Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas

miércoles, 4 de marzo de 2020

Informe sobre la propiedad de la CIA de la compañía de criptografía plantea preguntas para el gobierno suizo

Por Neil Ashdown - Revisión de inteligencia de Jane

La máquina de cifrado de escritorio H-460 desarrollada por Hagelin en Suiza a fines de la década de 1970 se representa en el Museo Crypto en Eindhoven, Países Bajos, el 30 de enero de 2020. Crypto AG, un predecesor de Crypto International, era una empresa suiza que era de propiedad secreta por la CIA en una asociación altamente clasificada con inteligencia alemana. Fuente: Jahi Chikwendiu / The Washington Post a través de Getty Images

Los informes de prensa en febrero confirmaron que una importante compañía suiza de criptografía estuvo dirigida por inteligencia estadounidense y alemana durante casi medio siglo, lo que generó preguntas difíciles para el gobierno suizo. Un artículo publicado en The Washington Post el 11 de febrero proporcionó la cuenta más detallada hasta la fecha de la relación entre la empresa suiza Crypto AG y la inteligencia de los EE. UU. Gran parte de la relación ya había sido documentada en fuentes abiertas, y el informe señalaba que "los funcionarios estadounidenses y alemanes no cuestionaron la autenticidad de los documentos".

Crypto AG fue fundada en Suiza después de la Segunda Guerra Mundial por Boris Hagelin. En 2015, el corresponsal de seguridad de la BBC, Gordon Corera, utilizó documentos desclasificados de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para confirmar la existencia de un acuerdo secreto entre Hagelin y el criptógrafo estadounidense William Friedman. Bajo este 'acuerdo de caballeros', Hagelin restringiría la venta de sus máquinas más seguras a una lista de estados aprobados por los Estados Unidos.

En 1960, este acuerdo se formalizó en un 'acuerdo de licencia' con la CIA, con los servicios de inteligencia de los Estados Unidos disfrutando de una relación cada vez más estrecha con la compañía. El informe del Washington Post afirmó que el funcionamiento de la primera máquina totalmente electrónica de Crypto AG, lanzada en 1967, fue "completamente diseñada por la NSA". En junio de 1970, la CIA y el servicio de inteligencia extranjero alemán, el Bundesnachrichtendienst (BND), compraron en secreto Crypto AG.

El papel de la NSA en el diseño de los algoritmos criptográficos utilizados en las máquinas de Crypto AG significaba que la agencia podía romper más fácilmente el cifrado utilizado por los clientes de la compañía. El informe del Washington Post no detalló las debilidades en los dispositivos de encriptación que Crypto AG vendió a gobiernos extranjeros. Sin embargo, el informe citó a un analista senior de la NSA afirmando que podría diseñarse un generador de números aleatorios que pareciera efectivo pero que "se repetiría a intervalos lo suficientemente cortos para que los expertos de la NSA, y sus poderosas computadoras, rompan los patrones".

viernes, 28 de febrero de 2020

El ejército de los EE. UU. quiere nuevos (espías) aviones espía

 Por JOSEPH TREVITHICK  (The War is Boring)
La rama de combate terrestre se haría cargo de los aviones de los contratistas
Resultado de imagen para Desert Owl , Radiant Falcon y Saturn Arch . Los Dash-8
El ejército de los Estados Unidos planea comprar tres aviones espías en el próximo año fiscal. La idea es que la rama de combate terrestre posea más de su propio equipo especializado y dependa menos de contratistas civiles costosos que venden vuelos espías por hora.

El informe reciente del programa de equipamiento del Ejército describe la compra propuesta. El costo total de los Bombardier Dash-8, junto con su equipo especial y soporte, podría superar los $ 130 millones. Los tres aviones son solo el comienzo. El verano pasado, la rama de combate terrestre anunció que quería comprar hasta nueve aviones de reconocimiento aerotransportado Low-Enhanced o ARL-E.

El Ejército espera ahorrar dinero al hacerse cargo de los Dash-8 existentes que ya están haciendo trabajo del gobierno por contrato, en lugar de comenzar desde cero en un diseño de avión de hoja limpia. El plan es que el Ejército compre cinco Dash-8 que los contratistas actualmente vuelan en nombre del gobierno en Afganistán.

La firma civil Dynamic Aviation vuela o ha volado este tipo de aviones para el Ejército como parte de los proyectos con el nombre en código de Desert Owl , Radiant Falcon y Saturn Arch . Los Dash-8 llevan radares y cámaras especiales para ayudarlos a detectar la actividad enemiga.

Después de los cinco aviones en Afganistán, los otros cuatro ARL-Es tendrán que venir de segunda mano de otras fuentes. Bombardier ya no hace el modelo Dash-8 específico que el Ejército tiene en mente.

El Dash-8 es popular en el ejército. La Fuerza Aérea de los EE. UU. vuela una variante Dash-8 anterior que llama el E-9A Widget para acorralar a las personas lejos de las pruebas de misiles.
El Pentágono también usa aviones de ala fija de estilo civil como espías aéreos y transportes secretos. Por lo general, no escuchamos mucho sobre el avión a menos que se estrelle.

Una variante de transporte Q200 del 524º Escuadrón de Operaciones Especiales se estrelló en Malí en 2009 ; los restos se pueden ver arriba. Sierra Nevada Corporation perdió un tipo de inteligencia "Prospector" en América Latina en octubre pasado . Este avión volaba para el Comando Sur de los Estados Unidos.

El Ejército espera que los primeros cinco ARL-Es estén listos para 2016 o 2017. Los aviones reemplazarán a los tipos ARL más antiguos, que han estado volando desde 1993.

La rama de combate terrestre también espera reemplazar el RC-12X Guardrail / Common Sensor con aviones ARL en algún momento entre 2020 y 2030.

El Ejército planea agregar cámaras de video de movimiento completo a estos aviones RC-12 como una solución provisional. Por el momento, los RC-12 están equipados solo para captar conversaciones de radio enemigas.

La rama de combate terrestre también está trabajando duro para agregar más trucos a su flota de drones MQ-1 en rápida expansión. Los aviones tripulados podrían volverse menos importantes si los espías no tripulados se vuelven más capaces.

Mientras tanto, parece que los nuevos (ish) Dash-8 se convertirán en los próximos aviones espías del Ejército.

jueves, 13 de febrero de 2020

Las operaciones ocultas de antiterrorismo de Estados Unidos en África

Flickr / Departamento de Defensa de los Estados UnidosPor Matthew Petti - The National Interest - Traducción Desarrollo y Defensa

El Inspector General Principal ha publicado por primera vez un informe desclasificado sobre las operaciones de contingencia militar de Estados Unidos en África.

Nadie sabe cuánto gasta el ejército estadounidense en sus operaciones secretas en África, reveló un nuevo informe del Inspector General Principal.

Las fuerzas estadounidenses han participado en misiones para "degradar" organizaciones extremistas violentas, incluido el Estado Islámico y Al Qaeda, en África Oriental y África del Norte y Occidental durante años. Pero el público rara vez ha vislumbrado las secretas intervenciones militares estadounidenses en el continente, y los informes trimestrales del Inspector General al Congreso sobre el tema se han clasificado desde que el organismo de control del gobierno comenzó a investigar estas operaciones en 2018.

El martes, el Inspector General Principal publicó su primer informe desclasificado sobre las operaciones antiterroristas de Estados Unidos en África. El informe reveló que estas operaciones no logran detener la ola de terrorismo, e incluso los propios investigadores del gobierno no saben cuánto cuestan.
Resultado de imagen para operaciones ocultas de antiterrorismo de Estados Unidos en África
Las fuerzas del Comando África de Estados Unidos (USAFRICOM) participan en misiones de entrenamiento en todo el continente. También acompañan al Ejército Nacional de Somalia en misiones antiterroristas, atacan a las fuerzas del Estado Islámico involucradas en la Guerra Civil de Libia y "realizan compromisos, ejercicios y operaciones limitadas" en el Sahel y el lago Chad.

El escrutinio público hacia estas misiones ha estado creciendo durante el último mes. Tres estadounidenses murieron en un ataque contra una base aérea de Kenia el 5 de enero, y el Senado pidió al comandante de AFRICOM, el general Stephen J. Townsend, que testificara el 20 de enero.
Resultado de imagen para operaciones ocultas de antiterrorismo de Estados Unidos en África
Según los informes, el Departamento de Defensa está considerando reducir la presencia de Estados Unidos en África, aunque el Secretario de Defensa Mark Esper dijo a los periodistas el 30 de enero que "nuestras revisiones de comando de combatientes aún están en curso y no se ha tomado una decisión".

En general, alrededor de seis mil militares estadounidenses están desplegados en África, dijo Townsend al Senado, lo que representa "una ganga para el contribuyente estadounidense y un seguro de bajo costo para Estados Unidos en esa región".
Pero es imposible saber cuánto cuestan realmente estas fuerzas.

El Contralor del Departamento de Defensa le dijo al Inspector General que "no tiene un mecanismo para rastrear los gastos para operaciones antiterroristas más pequeñas". AFRICOM informó a la agencia de vigilancia que sus operaciones están financiadas por "múltiples líneas de contabilidad, algunas de las cuales están fuera del "Departamento de Defensa".

