Según las noticias, el presidente ruso, Vladimir Putin, se disculpó el
sábado con Ilham Aliyev, presidente de Azerbaiyán, por el “trágico
incidente” ocurrido en el espacio aéreo ruso en el que un avión de
pasajeros de Azerbaijan Airlines aparentemente recibió un impacto que lo
llevó a estrellarse poco después del otro lado del Mar Caspio, en
Kazajistán.
Azerbaijan Airlines - Embraer 190AR (ERJ-190-100IGW) 4K-AZ65 Foto
de Mehmet Mustafa Celik. Vista en
Wikipedia
El mandatario ruso ha estimado que aviones no tripulados ucranianos
estaban atacando la región rusa de Grozni, donde el avión intentó
aterrizar en varias ocasiones poco antes del siniestro.
El Kremlin informó que cuando el avión intentó aterrizar en Grozny,
drones ucranianos atacaron a Rusia y las fuerzas de defensa aérea
rusas repelieron los ataques.
"Durante este tiempo, Grozny, (la ciudad de) Mozdok y Vladikavkaz
estaban siendo atacadas por drones de combate ucranianos y la defensa
aérea rusa estaba repeliendo estos ataques", dijo el Kremlin a Putin,
sin decir que la defensa aérea rusa golpeó el avión (The Guardian).
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Según ha informado Reuters, además de Ucrania, fuentes de Azerbaiyán y
Estados Unidos dieron a conocer los primeros indicios sobre la
tragedia.
Según informa Sky News, cuatro fuentes del gobierno azerí confirmaron a la
agencia Reuters que un misil ruso derribó el avión. Lo mismo hicieron dos
fuentes con la agencia EFE.
"El vuelo de Azerbaijan Airlines que se estrelló en Kazajistán el miércoles
fue derribado por un sistema de defensa aérea ruso, afirmaron a Reuters
cuatro fuentes en Azerbaiyán con conocimiento de la investigación, en línea
con una acusación que había lanzado previamente el gobierno de Ucrania. Más
tarde, Estados Unidos se pronunció en la misma línea".(La Nación/Reuters).
"Una de las fuentes dijo a Reuters que los resultados preliminares
mostraron que el avión había sido atacado por un sistema de defensa aérea
ruso Pantsir-S y que sus comunicaciones habían sido paralizadas por sistemas
de guerra electrónica durante la aproximación a Grozny" (The Guardian).
"Expertos en aviación dijeron que el avión había sido objeto de
interferencias y suplantación de radar cerca de Grozni, y que durante parte
de su trayecto no envió información de radar. Flightradar24, un servicio de
seguimiento de vuelos, dijo que los datos disponibles del vuelo indicaban
que el avión tuvo problemas con el control de altitud" (The New York Times).
Se ha informado que los supervivientes del accidente informaron haber oído
una explosión seguida de metralla que impactó al avión y a algunos
pasajeros. La tripulación había informado de un fuerte impacto en el
fuselaje de lo que inicialmente se supuso que habían sido pájaros. Más
tarde, los servicios de emergencia de Kazajstán informaron de que un
cilindro de oxígeno a bordo podría haber explotado. Fuentes cercanas a la
investigación afirmaron que los pasajeros supervivientes declararon que,
mientras se acercaban a Grozny, habían oído una explosión seguida de lo que
se describió como metralla que impactó y penetró en el avión.
El 26 de diciembre, fuentes del gobierno azerbaiyano confirmaron a
Euronews
que un misil tierra-aire ruso, un
Pantsir-S1, disparado contra el avión sobre Grozni, y había detonando cerca del
avión, hiriendo a los pasajeros y miembros de la tripulación. A pesar de las
solicitudes de los pilotos de realizar un aterrizaje de emergencia , se les
negó hacerlo en cualquier aeropuerto ruso, y en su lugar se les ordenó volar
hacia Aktau.
De acuerdo con funcionarios kazajos se inició "la investigación oficial del
accidente y abundaron las teorías sobre la posible causa, especialmente por
los agujeros que se veían en la sección de cola del avión, que para algunos
especialistas podían indicar que éste fue atacado por sistemas de defensa
antiaérea rusos que repelían el ataque de un dron ucraniano".
"Durante la inspección del lugar del accidente fueron descubiertos dos
registradores de vuelo que serán entregados al Departamento de Investigación
de Accidentes Aéreos", dijo en rueda de prensa el fiscal de transporte de la
región de Mangystau de Kazajistán, Abilaibek Ordabáev.
Según fuentes kazajas, el descifrado de los registradores de vuelo contará
con especialistas de la empresa brasileña Embraer, que llegarán el viernes
al país centroasiático para sumarse a la investigación.
El avión, un Embraer E190, despegó del Aeropuerto Internacional de Bakú a
las 7:55 hora de Azerbaiyán (UTC+04:00) en un vuelo al Aeropuerto de
Grozni.
Parte del avión en el lugar donde se estrelló, cerca de la ciudad
de Aktau, Kazajistán Visto en Infobae
Según el servicio de seguimiento de vuelos Flightradar24, por razones
desconocidas, el avión estuvo "expuesto a fuertes interferencias y
suplantación de GPS" mientras volaba cerca de Grozni. El avión, que estaba
volando a unos 30.000 pies (unos 9 km de altura) sobre Majachkalá (Rusia),
desapareció de la cobertura del radar a las 8:25 hora local
(UTC+04:25).
Se estrelló durante la aproximación final mientras realizaba un aterrizaje
de emergencia, cerca del Aeropuerto Internacional de Aktau,
Kazajistán.
Tanto Azerbaiyán como Kazajistán abrieron una investigación sobre el
desastre y este último país creó una comisión.
Hoy, algunas fuentes ya señalan que habría sido alcanzado por un misil
tierra-aire Pantsir-S1 disparado desde Chechenia.
Primero que nada pienso que es factible que pase en un área donde se
desarrolla un conflicto armado y cuyo espacio aéreo debería estar vedado a
vuelos comerciales, más aún al transporte civil de personas. Recordemos que
"la guerra no tiene moral", lo dicen los expertos.
