Blog

CONTINÚAN LOS LENTOS AVANCES EN EL PROGRAMA F-35

04.12.2012 15:00

 

Apenas días después de que el Departamento de Defensa de los EEUU y Lockheed Martin llegaran a un principio de acuerdo para la compra de un quinto lote de aviones F-35, por un valor de hasta US$ 4 mil millones, se conocieron otras dos buenas noticias para el programa del Joint Stirke Fighter.

 

El acuerdo que mencionamos fue alcanzado por la compra de 32 cazas adicionales. Los 32 aviones se dividen en 22 F-35A (de despegue y aterrizaje convencionales), variante utilizadas por la Fuerza Aérea de los EEUU; tres F-35B (de despegue corto y aterrizaje vertical, variante de la Infantería de Marina, y siete F-35C variantes solicitada por la Marina.

 

La primera buena noticia que se conoció estos días fue la de la conclusión exitosa de las pruebas de desprendimiento de armas en tierra por parte de un aparato de la variante de portaaviones. Con la separación de una bomba inerte de 2.000 libras GBU-31 Joint Direct Attack Munition (JDAM) y una bomba de 500-libras GBU-12 Paveway Laser Guided Bomb desde una bodega de armas interna en una fosa de hormigón cubierta de espuma, se completó la primera serie desprendimientos de armas en tierra para el F-35C.

 

Además de la GBU-31 y de la GBU-12, se expulsó con éxito el AIM-120 Advanced Medium-Range Air-to-Air Missile (misil aire-aire avanzado de alcance medio o AMRAAM). En  total el equipo completó once lanzamientos de armas, divididos entre las bodegas de armas izquierda y derecha, antes de lo previsto.

 

Las pruebas de suelta en foso permiten recopilar diferentes datos. Combinadas con vuelos de prueba con armas inertes para evaluar las condiciones ambientales y de manejo, son las precursoras de las separaciones en el aire.

 

La segunda buena noticia - indirecta - para el programa F-35 fue que estos días se dio a conocer el fuselaje del JSM (Joint Strike Missile), lo que marcaría un hito en su desarrollo. Según el Secretario de Estado para la Defensa noruego, Eirik Owre Thorshaug, este acontecimiento marca un importante paso hacia adelante, tendiente a garantizar tanto la futura capacidad militar noruega como las oportunidades industriales para la industria de defensa noruega.

 

El JSM se deriva del Naval Strike Missile (NSM o misil de ataque naval), también desarrollado por  la firma noruega Kongsberg, que ya está en funcionamiento con la Marina Real Noruega. El nuevo misil, el JSM, ofrece capacidades superiores contra objetivos navales bien defendidos. Será capaz de ser portado por el F-35 internamente. Esto permitirá a la aeronave mantener su furtividad mientras transporta una potente arma de ataque de largo alcance.

 

En realidad, a nuestro entender, estos “hitos” tienen ver más con la promoción de productos y con los esfuerzos por generar una buena imagen, que con grandes progresos tecnológicos. Insistimos en que a nuestro criterio el gasto de dinero en el programa F-35 alcanza sumas obscenas.

VIRUS PUDO HABER ROBADO DATOS DE COHETE DE USO DUAL

03.12.2012 15:10

 

La Agencia de Exploración Aeroespacial de Japón - JAXA - comunicó que es posible que un virus que atacó a una de sus computadoras haya robado secretos de su cohete de largo alcance Epsilon.

 

El viernes JAXA informó que encontró pruebas de que la computadora de un empleado fue infectada por un virus que recogió información y la transmitió hacia afuera del sistema. La agencia dijo que todavía no estaba claro qué tipo de información se había enviado, pero el equipo en cuestión contenía especificaciones e información sobre el funcionamiento de su programa de cohetes Epsilon, así como varios cohetes relacionados.

 

Se informó que se puso en marcha una investigación que tratará de determinar qué información se filtró así como si otros equipos también fueron infectados.

 

JAXA dijo que detectó el virus el 21 de noviembre e inmediatamente se desconectó la computadora en cuestión de la red. En principio no se habría hallado ningún programa maligno en sistemas del mismo entorno. Ahora surge la pregunta si se trató del ataque de un programa maligno convencional o si se está en presencia de un ataque dirigido a un objetivo específico. Por ahora se insinúa la probabilidad de que haya sido un ataque dirigido, aunque no se presentaron pruebas de ello.

 

El cohete Epsilon es un cohete de tres etapas lo suficientemente potente como para poner pesadas cargas de hasta 1.200 kg en órbita terrestre baja, y podría ser utilizado para fines militares.