Los presupuestos militares de EE. UU. están organizados en torno a la estructura de las fuerzas estadounidenses en lugar de los lugares en los que están desplegados, explicó el director de políticas de Prioridades de Defensa, Benjamin Friedman, quien especuló que "pueden querer que sea inconveniente para nosotros saber esas cosas para que no lo hagan". No se supervise más.

"Además de eso, tenemos un secreto indebido", agregó. “Sabemos, por ejemplo, que tenemos tropas en Níger. ¿Por qué no podemos saber cuánto cuesta eso? No creo que eso esté dando nada al enemigo para saber lo que estamos gastando en operaciones en Níger, pero porque es hecho por fuerzas de operaciones especiales, es secreto ".

“No es ningún tipo de arma humeante que haya un mal uso dramático de los fondos. Podría significar eso, pero no creo que sea una prueba de que signifique eso ”, dijo Joshua Meservey, analista de políticas de la Fundación Heritage. "Realmente deberíamos buscar más oportunidades para cuantificar lo que estamos haciendo y exigir resultados reales".

El informe del Inspector General Principal, sin embargo, no era muy optimista sobre la efectividad de la presencia de Estados Unidos en África.

USAFRICOM le dijo al Inspector General que tenía que retirar fuerzas de Libia debido a un "entorno de seguridad impredecible" en abril de 2019 y que las organizaciones extremistas violentas "no están degradadas ni contenidas en la región del Sahel y el lago Chad".

El aumento del extremismo en el Sahel es el resultado de "la creciente capacidad y sofisticación y capacidades de estos grupos"... junto con un gobierno obsequioso, incompetente, corrupto, que le da a la persona promedio en esta región no hay razón para resistir o no consentir a estas organizaciones terroristas ", según Meservey.

La presencia de Estados Unidos en la región puede estar fomentando "una dependencia de las armas y el entrenamiento [extranjeros], que no es sostenible y dejará a estos países en una situación peor", agregó Adotei Akwei, Director Adjunto de Defensa y Relaciones Gubernamentales de Amnistía Internacional EE.UU.

La Agencia de Inteligencia de Defensa sí dijo a los investigadores que Al Shabaab, afiliado somalí de Al Qaeda, redujo sus ataques transfronterizos a Kenia en un 71 por ciento de 2018 a 2019. Pero el Inspector General también descubrió que el Ejército Nacional Somalí "no ha demostrado capacidad de mantener el terreno incautado sin apoyo internacional ".

Y los ataques transfronterizos siguen siendo una amenaza mortal, incluso si su número ha disminuido. Al Shabaab mató a dos contratistas estadounidenses y a un soldado estadounidense en el aeródromo de Manda Bay en Kenia el 5 de enero.

Amnistía Internacional también ha documentado docenas de víctimas civiles de ataques aéreos estadounidenses en Somalia, y una investigación realizada en julio de 2019 por The Intercept reveló que USAFRICOM podría ocultar estas víctimas al público de manera intencional .

Según los informes, las huelgas también destruyeron los medios de vida de los agricultores somalíes y permitieron a Al Shabaab reclutar de la población local.
"No sabemos lo que están haciendo en Camerún y Níger", dijo Akwei al National Interest . "Se necesitarían tipos similares de investigación y transparencia en estos otros teatros".

"No hay forma de verificar las declaraciones del gobierno [de los EE. UU.]", agregó, alegando que los militares respaldados por los EE. UU. en África "dedican tanto tiempo a tomar medidas enérgicas contra los periodistas y grupos de investigación que expresan su preocupación por sus políticas como lo hacen en realidad esfuerzos de contrainsurgencia ".

lunes, 10 de febrero de 2020

Japón lanzó un satélite para monitorear los misiles lanzados desde Corea del Norte

(Infobae.com) - Luego de que el régimen de Kim Jong-un advierta que estudia un rearme, ante el enfriamiento de las relaciones con Estados Unidos, el gobierno japonés aumento la vigilancia sobre los sitios de pruebas militares
El lanzamiento del satélite (Jaxa)
El lanzamiento del satélite (Jaxa)
Japón puso en órbita un satélite de vigilancia que entre sus funciones se encuentra la de monitorear lanzamientos de misiles desde Corea del Norte.

El cohete H2A que colocó en órbita el satélite despegó este domingo desde el centro espacial de Tanegashima, en el sur de Japón, y su misión es la de tomar fotos de la Tierra a una altura de centenares de kilómetros, según informó la cadena pública de televisión NHK.

El objetivo principal de las fotografías que tome ese satélite es el de vigilar sitios de lanzamiento de misiles de Corea del Norte, así como valorar daños causados por desastres naturales.

Japón cuenta actualmente con siete satélites cuya misión es obtener información de inteligencia, pero tiene planes de aumentar esa cifra a diez.

A fines de enero, la dictadura de Kim Jong-un advirtió que su “paciencia se agota” y adelantó que podría plantearse un rearme. “Corea del Norte continuará desarrollando armamento estratégico esencial para su seguridad nacional hasta que Estados Unidos abandone su hostil política”, alertó en la conferencia Ju Yong-chol, consejero de la Embajada norcoreana ante las Naciones Unidas en Ginebra.
Recordó que en los últimos dos años Pyonyang ha tomado medidas tales como desmantelar instalaciones nucleares con el fin de ganarse la confianza de Washington, mientras EEUU llevó a cabo decenas de maniobras militares en la zona y siguió desplegando armamento y equipamiento militar en Corea del Sur.

La relaciones entre Washington y Pionyang se han enfriado de forma progresiva desde la fallida cumbre de Hanói de febrero de 2019, y en sus primera palabras públicas de este año Kim Jong-un señaló que no veía razón para mantener la moratoria autoimpuesta sobre sus pruebas nucleares y de misiles para favorecer el diálogo.

Dichas moratorias eran un elemento central en las negociaciones entre Estados Unidos y Corea del Norte de los últimos dos años, y se consideraron como un avance importante en las discusiones.
(Con información de EFE)

miércoles, 5 de febrero de 2020

La Unión Soviética amaba estas armas secretas (y también la CIA)

Por Michael Peck - The National Interest - Traducción Desarrollo y Defensa
Pero poner sus manos sobre ellos no fue tan fácil.


Punto clave:  la mejor fuente de revisión de las armas soviéticas de Estados Unidos fue Israel, que recolectó un vasto arsenal de armamento ruso por cortesía de los ejércitos árabes en 1967, 1973 y 1982

A veces la Guerra Fría parecía una gran búsqueda del tesoro. Cuando un lado salió con una nueva arma, el otro lado hizo todo lo posible para obtener una copia para analizar, realizar ingeniería inversa o dársela a los guerrilleros que luchan contra la oposición.

Estados Unidos calificó esta Explotación Militar Extranjera (FME) como una colección de documentos compilados por el  Archivo de Seguridad Nacional sin fines de lucro  muestra cuán extensa fue la campaña de Estados Unidos para obtener el último equipo ruso.

Por ejemplo, un  informe de inteligencia de la Fuerza Aérea de EE. UU. de 1951  describió cómo Estados Unidos tuvo la oportunidad de examinar un MiG-15, el caza a reacción soviético que sorprendió a los pilotos estadounidenses sobre Corea. Después de una pelea de perros al noroeste de Pyongyang el 9 de julio de 1951, se vio a un piloto de MiG-15 rescatando antes de que su caza se estrellara en aguas poco profundas frente a la costa oeste de Corea. Aviones británicos encontraron los restos, pero un equipo de recuperación de la Fuerza Aérea de los Estados Unidos no pudo recuperarlos.

A finales de julio de 1951, un grupo de trabajo combinado naval y aéreo estadounidense-británico lo intentó de nuevo. A pesar del fuego de las fuerzas comunistas, que también intentaron su propia operación de recuperación, la fuerza angloamericana pudo recuperar prácticamente todo el avión, que luego fue enviado a los Estados Unidos para su análisis. Otros aviones soviéticos destruidos demostraron ser una mina de oro, como el interceptor Firebar Yak-28 que se estrelló en Berlín Occidental en abril de 1966.

Quizás el caso más famoso de capturar la tecnología soviética se produjo a principios de la década de 1960, cuando la CIA "tomó prestado" y fotografió un  satélite Luna soviético  en exhibición en México. En 1965, la CIA arregló obtener un nuevo helicóptero de transporte Mi-8 soviético, y también solicitó $ 100,000 para obtener una computadora digital Minsk-2 soviética (sin mencionar si la operación fue exitosa).

Las alianzas en constante cambio de la Guerra Fría significaron que las armas entregadas a un aliado del Tercer Mundo terminarían entregándose a la superpotencia opositora una vez que ese aliado cambiara de bando. Por lo tanto, en 1966, la CIA adquirió las armas antiaéreas soviéticas suministradas a Ghana, que luego las ofreció a los Estados Unidos (asimismo, los soviéticos probablemente observaron el F-14 y otras armas estadounidenses suministradas a Irán después de que la revolución islámica tomó el poder) .

El problema con las operaciones de inteligencia es que a menudo no está claro si los resultados justifican el esfuerzo. Pero los documentos desclasificados dejan en claro que trabajar con equipos soviéticos y manuales técnicos dio frutos, particularmente para la Fuerza Aérea de los EE. UU.

