Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta Inteligencia. Mostrar todas las entradas

jueves, 30 de mayo de 2019

Analistas: Tropas estadounidenses deberían fortificar islas cerca de China

Por David Axe - The National Interest - Traducción Desarrollo y Defensa
"La estrategia de la presión marítima tiene como objetivo persuadir a los líderes chinos de que intentar la agresión militar en el Pacífico Occidental fracasará, lo que los desalentará a intentarlo". La estrategia le da al [Ejército Popular de Liberación] un sabor de su propia medicina A2 / AD, mejorando las perspectivas de Estados Unidos tanto en la paz como en la guerra ".
China tiene una gran ventaja sobre Estados Unidos en la lucha de la gran potencia por la influencia sobre la región del Pacífico. Es sencillo. China está más cerca que Estados Unidos de los territorios disputados de los mares de China.

"El ejército de Estados Unidos tiene un problema en el Pacífico occidental: la tiranía de la distancia y el tiempo", explican los analistas Thomas Mahnken, Travis Sharp, Billy Fabian y Peter Kouretsos en su nuevo estudio para el Centro de Evaluación Estratégica y Presupuestaria en Washington, DC

"La entrega de la fuerza militar a través del vasto Océano Pacífico nunca ha sido fácil, incluso para un país tan bendecido en recursos e ingenio como los Estados Unidos", escriben los analistas en "Apretando la cadena: Implementando una estrategia de presión marítima en el Pacífico occidental. " El problema ha empeorado ya que el principal rival regional de Estados Unidos, China, ha mejorado su capacidad para dañar los intereses estadounidenses rápidamente con una advertencia limitada".

"Las fuerzas estadounidenses ubicadas fuera del área de conflicto tendrían que penetrar en la red de acceso / negación de área de China para restaurar el status quo ante, una propuesta desalentadora". Las fuerzas chinas serían particularmente numerosas y capaces a lo largo de la "primera cadena de islas" que se extiende desde Japón a Filipinas.

Para limitar la ventaja de China, Mahnken, Sharp, Fabian y Kouretsos recomiendan que el Pentágono persiga "una estrategia militar de presión marítima, que incluya un nuevo concepto operacional de defensa de adentro hacia afuera".

"La estrategia de la presión marítima tiene como objetivo persuadir a los líderes chinos de que intentar la agresión militar en el Pacífico Occidental fracasará, lo que los desalentará a intentarlo". La estrategia le da al [Ejército Popular de Liberación] un sabor de su propia medicina A2 / AD, mejorando las perspectivas de Estados Unidos tanto en la paz como en la guerra ".

Algunas tropas, en particular, las fuerzas del Ejército y la Marina de los EE. UU. con lanzacohetes móviles, con el apoyo de unos pocos buques de la Armada de los EE. UU. y pequeños contingentes de aviones de combate de la Fuerza Aérea de los EE. UU. dentro de las propias líneas en expansión de China.

"La implementación de este concepto de defensa de adentro hacia afuera requerirá que algunas fuerzas estadounidenses operen y sobrevivan dentro del alcance de los misiles chinos", señalan los analistas. "Esta postura avanzada diferiría del modelo expedicionario actual centrado en calcular el poder de combate masivo y luego ganar dominio en todos los dominios antes de contraatacar decisivamente".

Las fuerzas de ataque terrestres desplegadas a lo largo de la primera cadena de islas anclarían la defensa contra un ataque chino. En caso de aviso, las fuerzas se moverían a posiciones preseleccionadas y dispersas después de que potencialmente se conecten con el equipo posicionado previamente.
Resultado de la imagen para que las tropas estadounidenses fortifiquen las islas cerca de China
Las fuerzas aéreas basadas en el avance se dispersarían en aeródromos expedicionarios bajo nuevos conceptos de bases adaptativas. Las fuerzas navales saldrían a lugares detrás de la primera cadena de islas o abrazarían las costas para reducir sus firmas.

El uso de fuerzas terrestres para impugnar las operaciones ofensivas chinas liberará a los barcos y aeronaves de superficie de los EE. UU. Para realizar tareas de mayor prioridad, como el ataque de nodos críticos en los sistemas de vigilancia y mantenimiento de China.

Los barcos y aeronaves podrían operar desde los entornos menos amenazadores más allá de la primera cadena de islas. Completarían brechas en las defensas avanzadas y explotarían las oportunidades creadas por las redes de ataque terrestre.

Coordinada adecuadamente, la fuerza conjunta podría alcanzar las virtudes de la masa sin las vulnerabilidades de la concentración al extender su poder de combate sobre muchos puntos de operación más pequeños en lugar de enfocarla en unas pocas bases más grandes.

No por casualidad, el Pentágono ya se está preparando para implementar una estrategia similar a la que recomiendan Mahnken, Sharp, Fabian y Kouretsos.

El Ejército y los Marines están adquiriendo misiles móviles antiaéreos. La Armada, el Cuerpo de Marines y la Fuerza Aérea están entrenando para dispersar pequeños grupos de aviones de combate en muchos aeródromos de islas pequeñas. La Armada está adquiriendo pequeños buques de guerra roboticos que podrían ser ideales para misiones costeras de riesgo.

Las consecuencias potenciales son graves si los Estados Unidos no preparan una estrategia para contrarrestar la ventaja geográfica de China, subrayan los analistas. "Estados Unidos debe desalentar a los líderes chinos de creer que puede iniciar un conflicto local en el Pacífico occidental y prevalecer rápidamente en condiciones favorables".

Parece que esta de vuelta la teoría del "empleo de las fuerzas de despliegue rápido", en su etapa de escalón adelantado...

jueves, 9 de mayo de 2019

El ejército de China tiene las mejores armas (robadas) en la Tierra

Por Robert Farley  - The National Interest - Traducción Desarrollo y Defensa.
Y estos son 5 de los mejores.

El J-31 se parece mucho a un F-35 bimotor, sin las capacidades VSTOL del F-35B.

Cuando la República Popular China (PRC) surgió de la guerra y la revolución en 1949, se hizo evidente que la economía china carecía de capacidad para competir con los EE. UU. o la URSS en la producción de tecnología militar avanzada. Las transferencias de la Unión Soviética ayudaron a remediar la brecha en la década de 1950, al igual que las transferencias de Estados Unidos y Europa en las décadas de 1970 y 1980. Sin embargo, la Revolución Cultural sofocó la tecnología y la investigación científica, dejando a los chinos aún más atrás.

Por lo tanto, China ha complementado durante mucho tiempo las transferencias legítimas y la innovación doméstica con el espionaje industrial. En resumen, la RPC tiene un hábito bien establecido de robar tecnología de armas de Rusia y Estados Unidos . Con el paso de los años, los espías de Beijing se han vuelto cada vez más hábiles y flexibles en su enfoque. Aquí hay cinco sistemas que los chinos han robado o copiado, en su totalidad o en parte:

J-7:
En 1961, cuando las tensiones entre la URSS y la República Popular China alcanzaron un punto álgido, los soviéticos transfirieron planos y materiales asociados con su nuevo interceptor MiG-21 a China. La oferta representó un esfuerzo por cerrar parte de la brecha y sugirió a China que la cooperación entre los gigantes comunistas seguía siendo posible.
Resultado de la imagen para el plano J-7
La ofrenda no funcionó. Las tensiones chino-soviéticas siguieron aumentando, casi hasta el punto de la guerra a fines de los años sesenta. Los chinos trabajaron a partir de planos y otros materiales, y eventualmente produjeron el J-7, una copia virtual del MiG-21. Los chinos finalmente vendieron el J-7 (variante de exportación F-7) en competencia directa con los MiG vendidos por los soviéticos. De hecho, después del acercamiento entre Estados Unidos y la República Popular China de principios de la década de 1970, los chinos vendieron J-7 directamente a los estadounidenses, quienes los utilizaron como parte de un escuadrón de agresores para capacitar a los pilotos estadounidenses para luchar contra los soviéticos.

J-11:
El colapso de la Unión Soviética a principios de la década de 1990 anunció un deshielo en las relaciones entre Rusia y China. Rusia ya no tenía razones sólidas para retener su tecnología militar más avanzada de los chinos.
Resultado de imagen para J-11
Y lo que es más importante, el enorme complejo industrial militar soviético necesitaba clientes, y el ejército ruso ya no podía comprar nuevos equipos. Por su parte, la República Popular China necesitaba nuevas fuentes de equipamiento militar de alta tecnología después de que Europa y los Estados Unidos impusieran embargos de armas a raíz de la masacre de la Plaza de Tiananmen.
En consecuencia, la década de 1990 vio varios enormes acuerdos de armas entre Moscú y Pekín. Uno de los más importantes involucró la venta, la concesión de licencias y la transferencia de tecnología del luchador multiusos "Flanker" Su-27 . El acuerdo dio a los chinos uno de los cazas de superioridad aérea más peligrosos del mundo, y dio a la industria de la aviación rusa un salvavidas.
Pero la era de los buenos sentimientos no pudo aguantar. Los detalles siguen siendo confusos y disputados, pero los rusos afirman que los chinos comenzaron a violar los términos de la licencia casi de inmediato, al instalar su propia aviónica en Flankers ( J-11, bajo la designación china ). Los chinos también comenzaron a desarrollar una variante del avión, en violación directa de los términos acordados. La apropiación de la tecnología rusa socavó la relación entre Rusia y China, haciendo que los rusos desconfiaran mucho más de transferir sus joyas de la corona al ejército chino.

