado debido a los problemas que su uso podría ocasionar. a esta categoría
pertenecerían los isótopos radioactivos de baja intensidad, que si bien técnicamente
cabría considerarlos como una opción seria a considerar, están prácticamente
descartados debido a los problemas de salud, medioambientales o incluso de rechazo
social a que podrían dar lugar.
Los taggants de tipo olfativo surgen debido a que muchos de los explosivos
convencionales están constituidos por componentes con muy baja presión de vapor, lo
que les hace intrínsecamente poco detectables. se trata por tanto de añadir en la
composición del explosivo, en muy pequeña cantidad, una sustancia muy volátil que
permita la detección, bien mediante perros adiestrados bien mediante el uso de equipos
electrónicos de detección (narices electrónicas).
57
Debido a los costes y problemas operativos que para los fabricantes de los explosivos
supone cada cambio del código de colores, la información que actualmente proporcionan
este tipo de taggants en Suiza, que es el único países en donde se utilizan por motivos
reglamentarios obligatorios, son el fabricante y el año de fabricación del explosivo.
En la mayoría de los países que exigen actualmente este tipo de marcado en los
explosivos, la información proporcionada permite acotar su origen en unos pocos o en
algunos clientes, lo que indudablemente facilita las pesquisas policiales, pero que no es
suficientemente concluyente.
En cuanto a los taggants para la detección de explosivos, han sido muchos los intentos
por parte de las autoridades de muchos países de abordar el tema con el objetivo final de
hacerlos de uso obligatorio. Dichos intentos se repiten periódicamente, normalmente a
raíz de la materialización de un atentado terrorista con explosivos, de dimensiones
relevantes, soliendo tomar la forma de líneas prioritarias de investigación tendentes a
desarrollar taggants de detección adecuados, esto es, aquellos que cumplan todas y cada
una de las siguientes premisas:
− Coste bajo.
− No tóxicos o peligrosos.
En cuanto a los taggants posexplosión su utilidad práctica es muy escasa o casi nula a
pesar de que periódicamente también se debata internacionalmente sobre ello. Hay quien
ve la posición de Suiza más como una barrera proteccionista en favor de los fabricantes
de ese país que una medida real y práctica de seguridad.
El motivo no es otro que la poca información que proporcionan, ya que conocer quien
ha fabricado el explosivo utilizado en un atentado o en que año se fabricó, son datos de
un escaso valor, pues hacen muy difícil por no decir prácticamente imposible determinar
su origen con un mínimo de precisión. Además, suele ocurrir que en los escombros
producidos en un atentado hay productos obtenidos mediante el empleo de explosivos
(granitos, cemento etc.) en los que también podría haber los correspondientes taggants, lo
que daría lugar a confusión y/o invalidez de la información proporcionada.
En este apartado se han recogido las tecnologías que son aplicables a la detección del
resto de componentes de los artefactos explosivos. Se da el caso de que las tecnologías
que se han identificado para este fin ya se han expuesto en alguno de los apartados
anteriores.
TECNOLOGÍAS PARA LA UBICACIÓN DE ARTEFACTOS:
BÚSQUEDA DE LA FUENTE DE “OLOR”
59
Sin embargo, una funcionalidad complementaria a la detección es la de seguir un rastro
de trazas de explosivo hasta la localización de la fuente de estas trazas, que en nuestro
caso podrá ser un artefacto explosivo o el lugar donde estén almacenados explosivos.
Hoy en día esta funcionalidad, con la excepción de los sensores animales (de los que
el perro es el mejor exponente), está muy poco desarrollada pese a su importancia y
potencial impacto beneficioso en la capacidad final.
Otro método de búsqueda es la memotaxis, que está basado en añadir al detector una
cierta memoria del nivel de señal que ha ido midiendo en el pasado más o menos
inmediato, de manera que las fluctuaciones estadísticas de señal (ruido) no le hagan
tomar decisiones equivocadas. Este método permite reducir sensiblemente el tiempo
necesario para encontrar la fuente de olor (o ruido). En España, el equipo del profesor
García-Velarde del Instituto Pluridiscilpinar de Física de la Universidad Complutense de
Madrid trabaja sobre la teoría y la implementación de este tipo de método de búsqueda.
Por último, podemos citar la infotaxis como el método de búsqueda más avanzado y
novedoso. Este método consiste en maximizar la información obtenida sobre el campo de
concentración mediante el equilibrio óptimo entre la exploración (entendida como la
búsqueda aleatoria de información) y la explotación de esa información. Este método fue
publicado en el año 2007 y es el que mejores resultados ha dado hasta el momento en la
búsqueda de fuentes en ambientes turbulentos y con baja relación señal-ruido. En un
ambiente turbulento, la búsqueda mediante un algoritmo de quimiotaxis no permite la
localización de la fuente ya que existen “manchas” de olor locales que además
evolucionan rápidamente.
60
Resulta relevante y digno de mención que dentro de los muy pocos actores industriales
e investigadores trabajando para conseguir esta funcionalidad podemos encontrar a la
industria española (RAMEM y SIMPPLE, ver fichas en el apartado «Empresas», p. 00).
Estas pequeñas y medianas empresas, que trabajan en colaboración, están dedicando un
esfuerzo a estudiar la viabilidad del rastreo mediante técnicas inteligentes de búsqueda de
olores. Estos estudios se complementan con experimentación de la idoneidad de los
algoritmos y técnicas de búsqueda con demostradores basados en plataformas
robotizadas que ofrecerían además una capacidad de movilidad autónoma al rastreo.
Escenarios y tecnologías
− Punto de control.
− Operaciones de búsqueda.
Para cada escenario se presenta una descripción del mismo, las tareas o misiones a
realizar por el personal para la detección, y se desglosan las tecnologías aplicables a
cada uno, indicando sus niveles de madurez y la proyección tecnológica esperable.
PUNTO DE CONTROL
61
Se denomina punto de control aquel establecido según un procedimiento de seguridad
por el que han de pasar personas o cosas y en el cual es posible establecer controles o
inspecciones sobre dichas personas o cosas, permaneciendo éstas bajo “control” el
tiempo necesario para ser analizadas. Ejemplos típicos son:
− Una persona en sí para verificar si presenta restos de material explosivo, por haberlo
manipulado previamente, en sus ropas, cuerpo o elementos pequeños como
documentación; se trata de la identificación de un presunto terrorista.
− Una persona para comprobar si porta material explosivo (cierta cantidad) adherido al
cuerpo o entre sus ropas o bien elementos metálicos característicos de un artefacto
explosivo, como el mecanismo de iniciación (detonador).
62
tecnología muy madura cuya misión real es desviar todo objeto metálico hacia la
monitorización por Rayos X.
63
Iónica (IMS)−, enfatizan la recolección de partículas y el muestreo. Por ejemplo, los
puffers o portales para personas, que mediante procesos de venteo y absorción extraen
muestras de entre las ropas del individuo para ser posteriormente analizadas;
análogamente, se están presentando máquinas para equipajes, pequeños o grandes, e
incluso contenedores y paletes, capaces de extraer muestras más representativas de su
interior y exterior, figura 4.
A partir de mejores muestras es previsible que otras técnicas analíticas vayan ganando
terreno frente al estándar actual IMS.
