Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas

viernes, 17 de enero de 2020

¿Por qué pescadores chinos están encontrando tantos "espías submarinos"?

El hallazgo de mini submarinos por parte de los pescadores sale en las noticias(La Nación - BBC Mundo)
El hallazgo de mini submarinos por parte de los pescadores sale en las noticias Crédito: BBC

A primera vista, el titular aparecido en los medios estatales chinos es cuanto menos peculiar: "China recompensa a pescadores que capturaron dispositivos espías extranjeros".

Pero detrás de esas líneas se encuentra una historia diferente e intrigante.

Primeramente, porque no eran dos o tres los pescadores que recibieron condecoraciones, sino 11. Entre ellos había una mujer y encontraron siete dispositivos en total.

En segundo lugar, porque esta no es la primera vez que pescadores de la provincia de Jiangsu, al este de China, encontraban " drones espías". En 2018, recompensaron a 18 por encontrar nueve dispositivos. Incluso se celebró una ceremonia para reconocer su trabajo.

Y en tercer lugar, las recompensas eran enormes. Hablamos de 500.000 yuanes, es decir, unos US$72.000. La suma es 17 veces mayor que el ingreso medio en China.

Pero, de dónde vienen estos "submarinos espías"? ¿Qué hacen? ¿Por qué son tan valiosos? Y, ¿por qué los pescadores chinos están encontrando tantos?

La costa de la provincia de Jiangsu, al este de China, mide más de 1.000 kilómetros de largo. Enfrente se encuentran las costas de Japón y Corea del Sur, y Taiwán se sitúa unas 500 millas al sur. Esta geografía, unido a la gran presencia de Estados Unidos en la región, comienza explicar por qué los pescadores encuentran estos dispositivos.

China no ha revelado de dónde vienen, solo ha mencionado que fueron "fabricados en otros países". Sin embargo, el experto en la región, Alexander Neill, opina que probablemente pertenezcan a "la Marina estadounidense, a las Fuerzas de defensa japonesas o a Taiwán. Este es un área grande de rivalidad".
Un par de UUV HSU001 chinos en un desfile militar
Un par de UUV HSU001 chinos en un desfile militar Crédito: BBC

Entonces, ¿qué buscan saber estadounidenses, japoneses o taiwaneses?

En 2009, la Marina de EE.UU. impulsó una investigación sobre drones submarinos, más conocidos como "vehículos submarinos autónomos (UUVs, por sus siglas en inglés). Los resultados de la investigación recomendaron 7 formas en que estos dispositivos pueden usarse:

  • Rastreando "potenciales submarinos adversarios"
  • Buscando y desactivando bombas submarinas, especialmente en aguas de otros países
  • Desplegando equipos de vigilancia
  • Monitoreando "infraestructura submarina", como cables de comunicación

El proyecto también destacó las fortalezas de los UUVs. Glider, como se llama un UUV más pequeño, puede funcionar durante "meses" y son "lo suficientemente baratos como para poder reemplazarlos". Con mucha probabilidad, este fue el tipo encontrado por los pescadores de Jiangsu.

En estas instancias, barato significa unas "decenas de miles de dólares". Su costo, alcance y capacidad significan que estos "espías submarinos" son cada vez más importantes. Neill estima que alrededor del mundo existen, "con seguridad, centenares, casi mil".

Esto explica, en parte, por qué aparecen en las redes de pesca chinas. Este país tiene una enorme flota pesquera, pero funciona de una forma distinta al resto de países. Algunos pescadores son parte del cuerpo militar chino, lo cual explica por qué encuentran con frecuencia estos hardware militares.

La Milicia Marítima de China (CMM en inglés) forma parte de la milicia nacional y está formada por fuerzas de reserva civiles. Es una situación "prácticamente única y públicamente oscura", dice el profesor Andrew S. Erickson, del Colegio Naval de EE.UU., pero bien conocida por el ejército estadounidense.

El UUV HSU001 chino
El UUV HSU001 chino Crédito: BBC

Según un reporte de 2017 del Departamento de Defensa estadounidense, la CMM ha jugado "un rol significativo en el número de campañas militares e incidentes coactivos en los últimos años".

En el pasado, la CMM rentaba embarcaciones de otras compañías o de los propios pescadores. Pero ahora, el Departamento de Defensa de Estados Unidos asegura "que parece que están construyendo una flota pesquera estatal para sus fuerzas milicianas".

De hecho, el experto Alexander Neill dice que muchas embarcaciones "se enmascaran como pesqueros y en realidad realizan vigilancia marítima en contra de los rivales de China". "Si miras las fotografías, está claro que están conectadas en red, debido a sus capacidades de señalización con la red de comando y control (de la marina regular)".

En efecto, la flota pesquera puede proporcionar una primera línea de defensa o vigilancia realizada por civiles. "Una franja muy significativa de la flota pesquera de China es incorporada a la milicia. Con un poco de investigación, pensaría que los pescadores de Jiangsu formen parte de las milicias también", dice Neill.

China no solo encuentra los drones submarinos, sino que también opera con ellos. En la marcha militar por el 70 aniversario de la República Popular de China, se pudo ver al HSU001, un gran UUV, probablemente capaz de lanzar pequeños drones.

Cinco meses antes, otro UUV chino fue desvelado de manera menos formal, cuando pescadores indonesios encontraron un "misil" con marcas chinas en las Islas Riau. "No es un misil, sino un dron marino, usado habitualmente para exploraciones debajo del mar", dijo entonces la policía.

Aunque su origen no se confirmó, los expertos sospechas que se trataba de una parte de la vasta flota de vigilancia china, la llamada "Gran Muralla Submarina de China".

Mientras la tecnología de los UUV continúa evolucionando, más pescadores, ya sea en China, Indonesia u otro países, podrían encontrar más drones. "Los drones están ampliando el rango de capacidad de vigilancia de todas las marinas modernas de la región", comenta Neill. Y, como descubrieron los ganadores del premio Jiangsu, capturarlos puede ser muy valioso.

viernes, 20 de diciembre de 2019

Un paquete de herramientas de espionaje permite que China establezca un Estado totalitario digital

Por Paul Mozur y Aaron Krolik - THE NEW YORK TIMES (Infobae.com)
ZHENGZHOU, China — China está aumentando su capacidad de espiar a sus casi 1400 millones de habitantes a nuevos y perturbadores niveles, y le ofrece al mundo un modelo para establecer un Estado totalitario digital.

Las autoridades chinas están uniendo tecnologías antiguas y de vanguardia —escáneres de celulares, cámaras de reconocimiento facial, bases de datos de rostros y huellas digitales y muchas otras— para crear herramientas exhaustivas de control autoritario, según un conjunto de políticas y bases de datos privadas analizadas por The New York Times.

En cuanto se combinan y comienzan a operar, las herramientas pueden ayudar a que la policía identifique a las personas cuando caminan en la calle, averigüen con quién se encontrarán e identifiquen quién pertenece o no al Partido Comunista.

Estados Unidos y otros países usan algunas de esas técnicas para rastrear a terroristas o capos de la droga. Las ciudades chinas quieren utilizarlas para darles seguimiento a todos.

El despliegue ha ocurrido a costa de la privacidad personal. El Times descubrió que las autoridades almacenaban los datos personales de millones de personas en servidores que no cuentan ni con las medidas más básicas de seguridad. También reveló que los contratistas e intermediarios privados tienen amplio acceso a los datos personales que recaba el gobierno chino.

La expansión apenas ha comenzado, pero está abarcando todas las ciudades del país. Las redes de vigilancia son controladas por la policía local, como si los alguaciles de los condados en Estados Unidos tuvieran sus propias versiones de la Agencia de Seguridad Nacional.

Por sí misma, ninguna de las nuevas técnicas de China está más allá de las capacidades de Estados Unidos ni de otros países. Pero, en conjunto, podrían llevar el espionaje de China a otro nivel, pues ayudan a que sus cámaras y programas se vuelven más inteligentes y más sofisticados.

Este impulso de vigilancia está empoderando a la policía china, que ha adoptado un mayor papel en el gobierno de Xi Jinping, el presidente del país. Les ofrece métodos poderosos para rastrear a los criminales, así como a los inconformes que simpatizan en internet con el movimiento de las protestas en Hong Kong, los detractores de la policía y otras personas consideradas indeseables. A menudo, los objetivos de las autoridades son grupos vulnerables como los trabajadores migrantes —los que llegan desde el campo para llenar las fábricas chinas— y grupos étnicos minoritarios como los uigures, de mayoría musulmana, en el territorio occidental de China.

“Los datos de cada persona dejan un rastro”, dijo Agnes Ouyang, trabajadora del sector tecnológico en la ciudad sureña de Shenzhen, cuyos intentos de concientizar a la gente sobre la privacidad fueron objeto de escrutinio por parte de las autoridades. “El gobierno y los dirigentes de las grandes compañías pueden usarlos para dar seguimiento a lo que hacemos. Nuestras vidas valen lo mismo que la mugre”.

‘Dejando un rastro’

Un día de abril, la policía llegó a un complejo deslucido de apartamentos en Zhengzhou, una ciudad industrial en China central. A lo largo de tres días, instalaron cuatro cámaras y dos cajas blancas pequeñas en las puertas del complejo, donde hay hoteles baratos y negocios de dudosa reputación.

Una vez activado, el sistema comenzó a recolectar datos personales. Las cajas escáneres de celulares llamados receptores IMSI —usados de manera generalizada en Occidente— recolectaban códigos de identificación de celulares. Las cámaras grababan rostros.