No digo que pasó lo mismo, pero recuerdo
el caso del Vuelo MH17
de Malaysia Airlines, derribado en Ucrania en 2014 con un arma rusa en manos
de separatista pro-rusos.
Según algunas fuentes, en la mañana de ayer 25 de diciembre, se encadenaron
los siguientes eventos:
No son pocos los analistas que desde principio de año vienen, con más
fuerza, de alguna manera alertando que el Mundo parece haber ingresado en
una dinámica espiral bélica muy peligrosa.
Imagen decorativa. Pintura de Ernest Descals Pujol, sobre la guerra civil española
Desde hace unos años atrás, algunos señalan que desde el 2014 cuando las
hordas de Putin comienzan la invasión de Ucrania y anexan Crimea, el rumor
de fondo comenzó a anticipar que se había ingresando sin pausa en una etapa
que puede identificarse como preludio de otra era de oscuridad.
Pero está por demás aceptado que desde al menos 2007, paralelamente a los
conflictos armados se está dando lo que llaman “guerra híbrida”, un enfrentamiento que trasciende el espacio físico y donde los
contendientes usan como armas tropas no regulares, métodos terroristas,
ataques cibernéticos, financiación de partidos radicales, difusión de
noticias falsas y el envío de migrantes como instrumento para desestabilizar
al contrario, tal y como
se ha estado viendo
en la frontera de Bielorrusia con Polonia desde el 2021.
En 2023, el gasto militar global tuvo su mayor incremento desde el fin de la
II Guerra. Los países no estadounidenses de la alianza atlántica (OTAN)
gastan 32 por ciento más en defensa que en 2014, cuando Rusia invadió
Crimea, de acuerdo con el Instituto Internacional de Estudios Estratégicos,
con sede en Londres.
Los países europeos están buscando capacidades de defensa aérea y
antimisiles con renovado vigor. Los vehículos aéreos tripulados (UAV) y sistemas aéreos pilotados a distancia (RPAS), comúnmente conocido
como drones, tienen una gran demanda y los organismos de defensa de todo el
mundo están tratando de aprovechar la velocidad del desarrollo de las
empresas emergentes para nutrir sus inventarios y capacidades.
Las lecciones que surgen de los combates, especialmente en Ucrania, están
empezando a influir en el pensamiento de muchas fuerzas armadas. Incluyen
una mayor apreciación del valor de la artillería, las municiones
merodeadoras y los sistemas anti-UAV, y tanto el valor como la amenaza de
los vehículos marítimos no tripulados (UMV). El interés en los UMV, que ya
estaba en aumento antes de la guerra, ha crecido dentro de muchas fuerzas
armadas, impulsado también por el reconocimiento de que esos sistemas pueden
servir para monitorear infraestructura nacional crítica vulnerable que pasa
a lo largo del fondo marino que no está bien monitoreada y a veces está
sujeta a atacar.
Para 2024, los miembros europeos de la OTAN destinarán 380 mil millones de
dólares a gastos militares. Polonia, Grecia, Finlandia, Rumania,
Hungría, Gran Bretaña y los países bálticos tienen gastos militares
históricos, por arriba de 2 % de su PIB.
El líder conservador y primer ministro británico, Rishi Sunak, anunció que si gana las elecciones, impondrá un Servicio Nacional obligatorio a los jóvenes de 18 años, que podrán elegir entre estar un año en las Fuerzas Armadas o hacer un voluntariado en la comunidad. Otros países europeos están tomando medidas similares para reforzar su resiliencia y defensa cívicas, entre ellos Suecia, Noruega, Dinamarca y Francia.
Según se ha informado el gobierno alemán aspira a incrementar el número de efectivos de la Bundeswehr de 181.500, en la actualidad, a aproximadamente 203.000 en 2031. Se han llevado a cabo encuestas donde aproximadamente el 60 % de los alemanes apoyan la reintroducción del servicio militar obligatorio, que fue abolido en 2011.
En 2023, Polonia tuvo el mayor incremento de su gasto militar que se
recuerde, 3,9 % de su PIB, por encima incluso de Estados Unidos. Según
los polacos, lo hacen porque su vecino, Rusia, amenaza con invadirlos luego
de acabar con Ucrania.
Para este año, 2024, la Rusia de Putin aumentó en un 66 % su gasto militar.
Amenaza a Europa y a cualquier país que ayude a Ucrania.
Conflictos
Por éstos tiempos los conflictos están presentes en cada continente, salvo
Oceanía que tampoco estará ajena en caso de desatarse un conflicto en su
espacio de influencia.
Hay tensiones y conflictos armados en Europa, Medio Oriente, África y Asia.
En Europa, la guerra está tomando otra dinámica,
la OTAN respaldó el derecho de Ucrania en atacar objetivos en territorio
ruso
como legítima defensa. Los ministros de Relaciones Exteriores de la OTAN se
reunieron en Praga este jueves ante crecientes llamados para que los
principales aliados levanten las restricciones que impiden a Kiev utilizar
armas occidentales para atacar dentro de Rusia, lo que seguramente tendrá
una respuesta rusa.
De hecho Rusia intensificó sus campañas de espionaje y
sabotaje
contra Europa en medio de la asistencia militar a Ucrania. En el último mes
China también fue señalada, múltiples fuentes informaron que se multiplicaron los casos orquestados
por el régimen de Pekín, que al igual que Rusia intenta subvertir el orden
occidental.
El día sábado 13 de abril el fanatismo teocrático iraní realizó su primer
ataque misilístico directo, desde su propio territorio contra Israel. Éste
ataque estuvo coordinado con otros puntos de lanzamientos en territorios
subordinados a Irán como Yemen, Siria, Irak, Líbano y territorio
"palestino".
El ataque iraní consistió en 170 drones, 120 misiles balísticos y 30
misiles de crucero, que transportaban en conjunto 60 toneladas de material
explosivo, según las FDI.