J-31:
Incluso antes de que las fugas de Snowden establecieran un extenso espionaje industrial chino, los analistas estadounidenses sospechaban que China estaba robando información asociada con el F-35. La realidad probable de este robo quedó clara cuando la información sobre el caza sigiloso J-31 estuvo disponible. El J-31 se parece mucho a un F-35 bimotor , sin las capacidades VSTOL del F-35B.
Resultado de la imagen para J-31pñane
El J-31 también presumiblemente carece de gran parte de la aviónica avanzada que tiene el potencial de hacer al F-35 un luchador devastador. Sin embargo, el J-31 puede eventualmente operar desde portaaviones y competir potencialmente con el Joint Strike Fighter en el mercado de exportación.

UAVs:

En 2010, China quedó muy rezagada con respecto a Estados Unidos en tecnología de vehículos aéreos no tripulados (UAV). Desde entonces, los chinos se han puesto al día y ahora están produciendo drones capaces de competir con modelos estadounidenses en el mercado internacional de armas. ¿Cómo los chinos alcanzaron tan rápido?
Resultado de la imagen para UAV clon chino
Según  la inteligencia de los EE. UU. , Los piratas informáticos chinos se apropiaron de la tecnología de varias fuentes, incluido el gobierno de EE. UU. Y las empresas privadas (General Atomics) asociadas con la producción de UAV. Los vehículos aéreos no tripulados más nuevos de China se parecen mucho a los aviones de EE. UU. Visualmente y en rendimiento, lo que representa un tiempo extraordinario para la industria de la aviación de China.

Tecnología de visión nocturna:

Resultado de imagen para visión nocturna + chinaDespués de la guerra de Vietnam, el ejército de los Estados Unidos decidió que invertiría mucho en un esfuerzo por "ser el propietario de la noche". Esto llevó a avances importantes en la tecnología de visión nocturna, incluido el equipo que permitía a los soldados individuales, vehículos blindados y aviones ver y luchar en la oscuridad Este equipo le ha dado a los Estados Unidos una gran ventaja en varios conflictos desde la década de 1980.


China está tratando de poner fin a esta ventaja, y ha orientado algunos de sus esfuerzos de espionaje hacia la adquisición y replicación de la tecnología estadounidense en esta área. Esto ha incluido algunos robos cibernéticos, pero también varias operaciones de estilo antiguo en las que los empresarios chinos adquirieron ilegalmente tecnología controlada por exportaciones de compañías estadounidenses.

El último salvo:

Los Estados Unidos se han vuelto cada vez más agresivos al frenar o detener los esfuerzos de espionaje industrial de China. Esto ha incluido acusaciones de oficiales de EPL, amplias condenas al espionaje chino y represalias dirigidas contra algunas empresas chinas. Pero dados los extensos contactos comerciales entre China y Estados Unidos, detener el flujo de tecnología es virtualmente imposible. Además, China ha desarrollado una gran economía tecnológica innovadora por derecho propio. De hecho, a medida que la tecnología china alcanza a los estadounidenses (y en algunos casos supera al ruso) podemos ver a los chinos enfrentando los mismos problemas con el espionaje extranjero .

miércoles, 3 de abril de 2019

El espionaje británico que impidió que Argentina ganara la Guerra de las Malvinas

(Sputnik) - El éxito de los misiles Exocet utilizados por la Armada Argentina en el comienzo de la Guerra de las Malvinas había alarmado al Reino Unido, que inició una misión secreta para impedir la 'triangulación' que le permitiría a los argentinos hacerse de más misiles comprados por Perú.
Resultado de imagen para El espionaje británico que impidió que Argentina ganara la Guerra de las Malvinas
Con el uso de cinco misiles Exocet en el comienzo de la Guerra de las Malvinas de 1982, Argentina había logrado revertir el curso del enfrentamiento con las fuerzas británicas, que habían hundido el buque ARA General Belgrano el 2 de mayo, un mes después del desembarco de las tropas de Buenos Aires en el archipiélago austral.

Los misiles Exocet fueron elaborados a mediados de los 1970 por la empresa francesa Aérospatiale. Su principal innovación era su capacidad de desplazarse a tan solo 10 metros de altitud, logrando volverse indetectables para el objetivo.

Tras una primera versión destinada a ser lanzada desde el mar, el modelo AM.39 permitía ser disparado desde un avión. En 1981, meses antes de que se desatara el conflicto en Malvinas, la Armada Argentina adquirió en Francia unos 14 misiles del tipo AM.39, además de 14 aviones de combate Super Étendard, capaces de dispararlos.

La entrega de los misiles no fue inmediata por lo que, cuando comenzó la guerra, Argentina contaba únicamente con cinco. El primero fue utilizado el 4 de mayo, cuando un avión argentino disparó dos misiles e impactó al buque inglés HMS Sheffield. La nave británica no explotó pero se incendió y acabó hundiéndose horas después.
Un misil Exocet AM 39 en exhibición
Un misil Exocet AM 39 en exhibición

Otros dos misiles Exocet fueron utilizados por Argentina para hundir el portacontenedores 'SS Atlantic Conveyor', utilizado en el conflicto como un portaaviones.  El quinto misil fue utilizado contra el 'HMS Invincible', otro portaaviones que resultó dañado en el ataque.

Convencida de la fortaleza de los misiles, Argentina comenzó a hacer rápidas gestiones para obtener nuevos Exocet. Sin embargo, el apoyo de Francia al Reino Unido hizo que Argentina no pudiera obtener más misiles de Aérospatiale.

Argentina había encomendado a su capitán de navío Carlos Corti, instalado en París, continuar las gestiones para obtener los misiles de una forma u otra. Ya con Argentina buscando recurrir al mercado negro, la afinidad entre los altos rangos militares de Argentina y Perú abrió la posibilidad a una operación de 'triangulación'.

Perú ya había ordenado a Francia el envío de ocho misiles Exocet. Por ese motivo, y a partir del apoyo de Perú al reclamo argentino sobre las islas, el país austral convenció al Gobierno de Fernando Belaúnde Terry de adelantar la compra de los misiles para derivarlos luego, de forma secreta, hacia la Argentina.

En esa operación intervinieron el general José Espinoza, agregado aéreo de la embajada peruana en EEUU, y su agregado adjunto, el coronel Oswaldo Espinoza. Este último fue quien debió viajar a París para, tras reunirse en forma secreta con emisarios argentinos, inspeccionar los misiles que presuntamente adquiriría su país.

Sin embargo, los servicios secretos del Reino Unido y de Francia ya tenían elementos para sospechar que el armamento tenía como destino final la Guerra de las Malvinas. La inteligencia de ambos países había logrado establecer que detrás de las negociaciones por los misiles estaba el capitán Corti. Así, el precio de los doce misiles se cuadruplicó abruptamente y la empresa vendedora modificó unilateralmente las condiciones para dilatar la entrega.

El peruano Espinoza debió regresar a Washington sin cerrar el negocio. Los misiles nunca llegaron a ser embarcados a Perú, que tiempo después culparía a sus dos representantes militares en EEUU por el fracaso de la operación.

El espionaje británico vinculado a la Guerra de las Malvinas no se detendría y, tal como recogió el historiador y expolítico británico Rubert Allason en el libro 'La guerra secreta por las Malvinas' —editado en 1997 bajo el seudónimo 'Nigel West'- incluiría también al traficante Anthony Divall, cuya misión fue estafar a Argentina con la compra de otros supuestos 30 misiles Exocet.

lunes, 18 de marzo de 2019

La inexplicable falla de Migraciones que permitió el ingreso de los iraníes con pasaportes falsos

El sospechoso detenido(La Nación) - Una inexplicable falla de un operador de Migraciones franqueó la entrada al país a la pareja de iraníes detenida el viernes a la noche, cuya identidad todavía no pudo ser confirmada y cuyas intenciones aún son un misterio inextricable.

Fuentes de la investigación confirmaron a LA NACION que Sajjad Naserani, que dijo ser fotógrafo y tener 27 años, y Mahsoreh Sabzali, de 30, supuestamente ingeniera y arquitecta, presentaron en uno de los puestos migratorios, el 12 de este mes, sendos pasaportes a nombre de Netanel Toledano y Rivka Toledano, ambos israelíes.

Al operador de Migraciones el sistema le alertó instantáneamente que sus pasaportes habían sido denunciados como robados en Jerusalén; eran originales, pero ahora contenían datos falseados.