En su parte interna, el sistema intentó vincular los datos, según mostró un análisis de su base de datos subyacente. Si un rostro y un celular aparecían en el mismo lugar y momento, el sistema confirmaba que pertenecían a la misma persona.

A lo largo de cuatro días en abril, las cajas identificaron más de 67.000 celulares. Las cámaras capturaron más de 23.000 imágenes de las cuales se derivaron cerca de 8700 rostros únicos. Combinando los conjuntos dispares de datos, el sistema conjuntó alrededor de 3000 celulares con rostros, con distintos niveles de certeza.

El sistema individual forma parte de una red de vigilancia por toda la ciudad que abarca placas de auto, números de teléfono, rostros e información de redes sociales, según la base de datos de una Oficina de Seguridad Pública de Zhengzhou.

Otras ciudades chinas están copiando el modelo de Zhengzhou. Desde 2017, los documentos de adquisición pública e informes oficiales muestran que la policía en las provincias chinas de Guizhou, Zhejiang y Henan han comprado sistemas similares. La policía en Zigong, una ciudad de tamaño medio en la provincia de Sichuan, compró 156 conjuntos de esta tecnología, según muestran los documentos.

En Wuhan, la policía señaló en un documento de adquisición que querían sistemas que pudieran “recolectar de manera integral la identidad de todos los usuarios de internet en espacios públicos, su comportamiento en internet, su ubicación, sus movimientos e identificar información sobre sus celulares”.

“La gente pasa y deja una sombra”, dice un panfleto para promocionar un sistema de vigilancia similar en los departamentos chinos de policía. “El celular pasa y deja un número. El sistema conecta ambos”.

Incluso para la policía de China, que disfruta amplios poderes para cuestionar y detener a las personas, este nivel de control no tiene precedentes. Rastrear a la gente tan de cerca alguna vez requirió cooperación de instituciones poco colaboradoras en Pekín. Las compañías celulares dirigidas por el Estado, por ejemplo, a menudo se muestran reacias a compartir datos confidenciales o lucrativos con autoridades locales, dijeron las personas que saben del sistema.

Ahora la policía local está comprando sus propios rastreadores. La tecnología mejorada los ayuda a compartirlo por la cadena de mando, al Ministerio de Seguridad Pública central en Pekín, comentaron las personas.

Las redes de vigilancia cumplen la vieja meta de asegurar estabilidad social, que data del levantamiento en la plaza de Tiananmén en 1989, pero ahora existe un mayor apremio debido a las manifestaciones de la Primavera Árabe en 2011 y 2012. En años recientes, la policía china aprovechó los temores relacionados con la intranquilidad para obtener más poder y recursos.

No está claro cuán bien está usando estas nuevas capacidades la policía ni lo eficaz que podrían ser. Pero el potencial está ahí.

En Zhengzhou, la policía puede usar programas para crear listas de personas. Pueden crear alarmas virtuales para cuando una persona se acerque a una ubicación específica. Pueden obtener actualizaciones de las personas cada día o cada hora. Pueden monitorear a las personas con las que se reunieron, sobre todo si ambas están en una lista negra por algún tipo de infracción, desde cometer un delito hasta no haber hecho el pago de una deuda.

Estas redes podrían ayudar a China a perfeccionar tecnologías como el reconocimiento facial. Las cámaras y el software a menudo tienen problemas para reconocer rostros capturados desde cierto ángulo, por ejemplo. Combinado con los datos de identidad y teléfonos, podría volverse más fácil obtener coincidencias, y la tecnología detrás de la identificación de rostros mejora.

La policía no está ocultando su iniciativa de vigilancia. Incluso la percepción de la vigilancia abrumadora puede disuadir a los criminales y disidentes por igual.

Revuelta de cables y madera

Algunos residentes del complejo residencial de Shijiachi no estuvieron contentos cuando la gerencia del edificio, por petición de la policía, remplazó el año pasado sus viejas cerraduras que se abren con tarjetas con un sistema de vigilancia de vanguardia. Los residentes ahora necesitarían escanear sus rostros para entrar a su edificio.

“Las personas mayores dijeron que siempre estaban en casa, así que no era necesario”, dijo Tang Liying, secretario del Partido Comunista chino para el distrito en China oriental. “Los jóvenes tenían preocupaciones sobre la privacidad, y no creían que fuera necesario. Hicimos algunos esfuerzos para convencerlos y, al final, la mayoría de la gente aceptó”.

Los que están preocupados por la privacidad tenían un buen argumento.

Los datos del complejo de Shijiachi estaban almacenados en un servidor no protegido. Los detalles incluían los números de identificación, nombres, edades, estatus familiar y marital, así como registros de su membresía al Partido Comunista de los 482 residentes. También se almacenaba un recuento detallado de las actividades de quienes usaban las cámaras de reconocimiento facial para entrar y salir.

Las redes cercanas estaban igual de desprotegidas. Tenían los datos de 31 residentes en la zona, con detalles de 8750 personas. Un sistema de rastreo de autos cerca de Shijiachi mostró registros de 3456 vehículos e información personal sobre sus propietarios. En toda China, las bases de datos no protegidas tienen información sobre estudiantes y profesores en escuelas, sobre la actividad en línea en los cibercafés y también sobre las estancias en hoteles y los registros de viajes.

El filtrado de los datos en línea es un gran problema en el país. Los informes de los medios locales describen cómo las personas que tienen acceso a los datos venden detalles privados a los estafadores, los maridos que sospechan de sus esposas y cualquier otra persona, a veces por tan solo algunos dólares por persona. Las filtraciones se han vuelto tan graves que la policía creó su propia compañía para manejar los datos directamente, con lo que evade sistemas de terceros.

Un gran número de personas y compañías tienen acceso a los datos en que se basa el sistema obligatorio de identificación mediante tarjetas a través de medios legítimos. Las empresas que tienen vínculos con la policía utilizan los rostros de tarjetas de identificación para entrenar los sistemas de reconocimiento facial. El sistema de tarjetas también rastrea huellas digitales, rostros, etnicidad y raza.

Se están generando señales de rechazo. En Shanghái, los residentes se opusieron a un plan de la policía para instalar cámaras de reconocimiento facial en un complejo de edificios. En la provincia de Zhejiang, un profesor presentó una denuncia en contra de un zoológico, después de que exigió escaneos obligatorios de reconocimiento facial a sus miembros para tener acceso.

En el complejo residencial de Shijiachi, donde el reconocimiento facial remplazó a las cerraduras de tarjetas, la rebelión ha sido impulsada por cables y madera contrachapada.

En un día fresco de noviembre, las puertas de algunos edificios se habían mantenido abiertas con topes rudimentarios, por lo que era innecesario escanear los rostros.

Terry Jin, residente de dos años de Shijiachi, dijo que la tecnología no debe cruzar algunos límites. “Creo que el reconocimiento facial afuera de cada edificio está bien”, dijo Jin. “Si lo ponen afuera de mi puerta, eso no estaría bien”.

El costo de negarse

El año pasado, Agnes Ouyang se dirigía al trabajo en Shenzhen cuando dos policías le dijeron que estaba caminando de manera imprudente y debía mostrarles su tarjeta de identidad. Cuando se rehusó, la tomaron bruscamente y usaron un celular para tomarle una fotografía.

En cuestión de momentos, su sistema de reconocimiento facial la había identificado, y le dieron una multa de casi tres dólares.

“Todo fue ridículo”, dijo Ouyang. “Los policías de baja calidad moral tienen armas de alta tecnología”.

La vigilancia con alto nivel tecnológico está transformando la vida en China de maneras sutiles y profundas. El dominio del Partido Comunista es de vieja data, y el país no tiene un sistema de tribunales sólido o algún medio de control en contra de las extralimitaciones del gobierno. Sin embargo, afuera del dominio de la política, la vida en ese país podría ser irresponsable y caótica gracias a la aplicación laxa de la ley o a los funcionarios indiferentes.

Esos días podrían estar llegando a su fin. En materia de seguridad del consumidor y del medioambiente, eso podría mejorar la vida. Sin embargo, le ha dado a la policía nuevos poderes para controlar a las personas.

“Todo el sistema burocrático está dañado”, dijo Borge Bakken, profesor de la Universidad Nacional Australiana que estudia las políticas chinas. “Bajo el mando de Xi Jinping, estamos viendo el florecimiento de un Estado policial”.

La policía china ahora presume que los sistemas de reconocimiento facial con frecuencia permiten atrapar delincuentes. En una isla turística en la pintoresca ciudad portuaria de Xiamen, las autoridades dicen que usan el reconocimiento facial para tratar a guías turísticos que no tienen permiso. La policía de Shanghái ha comenzado a usar cascos con cámara integrados al frente. Las bases de datos y los documentos de adquisición también muestran que buscan a los enfermos mentales, a la gente que ha consumido drogas o a los opositores del gobierno.

Ouyang, la mujer multada por caminar de manera imprudente, conocía los peligros, pero hizo públicas sus quejas de cualquier manera. Publicó un recuento de su encuentro con la policía en WeChat, el medio chino de redes sociales, a las 23:00. Para cuando fue a trabajar a la mañana siguiente, lo habían visto decenas de miles de veces. Después, desapareció.

Después de que vio que la policía trató a otra mujer de la misma manera, Ouyang escribió una segunda publicación. Fue eliminada en tan solo dos horas.