La Cúpula de Hierro en acción. Foto de Reuters, vista en
BBC
El impresionante sistema de defensa misilístico de las Fuerzas de Defensa
Israelíes (FDI) que incluye la batería de municiones de la “Cúpula de
Hierro” con los misiles “Arrow”, misiles "Patriot" norteamericanos y
David’s Sling, un sistema de defensa aérea de mediano a largo alcance
implementado para protegerse de misiles de Irán y Siria, y un despliegue
de aviones F-35, todo apoyados por la coalición internacional liderada por
Estados Unidos, el Reino Unido y Francia, con un despliegue inédito de
fuerzas occidentales, que incluyó dos destructores en el este del
Mediterráneo, y a la que se sumaron países musulmanes como Jordania.
Jordania, uno de los críticos públicos de la guerra de Israel en Gaza,
cerró su espacio aéreo y ayudó en el proceso de las interceptaciones,
permitiendo a Israel y sus aliados derribar el 99% de los lanzamientos
iraníes.
Las Fuerzas de Defensa Israelíes (FDI) publicaron imágenes operativas del
Sistema de Defensa Aérea que protege el espacio aéreo israelí
This is what a 99% interception rate looks like. Operational footage
from the Aerial Defense System protecting the Israeli airspace:
pic.twitter.com/eAwcUPUDw2
El ejército israelí informó que los impactos de varios misiles balísticos
habían causado daños menores a la base aérea militar de Nevatim, en el sur
de Israel. Se informó que por el momento la única victima fue una niña
beduina con una herida en la cabeza, y la trasladaron "inconsciente" al
hospital Soroka, en la región meridional del Néguev, detalló el servicio
de emergencias, que también trató a más de una treintena de personas con
ansiedad o que habían sufrido heridas menores mientras buscaban
refugio.
LA HAYA.- Los investigadores internacionales que sigue la causa del
derribo en 2014 del vuelo 17 de Malaysia Airlines (MH17) declararon el
miércoles que había “fuertes indicios” de que el presidente ruso, Vladimir
Putin, firmó personalmente la decisión de suministrar a los separatistas
prorrusos el misil que derribó el avión de pasajeros en el este de
Ucrania.
“Hay fuertes indicios de que el presidente ruso decidió entregar el
BUK-TELAR a los separatistas de la RPD”, declaró el equipo internacional
de investigación conjunta (JIT) en un comunicado, aludiendo a la
autoproclamada República Popular de Donetsk, en el Donbass, en el este de
Ucrania.
Sin embargo, dijeron que las pruebas no eran suficientes para llevar a
juicio.
El vuelo de pasajeros MH17 fue derribado sobre el este de Ucrania el 17
de julio de 2014 cuando se dirigía de Ámsterdam a Kuala Lumpur, lo que
provocó la muerte de 298 personas, pasajeros y tripulación.
En aquel momento, la zona era escenario de combates entre los
separatistas prorrusos y las fuerzas ucranianas, un conflicto que
antecedió a la guerra en Ucrania, que está próxima a cumplir un año.
En noviembre de 2022, un tribunal neerlandés aseguró que el vuelo fue
derribado por un misil de fabricación rusa disparado desde un campo en el
este de Ucrania, donde Rusia tenía el control general de las fuerzas
separatistas en el momento en el que el avión fue derribado.
Un tribunal holandés condenó a cadena perpetua a dos rusos y a un
ucraniano por los asesinatos, aunque los culpables siguen prófugos. Se
cree que todos están en Rusia, que no los extraditará.
Moscú niega cualquier implicación o responsabilidad en el derribo del
MH17 y en 2014 también negó cualquier presencia en Ucrania, además de
asegurar que la sentencia del tribunal estuvo motivada por cuestiones
“políticas”.
“Fragmentos del misil BUK hallados en los cuerpos de las víctimas son una
prueba irrefutable del hecho de que fue este misil el que causo el derribo
avión”, explicó la corte entonces.
Los fiscales dicen que los culpables, dos exoficiales de inteligencia
rusos -Igor Guirkin y Serguéi Dubinski- y un líder militar separatista
ucraniano -Leonid Kharchenko-, ayudaron a organizar y transportar a
Ucrania el sistema de misiles BUK del Ejército ruso que fue usado para
derribar el avión.
Las llamadas telefónicas interceptadas, que constituyen una parte clave
de las pruebas contra los hombres, sugieren que creían que estaban
apuntando a un avión de combate ucraniano.
MOSCOW, 6 de diciembre (Reuters) - El Banco No. 2 de Rusia VTB (VTBR.MM)
fue golpeado por el mayor ataque cibernético en su historia, dijo el
martes que advierte sobre dificultades temporales para acceder a su
aplicación y sitio web móviles, pero asegurando a los clientes que sus
datos se mantuvieron seguros.
VTB de propiedad estatal dijo que estaba repeliendo el ataque distribuido
de denegación de servicio (DDoS), en el que los piratas informáticos
intentan inundar una red con volúmenes inusualmente altos de tráfico de
datos para paralizarlo.
"La infraestructura tecnológica del banco está bajo un ataque cibernético
sin precedentes del extranjero", dijo VTB en un comunicado. "El más grande
no solo este año, sino en todo el tiempo el banco ha operado".
Las entidades gubernamentales rusas y las empresas estatales han sido
atacados sobre eventos en Ucrania, los sitios web del Kremlin, el operador
insignia Aeroflot (AFLT.MM) y el principal prestamista Sberbank (Sber.MM)
entre aquellos que han visto interrupciones o problemas de acceso temporal
.
Los piratas informáticos también retrasaron el inicio del discurso del
presidente Vladimir Putin en el foro económico insignia de Rusia a
principios de este año.
Mientras tanto, los piratas informáticos pro-rusos se han atribuido a la
responsabilidad o han sido culpados de ataques a sitios web e
infraestructura en Lituania, Noruega y Estados Unidos este año.