 

JAXA se disculpó por la fuga de información y dijo que adoptará medidas de seguridad más estrictas para evitar otros incidentes.

 

Lo curioso es que al igual que la NASA, JAXA está adoptando estas medidas después de varios hackeos a su seguridad. En enero de este año fue descubierta una infección por parte de un troyano, que comprometió información de un vehículo de diseño japonés usado para llevar suministros a la Estación Espacia Internacional.

 

En julio del 2011 se había producido otra infección cuando un empleado abrió un archivo adjunto. La misma fue descubierta recién un mes más tarde. Se cree que la infección terminó provocando una fuga de datos, incluyendo hasta 1.000 direcciones de correo electrónico, datos de inicio de sesión para la intranet de la agencia y algunos documentos de la NASA, relacionados con la Estación Espacial Internacional.

 

Artículo relacionado:

geoestrategia.webnode.es/news/lo-que-todos-podemos-aprender-de-los-gravisimos-problemas-de-seguridad-informatica-de-la-nasa/

geoestrategia.webnode.es/news/horrores-famosos-de-la-seguridad-informatica/

¿ES REAL EL “COLAPSO DE LAS FUERZAS ARMADAS ARGENTINAS”?

30.11.2012 17:26

 

Desde hace algún tiempo se viene escuchando que las Fuerzas Armadas Argentinas están al borde del colapso. Para quien analiza objetivamente el estado de las mismas tal afirmación suena exagerada. Dejaremos de lado todo tipo de consideraciones políticas partidistas y nos dedicaremos a describir los hechos que sustentan nuestra aseveración. Por cuestiones de discreción no hablaremos de números concretos ni del estado preciso de cada sistema de armas.

 

Es verdad que de momento la Fuerza Aérea Argentina y la Armada Argentina están atravesando serias dificultades materiales. Algunos problemas son transitorios y de resolución relativamente sencilla, otros son más serios. Por dar un ejemplo, los aviones de la familia Mirage de la FAA están llegando al final de su vida útil y no hay un reemplazo concreto a la vista.

 

Es igualmente cierto que en las últimas semanas trascendió que el número de aviones A-4AR y OA-4AR en condiciones operativas, es algo superior a lo que se pensaba. También el número de aviones de transporte y carga en condiciones de vuelo creció últimamente. También debemos mencionar la compra de dos helicópteros Mil Mi-17 y la adquisición de radares militares de desarrollo y construcción nacional.

En el caso de la Armada, las últimas semanas trascendieron noticias sobre que sus tres submarinos tenían problemas. En rigor uno de los tres está completando sus trabajos en el Complejo Industrial Naval Argentino. Eso no es fruto de un problema, es un trabajo de mantenimiento programado al que todo submarino debe ser sometido para prolongar su vida útil. También se menciona entre las “noticias” el retraso en la vuelta al servicio del rompehielos ARA “Almirante Irízar”. Los trabajos de reparación del mismo se encuentran en estado avanzado.

 

Algunas de las dificultades de la Armada tienen su origen en el bloqueo británico de suministros bélicos a la Argentina. Eso es consecuencia de la actual embestida diplomática argentina por la recuperación de los archipiélagos del Atlántico Sur.

 

Es cierto que los buques de la ARA necesitan ser modernizados, hay planes para eso, es de esperar que se vayan concretando. Asimismo la marina de guerra argentina necesita mejorar su capacidad de proyección estratégica. Sin eso pierde parte de su razón de ser. El gobierno hará bien en tomar nota de eso y buscar la forma de empezar a revertir algunas falencias que se arrastran desde hace décadas y que no pueden seguir esperando.

 

En cuanto al Ejército Argentino, parece ser de momento la fuerza que se encuentra en mejor estado. Se compraron equipos para las unidades de Inteligencia y Comunicaciones, material para Ingenieros, se está iniciando el proceso de modernización del TAM (Tanque Argentino Mediano), se están incorporando vehículos blindados para las unidades mecanizadas de infantería y se adquirieron y repararon algunos helicópteros.

 

Hay algunos rubros en que el Ejército debe ser seriamente reforzado. Los grupos de artillería antiaérea necesitan medios más modernos y sería ideal que otras unidades recibieran misiles tierra-aire portátiles (MANPADS). En los tiempos que corren la artillería de tubo por si sola es insuficiente.