Después, la policía la contactó y le pidió que se reuniera con ellos. “Les dije: ‘¿Cómo me encontraron?’”, dijo Ouyang. “Me respondieron: ‘Para la policía es fácil encontrar a una persona’”.

Temerosa, le pidió a un amigo que la acompañara y decidió reunirse con la policía en un Starbucks en vez de una estación de policía. Dos oficiales les compraron café y les dieron un número telefónico al cual llamar en caso de que tuviera quejas en el futuro. Pero, en general, le dijeron que debía quedarse callada. Su publicación había sido vista por funcionarios de alto nivel y avergonzó a la policía de la ciudad, señalaron.

Ouyang dijo que su experiencia es una señal del giro autoritario de China, y que algunos de sus amigos discretamente hablan de irse del país. Ella no tiene planeado irse, comenta, pero le preocupa su futuro en un país donde todo se ve y se controla.

“Te incomoda”, dijo. “Pero si no lo haces, entonces no hay posibilidad de vivir la vida. No hay salida”.

Fuente: c.2019 The New York Times Company 

jueves, 19 de septiembre de 2019

La forma secreta en que Estados Unidos y Rusia se roban las armas mutuamente para descifrar sus secretos

Por Michael Peck - The National Interest - Traducción Desarrollo y Defensa
Un peligroso juego de inteligencia.

Punto clave:  Ambas superpotencias usan proxies y conflictos de proxy como oportunidades para espiar el uno al otro.

El mes pasado, Rusia afirmó que recuperó los misiles Tomahawk de EE. UU. que golpearon a Siria y que revelarían sus secretos. Poco después, el Sputnik News de Rusia publicó un artículo triunfal sobre varias armas estadounidenses capturadas por Rusia, o más bien sus aliados, y se entregó a Moscú para su análisis.

El primer botín de guerra estadounidense fue la Guerra de Corea, donde los soviéticos pusieron sus manos en un tanque M46 Patton. "Los ingenieros también pusieron sus manos en varios otros sistemas de armas, incluido un caza Mustang F-51D de último modelo", señaló Sputnik, ignorando que el Mustang era solo un resto de la Segunda Guerra Mundial.

Irónicamente, Sputnik News enfatizó que su estudio de las armas capturadas no incluía las armas de Lend Lease enviadas por los EE. UU. a la Unión Soviética durante la Segunda Guerra Mundial, que no cuenta el bombardero estadounidense B-29, dañado durante una incursión en Japón en 1944 , que aterrizó en Siberia y fue copiado frenéticamente por los soviéticos para convertirse en el bombardero Tu-4.

En septiembre de 1958, un MiG-17 chino comunista "paralizó" un Sabre taiwanés F-86, que fue entregado a Moscú. "El Sabre capturado ayudó inmensamente a los diseñadores soviéticos en el desarrollo del misil aire-aire infrarrojo de corto alcance K-13, que continuaría sirviendo durante varias décadas", agregó Sputnik.

Vietnam demostró ser un tesoro de equipo estadounidense, incluidos los cazas F-5E que fueron "utilizados ampliamente en vuelos de evaluación contra el MiG-21bis y el MiG-23, descubriendo sus deficiencias y, en última instancia, ayudando en el desarrollo del MiG-23MLD y el super manobrable MiG-29 ".

Sputnik News afirma que los misiles antiaéreos Stinger, capturados por equipos especiales de comandos soviéticos, condujeron a contramedidas que anularon el arma. En la Guerra Rusia-Georgia de 2008, Moscú capturó cinco Humvees "repletos de electrónica avanzada y equipos de comunicaciones encriptados y se negó a dar a pesar de las reiteradas solicitudes del Pentágono ".

Pero en aras del juego limpio, también debemos señalar que Estados Unidos y sus aliados han capturado muchas armas rusas. Durante 1951, un equipo británico-estadounidense logró recuperar un avión de combate MiG-15 estrellado.

Los aviones de fabricación soviética también tenían la costumbre de ser entregados por desertores que no apreciaban las virtudes del comunismo. El más notable fue el teniente de la Fuerza Aérea Soviética Viktor Belenko, quien desertó en 1976 con su MiG-25 Foxbat a Turquía, que fue examinado por expertos estadounidenses antes de ser devuelto (un piloto soviético MiG-29 también desertó a Turquía en 1989, pero Turquía rápidamente regresó el avión, pensó que no era el piloto).

Israel ha sido un Papá Noel judío cuando se trata de entregar armas rusas capturadas. Occidente tuvo su primera mirada práctica al caza MiG-21 cuando el Mossad convenció a un piloto iraquí de volar su avión a Israel. En la Guerra de los Seis Días de 1967, cuando los aviones estadounidenses fueron derribados por misiles tierra-aire SA-2 , Israel capturó los sistemas SA-2, completos con sus radares Fan Song, para que los expertos estadounidenses los examinen y luego construyan mejores bloqueadores .

"Se espera que este esfuerzo de explotación general llene muchos vacíos de inteligencia e investigación y desarrollo de los Estados Unidos, algunos de los cuales están directamente asociados con el conflicto del sudeste asiático", dijo un memorando de la Fuerza Aérea en ese momento. Estas ideas abarcaron "criterios de diseño soviéticos, control de calidad de producción y filosofía de investigación y desarrollo".

Otros equipos capturados durante las guerras árabe-israelíes incluyeron tanques T-62 y T-72, vehículos de combate de infantería BMP y misiles antitanque Sagger. Ambas partes también perdieron y se beneficiaron cuando sus diversos aliados del Tercer Mundo cambiaron de lado, y ofrecieron a sus nuevos clientes una mirada a las armas suministradas por sus antiguos patrocinadores. Irán dio a los soviéticos la oportunidad de inspeccionar los cazas F-14 entregados a la fuerza aérea del Sha, mientras que Estados Unidos pudo ver las armas soviéticas en los arsenales de Europa del Este después de 1989.

Ninguno de los cuales es motivo de triunfalismo nacionalista. La regla básica de la guerra es esta: si usas tus armas en combate, tus enemigos las tendrán en sus manos. O, al menos, tener la oportunidad de observarlos lo suficientemente bien como para idear contramedidas. Y es por eso que las armas secretas no permanecen secretas por mucho tiempo.

miércoles, 11 de septiembre de 2019

Afirman que EEUU perdió a su mayor espía en Rusia por las indiscreciones de Trump

El Gobierno de Donald Trump no confirmó la versión pero fustigó a la cadena de noticias por poner en riesgo la vida de los miembros de inteligencia.(Ambito.com) -  El topo había logrado penetrar las altas esferas del poder en el Kremlin y otorgaba información de calidad, según informó la CNN. La extracción se llevó a cabo porque se consideraba que el activo estaba en peligro.

El Gobierno de Donald Trump no confirmó la versión pero fustigó a la cadena de noticias por poner en riesgo la vida de los miembros de inteligencia. Reuters

Washington - Un espía infiltrado durante años en el gobierno de Moscú, los ojos y oídos de la inteligencia de Estados Unidos en el Kremlin, tuvo que dejar de improviso Rusia en la primavera boreal de 2017, y ser evacuado a toda prisa en una rocambolesca operación porque se desconfiaba del presidente Donald Trump.

Lo puso más en riesgo -según contaron a CNN cinco fuentes que trabajaron para la administración, los servicios y el Congreso- la descuidada gestión de informaciones “top secret” de parte del presidente republicano y algunos de sus consejeros. La misión llegó a buen término pero fue un duro golpe para la capacidad de espionaje estadounidense, que así perdió un topo de alto perfil en Moscú en un período de creciente tensión con Washington.

De acuerdo con los testimonios reunidos por CNN, no fue al azar que el episodio se haya producido pocos días después de la reunión entre Trump y el canciller ruso Sergei Lavrov en el despacho Oval de la Casa Blanca. En la encuentro también participó el entonces embajador ruso en Washington, Sergei Kislyak, y en su momento se habló mucho del tema por lo que se consideró un clamoroso error, revelado por The Washington Post: el haber compartido con sus invitados informaciones secretas sobre el Estado Islámico (EI) en Siria, todas procedentes de la inteligencia de Israel.

Por entonces, el propio Trump admitió el hecho, pero reivindicando su “derecho absoluto” a compartir con los rusos informaciones útiles para combatir el terrorismo.

“En ese momento, el entonces director de la CIA, Mike Pompeo, le dijo a otros altos funcionarios de la administración Trump que estaba saliendo demasiada información sobre la fuente encubierta, conocida como un activo”, reveló la CNN en su artículo. Una extracción, o “exfiltración” como llaman los funcionarios de inteligencia a esta operación, es un recurso extraordinario cuando la inteligencia norteamericana cree que uno de sus miembros está en peligro inmediato.

“El conocimiento de la existencia de la fuente encubierta rusa estaba muy restringido dentro del gobierno de EE.UU. y las agencias de inteligencia”, escribió la CNN, que explicó que el topo estaba muy bien ubicado y proporcionaba información de calidad.

Pero pese a su valor, las preocupaciones en torno al comportamiento de Trump no cedieron. Poco despupes de la extracción del topo, Trump mantuvo un encuentro privado con el presidente ruso, Vladimir Putin, en el marco de en la cumbre del G20 en Hamburgo y “tomó la medida inusual de confiscar las notas del intérprete”, contó la CNN. Es por eso que las autoridades de la inteligencia norteamericana temieron que el republicano haya aportado datos secretos a su par ruso.