64
objetos ocultos sobre la piel de las personas, análogamente a cómo lo harían los rayos X
(de hecho, se pueden emplear éstos, de muy baja energía, para alcanzar resultados
similares). existen equipos desplegados en algunos aeropuertos desde hace dos o tres
años, y aunque es una técnica muy prometedora y ciertamente madura en el caso de
algunos fabricantes, la posible invasión de la privacidad por las imágenes captadas está
retrasando considerablemente un despliegue más amplio. existen equipos de
configuración tipo portal, en el que es necesario pararse para que se pueda realizar la
monitorización, y otros en los que la detección de objetos ocultos se puede realizar en
movimiento y a cierta distancia. los primeros poseen ya un grado de madurez avanzado;
los segundos, de menor resolución y mayor complejidad operativa, poseen sin embargo
una gran proyección de uso por resultar una técnica no intrusa.
Las técnicas basadas en ondas milimétricas y terahercios tienen ante sí un futuro muy
importante, figura 5.
65
un individuo (terrorista suicida o bien un correo que transporte material) en movimiento, o
contenido en un vehículo (suicida o no), en este caso en movimiento o aparcado y, por
otro, la presencia en el ambiente de trazas de explosivo procedentes de una fuente no
concretada inicialmente, a través de vapores desprendidos por dicha fuente o mediante el
análisis de puntos donde se ha podido depositar una cierta cantidad que alerte de la
presencia de un posible artefacto explosivo o masa de éste.
Es decir, nos centraremos en las capacidades de las que el propio convoy puede
proveerse.
68
tecnologías más prometedoras y acelerar al máximo su puesta en funcionamiento como
productos probados.
69
entorno, no centradas en el material explosivo o en el artefacto en sí, sino en su
localización física: es lo que se denomina detección del cambio (o change detection en
inglés), para lo cual se procede al análisis de información en distintos momentos del
tiempo para la detección de elementos cambiantes o disonantes; especialmente se
trataría de imágenes. En operaciones del ámbito militar, dadas las mayores capacidades
disponibles y un entorno más abierto, el análisis de imágenes captadas por medios
aéreos, en combinación con otros elementos propios de la Inteligencia, ha demostrado ser
un eficaz arma en la lucha contra los artefactos colocados en rutas de convoyes.
70
Otro equipamiento habitual del especialista TEDAX son los detectores de metales
(ferromagnéticos), fonendoscopios, olfateadores (IMS o similar), etc.
71
CAPACIDADES CIENTÍFICAS E INDUSTRIALES
EXISTENTES EN ESPAÑA
Introducción
72
existen prejuicios de la propia universidad/centros de investigación sobre el
Investigación y Desarrollo (I+D) de carácter militar que menoscaban la proyección y
aplicación de muchas de sus capacidades, a pesar de que el interés fundamental
recaiga en la aplicación de tecnologías duales.
Antes de abordar las capacidades industriales nacionales en cada una de las técnicas
identificadas, resulta de interés ubicar éstas en el marco actual y futuro de las corrientes
en política industrial de seguridad y defensa.
73
suministro. Esto se hace más necesario aún en este ámbito de la detección de
artefactos explosivos, donde los actores pequeños (PYMES, Universidades, Centros
de Investigación) tienen tanto que ofrecer. Por lo tanto es de esperar que:
74
− La innovación tecnológica contribuirá a ofrecer soluciones ajustadas en tiempo
y coste a las necesidades de detección de artefactos explosivos en un entorno
en constante cambio. Se procurará aprovechar la capacidad de las PYMES y
algunas Universidades para ofrecer desarrollos rápidos de demostradores para
la evaluación de la aplicabilidad a defensa de los últimos avances tecnológicos
en entornos de desarrollo de conceptos operativos y experimentación CD&E
(Concept Developement and Evaluations). Estos avances tecnológicos serán
convertidos en sistemas finales a través de la cadena de suministro completa.
− Los actores involucrados en este ámbito deben poseer una rápida capacidad de
reacción frente a la evolución de las técnicas y contramedidas de la amenaza que se
revelan en los artefactos explosivos así como en su empleo.
− Deben tener un ciclo de desarrollo y/o adquisición corto, por lo general muy alejado
de la media actual de un programa de desarrollo y/o adquisición en el ámbito de la
defensa.
75
− Por lo general, el coste de los sistemas resultantes no debe ser alto, para poder
permitir una gran ubicuidad de estas soluciones, debido a que los objetivos
principales de esta amenaza son muy numerosos tanto en el entorno de seguridad
como de defensa.
− Cubren una base tecnológica muy amplia. Las técnicas y tecnologías con aplicación
en la detección de artefactos explosivos provienen de un ámbito tecnológico muy
amplio, con áreas tecnológicas muy diversas y a veces muy poco relacionadas entre
sí.
76
Como se ha visto a lo largo de esta monografía, las tecnologías y técnicas que forman
la base de las soluciones técnicas para la detección de artefactos explosivos son muy
diversas y provienen todas ellas de numerosas áreas tecnológicas no siempre muy
relacionadas entre sí. A la hora de desarrollar las capacidades industriales para la
detección de explosivos, es posible afirmar que mediante políticas de apoyo y promoción
de estas áreas se fortalecerán directa o indirectamente las capacidades industriales
nacionales en detección de artefactos explosivos.
77
− Comportamiento humano.
SENSORES Y DIAGNÓSTICOS
OTRAS ÁREAS
Otras áreas tecnológicas con gran sinergia con las dos anteriores para la detección de
explosivos son:
Dentro del amplio abanico que cubren los sistemas de radiofrecuencia las tecnologías
de combate electrónico y las tecnologías de comunicación seguras y robustas son de
interés para los sistemas de detección de explosivos.
Como es admitido por todos los actores, cuanto antes se frustren los intentos de
acciones terroristas, más baratas y efectivas son las acciones antiterroristas. Este aspecto
lo ilustra bien el caso de la detección de precursores en los atentados de Londres de julio
78
de 2005. Bastantes de las técnicas expuestas en la detección de explosivos son casi o
directamente aplicables a la detección y control de precursores.
EMPRESAS
79
80
81
82
83
84
UNIVERSIDADES Y ORGANISMOS DE INVESTIGACIÓN
85
86
87
88
Capacidades existentes para cada tecnología
Del análisis de respuesta se observa que existen además otra serie de empresas y
organismos que contribuyen a estas tecnologías aportando conocimiento, capacidad de
análisis, experimentación, ingeniería o capacidades de base, pero que a pesar de su valor
no se incluyen en el cuadro por tratarse de capacidades genéricas, o que abarcan, en
general, un amplio espectro de tecnologías, o cuya actividad no es trazable a las
tecnologías, según la clasificación hecha.
− I: si realiza integración.
− F: si fabrica.
Asimismo, mediante colores se establece para cada una de las actividades que lleva a
cabo, si son sobre sensores o sobre sistemas:
− Sensor/elemento: verde.
− Sistema: rojo.
− Ambos: azul.
89
tiempo. Es en aquellas tecnologías más “clásicas” donde quizá existe una menor
proporción de actores nacionales. Ello es lógico ya que, al tratarse de una actividad
mayoritariamente de Investigación Desarrollo e innovación (I+D+i), se intenta actuar en
nichos nuevos o vacíos en los cuales se pueden llevar a cabo desarrollos sin encontrar
problemas de propiedad industrial e intelectual, y un mercado abierto a la innovación
mucho mejor que mercados «clásicos» donde los nuevos actores tienen que competir con
empresas ya consolidadas, y algunas de ellas grandes gigantes mundiales.