 

Hay algo que llama la atención en el exterior y es el número de actividades de entrenamiento que realizan las FFAA argentinas. Es alentador ver cómo se aplica una lección que se aprendió en Malvinas: los adiestramientos conjuntos se volvieron algo habitual y la realización en los últimos dos años del ejercicio UNIDEF es sin duda la muestra más cabal de ello. Preocupa saber que el año que viene el número de hora de navegación y vuelo descenderá. Sería bueno rever eso.

 

Demos un vistazo rápido a la investigación y el desarrollo y la industria para la defensa. El Instituto de Investigaciones Científicas y Técnicas para la Defensa (CITEDEF) tiene en marcha desarrollos interesantes. En el marco de los proyectos que lleva adelante la Dirección de Proyectos de Ejército, se realizó un estudio de factibilidad para el empleo de SABOT en cohetes PAMPERO a ser disparados en LVC CP 30. El resultado colmó las expectativas.

 

Los lanzadores múltiples de cohetes de artillería CP 30 son un desarrollo del CITEDEF. Próximamente el Grupo de Artillería de Sistemas de Lanzadores Múltiples 601 del EA recibirá cuatro lanzadores VC CP 30, de manos de la Dirección General de Fabricaciones Militares. No es el único proyecto en marcha. Entre muchos otros, se está llevando adelante la recuperación del radar Plessey AWS-2 del rompehielos ARA “Almirante Irízar”, financiado directamente por el Ministerio de Defensa. Estos trabajos en particular, incrementan la capacidad del área de Radares del organismo. 

 

Mencionemos sólo una noticia de FAdeA, la Fabrica Argentina de Aviones “Brig. San Martín” S.A.. Hace apenas unas semanas entregó a la Armada Argentina el primer motor Allison-Rolls Royce T56-A-14 SN totalmente recorrido. Este hecho forma parte de  un plan de acción para mantener los motores de los aviones P-3 Orion, uno de los activos más importantes del Comando de Aviación Naval. Quien sigue de cerca el trabajo que se realiza en FAdeA podrá enumerar muchas noticias más.  


Ante toda la evidencia puesta a disposición del lector, no podemos menos que preguntarnos quién busca hacer creer que las FFAA argentinas están al borde del colapso. Eso es falso. Existen dificultades serias e inocultables, pero pretender que las FFAA van camino a una inminente desintegración es de ignorantes o de gente tendenciosa. Nos preguntamos qué se pretende con semejantes afirmaciones.

 

Podrá disentirse con algunas políticas del actual gobierno, en especial en el plano ideológico. Pero no existe un plan sistemático del actual gobierno de destruir a las FFAA como fuerzas de defensa. No nos atrevemos a decir que no exista un plan por desmoralizar a sus miembros, la pregunta es quién lo está digitando. No es el gobierno nacional.

 

No diremos que todos quienes son críticos del actual estado de las FFAA son parte de un complot. Algunas críticas son justas y bien fundadas. Sí afirmamos que la reconciliación nacional empieza por una lectura serena de la realidad por parte de todos los sectores de la sociedad. Cuando se pierde la objetividad o se está cometiendo un error o se está haciendo guerra psicológica. 

ERRORES FAMOSOS DE LA SEGURIDAD INFORMÁTICA

29.11.2012 16:13

 

Usar contraseñas demasiado sencillas no es seguro, usar la misma contraseña para todos los sistemas que uno opera y para todos los sitios en que a uno se le solicita crear una, tampoco lo es. Anotar las contraseñas no es seguro. El problema es recordar varias contraseñas no sencillas sin anotarlas. Para el colmo se nos sugiere cambiar nuestras contraseñas con frecuencia. Quien escribe este artículo tiene buena memoria y aun así a veces se ve en aprietos.

 

Cada lector encontrará una forma práctica de resolver el problema usando su sentido común. Seguramente no lo resolverá peor que el príncipe William del Reino Unido de Gran Bretaña, oficial de la Real Fuerza Aérea (RAF, por sus siglas en inglés). La realeza británica es propensa a difundir fotos para cumplir con ciertas campañas de relaciones públicas. No parecía mala idea publicar fotos del príncipe en su puesto de trabajo, sentado en una oficina de la base RAF Valley, en Anglesey.

 

La oficina, compartida con otros oficiales, está bien iluminada y es austera, sin mucha decoración. Eso hizo que en las fotos fuera aún más visible una hoja de papel blanco, aproximadamente del tamaño oficio, con una interesante inscripción en grandes letras subrayadas. La misma decía: “MilFlip Logon Details”.

