Mostrando las entradas con la etiqueta EE.UU.. Mostrar todas las entradas
Mostrando las entradas con la etiqueta EE.UU.. Mostrar todas las entradas

martes, 15 de diciembre de 2020

Más sobre el legendario U-2 "Dragon Lady"

U-2: por qué sigue siendo el mejor avión espía del mundo 65 años después de su creación.
Por Mark Piesing, publicado por BBC Future.


Los satélites y los drones estaban destinados a reemplazarlo pero, transcurridos 65 años desde que empezó a volar, el avión espía Lockheed U-2 sigue siendo insuperable en sus funciones, volando misiones en entornos en los que ninguna otra aeronave puede operar.

Con un diseño característico que hace que mida casi el doble de ancho que de largo, es uno de los aviones más distintivos de la Fuerza Aérea de Estados Unidos y el más difícil de volar, lo que le ganó el apodo de "La Dama Dragón".

U-2 Dragon Lady
U-2 Dragon Lady. fotografía de Lockheed Martin

Su fuselaje delgado de 19 metros de largo, sus alas extendidas similares a las de un planeador y su potente motor están diseñados para lanzar el avión a más de 21 km de altura y, lo que es más importante, mantenerlo allí.

El U-2 opera a tal altura y con un margen tan pequeño entre su velocidad máxima y su velocidad de pérdida que los pilotos se refieren a su altitud de crucero como "esquina del ataúd". Y en esas condiciones realizan misiones que se extienden durante horas.

A menudo, está cubierto de cápsulas, antenas puntiagudas, protuberancias misteriosas y conos que esconden los sensores, el radar, las cámaras y el equipo de comunicaciones que necesita para completar sus misiones.

Estos diferentes sensores se pueden conectar al avión casi como si se estuviera construyendo una maqueta. Existe el mito urbano de que uno de esos bultos o cápsulas contiene un dispositivo de camuflaje, una señal electrónica que lo hace invisible a los radares.

El avión más difícil de pilotar

A 21.300 metros de altura o más, la "Dama Dragón" todavía tiene la estratosfera en gran parte para ella sola, tal como hizo hace 65 años en su primer vuelo.

A estas altitudes, el piloto es más astronauta que aviador. En la cabina presurizada con forma de capullo del U-2, envuelto en un voluminoso traje de presión con un gran casco esférico, el piloto respira oxígeno al 100%. De hecho, algunas de las características de este equipamiento todavía se pueden encontrar en los trajes espaciales que se usan hoy en día.

En estas condiciones, los márgenes entre vivir y morir son estrechos. De hecho, el piloto se enfrenta al peligro constante de hipoxia (falta de oxígeno) y enfermedad por descompresión inducida por la altitud.

Como cualquier avión, el U-2 tiene que volar lo suficientemente rápido como para que no se detenga y no tan rápido como para romperse; el desafío para su piloto es que a 21.300 metros puede haber solo unas pocas millas por hora de diferencia entre ambas velocidades. Un empujón accidental en los controles podría significar un desastre.

Más cerca del suelo, los controles mecánicos del avión -tan fáciles de manipular a gran altura- requieren potencia muscular.

El diseño liviano del U-2 hace que el avión sea susceptible de flotar sobre las pistas y rebotar en el aire si el aterrizaje es demasiado duro, siendo muy sensible a los vientos cruzados. El tren de aterrizaje estilo bicicleta que ahorra peso hace que sea difícil -un trabajo duro-, mantener el avión en línea recta y las alas niveladas a medida que disminuye la velocidad.

La visibilidad desde la cabina es tan limitada que al aterrizar el piloto tiene que confiar en las instrucciones que le da otro piloto de U-2 que conduce un automóvil que corre hacia la pista cuando el avión debe aterrizar. Estos coches de persecución han alcanzado velocidades cercanas a los 224 kilómetros por hora.

"El U-2 realmente atrae al tipo de pilotos que quieren decir 'vuelo el avión más difícil del inventario'", dice Greg Birdsall, subdirector del programa U-2 de Lockheed Martin.

"Ellos toman a un candidato a piloto y lo ponen en un avión de entrenamiento con un piloto instructor experimentado en el asiento trasero para ver cómo se adaptan a las características peculiares de manejo del avión", agrega.

Solamente entre 10% y 15% de los pilotos que se postulan para unirse al programa son aceptados.

De la Guerra Fría al siglo XXI

En la era de la automatización y los algoritmos, es fácil imaginar que estos aviones espías y sus pilotos que tienen "lo que hace falta" son una reliquia de la Guerra Fría, pero eso es un error.

Durante los 31 años transcurridos desde la caída del Muro de Berlín, el U-2 ha estado interceptando voz o texto, captando señales electrónicas, tomando fotografías y utilizando una forma especial de radar para capturar imágenes digitales.

El U-2 también ha adquirido nuevos roles, como el de retransmisor de datos. Su capacidad para volar alto en el cielo significaba que estaba en la posición perfecta para retransmitir información desde el campo de batalla hasta el cuartel general.

En el proceso, ha sobrevivido a los aviones rivales, diciendo adiós a los satélites de vigilancia que se suponía lo harían innecesario.

Ahora, los 31 U-2 operativos en la flota de la Fuerza Aérea de EE.UU. están a punto de someterse a una actualización valorada en US$50 millones y de adquirir una nueva misión que podría mantenerlos en el aire durante otros 30 años más.

"No vamos a desaparecer como programa y estamos invirtiendo mucho para llevar el U-2 a su nuevo entorno de misión. En esta nueva era no se ha planificado una fecha de caducidad", dice Irene Helley, directora del programa U-2 de Lockheed Martin.

Aunque no es una reliquia, el U-2 es ciertamente sinónimo de la Guerra Fría.

En la década de 1950, la administración del presidente estadounidense Dwight D. Eisenhower recibió varias sacudidas por los avances en la capacidad nuclear de la Unión Soviética.

Esto se debió a la brecha de inteligencia. La Unión Soviética era una sociedad cerrada que era difícil de penetrar para la Agencia Central de Inteligencia (CIA). La falta de espías en los lugares adecuados significaba que el presidente necesitaba un avión espía de gran altitud para decirle exactamente qué estaba haciendo la Unión Soviética. Y lo necesitaba rápidamente.

En el genio de la ingeniería Kelly Johnson y su equipo en el secreto "Skunk Works" -nombre con el que se conoce al Programas de Desarrollo Avanzado de Lockheed Martin-, esa empresa estadounidense tenía exactamente a la gente que podía crearlo.