No obstante, y aunque, según dijeron calificadas fuentes gubernamentales, eso bastaba para disponer que la pareja fuera demorada y quedara a disposición de la Policía de Seguridad Aeroportuaria, el operador les permitió el ingreso al país debido a que el sistema, a través de las huellas dactilares, no arrojó que los sospechosos visitantes tuvieran antecedentes o figuraran en alguna lista de presuntos terroristas en cualquiera de las agencias de inteligencia internacionales.

La mujer arrestadaFoto: La mujer arrestada

Calificadas fuentes de la causa dijeron a LA NACIÓN que fue allanada la casa del agente migratorio que les permitió el paso a los dos sospechosos. En el lugar no se encontró ningún indicio que lo vincule con los iraníes o con cualquier situación parecida al terrorismo, se explicó.

La aparición de los pasaportes robados en la Argentina también fue advertida por Interpol, ya que el sistema I24-7 lo reportó en cuanto ocurrió. No obstante, la situación fue puesta en conocimiento de la Justicia recién el jueves 14, luego de las corroboraciones hechas por Interpol Jerusalén. Desde entonces, 80 brigadas de la Policía Federal se lanzaron a buscar a los sospechosos, que pasaron por tres hoteles (en uno estuvieron 12 horas, en otro, 24) hasta que llegaron al apart hotel de Lavalle al 3000, en la zona del Abasto, donde agentes del Departamento Unidad de Investigación Antiterrorista (DUIA) los detuvo el viernes a la noche.

A pesar de los nombres y las identidades que dieron, no existe ninguna constancia de que efectivamente sean iraníes y se llamen Naserani y Sabzali. Sus huellas dactilares no arrojaron ningún resultado en ninguna base de datos de aquellas que están interconectadas a través de los sistemas de cooperación internacional, como las que maneja Interpol.

Tampoco se pudo comprobar que, como dijeron, sean disidentes que escaparon de Irán hacia Turquía, de allí a Grecia (de donde los expulsaron por haber entrado ilegalmente) y luego, a España, donde -según su propio relato- compraron los cuatro pasaportes a los que les insertaron sus fotos. Usaron dos pasaportes para salir de España y otros dos para entrar en la Argentina.

Mostraron en uno de sus teléfonos (un iPhone) una imagen del presunto documento real de uno de ellos. Pero no dieron la clave para poder desbloquear el aparato. También dijeron tener el contacto de un abogado argentino, aunque por ahora no dieron su nombre.

La pareja será trasladada mañana a primera hora desde la Alcaidía de Interpol (en Cavia y Figueroa Alcorta) a los tribunales de Comodoro Py, donde serán puestos a disposición del juez federal Luis Rodríguez, que intentará tomarles declaración justo el día que se conmemora el 27° aniversario del atentado terrorista contra la embajada de Israel en Buenos Aires.

viernes, 8 de marzo de 2019

Las ambiciones de Rusia en África

Por Peter Brookes - The National Interest - Tradución Desarrollo y Defensa
Muchos de los movimientos de Moscú en el continente africano reflejan el deseo del presidente Vladimir Putin de devolver a su país al estado de gran potencia.
Con todos los problemas que Moscú está causando en Europa, Oriente Medio, control de armas y el ciberespacio, no es de extrañar que sus actividades igualmente preocupantes en África no reciban mucha tinta.

Eso debería cambiar. Muchos de los movimientos de Moscú en África reflejan el resurgimiento de la política exterior de Rusia bajo el mandato del presidente Vladimir Putin y su deseo de devolver a su país al estado de gran potencia.

Primero, está el cálculo político global. África representa alrededor del 25 por ciento de los países del mundo. Sin duda, Rusia no sería el primer partido (por ejemplo, China) que intentará crear un bloque de poder político a partir de sus distintas naciones para ayudar a apoyar los intereses nacionales de Moscú en las Naciones Unidas y otras instituciones internacionales.

Al competir con el Este (por ejemplo, China e India) y el Oeste (por ejemplo, América y Europa) en África, Rusia parece empeñada en convertirse en un jugador político poderoso en el vasto continente estratégico.

Pero no es solo política.   Como uno de los principales actores mundiales de la energía, Rusia claramente tiene un interés económico en los temas energéticos de África. Para Rusia, los productores africanos de energía son competidores en los campos de petróleo y gas natural y socios potenciales en la construcción de plantas de energía nuclear . Lo mismo es cierto para productos importantes como los diamantes, que se producen de forma única y/o abundante en África.

En el ámbito político y económico, los diplomáticos y empresarios estadounidenses pueden competir bien con sus homólogos rusos en África. Pero desde una perspectiva de interés nacional de los EE. UU., el compromiso de seguridad de Rusia en el continente es desconcertante.

Por supuesto, Rusia ha vendido armas, y entrenado, a los servicios de seguridad de los estados africanos durante muchos años, tal vez especialmente en los últimos tiempos en la República Centroafricana . Tiene personal de mantenimiento de la paz de las Naciones Unidas en África, sin mencionar los intereses antiterroristas que existen. Pero eso no es todo.

Rusia podría estar en camino de establecer una base naval en Sudán, que se encuentra a lo largo de la costa occidental de la estratégica vía fluvial del Mar Rojo. Según se informa, las dos naciones han firmado un borrador de acuerdo de acceso a puertos para buques de guerra.

Según el jefe del comité de defensa del parlamento sudanés, el mayor general Al-Hadi Adam: se está discutiendo la fecha de la llamada portuaria [rusa] solicitada . Será aprobado si los dos países hacen un acuerdo. Este acuerdo allanará el camino para más acuerdos y una mayor cooperación. Posiblemente una base rusa en el Mar Rojo ".  

Ya en noviembre de 2017, el presidente sudanés Omar al-Bashir ha estado hablando con Putin sobre el aumento de los lazos militares, la protección contra la agresión de los Estados Unidos y, según informes, ha hablado de una base rusa en Sudán.

A esto, agregue el otoño pasado la noticia de que Rusia está buscando establecer una base logística en Eritrea, que también se encuentra en las orillas del Mar Rojo (al sur de Sudán) y cerca del estrecho de Bab el-Mandeb que conduce al Cuerno de África y el mar arábigo.

Si bien los funcionarios rusos y eritreos no han dicho mucho sobre el propósito de la base más allá del comercio y el desarrollo, las instalaciones militares extranjeras no son desconocidas en Eritrea. Asmara permitió a los Emiratos Árabes Unidos establecer una base naval y aérea allí.

También es preocupante el interés de Rusia en Libia , un país atrapado en una guerra civil. Si bien los problemas energéticos de Libia son de interés para Moscú, existe la preocupación de que Rusia también esté interesada en las bases militares en Libia, que se encuentra estratégicamente ubicada en el norte de África a lo largo del mar Mediterráneo.

La pregunta es: "¿Y qué?". Bueno, imagine esto: a través de acuerdos diplomáticos, el ruso pone un número limitado de bases, incluso instalaciones civiles y / o militares que están tripuladas y equipadas pero que pueden aumentarse rápidamente, en Sudán, Eritrea y Libia.

Las bases en Sudán y Eritrea potencialmente permitirían a Moscú recopilar información e interferir con el envío a través del Mar Rojo entre el Mar Mediterráneo y el Mar Arábigo. Esto incluiría buques de guerra estadounidenses que navegan hacia o desde el Golfo Pérsico y el Océano Índico.

En Libia, esto potencialmente permitiría a Rusia proyectar el poder aéreo y naval en el Mar Mediterráneo a través del flanco sur de la OTAN, aumentando su presencia en el Mediterráneo oriental en sus bases aéreas y navales en Siria.     

Por supuesto, no todos los acuerdos que proponen los políticos se concluyen o se llevan a cabo debido a una variedad de razones, desde lo financiero a lo cultural; de hecho, puede que nunca haya bases militares rusas en Sudán y Eritrea, o Libia.

Pero la posibilidad de estos desarrollos, incluso si son incipientes, es desconcertante, considerando la importancia estratégica del Mediterráneo y los mares rojos para los intereses nacionales estadounidenses y los de nuestros aliados y socios.

Rusia es un problema para los Estados Unidos en muchos lugares y en muchos temas. Ahora, desafortunadamente, debe agregar África a esa lista cada vez más larga.

Irán y China refuerzan su ofensiva cibernética contra Estados Unidos

En el caso de los hackers chinos, los objetivos comerciales y el espionaje industrial son la norma (Getty Images)
(Infobae.com) - Hackers vinculados a ambos gobiernos han lanzado una nueva ola de ciberataques contra empresas estratégicas y agencias gubernamentales del país, luego de que Washington iniciara un conflicto comercial con Beijing y se retirara del acuerdo nuclear con Teherán.

En el caso de los hackers chinos, los objetivos comerciales y el espionaje industrial son la norma (Getty Images)

Hackers de China e Irán han renovado en los últimos tiempos sus ofensivas cibernéticas contra blancos en los Estados Unidos, de acuerdo a expertos privados y funcionarios del gobierno consultados por el periódico The New York Times.