VTB dijo que la mayoría de los ataques habían venido del extranjero, pero
que estaba particularmente preocupado por el tráfico de las direcciones IP
rusas. Dijo que entregaría todas las direcciones IP rusas identificadas a
la policía. / Publicado por Reuters. Informes de Alexander Marrow, edición de Louise Heavens.-
Otras fuentes han
informado
que "se piensa que la persona o personas que han actuado han utilizado
servidores proxy locales para lanzar el ataque. Además, ha sido el grupo
hacker pro-ucraniano ‘IT Army of Ukraine‘, el que se ha atribuido los
ataques DDoS contra VTB Bank, ya que anunció que lo iba a llevar a cabo a
finales de noviembre de este año. Por lo tanto, ya se conoce cuál es el
responsable de esto, mientras que la entidad bancaria ya venía sufriendo
diferentes problemas en su servicio desde el mismo 1 de diciembre de este
mes. En cualquier caso, la entidad sigue combatiendo este ataque masivo,
por lo que es normal que tanto sus portales web como sus apps tarden en
estar en completo funcionamiento un tiempo hasta que consigan resolver
este problema".-
#GuerraRusiaUcrania
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
El famoso crucero Moskvá fue construido en 1976 en el astillero 445 de la
planta de construcción naval 61 Kommunara de Mykolaiv, puerto fluvial de la
República Socialista Soviética de Ucrania, siendo botado en 1979 como Slava,
y asignado a finales de 1982.
En abril del año 2.000, fue rebautizado como Moskvá y sustituyó al crucero
de clase Kynda Almirante Golovkó como buque insignia de la Flota del Mar
Negro.
Era el buque principal de la clase de cruceros lanzamisiles del proyecto
1164. Resultó hundido el 14 de abril de 2022 en acción de guerra, servía en
la Flota del Mar Negro, y su hundimiento es considerado un gran logro de las defensas ucranianas.
El Moskvá tuvo un papel importante en el despliegue y ataque naval del
ejército ruso durante la invasión de Ucrania por el sur. Aunque durante esas
operaciones el crucero no disparó misiles contra objetivos terrestres
ucranianos, "expertos militares le dijeron a la BBC que el buque ofrecía un
apoyo crucial a otros barcos que lo hacían" (BBC).
Según
informó
a la BBC, Sidharth Kaushal, experto en energía marítima del Royal United
Services Institute, "el Moskva era el único barco de la flota que tenía
defensas aéreas de largo alcance a bordo". "Mientras los barcos más pequeños
realizaban bombardeos en las ciudades ucranianas, el Moskva les
proporcionaba cobertura aérea de área amplia" (BBC).
Visto en Youtube, vía
DW. Se puede configurar la traducción automática de subtitulos al español
El ataque
El miércoles 13 de abril de 2022, el asesor presidencial ucraniano Oleksiy
Arestóvych y el gobernador de Odesa, Maksym Márchenko, dijeron que el Moskvá
había sido alcanzado por dos misiles anti buques
R-360 Neptuno, y
estaba en llamas en el mar embravecido.
Fuentes ucranianas informaron que el ataque fue apoyado por un Unmanned Combat
Aerial Vehicle UCAV (Vehículo aéreo de combate no tripulado)
Bayraktar TB2, que distrajo las defensas del barco ruso.
El 14 de abril, el Comando Sur de Ucrania afirmó que el Moskvá se había
volcado y comenzaba a hundirse.
Según
News Corp Australia, los analistas de inteligencia de código abierto informaron que se
transmitieron señales de socorro desde el Moskvá, incluidos "SOS",
"hundimiento" y mensajes relacionados con los intentos de rescatar a su
tripulación en código Morse, y que habían aparecido múltiples embarcaciones de
asistencia cerca de la última ubicación conocida del barco.
El Ministerio de Defensa ruso
informó que un incendio
había provocado la explosión de municiones, que el barco había resultado
gravemente dañado y que la tripulación había sido evacuada por completo, sin
ninguna referencia a un ataque ucraniano. El ministerio agregó el 14 de abril
que los sistemas de misiles del crucero no sufrieron daños, los marineros
controlaron el fuego y que se estaban realizando esfuerzos para remolcar el
barco a puerto. Más tarde, ese día, el Ministerio declaró que se había hundido
mientras era remolcado durante una tormenta.
Análisis
A los analistas en general les sorprende el hecho que el crucero estaba
equipado con un sistema de defensa aérea de tres niveles que en principio
debería haberle dado tres oportunidades para defenderse de un ataque con
misiles como los Neptuno. La táctica de usar la distracción con el UCAV Bayraktar TB2 para poder alcanzarlo con los R-360 Neptuno y el posible uso de alguna técnica de guerra electrónica, resultó exitosa.
Mykola Bielieskov, del Instituto Nacional de Estudios Estratégicos de Ucrania,
señaló que "los barcos rusos ahora se verán obligados a alejarse más de la
costa ucraniana, donde ya no pueden sentirse seguros".
Los analistas coinciden en que "los buques restantes en la flota rusa del Mar
Negro ahora serán más vulnerables a ataques aéreos, aunque no está claro si
las fuerzas de Ucrania, que han sufrido múltiples bajas, cuentan con los
recursos para aprovechar la situación", como lo ha informado la
BBC.
Un detalle importante es que el buque hundido, que era de gran importancia
estratégica, dado que era un centro de mando y control flotante. Su pérdida
deja potencialmente a la flota más expuesta, particularmente en misiones de
largo alcance al oeste de Crimea.
Cabe destacar que el estratégico buque no podrá ser reemplazado en el mar
Negro porque Turquía impide el paso de naves militares hacia y desde al Mar Negro a través del estrecho del Bósforo (también conocido como estrecho de Estambul) y el estrecho de los Dardanelos.
El hundimiento del crucero, nave insignia de la flota rusa en el mar Negro, a
pesar de ser un tremendo golpe para Rusia y los rusos, no cambiará el curso de
la guerra, "el Ministerio de Defensa de Gran Bretaña dice que es probable que
su pérdida lleve a Rusia a revisar su postura naval en el Mar Negro" (La Nación), mientras se prepara para un nuevo asalto en la región oriental del Dombás
que probablemente tendrá una fuerte implicancia en el conflicto.
Sobre el Neptuno
El misil anti navío
R-360 Neptuno es un
misil de crucero anti buque ucraniano costero, entró en servicio en marzo de
2021 en las fuerzas ucranianas. También la Armada de Ucrania obtuvo sus
primeras unidades del misiles RK-360MC Neptuno, en marzo de 2021.