90
La demanda de estas capacidades es fundamentalmente nacional, aunque hay que
tener en cuenta que muchas de estas actividades todavía no han llegado a materializarse
como productos finales. En el contexto europeo, son notables y están a nivel de liderazgo
europeo las capacidades nacionales en:
Por otro lado, se echa en falta un número suficiente de entidades probadoras civiles,
como puede suceder en países próximos de nuestro entorno. Además, sería muy
beneficioso disponer de un centro de referencia a nivel nacional de reconocido prestigio
sobre las técnicas y tecnologías al que puedan acudir los diferentes usuarios de
soluciones tecnológicas para recabar asesoramiento técnico sobre productos (para poder
comportarse como “compradores inteligentes”) y obtener información sobre el estado del
arte de las tecnologías y saber con propiedad los límites de lo que éstas ofrecen.
En este sentido, tanto la puesta en marcha del Instituto Tecnológico «La Marañosa» del
Ministerio de Defensa, que extenderá las capacidades que en este ámbito tiene el hasta
hace poco tiempo Laboratorio Químico Central de Armamento, como la del Centro de
Excelencia C-IED OTAN-Ministerio de Defensa, que se está implantando en Hoyo de
Manzanares (Madrid) cubrirán muchas de las necesidades expuestas en el párrafo
anterior.
91
Análisis dafo de la capacidad nacional
FORTALEZAS
RECOMENDACIÓN DE INCREMENTO
OPORTUNIDADES
RECOMENDACIÓN DE APROVECHAMIENTO
92
DEBILIDADES
RECOMENDACIÓN DE SOLUCIÓN
AMENAZAS
RECOMENDACIÓN DE DISMINUCIÓN
Recomendaciones
− SET-149 Sensor Support for Defense Against Terrorism and Asymmetric Warfare.
Dedicado a experiencias y estrategias sobre guerra asimétrica y defensa
antiterrorista; conceptos operacionales y técnicas relevantes sobre sensores;
demanda de sensores de las estrategias actuales, así como de estrategias
potenciales usando sensores innovadores, e impacto a corto y largo plazo en
defensa antiterrorista y guerra asimétrica.
− SET-129 Terahertz Wave Technology for Standoff Detection of Explosives and other
Military and Security Applications. Su objetivo principal es facilitar el intercambio de
información sobre el estado actual del uso de ondas THz para detección de
explosivos y la identificación de requerimientos de sensores y receptores de ondas
THz para imagen en tiempo real e identificación de objetivos.
− SET-125 Sensors and Technology for Defence Against Terrorism. Sus objetivos
principales son la adaptación e integración de sensores y tecnologías de defensa y
no-defensa para aplicación en defensa antiterrorista, y los conceptos innovadores
futuros y sistemas integrados de sensores THz que se estén investigando y
desarrollando que sean de aplicación en defensa antiterrorista.
− SET-124 THz Wave Technology for Standoff Detection of Explosives and other
Military & Security Applications orientado a desarrollar un sistema de THz
portátil antiterrorista, que opere a una distancia de seguridad de 10 metros, en
un periodo de tres años.
95
Estas actividades suponen una excelente vía para la capacitación a medio/largo plazo
de las entidades participantes para la participación en programas relacionados con
defensa tanto a nivel nacional como internacional. Mediante su participación, las
entidades mejoran su comprensión de las necesidades de defensa en estos ámbitos y de
los condicionantes para la aplicación de sus capacidades tecnológicas. Por otro lado,
establecen redes de contacto con otras entidades (nacionales o internacionales) que
pueden ser de utilidad a la hora de formar consorcios para la presentación de propuestas.
Otra agencia de interés es la EDA. Esta agencia ha designado los proyectos de lucha
contra artefactos explosivos (C-IED) como prioridad máxima para el lanzamiento de
Programas de Investigación Tecnológica en cooperación. La Dirección de la EDA para I+T
establece dos tipos de proyectos, dependiendo del origen de la iniciativa:
1. Los Proyectos TOP DOWN: son proyectos generados por la EDA para tratar una
carencia identificada o una prioridad establecida por la Agencia o por algún país
miembro (pMS). Dentro de este sistema de generación de proyectos, se encuentran:
− Proyectos Ad Hoc Category A. Propuestos por la EDA o por uno o más países
miembros participantes para participación general. Entre las actividades más
relevantes en el ámbito de IEDs llevadas a cabo recientemente destaca el
Proyecto Guarded del Joint Investment Programme on Force Protection. Dedicado
a un demostrador de una plataforma ROV (Remote Operated Vehicle) para la
integración de tecnologías de detección (explosivos y Nucleares, Biológicos y
Químicos (NBQ) con fusión de tecnologías complementarias.
96
− Los Proyectos BOTTOM UP: son proyectos propuestos por la base tecnológica
industrial y canalizados por las CAPTECHs (foros de expertos gubernamentales
o no gubernamentales de la industria, centros de investigación, universidad, etc.)
y aprobados por un número de pMS. Entre las actividades más relevantes en el
ámbito de IEDs destacan:
97
cuando estas entidades pretender acceder al mercado de seguridad y defensa se
encuentran con numerosas retos, entre los que destacan:
Una de las posibles opciones para abordar estos retos es la creación de redes (cluster,
asociaciones) y participación en las estructuras (CAPTECHs, RTO, etc.) de expertos
nacionales en el ámbito de la detección de explosivos.
No sólo desde estas entidades se deben dar pasos para su integración, sino que
también desde la Administración se tiene que:
− Promover las propuestas de programas de menor tamaño y a más corto plazo que
faciliten la posible participación de las PYMES y las Universidades y centros de
investigación, ya que son más accesibles para las PYMES.
Son varios los ejemplos de programas relacionados con la detección de explosivos que
se han enmarcado en el COINCIDENTE, entre otros destacan:
LA INNOVACIÓN TECNOLÓGICA
99
Inherente al concepto de innovación es el conocimiento de las posibilidades y
limitaciones de aplicación de los desarrollos. Por la propia naturaleza del área de
detección de artefactos explosivos, el acceso a esta información de carácter más
operativo es por lo general muy limitado. En cualquier caso, existen diferentes canales
donde se puede acceder a conjuntos de información no clasificada sobre el tema que
presentan gran interés para el desarrollo, la aplicación y la actualización de los
conocimientos en este ámbito. Además de los ya indicados foros de la RTO y la EDA, la
Subdirección de Tecnología y Centros por medio del Sistema de Observación y
Prospectiva Tecnológica lleva recopilando, procesando y difundiendo información sobre
este tema (además de otras áreas de interés tecnológico del Ministerio de Defensa) desde
comienzos de 2004, coincidiendo con el comienzo del apoyo técnico al liderazgo de la
Dirección General de Armamento en la iniciativa C-IED del Programa de Trabajo de Lucha
Contra Terrorismo de la Conferencia de Directores Nacionales de Armamento (CNAD) de
la OTAN.
Dentro de esta labor de orientación, es destacable el incremento del interés por parte
del Ministerio de Defensa de jugar un papel no tanto como financiador principal de los
programas sino como financiador menor (de manera complementaria a otras
administraciones) pero aportando orientación técnica y de aplicación (por ejemplo en roles
de End User o Advisory Board para propuestas del Programa Marco de la Unión Europea)
o aportando certificación y garantía de conformidad con los intereses del Ministerio de
Defensa. Estas opciones repercuten muy favorablemente en la competitividad de las
propuestas de las entidades nacionales en su proyección internacional.