Tome el memorando de julio de 1966 enviado por la Fuerza Aérea a la CIA sobre el misil antiaéreo SA-2 soviético. "Sin duda es consciente de que nuestros pilotos de la Armada y la Fuerza Aérea han tenido un éxito considerable en evitar pérdidas en el sistema SA-2 en Vietnam del Norte", escribió el teniente general de la Fuerza Aérea Joseph Carroll. "Una parte de este éxito se puede atribuir a los manuales y otra información que su Agencia aseguró y entregó al Departamento de Defensa para su estudio".

Sin embargo, el memorando de la Fuerza Aérea también lamentaba que Estados Unidos aún no hubiera obtenido un sistema SA-2 real para estudiar. Esa oportunidad surgió después de la Guerra de los Seis Días de 1967, cuando Israel capturó a algunos de Egipto.

De hecho, la mejor fuente de Estados Unidos para las copias de revisión de las armas soviéticas fue Israel, que reunió un vasto arsenal de armamento ruso por cortesía de los ejércitos árabes en 1967, 1973 y 1982. Pero esa relación fue menos que fluida. Por ejemplo, un memorando de junio de 1967 decía que gran parte del equipo capturado en la Guerra de los Seis Días "es críticamente necesario por el Departamento de Defensa para la explotación de inteligencia". Sin embargo, un memorando de la Fuerza Aérea de septiembre de 1967 se quejó de que, si bien Israel había otorgado a los Estados Unidos acceso a mucho equipo, los israelíes habían mostrado "marcada vacilación" al permitir la inspección de elementos de alta prioridad, especialmente el misil SA-2 (la Fuerza Aérea sugirió los israelíes tenían como objetivo intercambiar el acceso a cambio de armas estadounidenses).

No obstante, los Estados Unidos finalmente obtuvieron acceso completo al equipo soviético capturado, incluidos los misiles SA-2 y su radar Fan Song (que los estadounidenses querían examinar desesperadamente para fines de interferencia), armas antiaéreas, radios y tanques. "Se espera que este esfuerzo de explotación general llene muchas brechas de inteligencia e investigación y desarrollo de Estados Unidos, algunas de las cuales están directamente asociadas con el conflicto del sudeste asiático", dijo la Fuerza Aérea. Estas ideas abarcaron "criterios de diseño soviéticos, control de calidad de producción y filosofía de investigación y desarrollo".

Se deseaban armas soviéticas por más que su valor de inteligencia. Esas armas podrían suministrarse a grupos que luchan contra los soviéticos y sus aliados, en particular los rebeldes afganos que luchan contra la ocupación soviética. Nuevamente, Israel fue visto como una fuente después de capturar vastas existencias de equipos soviéticos durante la Guerra del Líbano de 1982. Aunque ese conflicto causó tensiones entre Estados Unidos e Israel, también le dio al Pentágono información invaluable sobre armas soviéticas avanzadas como el caza MiG-23 y el tanque T-72.

Irónicamente, Washington pensó que debería recibir los obsequios de Israel como obsequio (o como agradecimiento por la ayuda de Estados Unidos). "Si bien reconocemos que nuestra posición actual de negociación con los israelíes es muy baja", dijo el director de la CIA William Casey, secretario de Defensa Caspar Weinberger, solicitamos su ayuda ... para aplicar el apalancamiento necesario para adquirir estas armas a bajo costo o sin costo para los Estados Unidos. "

viernes, 31 de enero de 2020

La trama oculta del profesor de Harvard que espiaba para China

La Vanguardia / Clarin.com
Charles Lieber era jefe del departamento de Química de la universidad estadounidense. Está acusado de pasar información sobre desarrollo tecnológico a Beijing.
Resultado de imagen para Fachada del Departamento de Química de la Universidad de Harvard.
Fachada del Departamento de Química de la Universidad de Harvard. El titular de la cátedra, el doctor Charles Lieber, está acusado de espiar para China. / REUTERS

El reconocido profesor Charles Lieber, jefe del departamento de Química de la Universidad de Harvard, tenía una historia oculta. Aunque no es el primero, ni tal vez será el último, el FBI lo detuvo por pasar información a China y colaborar en su dominio tecnológico global a espaldas de Estados Unidos, que financiaba sus programas.

Al más puro estilo de las historias de espías. Un hombre ejemplar, pionero en la nanotecnología, escondía en realidad a un informante del enemigo, que por lo visto continúa siendo a pesar de la admiración que profesa el presidente Donald Trump por su homólogo en Beijing, Xi Jinping.

Resultado de imagen para Charles LieberLa oficina del fiscal general de Boston anunció esta semana que presentó cargos contra Lieber, de 60 años, y dos ciudadanos chinos como parte de la trama con la que el gobierno del gigante asiático trata de socavar a las universidades estadounidenses y catapultar a China al frente del desarrollo científico. 

Después de pasar a disposición judicial, la magistrada Marianne Bowler ordenó que siguiera bajo custodia, a la espera de la audiencia sobre su detención y posible fianza.

La detención de un profesor de Harvard acusado de pasar secretos sobre desarrollo tecnológico a China pone la lupa sobre el deseo de Beijing de pasar al frente en ese campo. La denuncia criminal incluye la imputación de hacer “declaraciones falsas, ficticias y fraudulentas” a las autoridades federales respecto a su ocupación.

Hasta ahora, los fiscales habían presentado cargos contra ciudadanos chino-americanos o chinos que trabajaban en EE.UU. Esto hizo crecer la preocupación en la comunidad científica de que las autoridades actuaban con un perfil racial. Lieber está entre los primeros objetivos entre científicos no chinos y de más alto nivel.

Más allá, este asunto acrecienta el desvelo de las autoridades estadounidenses de que Beijing intenta hacerse con avances de última generación, aprovechándose de las investigaciones que se realizan en las universidades de Estados Unidos.

Según la acusación, el profesor engañó al Departamento de Defensa y al Instituto Nacional de Salud sobre su participación en el proyecto chino denominado "Plan de los mil talentos", mientras que las agencias estadounidenses invirtieron más de quince millones de dólares para financiar a su grupo de investigación en Harvard.

“Esas subvenciones requieren la divulgación de conflictos financieros extranjeros, incluidos el apoyo económico de entidades y gobiernos foráneos”, remarca el texto de la acusación.

En el documento consta que China pagó a Lieber por el contrato en ese programa unos 50.000 dólares mensuales por tres años, además de 158.000 dólares de gastos anuales y un premio de 1,5 millones por montar el laboratorio vinculado al plan.

En contrapartida, el experto debía trabajar para China “no menos de nueve meses al año”. Todo esto lo ocultó también en las entrevistas que los investigadores le realizaron en 2018 y 2017 sobre su implicación en ese plan.
Resultado de imagen para Yanqing Ye
A uno de los presuntos cooperantes, la china Yanqing Ye, 29 años, lo imputaron por fraude en su visa, y por actuar en la conspiración como agente de un gobierno extranjero. Hace un tiempo que Ye regresó a su país. Como pieza clave aparece Zaosong Zheng, de 30 años, al que arrestaron en el aeropuerto de Boston cuando se disponía a viajar a China el pasado diciembre. Sigue en prisión.

jueves, 30 de enero de 2020

Puedes enseñarle a un viejo avión nuevos trucos: el Poseidón P-8 de la Armada puede rastrear unidades terrestres

Por David Axe - The National Interest - Traducción Desarrollo y Defensa
Así es cómo.

Punto clave:  El Pentágono necesita formas adicionales de rastrear objetivos terrestres. Aquí es donde entra en juego el Poseidón P-8 de la Marina.

Han aparecido fotos en línea que muestran una capacidad poco conocida pero importante del avión de patrulla Poseidón P-8 de la Marina de los EE. UU. Un fotógrafo japonés con el nombre de Twitter @ SuneKuma01 el 7 de abril de 2019 tuiteó varias fotografías que muestran a un Navy P-8 despegando o aterrizando en la Base de la Fuerza Aérea de Kadena en la prefectura de Okinawa en Japón en los mismos días que el tuit.

El P-8 con el código de cola "LA", parte del Escuadrón de Patrulla 5 con base en la Estación Aérea Naval de Jacksonville en Florida, lleva un largo carenado en su vientre. El carenado aparentemente alberga un sistema de radar de vigilancia litoral APS-154.

El APS-154 transforma el P-8 en una plataforma de vigilancia de superficie similar al avión de radar E-8 de la Fuerza Aérea de EE. UU.

El VP-5 es uno de los 15 escuadrones de patrulla de la Marina. Las unidades se despliegan en todo el mundo para patrullas antisubmarinas y de guerra de superficie. Con el APS-154, los escuadrones también podían detectar y rastrear objetivos en movimiento en tierra.

Uno de los despliegues recientes de VP-5 involucró a varios P-8 volando junto a los bombarderos B-52 de la Fuerza Aérea de EE. UU. Y aviones del portaaviones USS Ronald Reagan para un juego de guerra de septiembre de 2018 cerca de Guam.

La Marina casi ha terminado de comprar 122 P-8 de Boeing a un costo total de alrededor de $ 33 mil millones. Los aviones bimotores, que son variantes del avión 737, reemplazan a los aviones de patrulla P-3 propulsados ​​por turbofan. El P-3 puede llevar una versión anterior del APS-154 llamada APS-149. Raytheon construye ambos sensores.
Resultado de imagen para APS-154
"Se dice que el sensor es tan sensible que incluso puede detectar una formación de personas que se mueven sobre terreno abierto", escribió Tyler Rogoway en 2014 sobre el APS-149. "Además, la velocidad de la matriz de doble cara [escaneada electrónicamente] del sistema permite operaciones multimodo a la vez con una cobertura de casi 360 grados, lo que significa que los objetivos de escaneo, mapeo, seguimiento y clasificación pueden ocurrir casi simultáneamente, resultando en cantidades masivas de datos para múltiples plataformas y tomadores de decisiones alrededor del teatro y más allá para explotar ".