 

Claro que el cartel no estaría completo sin las palabras “Username” (nombre de usuario) y “Password” (contraseña). Por si el lector se pregunta si efectivamente había un nombre de usuario y una contraseña escritas en la hoja pegada en la pared, la respuesta es: sí.

 

¿Acaso la RAF permitió que se tomara la foto de una oficina donde sus oficiales acceden a sitios relacionados con sus actividades militares, con un cartel con el nombre de uno de esos sitios y un nombre de usuario y contraseña pegado en la pared? La respuesta es: sí.

 

Sugerimos a nuestros lectores no perder el tiempo buscando las fotos. Ya fueron bajadas de la red, editadas y se las subió corregidas. En las computadoras hubo que cambiar algunos nombres de usuario y contraseña, claro. Aunque todos nos equivocamos con frecuencia, es difícil ser benévolo con semejante error. Alguien habrá recibido una dura reprimenda. El sitio al que se accedía con ese usuario y contraseña realmente no tenía información tan sensible como para poder causar algún daño. O eso es lo que se dice.

 

Otro ejemplo de lo que nuestros lectores no deberían hacer. El 16 de este mes informábamos que el 31 de octubre una computadora portátil había sido robada de un automóvil cerrado. Contenía información personal sobra más de 10.000 empleados y contratistas de la Administración Nacional de Aeronáutica y del Espacio estadounidense, la NASA. La computadora estaba protegida con una contraseña, pero la información que contenía no estaba encriptada.

 

En marzo del 2011 había sido robada otra que contenía información sobre algoritmos de gestión de la Estación Espacial Internacional. Desde el año 2009 y hasta la fecha se perdieron o fueron robadas más de 50 laptops y dispositivos afines de la agencia aeroespacial estadounidense.

La información recogida por la NASA de sus contratistas fue muy exhaustiva  y personal. Algunos de esos contratistas habían presentado una demanda contra la NASA, afirmando que la recolección de información era demasiado intrusiva. El caso llegó hasta la Suprema Corte, que el año pasado sentenció que la agencia tenía derecho a conducir esas indagaciones como condición para la contratación. Ahora la Administración podría tener que enfrentar una nueva demanda por la eventual exposición de esa información debido al robo de la última computadora.

 

¿Qué hacía información personal altamente sensible sin encriptar en una computadora dejada en un automóvil? La desidia respecto a la seguridad de la información fue sin dudas muy grave. La NASA afirma que no se volverá a repetir, pero el daño ya podría estar hecho y ser grave.

 

Usar claves seguras, no anotarlas (¡no en una papel del tamaño de una hoja oficio con letras bien grandes en un lugar que está a punto de ser fotografiado!), encriptar información sensible (es sencillo de hacer), cuidar las computadoras portátiles y dispositivos extraíbles y/o móviles y actualizar el antivirus son medidas simples de tomar y pueden evitar muchas dificultades.

 

En un mundo donde el delito informático se volvió algo demasiado “normal” nadie está exento de sufrir algún percance. El hecho es que usted echa llave a la puerta de su casa, tal vez tenga rejas, alarma y/o perro, luces que iluminan sitios peligrosos. Le sugerimos que su computadora no sea una excepción a la hora de tomar medidas de seguridad. 

 

Artículo relacionado:

geoestrategia.webnode.es/news/lo-que-todos-podemos-aprender-de-los-gravisimos-problemas-de-seguridad-informatica-de-la-nasa/

LA GUERRA ESTÁ CAMBIANDO

28.11.2012 15:18

 

En uno de nuestros artículos sobre seguridad informática militar dijimos que la guerra, tal como la conocemos, como enfrentamiento entre tropas, tanques, buques y aviones de combate, ya no era la única forma de conflicto bélico. Las reacciones de nuestros lectores fueron diversas. Hay cierto “romanticismo”, si puede llamárselo así, en torno a la lucha entre dos aviones de combate tratando de derribarse mutuamente o en torno a un soldado de infantería tratando de destruir un tanque. Los hechos y los especialistas, sin embargo, nos están dando la razón.

 

Estos días se conocieron diferentes noticias que indican que el ciberespacio ya es un espacio donde se acumulan armas y se pelean batallas, incluso en detrimento de la guerra “clásica”. Sin ir más lejos se conoció un informe del Center for Strategic and Budgetary Assessments (CSBA o Centro para Evaluaciones Estratégicas y Presupuestarias), un instituto privado de investigaciones de los Estados Unidos. No pretendemos darle la razón a todo lo que dicen el instituto y su informe, pero no dejan de llamar la atención ciertos conceptos.