La mitología de "Skunk Works" nació cuando Johnson sus ingenieros diseñaron y construyeron la estructura del primer jet de la Fuerza Aérea de EE.UU. en solo 143 días en 1943. A fines de 1954, se pusieron a trabajar en el secreto avión espía.

El avión tenía que mantener el vuelo por encima de los 21.3000 metros, tener un alcance de 4.800 km y ser capaz de transportar 212 kg de equipo.

El U-2 voló por primera vez solo ocho meses después, el 1 de agosto de 1955, en un lugar remoto en Nevada ahora conocido como Área 51. Estaba claro que Johnson y su equipo habían ideado algo especial.

"El U-2 marca el comienzo de un cambio hacia la inteligencia técnica que está resolviendo estos problemas de inteligencia no recurriendo a espías en el terreno al estilo de John le Carré, sino a través de tecnología avanzada", dice Peter J. Westwick, director del Proyecto de Historia Aeroespacial en el Instituto Huntington-USC sobre California y Occidente.

Westwick, quien también escribió el libro Stealth: The Secret Contest to Invent Invisible Aircraft (Sigilo: la competencia secreta para inventar el avión invisible), asegura que "el U-2 es realmente el primer gran salto tecnológico hacia la inteligencia técnica".

La historia del U-2 podría haber sido muy diferente.

En 1966 su futuro parecía sombrío: solo 15 de los 55 U-2 originales construidos estaban todavía en funcionamiento. Un elemento fundamental en su destino fue que en la década de 1980 se tomó la decisión de reiniciar la producción, un negocio complicado cuando muchos de los ingenieros originales se habían jubilado.

Los aviones que salieron de las líneas de producción reconstruidas ciertamente se veían similares al original, pero eran casi un 40% más grandes y tenían un nuevo diseño modular para transportar más equipo y más pesado, y poder cambiarlo más fácilmente para diferentes tipos de misiones.

Los U-2 que están en funcionamiento hoy en día pueden transportar casi tres veces más peso, volar el doble de lejos y permanecer en el aire tres veces más tiempo que el avión original.

En la década de 1990 se actualizaron sustancialmente de nuevo y ese proceso de puesta al día se mantiene en la actualidad.

Hasta ahora, han surgido al menos cinco posibles reemplazos para el U-2. El primero, en la década de 1970, fue la primera generación de los UAV (vehículos aéreos no tripulados).

Uno de los más recientes es el Northrup Grumman RQ-4 Global Hawk, con forma de ballena, un avión de vigilancia a gran altitud pilotado a distancia. Cuando apareció por primera vez en 1998, el U-2 tenía más de 40 años surcando los cielos. Para pagar por la actualización del U-2, habrá que descartar la producción de 24 Global Hawks.

Con el Global Hawk dejado de lado, la evolución del U-2 puede dar su siguiente paso.

Los cambios en el avión incluirán una mejor aviónica, una cabina con pantalla táctil (que puede ser usada con un traje de presión) y una nueva computadora de misión que permitirá que el avión ejecute el nuevo Open Mission System (OMS).

El OMS permitirá que aviones como el U-2 se comuniquen fácilmente con los sistemas informáticos de tanques, barcos, aviones, satélites e incluso armas cibernéticas.

La experiencia del U-2 ha sido provechosa. "Tiene un rendimiento probado a gran altitud. También se reconoce que sus fuselajes siguen siendo básicamente adolescentes. Les queda alrededor de 80% de su vida útil de diseño", dice Helley.

Adicionalmente, las naves tripuladas también son mucho mejores para lidiar con las sorpresas que las computadoras.

"Si observa las capacidades de vigilancia espaciales y algunas de otro tipo, dependen en gran medida de la planificación previa para proporcionar la información requerida. Por el contrario, el U-2 siempre está disponible y puede estar listo en cualquier momento", agrega Helley.

Chris Pocock, ex periodista de aviación y autor de libros sobre este avión espía, afirma que a menudo le preguntan por qué los satélites no pueden hacer lo que hace el U-2.

"Bueno, ahora los satélites tienen capacidades fantásticas, pero una trayectoria orbital predecible. Esto significa que los satélites espías de órbita baja no están sobre un área por mucho tiempo, mientras que el U-2 puede permanecer durante mucho tiempo sobre un lugar específico", responde.

Los satélites también son cada vez más vulnerables a contramedidas como los láseres que pueden cegar satélites espías, interferencias o incluso misiles que pueden dañar o destruir un satélite vital.

El U-2 contribuyó a que se empezará a usar un enlace de datos para transmitir inteligencia a estaciones terrestres que podían estar a miles de kilómetros de distancia, enviando la señal primero a un satélite que se encuentra por encima de él.

Ahora, este papel se volverá más importante con la ambición de la Fuerza Aérea estadounidense de que todas sus computadoras, independientemente de la compañía que las haya fabricado, puedan comunicarse entre sí.

Para esto, se agregarán y quitarán nuevos sensores o cámaras del avión de manera más rápida y económica que nunca, lo que le pondrá nuevamente por delante de sus rivales.

El U-2 tiene un problema: no es particularmente invisible. Y eso significa que no puede volar sobre el espacio aéreo de otros países sin su conocimiento.

Un U-2 fue descubierto recientemente por militares chinos sobrevolando sus ejercicios militares en el Mar de China Meridional.

Ahora la empresa de defensa estadounidense Northrup Grumman ha construido una pequeña flota de drones ultrasecretos que se parecen a su bombardero B-2 para hacer precisamente esto. Algunos creen que podría reemplazar al U-2.

Estos drones de reconocimiento de gran altitud y larga duración, que aún no han sido desclasificados, popularmente llamados RQ-180, deben tener dispositivos de camuflaje, ya que solo ha aparecido alguna que otra fotografía en la que parecieran retratados, una hazaña asombrosa en la era digital.

Si bien un dispositivo de camuflaje es una pieza ficticia de tecnología que permite que los aviones o naves espaciales se vuelvan invisibles, el dron ultrasecreto es conocido por un inusual color tenue que lo hace difícil de detectar. Esto le ha valido el sobrenombre de "Gran Murciélago Blanco" y también de "Shikaka", un murciélago blanco sagrado de ficción de la película Ace Ventura 2.

"Todo lo que yo diga debe considerarse provisional. Debe ser muy sigiloso si va a entrar en territorio no autorizado y hacer lo que hace el U-2 en territorio amigo. Pero no creo que reemplace al U-2 porque aparentemente es increíblemente caro. No están haciendo muchos [tan solo unos siete] y puede que no haya muchas ocasiones en las que puedan obtener permiso para volar", dice Pocock.