"También se dice que el sistema funciona increíblemente bien para rastrear objetivos de alto valor, y es capaz de seguir constantemente sus vehículos, mapear las ubicaciones que frecuentan para moverse y, básicamente, les dificulta mucho esconderse", agregó Rogoway.

Con el emparejamiento del P-8 y el APS-154, la Armada está siguiendo una estrategia de vigilancia muy diferente a la de la Fuerza Aérea. Durante décadas, los E-8 de la Fuerza Aérea, variantes del avión 707, han volado el mismo tipo de misiones de seguimiento de objetivos que los P-8 realizan actualmente.

Pero a la Fuerza Aérea le preocupa que los grandes y pesados ​​E-8 no puedan sobrevivir en una guerra de alta intensidad. Después de varios años de debate, en 2018 los legisladores finalmente permitieron que la Fuerza Aérea comenzara a retirar los 17 E-8 comenzando con tres aviones en 2019.
Resultado de imagen para Advanced Battle Management System,
En lugar de reemplazar los E-8 con un nuevo avión de vigilancia especialmente diseñado, la rama voladora ahora está desarrollando el Advanced Battle Management System, una red de sensores que podría extender las capacidades del E-8 a través de una gama de cazas, drones y otros aeronave.

"El sistema avanzado de gestión del campo de batalla nos dará la capacidad de acceder al espacio aéreo restringido y no restringido", dijo el senador David Perdue, un republicano de Georgia. "Esta es una necesidad para apoyar a nuestras tropas en peligro, así como a nuestra recopilación de inteligencia en general".

La Marina claramente cree que un gran avión de vigilancia puede sobrevivir en tiempos de guerra. En teoría, otros países también podrían adquirir el combo P-8-APS-154. Australia, India, Reino Unido, Noruega, Nueva Zelanda y Corea del Sur están comprando P-8.
Resultado de imagen para aviones de vigilancia Sentinel
La Real Fuerza Aérea Británica, en particular, está interesada en equipar sus P-8 para vigilancia de superficie. En la actualidad, la RAF opera cuatro aviones de vigilancia Sentinel que son como E-8 en miniatura, pero Londres planea retirar a los Sentinels en 2021.

Los nueve P-8 de la RAF podrían completar, dijo Philip Dunne, entonces ministro de adquisiciones de defensa, en 2016. "El Ministerio de Defensa espera que el Poseidón P-8 se utilice principalmente en el papel de la patrulla marítima, aunque tiene un capacidad limitada de vigilancia terrestre ", dijo Dunne.

"Examinaremos opciones para mejorar su capacidad terrestre, pero todavía no hay planes en marcha y aún no se han tomado decisiones".

sábado, 25 de enero de 2020

La misteriosa mujer que murió en el avión ucraniano derribado por Irán y que era investigada por traficar armas a Libia

Elena Malakhova.(Infobae.com - DEF)
Un reporte de la ONU reveló que Olena Malakhova presentó documentación con información falsa para justificar que sus compañías aéreas pudiesen viajar al país del norte africano

Elena Malakhova.

Una importante mujer de negocios ucraniana fue una de las 176 víctimas mortales que viajaban en el avión de Ukraine Airlines derribado a las afueras de Teherán por un misil del régimen iraní. El nombre de Olena Malakhova aparece en un reporte de la ONU en el que se la relaciona con el tráfico de armas a Libia.

En el vuelo 752 había solo dos ciudadanos ucranianos, Malakhova, de 38 años, que estaba casada y tenía dos hijos, era uno de ellos. Durante el siniestro ocurrido el pasado ocho de enero, la mujer estaba sentada en la segunda fila de la aeronave.

La ucraniana era socia de la compañía Volaris Business, con sede Edimburgo, Escocia. Además dirigía SkyAviaTrans, con sede en Ucrania, reveló en una investigación de CNN.

Las compañías prestan servicios de transporte aéreo de pasajero y servicios de fletes o transporte de carga. Volaris Business tiene como slogan: “Más que una compañía de pasajeros y de bienes”. Y el de Volaris Business reza: “Cualquier cosa, en cualquier momento, donde sea, profesionalmente”.


Desde agosto de 2018 y de acuerdo con los registros oficiales de las empresas con sede en el Reino, la ucraniana aparece como una de las dueñas de Volaris.
 El avión que era propiedad de Volaris, un Ilyushin Il-76TD, fue destruido por un drone en Libia.
El avión que era propiedad de Volaris, un Ilyushin Il-76TD, fue destruido por un drone en Libia.

Las dos compañías trabajan en conjunto. En agosto de 2019, el único avión que era propiedad de Volaris y que era operado por SkyAviaTrans fue destruido por un drone en Libia. La aeronave, una Ilyushin Il-76TD soviética de carga pesada, parecida al enorme Antonov, fue destruida por fuerzas leales al mariscal Jalifa Haftar, quien controla el este del país del norte africano.

El avión fue atacado luego de que aterrizó en la costa de Misurata, donde se encuentran los enemigos de Haftar. La tripulación de ocho personas sobrevivió.

Como excusa de por qué estaban en esa parte del mundo, las dos compañías dijeron que transportaban ayuda humanitaria proveniente de Ankara, capital de Turquía. Esta versión fue respaldada por el gobierno de Ucrania. Sin embargo, el ejército liderado por Haftar dijo que destruyó el avión porque transportaba cargamento militar para sus enemigos del Gobierno de Acuerdo Nacional de Libia, reconocido por las Naciones Unidas y con sede en Trípoli.

Más allá de que el avión fue derribado en una área reconocida por la ONU, la organización prohíbe el envío de armas a Libia. En unos de sus últimos reporte, las Naciones Unidas advirtió de que el embargo de armas ha sido violado sistemáticamente por países como Turquía y los Emiratos Árabes Unidos.

De acuerdo con el documento de la ONU, la mayoría del armamento que se trafica al país africano son partes de drones de guerra que son disfrazados como repuestos de automóvil.
Los restos del avión de Ukraine International Airlines, vuelo PS752, Boeing 737-800 que se estrelló después de despegar del aeropuerto Imam Jomeini de Irán, en las afueras de Teherán, Irán el 8 de enero de 2020. Captura de pantalla vía REUTERS
Los restos del avión de Ukraine International Airlines, vuelo PS752, Boeing 737-800 que se estrelló después de despegar del aeropuerto Imam Jomeini de Irán, en las afueras de Teherán, Irán el 8 de enero de 2020. Captura de pantalla vía REUTERS

Tras constatar que la carga que llevaba el avión era muy liviana para su tamaño, además de que la documentación presentaba algunas anomalías, los expertos concluyeron que el “avión transportaba equipamiento militar de gran volumen pero de poca masa, tales como fuselaje y alas de aeronaves de combate no tripuladas”.

Para la ONU era poco creíble que el gobierno libio necesitará en tan poco tiempo tal cantidad de autopartes. Además que haya sido transportada de una manera tan costosa como lo es el transporte aéreo, informó CNN.

Una empresa alemana que alquiló los aviones en nombre del gobierno libio fue acusada de violar el embargo de armas. Las Naciones Unidas no acusó formalmente a los dos empresas de la ucraniana. Sin embargo, notó que la documentación que presentaron SkyAviaTrans y Volaris decía que no llevaban armas ni municiones ni bienes peligrosos. A los expertos de la ONU les resultó sospechoso que las compañías hayan manifestado de manera tan explícita y con tanto énfasis que no llevaban armamento.
Un combatiente leal al Gobierno de Acuerdo Nacional dispara una ametralladora durante los enfrentamientos con las fuerzas de Haftar en el suburbio de Aoli Zara, en Trípoli, el 10 de abril (AFP)
Un combatiente leal al Gobierno de Acuerdo Nacional dispara una ametralladora durante los enfrentamientos con las fuerzas de Haftar en el suburbio de Aoli Zara, en Trípoli, el 10 de abril (AFP)

“Dicha información no se presenta de manera rutinaria, ni se requiere, a menos que esté diseñada para tratar de disfrazar la naturaleza militar de la carga”, dijo el panel de expertos en su informe para la ONU. Y añadió que los protocolos para diligenciar la carga fueron “totalmente inadecuados y no aptos para el propósito”.

En el reporte no hay pruebas certeras que demuestren que Malakhova tenía conocimiento de que en el avión de su propiedad se transportaba armamento que iba ser utilizado para la guerra en Libia. No obstante, sí constata que Volaris se hizo responsable por los permisos y la documentación que se presentó para el vuelo operado por SkyAviaTrans. Tales documentos, además de un contrato para realizar ese viaje, fueron firmados por Malakhova.

