Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas

lunes, 18 de marzo de 2019

La inexplicable falla de Migraciones que permitió el ingreso de los iraníes con pasaportes falsos

El sospechoso detenido(La Nación) - Una inexplicable falla de un operador de Migraciones franqueó la entrada al país a la pareja de iraníes detenida el viernes a la noche, cuya identidad todavía no pudo ser confirmada y cuyas intenciones aún son un misterio inextricable.

Fuentes de la investigación confirmaron a LA NACION que Sajjad Naserani, que dijo ser fotógrafo y tener 27 años, y Mahsoreh Sabzali, de 30, supuestamente ingeniera y arquitecta, presentaron en uno de los puestos migratorios, el 12 de este mes, sendos pasaportes a nombre de Netanel Toledano y Rivka Toledano, ambos israelíes.

Al operador de Migraciones el sistema le alertó instantáneamente que sus pasaportes habían sido denunciados como robados en Jerusalén; eran originales, pero ahora contenían datos falseados.

No obstante, y aunque, según dijeron calificadas fuentes gubernamentales, eso bastaba para disponer que la pareja fuera demorada y quedara a disposición de la Policía de Seguridad Aeroportuaria, el operador les permitió el ingreso al país debido a que el sistema, a través de las huellas dactilares, no arrojó que los sospechosos visitantes tuvieran antecedentes o figuraran en alguna lista de presuntos terroristas en cualquiera de las agencias de inteligencia internacionales.

La mujer arrestadaFoto: La mujer arrestada

Calificadas fuentes de la causa dijeron a LA NACIÓN que fue allanada la casa del agente migratorio que les permitió el paso a los dos sospechosos. En el lugar no se encontró ningún indicio que lo vincule con los iraníes o con cualquier situación parecida al terrorismo, se explicó.

La aparición de los pasaportes robados en la Argentina también fue advertida por Interpol, ya que el sistema I24-7 lo reportó en cuanto ocurrió. No obstante, la situación fue puesta en conocimiento de la Justicia recién el jueves 14, luego de las corroboraciones hechas por Interpol Jerusalén. Desde entonces, 80 brigadas de la Policía Federal se lanzaron a buscar a los sospechosos, que pasaron por tres hoteles (en uno estuvieron 12 horas, en otro, 24) hasta que llegaron al apart hotel de Lavalle al 3000, en la zona del Abasto, donde agentes del Departamento Unidad de Investigación Antiterrorista (DUIA) los detuvo el viernes a la noche.

A pesar de los nombres y las identidades que dieron, no existe ninguna constancia de que efectivamente sean iraníes y se llamen Naserani y Sabzali. Sus huellas dactilares no arrojaron ningún resultado en ninguna base de datos de aquellas que están interconectadas a través de los sistemas de cooperación internacional, como las que maneja Interpol.

Tampoco se pudo comprobar que, como dijeron, sean disidentes que escaparon de Irán hacia Turquía, de allí a Grecia (de donde los expulsaron por haber entrado ilegalmente) y luego, a España, donde -según su propio relato- compraron los cuatro pasaportes a los que les insertaron sus fotos. Usaron dos pasaportes para salir de España y otros dos para entrar en la Argentina.

Mostraron en uno de sus teléfonos (un iPhone) una imagen del presunto documento real de uno de ellos. Pero no dieron la clave para poder desbloquear el aparato. También dijeron tener el contacto de un abogado argentino, aunque por ahora no dieron su nombre.

La pareja será trasladada mañana a primera hora desde la Alcaidía de Interpol (en Cavia y Figueroa Alcorta) a los tribunales de Comodoro Py, donde serán puestos a disposición del juez federal Luis Rodríguez, que intentará tomarles declaración justo el día que se conmemora el 27° aniversario del atentado terrorista contra la embajada de Israel en Buenos Aires.

viernes, 8 de marzo de 2019

Las ambiciones de Rusia en África

Por Peter Brookes - The National Interest - Tradución Desarrollo y Defensa
Muchos de los movimientos de Moscú en el continente africano reflejan el deseo del presidente Vladimir Putin de devolver a su país al estado de gran potencia.
Con todos los problemas que Moscú está causando en Europa, Oriente Medio, control de armas y el ciberespacio, no es de extrañar que sus actividades igualmente preocupantes en África no reciban mucha tinta.

Eso debería cambiar. Muchos de los movimientos de Moscú en África reflejan el resurgimiento de la política exterior de Rusia bajo el mandato del presidente Vladimir Putin y su deseo de devolver a su país al estado de gran potencia.

Primero, está el cálculo político global. África representa alrededor del 25 por ciento de los países del mundo. Sin duda, Rusia no sería el primer partido (por ejemplo, China) que intentará crear un bloque de poder político a partir de sus distintas naciones para ayudar a apoyar los intereses nacionales de Moscú en las Naciones Unidas y otras instituciones internacionales.

Al competir con el Este (por ejemplo, China e India) y el Oeste (por ejemplo, América y Europa) en África, Rusia parece empeñada en convertirse en un jugador político poderoso en el vasto continente estratégico.

Pero no es solo política.   Como uno de los principales actores mundiales de la energía, Rusia claramente tiene un interés económico en los temas energéticos de África. Para Rusia, los productores africanos de energía son competidores en los campos de petróleo y gas natural y socios potenciales en la construcción de plantas de energía nuclear . Lo mismo es cierto para productos importantes como los diamantes, que se producen de forma única y/o abundante en África.

En el ámbito político y económico, los diplomáticos y empresarios estadounidenses pueden competir bien con sus homólogos rusos en África. Pero desde una perspectiva de interés nacional de los EE. UU., el compromiso de seguridad de Rusia en el continente es desconcertante.

Por supuesto, Rusia ha vendido armas, y entrenado, a los servicios de seguridad de los estados africanos durante muchos años, tal vez especialmente en los últimos tiempos en la República Centroafricana . Tiene personal de mantenimiento de la paz de las Naciones Unidas en África, sin mencionar los intereses antiterroristas que existen. Pero eso no es todo.

Rusia podría estar en camino de establecer una base naval en Sudán, que se encuentra a lo largo de la costa occidental de la estratégica vía fluvial del Mar Rojo. Según se informa, las dos naciones han firmado un borrador de acuerdo de acceso a puertos para buques de guerra.

Según el jefe del comité de defensa del parlamento sudanés, el mayor general Al-Hadi Adam: se está discutiendo la fecha de la llamada portuaria [rusa] solicitada . Será aprobado si los dos países hacen un acuerdo. Este acuerdo allanará el camino para más acuerdos y una mayor cooperación. Posiblemente una base rusa en el Mar Rojo ".  

Ya en noviembre de 2017, el presidente sudanés Omar al-Bashir ha estado hablando con Putin sobre el aumento de los lazos militares, la protección contra la agresión de los Estados Unidos y, según informes, ha hablado de una base rusa en Sudán.

A esto, agregue el otoño pasado la noticia de que Rusia está buscando establecer una base logística en Eritrea, que también se encuentra en las orillas del Mar Rojo (al sur de Sudán) y cerca del estrecho de Bab el-Mandeb que conduce al Cuerno de África y el mar arábigo.

Si bien los funcionarios rusos y eritreos no han dicho mucho sobre el propósito de la base más allá del comercio y el desarrollo, las instalaciones militares extranjeras no son desconocidas en Eritrea. Asmara permitió a los Emiratos Árabes Unidos establecer una base naval y aérea allí.

También es preocupante el interés de Rusia en Libia , un país atrapado en una guerra civil. Si bien los problemas energéticos de Libia son de interés para Moscú, existe la preocupación de que Rusia también esté interesada en las bases militares en Libia, que se encuentra estratégicamente ubicada en el norte de África a lo largo del mar Mediterráneo.

La pregunta es: "¿Y qué?". Bueno, imagine esto: a través de acuerdos diplomáticos, el ruso pone un número limitado de bases, incluso instalaciones civiles y / o militares que están tripuladas y equipadas pero que pueden aumentarse rápidamente, en Sudán, Eritrea y Libia.

Las bases en Sudán y Eritrea potencialmente permitirían a Moscú recopilar información e interferir con el envío a través del Mar Rojo entre el Mar Mediterráneo y el Mar Arábigo. Esto incluiría buques de guerra estadounidenses que navegan hacia o desde el Golfo Pérsico y el Océano Índico.

En Libia, esto potencialmente permitiría a Rusia proyectar el poder aéreo y naval en el Mar Mediterráneo a través del flanco sur de la OTAN, aumentando su presencia en el Mediterráneo oriental en sus bases aéreas y navales en Siria.     

Por supuesto, no todos los acuerdos que proponen los políticos se concluyen o se llevan a cabo debido a una variedad de razones, desde lo financiero a lo cultural; de hecho, puede que nunca haya bases militares rusas en Sudán y Eritrea, o Libia.

Pero la posibilidad de estos desarrollos, incluso si son incipientes, es desconcertante, considerando la importancia estratégica del Mediterráneo y los mares rojos para los intereses nacionales estadounidenses y los de nuestros aliados y socios.

Rusia es un problema para los Estados Unidos en muchos lugares y en muchos temas. Ahora, desafortunadamente, debe agregar África a esa lista cada vez más larga.

Irán y China refuerzan su ofensiva cibernética contra Estados Unidos

En el caso de los hackers chinos, los objetivos comerciales y el espionaje industrial son la norma (Getty Images)
(Infobae.com) - Hackers vinculados a ambos gobiernos han lanzado una nueva ola de ciberataques contra empresas estratégicas y agencias gubernamentales del país, luego de que Washington iniciara un conflicto comercial con Beijing y se retirara del acuerdo nuclear con Teherán.

En el caso de los hackers chinos, los objetivos comerciales y el espionaje industrial son la norma (Getty Images)

Hackers de China e Irán han renovado en los últimos tiempos sus ofensivas cibernéticas contra blancos en los Estados Unidos, de acuerdo a expertos privados y funcionarios del gobierno consultados por el periódico The New York Times.