Se han detectado ciberataques contra docenas de bancos, empresas y agencias gubernamentales en los Estados Unidos provenientes de Irán, de acuerdo a siete funcionarios y analistas que permanecen en el anonimato, un auge que se cree ha sido potenciado por la salida del acuerdo nuclear de 2015 ordenada el año pasado por el presidente Donald Trump, que dio inicio a una escalada de tensiones entre Washington y Teherán.

Por su parte hackers chinos han renovado su ofensiva para robar secretos militares e industriales de agencias militares y empresas tecnológicas, de acuerdo a nueve agentes de inteligencia, investigadores privados y abogados, hecho que a su vez ha sido vinculado a la guerra comercial encarada desde comienzos de 2018 por Estados Unidos

Muchos de los funcionarios consultados pertenecen a la Agencia Nacional de Seguridad, mientras que el grueso de los reportes privados provienen de la empresa de ciberseguridad FireEye, señaló el New York times.
Los hackers iraníes se han concentrado en objetivos estratégicos y militares (Getty Images)
Los hackers iraníes se han concentrado en objetivos estratégicos y militares (Getty Images).

En el caso de los ataques iraníes, su peligrosidad fue tal que promovieron una directiva del Departamento de Seguridad Nacional lanzada durante el "shutdown", o cierre de gobierno ocurrido en enero.

China y el espionaje industrial

Entre las empresas atacadas por hackers chinos a la búsqueda de secretos industriales se encuentran Boeing, fabricante líder mundial en aviones comerciales y militares; General Electric Aviation, proveedor líder en partes aeronáuticas y motores;  y T-Mobile, empresa de telecomunicaciones de origen alemán. No se sabe si los ataques fueron exitosos.

El fenómeno del ciberespionaje industrial, que incluye el robo de secretos y patentes para luego potenciar industrias chinas, ha sido una constante en las relaciones entre Beijing y Washington pero lo cierto es que se había reducido considerablemente durante el gobierno del anterior presidente estadounidense, Barack Obama.

Obama había llegado incluso a firmar un acuerdo con el presidente chino, Xi Jinping, para limitar estas acciones de hackers.
El ex presidente de Estados Unidos Barack Obama junto al mandatario chino Xi Jinping. Ambos líderes mantenían un acuerdo para limitar los ciberataques que parece haberse roto (AFP)
El ex presidente de Estados Unidos Barack Obama junto al mandatario chino Xi Jinping. Ambos líderes mantenían un acuerdo para limitar los ciberataques que parece haberse roto (AFP).

Pero desde la llegada de Trump a la Casa Blanca y el inicio de la guerra comercial con China, una serie de tarifas diseñadas para proteger industrias estadounidenses, el acuerdo parece haberse roto.

De acuerdo a las fuentes citadas por el New York Times, la situación parece haber vuelto atrás unos cinco años y una vez más hackers apoyados por los gobiernos de China e Irán, así como también por Rusia, están lanzando ola tras ola de ataques con la intención de robar información o simplemente generar caos.

La diferencia actual es que los ataques parecen más sofisticados, como si los países hubieran aprovechado el cese temporal, que también incluyó a las actividades rusas por el entendimiento entre Obama y el entonces presidente Dmitri Medvédev, para prepararse ante la eventualidad de un reanudamiento de las tensiones. Y eso parece haber ocurrido.

Rusia sigue siendo, de hecho, la mayor amenaza en términos de volumen y calidad de los ciberataques, que no se limitan al robo de secretos sino que incluyen el ingreso forzado a las redes de la infraestructura estratégica de Estados Unidos, como sus plantas nucleares, y también la injerencia en procesos electorales.
Algunos ciberataques han apuntado en el pasado contra la infraestructura energética estadounidense. En la foto la planta nuclear de St. Lucie, en Florida
Algunos ciberataques han apuntado en el pasado contra la infraestructura energética estadounidense. En la foto la planta nuclear de St. Lucie, en Florida

China, en cambio, parece más concentrada en los ataques motivados por cuestiones comerciales, esperando poder potenciar su economía y sus planes de desarrollo mediante el robo de tecnología y conocimientos estadounidenses.

Adam Segal, director del programa en ciberespacio en el Consejo de Relaciones Exteriores, dijo al New York Times que los esfuerzos chinos se concentran en "abastecer la demanda de su plan quinquenal de desarrollo económico". Aunque no descartó que los ataques también recolectan información por razones militares y en preparación ante un futuro conflicto.

Los ataques chinos no se limitan a Estados Unidos, y el fabricante de aviones europeo Airbus y la empresa de internet noruega Visma han sido también víctimas.

Irán y los objetivos militares

Los hackers vinculados al régimen de Irán, por otro lado, parecen motivados casi exclusivamente por razones militares y estratégicas y han apuntado contra agencia gubernamentales y empresas de telecomunicaciones, las cuales funcionan como puerta de entrada a miles de compañías y agencias.
Monica Witt, ex agente de inteligencia estadounidense acusada de espiar para Irán (FBI)
Monica Witt, ex agente de inteligencia estadounidense acusada de espiar para Irán (FBI)

También se detectaron ataques persas en 12 países europeos y en numerosos sitios en el Golfo Pérsico.

Específicamente los iraníes han atacado blancos en fuerzas policiales, agencias de inteligencia y ministerios. Analistas de la firma FireEye alegan que estos blancos indican una "clásica campaña estatal de espionaje" y no el accionar de un grupo criminal en búsqueda de ganar dinero.

Las autoridades estadounidenses se han tomado seriamente la amenaza persa y se impusieron sanciones en dos empresas iraníes, New Horizon Organization y Net Peygard Samavat Company, dedicadas a organizar eventos para recolectar información y reclutar posibles agentes.

Uno de estos fue la ex especialistas en inteligencia de la Fuerza Aérea de Estados Unidos, Monica Witt, recientemente acusada de espionaje.

Qué secretos militares buscaban robar los hackers chinos que atacaron a 27 universidades de Estados Unidos

Los ciberataques fueron atribuidos al grupo Mudcarp, vinculado a China (Tomohiro Ohsumi/Getty Images)
(Infobae.com) - El intento fue reportado por la firma iDefense y se enmarca en una campaña a gran escala de robo de información por parte de agentes vinculados a Beijing. En esta ocasión fueron detrás de dos elementos centrales en el desarrollo de submarinos.

Los ciberataques fueron atribuidos al grupo Mudcarp, vinculado a China (Tomohiro Ohsumi/Getty Images)

Al menos 27 universidades estadounidenses, incluyendo la Universidad de Washington y el Instituto de Tecnología de Massachusetts (MIT), fueron atacadas en 2018 por criminales informáticos chinos organizados en el grupo Mudcarp, de acuerdo al informe publicado el martes por iDefense.

Se trata del último de una serie de ciberataques lanzados por hackers vinculados al gobierno de China contra empresas e instituciones de Estados Unidos en búsqueda de secretos industriales e información, una práctica que se potenció en 2018 debido al conflicto comercial entre Washington y Beijing y tras una tregua acordada en 2015.

Pero el ciberataque masivo a las universidades tenía un objetivo más allá de proveer conocimientos y patentes a la economía china.
Un submarino Tipo-94 clase “Jin”, el más poderoso buque de este tipo en la Armada china. Sólo hay cuatro desplegados (CRS by Navy Office of Legislative Affairs)
Un submarino Tipo-94 clase “Jin”, el más poderoso buque de este tipo en la Armada china. Sólo hay cuatro desplegados (CRS by Navy Office of Legislative Affairs)

Buscaban secretos militares, y específicamente tecnologías relacionadas a la construcción y operación de submarinos.

De acuerdo al informe de iDefense, unidad de inteligencia de seguridad cibernética de Accenture Security, y a un reporte anterior del Wall Street Journal, el ataque de Mudcarp se concentró en empresas e instituciones educativas y de investigación vinculados al Departamento de Defensa de Estados Unidos para el desarrollo de tecnologías muy específicas en torno a la flota de submarinos.

Tal es el caso del Instituto Oceanográfico Woods Hole, vinculado a la Marina de Estados Unidos, que mantiene relaciones y cooperación con numerosas casas de altos estudios en el país, de acuerdo a la BBC.
Los hackers chinos están buscando la tecnología estadounidense para el lanzamiento de misiles desde submarinos.  En la foto, un ensayo norcoreano (KNCA/Reuters)
Los hackers chinos están buscando la tecnología estadounidense para el lanzamiento de misiles desde submarinos.  En la foto, un ensayo norcoreano (KNCA/Reuters)

En especial dos elementos captaron la atención de los hackers. En primer lugar toda la tecnología utilizada para el lanzamiento de misiles balísticos desde un submarino sumergido. Y en segundo lugar todo lo referido al desarrollo de vehículos autónomos que pueden operar bajo el mar.