Ucrania tenía prohibido a sus aviones volar hacia Libia, alegando que la situación de seguridad del país africano era complicada. Pero una semana antes de que la aeronave fuese derribada, SkyAviaTrans y Volaris obtuvieron un permiso especial en el que decían que iban a trabajar para la Media Luna Roja libia, el equivalente en occidente a la Cruz Roja. La ONU dijo que dudaba de la veracidad de los documentos presentados por las dos compañías a las autoridades ucranianas.
Solados en Kiev cargando los restos de la víctima de la avión en Irán. via REUTERS
Soldados en Kiev cargando los restos de la víctima de la avión en Irán. via REUTERS
Por su parte, un portavoz de la Media Luna Roja libia le dijo a CNN que no tenían ningún tipo de relación con SkyAviaTrans, Volaris ni Malakhova. “No tenemos ninguna relación con el tema de este informe ... la Media Luna Roja libia no tiene nada que ver con esto”.

Hasta el momento es un misterio lo que Malakhova hacía en la capital iraní. SkyAviaTrans declaró que no tiene negocios en Irán y que no sabía que su fallecida directora se encontraba en el país persa. Y añadió que la ucraniana intentaba encontrar capital para reemplazar el avión que fue destruido en Libia.

CNN constató que entre mayo y agosto de 2019, el avión propiedad de Malakhova realizó más de 30 viajes entre Ucrania, Turquía y Libia. Antes de esas fechas también realizó viajes a los Emiratos Árabes Unidos y a Yemen. También voló unas seis veces a Afganistán, donde el gobierno emiratí entrena a tropas afganas.

viernes, 17 de enero de 2020

¿Por qué pescadores chinos están encontrando tantos "espías submarinos"?

El hallazgo de mini submarinos por parte de los pescadores sale en las noticias(La Nación - BBC Mundo)
El hallazgo de mini submarinos por parte de los pescadores sale en las noticias Crédito: BBC

A primera vista, el titular aparecido en los medios estatales chinos es cuanto menos peculiar: "China recompensa a pescadores que capturaron dispositivos espías extranjeros".

Pero detrás de esas líneas se encuentra una historia diferente e intrigante.

Primeramente, porque no eran dos o tres los pescadores que recibieron condecoraciones, sino 11. Entre ellos había una mujer y encontraron siete dispositivos en total.

En segundo lugar, porque esta no es la primera vez que pescadores de la provincia de Jiangsu, al este de China, encontraban " drones espías". En 2018, recompensaron a 18 por encontrar nueve dispositivos. Incluso se celebró una ceremonia para reconocer su trabajo.

Y en tercer lugar, las recompensas eran enormes. Hablamos de 500.000 yuanes, es decir, unos US$72.000. La suma es 17 veces mayor que el ingreso medio en China.

Pero, de dónde vienen estos "submarinos espías"? ¿Qué hacen? ¿Por qué son tan valiosos? Y, ¿por qué los pescadores chinos están encontrando tantos?

La costa de la provincia de Jiangsu, al este de China, mide más de 1.000 kilómetros de largo. Enfrente se encuentran las costas de Japón y Corea del Sur, y Taiwán se sitúa unas 500 millas al sur. Esta geografía, unido a la gran presencia de Estados Unidos en la región, comienza explicar por qué los pescadores encuentran estos dispositivos.

China no ha revelado de dónde vienen, solo ha mencionado que fueron "fabricados en otros países". Sin embargo, el experto en la región, Alexander Neill, opina que probablemente pertenezcan a "la Marina estadounidense, a las Fuerzas de defensa japonesas o a Taiwán. Este es un área grande de rivalidad".
Un par de UUV HSU001 chinos en un desfile militar
Un par de UUV HSU001 chinos en un desfile militar Crédito: BBC

Entonces, ¿qué buscan saber estadounidenses, japoneses o taiwaneses?

En 2009, la Marina de EE.UU. impulsó una investigación sobre drones submarinos, más conocidos como "vehículos submarinos autónomos (UUVs, por sus siglas en inglés). Los resultados de la investigación recomendaron 7 formas en que estos dispositivos pueden usarse:

  • Rastreando "potenciales submarinos adversarios"
  • Buscando y desactivando bombas submarinas, especialmente en aguas de otros países
  • Desplegando equipos de vigilancia
  • Monitoreando "infraestructura submarina", como cables de comunicación

El proyecto también destacó las fortalezas de los UUVs. Glider, como se llama un UUV más pequeño, puede funcionar durante "meses" y son "lo suficientemente baratos como para poder reemplazarlos". Con mucha probabilidad, este fue el tipo encontrado por los pescadores de Jiangsu.

En estas instancias, barato significa unas "decenas de miles de dólares". Su costo, alcance y capacidad significan que estos "espías submarinos" son cada vez más importantes. Neill estima que alrededor del mundo existen, "con seguridad, centenares, casi mil".

Esto explica, en parte, por qué aparecen en las redes de pesca chinas. Este país tiene una enorme flota pesquera, pero funciona de una forma distinta al resto de países. Algunos pescadores son parte del cuerpo militar chino, lo cual explica por qué encuentran con frecuencia estos hardware militares.

La Milicia Marítima de China (CMM en inglés) forma parte de la milicia nacional y está formada por fuerzas de reserva civiles. Es una situación "prácticamente única y públicamente oscura", dice el profesor Andrew S. Erickson, del Colegio Naval de EE.UU., pero bien conocida por el ejército estadounidense.

El UUV HSU001 chino
El UUV HSU001 chino Crédito: BBC

Según un reporte de 2017 del Departamento de Defensa estadounidense, la CMM ha jugado "un rol significativo en el número de campañas militares e incidentes coactivos en los últimos años".

En el pasado, la CMM rentaba embarcaciones de otras compañías o de los propios pescadores. Pero ahora, el Departamento de Defensa de Estados Unidos asegura "que parece que están construyendo una flota pesquera estatal para sus fuerzas milicianas".

De hecho, el experto Alexander Neill dice que muchas embarcaciones "se enmascaran como pesqueros y en realidad realizan vigilancia marítima en contra de los rivales de China". "Si miras las fotografías, está claro que están conectadas en red, debido a sus capacidades de señalización con la red de comando y control (de la marina regular)".

En efecto, la flota pesquera puede proporcionar una primera línea de defensa o vigilancia realizada por civiles. "Una franja muy significativa de la flota pesquera de China es incorporada a la milicia. Con un poco de investigación, pensaría que los pescadores de Jiangsu formen parte de las milicias también", dice Neill.

China no solo encuentra los drones submarinos, sino que también opera con ellos. En la marcha militar por el 70 aniversario de la República Popular de China, se pudo ver al HSU001, un gran UUV, probablemente capaz de lanzar pequeños drones.

Cinco meses antes, otro UUV chino fue desvelado de manera menos formal, cuando pescadores indonesios encontraron un "misil" con marcas chinas en las Islas Riau. "No es un misil, sino un dron marino, usado habitualmente para exploraciones debajo del mar", dijo entonces la policía.

Aunque su origen no se confirmó, los expertos sospechas que se trataba de una parte de la vasta flota de vigilancia china, la llamada "Gran Muralla Submarina de China".

Mientras la tecnología de los UUV continúa evolucionando, más pescadores, ya sea en China, Indonesia u otro países, podrían encontrar más drones. "Los drones están ampliando el rango de capacidad de vigilancia de todas las marinas modernas de la región", comenta Neill. Y, como descubrieron los ganadores del premio Jiangsu, capturarlos puede ser muy valioso.

viernes, 20 de diciembre de 2019

Un paquete de herramientas de espionaje permite que China establezca un Estado totalitario digital

Por Paul Mozur y Aaron Krolik - THE NEW YORK TIMES (Infobae.com)
ZHENGZHOU, China — China está aumentando su capacidad de espiar a sus casi 1400 millones de habitantes a nuevos y perturbadores niveles, y le ofrece al mundo un modelo para establecer un Estado totalitario digital.

Las autoridades chinas están uniendo tecnologías antiguas y de vanguardia —escáneres de celulares, cámaras de reconocimiento facial, bases de datos de rostros y huellas digitales y muchas otras— para crear herramientas exhaustivas de control autoritario, según un conjunto de políticas y bases de datos privadas analizadas por The New York Times.

En cuanto se combinan y comienzan a operar, las herramientas pueden ayudar a que la policía identifique a las personas cuando caminan en la calle, averigüen con quién se encontrarán e identifiquen quién pertenece o no al Partido Comunista.

Estados Unidos y otros países usan algunas de esas técnicas para rastrear a terroristas o capos de la droga. Las ciudades chinas quieren utilizarlas para darles seguimiento a todos.

El despliegue ha ocurrido a costa de la privacidad personal. El Times descubrió que las autoridades almacenaban los datos personales de millones de personas en servidores que no cuentan ni con las medidas más básicas de seguridad. También reveló que los contratistas e intermediarios privados tienen amplio acceso a los datos personales que recaba el gobierno chino.

La expansión apenas ha comenzado, pero está abarcando todas las ciudades del país. Las redes de vigilancia son controladas por la policía local, como si los alguaciles de los condados en Estados Unidos tuvieran sus propias versiones de la Agencia de Seguridad Nacional.

Por sí misma, ninguna de las nuevas técnicas de China está más allá de las capacidades de Estados Unidos ni de otros países. Pero, en conjunto, podrían llevar el espionaje de China a otro nivel, pues ayudan a que sus cámaras y programas se vuelven más inteligentes y más sofisticados.