Se han detectado ciberataques contra docenas de bancos, empresas y agencias gubernamentales en los Estados Unidos provenientes de Irán, de acuerdo a siete funcionarios y analistas que permanecen en el anonimato, un auge que se cree ha sido potenciado por la salida del acuerdo nuclear de 2015 ordenada el año pasado por el presidente Donald Trump, que dio inicio a una escalada de tensiones entre Washington y Teherán.

Por su parte hackers chinos han renovado su ofensiva para robar secretos militares e industriales de agencias militares y empresas tecnológicas, de acuerdo a nueve agentes de inteligencia, investigadores privados y abogados, hecho que a su vez ha sido vinculado a la guerra comercial encarada desde comienzos de 2018 por Estados Unidos

Muchos de los funcionarios consultados pertenecen a la Agencia Nacional de Seguridad, mientras que el grueso de los reportes privados provienen de la empresa de ciberseguridad FireEye, señaló el New York times.
Los hackers iraníes se han concentrado en objetivos estratégicos y militares (Getty Images)
Los hackers iraníes se han concentrado en objetivos estratégicos y militares (Getty Images).

En el caso de los ataques iraníes, su peligrosidad fue tal que promovieron una directiva del Departamento de Seguridad Nacional lanzada durante el "shutdown", o cierre de gobierno ocurrido en enero.

China y el espionaje industrial

Entre las empresas atacadas por hackers chinos a la búsqueda de secretos industriales se encuentran Boeing, fabricante líder mundial en aviones comerciales y militares; General Electric Aviation, proveedor líder en partes aeronáuticas y motores;  y T-Mobile, empresa de telecomunicaciones de origen alemán. No se sabe si los ataques fueron exitosos.

El fenómeno del ciberespionaje industrial, que incluye el robo de secretos y patentes para luego potenciar industrias chinas, ha sido una constante en las relaciones entre Beijing y Washington pero lo cierto es que se había reducido considerablemente durante el gobierno del anterior presidente estadounidense, Barack Obama.

Obama había llegado incluso a firmar un acuerdo con el presidente chino, Xi Jinping, para limitar estas acciones de hackers.
El ex presidente de Estados Unidos Barack Obama junto al mandatario chino Xi Jinping. Ambos líderes mantenían un acuerdo para limitar los ciberataques que parece haberse roto (AFP)
El ex presidente de Estados Unidos Barack Obama junto al mandatario chino Xi Jinping. Ambos líderes mantenían un acuerdo para limitar los ciberataques que parece haberse roto (AFP).

Pero desde la llegada de Trump a la Casa Blanca y el inicio de la guerra comercial con China, una serie de tarifas diseñadas para proteger industrias estadounidenses, el acuerdo parece haberse roto.

De acuerdo a las fuentes citadas por el New York Times, la situación parece haber vuelto atrás unos cinco años y una vez más hackers apoyados por los gobiernos de China e Irán, así como también por Rusia, están lanzando ola tras ola de ataques con la intención de robar información o simplemente generar caos.

La diferencia actual es que los ataques parecen más sofisticados, como si los países hubieran aprovechado el cese temporal, que también incluyó a las actividades rusas por el entendimiento entre Obama y el entonces presidente Dmitri Medvédev, para prepararse ante la eventualidad de un reanudamiento de las tensiones. Y eso parece haber ocurrido.

Rusia sigue siendo, de hecho, la mayor amenaza en términos de volumen y calidad de los ciberataques, que no se limitan al robo de secretos sino que incluyen el ingreso forzado a las redes de la infraestructura estratégica de Estados Unidos, como sus plantas nucleares, y también la injerencia en procesos electorales.
Algunos ciberataques han apuntado en el pasado contra la infraestructura energética estadounidense. En la foto la planta nuclear de St. Lucie, en Florida
Algunos ciberataques han apuntado en el pasado contra la infraestructura energética estadounidense. En la foto la planta nuclear de St. Lucie, en Florida

China, en cambio, parece más concentrada en los ataques motivados por cuestiones comerciales, esperando poder potenciar su economía y sus planes de desarrollo mediante el robo de tecnología y conocimientos estadounidenses.

Adam Segal, director del programa en ciberespacio en el Consejo de Relaciones Exteriores, dijo al New York Times que los esfuerzos chinos se concentran en "abastecer la demanda de su plan quinquenal de desarrollo económico". Aunque no descartó que los ataques también recolectan información por razones militares y en preparación ante un futuro conflicto.

Los ataques chinos no se limitan a Estados Unidos, y el fabricante de aviones europeo Airbus y la empresa de internet noruega Visma han sido también víctimas.

Irán y los objetivos militares

Los hackers vinculados al régimen de Irán, por otro lado, parecen motivados casi exclusivamente por razones militares y estratégicas y han apuntado contra agencia gubernamentales y empresas de telecomunicaciones, las cuales funcionan como puerta de entrada a miles de compañías y agencias.
Monica Witt, ex agente de inteligencia estadounidense acusada de espiar para Irán (FBI)
Monica Witt, ex agente de inteligencia estadounidense acusada de espiar para Irán (FBI)

También se detectaron ataques persas en 12 países europeos y en numerosos sitios en el Golfo Pérsico.

Específicamente los iraníes han atacado blancos en fuerzas policiales, agencias de inteligencia y ministerios. Analistas de la firma FireEye alegan que estos blancos indican una "clásica campaña estatal de espionaje" y no el accionar de un grupo criminal en búsqueda de ganar dinero.

Las autoridades estadounidenses se han tomado seriamente la amenaza persa y se impusieron sanciones en dos empresas iraníes, New Horizon Organization y Net Peygard Samavat Company, dedicadas a organizar eventos para recolectar información y reclutar posibles agentes.

Uno de estos fue la ex especialistas en inteligencia de la Fuerza Aérea de Estados Unidos, Monica Witt, recientemente acusada de espionaje.

Qué secretos militares buscaban robar los hackers chinos que atacaron a 27 universidades de Estados Unidos

Los ciberataques fueron atribuidos al grupo Mudcarp, vinculado a China (Tomohiro Ohsumi/Getty Images)
(Infobae.com) - El intento fue reportado por la firma iDefense y se enmarca en una campaña a gran escala de robo de información por parte de agentes vinculados a Beijing. En esta ocasión fueron detrás de dos elementos centrales en el desarrollo de submarinos.

Los ciberataques fueron atribuidos al grupo Mudcarp, vinculado a China (Tomohiro Ohsumi/Getty Images)

Al menos 27 universidades estadounidenses, incluyendo la Universidad de Washington y el Instituto de Tecnología de Massachusetts (MIT), fueron atacadas en 2018 por criminales informáticos chinos organizados en el grupo Mudcarp, de acuerdo al informe publicado el martes por iDefense.

Se trata del último de una serie de ciberataques lanzados por hackers vinculados al gobierno de China contra empresas e instituciones de Estados Unidos en búsqueda de secretos industriales e información, una práctica que se potenció en 2018 debido al conflicto comercial entre Washington y Beijing y tras una tregua acordada en 2015.

Pero el ciberataque masivo a las universidades tenía un objetivo más allá de proveer conocimientos y patentes a la economía china.
Un submarino Tipo-94 clase “Jin”, el más poderoso buque de este tipo en la Armada china. Sólo hay cuatro desplegados (CRS by Navy Office of Legislative Affairs)
Un submarino Tipo-94 clase “Jin”, el más poderoso buque de este tipo en la Armada china. Sólo hay cuatro desplegados (CRS by Navy Office of Legislative Affairs)

Buscaban secretos militares, y específicamente tecnologías relacionadas a la construcción y operación de submarinos.

De acuerdo al informe de iDefense, unidad de inteligencia de seguridad cibernética de Accenture Security, y a un reporte anterior del Wall Street Journal, el ataque de Mudcarp se concentró en empresas e instituciones educativas y de investigación vinculados al Departamento de Defensa de Estados Unidos para el desarrollo de tecnologías muy específicas en torno a la flota de submarinos.

Tal es el caso del Instituto Oceanográfico Woods Hole, vinculado a la Marina de Estados Unidos, que mantiene relaciones y cooperación con numerosas casas de altos estudios en el país, de acuerdo a la BBC.
Los hackers chinos están buscando la tecnología estadounidense para el lanzamiento de misiles desde submarinos.  En la foto, un ensayo norcoreano (KNCA/Reuters)
Los hackers chinos están buscando la tecnología estadounidense para el lanzamiento de misiles desde submarinos.  En la foto, un ensayo norcoreano (KNCA/Reuters)

En especial dos elementos captaron la atención de los hackers. En primer lugar toda la tecnología utilizada para el lanzamiento de misiles balísticos desde un submarino sumergido. Y en segundo lugar todo lo referido al desarrollo de vehículos autónomos que pueden operar bajo el mar.

La táctica de Mudcarp, grupo también conocido como Temp.Periscope y Leviathan, se centró en el "phishing", mensajes enviados de remitentes aparentemente legítimos que en realidad esconden un virus o programa malicioso que infecta la computadora de quien cae en la trampa.

En esta ocasión, se trató de correos electrónicos enviados a las universidades de parte de, precisamente, otras universidades, pero que en realidad era un engaño y un vehículo para el malware que permitió a los hackers el acceso a las redes.
Otro objetivo de los hackers es la tecnología para el desarrollo de submarinos autónomos no tripulados. En la foto un Pantera Plus de fabricación rusa
Otro objetivo de los hackers es la tecnología para el desarrollo de submarinos autónomos no tripulados. En la foto un Pantera Plus de fabricación rusa

El reporte de iDefense coincide en sus conclusiones con el publicado tiempo atrás por la empresa de ciberseguridad estadounidense FireEye, la cual también alertó sobre una ola de ciberataques de hackers chinos con el objetivo de obtener tecnologías navales.

FireEye atribuyó esos ataques al grupo APT 40, también compuesto por hackers chinos, y aseguró que éstos comenzaron varios años atrás.