100
ANEXO: TECNOLOGÍAS DE DETECCIÓN DE EXPLOSIVOS
Y OBJETOS EXPLOSIVOS. FICHAS RESÚMENES
Descripción de epígrafes
NOMBRE
Descripción:
− Principio tecnológico: explicación concisa de los principios físicos y/o químicos que
sustentan la tecnología.
Capacidades:
101
es crucial. Podrían existir limitaciones operativas muy altas si objetos o personas
están siendo monitorizadas y se produce una alta tasa de falsos positivos; desde la
perspectiva del operador, limitaría su capacidad para discriminar alarmas reales
cuando muchas de ellas son falsas. Fallar en la detección (falso negativo) no es
aceptable por motivos obvios.
Operación:
Estado:
Referencias:
102
− Investigación: principales grupos de investigación dedicados al desarrollo de la
tecnología, aunque ya existan productos comerciales.
Resumen:
− Principales ventajas.
− Principales desventajas.
Descripción:
− Principio tecnológico: cuando se ilumina una pequeña región del espacio con
energía a alta frecuencia, cualquier unión no lineal en los alrededores, como por
ejemplo las uniones p-n, recibirán esa energía, y por su naturaleza no lineal,
reemitirán algunos armónicos de la señal inicial. Midiendo esa señal devuelta, se
puede detectar casi cualquier aparato electrónico, esté o no encendido.
− Limitaciones:
Capacidades:
− Sensibilidad: depende del tipo de circuito electrónico del IED y de las características
del transmisor y del receptor (tamaño, potencia, etc.).
103
− Tasas de alarma (positivas, negativas): no se conocen, aunque con la baja
especificidad, los falsos positivos son muy altos.
Operación:
Estado:
Referencias:
− Fabricantes:
− Nombre: URL
− Investigación:
Resumen:
− Principales ventajas:
− Principales desventajas:
VIGILANCIA DE RADIOFRECUENCIA
Descripción:
105
− Detección de señales de activación.
Capacidades:
− Si se elabora una base de datos con las RF comunes y débiles que no activarían
los explosivos, se puede hacer un prefiltrado y preprocesado de señal.
Operación:
− Una vez instalados los sensores (ya sea a mano o arrojados desde un avión), se
recibe una indicación de la alarma cuando se capte alguna señal sospechosa.
106
− Los sensores han de discernir el ruido y las frecuencias que no se buscan para
interpretar la señal al analizarla, y enviar la información a un centro remoto.
Estado:
− Proyección de la tecnología.
Referencias:
− Fabricantes:
− Nombre: URL
− BAE Systems.
− Zapchecker: http://www.zapchecker.com/
Resumen:
− Principales ventajas:
− Principales desventajas:
Descripción:
− En caso de conocer que se emplea señal por radio usando los códigos o subtonos
CTCSS, la frecuencia de la señal de activación puede ser confinada en un ancho
de banda suficientemente estrecho; si no se conoce con exactitud, se deben
transmitir todos los subtonos CTCSS (tanto los estándar como los que no lo son)
a las frecuencias de interés para iniciar la radio. Los tonos CTCSS son sub-
107
audibles en el rango de los 67-254 Hz. Los tonos son ondas sinusoidales y su
tolerancia en la frecuencia es muy pequeña, normalmente, ±0,5 Hz. Una lista de
los tonos CTCSS estándar y no estándar es la siguiente, cuadro 1.
− En el caso de que se sepa que la amenaza procede de una señal de radio usando
DCS, la frecuencia de la señal de activación puede ser confinada en un ancho de
banda suficientemente estrecho; si no se conoce con exactitud, se deben
transmitir todos los códigos DCS a las frecuencias de interés para iniciar la radio.
DCS es una señal digital que se transmite con la señal de audio. La señal es
subaudible con la mayoría de su energía por debajo de los 300 Hz. Sin embargo,
tiene un ancho de banda amplio, de 2 a 300 Hz. Cada palabra de la señal es
única, y se pueden usar todas las palabras del código en el mismo canal sin
interferencia. Una lista de los códigos estándar DCS, en el cuadro 2.
108
− Level/Carrier Squelch. Con los modelos antiguos de radios de aficionados, era
posible detonar un artefacto explosivo remotamente. Los nuevos aparatos
desarrollados tienen la ventaja de diferenciar entre el ruido de alta intensidad y la
señal que contiene la información. Usando técnicas de perturbación se puede
predetonar un dispositivo controlado con este sistema. Si no se conoce
exactamente la banda de interés se debe efectuar un barrido a pasos de 5 kHz.
Capacidades:
− Sensibilidad:
− Especificidad: se aplica a los IEDs controlados por RF usando tonos CTCSS, DCS o
receptores level-squelched.
− Rango: depende en gran medida del poder de radiación efectivo del transmisor
EPR. según éste, la estructura y la sensibilidad del sistema de radio, se puede
llegar a tener efectividades desde centenas de metros hasta decenas de
kilómetros.
Operación:
109
Estado:
− Proyección de la tecnología.
Referencias:
− Fabricantes:
− Nombre: URL.
− Midland: http://www.midlandradio.com/index.asp
Resumen:
− Principales ventajas:
− Bajo precio.
− Principales desventajas:
Descripción:
− Limitaciones:
Capacidades:
− Rango: depende de las condiciones del medio. El rango espectral detectable por
estos dispositivos puede oscilar entre 180 y 2.200 nm.
− Coste: en función del rango espectral y de las características del equipo, el precio
puede oscilar entre 1.000 y más de 10.000 euros.
Operación:
Estado:
− Fabricantes:
− Nombre: URL.
− Newport:http://www.newport.com/store/genproduct.aspx?id=316817&lang=1033&
Section=Pricing
Resumen:
− Principales ventajas:
− Principales desventajas:
− Necesita un operador.
Descripción:
− Limitaciones:
− Presentan un riesgo para las personas con marcapasos por lo que su utilización
se debe de advertir.
Capacidades:
113
− Rango: normalmente el rango de operación es menor de un metro. La operación
remota es posible, pero la necesidad de confirmar la procedencia de las alarmas
hace que la operación remota resulte poco operativa.
− Coste: bajo.
Operación:
Estado:
Referencias:
114
− Fabricantes:
− Nombre: URL.
− Ebinger: www.ebingergmbh.com
− CEIA: www.ceia.net
− Proytecsa: www.proytecsa.es
Resumen:
− Principales ventajas:
− Bajo coste.
− De fácil manejo.
− Principales desventajas:
115
DETECCIÓN PASIVA DE METALES
Descripción:
Capacidades:
116
− Rango: se han realizado ensayos con esta tecnología a distancias de 2-3 metros. La
operación remota también es posible.
− Tasas de alarma (positivas, negativas): Posee una alta sensibilidad, pero produce un
elevado número de falsas alarmas debido a objetos inocuos que puedan contener
materiales ferromagnéticos.
Operación:
− Portales: funciona igual que los portales de detectores activos de metales, pero el
sistema puede ser capaz de proporcionar una indicación de la posición y el tamaño
del objeto detectado
Estado:
Referencias:
− Fabricantes:
− INEEL: www.inel.gov/
− Investigación:
117
− Giovanni Leucci, Sergio Negri. Osservatorio di Chimica, Fisica e Geologia
Ambientali, Dipartimento di Scienza dei Materiali- Università di Lecce, via per
Arnesano, 73100 Lecce, Italy.
− Liao, Y., Nolte, L.W., Collins, L.M. Sony Ericsson Mobile Commun., Inc., Research
Triangle Park, NC, Estados Unidos.