Este impulso de vigilancia está empoderando a la policía china, que ha adoptado un mayor papel en el gobierno de Xi Jinping, el presidente del país. Les ofrece métodos poderosos para rastrear a los criminales, así como a los inconformes que simpatizan en internet con el movimiento de las protestas en Hong Kong, los detractores de la policía y otras personas consideradas indeseables. A menudo, los objetivos de las autoridades son grupos vulnerables como los trabajadores migrantes —los que llegan desde el campo para llenar las fábricas chinas— y grupos étnicos minoritarios como los uigures, de mayoría musulmana, en el territorio occidental de China.

“Los datos de cada persona dejan un rastro”, dijo Agnes Ouyang, trabajadora del sector tecnológico en la ciudad sureña de Shenzhen, cuyos intentos de concientizar a la gente sobre la privacidad fueron objeto de escrutinio por parte de las autoridades. “El gobierno y los dirigentes de las grandes compañías pueden usarlos para dar seguimiento a lo que hacemos. Nuestras vidas valen lo mismo que la mugre”.

‘Dejando un rastro’

Un día de abril, la policía llegó a un complejo deslucido de apartamentos en Zhengzhou, una ciudad industrial en China central. A lo largo de tres días, instalaron cuatro cámaras y dos cajas blancas pequeñas en las puertas del complejo, donde hay hoteles baratos y negocios de dudosa reputación.

Una vez activado, el sistema comenzó a recolectar datos personales. Las cajas escáneres de celulares llamados receptores IMSI —usados de manera generalizada en Occidente— recolectaban códigos de identificación de celulares. Las cámaras grababan rostros.

En su parte interna, el sistema intentó vincular los datos, según mostró un análisis de su base de datos subyacente. Si un rostro y un celular aparecían en el mismo lugar y momento, el sistema confirmaba que pertenecían a la misma persona.

A lo largo de cuatro días en abril, las cajas identificaron más de 67.000 celulares. Las cámaras capturaron más de 23.000 imágenes de las cuales se derivaron cerca de 8700 rostros únicos. Combinando los conjuntos dispares de datos, el sistema conjuntó alrededor de 3000 celulares con rostros, con distintos niveles de certeza.

El sistema individual forma parte de una red de vigilancia por toda la ciudad que abarca placas de auto, números de teléfono, rostros e información de redes sociales, según la base de datos de una Oficina de Seguridad Pública de Zhengzhou.

Otras ciudades chinas están copiando el modelo de Zhengzhou. Desde 2017, los documentos de adquisición pública e informes oficiales muestran que la policía en las provincias chinas de Guizhou, Zhejiang y Henan han comprado sistemas similares. La policía en Zigong, una ciudad de tamaño medio en la provincia de Sichuan, compró 156 conjuntos de esta tecnología, según muestran los documentos.

En Wuhan, la policía señaló en un documento de adquisición que querían sistemas que pudieran “recolectar de manera integral la identidad de todos los usuarios de internet en espacios públicos, su comportamiento en internet, su ubicación, sus movimientos e identificar información sobre sus celulares”.

“La gente pasa y deja una sombra”, dice un panfleto para promocionar un sistema de vigilancia similar en los departamentos chinos de policía. “El celular pasa y deja un número. El sistema conecta ambos”.

Incluso para la policía de China, que disfruta amplios poderes para cuestionar y detener a las personas, este nivel de control no tiene precedentes. Rastrear a la gente tan de cerca alguna vez requirió cooperación de instituciones poco colaboradoras en Pekín. Las compañías celulares dirigidas por el Estado, por ejemplo, a menudo se muestran reacias a compartir datos confidenciales o lucrativos con autoridades locales, dijeron las personas que saben del sistema.

Ahora la policía local está comprando sus propios rastreadores. La tecnología mejorada los ayuda a compartirlo por la cadena de mando, al Ministerio de Seguridad Pública central en Pekín, comentaron las personas.

Las redes de vigilancia cumplen la vieja meta de asegurar estabilidad social, que data del levantamiento en la plaza de Tiananmén en 1989, pero ahora existe un mayor apremio debido a las manifestaciones de la Primavera Árabe en 2011 y 2012. En años recientes, la policía china aprovechó los temores relacionados con la intranquilidad para obtener más poder y recursos.

No está claro cuán bien está usando estas nuevas capacidades la policía ni lo eficaz que podrían ser. Pero el potencial está ahí.

En Zhengzhou, la policía puede usar programas para crear listas de personas. Pueden crear alarmas virtuales para cuando una persona se acerque a una ubicación específica. Pueden obtener actualizaciones de las personas cada día o cada hora. Pueden monitorear a las personas con las que se reunieron, sobre todo si ambas están en una lista negra por algún tipo de infracción, desde cometer un delito hasta no haber hecho el pago de una deuda.

Estas redes podrían ayudar a China a perfeccionar tecnologías como el reconocimiento facial. Las cámaras y el software a menudo tienen problemas para reconocer rostros capturados desde cierto ángulo, por ejemplo. Combinado con los datos de identidad y teléfonos, podría volverse más fácil obtener coincidencias, y la tecnología detrás de la identificación de rostros mejora.

La policía no está ocultando su iniciativa de vigilancia. Incluso la percepción de la vigilancia abrumadora puede disuadir a los criminales y disidentes por igual.

Revuelta de cables y madera

Algunos residentes del complejo residencial de Shijiachi no estuvieron contentos cuando la gerencia del edificio, por petición de la policía, remplazó el año pasado sus viejas cerraduras que se abren con tarjetas con un sistema de vigilancia de vanguardia. Los residentes ahora necesitarían escanear sus rostros para entrar a su edificio.

“Las personas mayores dijeron que siempre estaban en casa, así que no era necesario”, dijo Tang Liying, secretario del Partido Comunista chino para el distrito en China oriental. “Los jóvenes tenían preocupaciones sobre la privacidad, y no creían que fuera necesario. Hicimos algunos esfuerzos para convencerlos y, al final, la mayoría de la gente aceptó”.

Los que están preocupados por la privacidad tenían un buen argumento.

Los datos del complejo de Shijiachi estaban almacenados en un servidor no protegido. Los detalles incluían los números de identificación, nombres, edades, estatus familiar y marital, así como registros de su membresía al Partido Comunista de los 482 residentes. También se almacenaba un recuento detallado de las actividades de quienes usaban las cámaras de reconocimiento facial para entrar y salir.

Las redes cercanas estaban igual de desprotegidas. Tenían los datos de 31 residentes en la zona, con detalles de 8750 personas. Un sistema de rastreo de autos cerca de Shijiachi mostró registros de 3456 vehículos e información personal sobre sus propietarios. En toda China, las bases de datos no protegidas tienen información sobre estudiantes y profesores en escuelas, sobre la actividad en línea en los cibercafés y también sobre las estancias en hoteles y los registros de viajes.

El filtrado de los datos en línea es un gran problema en el país. Los informes de los medios locales describen cómo las personas que tienen acceso a los datos venden detalles privados a los estafadores, los maridos que sospechan de sus esposas y cualquier otra persona, a veces por tan solo algunos dólares por persona. Las filtraciones se han vuelto tan graves que la policía creó su propia compañía para manejar los datos directamente, con lo que evade sistemas de terceros.

Un gran número de personas y compañías tienen acceso a los datos en que se basa el sistema obligatorio de identificación mediante tarjetas a través de medios legítimos. Las empresas que tienen vínculos con la policía utilizan los rostros de tarjetas de identificación para entrenar los sistemas de reconocimiento facial. El sistema de tarjetas también rastrea huellas digitales, rostros, etnicidad y raza.

Se están generando señales de rechazo. En Shanghái, los residentes se opusieron a un plan de la policía para instalar cámaras de reconocimiento facial en un complejo de edificios. En la provincia de Zhejiang, un profesor presentó una denuncia en contra de un zoológico, después de que exigió escaneos obligatorios de reconocimiento facial a sus miembros para tener acceso.

En el complejo residencial de Shijiachi, donde el reconocimiento facial remplazó a las cerraduras de tarjetas, la rebelión ha sido impulsada por cables y madera contrachapada.

En un día fresco de noviembre, las puertas de algunos edificios se habían mantenido abiertas con topes rudimentarios, por lo que era innecesario escanear los rostros.

Terry Jin, residente de dos años de Shijiachi, dijo que la tecnología no debe cruzar algunos límites. “Creo que el reconocimiento facial afuera de cada edificio está bien”, dijo Jin. “Si lo ponen afuera de mi puerta, eso no estaría bien”.

El costo de negarse

El año pasado, Agnes Ouyang se dirigía al trabajo en Shenzhen cuando dos policías le dijeron que estaba caminando de manera imprudente y debía mostrarles su tarjeta de identidad. Cuando se rehusó, la tomaron bruscamente y usaron un celular para tomarle una fotografía.

En cuestión de momentos, su sistema de reconocimiento facial la había identificado, y le dieron una multa de casi tres dólares.

“Todo fue ridículo”, dijo Ouyang. “Los policías de baja calidad moral tienen armas de alta tecnología”.

La vigilancia con alto nivel tecnológico está transformando la vida en China de maneras sutiles y profundas. El dominio del Partido Comunista es de vieja data, y el país no tiene un sistema de tribunales sólido o algún medio de control en contra de las extralimitaciones del gobierno. Sin embargo, afuera del dominio de la política, la vida en ese país podría ser irresponsable y caótica gracias a la aplicación laxa de la ley o a los funcionarios indiferentes.