“La extracción secreta del activo ruso de alto nivel dejó a EE.UU. sin una de sus fuentes clave sobre el funcionamiento interno del Kremlin y los planes y el pensamiento del presidente de Rusia en un momento en que las tensiones entre las dos naciones aumetnan”, agregó el medio.

Mientras tanto, se desconoce el paradero del espía. La CIA desmintió la reconstrucción de la CNN, definiéndola no correcta y no cuidadosa, mientras la vocera de la Casa Blanca Stephanie Grisham acusó a la red televisiva de poner vidas en peligro. Trump atacó con dureza a la emisora en Twitter: “Es un mal para el país”, escribió, expresando su deseo de que la participación del inversor Elliott Management en At&t pueda poner un freno a las “fake news” de su controlada CNN.

lunes, 29 de julio de 2019

Revelado: Israel tiene una copia de uno de los aviones de combate más mortíferos de Rusia

Por Dario Leone - The National Interest - Traducción Desarrollo y Defensa
¿Cómo? ¿Por qué lo necesita?

La  Fuerza Aérea Israelí (IAF, por sus siglas en inglés)  deseaba ver de primera mano los sistemas y el rendimiento del Fulcrum MiG-29 una vez que comenzó a aparecer en suelo sirio.

Se ha informado de que Israel obtuvo un MiG-29 casi completo, creado, a través de un acuerdo encubierto con un general polaco. El avión estaba en Gdansk a la espera de ser enviado a Siria, pero fue puesto en un avión y volado a Israel a fines de 1985. Los soviéticos no tardaron en darse cuenta de esto y exigieron su regreso. Como los israelíes intentaban fomentar buenas relaciones con la  Unión Soviética , cumplieron en febrero de 1986. Las partes de la aeronave fueron examinadas y fotografiadas, pero es dudoso que se haya logrado algo más durante el episodio.

Como lo explicó Bill Norton en su libro  Air War On The Edge: una historia de la Fuerza Aérea de Israel y su aeronave desde 1947 , durante 1991, Israel tomó prestado un radar MiG-29 de Alemania en un acuerdo que involucró a un número considerable de armas soviéticas vendido o prestado a los israelíes. Estos incluían tanques de batalla principales T-72 (MBT) actualizados enviados a Israel, pero enumerados en documentos de envío falsificados oficialmente como "equipo agrícola". El radar provino de uno de los antiguos MiG-29 de Alemania Oriental que recientemente se había hecho accesible a Occidente a través de la reunificación de Alemania. Después de una evaluación técnica completa, la unidad fue devuelta a su propietario.

Si bien fue útil, la evaluación del radar por sí sola no proporcionó una fracción de las respuestas que buscó la IAF: solo bastaría el chorro de carga.

A diferencia de los otros cazas de primera línea del pasado, los israelíes parecían incapaces de obtener un ejemplo a través de medidas clandestinas. Pero, con el fin de  la Guerra Fría , fue posible un medio para evaluar el avión: simplemente alquilar uno. Esto lo hicieron. Los pilotos israelíes volaron el avión en uno o más países de Europa del Este, y posiblemente Alemania, en la primera mitad de la década de 1990. Sin embargo, una evaluación detallada requeriría un combate simulado contra los combatientes de primera línea de la IAF.

El préstamo de tres MiG-29 de una nación no revelada de  Europa del Este (posiblemente Polonia)  se acordó en 1996 o '97. El avión, según se informa, parecía haber sido modelos A tempranos. Voladas desde varias bases aéreas de Negev, probablemente incluyendo a Ramon, los MiG-29 se eliminaron durante una sesión de prueba de dos semanas en abril de 1997. Cada avión fue volado 20 veces. Se realizaron simulacros de peleas  contra el F-15 y el F-16, además de una evaluación técnica de los sistemas de búsqueda y seguimiento infrarrojos montados en el casco. Los israelíes quedaron impresionados con estas características y el avión en su conjunto.

"Las habilidades de MiG son iguales y, en ocasiones, incluso superiores a las de los aviones F-15 y F-16", dijo el Mayor N, uno de los pilotos de la IAF que volaron el MiG-29. “El avión es altamente maniobrable y sus motores proporcionan una mayor relación peso / empuje. Nuestros pilotos deben tener cuidado con este avión en combate aéreo. Volado por un profesional bien entrenado, es un oponente digno ".

El mayor N fue repetido por Lieut. Gen. M: “pilotar el MIG fue una experiencia única para un piloto de prueba. Ahora sé que el resultado de un combate aéreo entre el MIG y un avión de combate israelí dependera de cómo se desarrolle el combate. En una batalla apretada, es una amenaza real. Es un avión avanzado, y en compromisos de maniobras cercanas es absolutamente fantástico. Hace giros bruscos, es rápido y, en mi opinión, como plataforma, no está a la altura de nuestros  aviones de combate avanzados ".

La evaluación fue un asunto costoso, pero proporcionó los datos valiosos sobre los aviones de amenaza previamente adquiridos solo a través de ejemplos capturados.

Todas las marcas identificando a los verdaderos dueños de los MiGs fueron pintadas. Curiosamente, las marcas nacionales israelíes no se aplicaron a los aviones, probablemente como condición del contrato. Las marcas del Escuadrón 253 (donde pueden haber estado alojados los MiG-29) y el Centro de Pruebas de Vuelo [# 104 y 110, respectivamente] se colocaron en las colas de la aeronave.

lunes, 17 de junio de 2019

Explosión y sismo en la frontera entre Corea del Norte y China: sospechan que volvieron las pruebas nucleares de Kim Jong-un

(Archivo)(Infobae.com) - Las autoridades reportaron un inusual movimiento de intensidad de 1,3 grados en la ciudad china de Hunchun. La región había sido sacudida en septiembre de 2017 por un ensayo atómico del régimen de Pyongyang.

Una "explosión sospechosa" provocó este lunes un mini sismo en la frontera entre China y Corea del Norte, menos de una hora después del anuncio de una visita oficial del presidente chino a su vecino esta semana, según las autoridades de Pekín.

De acuerdo con los servicios sismológicos chinos, un sismo se registró a las 19H38 locales (11H38 GMT) y fue medido con una intensidad de 1,3 en la ciudad china de Hunchun, fronteriza con Corea del Norte. Esta región había sido sacudida en septiembre de 2017 por un ensayo nuclear del régimen de Pyongyang.

En septiembre de 2017, un sismo de magnitud 6,3 imputado a un ensayo nuclear en Corea del Norte se sintió en las regiones fronterizas del noreste de China.

El sitio subterráneo de Punggye-ri, cercano a China, ha sido escenario de seis ensayos nucleares llevados a cabo por Pyongyang. El lugar, rodeado de escarpadas cumbres, profundamente excavado bajo una montaña granítica de 2.000 m de altura, es reputado idóneo para resistir a las fuerzas que desencadenan las explosiones nucleares. Su existencia fue revelada en 2006.

Kim Jong-un se había comprometido a destruirlo el año pasado, en un gesto considerado de buena voluntad antes de una histórica cumbre entre el dirigente norcoreano y el presidente estadounidense Donald Trump en Singapur el 12 de junio de 2018. Semanas antes, periodistas extranjeros fueron invitados a asistir a la destrucción del sitio.

El presidente chino Xi Jinping visitará Corea del Norte el jueves y el viernes, informaron este lunes medios estatales chinos, en la primera visita de un presidente chino al país vecino en más de una década.

La visita a Pyongyang responde a una invitación del líder coreano Kim Jong Un, afirmó la televisión pública china CCTV, y tendrá lugar una semana antes de la cumbre del G20 en Japón, en la cual participarán el presidente chino y su homólogo estadounidense Donald Trump.

jueves, 30 de mayo de 2019

Analistas: Tropas estadounidenses deberían fortificar islas cerca de China

Por David Axe - The National Interest - Traducción Desarrollo y Defensa
"La estrategia de la presión marítima tiene como objetivo persuadir a los líderes chinos de que intentar la agresión militar en el Pacífico Occidental fracasará, lo que los desalentará a intentarlo". La estrategia le da al [Ejército Popular de Liberación] un sabor de su propia medicina A2 / AD, mejorando las perspectivas de Estados Unidos tanto en la paz como en la guerra ".
China tiene una gran ventaja sobre Estados Unidos en la lucha de la gran potencia por la influencia sobre la región del Pacífico. Es sencillo. China está más cerca que Estados Unidos de los territorios disputados de los mares de China.

"El ejército de Estados Unidos tiene un problema en el Pacífico occidental: la tiranía de la distancia y el tiempo", explican los analistas Thomas Mahnken, Travis Sharp, Billy Fabian y Peter Kouretsos en su nuevo estudio para el Centro de Evaluación Estratégica y Presupuestaria en Washington, DC

"La entrega de la fuerza militar a través del vasto Océano Pacífico nunca ha sido fácil, incluso para un país tan bendecido en recursos e ingenio como los Estados Unidos", escriben los analistas en "Apretando la cadena: Implementando una estrategia de presión marítima en el Pacífico occidental. " El problema ha empeorado ya que el principal rival regional de Estados Unidos, China, ha mejorado su capacidad para dañar los intereses estadounidenses rápidamente con una advertencia limitada".