Resumen:
− Principales ventajas:
− Principales desventajas:
Sistemas de imagen:
− Ver más adelante Rayos X y gamma, terahercios, ondas milimétricas, por infrarrojos
y radar de penetración.
Descripción:
− Limitaciones:
Capacidades:
− El Fast 6000 tiene límites de detección en la gama de ppb para TNT y RDX.
119
− Los biosensores basados en micro algas marinas no son muy específicos.
− Rango: el sensor debe estar cerca del objetivo. O bien las muestras se recogen
cerca del objetivo y se pueden analizar en diferente lugar.
Operación:
− Por ejemplo, en algunos modelos concretos (que pueden variar de unos fabricantes
a otros dependiendo de la tecnología escogida), se coloca un filtro en la punta de la
sonda y el objeto sospechoso o el área se aspira para recoger tanto material como
sea posible, pasando al sistema de análisis donde hay varios biosensores
recubiertos con anticuerpos que reaccionarán solamente a la sustancia diana, por
ejemplo: cocaína, cannabis, TNT, Semtex, etc. Los anticuerpos realizan la detección
y, si la muestra no contiene moléculas diana, los anticuerpos permanecen en el
biosensor y no hay cambio de la señal −luz Verde−, pero si la muestra contiene
moléculas diana, los anticuerpos migrarán del biosensor y se disparará una alarma
−luz Roja−, se identifica la molécula diana descubierta y opcionalmente se puede
pedir una impresión.
Estado:
120
− Nivel de madurez: ya hay algunos productos disponibles en el mercado y un gran
esfuerzo de la investigación en este campo para la detección de drogas, ayudas en
el desminado, agentes biológicos y químicos en inspecciones de cargo y equipajes,
inspección de personal, etc.
Referencias:
− Fabricantes:
− Nombre: URL.
− Investigación:
− Nombre: URL.
Resumen:
− Principales ventajas:
− Simplicidad.
− Respuesta rápida.
121
− Reducido tamaño y posibilidad de bajar el coste.
− Principales desventajas:
Descripción:
122
perros pueden discriminar señales extremadamente débiles (olores diana) frente a
un gran ruido de fondo (olores que enmascaran). Además, los perros pueden
aprender a discriminar hasta diez olores sin dificultad. El perro detecta el vapor
específico o combinación de vapores, por ejemplo TNT sobre todo, impurezas y
productos de su degradación, tales como, DNB (dinitrobenceno) y DNT
(dinitrotolueno) y no sólo el explosivo en sí mismo, por lo tanto pueden alcanzar una
capacidad de la detección sorprendente. Hay que resaltar algunas particularidades
de este método de detección:
− Aplicabilidad (actual y potencial): en el área contra IEDs los perros son, actualmente
ampliamente utilizados por las fuerzas de seguridad para buscar explosivos ocultos
en personas, equipajes, coches, etc. Los perros se consideran, hoy por hoy, el
«sistema» disponible de detección de explosivos más fiable y son la referencia al
hablar de otros dispositivos de detección de explosivos. Los perros también se
utilizan regularmente en el desminado para localizar minas enterradas. También, las
organizaciones internacionales como la Organización de Naciones Unidas en
misiones de mantenimiento de paz emplean perros para detectar explosivos y
municiones escondidas o tráfico ilegal.
123
las temperaturas altas pueden disminuir la capacidad de detección del perro, incluso
en un animal no cansado y entrenado para buscar durante largos periodos, en áreas
extensas con disponibilidad baja de olores diana. Aunque la humedad tiene un
efecto pequeño en el rendimiento del perro, la combinación de humedad alta y
temperatura alta afectará las capacidades del perro más que el efecto de cualquiera
de esos factores tomados por separado. El clima local y los microorganismos en el
suelo pueden influenciar la disponibilidad de olores diana. Por esta razón, es
recomendable entrenar a los perros en la región donde se desplieguen, y realizar un
entrenamiento de refresco regular para mantener las habilidades de detección. Los
perros presentan también algunas limitaciones operacionales, como son el miedo o
rechazo de algunas personas a los animales.
Capacidades:
− Especificidad: los perros pueden ser entrenados para detectar cerca de 10 mezclas
explosivas diversas. No está aún claro qué es lo que realmente huele el perro, pero
se cree que identifica una combinación de olores del explosivo (el explosivo en sí
mismo, algunas impurezas comunes y posiblemente algunos productos de la propia
degradación del explosivo), por tanto hay que ser cautos a la hora de sugerir que las
sustancias comúnmente detectadas por los perros sean las más abundantes en la
fase vapor, es decir aquellas con la presión de vapor más alta.
− Rango: de modo general los perros necesitan estar cerca del explosivo para poder
realizar la detección (algunos metros) y el instructor necesita estar también cerca del
perro (otros pocos metros) pero es importante resaltar también que las capacidades
de los perros dependen mucho de la propagación del olor y esto es un factor muy
variable y diferente para cada situación, p. e.. para la detección de minas el
transporte del TNT o DNT desde la propia mina enterrada hasta la superficie
depende de varios procesos físicos, tales como difusión, separación y evaporación.
Estos procesos se ven afectados fuertemente por tres factores: composición del
124
suelo, temperatura y humedad del suelo (diversa propagación para cada tipo de
terreno y clima).
− Coste: los costes más importantes son: el tándem perro e instructor, más el proceso
de entrenamiento, que puede durar cerca de un año, y los costes de mantenimiento
para los perros. A título orientativo:
Operación:
− El perro debe poder moverse alrededor de los objetos que potencialmente oculten el
explosivo para encontrar las trayectorias del olor.
Estado:
125
Mejorar los programas de entrenamiento para crear la capacidad de detección y
desarrollar programas de mantenimiento/reentrenamiento mejorado, figura 4.
Referencias:
− Centros de Investigación:
− Nombre: URL.
Resumen:
− Principales ventajas:
− Alta sensibilidad.
126
− Pueden alcanzarse largas distancias de detección.
− Principales desventajas:
Descripción:
− Principio tecnológico: al igual que en el caso de los cánidos, el uso de otros animales
(como abejas, ratas, etc.) explota la capacidad de un organismo vivo de descubrir
firmas químicas de explosivos en concentraciones muy bajas. También pueden ser
entrenados para buscar substancias químicas específicas o familias de substancias
químicas. Las abejas (y, también, avispas) realizan continuamente el vuelo libre
desde sus colmenas en busca del alimento para retornar de nuevo a la colmena. Las
abejas en su vuelo cruzan, una y otra vez, lo que podemos denominar sus áreas de
pastoreo que pueden variar entre uno a dos kilómetros (e incluso puntualmente
superar varias veces este radio de acción). En su actividad continua de vuelo es muy
probable que las abejas o avispas puedan cruzarse con las trazas de explosivos (en
formas de vapor o aerosol) varias veces, si es que están presentes en un
determinado área, siendo recogidas por aquéllas en sus patas junto con el polen,
polvo u otras partículas, y llevadas a sus colmenas. Si consideramos que los
múltiples vuelos de las abejas están actuando como factor multiplicador (el
equivalente en los sistemas artificiales al pre-concentrador) las partículas traídas a la
colmena por las abejas se pueden detectar por tecnologías analíticas tradicionales
(incluido las fibras de microextracción en fase sólida) y absorbentes sol-gel de nueva
generación, combinados con cromatografía de gases y espectrómetros de masas.