Una flota vieja, pero en crecimiento

La fuerza de submarinos del Ejército Popular de Liberación de China consta de poco más de 60 unidades, de acuerdo International Institute for Strategic Studies (IISS), aunque en la mayoría de los casos se trata de buques viejos de propulsión convencional con motores diésel.
El USS Michigan, un submarino de la clase “Ohio”. La armada de Estados Unidos posee 14 de estos buques de propulsión nuclear y capacidad de lanzamiento de misiles balísticos (Reuters)
El USS Michigan, un submarino de la clase “Ohio”. La Armada de Estados Unidos posee 14 de estos buques de propulsión nuclear y capacidad de lanzamiento de misiles balísticos (Reuters)

Sólo 13 submarinos del total tienen propulsión nuclear, y apenas cuatro de estos poseen la capacidad de lanzar misiles balísticos bajo el agua, una de las tecnologías que los hackers chinos están intentando obtener de Estados Unidos.

Se trata de los Tipo-94, o clase Jin, las armas navales más poderosas de Beijing por su capacidad de disparar misiles nucleares, permitiendo a China alcanzar la llamada "triada nuclear": medios de lanzamiento terrestres, marítimos y aéreos de estas armas de destrucción masiva.

En comparación, Estados Unidos despliega un total de 65 submarinos de propulsión nuclear, 14 de los cuales tienen la capacidad de lanzar misiles nucleares.

China ha aumentado el número de ciberataques contra empresas e instituciones de Estados Unidos, a la búsqueda de información y secretos industriales (Getty Images)
China ha aumentado el número de ciberataques contra empresas e instituciones de Estados Unidos, a la búsqueda de información y secretos industriales (Getty Images)

Una fuerte apuesta basada en el robo de información

China viene apostando desde hace mucho por dos importantes iniciativas de desarrollo económico y expansión de su influencia. Una es la llamada "Un cinturón, un camino" por la cual espera conectar Europa y Oriente por tierra y mar a través de la construcción de caminos y vías. Esta "nueva ruta de la seda", como se la conoce, consiste en un ambicioso plan de expansión comercial que ya está generando tensiones con otras potencias.

Especialmente debido a su faceta de "cinturón" marítimo, China está interesada en obtener secretos sobre las capacidades navales de sus adversarios, como señaló Ewan Lawson, del Royal United Services Institute, a la BBC.

La otra es "Made in China 2025", un plan estratégico que busca desarrollar industrias avanzadas en el país y dejar atrás la fabricación de manufacturas baratas. En este caso la campaña de ciberataques parece apuntar a obtener tecnologías de punta desde Occidente.

martes, 12 de febrero de 2019

Turquía lanza nave de inteligencia

Por Lale Sariibrahimoglu, Ankara - Jane's Defense Weekly - Traducción Desarrollo y Defensa

El primer barco nacional de pruebas y entrenamiento de Turquía, TCG Ufuk (A-591), se lanzó el 9 de febrero en el astillero de Tuzla, cerca de Estambul, Turquía.

La nave fue descrita por el presidente turco Recep Tayyip Erdogan como la primera "corbeta de inteligencia" del país. “La corbeta Ufuk llenará un gran agujero en el mundo de hoy, donde la inteligencia preventiva en general y la inteligencia de señales en particular han adquirido una importancia vital. "La corbeta Ufuk será la mirada y el oído de Turquía en los mares", dijo Erdogan durante la ceremonia de lanzamiento.

“La difícil geografía en nuestra región dicta que Turquía también debe ser muy fuerte en la recopilación de inteligencia. "El requisito de Turquía para la recopilación de inteligencia se ha vuelto más crítico y urgente ante las amenazas derivadas de Siria, así como los desarrollos que tienen lugar en el Mediterráneo oriental, el Egeo y el Mar Negro", agregó.

Al cuestionar la actividad de perforación de petróleo y gas en el Mediterráneo oriental por parte del gobierno grecochipriota, que Ankara no reconoce, Turquía mantiene buques de guerra en la zona para escoltar a sus propios barcos de perforación.
Resultado de imagen para TCG Ufuk
Ufuk tiene una longitud de 99,5 m, una anchura de 14,4 m, desplaza 2.400 toneladas y tiene un calado de 3.6 m. Puede alcanzar una velocidad superior a 18 kt y tiene una plataforma de aterrizaje que puede acomodar un helicóptero de 10 toneladas, según Erdogan.

El barco tendrá una autonomía en el mar de 45 días, lo que le permitirá detectar amenazas a la seguridad nacional turca de manera instantánea y sin interrupciones, dijo.

Mientras tanto, un tweet de la Presidencia de la Industria de Defensa Turca (SSB) el 9 de febrero señaló que Ufuk "permitirá a la Armada turca probar sus nuevos sistemas al tiempo que facilita la capacitación del personal".

La empresa turca de tecnología e ingeniería de defensa STM es el contratista principal en el proyecto de corbeta Ufuk , y Aselsan desarrolla sus sistemas de comando y control, electrónicos y de prueba / entrenamiento.

Los documentos secretos que revelan para qué se usará la base china en Neuquén que inquieta a EE.UU.

Por Nicolás Wiñazki - Clarin.com
La base de Bajada del Agrio ya funciona en un predio de 200 hectáreas. Tiene tecnología para explorar el espacio y la maneja un organismo militar chino.
La base espacial china en Bajada del Agrio, Neuquén.

En un predio de 200 hectáreas en la localidad de Bajada del Agrio, Neuquén, funciona la llamada “Base China” en la Argentina. Está operando. Y lo seguirá haciendo durante medio siglo más. Así lo estipula el “Acuerdo de Cooperación” que empezaron a negociar administrativamente en 2012 Cristina Kirchner y el presidente de la República Popular China, Xi Jinping.

El 28 de julio de 2018, The New York Times imprimió un gran título en su portada: “Desde una estación espacial en la Argentina, China expande su presencia en Latinoamérica”. Esa nota señalaba ya en aquel momento la preocupación de los Estados Unidos por el verdadero uso que China podría darle a ese centro operativo que ya funciona en la zona de Quintuco.

Clarín accedió a los documentos del convenio y a sus anexos reservados que los gobiernos de Argentina y China firmaron en 2012.

La simple lectura de esos papeles sólo puede llevar a una conclusión: que la preocupación de la Casa Blanca -que se hizo oficial con la declaración del jefe del Comando Sur ante el Congreso de Estados Unidos de la semana pasada- no es infundada.

¿Hay Base Militar China en Bajada del Agrio, Neuquén?
Sí.

¿Está en condiciones de utilizarse como centro de acopio de espionaje de comunicaciones?
Sí.

¿Cuáles fueron las condiciones que impusieron un país y otro para que China utilice durante medio siglo esas 200 hectáreas de la Patagonia donde funciona una construcción tecnológica, hipervigilada, a la que no tienen acceso las autoridades nacionales?
Argentina cedió a cambio de cero centavos las 200 hectáreas de la Patagonia ocupadas ahora por la mayor potencia de Oriente; garantizó que aceleraría las visas de migraciones para los ciudadanos chinos que trabajen en Neuquén y también permitió y colaboró para que el centro de operaciones chino use frecuencias de comunicación del espectro radioeléctrico nacional y haga así funcionar su antena gigantesca.

Entre muchos otros puntos sugestivos que surgen del texto de los documentos oficiales, no divulgados para que toda la sociedad conociera la verdad sobre la “Base China”, el Gobierno K acordó que los chinos exploradores de Bajada del Agrio tendrían protección para que nadie interfiera en su trabajo a través de tecnología de espionaje en un radio de 100 kilómetros a la redonda.

La “Base China” esconde algo que los chinos no quieren que nadie pueda interceptar.

El texto de uno de los anexos más desconocidos estipula lo siguiente: “Adicionalmente, se declarará una zona de exclusión alrededor del sitio CTLC-CONAE-NEUQUEN al momento de entrar en vigor el presente Acuerdo, impidiendo el uso de todas las bandas detalladas en la sección 1.2 a nuevos sistemas de comunicaciones. La zona de exclusión tendrá un radio de 100 km para las bandas por debajo de 10 GHz y de 50 km para las superiores a los 20 GHz”.

Y se agrega después otro párrafo llamativo, o tal vez a esta altura ya no tanto: “También se proporcionará al sitio CLTC-CONAE-NEUQUEN protección contra dispositivos distintos de radiocomunicaciones, tales como aparatos domésticos, dispositivos automotrices, resultantes de zonas cercanas al CLTC-CONAE-NEUQUEN…”. En ese punto del Anexo IV se detalla también a cuánto debe ascender “los niveles” de “interferencias para radiofrecuencias”.

Las siglas CLTC corresponden al organismo chino que está al mando de las doscientas hectáreas patagónicas y los cien kilómetros invisibles de protección para interferencias de las comunicaciones de radiofrecuencias que se transmiten o reciben desde allí: el China Satellite Launch and Tracking Control General.

El CLTC depende del Ministerio de Defensa de la República Popular China. Es un ente militar.

La CONAE pertenece al Estado Nacional. Así se resume el nombre de la Comisión Nacional de Actividades Espaciales de nuestro país.

¿Qué consiguió la CONAE a cambio de que el Gobierno permitiera instalar la Base China?
Poder utilizar el 10% del tiempo “de la antena de espacio lejano, por año, no acumulable a través de los años”.

La Argentina acordó con China que su base espacial le permitirá al organismo espacial argentino “instalar, mantener y operar equipamiento para procesamiento de datos”, y se remarca, “a su propio cargo”. Siempre que este se haga “sobre una base de no interferencia con las actividades de apoyo de CLTC”. Además, los técnicos militares chinos dejarán a la Argentina acceder a ese beneficio “mediante solicitud escrita remitida, como mínimo, con tres meses de anticipación”. Precauciones orientales impuestas a un país donde las políticas de Estado de largo plazo no son una costumbre.

Luego de la lectura del Convenio y sus anexos no se determina que la CLTC oriental tenga la obligación de informar a nuestro país sobre qué está trabajando. Es decir, la CONEA obtuvo la posibilidad de acceder a los datos de la “Base China” pero del futuro, siempre y cuando la solicitud se entregue por escrito y esté bien redactada.