 

Mientras el informe propone reducir la adquisición de unidades de aviones F-35 (algunos de los que hicieron el estudio proponen cesar el programa por completo), se hace hincapié en fortalecer otras áreas, entre ellas la capacidad de conducir ataques informáticos y defenderse de ellos.

 

Desde otro sector y en coincidencia con el décimo aniversario de la creación del U.S. Department of Homeland Security (DHS o Departamento de Seguridad Nacional de los Estados Unidos), se destaca que la ciberseguridad es uno de los puntos claves para la seguridad de los Estados Unidos en los próximos años.

 

Pero dejemos de lado los análisis y estudios y vayamos a los hechos concretos que seguramente son de mayor interés (y credibilidad) para nuestros lectores.

 

Ya hemos escrito sobre como un programa maligno, el Stuxnet, cambió las reglas de juego de la ciberguerra. Lejos de limitarse a espiar el contenido de sistemas informáticos y alterar o destruir datos, logró tomar el control de las centrífugas del programa nuclear iraní.

 

También dijimos que de la misma “fábrica” que el Stuxnet salieron otros programas malignos: el Flame, el miniFlame, el Gauss y el Duqu. Describimos el accionar del Wiper y el Shamoon. En un artículo de ayer hicimos lo propio con el Narilam, malware diseñado para corromper bases de datos de empresas y corporaciones iraníes. ¿Habrá más? Es muy probable.

 

Para quienes no siguen con regularidad nuestros artículos sobre la ciberguerra (y para refrescar los conocimientos de quienes sí lo hacen) recordaremos brevemente qué son los sistemas SCADA, de los cuales se valió el Stuxnet para apoderarse del control de las centrífugas iraníes.

 

Existe un tipo de programas llamados SCADA. Los mismos permiten controlar procesos industriales. Los sistemas SCADA a menudo utilizan PLCs (controladores lógicos programables) - computadoras especiales que sirven para controlar un componente físico, por ejemplo una centrífuga. Hay miles, tal vez millones de máquinas y procesos controlados por sistemas SCADA. Los mismos pueden controlar hasta sistemas de semáforos.

 

Si bien algunos argumentan que los sistemas SCADA deberían ser seguros porque no deberían de estar conectados a Internet, en la práctica eso no es tan así y al parecer muchas computadoras con estos sistemas siguen conectadas a la red. Además Internet no es la única vía de contaminación posible.
 

Los desarrolladores de programas SCADA rara vez consideran la seguridad como una prioridad. Hace unos días informábamos que la empresa de seguridad ReVuln, con sede en Malta, había decidido vender la información que posee sobre vulnerabilidades de día cero de programas SCADA. Lo controvertido del caso es que no compartirá esa información con los vendedores del software y el hardware defectuoso, sino que la venderá a gobiernos y otros clientes.

 

Ahora hay dos empresas de seguridad informática que cuentan con información sobre vulnerabilidades de los SCADA y que las darán a conocer. Esa es la parte buena de la noticia. La parte mala es que uno de los investigadores de una de las empresas en cuestión, Aaron Portnoy, afirmó que cuando decidió investigar sistemas SCADA para poder dar a conocer la información sobre sus vulnerabilidades, le fue más difícil obtener el software que encontrar defectos en el mismo.

 

Nos parece que con la frase de Portnoy se dice más que con cualquier párrafo que podamos agregar a este artículo.

 

Artículos relacionados:

geoestrategia.webnode.es/news/stuxnet-el-arma-que-cambio-o-inicio-la-guerra-cibernetica/

geoestrategia.webnode.es/news/empresa-de-seguridad-informatica-vendera-informacion-sobre-vulnerabilidades-a-gobiernos/

geoestrategia.webnode.es/news/descubrieron-otro-programa-maligno-que-ataco-a-iran/ 

 

Aclaramos a nuestros lectores que los enlaces relacionados con las diferentes notas publicadas, sólo tienen por objeto facilitar la búsqueda de información adicional a cada tema, publicada con anterioridad en nuestro portal. Nos esforzamos por que cada artículos sea comprensible por si mismo, sin necesidad de leerse los demás.

DESCUBRIERON OTRO PROGRAMA MALIGNO QUE ATACÓ A IRÁN

27.11.2012 15:59

 

Hace unos días trascendió información sobre un programa maligno destructivo, que centraría - o más precisamente, habría centrado - su actividad en Medio Oriente, en especial en Irán. Si bien el mismo parece haber sido activado hace al menos dos años y medio, los detalles de su diseño se conocieron recién ahora. Fue detectado por la empresa Symantec y descripto y analizado también por la empresa de seguridad informática Kaspersky Lab. Apodado "Narilam", el malware parece estar diseñado para corromper bases de datos.