Los microsatélites representan una amenaza mayor para el futuro del U-2. Con un peso de entre 10 y 100 kg, son lo suficientemente pequeños como para ser lanzados desde aviones espaciales como el Boeing X-37.

"Estos microsatélites pueden ser puestos en el aire en cantidades tan grandes y con un único lanzamiento de cohete, superando las vulnerabilidades de los satélites espías en la órbita terrestre baja. Si tienes 10 o más satélites dando vueltas alrededor de la Tierra encadenados, estás volviendo a visitar el mismo lugar de la Tierra en horas, no en días", dice Pocock.

Sin embargo, Helley confía en que el U-2 superará las amenazas de futuros rivales tan bien como lo hizo con los anteriores. "¿Qué otra cosa sirve en el entorno en el que opera el U-2?. Vemos al U-2 como una estrella polar en una constelación muy grande de recopilación y difusión de información en tiempo real", señala.

"Es un entorno difícil, muy difícil en el cual operar. Tratar de desarrollar algo que ocupe su lugar, o incluso complementarlo a esa altitud, no sería rápido, no sería fácil y sería muy costoso. Cuando ya tienes la capacidad que tenemos nosotros, ¿por qué hacerlo?", pregunta Birdsall. / Por Mark Piesing, publicado por BBC Future.--

Post relacionado:
  • U-2 "Dragon Lady". "Un veterano del aire que sigue cumpliendo servicios. El famoso avión diseñado y construido en completo secreto por Kelly Johnson y Lockheed Skunk Works, voló por primera vez el 1° de agosto de 1955". 03/08/2020.-



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 5 de noviembre de 2020

La mentira como herramienta

Hoy leí una interesante nota de opinión en The New York Times, escrita por Thomas Friedman, "En las elecciones hubo un perdedor: Estados Unidos".

Trump fake news, por Tom Janssen politicalcartoons.com
Visto en Cagle.com / Cartoons
En un párrafo señala: "Acabamos de vivir cuatro años de la presidencia más divisiva y deshonesta en la historia de Estados Unidos, una que atacó los dos pilares de nuestra democracia: la verdad y la confianza".

Coincido con Friedman, están divididos, polarizados y enfrentados. Y eso no es bueno, lo vivimos aquí, en nuestro país, y así estamos.

El otro día ví un documental en HBO, "The Perfect Weapon" (el arma perfecta). Basado en el libro best seller del corresponsal de Seguridad Nacional de The New York Times, Devide E. Sanger, explora el surgimiento y la evolución de los conflictos cibernéticos como la fórmula primordial usada en la actualidad por diversas naciones para competir y sabotearse mutuamente.

Tiene algunas similitudes con "The Social Dilemma", el documental de Netflix que explica el peligro de las redes sociales. Pero es más siniestro, explican como "hackearon" el pensamiento de la gente, dividiéndolos y haciendo que desconfíen de las instituciones y de la democracia.

En 2019, un informe de la ONG Freedom House, advirtió que la creciente desinformación orquestada por los políticos amenaza las democracias, sumándose a la multiplicidad de voces que vienen alertando, desde hace años, el peligroso escenario.

El equipo de Trump ya en 2016 se especializó en el uso de herramientas de Big Data, la segmentación del público objetivo (marketing segmentado), provocando tendencias a través de las redes sociales, sembrando información errónea y noticias falsas (fakenews), desinformación y propagando el odio. Son maestros en la manipulación y sus lecciones se usan y seguirán usando, perfeccionándose en el tiempo.

Y no sólo en EE.UU.. Todos los corruptos del mundo vienen tomando nota de esas lecciones y aplicando localmente el aprendizaje.

Han hecho realidad, con la ayuda de la tecnología, el viejo dicho "divide y reinaras".--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 3 de agosto de 2020

U-2 "Dragon Lady"

Un veterano del aire que sigue cumpliendo servicios. El famoso avión diseñado y construido en completo secreto por Kelly Johnson y Lockheed Skunk Works, voló por primera vez el 1° de agosto de 1955.

El ingeniero jefe de Lockheed Skunk Works, Clarence “Kelly” Johnson, propuso el diseño CL282 en 1954 para el requisito de la Fuerza Aérea de los EE. UU., de un avión de reconocimiento capaz de sobrevolar la Unión Soviética sin ser detectado o interceptado.

La propuesta original de lo que eventualmente se convertiría en el U-2 combinaba una versión abreviada del fuselaje del recientemente definido XF-104 Starghter con un ala grande, de alta relación de aspecto de planeador. El CL-282 debía haber sido impulsado por un General Electric J73, pero para cuando el diseño del avión se unió bajo el Proyecto Aquatone liderado por la CIA a fines de 1954, el fuselaje había crecido para albergar el motor Pratt & Whitney J57, preferido por el Fuerza Aérea. Las alas también se habían extendido para transportar más combustible para un mayor alcance.

U-2 Dragon Lady
U-2 Dragon Lady. fotografía de Lockheed Martin

Según informa la Fuerza Aérea de Estados Unidos, "el U-2 proporciona vigilancia y reconocimiento a gran altitud, en todo clima, de día o de noche, en apoyo directo de las fuerzas estadounidenses y aliadas". Ofrece imágenes críticas y señales de inteligencia a los tomadores de decisiones en todas las fases del conflicto, incluidas las indicaciones y advertencias en tiempos de paz, conflictos de baja intensidad y hostilidades a gran escala.

El U-2S es un avión de reconocimiento y vigilancia monoplaza, monomotor, de gran altitud / espacio cercano que proporciona señales, imágenes y mediciones electrónicas e inteligencia de firma, o MASINT. Las alas largas y estrechas le dan a las características de planeador U-2 y le permiten elevar rápidamente cargas pesadas de sensores a altitudes inigualables, manteniéndolas allí durante largos períodos de tiempo. El U-2 es capaz de recopilar una variedad de imágenes, incluidos productos de radar de apertura electro-óptica, infrarroja y sintética multiespectrales que pueden almacenarse o enviarse a centros de explotación en tierra. Además, también admite una cobertura sinóptica de área amplia y alta resolución proporcionada por la cámara de barra óptica que produce productos de película tradicionales que se desarrollan y analizan después del aterrizaje.