Además del uso del vuelo libre de pastoreo de las abejas, es posible entrenarlas
para buscar olores de explosivos, análogamente a como ellas buscan el olor de las
127
flores. Una vez que las abejas se entrenen para seguir el olor del explosivo, la
observación de los patrones del vuelo de las abejas permitirá la identificación de las
áreas donde se ocultan los explosivos. Una colonia, de decenas de millares de
abejas, puede ser entrenada en aproximadamente una hora para sobrevolar y
buscar en un campo de explosivos porque una vez que una única abeja identifique
un nuevo olor como de alimento, ésta consigue transmitir el conocimiento a los otros
miembros de la colmena. Las ratas, al igual que los perros, utilizan el sentido olfativo
y necesitan ser entrenadas para determinar el olor de los explosivos.
− Limitaciones: las abejas no vuelan de noche, con fuerte lluvia, o en tiempo frío (por
debajo de unos 4 °C). Los tipos de capas que cubren el suelo, condiciones del
viento, forma del terreno, cantidad de vegetación y plantas, temperatura ambiental,
humedad de las muestras, etc. son variables que limitan el uso de abejas. Las
abejas actúan bien en campos abiertos, bajo condiciones cálidas y secas.
Capacidades:
− Sensibilidad: las pruebas iniciales indican que las abejas son capaces de detectar
estos olores en concentraciones por debajo del límite perceptible para la mayoría de
los instrumentos actuales. Las abejas se acercan, si no igualan, a la sensibilidad de
los perros, es decir, unas pocas ppt (10–12) a ppq (10–15), y posiblemente menores.
El límite más bajo de sensibilidad de olfateo para las abejas no se ha determinado
128
sino durante la fase de entrenamiento de las abejas, de forma que se alcanzó antes
el límite del sistema de dosificación sin que las abejas perdiesen la pista del olor.
Las pruebas con abejas mieleras demostraron la detección de vapor de 2,4-DNT en
concentraciones de ppb y de ppt. Las curvas de ROC (Receiver Operating
Characteristic), representa la probabilidad de positivos verdaderos, o detección real,
respecto a falsos positivos) para concetraciones entre 10 ppb y 0,001 ppb indican
que para las dosis por encima de 0,01 ppb (es decir, 10ppt), el sistema abeja se
comporta como un detector cuyo ajuste y puesta a punto se haya realizado muy
finamente, prácticamente como un detector ideal; figura 5.
− Rango: aunque las abejas tienen que estar cerca de la fuente de olor (explosivo)
para detectar, refiriéndonos a abejas no entrenadas, no hay ninguna necesidad de
operador cercano o conectado a la colonia por lo que podemos considerar las abejas
129
como sistema con capacidad de detección stand off (a distancia). Se ha publicado
en algunos casos que las abejas localizaron y determinaron correctamente objetivos
de DNT en un área de 200 metros en menos de una hora sin la necesidad de una
persona presente en la zona de pruebas. La extensión a 1 km es posible, dando a
esta técnica un alto potencial como detección stand-off. Para las abejas entrenadas
el problema está en poder rastrear y seguir los patrones de vuelo de las abejas. En
el caso de las ratas, por el contrario, necesitan estar cerca del explosivo para olerlo.
Las ratas pueden oler generalmente una mina en un área de radio cercano a 0.5
metros. Las ratas tienen que operar bajo mando del instructor (uso de lazos) que,
por tanto, da un rango de operación menor del centenar de metros.
130
− Coste: en el caso de las abejas, los costes más importantes serán los iniciales: El
proceso de entrenamiento, el salario del apicultor y el equipo para observar las
abejas. Además, debemos añadir el coste de compra de la colonia de abejas,
principalmente no recurrentes. Por el contrario, los costes operacionales son muy
bajos. En el caso de ratas, una rata entrenada cuesta alrededor de 1.700 euros
(según datos de 2005).
Operación:
132
− Otra forma de operar es analizando filtros que han tomado la muestra del vapor del
ambiente. En este proceso los vapores explosivos se adherirán a los filtros. Los
animales entonces evalúan sistemáticamente estos filtros, en un sistema de jaulas, e
indican la presencia de explosivos.
− Tiempo de operación: varios minutos (la mayor parte del tiempo la abeja está
explorando el área). En usos de desminado, las ratas se introducen en la esquina de
un cuadrado de 5 × 20 metros (100 m2) dividida en cuarenta sendas (es decir, de 0,5
m de ancho) tomándole una media cercana a los 28 minutos para completar dicho
cuadrado.
− Dependencia del operador, para las abejas: no hay gran dependencia del operador,
pero sí del sistema de seguimiento (identificación del patrón de vuelo). La reacción y
el comportamiento de la abeja se deben interpretar por el hombre pero se podrían
emplear para automatizar el proceso técnicas LIDAR, imagen de radar o vídeo,
aditivos trazadores al explosivo (taggants, «Mercado de explosivos-aditivos», p. 00)
y pigmentación para establecer patrones de apacentado y densidad de abejas. Se
requiere entrenamiento previo para llegar a ser operacionales (en modo activo) pero
después la operación es relativamente fácil. Para el caso de ratas: Requieren uno o
dos operadores para determinar el comportamiento del animal. Las ratas se deben
volver a reentrenar en los explosivos específicos que se buscan antes de ser
desplegado el sistema de detección.
133
Estado:
− Otros campos de aplicación: las abejas se han utilizado para vigilar trazas de ciertos
elementos, metales pesados, substancias químicas orgánicas volátiles y semi-
volátiles, materiales radioactivos, etc., tanto en Estados Unidos como en Europa. Se
usan también en aplicaciones para detectar drogas y en rescate de personas o
localización de cadáveres en estado de putrefacción, por indicar alguna aplicación
forense.
Referencias:
− Centros de Investigación:
− Nombre: URL.
− Abejas
134
− Sandia National Laboratories (SNL). Estados Unidos: http://www.sandia.gov
− Ratas:
Resumen:
− Principales ventajas:
− Simplicidad de operación.
− Principales desventajas:
135
− Es necesario un entrenamiento especial.
− Reaprendizaje/calibración necesarios.
Descripción:
− Principio tecnológico: cuando se ilumina un material con una fuente intensa (láser)
se produce una onda dispersada de menor energía (emisión Raman). La diferencia
de energía entre los fotones del láser incidente y los fotones Raman es igual a la de
una vibración fundamental del material. El espectro Raman es característico de cada
sustancia y de esta manera se pueden identificar trazas de explosivos.
− Limitaciones:
− Es una medida local: hay que saber dónde buscar, ya que hay que enfocar el
láser hacia ese punto.
Capacidades:
136
− Cuando es posible controlar la muestra, se puede recurrir a la preparación de la
misma con nanopartículas metálicas para producir efecto Raman Aumentado por
Superficie, SERS (Surface Enhanced Raman Spectrosocopy).
− Puede ser combinado con otras técnicas espectroscópicas como LIBS, LIS o IR
para obtener dos tecnologías ortogonales y menor tasa de fallos.
Operación:
− Inspección de equipajes: el haz láser ha de ser enfocado hacia los lugares que se
crean contaminados (manillas, asas, botones, etc.)
− Inspección de documentos: se puede muestrear con el haz láser en una fibra óptica
y esto da mucha versatilidad para inspeccionar documentos, tickets, etc.
Estado:
− Proyección de la tecnología.
Referencias:
− Fabricantes:
− Nombre: URL.