"Las fuerzas estadounidenses ubicadas fuera del área de conflicto tendrían que penetrar en la red de acceso / negación de área de China para restaurar el status quo ante, una propuesta desalentadora". Las fuerzas chinas serían particularmente numerosas y capaces a lo largo de la "primera cadena de islas" que se extiende desde Japón a Filipinas.

Para limitar la ventaja de China, Mahnken, Sharp, Fabian y Kouretsos recomiendan que el Pentágono persiga "una estrategia militar de presión marítima, que incluya un nuevo concepto operacional de defensa de adentro hacia afuera".

"La estrategia de la presión marítima tiene como objetivo persuadir a los líderes chinos de que intentar la agresión militar en el Pacífico Occidental fracasará, lo que los desalentará a intentarlo". La estrategia le da al [Ejército Popular de Liberación] un sabor de su propia medicina A2 / AD, mejorando las perspectivas de Estados Unidos tanto en la paz como en la guerra ".

Algunas tropas, en particular, las fuerzas del Ejército y la Marina de los EE. UU. con lanzacohetes móviles, con el apoyo de unos pocos buques de la Armada de los EE. UU. y pequeños contingentes de aviones de combate de la Fuerza Aérea de los EE. UU. dentro de las propias líneas en expansión de China.

"La implementación de este concepto de defensa de adentro hacia afuera requerirá que algunas fuerzas estadounidenses operen y sobrevivan dentro del alcance de los misiles chinos", señalan los analistas. "Esta postura avanzada diferiría del modelo expedicionario actual centrado en calcular el poder de combate masivo y luego ganar dominio en todos los dominios antes de contraatacar decisivamente".

Las fuerzas de ataque terrestres desplegadas a lo largo de la primera cadena de islas anclarían la defensa contra un ataque chino. En caso de aviso, las fuerzas se moverían a posiciones preseleccionadas y dispersas después de que potencialmente se conecten con el equipo posicionado previamente.
Resultado de la imagen para que las tropas estadounidenses fortifiquen las islas cerca de China
Las fuerzas aéreas basadas en el avance se dispersarían en aeródromos expedicionarios bajo nuevos conceptos de bases adaptativas. Las fuerzas navales saldrían a lugares detrás de la primera cadena de islas o abrazarían las costas para reducir sus firmas.

El uso de fuerzas terrestres para impugnar las operaciones ofensivas chinas liberará a los barcos y aeronaves de superficie de los EE. UU. Para realizar tareas de mayor prioridad, como el ataque de nodos críticos en los sistemas de vigilancia y mantenimiento de China.

Los barcos y aeronaves podrían operar desde los entornos menos amenazadores más allá de la primera cadena de islas. Completarían brechas en las defensas avanzadas y explotarían las oportunidades creadas por las redes de ataque terrestre.

Coordinada adecuadamente, la fuerza conjunta podría alcanzar las virtudes de la masa sin las vulnerabilidades de la concentración al extender su poder de combate sobre muchos puntos de operación más pequeños en lugar de enfocarla en unas pocas bases más grandes.

No por casualidad, el Pentágono ya se está preparando para implementar una estrategia similar a la que recomiendan Mahnken, Sharp, Fabian y Kouretsos.

El Ejército y los Marines están adquiriendo misiles móviles antiaéreos. La Armada, el Cuerpo de Marines y la Fuerza Aérea están entrenando para dispersar pequeños grupos de aviones de combate en muchos aeródromos de islas pequeñas. La Armada está adquiriendo pequeños buques de guerra roboticos que podrían ser ideales para misiones costeras de riesgo.

Las consecuencias potenciales son graves si los Estados Unidos no preparan una estrategia para contrarrestar la ventaja geográfica de China, subrayan los analistas. "Estados Unidos debe desalentar a los líderes chinos de creer que puede iniciar un conflicto local en el Pacífico occidental y prevalecer rápidamente en condiciones favorables".

Parece que esta de vuelta la teoría del "empleo de las fuerzas de despliegue rápido", en su etapa de escalón adelantado...

jueves, 9 de mayo de 2019

El ejército de China tiene las mejores armas (robadas) en la Tierra

Por Robert Farley  - The National Interest - Traducción Desarrollo y Defensa.
Y estos son 5 de los mejores.

El J-31 se parece mucho a un F-35 bimotor, sin las capacidades VSTOL del F-35B.

Cuando la República Popular China (PRC) surgió de la guerra y la revolución en 1949, se hizo evidente que la economía china carecía de capacidad para competir con los EE. UU. o la URSS en la producción de tecnología militar avanzada. Las transferencias de la Unión Soviética ayudaron a remediar la brecha en la década de 1950, al igual que las transferencias de Estados Unidos y Europa en las décadas de 1970 y 1980. Sin embargo, la Revolución Cultural sofocó la tecnología y la investigación científica, dejando a los chinos aún más atrás.

Por lo tanto, China ha complementado durante mucho tiempo las transferencias legítimas y la innovación doméstica con el espionaje industrial. En resumen, la RPC tiene un hábito bien establecido de robar tecnología de armas de Rusia y Estados Unidos . Con el paso de los años, los espías de Beijing se han vuelto cada vez más hábiles y flexibles en su enfoque. Aquí hay cinco sistemas que los chinos han robado o copiado, en su totalidad o en parte:

J-7:
En 1961, cuando las tensiones entre la URSS y la República Popular China alcanzaron un punto álgido, los soviéticos transfirieron planos y materiales asociados con su nuevo interceptor MiG-21 a China. La oferta representó un esfuerzo por cerrar parte de la brecha y sugirió a China que la cooperación entre los gigantes comunistas seguía siendo posible.
Resultado de la imagen para el plano J-7
La ofrenda no funcionó. Las tensiones chino-soviéticas siguieron aumentando, casi hasta el punto de la guerra a fines de los años sesenta. Los chinos trabajaron a partir de planos y otros materiales, y eventualmente produjeron el J-7, una copia virtual del MiG-21. Los chinos finalmente vendieron el J-7 (variante de exportación F-7) en competencia directa con los MiG vendidos por los soviéticos. De hecho, después del acercamiento entre Estados Unidos y la República Popular China de principios de la década de 1970, los chinos vendieron J-7 directamente a los estadounidenses, quienes los utilizaron como parte de un escuadrón de agresores para capacitar a los pilotos estadounidenses para luchar contra los soviéticos.

J-11:
El colapso de la Unión Soviética a principios de la década de 1990 anunció un deshielo en las relaciones entre Rusia y China. Rusia ya no tenía razones sólidas para retener su tecnología militar más avanzada de los chinos.
Resultado de imagen para J-11
Y lo que es más importante, el enorme complejo industrial militar soviético necesitaba clientes, y el ejército ruso ya no podía comprar nuevos equipos. Por su parte, la República Popular China necesitaba nuevas fuentes de equipamiento militar de alta tecnología después de que Europa y los Estados Unidos impusieran embargos de armas a raíz de la masacre de la Plaza de Tiananmen.
En consecuencia, la década de 1990 vio varios enormes acuerdos de armas entre Moscú y Pekín. Uno de los más importantes involucró la venta, la concesión de licencias y la transferencia de tecnología del luchador multiusos "Flanker" Su-27 . El acuerdo dio a los chinos uno de los cazas de superioridad aérea más peligrosos del mundo, y dio a la industria de la aviación rusa un salvavidas.
Pero la era de los buenos sentimientos no pudo aguantar. Los detalles siguen siendo confusos y disputados, pero los rusos afirman que los chinos comenzaron a violar los términos de la licencia casi de inmediato, al instalar su propia aviónica en Flankers ( J-11, bajo la designación china ). Los chinos también comenzaron a desarrollar una variante del avión, en violación directa de los términos acordados. La apropiación de la tecnología rusa socavó la relación entre Rusia y China, haciendo que los rusos desconfiaran mucho más de transferir sus joyas de la corona al ejército chino.

J-31:
Incluso antes de que las fugas de Snowden establecieran un extenso espionaje industrial chino, los analistas estadounidenses sospechaban que China estaba robando información asociada con el F-35. La realidad probable de este robo quedó clara cuando la información sobre el caza sigiloso J-31 estuvo disponible. El J-31 se parece mucho a un F-35 bimotor , sin las capacidades VSTOL del F-35B.
Resultado de la imagen para J-31pñane
El J-31 también presumiblemente carece de gran parte de la aviónica avanzada que tiene el potencial de hacer al F-35 un luchador devastador. Sin embargo, el J-31 puede eventualmente operar desde portaaviones y competir potencialmente con el Joint Strike Fighter en el mercado de exportación.

UAVs:

En 2010, China quedó muy rezagada con respecto a Estados Unidos en tecnología de vehículos aéreos no tripulados (UAV). Desde entonces, los chinos se han puesto al día y ahora están produciendo drones capaces de competir con modelos estadounidenses en el mercado internacional de armas. ¿Cómo los chinos alcanzaron tan rápido?
Resultado de la imagen para UAV clon chino
Según  la inteligencia de los EE. UU. , Los piratas informáticos chinos se apropiaron de la tecnología de varias fuentes, incluido el gobierno de EE. UU. Y las empresas privadas (General Atomics) asociadas con la producción de UAV. Los vehículos aéreos no tripulados más nuevos de China se parecen mucho a los aviones de EE. UU. Visualmente y en rendimiento, lo que representa un tiempo extraordinario para la industria de la aviación de China.