La táctica de Mudcarp, grupo también conocido como Temp.Periscope y Leviathan, se centró en el "phishing", mensajes enviados de remitentes aparentemente legítimos que en realidad esconden un virus o programa malicioso que infecta la computadora de quien cae en la trampa.

En esta ocasión, se trató de correos electrónicos enviados a las universidades de parte de, precisamente, otras universidades, pero que en realidad era un engaño y un vehículo para el malware que permitió a los hackers el acceso a las redes.
Otro objetivo de los hackers es la tecnología para el desarrollo de submarinos autónomos no tripulados. En la foto un Pantera Plus de fabricación rusa
Otro objetivo de los hackers es la tecnología para el desarrollo de submarinos autónomos no tripulados. En la foto un Pantera Plus de fabricación rusa

El reporte de iDefense coincide en sus conclusiones con el publicado tiempo atrás por la empresa de ciberseguridad estadounidense FireEye, la cual también alertó sobre una ola de ciberataques de hackers chinos con el objetivo de obtener tecnologías navales.

FireEye atribuyó esos ataques al grupo APT 40, también compuesto por hackers chinos, y aseguró que éstos comenzaron varios años atrás.

Una flota vieja, pero en crecimiento

La fuerza de submarinos del Ejército Popular de Liberación de China consta de poco más de 60 unidades, de acuerdo International Institute for Strategic Studies (IISS), aunque en la mayoría de los casos se trata de buques viejos de propulsión convencional con motores diésel.
El USS Michigan, un submarino de la clase “Ohio”. La armada de Estados Unidos posee 14 de estos buques de propulsión nuclear y capacidad de lanzamiento de misiles balísticos (Reuters)
El USS Michigan, un submarino de la clase “Ohio”. La Armada de Estados Unidos posee 14 de estos buques de propulsión nuclear y capacidad de lanzamiento de misiles balísticos (Reuters)

Sólo 13 submarinos del total tienen propulsión nuclear, y apenas cuatro de estos poseen la capacidad de lanzar misiles balísticos bajo el agua, una de las tecnologías que los hackers chinos están intentando obtener de Estados Unidos.

Se trata de los Tipo-94, o clase Jin, las armas navales más poderosas de Beijing por su capacidad de disparar misiles nucleares, permitiendo a China alcanzar la llamada "triada nuclear": medios de lanzamiento terrestres, marítimos y aéreos de estas armas de destrucción masiva.

En comparación, Estados Unidos despliega un total de 65 submarinos de propulsión nuclear, 14 de los cuales tienen la capacidad de lanzar misiles nucleares.

China ha aumentado el número de ciberataques contra empresas e instituciones de Estados Unidos, a la búsqueda de información y secretos industriales (Getty Images)
China ha aumentado el número de ciberataques contra empresas e instituciones de Estados Unidos, a la búsqueda de información y secretos industriales (Getty Images)

Una fuerte apuesta basada en el robo de información

China viene apostando desde hace mucho por dos importantes iniciativas de desarrollo económico y expansión de su influencia. Una es la llamada "Un cinturón, un camino" por la cual espera conectar Europa y Oriente por tierra y mar a través de la construcción de caminos y vías. Esta "nueva ruta de la seda", como se la conoce, consiste en un ambicioso plan de expansión comercial que ya está generando tensiones con otras potencias.

Especialmente debido a su faceta de "cinturón" marítimo, China está interesada en obtener secretos sobre las capacidades navales de sus adversarios, como señaló Ewan Lawson, del Royal United Services Institute, a la BBC.

La otra es "Made in China 2025", un plan estratégico que busca desarrollar industrias avanzadas en el país y dejar atrás la fabricación de manufacturas baratas. En este caso la campaña de ciberataques parece apuntar a obtener tecnologías de punta desde Occidente.

martes, 12 de febrero de 2019

Turquía lanza nave de inteligencia

Por Lale Sariibrahimoglu, Ankara - Jane's Defense Weekly - Traducción Desarrollo y Defensa

El primer barco nacional de pruebas y entrenamiento de Turquía, TCG Ufuk (A-591), se lanzó el 9 de febrero en el astillero de Tuzla, cerca de Estambul, Turquía.

La nave fue descrita por el presidente turco Recep Tayyip Erdogan como la primera "corbeta de inteligencia" del país. “La corbeta Ufuk llenará un gran agujero en el mundo de hoy, donde la inteligencia preventiva en general y la inteligencia de señales en particular han adquirido una importancia vital. "La corbeta Ufuk será la mirada y el oído de Turquía en los mares", dijo Erdogan durante la ceremonia de lanzamiento.

“La difícil geografía en nuestra región dicta que Turquía también debe ser muy fuerte en la recopilación de inteligencia. "El requisito de Turquía para la recopilación de inteligencia se ha vuelto más crítico y urgente ante las amenazas derivadas de Siria, así como los desarrollos que tienen lugar en el Mediterráneo oriental, el Egeo y el Mar Negro", agregó.

Al cuestionar la actividad de perforación de petróleo y gas en el Mediterráneo oriental por parte del gobierno grecochipriota, que Ankara no reconoce, Turquía mantiene buques de guerra en la zona para escoltar a sus propios barcos de perforación.
Resultado de imagen para TCG Ufuk
Ufuk tiene una longitud de 99,5 m, una anchura de 14,4 m, desplaza 2.400 toneladas y tiene un calado de 3.6 m. Puede alcanzar una velocidad superior a 18 kt y tiene una plataforma de aterrizaje que puede acomodar un helicóptero de 10 toneladas, según Erdogan.

El barco tendrá una autonomía en el mar de 45 días, lo que le permitirá detectar amenazas a la seguridad nacional turca de manera instantánea y sin interrupciones, dijo.

Mientras tanto, un tweet de la Presidencia de la Industria de Defensa Turca (SSB) el 9 de febrero señaló que Ufuk "permitirá a la Armada turca probar sus nuevos sistemas al tiempo que facilita la capacitación del personal".

La empresa turca de tecnología e ingeniería de defensa STM es el contratista principal en el proyecto de corbeta Ufuk , y Aselsan desarrolla sus sistemas de comando y control, electrónicos y de prueba / entrenamiento.

Los documentos secretos que revelan para qué se usará la base china en Neuquén que inquieta a EE.UU.

Por Nicolás Wiñazki - Clarin.com
La base de Bajada del Agrio ya funciona en un predio de 200 hectáreas. Tiene tecnología para explorar el espacio y la maneja un organismo militar chino.
La base espacial china en Bajada del Agrio, Neuquén.

En un predio de 200 hectáreas en la localidad de Bajada del Agrio, Neuquén, funciona la llamada “Base China” en la Argentina. Está operando. Y lo seguirá haciendo durante medio siglo más. Así lo estipula el “Acuerdo de Cooperación” que empezaron a negociar administrativamente en 2012 Cristina Kirchner y el presidente de la República Popular China, Xi Jinping.

El 28 de julio de 2018, The New York Times imprimió un gran título en su portada: “Desde una estación espacial en la Argentina, China expande su presencia en Latinoamérica”. Esa nota señalaba ya en aquel momento la preocupación de los Estados Unidos por el verdadero uso que China podría darle a ese centro operativo que ya funciona en la zona de Quintuco.

Clarín accedió a los documentos del convenio y a sus anexos reservados que los gobiernos de Argentina y China firmaron en 2012.

La simple lectura de esos papeles sólo puede llevar a una conclusión: que la preocupación de la Casa Blanca -que se hizo oficial con la declaración del jefe del Comando Sur ante el Congreso de Estados Unidos de la semana pasada- no es infundada.

¿Hay Base Militar China en Bajada del Agrio, Neuquén?
Sí.

¿Está en condiciones de utilizarse como centro de acopio de espionaje de comunicaciones?
Sí.

¿Cuáles fueron las condiciones que impusieron un país y otro para que China utilice durante medio siglo esas 200 hectáreas de la Patagonia donde funciona una construcción tecnológica, hipervigilada, a la que no tienen acceso las autoridades nacionales?
Argentina cedió a cambio de cero centavos las 200 hectáreas de la Patagonia ocupadas ahora por la mayor potencia de Oriente; garantizó que aceleraría las visas de migraciones para los ciudadanos chinos que trabajen en Neuquén y también permitió y colaboró para que el centro de operaciones chino use frecuencias de comunicación del espectro radioeléctrico nacional y haga así funcionar su antena gigantesca.

Entre muchos otros puntos sugestivos que surgen del texto de los documentos oficiales, no divulgados para que toda la sociedad conociera la verdad sobre la “Base China”, el Gobierno K acordó que los chinos exploradores de Bajada del Agrio tendrían protección para que nadie interfiera en su trabajo a través de tecnología de espionaje en un radio de 100 kilómetros a la redonda.

La “Base China” esconde algo que los chinos no quieren que nadie pueda interceptar.