El U-2 también lleva una carga útil de inteligencia de señales. Todos los productos de inteligencia, excepto la película húmeda, pueden transmitirse casi en tiempo real a cualquier parte del mundo a través de enlaces de datos aire-tierra o aire-satélite, proporcionando rápidamente información crítica a los comandantes combatientes. MASINT proporciona indicaciones de actividad reciente en áreas de interés y revela esfuerzos para ocultar la ubicación o la verdadera naturaleza de los objetos hechos por el hombre.

Volado rutinariamente a altitudes de más de 70,000 pies, el piloto U-2 debe usar un traje de presión total similar a los que usan los astronautas. Las características de manejo a baja altitud de la aeronave y el tren de aterrizaje tipo bicicleta requieren entradas de control precisas durante el aterrizaje; La visibilidad hacia delante también está limitada debido a la nariz extendida de la aeronave y la configuración de "taildragger". Un segundo piloto U-2 normalmente "persigue" cada aterrizaje en un vehículo de alto rendimiento, ayudando al piloto proporcionando entradas de radio para la altitud y la alineación de la pista. Estas características se combinan para ganarle al U-2 un título ampliamente aceptado como el avión más difícil del mundo para volar.

El U-2 funciona con un motor General Electric F118-101 liviano y eficiente en combustible, que niega la necesidad de reabastecimiento de combustible en misiones de larga duración. La actualización del sistema eléctrico U-2S Block 10 reemplazó el cableado heredado con tecnología avanzada de fibra óptica y redujo la firma de ruido electrónico general para proporcionar una plataforma más silenciosa para la última generación de sensores.

La aeronave tiene los siguientes paquetes de sensores: cámara infrarroja electroóptica, cámara de barra óptica, radar avanzado de apertura sintética, inteligencia de señales y comunicación centrada en la red.

Un programa de confiabilidad y mantenibilidad U-2 proporcionó un rediseño completo de la cabina con pantallas digitales multifuncionales en color y controles de aviónica por adelantado para reemplazar los medidores de esfera redonda de la década de 1960 que ya no eran compatibles.

El nuevo escenario

Según informan en Loockheed Martin "hoy en día, el U-2 Dragon Lady no solo garantiza la seguridad global las 24 horas del día, los 7 días de la semana, los 365 días del año como el sistema de reconocimiento de vigilancia de inteligencia (ISR) más capaz y de gran altitud en la flota, sino que también ayuda a tender un puente hacia la visión de la Fuerza Aérea para Advanced Battle Management System (ABMS), un programa que dará vida al 'internet de las cosas' para los militares.

"En el futuro, ninguna batalla se librará en un solo campo de batalla. La conectividad será crucial. ABMS significa conciencia y dominio total del espacio de batalla, con cada guerrero y sistema operando a través del mar, tierra, aire, espacio y ciberdominios compartiendo información crítica instantáneamente".

"El contrato de Avionics Tech Refresh proporciona a la Dama del Dragón actualizaciones clave que nos acercarán mucho más a este futuro. Estos esfuerzos de modernización incluyen:"

"Un nuevo sistema de aviónica que permite que el U-2 se integre con sistemas a través de dominios aéreos, espaciales, marítimos, terrestres y cibernéticos a niveles de seguridad dispares".

"Una nueva computadora de misión diseñada según el estándar de sistemas de misión abierta (OMS) de la Fuerza Aérea de EE. UU. Para actualizar fácil y rápidamente el software y las capacidades".

"Nuevas y modernas pantallas de cabina para facilitar las tareas diarias de los pilotos, al tiempo que mejora la presentación de los datos que el avión recopila para permitir decisiones más rápidas y mejor informadas".

"¿El resultado? Mayor conectividad y mayor conciencia del espacio de batalla para que el guerrero complete su misión a la velocidad requerida en el entorno de amenazas en evolución actual. El U-2 también será la primera flota totalmente compatible con OMS, proporcionando la capacidad de conectar y usar nuevas capacidades de forma rápida y económica para soportar ABMS".

"Lockheed Martin lidera el diseño, la integración y las pruebas de los nuevos componentes avanzados de la aeronave, aprovechando años de experiencia comprobada en la rápida integración de sistemas y capacidades de campo" (Loockheed Martin).-

La NASA utiliza dos aviones derivados del U-2 conocidos como ER-2 (Earth Resources 2), en el Dryden Flight Research Center (ahora Armstrong Flight Research Center), y se utiliza para la investigación civil a gran altitud, incluida la evaluación de recursos terrestres, observaciones celestes, química y dinámica atmosférica, y procesos oceánicos. Los programas que utilizan la aeronave incluyen el Programa de Ciencias Aerotransportadas, ERAST y Earth Science Enterprise.

"El ER-2 puede transportar una variedad de sistemas de cámara de película. La mayoría de las cámaras y lentes se calibran habitualmente para una fotogrametría de precisión, y se utilizan numerosos tipos de películas. Las cámaras empleadas adquieren fotografías en formatos de 9 x 9 pulgadas (22,9 x 22,9 cm) y 9 x 18 pulgadas (22,9 x 45,7 cm). Se puede usar color infrarrojo, color natural y película en blanco y negro con la elección determinada por los requisitos del investigador. Las escalas de fotografía adquiridas incluyen dos millas, una milla y media milla por pulgada, dependiendo de las distancias focales de la lente de la cámara. Se pueden volar múltiples sistemas de cámaras con una variedad de tipos de películas que adquieren fotografías a diferentes escalas y resoluciones. La fotografía adquirida a grandes altitudes en los ER-2 en misiones de larga duración puede obtener imágenes de grandes áreas de la superficie terrestre en un solo vuelo. Los datos del escáner multiespectral y las fotografías adquiridas por coincidencia en las misiones ER-2 proporcionan conjuntos de datos únicos para la investigación en ciencias de la tierra" (NASA).--

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 1 de junio de 2020

EE.UU. - Desmanes ¿anti racistas?

Con motivo del brutal asesinato del ciudadano estadounidense George Floyd, de 46 años, ocurrido hace unos días a manos de al menos tres policías en Minneapolis, Estados Unidos. Están sucediendo múltiples marchas y manifestaciones en buena parte del país.

Mucha gente se siente profundamente triste, doloridos y muy enojados después de haber visto los múltiples vídeos del crimen. Mucha gente salió a reclamar y se sumaron a las manifestaciones callejeras. La gran mayoría respetando las propiedades públicas y privadas.

Pero no todos respetan, hubieron y hay desmanes, asaltos, saqueos, ataques a la propiedad pública y privada. La tensión se hizo sentir desde la primera noche en las marchas en Minneapolis para exigir justicia por el asesinato de George Floyd, la violencia y los incendios se propagaron en el país.