Tecnología de visión nocturna:

Resultado de imagen para visión nocturna + chinaDespués de la guerra de Vietnam, el ejército de los Estados Unidos decidió que invertiría mucho en un esfuerzo por "ser el propietario de la noche". Esto llevó a avances importantes en la tecnología de visión nocturna, incluido el equipo que permitía a los soldados individuales, vehículos blindados y aviones ver y luchar en la oscuridad Este equipo le ha dado a los Estados Unidos una gran ventaja en varios conflictos desde la década de 1980.


China está tratando de poner fin a esta ventaja, y ha orientado algunos de sus esfuerzos de espionaje hacia la adquisición y replicación de la tecnología estadounidense en esta área. Esto ha incluido algunos robos cibernéticos, pero también varias operaciones de estilo antiguo en las que los empresarios chinos adquirieron ilegalmente tecnología controlada por exportaciones de compañías estadounidenses.

El último salvo:

Los Estados Unidos se han vuelto cada vez más agresivos al frenar o detener los esfuerzos de espionaje industrial de China. Esto ha incluido acusaciones de oficiales de EPL, amplias condenas al espionaje chino y represalias dirigidas contra algunas empresas chinas. Pero dados los extensos contactos comerciales entre China y Estados Unidos, detener el flujo de tecnología es virtualmente imposible. Además, China ha desarrollado una gran economía tecnológica innovadora por derecho propio. De hecho, a medida que la tecnología china alcanza a los estadounidenses (y en algunos casos supera al ruso) podemos ver a los chinos enfrentando los mismos problemas con el espionaje extranjero .

miércoles, 3 de abril de 2019

El espionaje británico que impidió que Argentina ganara la Guerra de las Malvinas

(Sputnik) - El éxito de los misiles Exocet utilizados por la Armada Argentina en el comienzo de la Guerra de las Malvinas había alarmado al Reino Unido, que inició una misión secreta para impedir la 'triangulación' que le permitiría a los argentinos hacerse de más misiles comprados por Perú.
Resultado de imagen para El espionaje británico que impidió que Argentina ganara la Guerra de las Malvinas
Con el uso de cinco misiles Exocet en el comienzo de la Guerra de las Malvinas de 1982, Argentina había logrado revertir el curso del enfrentamiento con las fuerzas británicas, que habían hundido el buque ARA General Belgrano el 2 de mayo, un mes después del desembarco de las tropas de Buenos Aires en el archipiélago austral.

Los misiles Exocet fueron elaborados a mediados de los 1970 por la empresa francesa Aérospatiale. Su principal innovación era su capacidad de desplazarse a tan solo 10 metros de altitud, logrando volverse indetectables para el objetivo.

Tras una primera versión destinada a ser lanzada desde el mar, el modelo AM.39 permitía ser disparado desde un avión. En 1981, meses antes de que se desatara el conflicto en Malvinas, la Armada Argentina adquirió en Francia unos 14 misiles del tipo AM.39, además de 14 aviones de combate Super Étendard, capaces de dispararlos.

La entrega de los misiles no fue inmediata por lo que, cuando comenzó la guerra, Argentina contaba únicamente con cinco. El primero fue utilizado el 4 de mayo, cuando un avión argentino disparó dos misiles e impactó al buque inglés HMS Sheffield. La nave británica no explotó pero se incendió y acabó hundiéndose horas después.
Un misil Exocet AM 39 en exhibición
Un misil Exocet AM 39 en exhibición

Otros dos misiles Exocet fueron utilizados por Argentina para hundir el portacontenedores 'SS Atlantic Conveyor', utilizado en el conflicto como un portaaviones.  El quinto misil fue utilizado contra el 'HMS Invincible', otro portaaviones que resultó dañado en el ataque.

Convencida de la fortaleza de los misiles, Argentina comenzó a hacer rápidas gestiones para obtener nuevos Exocet. Sin embargo, el apoyo de Francia al Reino Unido hizo que Argentina no pudiera obtener más misiles de Aérospatiale.

Argentina había encomendado a su capitán de navío Carlos Corti, instalado en París, continuar las gestiones para obtener los misiles de una forma u otra. Ya con Argentina buscando recurrir al mercado negro, la afinidad entre los altos rangos militares de Argentina y Perú abrió la posibilidad a una operación de 'triangulación'.

Perú ya había ordenado a Francia el envío de ocho misiles Exocet. Por ese motivo, y a partir del apoyo de Perú al reclamo argentino sobre las islas, el país austral convenció al Gobierno de Fernando Belaúnde Terry de adelantar la compra de los misiles para derivarlos luego, de forma secreta, hacia la Argentina.

En esa operación intervinieron el general José Espinoza, agregado aéreo de la embajada peruana en EEUU, y su agregado adjunto, el coronel Oswaldo Espinoza. Este último fue quien debió viajar a París para, tras reunirse en forma secreta con emisarios argentinos, inspeccionar los misiles que presuntamente adquiriría su país.

Sin embargo, los servicios secretos del Reino Unido y de Francia ya tenían elementos para sospechar que el armamento tenía como destino final la Guerra de las Malvinas. La inteligencia de ambos países había logrado establecer que detrás de las negociaciones por los misiles estaba el capitán Corti. Así, el precio de los doce misiles se cuadruplicó abruptamente y la empresa vendedora modificó unilateralmente las condiciones para dilatar la entrega.

El peruano Espinoza debió regresar a Washington sin cerrar el negocio. Los misiles nunca llegaron a ser embarcados a Perú, que tiempo después culparía a sus dos representantes militares en EEUU por el fracaso de la operación.

El espionaje británico vinculado a la Guerra de las Malvinas no se detendría y, tal como recogió el historiador y expolítico británico Rubert Allason en el libro 'La guerra secreta por las Malvinas' —editado en 1997 bajo el seudónimo 'Nigel West'- incluiría también al traficante Anthony Divall, cuya misión fue estafar a Argentina con la compra de otros supuestos 30 misiles Exocet.

lunes, 18 de marzo de 2019

La inexplicable falla de Migraciones que permitió el ingreso de los iraníes con pasaportes falsos

El sospechoso detenido(La Nación) - Una inexplicable falla de un operador de Migraciones franqueó la entrada al país a la pareja de iraníes detenida el viernes a la noche, cuya identidad todavía no pudo ser confirmada y cuyas intenciones aún son un misterio inextricable.

Fuentes de la investigación confirmaron a LA NACION que Sajjad Naserani, que dijo ser fotógrafo y tener 27 años, y Mahsoreh Sabzali, de 30, supuestamente ingeniera y arquitecta, presentaron en uno de los puestos migratorios, el 12 de este mes, sendos pasaportes a nombre de Netanel Toledano y Rivka Toledano, ambos israelíes.

Al operador de Migraciones el sistema le alertó instantáneamente que sus pasaportes habían sido denunciados como robados en Jerusalén; eran originales, pero ahora contenían datos falseados.

No obstante, y aunque, según dijeron calificadas fuentes gubernamentales, eso bastaba para disponer que la pareja fuera demorada y quedara a disposición de la Policía de Seguridad Aeroportuaria, el operador les permitió el ingreso al país debido a que el sistema, a través de las huellas dactilares, no arrojó que los sospechosos visitantes tuvieran antecedentes o figuraran en alguna lista de presuntos terroristas en cualquiera de las agencias de inteligencia internacionales.

La mujer arrestadaFoto: La mujer arrestada

Calificadas fuentes de la causa dijeron a LA NACIÓN que fue allanada la casa del agente migratorio que les permitió el paso a los dos sospechosos. En el lugar no se encontró ningún indicio que lo vincule con los iraníes o con cualquier situación parecida al terrorismo, se explicó.

La aparición de los pasaportes robados en la Argentina también fue advertida por Interpol, ya que el sistema I24-7 lo reportó en cuanto ocurrió. No obstante, la situación fue puesta en conocimiento de la Justicia recién el jueves 14, luego de las corroboraciones hechas por Interpol Jerusalén. Desde entonces, 80 brigadas de la Policía Federal se lanzaron a buscar a los sospechosos, que pasaron por tres hoteles (en uno estuvieron 12 horas, en otro, 24) hasta que llegaron al apart hotel de Lavalle al 3000, en la zona del Abasto, donde agentes del Departamento Unidad de Investigación Antiterrorista (DUIA) los detuvo el viernes a la noche.

A pesar de los nombres y las identidades que dieron, no existe ninguna constancia de que efectivamente sean iraníes y se llamen Naserani y Sabzali. Sus huellas dactilares no arrojaron ningún resultado en ninguna base de datos de aquellas que están interconectadas a través de los sistemas de cooperación internacional, como las que maneja Interpol.

Tampoco se pudo comprobar que, como dijeron, sean disidentes que escaparon de Irán hacia Turquía, de allí a Grecia (de donde los expulsaron por haber entrado ilegalmente) y luego, a España, donde -según su propio relato- compraron los cuatro pasaportes a los que les insertaron sus fotos. Usaron dos pasaportes para salir de España y otros dos para entrar en la Argentina.

Mostraron en uno de sus teléfonos (un iPhone) una imagen del presunto documento real de uno de ellos. Pero no dieron la clave para poder desbloquear el aparato. También dijeron tener el contacto de un abogado argentino, aunque por ahora no dieron su nombre.