Fue desarrollado por la empresa estatal ucraniana de armamentos Luch y basado
en el misil anti buque soviético Kh-35 con un alcance y una electrónica
sustancialmente mejoradas.
El misil fue diseñado para destruir buques de guerra de superficie y buques de
transporte con un desplazamiento de hasta 5000 toneladas, ya sea en convoyes o
desplazándose individualmente.
Se trata de un sistema de arma de defensa costera que comprende un lanzador
móvil a base de camiones USPU-360, cuatro misiles, un vehículo de transporte /
recarga de TZM-360, un comando y vehículo de control RCP-360 y un vehículo
especial de carga. El sistema está diseñado para operar hasta 25 kilómetros
(16 mi) tierra adentro de la costa.
El misil Neptuno, incluido el motor de cohetes, es de 5,05 metros (16 pies 7
pulgadas) de longitud, con un ala dura en forma de cruz. Los misiles Neptune
están diseñados para ser alojados en contenedores de transporte y lanzamiento
(TLC) con dimensiones 5.30 por 0.60 por 0.60 metros (209 en × 24 en × 24
pulg.). Un solo misil pesa 870 kilogramos (1,920 lb), de los cuales 150
kilogramos (330 lb) es la ojiva.
Éste sistema de arma tendría un alcance efectivo de 300 km (190 mi). El misil
viaja a una velocidad máxima subsónica y solo desenmascara su radar cuando
llega cerca de su objetivo, para protegerse así al máximo de las contramedidas
enemigas.
Estas contramedidas pueden ser de dos tipos. La primera contramedida es
electrónica, interfiriendo el radar del misil y la segunda, destruyendo el
misil con proyectiles disparados por un sistema de armamento de proximidad
similar al Phalanx (estadounidense), llamado Duet en su versión rusa.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
WASHINGTON, 16 sep (Reuters) - Los dos accidentes del Boeing 737 MAX que
dejaron 346 muertos entre pasajeros y tripulantes fueron la “horrible
culminación” de los errores del fabricante de aviones y de la
Administración Federal de Aviación (FAA), concluyó un panel de la Cámara
de Representantes de Estados Unidos tras investigar por 18 meses.
Los accidentes “no fueron el resultado de una falla singular, un error
técnico o un hecho mal gestionado”, dijo la Comisión de Transporte e
Infraestructura de la Cámara de Representantes en un informe muy crítico
publicado el miércoles.
“Fueron la horrible culminación de una serie de premisas técnicas erradas
de los ingenieros de Boeing, una falta de transparencia por parte de la
gerencia de Boeing y una supervisión extremadamente insuficiente de la
FAA”, de acuerdo al informe.
Los vuelos del 737 MAX están suspendidos desde marzo de 2019 después de
los accidentes de un avión de Ethiopian Airlines cerca de Addis Abeba que
mató a los 157 a bordo y de un Lion Air que se estrelló en octubre de 2018
en Indonesia y que mató a las 189 personas que transportaba.
“Boeing falló en su diseño y desarrollo del MAX, y la FAA falló en su
supervisión del Boeing y en su certificación de la aeronave”, añadió el
informe, que detalla una serie de problemas en el diseño del avión y en la
aprobación del regulador estadounidense.
Boeing dijo que “aprendió muchas lecciones duras como empresa tras los
accidentes... y de los errores que hemos cometido”. También destacó que
cooperó plenamente con la comisión de la Cámara baja.
En un comunicado, en tanto, la FAA prometió que trabajará con los
legisladores “para implementar las mejoras identificadas en su informe”. /
Por David Shepardson, publicado por Reuters. Editado en español por Rodrigo Charme.-
Visto en Youtube, vía CBC News. (Se pueden configurar subtítulos en
español)
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Ayer se produjo una serie de explosiones en un galpón del puerto de Beirut.
Tras una primera explosión e incendio, sobrevino una segunda gran explosión
tan fuerte que produjo daños de consideración en la mitad de la ciudad. Se ha
informado que a varios kilómetros del "punto cero" de la explosión se cayeron
balcones, techos y se rompieron las ventanas. Lamentablemente la cifras de
muertos y heridos será mucho más alta de lo que se inicialmente informó.
"El ministro de Salud, Hamad Hassan, sostuvo que hasta 250.000 personas quedaron sin hogar después de que la onda expansiva destruyó fachadas de edificios y ventanales" (Reuters).
Imagen del sector del Puerto de Beirut tomada desde Google Earth.
Corresponde a un momento previo a la explosión
Secuencia de imágenes del satélite Eros. En la imagen posterior a
la explosión se aprecia el cráter de unos 140 metros de diámetro
donde anteriormente se encontraba el depósito que tenía el Nitrato
de Amonio. Imagen vista en ImageSat Intl.
"Las ondas sísmicas que causó la explosión fueron equivalentes a un terremoto de magnitud 3.3, según el Servicio Geológico de Estados Unidos". (TNYT)
Desde un principio la agencia estatal de noticias de Líbano NNA y dos
fuentes de las fuerzas de seguridad dijeron que el estallido ocurrió en una
zona portuaria que alberga almacenes con explosivos. No quedó claro de
inmediato qué causó el incidente. Tras la explosión diversas fuentes locales
señalaron en Twitter la presencia del nitrato de amonio en el puerto.
Según Reuters, "el ministro del Interior libanés sostuvo que la información
inicial indicaba que material explosivo incautado hace años, que estaba
almacenado en el puerto, había detonado". La misma fuente señaló: "El
presidente libanés, Michel Aoun, convocó a una reunión del gabinete el
miércoles y dijo que deberían declararse dos semanas de estado de
emergencia. Agregó que es “inaceptable” que se almacenen 2.750 toneladas de
nitrato de amonio por seis años sin medidas de seguridad".
"Una fuente oficial vinculada a las investigaciones preliminares indicó que la explosión ocurrió por “inacción y negligencia”, afirmando que las autoridades judiciales y municipales no habían hecho nada por remover el material peligroso" (Reuters).