Entre todos esos que no respetan hay mucha gente resentida manipulada por grupos violentos, muchos "anti sistemas" que vienen funcionando desde hace mucho tiempo.

Visto en Youtube, vía Euronews

Existen grupos "anti gobierno" y milicias armadas, como las del "movimiento de milicias"; un movimiento político de derecha organizado en grupos paramilitares, que reclama legitimidad bajo la "Cláusula de las Milicias", la segunda enmienda a la Constitución de los Estados Unidos y otras disposiciones similares en las constituciones de los diferentes estados del país.

Existen quienes se oponen a la hispanización de Estados Unidos, un proceso social de carácter migratorio y cultural por el que la composición de la población estadounidense y su cultura están adquiriendo un creciente carácter hispanoamericano.

En los últimos años, se ha notado la presencia de Antifa en algunas marchas, un movimiento de activistas cuyos seguidores comparten una filosofía y unas tácticas. Su presencia se ha dado a conocer en protestas contra la violencia y discriminación hacia la población negra en Estados Unidos.

Los analistas que estudian el asunto señalan que es imposible saber cuántas personas integran el movimiento o quién lo lidera. Sus seguidores dicen que es un movimiento secreto organizado por células autónomas locales.
"Aunque el grupo ha sido catalogado por analistas de distintos sectores como una organización de izquierda o de extrema izquierda, sus miembros se han focalizado en luchar contra la ideología de extrema derecha, más que en promover iniciativas que representen a un sector determinado del sistema político.

A diferencia de los movimientos o los partidos de izquierda convencionales, el grupo no busca conseguir cuotas de poder ganando elecciones o influyendo en la aprobación de leyes en el Congreso.

Con un fuerte discurso anticapitalista, sus tácticas han sido relacionadas con las de grupos anarquistas más que con la izquierda tradicional". (BBC)
Se ha informado que "Antifa no reniega sobre el uso de la violencia como un método válido para protestar en las calles, incluyendo la destrucción de propiedad privada y, en ocasiones, la violencia física contra sus oponentes".

"Otros dijeron que los supremacistas blancos y los grupos de extrema derecha eran responsables, señalando las declaraciones en línea de los adherentes de que la agitación aceleraría el colapso de un Estados Unidos multiétnico y multicultural". "Las personas asociadas tanto a la extrema derecha como a la izquierda están siendo acusadas de encender la conflagración.". (The New York Times).

Anonymous ha reaparecido después de unos cuantos años y ha publicado un vídeo en las redes sociales en reacción al crimen de George Floyd. El grupo amenaza, en el vídeo, con exponer "muchos de sus crímenes a todo el mundo". Entre sus primeras acciones han crackeado las radios de la policía de Chicago.

Mucha gente posiblemente a usado el crimen del señor Floyd para salir a la calle, en el marco del mayor confinamiento en un siglo, harta del encierro. Una gran parte de esa gente que se ha sumado a las protestas, no ha salido a hacer daño, pero otra parte si, se ha sumado a los desmanes.
"Hay tantas cosas que hacen que Estados Unidos sea inflamable en este momento", destacó la escritora Michelle Goldberg en una columna en el New York Times.

"Un desempleo masivo, una pandemia que ha puesto al desnudo las desigualdades mortales en acceso a la salud y en el plano económico", enumeró. "Adolescentes sin mucha ocupación, violencia policial, extremistas de derecha que sueñan con una segunda guerra civil y un presidente siempre listo a arrojar nafta sobre cada fuego". (Clarín)
La situación es compleja, delicada. Trump llamó éste lunes a los estados de Estados Unidos a "tomar medidas enérgicas contra las protestas violentas que han sacudido a varias ciudades del país, diciendo que las autoridades deberían “imponerse” y arrestar personas para restablecer el orden tras seis noches seguidas de hechos de vandalismo y saqueos" (Reuters).

El gran tema es como oficialmente y operativamente se responde a la situación. El gobierno de Trump apunta a ser reelecto en la próximas elecciones, está obligado a dar una respuesta que capitalice votos. Debe encontrar una solución que conforme a la gran mayoría de los votantes, que no es la gran mayoría de la población. Casi mitad de la población estadounidense habilitada no vota en las elecciones presidenciales.

El gobierno estadounidense cuenta con una serie de mecanismos legales para emergencias en su arsenal. Entre ellas ordenes ejecutivas que le proporcionan un marco y la autoridad para promover la defensa nacional, una especie de "ley marcial".

Hay que recordar también, que en abril próximo pasado se sucedieron protestas contra el confinamiento, organizadas principalmente por seguidores de Donald Trump, en varios lugares de Estados Unidos. Grupos armados hasta los dientes, salieron a manifestarse al grito de “¡Vivir libre o morir!”, solicitando reabrir la economía.

No fueron una ola espontánea de protestas. Fue algo que diseñado para atraer la atención de los medios, según la opinión de expertos en el tema. Y han apuntado a la ultra derecha de Estados Unidos y tiburones del libre mercado como responsables de azuzar las protestas contra el confinamiento por coronavirus, reactivar la economía y apoyar a Trump.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 30 de abril de 2020

En EEUU aún resuena el russiagate, ¿se viene otro escándalo electoral?

En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).

No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.

En 2019, un informe de la ONG Freedom House, advirtió la creciente desinformación orquestada por los políticos amenaza las democracias, sumándose a la multiplicidad de voces que vienen alertando, desde hace años, el peligroso escenario.

En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.

En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.

En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales. 

Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)

Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.

Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.

Entre ellos el documental ​​sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.


Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos

Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.

viernes, 24 de enero de 2020

La OMS advierte sobre el brote del retrovirus de Wuhan

La OMS ha publicado, en su website una declaración sobre la reunión del Comité de Emergencia del Reglamento Sanitario Internacional (2005) sobre el brote de nuevos coronavirus (2019-nCoV). En la misma realiza una serie de recomendaciones a China y a la comunidad internacional en general.
Declaración de la OMS sobre 2019NCoV
Captura de pantalla del website de la OMS

Ha señalado que "se espera que una mayor exportación internacional de casos pueda aparecer en cualquier país. Por lo tanto, todos los países deben estar preparados para la contención, incluida la vigilancia activa, la detección temprana, el aislamiento y el manejo de casos, el seguimiento de contactos y la prevención de la propagación de la infección por 2019-nCoV, y compartir datos completos con la OMS".