Como se dijo por vías diplomáticas, el gobierno de Mauricio Macri logró imponer un anexo donde se acordó que la “Base China” no se utilizará con fines “militares”.

Sin embargo, el simple título de este tratado ya parece explicitar que lo que realmente le importaba a China no era hacer pie en la Patagonia para ejercitarse ni asentarse militarmente. Directamente buscaban explorar el espacio exterior con satélites.

El primer punto señala que se instalarían en la Argentina aparatos que permitieron captar “datos” de la Tierra pero con tecnología que esté fuera de ella. Es decir, en el espacio.

Los enigmas que planteaba la nota de The New York Times quedan de manifiesto en los acuerdos y anexos firmados entre la Argentina y China en 2012.

El título especifica que se trata de un “Acuerdo de Cooperación del Programa Chino de Exploración de la Luna entre China Satellite Launch and Tracking Control General (CLTC) y la Comisión Nacional de Actividades Espaciales de la República Argentina (CONAE)”.

Y que se firmó para “Establecer Instalaciones de Seguimiento Terrestre, Comando y Adquisición de Datos, Incluida una Instalación de una Antena para Investigación del Espacio Lejano en la Provincia de Neuquén, Argentina”.

Más allá de que después el “Acuerdo” desarrolla bastante el plan espacial de China, el punto central que se remarca en el nombre de esta “cooperación” es el de la posibilidad de que el país oriental indague sobre el “seguimiento” y la “adquisición” de datos que se emitan en la “tierra”.

The New York Times citó en su artículo a varios expertos en Defensa que alertan sobre la posibilidad de que la “Base China” se utilice para recolectar información vía el posible espionaje tecnológico satelital, escondido detrás de una fachada que tampoco es ficticia sino igualmente real: el avance de la potencia oriental hacia la Luna.

En la nota del diario norteamericano hablan varios argentinos.

Uno de ellos es el intendente de Bajo del Agrio, la localidad más cercana al centro de operaciones de la polémica, paradójicamente, una localidad que buscar reconectarse a su propio país desde que la Ruta 40 cambió su trazo y dejó de pasar por esa zona, alejando a su pueblo de posibilidades de progreso.

El hombre se llama Ricardo Fabián Esparza y usó una metáfora simple para describir lo que teme él, y también expertos internacionales –que lo dicen con lenguaje más técnico y menos llano para el público no científico: “Desde ese telescopio es probable que puedan ver hasta qué calzones estamos usando”, fue la expresión y síntesis del jefe comunal neuquino.

Los Estados Unidos alertaron sobre los usos "no civiles" de la base china instalada en Neuquén

(Infobae.com) - El almirante Craig Faller del Comando Sur advirtió al Congreso norteamericano que la estación espacial puede servir para "monitorear blancos estadounidenses"
La estación de espacio profundo está ubicada a 20 kilómetros del pueblo Bajada del Agrio.
La estación de espacio profundo está ubicada a 20 kilómetros del pueblo Bajada del Agrio.

Envuelta en un halo de opacidad y secretismo, la estación de observación de espacio profundo que construyó China en la provincia de Neuquén es un tema de interés en la región. Por primera vez, los altos mandos militares de Estados Unidos hicieron pública su "preocupación" por las actividades que desarrolla la base y alertaron que el país asiático "podría estar violando los términos del acuerdo" suscrito entre Beijing y el Estado argentino.

Ante un informe brindado al Congreso de su país, el jefe del Comando Sur de Estados Unidos, almirante Craig Faller hizo mención acerca de los riesgos de seguridad global que representa el proyecto. Según las gestiones oficiales de los gobiernos de Cristina Kirchner y Xi Jinping, la base de avistaje lunar tiene como objetivo realizar actividad y cooperación científica para "usos civiles". Pero desde la administración del presidente de Donald Trump no lo ven así y consideran que están en juego "blancos estadounidenses".

"La presencia china y sus actividades en la instalación de observación del espacio profundo en la Argentina son también preocupantes", comenzó Faller en su exposición en la página 7 de su informe de 19 hojas, presentado ante el comité de las fuerzas armadas del Senado estadounidense, según publicó el matutino porteño Clarín.

"Beijing podría estar violando los términos de su acuerdo con Argentina de que conducirá (en la base lunar) actividades civiles y podría tener la capacidad para monitorear potencialmente apuntar a objetivos de los Estados Unidos, sus aliados y socios en actividades espaciales", advirtió el alto rango del Comando Sur.

Por primera vez, a través de Faller, Washington hizo oficial su postura sobre la base. En China aseguraron que la estación ubicada a 20 kilómetros del pueblo Bajada del Agrio ocupó un rol clave en enero pasado, cuando se produjo un aterrizaje pionero de una nave espacial de ese país en el lado oscuro de la Luna.

Lo cierto es que la cuestión viene formando parte de las conversaciones regulares entre los funcionarios de Donald Trump y Mauricio Macri. Entre otros, el ex secretario de Defensa James Mattis lo planteó cuando visitó la Argentina el año pasado, informó el diario.

Faller también planteó que que firmas chinas como Huawei y ZTE "han penetrado agresivamente en la región, poniendo en riesgo temas de propiedad intelectual, datos privado y secretos de gobierno".   Huawei es la tercera empresa de telefonía celular en China y mantiene una dura puja judicial con el gobierno de Estados Unidos.

Además, el Comando Sur expresó una advertencia hacia los gobiernos de la región. Dijo que si continúa "gravitando hacia el uso de los sistemas de información chinos, nuestra capacidad y deseo de compartir información sobre redes comprometidas va a sufrir". El alerta toca de cerca a Argentina, ya que el gigante asiático es uno de los principales socios comerciales del país.

Una "caja negra"

La estación china ingresó de manera sorpresiva en la agenda en 2015 y fue aprobada sin mayor debate en el Congreso por la entonces presidente Cristina Kirchner y su par Xi Jinping. Y aunque cambió el color político, el gobierno de Mauricio Macri respetó los acuerdos alcanzados.

En 2016, la canciller Susana Malcorra revisó los términos de ese convenio, pero no se fijó ningún mecanismo de cumplimiento para que las autoridades argentinas garanticen que no se está usando con fines militares.

Esa fue la opinión que brindaron expertos internacionales ante la agencia británica Reuters. La semana pasada, la cadena noticiosa dio un extenso informe en el que definió a la estación ubicada en Neuquén como una "caja negra" y alimentó las suspicacias.

La discordia en torno a la estación -ubicada a 20 kilómetros del pueblo neuquino de Bajada del Agrio- refiere a que el programa espacial es dirigido por la agencia Control General de Seguimiento y Lanzamiento de Satélites de China (CLTC). El organismo no depende de una oficina científica autónoma, como es la CONAE en el caso argentino, sino que está bajo la supervisión de uno de los brazos armados del Estado chino, el Ejército Popular de Liberación (EPL).

El edificio central de la iniciativa china consta de 16 pisos y las 200 hectáreas que están bajo control del EPL tienen una exención impositiva a 50 años. La sospecha de Estados Unidos y algunos países europeos es lo que los científicos harán con la poderosa antena. El artefacto pesa unas 450 toneladas y registra una altura de más de 70 metros.

martes, 22 de enero de 2019

Descubrieron una base de misiles balísticos no revelada por Corea del Norte: estiman que existen otras 19 instalaciones secretas

El líder norcoreano Kim Jong Un no ha dado cuenta completa de las instalaciones de misiles balísticos y su programa de armas nucleares en su país (Reuters)
(Infobae.com) - Un informe publicado este lunes por investigadores de Beyond Parallel, un think tank de defensa, reveló fotos satelitales de la Base de Operaciones de Misiles Sino-ri, una instalación para el desarrollo de armas de largo alcance que el gobierno norcoreano no hizo pública en las negociaciones de paz con Estados Unidos



El líder norcoreano Kim Jong Un no ha dado cuenta completa de las instalaciones de misiles balísticos y su programa de armas nucleares en su país (Reuters)

Aproximadamente a un mes de la segunda cumbre entre Donald Trump y Kim Jong-un, investigadores de un think tank de defensa global descubrieron una base secreta de misiles balísticos en Corea del Norte, una de las veinte instalaciones de este tipo desplegadas en el país que no han sido reveladas por el régimen comunista, según el informe.

El estudio -realizado por Beyond Parallel, una iniciativa patrocinada por el Centro de Estudios Estratégicos e Internacionales (CSIS, por sus siglas en inglés)- afirma que el gobierno norcoreano nunca hizo pública la existencia de la Base de Operaciones de Misiles Sino-ri a la comunidad internacional. El descubrimiento es relevante ya que los misiles balísticos son el principal mecanismo de lanzamiento de las armas nucleares del país.
La ubicación de la Base de Operaciones de Misiles Sino-ri
La ubicación de la Base de Operaciones de Misiles Sino-ri

Situada a unos 200 kilómetros al norte de la zona desmilitarizada, la base de operaciones de misiles Sino-ri alberga el cuartel general de la brigada de misiles de las Fuerzas de Cohetes Estratégicos del Ejército Popular de Corea, la unidad encargada del desarrollo de misiles balísticos. La instalación ha sido fundamental para el desarrollo de misiles balísticos capaces de alcanzar Corea del Sur, Japón e incluso Guam, según el informe publicado este lunes, luego de que el viernes se anunciara que el presidente Donald Trump "espera con interés" reunirse con Kim Jong-un a fines de febrero "en un lugar que se anunciará en una fecha posterior".

Los investigadores de Beyond Parallel estiman que Corea del Norte tiene 20 sitios no revelados donde continúa desarrollando su programa de misiles balísticos. Sino-ri es uno de los sitios más antiguos, pero continúa en funcionamiento en la actualidad. Las fotos satelitales, con fecha del 27 de diciembre de 2018, muestran una entrada a un búnker subterráneo, refugios reforzados y un área de oficinas centrales, según Beyond Parallel. Los búnkeres subterráneos tienen bermas de roca y tierra en frente que parecen brindarles protección contra el fuego de artillería y los ataques aéreos. La base es de aproximadamente 11 kilómetros cuadrados.