Esos días podrían estar llegando a su fin. En materia de seguridad del consumidor y del medioambiente, eso podría mejorar la vida. Sin embargo, le ha dado a la policía nuevos poderes para controlar a las personas.

“Todo el sistema burocrático está dañado”, dijo Borge Bakken, profesor de la Universidad Nacional Australiana que estudia las políticas chinas. “Bajo el mando de Xi Jinping, estamos viendo el florecimiento de un Estado policial”.

La policía china ahora presume que los sistemas de reconocimiento facial con frecuencia permiten atrapar delincuentes. En una isla turística en la pintoresca ciudad portuaria de Xiamen, las autoridades dicen que usan el reconocimiento facial para tratar a guías turísticos que no tienen permiso. La policía de Shanghái ha comenzado a usar cascos con cámara integrados al frente. Las bases de datos y los documentos de adquisición también muestran que buscan a los enfermos mentales, a la gente que ha consumido drogas o a los opositores del gobierno.

Ouyang, la mujer multada por caminar de manera imprudente, conocía los peligros, pero hizo públicas sus quejas de cualquier manera. Publicó un recuento de su encuentro con la policía en WeChat, el medio chino de redes sociales, a las 23:00. Para cuando fue a trabajar a la mañana siguiente, lo habían visto decenas de miles de veces. Después, desapareció.

Después de que vio que la policía trató a otra mujer de la misma manera, Ouyang escribió una segunda publicación. Fue eliminada en tan solo dos horas.

Después, la policía la contactó y le pidió que se reuniera con ellos. “Les dije: ‘¿Cómo me encontraron?’”, dijo Ouyang. “Me respondieron: ‘Para la policía es fácil encontrar a una persona’”.

Temerosa, le pidió a un amigo que la acompañara y decidió reunirse con la policía en un Starbucks en vez de una estación de policía. Dos oficiales les compraron café y les dieron un número telefónico al cual llamar en caso de que tuviera quejas en el futuro. Pero, en general, le dijeron que debía quedarse callada. Su publicación había sido vista por funcionarios de alto nivel y avergonzó a la policía de la ciudad, señalaron.

Ouyang dijo que su experiencia es una señal del giro autoritario de China, y que algunos de sus amigos discretamente hablan de irse del país. Ella no tiene planeado irse, comenta, pero le preocupa su futuro en un país donde todo se ve y se controla.

“Te incomoda”, dijo. “Pero si no lo haces, entonces no hay posibilidad de vivir la vida. No hay salida”.

Fuente: c.2019 The New York Times Company 

jueves, 19 de septiembre de 2019

La forma secreta en que Estados Unidos y Rusia se roban las armas mutuamente para descifrar sus secretos

Por Michael Peck - The National Interest - Traducción Desarrollo y Defensa
Un peligroso juego de inteligencia.

Punto clave:  Ambas superpotencias usan proxies y conflictos de proxy como oportunidades para espiar el uno al otro.

El mes pasado, Rusia afirmó que recuperó los misiles Tomahawk de EE. UU. que golpearon a Siria y que revelarían sus secretos. Poco después, el Sputnik News de Rusia publicó un artículo triunfal sobre varias armas estadounidenses capturadas por Rusia, o más bien sus aliados, y se entregó a Moscú para su análisis.

El primer botín de guerra estadounidense fue la Guerra de Corea, donde los soviéticos pusieron sus manos en un tanque M46 Patton. "Los ingenieros también pusieron sus manos en varios otros sistemas de armas, incluido un caza Mustang F-51D de último modelo", señaló Sputnik, ignorando que el Mustang era solo un resto de la Segunda Guerra Mundial.

Irónicamente, Sputnik News enfatizó que su estudio de las armas capturadas no incluía las armas de Lend Lease enviadas por los EE. UU. a la Unión Soviética durante la Segunda Guerra Mundial, que no cuenta el bombardero estadounidense B-29, dañado durante una incursión en Japón en 1944 , que aterrizó en Siberia y fue copiado frenéticamente por los soviéticos para convertirse en el bombardero Tu-4.

En septiembre de 1958, un MiG-17 chino comunista "paralizó" un Sabre taiwanés F-86, que fue entregado a Moscú. "El Sabre capturado ayudó inmensamente a los diseñadores soviéticos en el desarrollo del misil aire-aire infrarrojo de corto alcance K-13, que continuaría sirviendo durante varias décadas", agregó Sputnik.

Vietnam demostró ser un tesoro de equipo estadounidense, incluidos los cazas F-5E que fueron "utilizados ampliamente en vuelos de evaluación contra el MiG-21bis y el MiG-23, descubriendo sus deficiencias y, en última instancia, ayudando en el desarrollo del MiG-23MLD y el super manobrable MiG-29 ".

Sputnik News afirma que los misiles antiaéreos Stinger, capturados por equipos especiales de comandos soviéticos, condujeron a contramedidas que anularon el arma. En la Guerra Rusia-Georgia de 2008, Moscú capturó cinco Humvees "repletos de electrónica avanzada y equipos de comunicaciones encriptados y se negó a dar a pesar de las reiteradas solicitudes del Pentágono ".

Pero en aras del juego limpio, también debemos señalar que Estados Unidos y sus aliados han capturado muchas armas rusas. Durante 1951, un equipo británico-estadounidense logró recuperar un avión de combate MiG-15 estrellado.

Los aviones de fabricación soviética también tenían la costumbre de ser entregados por desertores que no apreciaban las virtudes del comunismo. El más notable fue el teniente de la Fuerza Aérea Soviética Viktor Belenko, quien desertó en 1976 con su MiG-25 Foxbat a Turquía, que fue examinado por expertos estadounidenses antes de ser devuelto (un piloto soviético MiG-29 también desertó a Turquía en 1989, pero Turquía rápidamente regresó el avión, pensó que no era el piloto).

Israel ha sido un Papá Noel judío cuando se trata de entregar armas rusas capturadas. Occidente tuvo su primera mirada práctica al caza MiG-21 cuando el Mossad convenció a un piloto iraquí de volar su avión a Israel. En la Guerra de los Seis Días de 1967, cuando los aviones estadounidenses fueron derribados por misiles tierra-aire SA-2 , Israel capturó los sistemas SA-2, completos con sus radares Fan Song, para que los expertos estadounidenses los examinen y luego construyan mejores bloqueadores .

"Se espera que este esfuerzo de explotación general llene muchos vacíos de inteligencia e investigación y desarrollo de los Estados Unidos, algunos de los cuales están directamente asociados con el conflicto del sudeste asiático", dijo un memorando de la Fuerza Aérea en ese momento. Estas ideas abarcaron "criterios de diseño soviéticos, control de calidad de producción y filosofía de investigación y desarrollo".

Otros equipos capturados durante las guerras árabe-israelíes incluyeron tanques T-62 y T-72, vehículos de combate de infantería BMP y misiles antitanque Sagger. Ambas partes también perdieron y se beneficiaron cuando sus diversos aliados del Tercer Mundo cambiaron de lado, y ofrecieron a sus nuevos clientes una mirada a las armas suministradas por sus antiguos patrocinadores. Irán dio a los soviéticos la oportunidad de inspeccionar los cazas F-14 entregados a la fuerza aérea del Sha, mientras que Estados Unidos pudo ver las armas soviéticas en los arsenales de Europa del Este después de 1989.

Ninguno de los cuales es motivo de triunfalismo nacionalista. La regla básica de la guerra es esta: si usas tus armas en combate, tus enemigos las tendrán en sus manos. O, al menos, tener la oportunidad de observarlos lo suficientemente bien como para idear contramedidas. Y es por eso que las armas secretas no permanecen secretas por mucho tiempo.

miércoles, 11 de septiembre de 2019

Afirman que EEUU perdió a su mayor espía en Rusia por las indiscreciones de Trump

El Gobierno de Donald Trump no confirmó la versión pero fustigó a la cadena de noticias por poner en riesgo la vida de los miembros de inteligencia.(Ambito.com) -  El topo había logrado penetrar las altas esferas del poder en el Kremlin y otorgaba información de calidad, según informó la CNN. La extracción se llevó a cabo porque se consideraba que el activo estaba en peligro.

El Gobierno de Donald Trump no confirmó la versión pero fustigó a la cadena de noticias por poner en riesgo la vida de los miembros de inteligencia. Reuters

Washington - Un espía infiltrado durante años en el gobierno de Moscú, los ojos y oídos de la inteligencia de Estados Unidos en el Kremlin, tuvo que dejar de improviso Rusia en la primavera boreal de 2017, y ser evacuado a toda prisa en una rocambolesca operación porque se desconfiaba del presidente Donald Trump.

Lo puso más en riesgo -según contaron a CNN cinco fuentes que trabajaron para la administración, los servicios y el Congreso- la descuidada gestión de informaciones “top secret” de parte del presidente republicano y algunos de sus consejeros. La misión llegó a buen término pero fue un duro golpe para la capacidad de espionaje estadounidense, que así perdió un topo de alto perfil en Moscú en un período de creciente tensión con Washington.