La organización recomienda que "los países deben hacer especial hincapié en reducir la infección humana, prevenir la transmisión secundaria y la propagación internacional y contribuir a la respuesta internacional a través de la comunicación y la colaboración multisectoriales y la participación activa para aumentar el conocimiento sobre el virus y la enfermedad, así como avanzar en la investigación". "Los países también deben seguir los consejos de viaje de la OMS".

Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 21 de enero de 2020

Recuerdos de la gripe

Por éstas horas se conoció que "una persona en Washington está infectada con el coronavirus que se originó Wuhan, China. Es el primer caso confirmado en los Estados Unidos de la misteriosa infección respiratoria que dejó un saldo de seis muertos y su rápida propagación mantiene en alerta a las autoridades alrededor del mundo" (AFP).

En enero de 2010 estaba en una reunión familiar en Asunción, llegó un amigo que venía algo preocupado porque regresando de Londres, en el avión, algunas filas atrás, otro pasajero tosía. Algunos días después de la reunión, nuestro amigo estaba internado con gripe A. Nadie más de los que participamos de la cena, fuimos afectados.

La gripe A (H1N1) fue una pandemia causada por una variante del Influenzavirus A (subtipo H1N1), que surgió en el año 2009.

Los primeros casos de influenza en México se detectaron el 11 de abril de 2009 en el estado mexicano de Veracruz. Al mes se extendió por varios estados de México, Estados Unidos y Canadá, para exportarse a partir de entonces, con aparición de numerosos casos en otros países de pacientes que habían viajado a México y Estados Unidos. Se han constatado unos pocos casos de contagios indirectos, de personas que no han estado en dicha región, que se han dado en España, Alemania, Corea del Sur y Reino Unido.

En Santiago del Estero, la gran mayoría de las personas veían el tema como algo lejano y no pocos hasta decían que no había que preocuparse. En junio de 2009, "con la confirmación de los casos de Gripe A en la provincia, el uso de barbijo se extendió fuera de los ámbitos sanitarios. Remiseros, cajeros, choferes de colectivo fueron los primeros en comenzar a usar los protectores por las calles santiagueñas" (Diario Panorama). En el mes de julio se señalaba que más de 1.500 personas estaban afectadas en el País y al 24 de julio se habían confirmado 206 muertes atribuidas al virus.

Hay que comprender que con los medios de transporte el mundo ha quedado más chico, no poca gente ayer estaba en China, hoy en Europa y mañana en algún país del continente americano. 

Según se informa, respecto del retrovirus de Wuhan, "puede causar neumonía, con síntomas que incluyen fiebre y dificultades para respirar. Es necesario realizar exámenes adicionales para detectarlo porque los síntomas pueden ser muy similares a los de otras enfermedades respiratorias" (Reuters).

China refuerza los controles en estaciones y aeropuertos por el coronavirus de Wuhan ante los viajes por el Año Nuevo. También en Europa se implementan medidas preventivas.

Visto en Youtube, vía Europanews

En EE.UU., desde el pasado viernes 17, el CDC había impuesto controles especiales para vigila la posible entrada del virus al país en los aeropuertos con más actividad de la costa oeste, San Francisco y Los Ángeles, y el de Nueva York. Son los tres aeropuertos con más pasajeros procedentes de la región de Wuhan.

Funcionarios del Centro para el Control y la Prevención de Enfermedades (CDC) habían señalado que "el riesgo para los estadounidenses se considera bajo". Por éstas horas se ha informado que "se espera que los hospitales estadounidenses pongan pronto en práctica ciertos protocolos para aquellas personas con síntomas de padecer una enfermedad respiratoria con el objetivo de localizar y aislar lo más pronto posible a los afectados" (EFE).

Noticia en desarrollo

Post relacionado:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

sábado, 4 de enero de 2020

La muerte de Soleimani y las consecuencias que se avizoran

Sin dudas la noticia del momento es la  muerte de Soleimani y el análisis de las consecuencias que en todo el mundo se están realizando. Argentina podría verse afectada de varias maneras, todas negativas por su particular situación de debilidad.

Qasem Soleimani,líder militar iraní, jefe de la unidad de la Fuerza Quds del Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), murió el viernes por la mañana en un "ataque de precisión" con aviones no tripulados (UAS), MQ-9 Reaper, en el aeropuerto de Bagdad. Se informó además que el jefe adjunto de las Fuerzas de Movilización Popular Iraquí (PMF), una fuerza paramilitar respaldada por Irán, también murió en el ataque.

La televisora árabe Al Arabiya reportó que en el ataque, el UAS utilizó dos misiles Hellfire R9X, también conocidos como "Ninja", un proyectil aire-tierra diseñado para destruir carros de combate desde helicópteros o aviones.

Visto en Youtube, vía Euronews

Estados Unidos se atribuyó la responsabilidad del operativo, por orden directa del presidente Donald Trump (al parecer sin notificación o consulta al Congreso), aludiendo tener información sobre posibles ataques de Iran contra blancos e intereses estadounidenses.

El 2 de enero de 2020, el día anterior al ataque, el secretario de Defensa de los Estados Unidos, Mark Esper, dijo que «el juego ha cambiado» y declaró que Estados Unidos atacaría preventivamente a grupos paramilitares respaldados por Irán en Irak si había indicios de que se estaban preparando para atacar a las fuerzas estadounidenses, y también instó al gobierno iraquí a resistir la influencia iraní. El presidente del Estado Mayor Conjunto de los Estados Unidos, Mark A. Milley, enfatizó que cualquier grupo que intente invadir la embajada de Bagdad "se encontrará con una sierra".

El embajador de Irán en las Naciones Unidas dijo a la prensa que la muerte del general iraní Qassem Soleimani fue un “acto de guerra”. El presidente de Irán Hassan Rouhani dijo, hoy sábado, que Estados Unidos cometió un “grave error” al matar al comandante iraní Qasem Soleimani y que los estadounidenses “enfrentarán las consecuencias de este acto criminal no solo hoy, sino también en los próximos años” (CNN).

Ésta acción militar realizada en Bagdad, en medio de las tensiones en la región que estallaron después del asedio respaldado por Irán a la embajada estadounidense en Iraq, a los ojos de los expertos, y los funcionarios de seguridad es una "invitación" a represalias iraníes.

miércoles, 18 de diciembre de 2019

La flota

Un poco de historia. Durante siglos la flota inglesa fue la dominante de los siete mares, nadie, ningún país podía ni siquiera compararse. Pero el 7 de diciembre de 1941 se produce el ataque a Pearl Harbor por parte del Japón, y la flota estadounidense del Pacífico queda fuera de combate temporalmente. 