La pareja será trasladada mañana a primera hora desde la Alcaidía de Interpol (en Cavia y Figueroa Alcorta) a los tribunales de Comodoro Py, donde serán puestos a disposición del juez federal Luis Rodríguez, que intentará tomarles declaración justo el día que se conmemora el 27° aniversario del atentado terrorista contra la embajada de Israel en Buenos Aires.

viernes, 8 de marzo de 2019

Las ambiciones de Rusia en África

Por Peter Brookes - The National Interest - Tradución Desarrollo y Defensa
Muchos de los movimientos de Moscú en el continente africano reflejan el deseo del presidente Vladimir Putin de devolver a su país al estado de gran potencia.
Con todos los problemas que Moscú está causando en Europa, Oriente Medio, control de armas y el ciberespacio, no es de extrañar que sus actividades igualmente preocupantes en África no reciban mucha tinta.

Eso debería cambiar. Muchos de los movimientos de Moscú en África reflejan el resurgimiento de la política exterior de Rusia bajo el mandato del presidente Vladimir Putin y su deseo de devolver a su país al estado de gran potencia.

Primero, está el cálculo político global. África representa alrededor del 25 por ciento de los países del mundo. Sin duda, Rusia no sería el primer partido (por ejemplo, China) que intentará crear un bloque de poder político a partir de sus distintas naciones para ayudar a apoyar los intereses nacionales de Moscú en las Naciones Unidas y otras instituciones internacionales.

Al competir con el Este (por ejemplo, China e India) y el Oeste (por ejemplo, América y Europa) en África, Rusia parece empeñada en convertirse en un jugador político poderoso en el vasto continente estratégico.

Pero no es solo política.   Como uno de los principales actores mundiales de la energía, Rusia claramente tiene un interés económico en los temas energéticos de África. Para Rusia, los productores africanos de energía son competidores en los campos de petróleo y gas natural y socios potenciales en la construcción de plantas de energía nuclear . Lo mismo es cierto para productos importantes como los diamantes, que se producen de forma única y/o abundante en África.

En el ámbito político y económico, los diplomáticos y empresarios estadounidenses pueden competir bien con sus homólogos rusos en África. Pero desde una perspectiva de interés nacional de los EE. UU., el compromiso de seguridad de Rusia en el continente es desconcertante.

Por supuesto, Rusia ha vendido armas, y entrenado, a los servicios de seguridad de los estados africanos durante muchos años, tal vez especialmente en los últimos tiempos en la República Centroafricana . Tiene personal de mantenimiento de la paz de las Naciones Unidas en África, sin mencionar los intereses antiterroristas que existen. Pero eso no es todo.

Rusia podría estar en camino de establecer una base naval en Sudán, que se encuentra a lo largo de la costa occidental de la estratégica vía fluvial del Mar Rojo. Según se informa, las dos naciones han firmado un borrador de acuerdo de acceso a puertos para buques de guerra.

Según el jefe del comité de defensa del parlamento sudanés, el mayor general Al-Hadi Adam: se está discutiendo la fecha de la llamada portuaria [rusa] solicitada . Será aprobado si los dos países hacen un acuerdo. Este acuerdo allanará el camino para más acuerdos y una mayor cooperación. Posiblemente una base rusa en el Mar Rojo ".  

Ya en noviembre de 2017, el presidente sudanés Omar al-Bashir ha estado hablando con Putin sobre el aumento de los lazos militares, la protección contra la agresión de los Estados Unidos y, según informes, ha hablado de una base rusa en Sudán.

A esto, agregue el otoño pasado la noticia de que Rusia está buscando establecer una base logística en Eritrea, que también se encuentra en las orillas del Mar Rojo (al sur de Sudán) y cerca del estrecho de Bab el-Mandeb que conduce al Cuerno de África y el mar arábigo.

Si bien los funcionarios rusos y eritreos no han dicho mucho sobre el propósito de la base más allá del comercio y el desarrollo, las instalaciones militares extranjeras no son desconocidas en Eritrea. Asmara permitió a los Emiratos Árabes Unidos establecer una base naval y aérea allí.

También es preocupante el interés de Rusia en Libia , un país atrapado en una guerra civil. Si bien los problemas energéticos de Libia son de interés para Moscú, existe la preocupación de que Rusia también esté interesada en las bases militares en Libia, que se encuentra estratégicamente ubicada en el norte de África a lo largo del mar Mediterráneo.

La pregunta es: "¿Y qué?". Bueno, imagine esto: a través de acuerdos diplomáticos, el ruso pone un número limitado de bases, incluso instalaciones civiles y / o militares que están tripuladas y equipadas pero que pueden aumentarse rápidamente, en Sudán, Eritrea y Libia.

Las bases en Sudán y Eritrea potencialmente permitirían a Moscú recopilar información e interferir con el envío a través del Mar Rojo entre el Mar Mediterráneo y el Mar Arábigo. Esto incluiría buques de guerra estadounidenses que navegan hacia o desde el Golfo Pérsico y el Océano Índico.

En Libia, esto potencialmente permitiría a Rusia proyectar el poder aéreo y naval en el Mar Mediterráneo a través del flanco sur de la OTAN, aumentando su presencia en el Mediterráneo oriental en sus bases aéreas y navales en Siria.     

Por supuesto, no todos los acuerdos que proponen los políticos se concluyen o se llevan a cabo debido a una variedad de razones, desde lo financiero a lo cultural; de hecho, puede que nunca haya bases militares rusas en Sudán y Eritrea, o Libia.

Pero la posibilidad de estos desarrollos, incluso si son incipientes, es desconcertante, considerando la importancia estratégica del Mediterráneo y los mares rojos para los intereses nacionales estadounidenses y los de nuestros aliados y socios.

Rusia es un problema para los Estados Unidos en muchos lugares y en muchos temas. Ahora, desafortunadamente, debe agregar África a esa lista cada vez más larga.

Irán y China refuerzan su ofensiva cibernética contra Estados Unidos

En el caso de los hackers chinos, los objetivos comerciales y el espionaje industrial son la norma (Getty Images)
(Infobae.com) - Hackers vinculados a ambos gobiernos han lanzado una nueva ola de ciberataques contra empresas estratégicas y agencias gubernamentales del país, luego de que Washington iniciara un conflicto comercial con Beijing y se retirara del acuerdo nuclear con Teherán.

En el caso de los hackers chinos, los objetivos comerciales y el espionaje industrial son la norma (Getty Images)

Hackers de China e Irán han renovado en los últimos tiempos sus ofensivas cibernéticas contra blancos en los Estados Unidos, de acuerdo a expertos privados y funcionarios del gobierno consultados por el periódico The New York Times.

Se han detectado ciberataques contra docenas de bancos, empresas y agencias gubernamentales en los Estados Unidos provenientes de Irán, de acuerdo a siete funcionarios y analistas que permanecen en el anonimato, un auge que se cree ha sido potenciado por la salida del acuerdo nuclear de 2015 ordenada el año pasado por el presidente Donald Trump, que dio inicio a una escalada de tensiones entre Washington y Teherán.

Por su parte hackers chinos han renovado su ofensiva para robar secretos militares e industriales de agencias militares y empresas tecnológicas, de acuerdo a nueve agentes de inteligencia, investigadores privados y abogados, hecho que a su vez ha sido vinculado a la guerra comercial encarada desde comienzos de 2018 por Estados Unidos

Muchos de los funcionarios consultados pertenecen a la Agencia Nacional de Seguridad, mientras que el grueso de los reportes privados provienen de la empresa de ciberseguridad FireEye, señaló el New York times.
Los hackers iraníes se han concentrado en objetivos estratégicos y militares (Getty Images)
Los hackers iraníes se han concentrado en objetivos estratégicos y militares (Getty Images).

En el caso de los ataques iraníes, su peligrosidad fue tal que promovieron una directiva del Departamento de Seguridad Nacional lanzada durante el "shutdown", o cierre de gobierno ocurrido en enero.

China y el espionaje industrial

Entre las empresas atacadas por hackers chinos a la búsqueda de secretos industriales se encuentran Boeing, fabricante líder mundial en aviones comerciales y militares; General Electric Aviation, proveedor líder en partes aeronáuticas y motores;  y T-Mobile, empresa de telecomunicaciones de origen alemán. No se sabe si los ataques fueron exitosos.

El fenómeno del ciberespionaje industrial, que incluye el robo de secretos y patentes para luego potenciar industrias chinas, ha sido una constante en las relaciones entre Beijing y Washington pero lo cierto es que se había reducido considerablemente durante el gobierno del anterior presidente estadounidense, Barack Obama.

Obama había llegado incluso a firmar un acuerdo con el presidente chino, Xi Jinping, para limitar estas acciones de hackers.
El ex presidente de Estados Unidos Barack Obama junto al mandatario chino Xi Jinping. Ambos líderes mantenían un acuerdo para limitar los ciberataques que parece haberse roto (AFP)
El ex presidente de Estados Unidos Barack Obama junto al mandatario chino Xi Jinping. Ambos líderes mantenían un acuerdo para limitar los ciberataques que parece haberse roto (AFP).

Pero desde la llegada de Trump a la Casa Blanca y el inicio de la guerra comercial con China, una serie de tarifas diseñadas para proteger industrias estadounidenses, el acuerdo parece haberse roto.

De acuerdo a las fuentes citadas por el New York Times, la situación parece haber vuelto atrás unos cinco años y una vez más hackers apoyados por los gobiernos de China e Irán, así como también por Rusia, están lanzando ola tras ola de ataques con la intención de robar información o simplemente generar caos.

La diferencia actual es que los ataques parecen más sofisticados, como si los países hubieran aprovechado el cese temporal, que también incluyó a las actividades rusas por el entendimiento entre Obama y el entonces presidente Dmitri Medvédev, para prepararse ante la eventualidad de un reanudamiento de las tensiones. Y eso parece haber ocurrido.