"Testigos del momento del estruendo dijeron haber visto una nube naranja
como la que aparece cuando se libera gas tóxico de dióxido de nitrógeno tras
una explosión con nitratos. Este producto se empleó en un atentado en la
Ciudad de Oklahoma en 1995, cuando un camión con 2180 kilos de fertilizante
y combustible destrozó un edificio federal y mató a 168 personas" (La Nación).
Vista panorámica del puerto de Beirut. En primer plano el cráter de la explosión y el silo de almacenamiento de granos destruido. Foto de AFP vista en The Guardian.
Se ha informado que las explosiones inhabilitaron la principal boca de entrada para las importaciones de alimentos en la nación de más de 6 millones de personas. Destruyó al principal silo de granos del Líbano, dejando a la nación con reservas de grano tan escasas que podrían durar menos de un mes, según dijo el miércoles el ministro de economía del país.
"El mayor silo de grano del puerto está gestionado por el Ministerio de Economía y Comercio. Imágenes tomadas el miércoles por The Associated Press con drones mostraron que la explosión derribó esos depósitos, arrojando su contenido entre los escombros y la tierra. El país importa alrededor del 80% de su suministro de trigo, según el Departamento de Agricultura de Estados Unidos" (Infobae).
"El puerto, ubicado en el norte de la ciudad, maneja el 60 por ciento de las importaciones totales del país, según S&P Global. Más allá del paseo industrial frente al mar, las explosiones desgarraron distritos comerciales y de vida nocturna muy populares así como vecindarios densamente poblados" (TNYT).
Los libaneses de a pie, muchos de los cuales han perdido sus trabajos y vieron sus ahorros evaporarse por la crisis financiera local, culpaban a los políticos que han dirigido a la nación durante décadas en medio de una extendida corrupción y administración ineficiente.
“Esta explosión sella el colapso del Líbano. Realmente culpo a la clase dominante”, dijo Hassan Zaiter, de 32 años, gerente del muy dañado Hotel Le Gray, en el centro de Beirut. (Reuters).--
Actualización 09/08/2020:
"Hoy se confirmó que el estallido explosión en el puerto de la capital del Líbano generó un cráter de 43 metros de profundidad, según la evaluación realizada por expertos franceses enviados al terreno" (La Nación).
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Australia, bajo un ciberataque masivo: su primer ministro sospecha de un
estado extranjero.
Publicado por
Infobae
con información de AFP y Reuters.
"Actualmente, hay organizaciones australianas que están siendo blanco [de un
ataque] de un actor estatal sofisticado", declaró Scott Morrison en una rueda
de prensa en Canberra
El primer ministro de Australia, Scott Morrison, indicó en la mañana del
viernes (hora local) que el país es víctima de un amplio ciberataque de un
“actor estatal” extranjero que actuó contra los sistemas informáticos del
gobierno, administraciones y empresas.
“Actualmente, hay organizaciones australianas que están siendo blanco [de un
ataque] de un actor estatal sofisticado”, declaró Scott Morrison en una
rueda de prensa en Canberra, precisando que el ataque afectaba a
“organizaciones australianas de toda una gama de sectores, a todos los
niveles del gobierno, de la economía, de organizaciones políticas, de los
servicios de salud y de otros operadores de infraestructuras estratégicas”.
El mandatario dijo que los expertos cibernéticos del Gobierno identificaron
que se trata de un actor cibernético estatal “por la escala y la naturaleza
del objetivo y el oficio utilizado”. “No hay un gran número de actores
estatales que puedan participar en este tipo de actividad”, indicó. Sin
embargo, no especificó qué actor extranjero puede ser.
Morrison sostuvo que no sacan a la luz este tema “para despertar
preocupaciones en la mente del público, sino para concientizarlo”. Detalló,
además, que aunque la amenaza era constante, la frecuencia de los ataques
aumentó en los últimos meses.
Pese a la magnitud del ataque, el primer ministro australiano enfatizó que
no hay evidencia de una violación “a gran escala” que afecte la información
personal de las personas y que muchos de los ataques no tuvieron éxito.
“No son riesgos nuevos, pero son riesgos específicos”, dijo, instando a las
empresas e instituciones australianas a protegerse. Y añadió: “Alentamos a
las organizaciones, en particular a las de la salud, las infraestructuras
críticas y los servicios esenciales, a que acepten el asesoramiento de
expertos y pongan en marcha defensas técnicas”. Es probable que esa
advertencia haga saltar las alarmas, ya que las instalaciones médicas del
país, que ya están en crisis debido a la pandemia del coronavirus, podrían
sufrir más presión.
Se sabe que China, Irán, Israel, Corea del Norte, Rusia, Estados Unidos y
varios países europeos han desarrollado capacidades de guerra cibernética.
Sin embargo, es probable que las sospechas recaigan sobre Beijing, que
recientemente ha impuesto sanciones comerciales a los productos
australianos en medio de una creciente disputa por la influencia china.
Australia enfureció a China al pedir que se investigara el origen de la
pandemia de coronavirus y acusar al gigante asiático de alimentar un virus
“infodémico” y de ejercer “coacción” económica.
China, cada vez menos dispuesta a tolerar las críticas a sus políticas
exteriores más agresivas, ha advertido a sus estudiantes y turistas de que
no vayan a Australia, ha amenazado con más sanciones y ha condenado a un
ciudadano australiano a muerte por tráfico de drogas.
Morrison dijo que había notificado los ciberataques al líder de la
oposición y a los líderes del Estado, a los que calificó de “maliciosos”.
Por su parte, la agencia Reuters informó tiempo atrás que Canberra había
determinado en marzo del año pasado que China era responsable de un ataque
de piratería a contra el parlamento australiano. El país oceánico, no
obstante, nunca hizo públicas esas sospechas, pese a que Beijing negó los
trascendidos. / Publicado por Infobae con información de AFP y Reuters.-
---.---
Cómo fue el ciberataque que golpeó a empresas, escuelas y hospitales en
Australia.
Según la prensa inglesa hay entre diez y 15 gobiernos que podrían estar
detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.