 

Hemos leído varios informes sobre este nuevo malware, incluido el de Symantec. En algunos aspectos las conclusiones más precisas parecen ser la que surgen de la empresa de seguridad informática Kaspersky Lab. Esto no sorprende ya que la misma tiene una vasta experiencia en materia de malware que atacó a Irán. De todos modos incluimos en este artículo información proveniente de otras fuentes, incluyendo nuestro propio archivo.

 

Este malware ataca bases de datos con nombres muy específicos, al menos algunas de los cuales podrían haber sido desarrolladas por la empresa de programación iraní, “TarrahSystem”, la que emitió un alerta para recomendar a sus clientes hacer copias de respaldo de sus bates de datos, medida recomendada también por algunas empresas de seguridad informática para aquellos que puedan sospechar que están en riesgo.

 

Una vez en una máquina, el malware busca palabras específicas en las bases de datos, algunas de los cuales están en persa - el principal idioma de Irán - y reemplaza los elementos de la base de datos con valores aleatorios o elimina ciertos campos. Hasta donde se desprende de los informes el programa buscaría por ejemplo la palabra “hesabjari" (= “cuenta corriente”) y cambiaría o borraría algunos datos relacionados a la tabla “cuenta corriente”.

 

El objetivo del ataque de este malware, que se propaga mediante unidades extraíbles y unidades de red, parece ser específicamente el de dañar los datos contenidos en la bases de empresas y corporaciones, ya que las bases atacadas no son de uso doméstico.

 

Lo curioso es que si bien la actividad de “Narilam” se concentró en Irán y Afganistán, se detectaron unos pocos casos de contaminación en Gran Bretaña y Estados Unidos, incluyendo Alaska pero no Canadá. Usamos el tiempo pasado porque el malware se encontraría prácticamente extinguido, aunque el riesgo de infección no es nulo.

 

Si bien se hizo alguna insinuación en sentido contrario, en principio no hay elementos que hagan suponer que "Narilam" haya sido diseñado por el mismo equipo que desarrollo el Stuxnet y su “familia” de programas malignos.

 

Artículo relacionado:

geoestrategia.webnode.es/news/stuxnet-el-arma-que-cambio-o-inicio-la-guerra-cibernetica/

SERIAS FALLAS EN LA PLANIFICACIÓN BRITÁNICA PARA LA DEFENSA

26.11.2012 15:39

 

En materia de defensa los problemas individuales no se suman, el resultado del conjunto de los mismos se parece más a la multiplicación de los diferente problemas que a su adición. En estos momentos la problemática de la defensa inglesa es el producto de una serie de fallas de planificación acumuladas en el último par de décadas.

 

En los últimos días trascendió información que prueba a las claras nuestra afirmación. Se supo que el Ministerio de Defensa británico (MoD) firmó un acuerdo para la adquisición de 51 vehículos livianos de patrulla Foxhound para el Ejército Británico.

 

Los fondos para la adquisición de los vehículos surgieron de una importante infrautilización de los recursos del programa de equipamiento del Ministerio de Defensa para el año financiero 2012-2013. Tal es así que el MoD corría el riesgo de tener que devolver los fondos sobrantes al Tesoro británico. Fue una compra hecha precipitadamente. ¿Se compró el material más necesario para las fuerzas armadas británicas? Creemos que no.

 

El Foxhound tiene un perfil pronunciadamente alto y es angosto, en contraste con el Humvee, el vehículo de propósitos generales de los militares estadounidenses. Estas características hacen que el Foxhound sea adecuado para circular por los estrechos callejones, caminos y puentes del primitivo entorno afgano. Gran Bretaña se está retirando de Afganistán. Los Foxhound podrán ser útiles en otro lado, pero no lo consideramos una urgencia para los ingleses.

 

Entre tanto Gran Bretaña carece de suficientes vehículos anfibios en condiciones de ser usados. El BvS 10 es un vehículo blindado anfibio y todoterreno. En las fuerzas armadas británicas es conocido como Viking.


Treinta y tres de estos blindados anfibios fueron llevados a Afganistán por los Royal Marines en el 2006. Cuando cumplieron con su turno el Ejército Británico pidió que se los retuviera en el teatro de operaciones. La necesidad de agregar protección contra los RPG, protección contra los IED y otras modificaciones añadieron a los BvS 10 unas dos toneladas de peso, lo cual llevó a los Viking al límite de sus capacidades.