El texto de uno de los anexos más desconocidos estipula lo siguiente: “Adicionalmente, se declarará una zona de exclusión alrededor del sitio CTLC-CONAE-NEUQUEN al momento de entrar en vigor el presente Acuerdo, impidiendo el uso de todas las bandas detalladas en la sección 1.2 a nuevos sistemas de comunicaciones. La zona de exclusión tendrá un radio de 100 km para las bandas por debajo de 10 GHz y de 50 km para las superiores a los 20 GHz”.

Y se agrega después otro párrafo llamativo, o tal vez a esta altura ya no tanto: “También se proporcionará al sitio CLTC-CONAE-NEUQUEN protección contra dispositivos distintos de radiocomunicaciones, tales como aparatos domésticos, dispositivos automotrices, resultantes de zonas cercanas al CLTC-CONAE-NEUQUEN…”. En ese punto del Anexo IV se detalla también a cuánto debe ascender “los niveles” de “interferencias para radiofrecuencias”.

Las siglas CLTC corresponden al organismo chino que está al mando de las doscientas hectáreas patagónicas y los cien kilómetros invisibles de protección para interferencias de las comunicaciones de radiofrecuencias que se transmiten o reciben desde allí: el China Satellite Launch and Tracking Control General.

El CLTC depende del Ministerio de Defensa de la República Popular China. Es un ente militar.

La CONAE pertenece al Estado Nacional. Así se resume el nombre de la Comisión Nacional de Actividades Espaciales de nuestro país.

¿Qué consiguió la CONAE a cambio de que el Gobierno permitiera instalar la Base China?
Poder utilizar el 10% del tiempo “de la antena de espacio lejano, por año, no acumulable a través de los años”.

La Argentina acordó con China que su base espacial le permitirá al organismo espacial argentino “instalar, mantener y operar equipamiento para procesamiento de datos”, y se remarca, “a su propio cargo”. Siempre que este se haga “sobre una base de no interferencia con las actividades de apoyo de CLTC”. Además, los técnicos militares chinos dejarán a la Argentina acceder a ese beneficio “mediante solicitud escrita remitida, como mínimo, con tres meses de anticipación”. Precauciones orientales impuestas a un país donde las políticas de Estado de largo plazo no son una costumbre.

Luego de la lectura del Convenio y sus anexos no se determina que la CLTC oriental tenga la obligación de informar a nuestro país sobre qué está trabajando. Es decir, la CONEA obtuvo la posibilidad de acceder a los datos de la “Base China” pero del futuro, siempre y cuando la solicitud se entregue por escrito y esté bien redactada.

Como se dijo por vías diplomáticas, el gobierno de Mauricio Macri logró imponer un anexo donde se acordó que la “Base China” no se utilizará con fines “militares”.

Sin embargo, el simple título de este tratado ya parece explicitar que lo que realmente le importaba a China no era hacer pie en la Patagonia para ejercitarse ni asentarse militarmente. Directamente buscaban explorar el espacio exterior con satélites.

El primer punto señala que se instalarían en la Argentina aparatos que permitieron captar “datos” de la Tierra pero con tecnología que esté fuera de ella. Es decir, en el espacio.

Los enigmas que planteaba la nota de The New York Times quedan de manifiesto en los acuerdos y anexos firmados entre la Argentina y China en 2012.

El título especifica que se trata de un “Acuerdo de Cooperación del Programa Chino de Exploración de la Luna entre China Satellite Launch and Tracking Control General (CLTC) y la Comisión Nacional de Actividades Espaciales de la República Argentina (CONAE)”.

Y que se firmó para “Establecer Instalaciones de Seguimiento Terrestre, Comando y Adquisición de Datos, Incluida una Instalación de una Antena para Investigación del Espacio Lejano en la Provincia de Neuquén, Argentina”.

Más allá de que después el “Acuerdo” desarrolla bastante el plan espacial de China, el punto central que se remarca en el nombre de esta “cooperación” es el de la posibilidad de que el país oriental indague sobre el “seguimiento” y la “adquisición” de datos que se emitan en la “tierra”.

The New York Times citó en su artículo a varios expertos en Defensa que alertan sobre la posibilidad de que la “Base China” se utilice para recolectar información vía el posible espionaje tecnológico satelital, escondido detrás de una fachada que tampoco es ficticia sino igualmente real: el avance de la potencia oriental hacia la Luna.

En la nota del diario norteamericano hablan varios argentinos.

Uno de ellos es el intendente de Bajo del Agrio, la localidad más cercana al centro de operaciones de la polémica, paradójicamente, una localidad que buscar reconectarse a su propio país desde que la Ruta 40 cambió su trazo y dejó de pasar por esa zona, alejando a su pueblo de posibilidades de progreso.

El hombre se llama Ricardo Fabián Esparza y usó una metáfora simple para describir lo que teme él, y también expertos internacionales –que lo dicen con lenguaje más técnico y menos llano para el público no científico: “Desde ese telescopio es probable que puedan ver hasta qué calzones estamos usando”, fue la expresión y síntesis del jefe comunal neuquino.

Los Estados Unidos alertaron sobre los usos "no civiles" de la base china instalada en Neuquén

(Infobae.com) - El almirante Craig Faller del Comando Sur advirtió al Congreso norteamericano que la estación espacial puede servir para "monitorear blancos estadounidenses"
La estación de espacio profundo está ubicada a 20 kilómetros del pueblo Bajada del Agrio.
La estación de espacio profundo está ubicada a 20 kilómetros del pueblo Bajada del Agrio.

Envuelta en un halo de opacidad y secretismo, la estación de observación de espacio profundo que construyó China en la provincia de Neuquén es un tema de interés en la región. Por primera vez, los altos mandos militares de Estados Unidos hicieron pública su "preocupación" por las actividades que desarrolla la base y alertaron que el país asiático "podría estar violando los términos del acuerdo" suscrito entre Beijing y el Estado argentino.

Ante un informe brindado al Congreso de su país, el jefe del Comando Sur de Estados Unidos, almirante Craig Faller hizo mención acerca de los riesgos de seguridad global que representa el proyecto. Según las gestiones oficiales de los gobiernos de Cristina Kirchner y Xi Jinping, la base de avistaje lunar tiene como objetivo realizar actividad y cooperación científica para "usos civiles". Pero desde la administración del presidente de Donald Trump no lo ven así y consideran que están en juego "blancos estadounidenses".

"La presencia china y sus actividades en la instalación de observación del espacio profundo en la Argentina son también preocupantes", comenzó Faller en su exposición en la página 7 de su informe de 19 hojas, presentado ante el comité de las fuerzas armadas del Senado estadounidense, según publicó el matutino porteño Clarín.

"Beijing podría estar violando los términos de su acuerdo con Argentina de que conducirá (en la base lunar) actividades civiles y podría tener la capacidad para monitorear potencialmente apuntar a objetivos de los Estados Unidos, sus aliados y socios en actividades espaciales", advirtió el alto rango del Comando Sur.

Por primera vez, a través de Faller, Washington hizo oficial su postura sobre la base. En China aseguraron que la estación ubicada a 20 kilómetros del pueblo Bajada del Agrio ocupó un rol clave en enero pasado, cuando se produjo un aterrizaje pionero de una nave espacial de ese país en el lado oscuro de la Luna.

Lo cierto es que la cuestión viene formando parte de las conversaciones regulares entre los funcionarios de Donald Trump y Mauricio Macri. Entre otros, el ex secretario de Defensa James Mattis lo planteó cuando visitó la Argentina el año pasado, informó el diario.

Faller también planteó que que firmas chinas como Huawei y ZTE "han penetrado agresivamente en la región, poniendo en riesgo temas de propiedad intelectual, datos privado y secretos de gobierno".   Huawei es la tercera empresa de telefonía celular en China y mantiene una dura puja judicial con el gobierno de Estados Unidos.

Además, el Comando Sur expresó una advertencia hacia los gobiernos de la región. Dijo que si continúa "gravitando hacia el uso de los sistemas de información chinos, nuestra capacidad y deseo de compartir información sobre redes comprometidas va a sufrir". El alerta toca de cerca a Argentina, ya que el gigante asiático es uno de los principales socios comerciales del país.

Una "caja negra"

La estación china ingresó de manera sorpresiva en la agenda en 2015 y fue aprobada sin mayor debate en el Congreso por la entonces presidente Cristina Kirchner y su par Xi Jinping. Y aunque cambió el color político, el gobierno de Mauricio Macri respetó los acuerdos alcanzados.

En 2016, la canciller Susana Malcorra revisó los términos de ese convenio, pero no se fijó ningún mecanismo de cumplimiento para que las autoridades argentinas garanticen que no se está usando con fines militares.

Esa fue la opinión que brindaron expertos internacionales ante la agencia británica Reuters. La semana pasada, la cadena noticiosa dio un extenso informe en el que definió a la estación ubicada en Neuquén como una "caja negra" y alimentó las suspicacias.

La discordia en torno a la estación -ubicada a 20 kilómetros del pueblo neuquino de Bajada del Agrio- refiere a que el programa espacial es dirigido por la agencia Control General de Seguimiento y Lanzamiento de Satélites de China (CLTC). El organismo no depende de una oficina científica autónoma, como es la CONAE en el caso argentino, sino que está bajo la supervisión de uno de los brazos armados del Estado chino, el Ejército Popular de Liberación (EPL).