El primer ministro de Australia, Scott Morrison, dijo que los expertos
cibernéticos del Gobierno identificaron que se trata de un actor
cibernético estatal “por la escala y la naturaleza del objetivo y el
oficio utilizado”.
El mandatario no nombró a ningún sospechoso, pero dijo que “no hay un gran
número” de países que puedan llevar a cabo operaciones cibernéticas tan
masivas.
Sin embargo, el experto en cibernética y director de negocios estratégicos
de Forcepoint, Nick Savvides, dijo en una entrevista en Australia al medio
británico Daily Mail, que hay entre diez y 15 gobiernos que podrían estar
detrás del ataque, incluidos Rusia, China, Irán y Corea del Norte.
“Los hackers pueden hacer que las operaciones parezcan venir de otro
estado imitando a otro actor estatal” aseguró Savvides, luego agregó que
“para algunos puede parecer que Scott Morrison está tratando de dejar de
nombrar a un sospechoso, pero simpatizo con él...estamos en un clima
geopolítico elevado, por lo que querrá estar absolutamente seguro y tener
evidencia que pueda declarar públicamente antes de nombrar a alguien”.
El primer ministro dijo que las investigaciones hasta el momento no han
arrojado que se hayan filtrado datos personales.
Dijo que “muchas” entidades han sido atacadas, pero el éxito de los
ataques ha sido “menos significativo”.
Savvides dijo que el Primer Ministro había usado un “lenguaje muy
poderoso” al declarar que el ataque fue de un estado y que las actuales
tensiones comerciales con China pueden hacer que la gente crea que el
ataque fue ordenado por Beijing, pero otro gobierno podría estar
aprovechando esto para salirse con la suya.
Para el experto en cibernéutica la motivación para un ciberataque puede
ser afianzarse en los sistemas de un enemigo para cerrar escuelas,
hospitales e industrias clave en caso de guerra.
A pesar de las declaraciones del Primer Ministro, la inteligencia
nacional australiana ya ha concluido que China se encuentra detrás de
este ataque.
LOS ACONTECIMIENTOS
En febrero de 2019, Australia reveló que los piratas informáticos habían
violado la red del parlamento nacional australiano. Morrison dijo en ese
momento que el ataque era “sofisticado” y probablemente llevado a cabo
por un gobierno extranjero. No nombró a ningún gobierno sospechoso de
estar involucrado.
Cuando se descubrió el ataque, el presidente de la Cámara de
Representantes y el presidente del Senado dijeron a los legisladores
australianos y a su personal que cambiaran urgentemente sus contraseñas,
según una declaración parlamentaria de la época.
La investigación de la ASD estableció rápidamente que los hackers
también habían accedido a las redes del gobernante partido Liberal, su
socio de coalición -el partido Nacional- y el opositor partido
Laborista, dijeron dos de las fuentes.
El momento en que se produjo el ataque, tres meses antes de las
elecciones de Australia, y después del ciberataque al Partido Demócrata
de EEUU antes de las elecciones de 2016 en EEUU, había suscitado
preocupaciones de injerencia electoral, pero no había indicios de que la
información reunida por los piratas informáticos se utilizara de ninguna
manera, dijo una de las fuentes.
Morrison y su coalición Liberal-Nacional ganaron por poco las elecciones
de mayo, un resultado que Morrison describió como un “milagro”.
El ataque a los partidos políticos dio a sus autores acceso a documentos
sobre temas como impuestos y política exterior, y correspondencia
privada por correo electrónico entre los legisladores, su personal y
otros ciudadanos, dijeron dos fuentes. Los miembros independientes del
parlamento y otros partidos políticos no se vieron afectados, dijo una
de esas fuentes.
Los investigadores australianos encontraron que el atacante utilizó
códigos y técnicas que se sabe fueron utilizadas por China en el pasado,
según las dos fuentes. La inteligencia australiana también determinó que
los partidos políticos del país eran un objetivo del espionaje de
Beijing, añadieron, sin especificar ningún otro incidente.
Los atacantes utilizaron técnicas sofisticadas para tratar de ocultar su
acceso y su identidad, dijo una de las personas, sin dar detalles. Las
conclusiones del informe también se compartieron con al menos dos
aliados, los Estados Unidos y el Reino Unido, dijeron cuatro personas
familiarizadas con la investigación. El Reino Unido envió un pequeño
equipo de expertos cibernéticos a Canberra para ayudar a investigar el
ataque, tres de esas personas dijeron.
¿CÓMO SE LLEVAN A CABO LOS ATAQUES?
El Centro de Seguridad Cibernética de Australia identificó al actor
utilizando diversas técnicas que en inglés se les denomina como de
spearphishing, para pescar ciertos accesos en la web.
Esta técnica engancha los enlaces a sitios web de obtención de datos
como correos electrónicos con enlaces a archivos maliciosos, o con el
archivo malicioso directamente adjunto, enlaces que solicitan a los
usuarios que otorguen tokens al actor.
Dinero supera a espionaje como principal motivo de ataques cibernéticos: estudio. Por Arriana McLymore, publicado por Reuters.
NUEVA YORK, (Reuters) - El dinero se impuso al espionaje como el principal motivador de las violaciones de datos el año pasado, según el estudio anual de Verizon sobre crímenes cibernéticos publicado el martes.
Ciberseguros (cyber insurance) (*)
Alrededor de nueve de cada diez infracciones tuvieron una motivación financiera, según el estudio de más de 32.000 incidentes y casi 4.000 robos confirmados en 81 países.
El estudio Verizon Business 2020 Data Breach Investigations Report indicó que las violaciones de datos confirmadas se duplicaron con respecto al año anterior.
Es previsible que aumenten los ataques cibernéticos a las empresas debido a que la pandemia de coronavirus ha obligado a grandes grupos de población a trabajar desde casa.
El informe señala que el 86% de las infracciones fueron por dinero, no por propósitos de espionaje. El robo de credenciales, el “phishing” (técnica ilegal para captar datos privados de los usuarios), y fraudes con correos electrónicos empresariales causaron el 67% de los ciberataques.
A medida que más empresas se pasaron a las soluciones basadas en la web, también lo hicieron los hackers. Según el estudio, las infracciones en aplicaciones web y en la nube aumentaron al 43%, el doble que el año anterior.