Vista aérea de la Base de Operaciones de Misiles Sino-ri, la Academia Sobaek-su y el área de entrenamiento Myodu-san el 28 de diciembre de 2018 (Beyond Parallel)
Vista aérea de la Base de Operaciones de Misiles Sino-ri, la Academia Sobaek-su y el área de entrenamiento Myodu-san el 28 de diciembre de 2018 (Beyond Parallel)

"Los norcoreanos no van a negociar sobre cosas que no revelan", dijo Víctor Cha, uno de los autores del informe. "Parece que están jugando un juego. Todavía van a tener toda esta capacidad operativa", incluso si destruyen sus instalaciones nucleares reveladas.

Sino-ri cuenta con el apoyo de dos instalaciones cercanas, la Academia Sobaek-su y el área de entrenamiento Myodu-san.
Foto satelital de la Base de Operaciones de Misiles Sino-ri el 4 de abril de 2018 (Beyond Parallel)
Foto satelital de la Base de Operaciones de Misiles Sino-ri el 4 de abril de 2018 (Beyond Parallel)

La Academia Sobaek-su se estableció a finales de los años cincuenta o sesenta como escuela de oficiales de artillería y se amplió en las décadas siguientes, convirtiéndose en una escuela de misiles balísticos a principios de este siglo, según el informe.

La escuela no sólo educa a los oficiales de la Fuerza de Cohetes Estratégicos, sino que también puede llevar a cabo investigaciones sobre el "diseño y operación de misiles balísticos", dice el informe. Las fotos satelitales muestran edificios en los que se sospecha que hay cuarteles y aulas, instalaciones de almacenamiento de vehículos y una entrada a una instalación subterránea.

El área de entrenamiento Myodu-san se encuentra a un kilómetro de la academia y puede servir como centro de entrenamiento tanto para la base de misiles Sino-ri como para la academia.

El domingo, Trump tuiteó sobre una posible segunda cumbre con el líder norcoreano Kim Jong-un a fines de febrero. "Los medios de comunicación no nos dan crédito por el tremendo progreso que hemos hecho con Corea del Norte", remató el presidente estadounidense.

miércoles, 16 de enero de 2019

Un nuevo helicóptero chino, el Z-8 l ancho

Scramble Magazine
No hay descripción de la foto disponible.
A mediados de noviembre de 2018, las primeras fotos fueron publicadas en internet (y así en scramble facebook news) acerca de la existencia de un nuevo derivado en la buena familia china Super Frelon. Por ahora, el nuevo helicóptero, producido por  Changhi Aircraft Industries Corporation (CAIC) en Jingdezhen, ha sido identificado con la designación "Z-8 l ancho" (Zhí-8 l kuān) y se cree que el primer vuelo ya tuvo lugar al final de 2017.
Después de haber visto inicialmente algunas comparaciones más con su predecesor, el Z-8, se hicieron así como una impresión artística de vista lateral. El helicóptero Z-8L parece compartir cierta similitud con el S-92 estadounidense que cuenta con grandes patrocinadores (tanques de combustible externos) en ambos lados del fuselaje. En consecuencia, su espacio interno de carga se ha incrementado en gran medida.
Resultado de imagen para Z-8L
Versión antigua
El Z-8L puede configurarse como un transportador de tropas táctico, un helicóptero de guerra antisubmarino o un helicóptero de búsqueda y rescate o de combate de búsqueda y rescate (SAR y CSAR). Aunque todavía no hay una vista detallada disponible, está claro que el Cuerpo de Aviación del Ejército Popular de Liberación (EPL) está probando este nuevo Z-8L.

martes, 8 de enero de 2019

Autorizan a las fuerzas seguridad a hacer escuchas por narcotráfico y secuestros

(Perfil.com) - Así lo decidió la Corte Suprema al habilitar locutorios en la sede de la Policía Federal. Quieren lograrlo mismo con Gendarmería, Prefectura y la Policía de Seguridad Aeronáutica (PSA).
La Corte Suprema de Justicia de la Nación habilitó locutorios para escuchas telefónicas online en la sede de la Policía Federal  para intervenir solo en casos de narcotráfico y otros delitos graves, con el fin de agilizar las causas. Apuntan además a implementarlo con la Gendarmería, la Prefectura y la Policía de Seguridad Aeronáutica (PSA). 

Las escuchas se hacían hasta ahora desde 28 boxes que funcionan en la sede de la Dirección de Asistencia Judicial en Delitos Complejos y Crimen Organizado (Dajudeco, ex OJOTA), ubicada en la Avenida de los Incas 3834, en Capital Federal. Sin embargo, ante el aumento de casos  contra el narcotráfico, secuestros, desapariciones, prófugos y otros delitos, las fuerzas de seguridad pidieron tenerlos en sus propias sedes para poder intervenir en forma más rápida.

En la actualidad, la Dajudeco mantiene unas 5.000 líneas telefónicas intervenidas por orden de jueces federales y provinciales. De ellas, "unas 300 necesitan de un escucha online por la gravedad de los casos", explicaron fuentes judiciales al periodista Daniel Santoro del diario Clarín.

Cuando no existe una urgencia, el equipo de la Dajudeco graba y luego manda los audios al juez, pero la cosa cambia cuando se trata de un delito en que está en juego la vida de una persona u otro elemento de gravedad. Además, como hasta ahora es difícil para los magistrados de las provincias conseguir una intervención telefónica por los pocos recursos disponibles en el interior, la Dirección impulsa estos acuerdos con las fuerzas de seguridad federales. De este modo, con los locutorios de las fuerzas de seguridad “se federalizará esta herramienta para todos los jueces”, completaron. 

La creación de los locutorios se hizo “siguiendo un estricto protocolo y siempre bajo la orden de un juez”, añadieron las fuentes judiciales citadas. Un ejemplo de ello es que la Gendarmería pasó de intervenir en 600 a 1.000 casos de narcotráfico y sus investigadores necesitan “pinchar”, en promedio, 50 teléfonos por día.

La habilitación de un cable de fibra óptica desde la sede de la Avenida de los Incas hasta esos locutorios en el Departamento Central de la Policía Federal "se hizo bajo una serie de normas” y el control de la Dajudeco que supervisa el miembro de la cámara federal porteña, Martín Irurzun, y su secretario letrado y candidato a juez federal de Lomas de Zamora, Juan Rodríguez Ponte. Cada semana y de modo presencial, los boxes son auditados por la Dajudeco.

Pese a ello, la intervención de un teléfono debe ser “pedida por un juez, quien debe especificar a qué fuerza delega la tarea y el nombre de los efectivos que tendrán acceso a las escuchas en un estricto marco de confidencialidad”, entre otras medidas de seguridad. Además, para entrar a los boxes hay un control biométrico y registros de aquellos que estén autorizados a escuchar o desgrabar las cintas.

Sobre Dajudeco. Se trata de la dependencia creada por la Corte y que, por decreto del presidente Mauricio Macri, heredó las escuchas judiciales que históricamente se encontraban a cargo de los servicios de inteligencia en la llamada oficina OJOTA. En distintas etapas desde que se restauró la democracia, ésta última fue usada para escuchar ilegalmente a opositores y periodistas críticos.

En 2018, la Dajudeco había sido criticada por abogados kirchneristas por la filtración de las escuchas a la ex-mandataria Cristina Fernández de Kirchner y al ex-titular de la SIDE Oscar Parrilli en la causa por la presunta protección política al traficante de efedrina Ibar Pérez Corradi. Sin embargo, el Gobierno, la Corte y sectores del peronismo acordaron mantener la oficina en la órbita de la Justicia y darle un marco normativo mediante un proyecto de ley en el que trabajan los senadores justicialistas Miguel Pichetto y Rodolfo Urtubey.

En ese momento, la ministra de Seguridad Patricia Bullrich, sostuvo que las fuerzas de seguridad nacionales tenían en curso unas siete mil investigaciones "en las cuales se necesitan interceptar comunicaciones, y en todas ellas las fuerzas federales coordinan con la Dirección en el marco de los protocolos y la ley". Por lo que concluyó: ""Las operaciones que llevamos a cabo día a día serían imposibles sin el profesionalismo de todas las partes involucradas en la inteligencia criminal". 

viernes, 4 de enero de 2019

Estas son las 26 amenazas principales de seguridad nacional que enfrenta Estados Unidos de América.

Por Michael Peck - The National Interest - Traducción Desarrollo y Defensa
¿Qué tienen en común China, Rusia, la peste bubónica y el calentamiento global? Están entre las principales amenazas para la seguridad nacional de los Estados Unidos, según el gobierno de los Estados Unidos.
La Oficina de Responsabilidad del Gobierno encuestó a cuatro agencias gubernamentales sobre lo que consideraron como las mayores amenazas para la seguridad estadounidense. El resultado fue 26 amenazas identificadas por el Departamento de Defensa, el Departamento de Estado, el Departamento de Seguridad Nacional y la Oficina del Director de Inteligencia Nacional.

Aquí están los 26:

Expansión global china.  "China está organizando sus recursos diplomáticos, económicos y militares para facilitar su ascenso como potencia regional y global", dijo el informe. “Esto puede desafiar el acceso de los EE.UU. a los dominios aéreo, espacial, ciberespacial y marítimo. El uso del ciberespacio y la guerra electrónica en China podría afectar a varios sistemas y operaciones de Estados Unidos ".

Expansión global rusa. “Rusia está aumentando su capacidad para desafiar a los Estados Unidos en múltiples dominios de guerra, incluido el intento de lanzar ataques de energía dirigidos por computadora contra los activos militares de los Estados Unidos. Rusia también está aumentando su presencia militar y política en lugares clave de todo el mundo ".

Irán. Irán está expandiendo el tamaño y las capacidades de sus fuerzas militares y de inteligencia, así como el desarrollo de tecnología que podría usarse para construir ICBM y ciberguerra.