De acuerdo con los testimonios reunidos por CNN, no fue al azar que el episodio se haya producido pocos días después de la reunión entre Trump y el canciller ruso Sergei Lavrov en el despacho Oval de la Casa Blanca. En la encuentro también participó el entonces embajador ruso en Washington, Sergei Kislyak, y en su momento se habló mucho del tema por lo que se consideró un clamoroso error, revelado por The Washington Post: el haber compartido con sus invitados informaciones secretas sobre el Estado Islámico (EI) en Siria, todas procedentes de la inteligencia de Israel.

Por entonces, el propio Trump admitió el hecho, pero reivindicando su “derecho absoluto” a compartir con los rusos informaciones útiles para combatir el terrorismo.

“En ese momento, el entonces director de la CIA, Mike Pompeo, le dijo a otros altos funcionarios de la administración Trump que estaba saliendo demasiada información sobre la fuente encubierta, conocida como un activo”, reveló la CNN en su artículo. Una extracción, o “exfiltración” como llaman los funcionarios de inteligencia a esta operación, es un recurso extraordinario cuando la inteligencia norteamericana cree que uno de sus miembros está en peligro inmediato.

“El conocimiento de la existencia de la fuente encubierta rusa estaba muy restringido dentro del gobierno de EE.UU. y las agencias de inteligencia”, escribió la CNN, que explicó que el topo estaba muy bien ubicado y proporcionaba información de calidad.

Pero pese a su valor, las preocupaciones en torno al comportamiento de Trump no cedieron. Poco despupes de la extracción del topo, Trump mantuvo un encuentro privado con el presidente ruso, Vladimir Putin, en el marco de en la cumbre del G20 en Hamburgo y “tomó la medida inusual de confiscar las notas del intérprete”, contó la CNN. Es por eso que las autoridades de la inteligencia norteamericana temieron que el republicano haya aportado datos secretos a su par ruso.

“La extracción secreta del activo ruso de alto nivel dejó a EE.UU. sin una de sus fuentes clave sobre el funcionamiento interno del Kremlin y los planes y el pensamiento del presidente de Rusia en un momento en que las tensiones entre las dos naciones aumetnan”, agregó el medio.

Mientras tanto, se desconoce el paradero del espía. La CIA desmintió la reconstrucción de la CNN, definiéndola no correcta y no cuidadosa, mientras la vocera de la Casa Blanca Stephanie Grisham acusó a la red televisiva de poner vidas en peligro. Trump atacó con dureza a la emisora en Twitter: “Es un mal para el país”, escribió, expresando su deseo de que la participación del inversor Elliott Management en At&t pueda poner un freno a las “fake news” de su controlada CNN.

lunes, 29 de julio de 2019

Revelado: Israel tiene una copia de uno de los aviones de combate más mortíferos de Rusia

Por Dario Leone - The National Interest - Traducción Desarrollo y Defensa
¿Cómo? ¿Por qué lo necesita?

La  Fuerza Aérea Israelí (IAF, por sus siglas en inglés)  deseaba ver de primera mano los sistemas y el rendimiento del Fulcrum MiG-29 una vez que comenzó a aparecer en suelo sirio.

Se ha informado de que Israel obtuvo un MiG-29 casi completo, creado, a través de un acuerdo encubierto con un general polaco. El avión estaba en Gdansk a la espera de ser enviado a Siria, pero fue puesto en un avión y volado a Israel a fines de 1985. Los soviéticos no tardaron en darse cuenta de esto y exigieron su regreso. Como los israelíes intentaban fomentar buenas relaciones con la  Unión Soviética , cumplieron en febrero de 1986. Las partes de la aeronave fueron examinadas y fotografiadas, pero es dudoso que se haya logrado algo más durante el episodio.

Como lo explicó Bill Norton en su libro  Air War On The Edge: una historia de la Fuerza Aérea de Israel y su aeronave desde 1947 , durante 1991, Israel tomó prestado un radar MiG-29 de Alemania en un acuerdo que involucró a un número considerable de armas soviéticas vendido o prestado a los israelíes. Estos incluían tanques de batalla principales T-72 (MBT) actualizados enviados a Israel, pero enumerados en documentos de envío falsificados oficialmente como "equipo agrícola". El radar provino de uno de los antiguos MiG-29 de Alemania Oriental que recientemente se había hecho accesible a Occidente a través de la reunificación de Alemania. Después de una evaluación técnica completa, la unidad fue devuelta a su propietario.

Si bien fue útil, la evaluación del radar por sí sola no proporcionó una fracción de las respuestas que buscó la IAF: solo bastaría el chorro de carga.

A diferencia de los otros cazas de primera línea del pasado, los israelíes parecían incapaces de obtener un ejemplo a través de medidas clandestinas. Pero, con el fin de  la Guerra Fría , fue posible un medio para evaluar el avión: simplemente alquilar uno. Esto lo hicieron. Los pilotos israelíes volaron el avión en uno o más países de Europa del Este, y posiblemente Alemania, en la primera mitad de la década de 1990. Sin embargo, una evaluación detallada requeriría un combate simulado contra los combatientes de primera línea de la IAF.

El préstamo de tres MiG-29 de una nación no revelada de  Europa del Este (posiblemente Polonia)  se acordó en 1996 o '97. El avión, según se informa, parecía haber sido modelos A tempranos. Voladas desde varias bases aéreas de Negev, probablemente incluyendo a Ramon, los MiG-29 se eliminaron durante una sesión de prueba de dos semanas en abril de 1997. Cada avión fue volado 20 veces. Se realizaron simulacros de peleas  contra el F-15 y el F-16, además de una evaluación técnica de los sistemas de búsqueda y seguimiento infrarrojos montados en el casco. Los israelíes quedaron impresionados con estas características y el avión en su conjunto.

"Las habilidades de MiG son iguales y, en ocasiones, incluso superiores a las de los aviones F-15 y F-16", dijo el Mayor N, uno de los pilotos de la IAF que volaron el MiG-29. “El avión es altamente maniobrable y sus motores proporcionan una mayor relación peso / empuje. Nuestros pilotos deben tener cuidado con este avión en combate aéreo. Volado por un profesional bien entrenado, es un oponente digno ".

El mayor N fue repetido por Lieut. Gen. M: “pilotar el MIG fue una experiencia única para un piloto de prueba. Ahora sé que el resultado de un combate aéreo entre el MIG y un avión de combate israelí dependera de cómo se desarrolle el combate. En una batalla apretada, es una amenaza real. Es un avión avanzado, y en compromisos de maniobras cercanas es absolutamente fantástico. Hace giros bruscos, es rápido y, en mi opinión, como plataforma, no está a la altura de nuestros  aviones de combate avanzados ".

La evaluación fue un asunto costoso, pero proporcionó los datos valiosos sobre los aviones de amenaza previamente adquiridos solo a través de ejemplos capturados.

Todas las marcas identificando a los verdaderos dueños de los MiGs fueron pintadas. Curiosamente, las marcas nacionales israelíes no se aplicaron a los aviones, probablemente como condición del contrato. Las marcas del Escuadrón 253 (donde pueden haber estado alojados los MiG-29) y el Centro de Pruebas de Vuelo [# 104 y 110, respectivamente] se colocaron en las colas de la aeronave.

lunes, 17 de junio de 2019

Explosión y sismo en la frontera entre Corea del Norte y China: sospechan que volvieron las pruebas nucleares de Kim Jong-un

(Archivo)(Infobae.com) - Las autoridades reportaron un inusual movimiento de intensidad de 1,3 grados en la ciudad china de Hunchun. La región había sido sacudida en septiembre de 2017 por un ensayo atómico del régimen de Pyongyang.

Una "explosión sospechosa" provocó este lunes un mini sismo en la frontera entre China y Corea del Norte, menos de una hora después del anuncio de una visita oficial del presidente chino a su vecino esta semana, según las autoridades de Pekín.

De acuerdo con los servicios sismológicos chinos, un sismo se registró a las 19H38 locales (11H38 GMT) y fue medido con una intensidad de 1,3 en la ciudad china de Hunchun, fronteriza con Corea del Norte. Esta región había sido sacudida en septiembre de 2017 por un ensayo nuclear del régimen de Pyongyang.

En septiembre de 2017, un sismo de magnitud 6,3 imputado a un ensayo nuclear en Corea del Norte se sintió en las regiones fronterizas del noreste de China.

El sitio subterráneo de Punggye-ri, cercano a China, ha sido escenario de seis ensayos nucleares llevados a cabo por Pyongyang. El lugar, rodeado de escarpadas cumbres, profundamente excavado bajo una montaña granítica de 2.000 m de altura, es reputado idóneo para resistir a las fuerzas que desencadenan las explosiones nucleares. Su existencia fue revelada en 2006.

Kim Jong-un se había comprometido a destruirlo el año pasado, en un gesto considerado de buena voluntad antes de una histórica cumbre entre el dirigente norcoreano y el presidente estadounidense Donald Trump en Singapur el 12 de junio de 2018. Semanas antes, periodistas extranjeros fueron invitados a asistir a la destrucción del sitio.

El presidente chino Xi Jinping visitará Corea del Norte el jueves y el viernes, informaron este lunes medios estatales chinos, en la primera visita de un presidente chino al país vecino en más de una década.

La visita a Pyongyang responde a una invitación del líder coreano Kim Jong Un, afirmó la televisión pública china CCTV, y tendrá lugar una semana antes de la cumbre del G20 en Japón, en la cual participarán el presidente chino y su homólogo estadounidense Donald Trump.
Related Posts Plugin for WordPress, Blogger...