El edificio central de la iniciativa china consta de 16 pisos y las 200 hectáreas que están bajo control del EPL tienen una exención impositiva a 50 años. La sospecha de Estados Unidos y algunos países europeos es lo que los científicos harán con la poderosa antena. El artefacto pesa unas 450 toneladas y registra una altura de más de 70 metros.

martes, 22 de enero de 2019

Descubrieron una base de misiles balísticos no revelada por Corea del Norte: estiman que existen otras 19 instalaciones secretas

El líder norcoreano Kim Jong Un no ha dado cuenta completa de las instalaciones de misiles balísticos y su programa de armas nucleares en su país (Reuters)
(Infobae.com) - Un informe publicado este lunes por investigadores de Beyond Parallel, un think tank de defensa, reveló fotos satelitales de la Base de Operaciones de Misiles Sino-ri, una instalación para el desarrollo de armas de largo alcance que el gobierno norcoreano no hizo pública en las negociaciones de paz con Estados Unidos



El líder norcoreano Kim Jong Un no ha dado cuenta completa de las instalaciones de misiles balísticos y su programa de armas nucleares en su país (Reuters)

Aproximadamente a un mes de la segunda cumbre entre Donald Trump y Kim Jong-un, investigadores de un think tank de defensa global descubrieron una base secreta de misiles balísticos en Corea del Norte, una de las veinte instalaciones de este tipo desplegadas en el país que no han sido reveladas por el régimen comunista, según el informe.

El estudio -realizado por Beyond Parallel, una iniciativa patrocinada por el Centro de Estudios Estratégicos e Internacionales (CSIS, por sus siglas en inglés)- afirma que el gobierno norcoreano nunca hizo pública la existencia de la Base de Operaciones de Misiles Sino-ri a la comunidad internacional. El descubrimiento es relevante ya que los misiles balísticos son el principal mecanismo de lanzamiento de las armas nucleares del país.
La ubicación de la Base de Operaciones de Misiles Sino-ri
La ubicación de la Base de Operaciones de Misiles Sino-ri

Situada a unos 200 kilómetros al norte de la zona desmilitarizada, la base de operaciones de misiles Sino-ri alberga el cuartel general de la brigada de misiles de las Fuerzas de Cohetes Estratégicos del Ejército Popular de Corea, la unidad encargada del desarrollo de misiles balísticos. La instalación ha sido fundamental para el desarrollo de misiles balísticos capaces de alcanzar Corea del Sur, Japón e incluso Guam, según el informe publicado este lunes, luego de que el viernes se anunciara que el presidente Donald Trump "espera con interés" reunirse con Kim Jong-un a fines de febrero "en un lugar que se anunciará en una fecha posterior".

Los investigadores de Beyond Parallel estiman que Corea del Norte tiene 20 sitios no revelados donde continúa desarrollando su programa de misiles balísticos. Sino-ri es uno de los sitios más antiguos, pero continúa en funcionamiento en la actualidad. Las fotos satelitales, con fecha del 27 de diciembre de 2018, muestran una entrada a un búnker subterráneo, refugios reforzados y un área de oficinas centrales, según Beyond Parallel. Los búnkeres subterráneos tienen bermas de roca y tierra en frente que parecen brindarles protección contra el fuego de artillería y los ataques aéreos. La base es de aproximadamente 11 kilómetros cuadrados.

Vista aérea de la Base de Operaciones de Misiles Sino-ri, la Academia Sobaek-su y el área de entrenamiento Myodu-san el 28 de diciembre de 2018 (Beyond Parallel)
Vista aérea de la Base de Operaciones de Misiles Sino-ri, la Academia Sobaek-su y el área de entrenamiento Myodu-san el 28 de diciembre de 2018 (Beyond Parallel)

"Los norcoreanos no van a negociar sobre cosas que no revelan", dijo Víctor Cha, uno de los autores del informe. "Parece que están jugando un juego. Todavía van a tener toda esta capacidad operativa", incluso si destruyen sus instalaciones nucleares reveladas.

Sino-ri cuenta con el apoyo de dos instalaciones cercanas, la Academia Sobaek-su y el área de entrenamiento Myodu-san.
Foto satelital de la Base de Operaciones de Misiles Sino-ri el 4 de abril de 2018 (Beyond Parallel)
Foto satelital de la Base de Operaciones de Misiles Sino-ri el 4 de abril de 2018 (Beyond Parallel)

La Academia Sobaek-su se estableció a finales de los años cincuenta o sesenta como escuela de oficiales de artillería y se amplió en las décadas siguientes, convirtiéndose en una escuela de misiles balísticos a principios de este siglo, según el informe.

La escuela no sólo educa a los oficiales de la Fuerza de Cohetes Estratégicos, sino que también puede llevar a cabo investigaciones sobre el "diseño y operación de misiles balísticos", dice el informe. Las fotos satelitales muestran edificios en los que se sospecha que hay cuarteles y aulas, instalaciones de almacenamiento de vehículos y una entrada a una instalación subterránea.

El área de entrenamiento Myodu-san se encuentra a un kilómetro de la academia y puede servir como centro de entrenamiento tanto para la base de misiles Sino-ri como para la academia.

El domingo, Trump tuiteó sobre una posible segunda cumbre con el líder norcoreano Kim Jong-un a fines de febrero. "Los medios de comunicación no nos dan crédito por el tremendo progreso que hemos hecho con Corea del Norte", remató el presidente estadounidense.

miércoles, 16 de enero de 2019

Un nuevo helicóptero chino, el Z-8 l ancho

Scramble Magazine
No hay descripción de la foto disponible.
A mediados de noviembre de 2018, las primeras fotos fueron publicadas en internet (y así en scramble facebook news) acerca de la existencia de un nuevo derivado en la buena familia china Super Frelon. Por ahora, el nuevo helicóptero, producido por  Changhi Aircraft Industries Corporation (CAIC) en Jingdezhen, ha sido identificado con la designación "Z-8 l ancho" (Zhí-8 l kuān) y se cree que el primer vuelo ya tuvo lugar al final de 2017.
Después de haber visto inicialmente algunas comparaciones más con su predecesor, el Z-8, se hicieron así como una impresión artística de vista lateral. El helicóptero Z-8L parece compartir cierta similitud con el S-92 estadounidense que cuenta con grandes patrocinadores (tanques de combustible externos) en ambos lados del fuselaje. En consecuencia, su espacio interno de carga se ha incrementado en gran medida.
Resultado de imagen para Z-8L
Versión antigua
El Z-8L puede configurarse como un transportador de tropas táctico, un helicóptero de guerra antisubmarino o un helicóptero de búsqueda y rescate o de combate de búsqueda y rescate (SAR y CSAR). Aunque todavía no hay una vista detallada disponible, está claro que el Cuerpo de Aviación del Ejército Popular de Liberación (EPL) está probando este nuevo Z-8L.

martes, 8 de enero de 2019

Autorizan a las fuerzas seguridad a hacer escuchas por narcotráfico y secuestros

(Perfil.com) - Así lo decidió la Corte Suprema al habilitar locutorios en la sede de la Policía Federal. Quieren lograrlo mismo con Gendarmería, Prefectura y la Policía de Seguridad Aeronáutica (PSA).
La Corte Suprema de Justicia de la Nación habilitó locutorios para escuchas telefónicas online en la sede de la Policía Federal  para intervenir solo en casos de narcotráfico y otros delitos graves, con el fin de agilizar las causas. Apuntan además a implementarlo con la Gendarmería, la Prefectura y la Policía de Seguridad Aeronáutica (PSA). 

Las escuchas se hacían hasta ahora desde 28 boxes que funcionan en la sede de la Dirección de Asistencia Judicial en Delitos Complejos y Crimen Organizado (Dajudeco, ex OJOTA), ubicada en la Avenida de los Incas 3834, en Capital Federal. Sin embargo, ante el aumento de casos  contra el narcotráfico, secuestros, desapariciones, prófugos y otros delitos, las fuerzas de seguridad pidieron tenerlos en sus propias sedes para poder intervenir en forma más rápida.

En la actualidad, la Dajudeco mantiene unas 5.000 líneas telefónicas intervenidas por orden de jueces federales y provinciales. De ellas, "unas 300 necesitan de un escucha online por la gravedad de los casos", explicaron fuentes judiciales al periodista Daniel Santoro del diario Clarín.

Cuando no existe una urgencia, el equipo de la Dajudeco graba y luego manda los audios al juez, pero la cosa cambia cuando se trata de un delito en que está en juego la vida de una persona u otro elemento de gravedad. Además, como hasta ahora es difícil para los magistrados de las provincias conseguir una intervención telefónica por los pocos recursos disponibles en el interior, la Dirección impulsa estos acuerdos con las fuerzas de seguridad federales. De este modo, con los locutorios de las fuerzas de seguridad “se federalizará esta herramienta para todos los jueces”, completaron. 