Corea del Norte. Corea del Norte está desarrollando ICBM que pueden afectar a América del Norte.

Gobiernos inestables . El terrorismo, el extremismo y la inestabilidad política en África, América Latina y el Caribe podrían gravar los recursos estadounidenses necesarios para la lucha contra el terrorismo y la ayuda humanitaria.

Terrorismo. "Los terroristas podrían avanzar en sus tácticas, incluyendo la construcción de armas nucleares, biológicas o químicas, o aumentar el uso de las comunicaciones en línea para llegar a nuevos reclutas y diseminar propaganda".

Nuevos adversarios y corporaciones privadas. Es posible que surjan nuevos estados que amenacen a los EE. UU. curiosamente, el informe de la GAO se preocupa por que "las corporaciones privadas obtengan recursos que podrían otorgarles más influencia que los Estados".

Operaciones de información. Los adversarios, como Rusia, China e Irán, aprovecharán las redes sociales, la inteligencia artificial y el procesamiento de datos para librar la guerra de información.

Inteligencia artificial.  IA permitirá a los adversarios diseñar mejores armas.

Comunicaciones cuánticas. La tecnología cuántica podría dar lugar a comunicaciones que la inteligencia de los EE. UU. no puede interceptar ni descodificar, al tiempo que las comunicaciones de los EE. UU. son más vulnerables a la interceptación.

Internet de las Cosas. Las redes que controlan la infraestructura crítica, como la red eléctrica, son vulnerables.

Drones. "Los adversarios están desarrollando capacidades autónomas que podrían reconocer rostros, comprender gestos y unir las voces del personal de los EE. UU., lo que podría poner en peligro las operaciones de EE. UU.", Dijo GAO. "Los vehículos terrestres, submarinos, aéreos y espaciales no tripulados pueden usarse para combate y vigilancia".

Biotecnología. Los estados, terroristas y criminales podrían usar la modificación del ADN para crear súper soldados.

Tecnologías emergentes. Nuevas tecnologías, como la impresión 3D, que podrían permitir a los terroristas fabricar armas.

Armas de destrucción masiva. Más actores los están desarrollando.

Guerra electrónica. Otras naciones están desarrollando tecnología que puede interrumpir las comunicaciones de los EE. UU., las computadoras y las redes satelitales.

Armas hipersónicas. Rusia y China están desarrollando armas Mach-5-plus que pueden penetrar las defensas antimisiles de EE. UU. significativamente, el informe señala que "no hay contramedidas existentes" para estas armas.

Armas de contraespacio. Además del esfuerzo ruso, "China está desarrollando capacidades para realizar ataques a gran escala en contra de satélites utilizando medios novedosos de guerra física, cibernética y electrónica".

Misiles .No solo misiles terrestres y marinos, sino también "misiles espaciales que podrían orbitar la Tierra".

Plataformas de Inteligencia, Vigilancia y Reconocimiento (ISR).  Los futuros avances en inteligencia artificial, sensores, análisis de datos y plataformas espaciales podrían crear un entorno de "ISR ubicuo", donde las personas y los equipos podrían ser rastreados en todo el mundo casi en tiempo real.

Aeronaves. China y Rusia están desarrollando aeronaves más rápidas y de mayor alcance, incluyendo aeronaves furtivas.

Armas submarinas. “Rusia ha hecho avances significativos en la tecnología y tácticas submarinas para escapar de la detección de las fuerzas estadounidenses. China está desarrollando sistemas acústicos submarinos que podrían coordinar los ataques de enjambres (el uso de grandes cantidades de activos simples y fungibles para abrumar a los oponentes) entre los vehículos y brindar mayor conciencia submarina ".

Armas cibernéticas. Además de Rusia y China, Irán y Corea del Norte están desarrollando capacidades de ataques cibernéticos que podrían dirigirse a una variedad de sistemas, como el control del tráfico aéreo o la atención médica.

Enfermedades infecciosas. El cambio climático y el aumento de los viajes mundiales podrían propagar pandemias resistentes a los medicamentos.

Cambio climático. Un clima más extremo, como huracanes y sequías más frecuentes, y el aumento del nivel del mar podrían interrumpir el suministro de alimentos y energía. El derretimiento del hielo del Ártico está abriendo nuevas rutas marítimas en el norte, "potencialmente incrementando el acceso de Rusia y China a la región y desafiando la libertad de navegación que Estados Unidos tiene actualmente".

Migración en masa. Los desastres, ya sean naturales o causados ​​por el hombre, estimularán los flujos de población que podrían afectar los recursos militares y civiles de los Estados Unidos.

miércoles, 26 de diciembre de 2018

Cómo la CIA observó los desfiles soviéticos de una nueva tecnología militar

Por Kyle Mizokami - Popular Mechanics - Traducción Desarrollo y Defensa
La Unión Soviética, normalmente secreta, rechazó el "showoff" en los desfiles militares del estado, proporcionando un tesoro de datos de inteligencia.
imagen
Durante la Guerra Fría, la CIA brilló gran parte de su información sobre los nuevos sistemas de armas soviéticos simplemente apareciendo en los desfiles. La Unión Soviética organizaba regularmente desfiles a través de la Plaza Roja de Moscú, mostrando nuevos equipos diseñados para mostrar el poder del estado soviético. Sin embargo, los soviéticos se dirigieron a la CIA y, al menos en un caso famoso, engañaron a la inteligencia occidental para que creyera que el país tenía muchos más bombarderos con capacidad nuclear de lo que realmente era.

Estos desfiles se llevaron a cabo anualmente el 1 de mayo para celebrar el Día Internacional de los Trabajadores y el 7 de noviembre para conmemorar el Desfile de la Revolución de Octubre. Como señala el Archivo de Seguridad Nacional de la Universidad de George Washington, “Aunque los desfiles más grandes tuvieron lugar en Moscú, otras ciudades soviéticas también los celebraron. Moscú también organizó ocasionalmente un espectáculo aéreo en julio que enfatizaba los aviones militares ".

imagen
El misil balístico intercontinental SS-9 "Scarp" desfiló por la Plaza Roja, 1968.

Los soviéticos desfilaron todo tipo de equipo militar, pero los avistamientos más importantes fueron los sistemas de entrega de armas nucleares. Los soviéticos mostraron artillería nuclear, misiles balísticos y otras armas en la Plaza Roja y otros lugares. También, se observó artillería pesada, incluidos lanzacohetes múltiples de 240 milímetros y misiles tierra-aire como el SA-6 Gainful que podría amenazar a los bombarderos estadounidenses. Estos a menudo eran sistemas que, de otro modo, solo se veían como pequeñas manchas en fotografías tomadas por aviones espía, incluido el U-2, y la capacidad de observarlos de cerca era un golpe de inteligencia de valor incalculable.

imagen
Un bombardero Bison volando en el Salón Aeronáutico de Moscú, junio de 1956.

Los agregados militares occidentales enviados a embajadas y consulados en la Unión Soviética a menudo asistían a los desfiles y tomaban fotos. Los soviéticos, por otro lado, eran muy conscientes de la importancia de estos desfiles para la inteligencia de los Estados Unidos, y al menos en una ocasión engañaron a los estadounidenses para que creyeran que tenían muchas más armas de las que se creía anteriormente. En julio de 1955, en el desfile aéreo del Día de la Aviación de la Unión Soviética, los soviéticos volaron diez bombarderos estratégicos Bison en formación sobre la ruta del desfile.

Una vez fuera de la vista desde el terreno del desfile, los bisontes giraron de nuevo y volaron la misma ruta, seis veces. Como resultado, la inteligencia de los Estados Unidos creyó que los soviéticos habían volado sesenta bombarderos en el desfile, no diez, y que esto significaba que Moscú tenía hasta 600 bombarderos Bison, mucho más de lo que se pensaba anteriormente. Esto precipitó los temores de una "brecha de bombarderos" en la que los soviéticos pronto superarán a los EE. UU. en la producción de bombarderos de largo alcance y la popularidad del presidente Eisenhower, a quien se culpó por la inexistente "brecha", se vio afectado. En realidad, los soviéticos tenían solo 23 bombarderos Bison .

miércoles, 14 de noviembre de 2018

Cinco mil agentes federales, al detector de mentiras

Por VIRGINIA MESSI (Clarin.com) - Deberán superar el polígrafo los integrantes de la Policía Federal, PSA, Gendarmería y Prefectura que quieran integrar grupos especiales. Cómo es la polémica prueba.

Cinco mil integrantes de la Policía Federal, PSA, Gendarmería y Prefectura que quieran integrar grupos especiales deberán pasar por un detector de mentiras.

¿Se puede detectar científicamente cuando una persona miente? La pregunta le ha dado rating a más de una serie de televisión pero, a la hora de ser precisos, lo cierto es que el tema genera polémica.
Para quienes creen que la respuesta es "sí", el polígrafo- vulgarmente conocido como "detector de mentiras"- es un método útil que ofrece un resultado creíble.

Empresas que quieren atrapar a algún empleado infiel o hacer una selección para un puesto sensible, organismos de inteligencia en busca de espías, sospechas de "cuernos" en el matrimonio. Todos integran la lista de sujetos que suelen recurrir a la prueba del polígrafo.

Desde hace unos meses, el Ministerio de Seguridad de la Nación se sumó oficialmente a esa lista. A través de la resolución 540/2018, Patricia Bullrich creó la Unidad de Pruebas de Polígrafo que depende de la Dirección de Prevención de la Corrupción y Ejecución de Pruebas de Integridad.

"En junio comenzamos con las capacitaciones y ya se compraron cuatro polígrafos. Esta será una prueba voluntaria a la que solo deberán someterse los agentes federales que quieran integrar grupos especiales, como lo que luchan contra el narcotráfico, por ejemplo", explica a Clarín Daniel Arabia, jefe de la Dirección, quien presentó el polígrafo en el IV Seminario de Policía Científica/Conicet.
Cinco mil integrantes de la Policía Federal, PSA, Gendarmería y Prefectura que quieran integrar grupos especiales deberán pasar por un detector de mentiras.
Cinco mil integrantes de la Policía Federal, PSA, Gendarmería y Prefectura que quieran integrar grupos especiales deberán pasar por un detector de mentiras.