Rusia sigue siendo, de hecho, la mayor amenaza en términos de volumen y calidad de los ciberataques, que no se limitan al robo de secretos sino que incluyen el ingreso forzado a las redes de la infraestructura estratégica de Estados Unidos, como sus plantas nucleares, y también la injerencia en procesos electorales.
Algunos ciberataques han apuntado en el pasado contra la infraestructura energética estadounidense. En la foto la planta nuclear de St. Lucie, en Florida
Algunos ciberataques han apuntado en el pasado contra la infraestructura energética estadounidense. En la foto la planta nuclear de St. Lucie, en Florida

China, en cambio, parece más concentrada en los ataques motivados por cuestiones comerciales, esperando poder potenciar su economía y sus planes de desarrollo mediante el robo de tecnología y conocimientos estadounidenses.

Adam Segal, director del programa en ciberespacio en el Consejo de Relaciones Exteriores, dijo al New York Times que los esfuerzos chinos se concentran en "abastecer la demanda de su plan quinquenal de desarrollo económico". Aunque no descartó que los ataques también recolectan información por razones militares y en preparación ante un futuro conflicto.

Los ataques chinos no se limitan a Estados Unidos, y el fabricante de aviones europeo Airbus y la empresa de internet noruega Visma han sido también víctimas.

Irán y los objetivos militares

Los hackers vinculados al régimen de Irán, por otro lado, parecen motivados casi exclusivamente por razones militares y estratégicas y han apuntado contra agencia gubernamentales y empresas de telecomunicaciones, las cuales funcionan como puerta de entrada a miles de compañías y agencias.
Monica Witt, ex agente de inteligencia estadounidense acusada de espiar para Irán (FBI)
Monica Witt, ex agente de inteligencia estadounidense acusada de espiar para Irán (FBI)

También se detectaron ataques persas en 12 países europeos y en numerosos sitios en el Golfo Pérsico.

Específicamente los iraníes han atacado blancos en fuerzas policiales, agencias de inteligencia y ministerios. Analistas de la firma FireEye alegan que estos blancos indican una "clásica campaña estatal de espionaje" y no el accionar de un grupo criminal en búsqueda de ganar dinero.

Las autoridades estadounidenses se han tomado seriamente la amenaza persa y se impusieron sanciones en dos empresas iraníes, New Horizon Organization y Net Peygard Samavat Company, dedicadas a organizar eventos para recolectar información y reclutar posibles agentes.

Uno de estos fue la ex especialistas en inteligencia de la Fuerza Aérea de Estados Unidos, Monica Witt, recientemente acusada de espionaje.

Qué secretos militares buscaban robar los hackers chinos que atacaron a 27 universidades de Estados Unidos

Los ciberataques fueron atribuidos al grupo Mudcarp, vinculado a China (Tomohiro Ohsumi/Getty Images)
(Infobae.com) - El intento fue reportado por la firma iDefense y se enmarca en una campaña a gran escala de robo de información por parte de agentes vinculados a Beijing. En esta ocasión fueron detrás de dos elementos centrales en el desarrollo de submarinos.

Los ciberataques fueron atribuidos al grupo Mudcarp, vinculado a China (Tomohiro Ohsumi/Getty Images)

Al menos 27 universidades estadounidenses, incluyendo la Universidad de Washington y el Instituto de Tecnología de Massachusetts (MIT), fueron atacadas en 2018 por criminales informáticos chinos organizados en el grupo Mudcarp, de acuerdo al informe publicado el martes por iDefense.

Se trata del último de una serie de ciberataques lanzados por hackers vinculados al gobierno de China contra empresas e instituciones de Estados Unidos en búsqueda de secretos industriales e información, una práctica que se potenció en 2018 debido al conflicto comercial entre Washington y Beijing y tras una tregua acordada en 2015.

Pero el ciberataque masivo a las universidades tenía un objetivo más allá de proveer conocimientos y patentes a la economía china.
Un submarino Tipo-94 clase “Jin”, el más poderoso buque de este tipo en la Armada china. Sólo hay cuatro desplegados (CRS by Navy Office of Legislative Affairs)
Un submarino Tipo-94 clase “Jin”, el más poderoso buque de este tipo en la Armada china. Sólo hay cuatro desplegados (CRS by Navy Office of Legislative Affairs)

Buscaban secretos militares, y específicamente tecnologías relacionadas a la construcción y operación de submarinos.

De acuerdo al informe de iDefense, unidad de inteligencia de seguridad cibernética de Accenture Security, y a un reporte anterior del Wall Street Journal, el ataque de Mudcarp se concentró en empresas e instituciones educativas y de investigación vinculados al Departamento de Defensa de Estados Unidos para el desarrollo de tecnologías muy específicas en torno a la flota de submarinos.

Tal es el caso del Instituto Oceanográfico Woods Hole, vinculado a la Marina de Estados Unidos, que mantiene relaciones y cooperación con numerosas casas de altos estudios en el país, de acuerdo a la BBC.
Los hackers chinos están buscando la tecnología estadounidense para el lanzamiento de misiles desde submarinos.  En la foto, un ensayo norcoreano (KNCA/Reuters)
Los hackers chinos están buscando la tecnología estadounidense para el lanzamiento de misiles desde submarinos.  En la foto, un ensayo norcoreano (KNCA/Reuters)

En especial dos elementos captaron la atención de los hackers. En primer lugar toda la tecnología utilizada para el lanzamiento de misiles balísticos desde un submarino sumergido. Y en segundo lugar todo lo referido al desarrollo de vehículos autónomos que pueden operar bajo el mar.

La táctica de Mudcarp, grupo también conocido como Temp.Periscope y Leviathan, se centró en el "phishing", mensajes enviados de remitentes aparentemente legítimos que en realidad esconden un virus o programa malicioso que infecta la computadora de quien cae en la trampa.

En esta ocasión, se trató de correos electrónicos enviados a las universidades de parte de, precisamente, otras universidades, pero que en realidad era un engaño y un vehículo para el malware que permitió a los hackers el acceso a las redes.
Otro objetivo de los hackers es la tecnología para el desarrollo de submarinos autónomos no tripulados. En la foto un Pantera Plus de fabricación rusa
Otro objetivo de los hackers es la tecnología para el desarrollo de submarinos autónomos no tripulados. En la foto un Pantera Plus de fabricación rusa

El reporte de iDefense coincide en sus conclusiones con el publicado tiempo atrás por la empresa de ciberseguridad estadounidense FireEye, la cual también alertó sobre una ola de ciberataques de hackers chinos con el objetivo de obtener tecnologías navales.

FireEye atribuyó esos ataques al grupo APT 40, también compuesto por hackers chinos, y aseguró que éstos comenzaron varios años atrás.

Una flota vieja, pero en crecimiento

La fuerza de submarinos del Ejército Popular de Liberación de China consta de poco más de 60 unidades, de acuerdo International Institute for Strategic Studies (IISS), aunque en la mayoría de los casos se trata de buques viejos de propulsión convencional con motores diésel.
El USS Michigan, un submarino de la clase “Ohio”. La armada de Estados Unidos posee 14 de estos buques de propulsión nuclear y capacidad de lanzamiento de misiles balísticos (Reuters)
El USS Michigan, un submarino de la clase “Ohio”. La Armada de Estados Unidos posee 14 de estos buques de propulsión nuclear y capacidad de lanzamiento de misiles balísticos (Reuters)

Sólo 13 submarinos del total tienen propulsión nuclear, y apenas cuatro de estos poseen la capacidad de lanzar misiles balísticos bajo el agua, una de las tecnologías que los hackers chinos están intentando obtener de Estados Unidos.

Se trata de los Tipo-94, o clase Jin, las armas navales más poderosas de Beijing por su capacidad de disparar misiles nucleares, permitiendo a China alcanzar la llamada "triada nuclear": medios de lanzamiento terrestres, marítimos y aéreos de estas armas de destrucción masiva.

En comparación, Estados Unidos despliega un total de 65 submarinos de propulsión nuclear, 14 de los cuales tienen la capacidad de lanzar misiles nucleares.

China ha aumentado el número de ciberataques contra empresas e instituciones de Estados Unidos, a la búsqueda de información y secretos industriales (Getty Images)
China ha aumentado el número de ciberataques contra empresas e instituciones de Estados Unidos, a la búsqueda de información y secretos industriales (Getty Images)

Una fuerte apuesta basada en el robo de información

China viene apostando desde hace mucho por dos importantes iniciativas de desarrollo económico y expansión de su influencia. Una es la llamada "Un cinturón, un camino" por la cual espera conectar Europa y Oriente por tierra y mar a través de la construcción de caminos y vías. Esta "nueva ruta de la seda", como se la conoce, consiste en un ambicioso plan de expansión comercial que ya está generando tensiones con otras potencias.

Especialmente debido a su faceta de "cinturón" marítimo, China está interesada en obtener secretos sobre las capacidades navales de sus adversarios, como señaló Ewan Lawson, del Royal United Services Institute, a la BBC.

La otra es "Made in China 2025", un plan estratégico que busca desarrollar industrias avanzadas en el país y dejar atrás la fabricación de manufacturas baratas. En este caso la campaña de ciberataques parece apuntar a obtener tecnologías de punta desde Occidente.
Related Posts Plugin for WordPress, Blogger...