− Ahura: http://www.ahuracorp.com
− Avantes :http://www.avantes.com
− DeltaNu: http://www.deltanu.com
− Digilab: http://www.digilabglobal.com
137
− EIC Laboratories Inc: http://www.eiclabs.com
− InPhotonics: http://www.inphotonics.com
− Renishaw: http://www.renishaw.com
− Investigación:
Resumen:
− Principales ventajas:
− Alta especificidad.
− Principales desventajas:
− Señal débil: el proceso Raman es muy poco probable (sólo un fotón Raman por
cada millón de fotones).
− Análisis complejo.
Descripción:
139
la absorción de un láser (u otra fuente monocromática) a una longitud de onda
determinada a la que se sabe que absorbe una sustancia. Por ejemplo se utiliza la
absorción del grupo (NO2 presente en la mayoría de los explosivos). En la variante
de paso abierto (open path) el haz luminoso viaja a través del aire (bien un local o
bien atmósfera libre) con recorridos de 10 a 100 metros reflejándose en un espejo
dispuesto al efecto y retornando al aparato. Es adecuada para supervisar grandes
superficies, si bien se pierde la capacidad de conocer en qué punto concreto está la
pluma de vapor absorbente:
Capacidades:
− Rango: el analito debe ser llevado al aparato, pero el muestreo de gases puede
realizarse mediante sondas de muestreo.
Operación:
Estado:
140
− Nivel de madurez: existen sistemas comerciales para puntos de control. La
tecnología de open path, totalmente implantada en el campo medioambiental,
empieza a utilizarse para explosivos relativamente volátiles que no contienen N.
Referencias:
− Fabricantes:
− Nombre: URL.
− Ahura: http://www.ahuracorp.com
− Digilab: http://www.digilabglobal.com
− Jasco: http://www.jascoinc.com/
− Horiba: http://www.scientific.horiba.com/products.htm
− Shimadzu: http://www.shimadzu.com/products/lab/spectro/index.html
− Investigación:
− Nombre: URL.
− Discovery Semiconductors:http://www.chipsat.com/
141
Resumen:
− Principales ventajas:
− Principales desventajas:
142
TECNOLOGÍAS ÓPTICAS. ESPECTROMETRÍA DE PLASMA INDUCIDO POR LÁSER (LIBS)
Descripción:
− Principio tecnológico: cuando un láser pulsado (duración del pulso del orden de los
nanosegundos) es fuertemente focalizado, la temperatura en la zona de focalización
aumenta a varios miles de grados. Entones se produce un plasma (gas fuertemente
ionizado) en el que las moléculas se rompen y los átomos emiten luz característica
de su naturaleza química. Estudiando los espectros de emisión de este plasma se
puede remontar a la composición química del gas, y a detectar contenidos de trazas.
− Limitaciones:
− Como hay que evaporar material, esto puede marcar las superficies
inspeccionadas.
Capacidades:
143
− Se puede mejorar la sensibilidad utilizando pulsos dobles.
Operación:
Estado:
Referencias:
− Investigación:
− Nombre: URL.
− ARL: http://www.arl.army.mil/
Resumen:
− Principales ventajas:
144
− No hace falta preparar la muestra.
− Detección remota.
− Principales desventajas:
Descripción:
− Principio tecnológico: cuando un fotón es absorbido por una molécula, los electrones
de ésta son excitados a estados de energía superiores que no son estables. Con el
tiempo, el electrón vuelve a caer al estado inicial y devuelve la luz a una longitud de
onda mayor que la del fotón incidente y con un espectro característico de la
naturaleza química de la molécula.
145
− Un equipo del Centro de Investigación Nuclear Soreq en Yavne (Israel) ha
descrito la detección de TNT y DNT basado en la fluorescencia del grupo NO a
distancias de 2,5 metros con expectativas de extenderlo a 10 metros.
− Limitaciones:
Capacidades:
− Sensibilidad: ppm.
− Coste: desconocido.
Operación:
Estado:
Referencias:
− Investigación:
Descripción:
− Aplicabilidad (actual y potencial): los IMS son bien conocidos para la detección de
explosivos.
Capacidades:
− Rango: el instrumento, incluyendo los portales de inspección, debe estar cerca del
objetivo.
147
Operación:
Estado:
Referencias:
− Fabricantes: existen varios entre los que destacan: Ioanalitycs, Smith Detection,
General Electric, Environics, Bruker Daltonics, Nuctech Co., Ltd.
148
Resumen:
− Principales desventajas: baja resolución, usa una fuente radiactiva para ionizar la
muestra, bajo caudal de muestreo, figura 14.
Capacidades:
− Sensibilidad: actualmente unas 10 ppb. Es posible que en el futuro llegue a las 100
ppt.
− Rango: hasta decenas de metros en función del material explosivo. Se puede montar
en robots.
Operación:
150
− A nivel de laboratorio, es todavía necesario un operador cualificado y una muestra
controlada.
Estado:
Referencias:
Resumen:
− Principales ventajas:
− Mejor resolución que los IMS, lo cual redundará en menor tasa de falsos
positivos y negativos.
− Principales desventajas:
− Estado de desarrollo.
151
TECNOLOGÍAS IÓNICAS. ESPECTROMETRÍA DE MASAS (MS)
Descripción:
Capacidades:
152
− Sensibilidad: límites de detección para aparatos transportables ~5 ppb en 10
segundos de recolección. Los aparatos de laboratorio llegan a las ppt. La
metodología de ionización por láser (LI-MS y REMPI), en desarrollo, baja al límite de
ppb/ppt, en tiempos de adquisición menores y aumentando la selectividad.
Operación:
Estado:
− Nivel de madurez: existe un equipo maduro pero muy poco implantado. Hay varios
desarrollos en diferentes estados.
153
− Proyección de la tecnología: la necesidad de disponer principios de medida
selectivos, y para compuestos que no tienen nitrógeno, apoya su posible futura
expansión.
Referencias:
Resumen:
− Principales ventajas:
− Muy selectivo.
− Bastante sensible.
− Principales desventajas:
− Necesita interpretación.
− Costoso.
154
TECNOLOGÍAS QUÍMICAS. CROMATOGRAFÍA DE GASES (GC)
Descripción:
− Limitaciones: bajo caudal de muestreo, las muestras deben ser líquidas o gaseosas.
Capacidades:
− Sensibilidad: depende del detector utilizado, y puede ser muy alta: el detector TID
(detector de ionización termoiónica) tiene límites de detección para el TNT del orden
de 1 ppb. Para compuestos conteniendo halógenos el ECD (detector de captura
electrónica) tiene límites de detección del orden de 1 ppt. Para GC-MS son del orden
de 1 pg (10–12 g).
155
− Rango: las muestras deben ser recogidas e inyectadas en el GC.
Operación:
Estado:
156
Referencias:
− Fabricantes:
− Investigación:
Resumen:
157
− Principales ventajas: alta sensibilidad, alta resolución, reproducible, método
estándar.
Descripción:
Capacidades:
Operación:
Estado:
Referencias:
Resumen:
Capacidades:
− Rango: como todos los detectores de explosivos en fase vapor la distancia debe ser
corta.
− Potenciales mejoras y sinergias: se puede obtener una amplificación del efecto del
analito formando cadenas de cromóforos en un polímero (es el principio del Fido).
Operación:
160
− Se usan en modo dual: muestreo sólido o modo vapor. En el muestreo sólido se
pasa un trapito por la superficie que se quiere analizar. La muestra se introduce en
el analizador donde se evapora y viene analizada en modo vapor. En modo vapor la
muestra se introduce a través de una bomba. Cuando los analitos pasan a través del
elemento sensor la fluorescencia de éste cambia. Este cambio se detecta con
elementos ópticos y electrónicos diseñados para optimizar la sensibilidad. La
respuesta de los sensores es reversible por lo que estos elementos pueden usarse
múltiples veces. El tiempo de respuesta es menor de un minuto. Hay que dejar
varios minutos entre medidas para la limpieza del detector.