Arabia es un convencido de la utilidad del "detector de mentiras" para hacer una selección de personal, aunque siempre acompañado de controles toxicológicos y el análisis de las declaraciones patrimoniales de los aspirantes. Su cálculo es que en los próximos meses unos 5000 agentes, entre miembros de la Federal, la Policía de Seguridad Aeroportuaria (PSA), la Gendarmería y la Prefectura, pasarán por el polígrafo.

Aunque muchos científicos sostienen que no se ha comprobado la efectividad del polígrafo, desde el Ministerio afirman que "hay ocho técnicas de interrogación validadas internacionalmente que dan un piso de entre el 85 y el 93% de certeza a los resultados de la prueba", asegura Arabia.

El examen que se usará en las salas poligráficas del Ministerio se llama "de relato libre" y consiste en dejar hablar al examinado a partir de una pregunta disparadora que puede no tener que ver con el objetivo laboral del entrevistado. Como la máquina no hace todo sola, se mandó a capacitar a 11 poligrafistas que -por protocolo- no pueden realizar más de 3 o 4 pruebas por día.

Con la técnica de "relato libre", la entrevista dura un mínimo de una hora y un máximo de tres. Pero hay un detalle: de todo ese tiempo, la persona solo está conectada al polígrafo unos 15 minutos. "Es fundamental que la persona esté tranquila y que entienda que la prueba es voluntaria y nada de lo que conteste será incriminatorio", agrega Arabia, quien recalca una y otra vez lo de "voluntario", sabiendo que cualquier mención a un interrogatorio dirigido por el Estado trae los peores recuerdos.

Polígrafo sí o no

Algo en lo que coinciden los defensores y detractores del polígrafo es en que éste no detecta la mentira, sino que muestra alteraciones en el organismo que podrían indicar que la persona no está diciendo la verdad. Por ejemplo, cuando alguien miente tiene pequeñas apneas, se le corta la respiración por un minisegundo. 

Con mayor o menor suerte, el sistema fue utilizado por la CIA estadounidense o el Mossad israelí, y es algo tan conocido en otros países que en Internet hay páginas dedicadas a aconsejar sobre cómo pasar el detector de mentiras sin ser atrapado.

Siempre polémico, el polígrafo tiene su uso más habitual en el ámbito privado. En Argentina, por ejemplo, una consultora de origen colombiano empezó a ofrecer el servicio hace unos dos años.

"Realizamos exámenes de poligrafía según sus necesidades: robo, infidelidad, alteración de documentos, fugas de información, confiabilidad personal. Antes de tomar una decisión el polígrafo, lo puede orientar", ofrece esta consultora que cobra entre 100 y 150 dólares la entrevista. Todo indica que  la confianza también tiene un precio.

lunes, 5 de noviembre de 2018

En la Unión Europea utilizarán un detector de mentiras con inteligencia artificial para controlar el ingreso de extranjeros

(Infobae.com) - Se trata de un sistema que analiza hasta 38 microgestos faciales. También toma las huellas dactilares y escanea las venas y arterias de la mano.
Este sistema de control de fronteras inteligente se llama iBorderCtrl y fue creado por la compañía European Dynamics.
Este sistema de control de fronteras inteligente se llama iBorderCtrl y fue creado por la compañía European Dynamics.

En la Unión Europea están trabajando en un nuevo método de control migratorio basado en inteligencia artificial. Se trata de un sistema que escanea y analiza los gestos faciales y el comportamiento de extranjeros en búsqueda de indicios que revelen que la persona miente u oculta algo.

Se trata de un detector de mentiras basado en el análisis de hasta 38 microgestos faciales, muy parecido al trabajo artesanal que hacía el doctor Carl Lightman en la serie Lie to me. Este sistema de control de fronteras inteligente se llama iBorderCtrl y fue creado por la compañía European Dynamics. De acuerdo con las pruebas realizadas en laboratorio, el detector de mentiras tiene un nivel de fiabilidad del 76% que podría llegar al 85% cuando se comience a usar en las fronteras donde pasan, anualmente, 700 millones de personas de todo el mundo.

La información recogida y analizada por iBorderCtrl se vinculará a los datos de entradas y salidas que se tengan de la persona. Además del análisis facial, tomará muestras de huellas dactilares y hará un escaneo de las arterias y venas de la mano de la persona. Toda esta información será utilizada para que el funcionario en frontera pueda tener más datos y precisiones sobre la identidad de esa persona antes de decidir su ingreso.

En principio, este sistema será utilizado de manera opcional. Se ofrecerá a los usuarios como un mecanismo para cruzar la frontera de manera más rápida. Es decir que, por ahora, se podrá seguir optando por seguir los mecanismos tradicionales.
Los controles biométricos ya se están usando en algunos aeropuertos para reemplazar a la tarjeta de embarque (istock)
Los controles biométricos ya se están usando en algunos aeropuertos para reemplazar a la tarjeta de embarque (istock). 

Se comenzará a usar en las fronteras de Letonia, Hungría y Grecia, pero luego se extendería a otros países como España, que también es parte de esta iniciativa que costó 4,5 millones de euros y se viene desarrollando desde 2016. El financiamiento estuvo a cargo, en su totalidad, de la Unión Europea.

jueves, 4 de octubre de 2018

El misterioso avión espía Northrop Grumman surge en el aeropuerto de Mojave

Por JOSEPH TREVITHICK Y TYLER ROGOWAY - The War Zone
Llamado el H03, el diseño recuerda a una serie de otras aeronaves de alto vuelo, de tipo planeador, de vigilancia y reconocimiento.
En The War Zone hemos estado observando de cerca un pequeño nicho de mercado, potencialmente en crecimiento, para aviones tripulados de inteligencia, vigilancia y reconocimiento a gran altitud, algunos de los cuales se derivan de aviones de tipo planeador. Ahora, un nuevo participante en este campo, conocido hasta ahora como el H03, de Northrop Grumman ha emergido fuera del hangar de la compañía en el Aeropuerto de Mojave en California.

Nuestro buen amigo y periodista fotoperiodista aeroespacial del sur de California Matt Hartman , propietario de Shorealonefilms.com , capturó estas imágenes del avión gris en general. La Administración Federal de Aviación (FAA) solo aprobó el registro civil de la aeronave, N326JG, en agosto de 2017, pero no tenemos forma de saber durante cuánto tiempo ha estado trabajando en el proyecto Northrop Grumman. 

Basados ​​en las imágenes y los datos que la FAA pone a disposición del público, sabemos que el avión es de tipo empujador con un único motor alternativo en la parte posterior del fuselaje y cuenta con un tren de aterrizaje de estilo triciclo.
Tiene alas largas, delgadas y similares a planeadores y una disposición de cola de dos brazos conectados por un solo estabilizador grande. Esta forma de plan básica se asocia comúnmente con aeronaves destinadas a vuelos de alta velocidad, pero generalmente de baja velocidad, a grandes altitudes.  

De lo que parece ser un par de puertas de ala de gaviota a cada lado de la cabina, parece tener una tripulación de dos personas que se sientan de lado a lado. La forma general recuerda mucho a la Schweizer 2-38 de dos motores que la Guardia Costera de los EE. UU. y el Departamento de Justicia volaron en la década de 1990, pero es claramente un diseño distinto.
Una foto de detalle que muestra la torreta del sensor del H03.

La hélice de empuje, con cinco cuchillas, también está en línea con este concepto de operación. Esta configuración es similar a otra aeronave experimental de alta eficiencia que también está siendo desarrollada en el desierto de Mojave por la pequeña empresa de aviación Otto Aviation Group, sobre la cual fuimos los primeros en informar en 2017.

Los planes de Otto para sus exóticos aviones en forma de bala, conocidos como Celera 500L , incluyen dos turbodels, junto con turbocompresores de etapas múltiples, intercoolers avanzados e intercambiadores de calor que impulsan la hélice principal del avión. Aunque según la FAA, el prototipo existente solo tiene un motor, es posible que la compañía haya incluido el acuerdo como un único motor unificado.

Este diseño en particular está patentado, pero Northrop Grumman puede haber empleado un concepto similar en el H03. Esto tendría mucho sentido en combinación con el diseño general del fuselaje y su probable misión y podría explicar la cantidad de entradas de aire grandes que sobresalen alrededor del compartimiento del motor. Esto no significa que se esté utilizando una disposición de este tipo en el H03 definitivamente, en su lugar se podría usar otro motor más simple. Sin embargo, la integración de algunos avances del motor en el diseño de alto vuelo ayudaría a respaldar el caso para el desarrollo de tal aeronave en primer lugar.
foto
No sabemos de qué fue lo que Northrop Grumman hizo del ala y la estructura del avión, pero el empleo de los compuestos livianos son muy probables ya que podrían dar al avión características de rendimiento aún más impresionantes. Esto hubiera sido un alza fácil para Scaled Composites, la famosa firma de diseño y fabricación de aviones boutique que Northrop Grumman adquirió en 2007. 
Esos materiales también podrían ayudar a reducir la firma del radar del avión, también. El diseño general, especialmente la configuración del motor y la forma de la hélice, también podrían reducir las emisiones acústicas e infrarrojas.

Todo esto tendría sentido dado el aparente rol de inteligencia, vigilancia y reconocimiento del H03. El avión tiene una torreta de sensor grande montada debajo del fuselaje, que podría albergar cámaras de video electro-ópticas, infrarrojas o multiespectrales , así como buscadores de rango láser o designadores.

También hay una antena de "plato" en el brazo derecho, típicamente asociada con las comunicaciones por satélite UHF. Probablemente hay otros enlaces de datos de línea de visión que permitirían a la tripulación transmitir imágenes a la base o al personal en tierra casi en tiempo real. Una antena en la cola derecha también podría proporcionar conectividad o podría usarse como parte de una instalación de recopilación de inteligencia electrónica. 