El ataque fue una ofensiva militar sorpresiva efectuada por la Armada Imperial Japonesa contra la base naval de los Estados Unidos en Pearl Harbor (Hawái), fue llevado a cabo por 353 aeronaves japonesas que despegaron de las cubiertas de vuelo de seis portaaviones (Akagi, Kaga, Sōryū, Hiryū, Shōkaku y Zuikaku). Aunque destruyeron o pusieron fuera de combate a la mayor parte de los acorazados y cruceros en la base naval, un detalle importante les jugó en contra a los japoneses, la ausencia en Pearl Harbor de los tres portaaviones de la Flota del Pacífico (Enterprise, Lexington y Saratoga).

Junto con este ataque a las islas Hawái hay sincronizadas otras importantes acciones japonesas en la zona del Índico y Pacífico oriental. En las Filipinas, la Fuerza Aérea del Lejano Oriente es mermada en tierra durante un bombardeo sorpresa y solamente un grupo de la flota inglesa, conocida como Fuerza Z, continuaba ofensivamente operativa, constituyendo un peligro para los desembarcos japoneses en Malasia y Tailandia, iniciados horas antes del ataque a Pearl Harbor.

La Fuerza Z contaba con el acorazado Prince of Wales, el crucero de batalla Repulse, y cuatro destructores Electra, Express, Encounter, y Jupiter. El 9 de diciembre, aviones bombarderos y aviones torpederos del imperio de Japón ponen fin a la Fuerza F.

Éstos hechos, junto con otros durante el desarrollo del gran conflicto mundial, determinan en gran medida la eliminación de los acorazados y destacan la importancia de los portaaviones y submarinos en las flotas. El arma aeronaval cobró mayor importancia durante el transcurso de la II Guerra Mundial.

Para el final de la guerra, Estados Unidos había incorporado cientos de barcos, incluyendo más de 60 portaaviones de combate y de escolta y 10 acorazados, posicionándose como la 1.ª flota del mundo de modo indiscutido.

Desde entonces desarrolló nueve las fuerzas operacionales en las que participan 283 buques y más de 3700 aeronaves. Entre los buques se cuentan 10 portaaviones Clase Nimitz activos, 2 portaaviones Clase Gerald R. Ford en desarrollo,uno de ellos en pruebas y tiene uno más para construirse.

Visto en YouTube, vía US Military Power

Cada portaaviones se despliega normalmente junto con una serie de buques adicionales, formando un grupo de ataque de portaaviones. Los navíos de apoyo, que suelen incluir tres o cuatro cruceros y destructores equipados con el sistema de combate Aegis, una fragata y dos submarinos de ataque, tienen la tarea de proteger al portaaviones de ataques aéreos, de misiles, de mar y amenazas submarinas, así como proporcionar capacidades de ataque adicionales propias.

A los portaaviones y que sumarle los buques de asalto anfibio, que son las piezas centrales de la guerra anfibia y realizan el mismo rol de proyección de poder que los portaaviones, excepto que su fuerza de ataque incluye fuerzas terrestres en lugar de aeronaves. 

Los buques de asalto anfibio son 10, 1 Clase Tarawa, 8 Clase Wasp y 1 Clase America. De ésta última clase tienen 3 en desarrollo.

Éstos buques ofrecen, comando, coordinación y todos los elementos de apoyo a una unidad anfibia de 2200 marines en un asalto anfibio, utilizando tanto vehículos aéreos como anfibios. Asemejándose a pequeños portaaviones, los buques de asalto anfibio tienen capacidad de V/STOL, STOVL, VTOL, convertiplanos y operaciones de aeronaves de ala giratoria. También contienen un dique inundable para apoyar el uso de lanchas de desembarco aerodeslizantes (LCAC) y otras embarcaciones de asalto anfibio.

Hoy la US Navy es la flota armada dominante de los siete mares, y nadie, ningún país puede ni siquiera compararse. Pero es posible que en un futuro no tan lejano, no sea tan así.

China crece, actualmente tiene solo dos portaaviones en servicio de primera línea, uno en varias etapas de pruebas en el mar, otros tres en construcción, y ha iniciado la construcción de un séptimo portaaviones para la Armada del Ejército Popular de Liberación. Ha informado que el objetivo consiste en tener una flota de siete en 2025.

miércoles, 19 de junio de 2019

Sobre los ciberataques a las cruciales redes eléctricas

Estados Unidos vs Rusia: cómo el hackeo de las redes eléctricas se convirtió en un nuevo campo de batalla entre Washington y Moscú.
Por Lioman Lima, publicado por BBC News Mundo.

El 23 de diciembre de 2015, una parte de Ucrania se quedó a oscuras.

Fue una noche dentro de la noche: nadie sabía a ciencia cierta qué había sucedido.

Las plantas eléctricas no habían reportado ningún desperfecto, los generadores funcionaban con normalidad, todo parecía operar de acuerdo a los parámetros.

Hasta que unas 700.000 personas se quedaron sin electricidad.

Poco después, los expertos encontraron la causa: las centrales eléctricas habían sufrido un ataque cibernético, aparentemente coordinado por piratas informáticos rusos (algo que el Kremlin niega).

Pasó a la historia como el primer hackeo exitoso contra una red eléctrica en todo el mundo.

Pero no fue el único.

Los ataques continuaron contra las plantas eléctricas ucranianas y pronto se esparcieron al otro lado del mundo.

En 2017, al menos una docena de compañías eléctricas, incluida la planta nuclear Wolf Creek, en Kansas, Estados Unidos, también sufrieron ataques informáticos que, según el FBI, también fueron coordinados por "ciberactores" desde suelo ruso.

En los últimos días, sin embargo, han llegado por primera vez sugerencias de potenciales intrusiones del otro lado.

Un reportaje publicado el pasado sábado en The New York Times aseguró que Washington también ha intentado colarse en la red eléctrica rusa y que ha insertado algunos virus para activarlos en caso de algún conflicto o señal de una nueva intromisión del Kremlin en asuntos internos de EE.UU.

Ninguno de los actores implicados confirmó la información.

El presidente Donald Trump la calificó de "noticia falsa" y cuestionó las implicaciones que podría tener el reportaje para la seguridad nacional de su país.

El Kremlin se limitó a opinar que su red está segura, aunque admitió que existe una "posibilidad hipotética" de "ciberguerra" entre las dos naciones.

Sin embargo, el reporte puso luz otra vez sobre una forma solapada de ataques entre Rusia y Estados Unidos que han tenido a las redes eléctricas como protagonistas.