Compañías como Facebook Inc y Salesforce han extendido el teletrabajo al menos hasta el resto del año, y se espera que más empresas sigan su ejemplo. El CEO de Verizon Business Group, Tami Erwin, dijo que la “transformación digital” al modelo de trabajo desde casa durante la pandemia ha presentado una serie amenazas de seguridad.
“Muchas empresas mandaron a los empleados a trabajar desde casa sin pensar realmente en los elementos de seguridad”, dijo Erwin a Reuters. “Creo que los empleados que trabajan desde casa son probablemente más vulnerables a los ataques”.
Erwin dijo que las empresas pueden protegerse de los ataques cibernéticos manteniendo a los empleados informados sobre el “phishing” y otras tácticas fraudulentas para acceder a información sensible. / Por Arriana McLymore, publicado por Reuters.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
En una reciente entrevista con Reuters, el presidente Trump sostuvo que cree que el manejo del coronavirus por parte de China es una prueba de que Pekín “hará todo lo posible” para que pierda la reelección en noviembre. A lo que el portavoz del Ministerio de Relaciones Exteriores de China, Geng Shuang, informó que “las elecciones presidenciales de Estados Unidos son un asunto interno, no tenemos interés en interferir”, y agregó, “esperamos que el pueblo de Estados Unidos no arrastre a China a su política electoral” (Reuters).
No pocos expertos, como la académica Kathleen Hall Jamieson, coinciden que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real en las elecciones 2016.
En Estados Unidos desde el "suceso" del caso Bush vs Gore, el sonado escándalo electoral tras el que George W. Bush llegó a la presidencia de Estados Unidos, los sistemas de votación están en la mira de muchos.
En el mundo democrático la ciberseguridad se analiza como tendencia y su rol en los procesos electorales. Se destaca el papel de la ciberseguridad en un proceso electoral, donde su objetivo final es el de brindar certeza y confianza al electorado sobre los resultados de las votaciones, no solo al momento de contabilizar los sufragios, sino también en todas aquellas actividades previas y posteriores al escrutinio, especialmente cuando se pretende alterar el curso de las campañas políticas mediante malware, bots o ciberespionaje.
En Estados Unidos se señala que la seguridad electoral volverá al centro del escenario. Es un tema complicado que muy pocas personas realmente entienden, incluso entre los funcionarios electorales.
Se están desarrollando documentales donde señalan que es importante entender que la seguridad electoral no se trata solo de las campañas de interferencia y desinformación rusas, también se trata del papel que desempeñan las empresas del sector privado en el sistema de votación y las vulnerabilidades de seguridad asociadas con las máquinas de votación y los procesos electorales. (HBO Documentary Shows The Value Of Cybersecurity In Election Security por Jody Westby / Forbes)
Vienen denunciando vulnerabilidades dentro de las máquinas de votación y los procesos electrónicos utilizados, y prácticas de ciberseguridad débiles dentro de las agencias electorales y la falta de idea de los funcionarios electorales sobre la tecnología que utilizan.
Para un documental de HBO, "Kill Chain: The Cyber War on America’s Elections (2020)" (Kill Chain: La guerra cibernética en las elecciones de Estados Unidos), HBO pasó cuatro años hablando con algunos de los expertos más importantes del mundo sobre temas electorales, siguiéndolos de país en país.
Entre ellos el documental sigue al hacker finlandés y experto en ciberseguridad Harri Hursti mientras viaja por todo el mundo y por Estados Unidos para mostrar cómo los sistemas electorales se muestran peligrosamente desprotegidos.
Visto en Youtube, vía HBO. Trailer en ingles, se puede automatizar la traducción de los subtitulos
Hursti tiene un largo historial en poner el foco de atención sobre las vulnerabilidades de la tecnología electoral. En 2005, pirateó una máquina de votación muy utilizada en colegios electorales en Florida y, a pesar de la indignación pública generalizada, esa misma máquina tiene programado su uso en muchos estados en las elecciones de este 2020.
Caída en las emisiones debido a la pandemia no solucionará cambio climático, dice OMM. Por Emma Farge, publicado por Reuters.
GINEBRA, 22 abr (Reuters) - Una posible caída en las emisiones de gases de efecto invernadero debido a la pandemia de COVID-19 no será suficiente para detener el cambio climático, dijo el miércoles la Organización Meteorológica Mundial (OMM), instando a los gobiernos a integrar la acción climática en los planes de recuperación.
La pandemia podría causar la mayor caída anual en las emisiones de dióxido de carbono desde la Segunda Guerra Mundial, aunque la OMM advirtió que las recuperaciones económicas anteriores se han asociado con un crecimiento de emisiones aún mayor que antes de las crisis.
“El COVID-19 puede resultar en una reducción temporal de las emisiones de gases de efecto invernadero, pero no es un sustituto de una acción climática sostenida”, dijo la agencia con sede en Ginebra en un comunicado publicado en el 50 aniversario del Día de la Tierra, instaurado en 1970.
“Necesitamos mostrar la misma determinación y unidad contra el cambio climático que contra COVID-19”, agregó el secretario general de la OMM, Petteri Taalas.
La declaración instó a los gobiernos a considerar paquetes de estímulo que ayuden a la transición hacia una economía más verde.
En un sombrío recordatorio de los cambios en el planeta desde 1970, la OMM dijo que los niveles de dióxido de carbono aumentaron un 26% desde entonces y que la temperatura global fue 0,86 grados Celsius más alta en promedio.
La OMM también publicó el miércoles la versión final de su informe sobre el clima global, que confirmó un hallazgo preliminar de que 2015-2019 fue el período de cinco años más cálido registrado, con un aumento de la temperatura promedio global de 1,1 grados centígrados desde el período preindustrial. / Por Emma Farge, publicado por Reuters.-
La crisis económica y social desencadenada por el coronavirus hace planear dudas sobre el futuro del Pacto Verde Europeo, el proyecto más ambicioso de la actual Comisión Europea. (Euronews).
#DiaDeLaTierra #EarthDay
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.