No hay otros sistemas de misión fácilmente visibles, pero la aeronave podría tener bahías de equipos modulares para sensores adicionales. Con el motor único del H03, es probable que la nariz esté disponible para llevar también varias cargas útiles de sensores modulares. El 2-38, en el que parece estar basado este diseño, al menos conceptualmente, tenía una disposición de hélice push-pull que ocupaba la mayor parte del espacio hacia delante de la cabina. 

El equipo adicional podría incluir suites de inteligencia de señales para monitorear las comunicaciones de un objetivo o los radares compactos de apertura sintética que pueden capturar imágenes a través de nubes, humo y otros oscuros. Un radar también podría tener una capacidad de indicador de objetivo en movimiento que le da a la aeronave más capacidad para monitorear objetivos o identificar más rápidamente posibles objetos de interés. 

Northrop Grumman ya suministra el Radar de Explotación de Vehículos y Desmontaje AN / ZPY-5, o VADER, al Ejército de los EE. UU. y otras agencias gubernamentales para su uso en pequeños aviones de vigilancia y aviones no tripulados. La compañía también está desarrollando un Radar de Largo Alcance (LRR) mejorado con funcionalidad similar. Estos sistemas son lo suficientemente sensibles como para rastrear los movimientos humanos en diversas circunstancias. 
Una muestra de imágenes de VADER, con puntos rojos y verdes que indican contactos en movimiento.

Estos sensores, combinados con las características de desempeño probables del avión, podrían formar una plataforma tripulada capaz de misiones de inteligencia, vigilancia y reconocimiento persistentes en un área particular durante un período prolongado de tiempo. Sus características de baja firma potenciales podrían permitirle a la tripulación realizar esas tareas de manera discreta y con una baja probabilidad de detección, especialmente contra objetivos en entornos de baja amenaza, como insurgentes, terroristas y contrabandistas.

Las características básicas de la aeronave, junto con un sistema de vigilancia aérea de gran angular o cámara múltiple de área amplia, lo convertirían en una plataforma ideal para el desarrollo de los llamados " patrones de vida " para un individuo o grupo en particular. Este proceso involucra a analistas de inteligencia que utilizan imágenes, datos de radar y otras formas de información para comprender mejor las rutinas diarias y los movimientos típicos de un objetivo, que a su vez pueden ayudar a identificar otros temas de interés o bases discretas de operaciones, especialmente dentro de áreas urbanas. 

Y aunque no sabemos si Northrop Grumman ha fabricado este avión para un cliente en particular o como una empresa privada, es obvio que existe un mercado continuo para dichos aviones. Como ya se señaló, la Guardia Costera y el Departamento de Justicia han operado diseños similares en el pasado.
Esos Schweizer 2-38 configurados para misiones de vigilancia fueron en sí mismos el resultado de conceptos que se remontan a la Guerra de Vietnam. La forma de la hélice del H03 es en realidad muy similar a la de la aeronave silenciosa YO-3A de Lockheed Martin en la era de Vietnam .

La Guardia Costera había estado observando a los sucesores de sus 2-38, que fueron designados como RU-38A, en el marco del programa Aviones de vigilancia encubierta tripulados (MCSA). El 645o Grupo de Sistemas Aeronáuticos de la Fuerza Aérea de los EE. UU., Una oficina de proyectos especiales mejor conocida como "Big Safari", administró el proyecto en nombre del servicio.

En 2014, la Guardia Costera solicitó a la Fuerza Aérea que rescindiera el contrato con Sikorsky, que había adquirido Schweizer en 2004 y estaba trabajando en dos prototipos de MSCA, por demoras y problemas de costos. Ese proyecto finalizó formalmente en 2016, según una respuesta de The War Zone obtenida a través de la Ley de Libertad de Información.
Una imagen sin fecha del último avión 2-38B de Schweizer, también conocido como el RU-38B.

Pero el interés en otros lugares dentro del gobierno de los Estados Unidos por una plataforma así parece persistir. En julio de 2017, un Grob G520 , otro tipo de aeronave similar, se detuvo en el Aeropuerto Municipal de North Vernon en Indiana antes de una serie de ejercicios de las fuerzas de operaciones especiales militares de EE. UU. el fabricante alemán afirma que sus últimas variantes del G 520NG tienen el "costo operacional más bajo en su clase".

Por lo tanto, el H03 podría ofrecer un sustituto similarmente rentable para otros aviones de inteligencia, vigilancia y reconocimiento de altitudes elevadas más avanzados y no tripulados, como el Dragon Lady U-2 , el Hawk RQ-4 Global o incluso el RQ. -170 Centinela o una aeronave todavía clasificada . 

Teniendo esto en cuenta, el H03 podría ser trazado por varias organizaciones militares y de aplicación de la ley para suplir a los tipos más avanzados. Además, tener un piloto en los controles significa que la aeronave puede aventurarse donde los sistemas no tripulados actualmente no pueden, y es mucho más desplegable cuando se trata de ejercicios de apoyo y evoluciones de entrenamiento. 

Los tipos de aviones tripulados similares que pueden ser sustitutos de los aviones de vigilancia avanzados de gran altura, media y larga resistencia ya tienen una gran demanda para estas tareas. También funcionan como bancos de pruebas para ver cómo funcionan los sensores y otros sistemas a grandes altitudes y en ciertos escenarios. Muchas veces, ambas tareas van de la mano, donde las cargas útiles y los subsistemas nuevos se evalúan rápidamente durante los complejos ejercicios de entrenamiento. 
Un Grob 520T de dos asientos.

Por las mismas razones que el H03 sería un excelente sustituto para los propósitos de entrenamiento y prueba, también ofrece a los clientes potenciales una alternativa menos compleja a la compra de un avión no tripulado con capacidades similares. También puede sortear posibles problemas de exportación relacionados con el suministro de aviones de vigilancia avanzados no tripulados a gran altitud a países extranjeros. 

Información reciente, permite presumir que la aeronave en cuestión pasa a ser una iteración evolucionada de Composites a Escala Firebird, opcionalmente aeronave de larga duración tripulada. El Firebird original tenía una configuración similar, pero era un asunto mucho más experimental y era aproximadamente un 30% más pequeño que la segunda iteración. Aparentemente, el segundo asiento se agregó al diseño actualizado a instancias de un comprador aún desconocido para que un copiloto / operador de carga útil pueda acompañar al piloto cuando esté en misiones tripuladas. 
Se construyó un único prototipo de la primera variante de Firebird que parecía mucho más de otro mundo que la segunda iteración del diseño. Aquí, el avión experimental está equipado con radar, electro-óptico y cargas útiles de inteligencia electrónica.

El avión puede volar sin tripulación a bordo. Cuando no está tripulado, una estación de control en tierra controla a la aeronave a través de enlaces de datos de línea de visión (LOS) o un paquete de comunicaciones por satélite más allá de la línea de vista que se ajusta dentro de la cabina. Para el modo BLOS, salen los instrumentos de la cabina y el toldo es reemplazado por un carenado de radomo que protege la antena de comunicaciones satelital contra los elementos. 
Aparentemente, después de 2013, dos de estos aviones debían ser construidos un año para un cliente no especificado, pero parece poco probable que haya ocurrido teniendo en cuenta lo poco que hemos visto de ellos. Pero existen algunas variaciones, al menos basadas en los registros de la FAA y nuestras observaciones.

El que aparece en la primera parte de nuestro artículo parece tener algunas alteraciones en comparación con los ejemplos más antiguos de la segunda generación de Firebird. En particular, parece que se han instalado alas más largas y se han realizado cambios en la configuración del motor y la góndola.
Resultado de la imagen para el avión de Firebird
Esta es la razón por la cual la designación es H03 en lugar de R02, que se asignó a al menos dos iteraciones anteriores de la segunda generación de Firebird. La base de datos de la FAA dice que Northrop Grumman tiene dos R02s (N241PR y N412DB) y un H03 (N326JG) registrado. N355SX es el número de cola de la aeronave de demostración Firebird original.

Supuestamente, un nuevo Firebird cuesta solo  $ 10M de dólares del 2012 y eso incluye un sensor básico y una configuración de comunicaciones. Scaled Composites vio el avión como una plataforma para ejecutar de manera eficiente misiones especiales de vigilancia de larga duración en todo el mundo. Y uno que podría ser trasladado a nuevos lugares por pilotos antes de ejecutar misiones en el teatro en un estado tripulado o no tripulado. 

El primer ejemplo de la segunda iteración de Firebird, el R02, en su vuelo inaugural.
El Firebird original podría, supuestamente, navegar durante 40 horas a la vez, lo que lo haría más capaz que el MQ-9 Reaper más avanzado disponible e incluso desafiaría las capacidades de resistencia del Global Hawk. No está claro si el modelo actualizado es capaz de un rendimiento tan extremo con cualquier tipo de carga, ya que su resistencia se establece entre 24 y 40 horas, pero con las nuevas actualizaciones tal vez esto sea posible.
foto
Los aviones Firebird han volado con todo tipo de cargas útiles, a menudo se reconfiguran rápidamente para satisfacer diferentes demandas en el campo. Estas cargas útiles incluyen radares, electroópticos, relés de comunicaciones y suites de inteligencia de señales. El avión supuestamente puede transportar casi 1250 libras de sensores en sus cavernas cavernosas y en sus patrocinadores. 

En cuanto al motor de la aeronave, supuestamente utiliza un motor Lycoming TEO-540E turboalimentado, poco potente que es un testimonio del diseño super-eficiente del fuselaje. Pero parece que la configuración de la cubierta se cambió en el H03, por lo que no está claro si este motor todavía se está utilizando. Es posible que un nuevo motor y un conjunto de alas hayan sido diseñados para aumentar la altitud, la resistencia y la capacidad de carga de la aeronave. En su configuración original, supuestamente podría volar en el rango de altitud de 30.000 a 35.000 pies a unos 200 nudos. 
Póngase en contacto con el autor: jtrevithickpr@gmail.com
Related Posts Plugin for WordPress, Blogger...