Estado:
161
Referencias:
− Investigación: MIT.
Resumen:
Descripción:
− Principio tecnológico: las trazas de explosivos reaccionan con un reactivo que se tiñe
de un determinado color en función de la naturaleza química del explosivo.
− Limitaciones: hay que saber dónde hay que buscar ya que hay que recoger la
muestra y añadirle el reactivo o proyectar un spray con el reactivo sobre una
superficie que se cree contiene trazas de explosivos.
Capacidades:
− Especificidad: alta por familias (nitroaromáticos, peróxidos, nitratos, etc.), baja dentro
de una misma familia.
− Rango: corto.
Operación:
162
explosivos (u otras sustancias). En caso de spray, se proyecta éste directamente
sobre la superficie. Un código de colores da el resultado de la reacción.
Estado:
Referencias:
Resumen:
Descripción:
163
con el campo eléctrico si éste tiene la frecuencia de vibración propia de la viga. Esta
frecuencia de vibración propia está muy bien definida, de manera que cuando su
masa varía (debido por ejemplo a que una sustancia se deposita en ella), su
frecuencia de vibración varía, lo que hace posible cuantificar la presencia de una
sustancia dada. Típicamente, las frecuencias propias de las micro-vigas están en
torno a 4-6 MHz, y son capaces de medir cambios en la frecuencia propia de 1 Hz.
También se puede medir el cambio de amplitud de las oscilaciones, que está
relacionado con la viscosidad del medio.
Capacidades:
Estado:
− Investigación:
− Nombre: Contacto.
Resumen:
− Principales ventajas:
− Sensibilidad.
− Especificidad.
− Portabilidad.
− Principales desventajas:
165
− Requiere de una funcionalización para ser específica.
Descripción:
− Principio tecnológico: algunos núcleos atómicos, como el del nitrógeno, tienen una
distribución de carga en cuadrupolo. Cuando se aplica un determinado campo
electromagnético (ondas de radio de baja frecuencia, entre 500 KHz y cinco MHz) a
un núcleo con cuadrupolo se produce una excitación que modifica su estado
energético. Al retirar el campo, y volver el núcleo a su estado normal, se produce
una emisión característica que permite identificar el elemento en cuestión. Así, es
posible establecer la composición de la muestra e identificar explosivos.
− Limitaciones:
− La señal es débil.
− Interferencias en radiofrecuencia.
Capacidades:
Operación:
Referencias:
Resumen:
− Principales ventajas:
− Alta especificidad.
− Principales desventajas:
− Señal débil.
Descripción:
− Principio tecnológico: se trata de una serie de técnicas que tras someter a la muestra
a un bombardeo de neutrones, y midiendo los neutrones que son transmitidos,
reflejados o diferidos, o bien la radiación procedente de la desintegración radiactiva
que sigue a la activación neutrónica, proporciona información sobre su composición
elemental. Dependiendo del tipo de neutrones que se emplea, y de la respuesta
medida, se puede hablar de:
167
respuesta al nitrógeno es fuerte, la del carbono y el oxígeno, por el contrario, es
débil. Emplea fuente radioactiva o generador electrónico de neutrones.
− Limitaciones:
− Es necesaria una fuente de neutrones, que puede ser radiactiva para los
neutrones térmicos, con el riesgo asociado. Los generadores electrónicos son
más seguros, pero también más complejos y caros.
Capacidades:
− Sensibilidad: Puede variar entre 0,1 y 106 ng/g dependiendo del elemento analizado.
168
− Rango: corto alcance (pocos metros).
− Coste: elevado.
Operación:
Estado:
Referencias:
169
170
Resumen:
− Principales ventajas:
− Identifica elementos.
− Principales desventajas:
− Coste.
− Riesgo de radiaciones.
Descripción:
− Principio tecnológico: Los Rayos X y gamma tienen una gran capacidad para
atravesar materiales en mayor o menor medida dependiendo de su naturaleza
(diferente grado de absorción de la radiación en función de su número atómico).
Esto permite generar imágenes de materiales ocultos a la vista. Se emplean
mediante varias técnicas:
171
− Retrodispersión: la imagen se genera por la radiación reflejada, siendo más
adecuado para la identificación de materiales orgánicos.
− Sensibilidad: alta.
Operación:
− El detector se tiene que colocar cerca del objeto o persona sospechosos. Se irradia
la muestra y se obtiene una imagen. El proceso se puede realizar en tiempo real o
casi-real, dependiendo del equipo.
Estado:
172
− Proyección de la tecnología: sigue siendo la tecnología preferente en inspección de
bultos, equipajes, etc. El empleo de Rayos X coherentes posibilitará mayor precisión
en la determinación de las sustancias.
Referencias:
173
174
Resumen:
Descripción:
Capacidades:
− Sensibilidad: baja.
Operación:
Estado:
176
− Proyección de la tecnología: paso de la generación de imágenes a espectrometría.
Referencias:
Resumen:
Descripción:
Capacidades:
− Sensibilidad: baja.
− Tasas de alarma:N/A.
Operación:
Estado:
Referencias:
Descripción:
Capacidades:
179
− Especificidad: baja
Estado:
180
− Proyección de la tecnología: las posibilidades son múltiples en detección e
identificación en todos los campos.
Referencias:
− Fabricantes: múltiples.
Resumen:
Descripción:
− Limitaciones: la onda puede verse atenuada por las características de ciertos suelos
como la arcilla, por inhomogeneidades en el medio, y por la presencia de agua. Los
objetos muy pequeños son difíciles de identificar. Es necesario hacer balance entre
la capacidad de penetración y la resolución. Para obtener resultados óptimos la
distancia entre la antena y el suelo deber ser menor que 50 cm. Es necesario
interpretar las imágenes.
Capacidades:
181
centímetros. La capacidad para distinguir entre dos objetos próximos está en torno a
los 15-20 cm (si los objetos están más próximos, se detectan como un único objeto).
− Especificidad: baja (la posibilidad de distinguir, por ejemplo, entre minas y piedras,
sólo puede hacerse por el tamaño).
− Coste: el coste de los equipos varía mucho con las especificaciones. Sistemas
sencillos pueden encontrarse entre 10 y 15.000 euros, para un sistema capaz de
examinar 5 m2/segundo el precio está entorno a 250.000 euros.
Operación:
Estado:
182
Referencias:
− Fabricantes:
− APL
183
− Citera: http://www.cyterra.com/index.html
− IDS:
− Georadar: http://www.georadar.com
− NIITEK
− Penetradar
− QinetiQ
− Vallon: http://www.vallon.de/index.lasso
− Investigación:
− Tohoku University.
− US Army.
− QinetiQ.
− DEMINE Consortium.
− Universidad de Denver.
.Resumen:
− Principales ventajas:
− Bajo consumo.
− Principales desventajas:
184
− Baja capacidad de discriminación.
185
186
187
COMPOSICIÓN DEL GRUPO DE TRABAJO
D. ELADIO MONTOYA
RAMEM-IONER
Las ideas contenidas en este trabajo son de responsabilidad de sus autores, sin que refleje,
necesariamente el pensamiento del CESEDEN, que patrocina su publicación.
188