 

Eso sumado al desgaste sufrido en un teatro de operaciones por demás hostil los hizo poco confiables, en especial en lo referente a su capacidad anfibia. Ahora 99 Viking serán modificados, mejorados y se les restituirá su capacidad anfibia. ¿No hubiera sido preferible haber comprado algún vehículo anfibio en lugar de Foxhound adicionales?

 

Demos otro ejemplo de la incertidumbre que reina en la defensa británica. Hoy se confirmó que el próximo año se iniciará la larga etapa de evaluación del proyecto Crowsnest, destinado a reemplazar a los helicópteros Sea King Mk7 en su rol de alerta temprana y control aerotransportado. También se confirmó que los Sea King serán retirados en el 2016. Desde el MoD se afirmó que si Crowsnest no estuviera disponible para entonces, la brecha se cubriría con otros sistemas, sin especificar cuáles.

 

Por otra parte, hace apenas un par de día informamos que Response Force Task Group (RFTG o Grupo de Tareas de la Fuerza de Respuesta), que es el núcleo del contingente marítimo del Reino Unido que haría frente en un tiempo breve a acontecimientos mundiales inesperados se encuentra en el Mediterráneo con la escolta de una sola fragata. El RFTG podría ser llamado a evacuar civiles de Siria, sin contar siquiera con la escolta de un buque capaz de proveer defensa aérea de área.

 

Eso no es todo. En un anuncio por demás previsible, BAE acaba de comunicar la posibilidad de cerrar uno de sus astilleros. Paradójicamente el que más riesgo corre es el de Portsmouth, en Inglaterra. Los que se encuentran en Escocia - la cual podría independizarse - parecen estar menos expuestos a ese riesgo. En tanto Gran Bretaña comprará cuatro buques tanques MARS, que se construyen en Corea del Sur, no en el Reino Unido.

 

Podríamos seguir dando ejemplos, pero no queremos aburrir al lector. Por poderoso que sea un país no puede darse el lujo de planificar tan mal como lo viene haciendo el Reino Unido en las últimas décadas. Es cierto, no es culpa sólo del gobierno actual, pero tarde o temprano esta falta de previsión podría tener consecuencias catastróficas para los británicos.

 

Artículos relacionados:

geoestrategia.webnode.es/news/gran-breta%C3%B1a-adquiere-otros-51-vehiculos-foxhound/

geoestrategia.webnode.es/news/la-falta-de-alerta-temprana-y-control-aerotransportado-significara-un-peligro-para-los-portaaviones-britanicos/

geoestrategia.webnode.es/news/la-hms-westminster-reparada-precipitadamente-%C2%BFse-agravo-el-problema-de-los-buques-de-escolta-de-la-royal-navy-/

geoestrategia.webnode.es/news/la-royal-navy-al-borde-del-colapso/

geoestrategia.webnode.es/news/el-gobierno-britanico-comprara-cuatro-buques-tanque/

geoestrategia.webnode.es/news/es-un-exocet-a-la-construccion-naval-reino-unido/

AVIÓN J-15 ATERIZÓ CON ÉXITO EN PORTAAVIONES CHINO

26.11.2012 08:54

 

En un hito que podría redibujar el mapa geoestratégico global, un avión de combate J-15 de fabricación china aterrizó exitosamente en el portaaviones chino Liaoning, según informó ayer el Ministerio de Defensa de esa potencia asiática.

 

El Liaoning debería haber sido el segundo portaaviones ruso de la clase Kuznetsov, pero tras la desintegración de la ex Unión Soviética su construcción, en Ucrania, se detuvo. El buque se hallaba concluido en un 70%. Cedido a Ucrania se intentó vender el casco a Rusia para que ésta finalizara su construcción, sin que la operación tuviera éxito. Ofrecido a China e India con el mismo propósito, el resultado fue el mismo. Finalmente fue vendido a China como chatarra. La estructura del portaaviones estaba completa. El siguiente paso de esta historia está ahora a la vista. Se espera que el portaaviones esté plenamente operacional en unos tres años.

 

Por su parte el Shenyang J-15 es un avión de combate embarcado, basado en el Sukoi 33 ruso. Está equipado con motores rusos fabricados bajo patente en China y sería capaz de transportar bombas guiadas de precisión.

 

El aterrizaje exitoso de un avión de combate en el primer portaaviones chino, marca un punto de inflexión. China está logrando dotar a sus fuerzas armadas de proyección estratégica. De hecho fuentes de la inteligencia taiwanesa afirmaron este año que los chinos tienen intención de construir dos portaaviones. Eso les daría no sólo proyección estratégica sino también la capacidad de incrementarla por si mismos. El mapa geoestratégico global cambiaría radicalmente. Los Estados Unidos lo saben.