La cruciales redes eléctricas

Michael Ahern, director de sistemas de energía en el Instituto Politécnico de Worcester, comenta a BBC Mundo que en los últimos años, la seguridad de las redes eléctricas se ha convertido en una preocupación para muchas naciones, no solo por la posibilidad de ataques "terroristas", sino también por parte de gobiernos "enemigos".

Foto de Getty Images, vista en BBC
Y es que, según explica, a medida que las redes eléctricas se vuelven cada vez más dependientes de las computadoras y el intercambio de datos a través de internet, también se han vuelto más vulnerables a las amenazas cibernéticas.

"Por eso es probable que todas las naciones estén trabajando para mejorar sus capacidades cibernéticas. Ha habido un par de ataques que provocaron cortes de energía en Ucrania, y en América del Norte la Comisión Federal de Regulación de Energía exige a los operadores de la red que cumplan con un plan de protección de infraestructura crítica", señala.

Sin embargo, de acuerdo con el experto, los intentos de algunas naciones de penetrar en la red eléctrica de otros países no son nuevos, en teoría.

"Los países siempre han buscado influir unos sobre otros y han usado las tecnologías electrónicas como un tipo de ventaja (por ejemplo, el radar, la intercepción de señales, el descifrado de códigos)", comenta.

martes, 18 de junio de 2019

Dura respuesta rusa por posibles intromisiones estadounidense en su sistema eléctrico

Como se viene informando desde hace tiempo, la ciberguerra (cyberwar) es la principal ciberamenaza a nivel global. Por éstos días nuevamente se advierte la posibilidad de una confrontación entre EE.UU. y Rusia.

Cyberwar

Ayer el blog de tecnología FayerWayer ha informado que "explotó un extraño episodio internacional de seguridad durante el fin de semana. Con la publicación de un inesperado artículo en el New York Times en donde se acusa a Estados Unidos de haber hackeado los sistemas de energía de Rusia. Con miras a tener una vía de defensa en caso de un conflicto con ellos". En el artículo FayerWayer señala que "Dmitry Peskov, secretario de prensa del Kremlin, utilizó sus redes sociales para hablar del asunto y calificarlo como una potencial guerra".

Hoy martes la agencia RT ha publicado que la inteligencia rusa comunicó que tienen "información de los planes de Occidente de realizar ciberataques contra Rusia".

"El Servicio de Inteligencia Exterior tiene información sobre los planes e intenciones de llevar a cabo tales ataques, e informamos a nuestras autoridades", indicó el jefe de la Inteligencia rusa, Serguéi Naryshkin. También hacen referencia al artículo del diario The New York Times reveló este 15 de junio que la Inteligencia de EE.UU. había intensificado sus ataques en línea contra las redes de suministro de energía eléctrica de Rusia.

Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 13 de junio de 2019

Extraditarán a Julian Assange a Estados Unidos

Es noticia, el Reino Unido autorizó la extradición de Julian Assange a Estados Unidos. El Departamento de Justicia de EE.UU. presentó en mayo próximo pasado 17 nuevas acusaciones contra el cofundador de WikiLeaks, Julian Assange. Las imputaciones lo acusan de recibir y publicar ilegalmente nombres de fuentes clasificadas del gobierno de EE.UU.. Específicamente, enfrenta un cargo de conspirar para recibir información de defensa nacional, siete cargos por obtener esa información, nueve cargos por revelar esta información y un cargo por conspirar para acceder a una computadora.

Hoy se informa que "a dos días de que el Departamento de Justicia de Estados Unidos pidiera a Gran Bretaña que extradite a Julian Assange, el fundador de Wikileaks, para que enfrente cargos de conspiración contra su país, el ministro del Interior británico autorizó la solicitud de la Casa Blanca. Dado este paso, la decisión sobre si Assange es extraditado corresponde a los tribunales: la próxima audiencia está prevista para el viernes" (La Nación/Reuters y DPA).

Sajid Javid firma una orden de extradición estadounidense para Julian Assange, El secretario de interior británico, Sajid Javid, reveló que firmó una solicitud para que Julian Assange sea extraditado a los Estados Unidos, donde se enfrenta a cargos de piratería informática.

Javid dijo: "Está justamente tras las rejas. Hay una solicitud de extradición de los Estados Unidos que se presentará ante los tribunales mañana, pero ayer firmé la orden de extradición y la certifiqué, y eso se presentará ante los tribunales mañana " (The Guardian).

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de marzo de 2019

Alertan sobre cibergerra ente EE.UU. y Rusia

La ciberguerra ruso-estadounidense acaba de empezar.
Publicado por Deutsche Welle.

EE. UU. descubrió que el presidente de Rusia sólo respeta la fuerza. Pero tras las revelaciones de los ciberataques estadounidenses contra objetivos rusos, Putin seguramente tomará represalias, dice Konstantin Eggert.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota de DW
Según The Washington Post, el día de los elecciones de medio término de EE. UU. en noviembre, el recientemente establecido Comando Cibernético del Ejército de EE.UU. bloqueó completamente los servicios de Internet a la Agencia de Investigación de Internet en San Petersburgo, más conocida como la fábrica de trolls del Kremlin.

Se dice que la agencia está financiada por Yevgeny Prigozhin, un multimillonario que se cree que es cercano a Vladimir Putin. También se cree que es el principal patrocinador de los mercenarios rusos en el este de Ucrania, Siria y África. La agencia -que, según se informa, está detrás de la interferencia de Rusia en las elecciones presidenciales de 2016 en Estados Unidos, así como de una serie de otras actividades maliciosas en el ciberespacio occidental- estuvo completamente bloqueada, lo que provocó confusión y pánico entre sus directivos, según publicó el diario. 

Los expertos en cibernética del ejército estadounidense supuestamente lograron piratear los buzones personales y las fuentes de mensajería de sus homólogos de las unidades cibernéticas de inteligencia militar rusas. El mensaje no debería haber dejado ninguna duda en la cabeza de los rusos: conocen a cada uno de ellos y están siendo observados.

Putin ha considerado durante mucho tiempo que Occidente no es débil, sino que asume una actitud defensiva. Siempre logró estar un paso por delante, ya sea en 2008 en Georgia, 2014 en Ucrania, 2015 en Siria o 2016 en los Estados Unidos. Si el informe del Washington Post es correcto, entonces la Casa Blanca de Trump decidió darle vuelta la tortilla al Kremlin dando el primer golpe. Esto debe haberle dado a Putin una pausa para pensar.