La creación de los locutorios se hizo “siguiendo un estricto protocolo y siempre bajo la orden de un juez”, añadieron las fuentes judiciales citadas. Un ejemplo de ello es que la Gendarmería pasó de intervenir en 600 a 1.000 casos de narcotráfico y sus investigadores necesitan “pinchar”, en promedio, 50 teléfonos por día.

La habilitación de un cable de fibra óptica desde la sede de la Avenida de los Incas hasta esos locutorios en el Departamento Central de la Policía Federal "se hizo bajo una serie de normas” y el control de la Dajudeco que supervisa el miembro de la cámara federal porteña, Martín Irurzun, y su secretario letrado y candidato a juez federal de Lomas de Zamora, Juan Rodríguez Ponte. Cada semana y de modo presencial, los boxes son auditados por la Dajudeco.

Pese a ello, la intervención de un teléfono debe ser “pedida por un juez, quien debe especificar a qué fuerza delega la tarea y el nombre de los efectivos que tendrán acceso a las escuchas en un estricto marco de confidencialidad”, entre otras medidas de seguridad. Además, para entrar a los boxes hay un control biométrico y registros de aquellos que estén autorizados a escuchar o desgrabar las cintas.

Sobre Dajudeco. Se trata de la dependencia creada por la Corte y que, por decreto del presidente Mauricio Macri, heredó las escuchas judiciales que históricamente se encontraban a cargo de los servicios de inteligencia en la llamada oficina OJOTA. En distintas etapas desde que se restauró la democracia, ésta última fue usada para escuchar ilegalmente a opositores y periodistas críticos.

En 2018, la Dajudeco había sido criticada por abogados kirchneristas por la filtración de las escuchas a la ex-mandataria Cristina Fernández de Kirchner y al ex-titular de la SIDE Oscar Parrilli en la causa por la presunta protección política al traficante de efedrina Ibar Pérez Corradi. Sin embargo, el Gobierno, la Corte y sectores del peronismo acordaron mantener la oficina en la órbita de la Justicia y darle un marco normativo mediante un proyecto de ley en el que trabajan los senadores justicialistas Miguel Pichetto y Rodolfo Urtubey.

En ese momento, la ministra de Seguridad Patricia Bullrich, sostuvo que las fuerzas de seguridad nacionales tenían en curso unas siete mil investigaciones "en las cuales se necesitan interceptar comunicaciones, y en todas ellas las fuerzas federales coordinan con la Dirección en el marco de los protocolos y la ley". Por lo que concluyó: ""Las operaciones que llevamos a cabo día a día serían imposibles sin el profesionalismo de todas las partes involucradas en la inteligencia criminal". 

viernes, 4 de enero de 2019

Estas son las 26 amenazas principales de seguridad nacional que enfrenta Estados Unidos de América.

Por Michael Peck - The National Interest - Traducción Desarrollo y Defensa
¿Qué tienen en común China, Rusia, la peste bubónica y el calentamiento global? Están entre las principales amenazas para la seguridad nacional de los Estados Unidos, según el gobierno de los Estados Unidos.
La Oficina de Responsabilidad del Gobierno encuestó a cuatro agencias gubernamentales sobre lo que consideraron como las mayores amenazas para la seguridad estadounidense. El resultado fue 26 amenazas identificadas por el Departamento de Defensa, el Departamento de Estado, el Departamento de Seguridad Nacional y la Oficina del Director de Inteligencia Nacional.

Aquí están los 26:

Expansión global china.  "China está organizando sus recursos diplomáticos, económicos y militares para facilitar su ascenso como potencia regional y global", dijo el informe. “Esto puede desafiar el acceso de los EE.UU. a los dominios aéreo, espacial, ciberespacial y marítimo. El uso del ciberespacio y la guerra electrónica en China podría afectar a varios sistemas y operaciones de Estados Unidos ".

Expansión global rusa. “Rusia está aumentando su capacidad para desafiar a los Estados Unidos en múltiples dominios de guerra, incluido el intento de lanzar ataques de energía dirigidos por computadora contra los activos militares de los Estados Unidos. Rusia también está aumentando su presencia militar y política en lugares clave de todo el mundo ".

Irán. Irán está expandiendo el tamaño y las capacidades de sus fuerzas militares y de inteligencia, así como el desarrollo de tecnología que podría usarse para construir ICBM y ciberguerra.

Corea del Norte. Corea del Norte está desarrollando ICBM que pueden afectar a América del Norte.

Gobiernos inestables . El terrorismo, el extremismo y la inestabilidad política en África, América Latina y el Caribe podrían gravar los recursos estadounidenses necesarios para la lucha contra el terrorismo y la ayuda humanitaria.

Terrorismo. "Los terroristas podrían avanzar en sus tácticas, incluyendo la construcción de armas nucleares, biológicas o químicas, o aumentar el uso de las comunicaciones en línea para llegar a nuevos reclutas y diseminar propaganda".

Nuevos adversarios y corporaciones privadas. Es posible que surjan nuevos estados que amenacen a los EE. UU. curiosamente, el informe de la GAO se preocupa por que "las corporaciones privadas obtengan recursos que podrían otorgarles más influencia que los Estados".

Operaciones de información. Los adversarios, como Rusia, China e Irán, aprovecharán las redes sociales, la inteligencia artificial y el procesamiento de datos para librar la guerra de información.

Inteligencia artificial.  IA permitirá a los adversarios diseñar mejores armas.

Comunicaciones cuánticas. La tecnología cuántica podría dar lugar a comunicaciones que la inteligencia de los EE. UU. no puede interceptar ni descodificar, al tiempo que las comunicaciones de los EE. UU. son más vulnerables a la interceptación.

Internet de las Cosas. Las redes que controlan la infraestructura crítica, como la red eléctrica, son vulnerables.

Drones. "Los adversarios están desarrollando capacidades autónomas que podrían reconocer rostros, comprender gestos y unir las voces del personal de los EE. UU., lo que podría poner en peligro las operaciones de EE. UU.", Dijo GAO. "Los vehículos terrestres, submarinos, aéreos y espaciales no tripulados pueden usarse para combate y vigilancia".

Biotecnología. Los estados, terroristas y criminales podrían usar la modificación del ADN para crear súper soldados.

Tecnologías emergentes. Nuevas tecnologías, como la impresión 3D, que podrían permitir a los terroristas fabricar armas.

Armas de destrucción masiva. Más actores los están desarrollando.

Guerra electrónica. Otras naciones están desarrollando tecnología que puede interrumpir las comunicaciones de los EE. UU., las computadoras y las redes satelitales.

Armas hipersónicas. Rusia y China están desarrollando armas Mach-5-plus que pueden penetrar las defensas antimisiles de EE. UU. significativamente, el informe señala que "no hay contramedidas existentes" para estas armas.

Armas de contraespacio. Además del esfuerzo ruso, "China está desarrollando capacidades para realizar ataques a gran escala en contra de satélites utilizando medios novedosos de guerra física, cibernética y electrónica".

Misiles .No solo misiles terrestres y marinos, sino también "misiles espaciales que podrían orbitar la Tierra".

Plataformas de Inteligencia, Vigilancia y Reconocimiento (ISR).  Los futuros avances en inteligencia artificial, sensores, análisis de datos y plataformas espaciales podrían crear un entorno de "ISR ubicuo", donde las personas y los equipos podrían ser rastreados en todo el mundo casi en tiempo real.

Aeronaves. China y Rusia están desarrollando aeronaves más rápidas y de mayor alcance, incluyendo aeronaves furtivas.

Armas submarinas. “Rusia ha hecho avances significativos en la tecnología y tácticas submarinas para escapar de la detección de las fuerzas estadounidenses. China está desarrollando sistemas acústicos submarinos que podrían coordinar los ataques de enjambres (el uso de grandes cantidades de activos simples y fungibles para abrumar a los oponentes) entre los vehículos y brindar mayor conciencia submarina ".

Armas cibernéticas. Además de Rusia y China, Irán y Corea del Norte están desarrollando capacidades de ataques cibernéticos que podrían dirigirse a una variedad de sistemas, como el control del tráfico aéreo o la atención médica.

Enfermedades infecciosas. El cambio climático y el aumento de los viajes mundiales podrían propagar pandemias resistentes a los medicamentos.

Cambio climático. Un clima más extremo, como huracanes y sequías más frecuentes, y el aumento del nivel del mar podrían interrumpir el suministro de alimentos y energía. El derretimiento del hielo del Ártico está abriendo nuevas rutas marítimas en el norte, "potencialmente incrementando el acceso de Rusia y China a la región y desafiando la libertad de navegación que Estados Unidos tiene actualmente".

Migración en masa. Los desastres, ya sean naturales o causados ​​por el hombre, estimularán los flujos de población que podrían afectar los recursos militares y civiles de los Estados Unidos.
Related Posts Plugin for WordPress, Blogger...