 

A mediados de este año el secretario de Defensa estadounidense, Leon Panetta, reveló los primeros detalles de la nueva estrategia militar de EEUU, que supone el traslado de gran cantidad de buques de guerra a la gran zona Asia-Pacífico. Dicha redistribución deberá estar lista hacia el año 2020.

 

En su intervención en el Diálogo de Shangri-La, un foro anual de seguridad que se desarrolló en Singapur, Panetta expresó: “No somos ingenuos acerca de la relación y tampoco lo es China.”

 

China se está convirtiendo en una potencia militar de primera magnitud y la hegemonía estadounidense podría verse resentida. Hacemos votos por que sea el diálogo sensato, no la confrontación, el que lleven al mundo a un nuevo mapa global. 

 

Artículos relacionados:

geoestrategia.webnode.es/news/los-estados-unidos-y-su-expansion-en-la-region-asia-pacifico/

geoestrategia.webnode.es/news/taiwan-completo-las-pruebas-del-asesino-de-portaaviones/ 

 

Aclaramos a nuestros lectores que los enlaces a artículos relacionados con las diferentes notas publicadas, sólo tienen por objeto facilitar la búsqueda de información adicional a cada tema, publicada con anterioridad en nuestro portal. Nos esforzamos por que cada artículo sea comprensible por si mismo, sin necesidad de leerse los demás.

 

LA ROYAL NAVY AL BORDE DEL COLAPSO

23.11.2012 16:53

 

En el artículo que publicamos anteayer sobre la precipitada reparación de la fragata tipo 23 HMS Westminster de la Royal Navy, omitimos algunos datos que nos parece importante destacar a los fines de la mejor comprensión del presente análisis.

 

La fragata HMS Westminster fue sometida a diversos trabajos, incluyendo el complejo cambio de uno de sus motores. El principal reto fue cambiar una de las dos turbinas de gas que impulsan a la nave, una tarea complicada, que normalmente se reserva para periodos de reacondicionamiento mucho más prolongados. Lo más llamativo es que las tareas no se hicieron en dique seco, sino en el agua, incluso con el profuso empleo de buzos.

 

Caben dos posibilidades por las cuales no se recurrió a un dique seco. La primera es que podría no haber habido uno disponible. Otra es que se haya buscado economizar el tiempo que se tarda en estabilizar debidamente al buque mediante bloques de apoyo. Recordamos que los trabajos se hicieron con la posibilidad de un llamado de corto plazo de la nave para satisfacer las demandas de la Flota. El apuro por realizar los trabajos es evidente. La pregunta es ¿por qué tanta prisa?

 

El Response Force Task Group (RFTG o Grupo de Tareas de la Fuerza de Respuesta) es el núcleo del contingente marítimo del Reino Unido que haría frente en un tiempo breve a acontecimientos mundiales inesperados. De momento se encuentra desplegado en el Mediterráneo y está conformado por el buque de asalto HMS Bulwark, el portahelicópteros HMS Illustrious, las fragatas tipo 23 HMS Northumberland y HMS Montrose, el buque auxiliar de desembarco de la Royal Fleet Auxiliary RFA Mounts Bay y el buque de transporte marítimo MV Hartland Point.


El RFTG podría ser llamado a ayudar a la evacuación de civiles de Siria, en particular de los británicos, en caso de que la crisis humanitaria en el país empeore. La semana pasada el Jefe del Estado Mayor, General Sir David Richards, dijo que se estaba considerando una "limitada" intervención militar en dicho país.

 

Ahora bien, la fragata HMS Montrose fue separada del RFTG para hacer una visita de dos semanas a Argel, por lo que cuatro buques podrían ser enviados a una zona altamente conflictiva con la sola escolta de una fragata incapaz de proveer defensa aérea de área, tan sólo de punto. Esto no es un acontecimiento fortuito o aislado.

 

El 27 de septiembre del corriente año el destructor tipo 42 HMS York fue retirado del servicio. Tres días antes, el HMS Edinburgh, el último tipo 42 que permanece en servicio, zarpó para cumplir su última misión. El quinto de los seis destructores antiaéreos tipo 45, el Defender, sería declarado operativo a principios del año próximo, precipitadamente y antes de lo previsto inicialmente. El Duncan, el sexto y último destructor tipo 45, recién emprendió su segunda etapa de pruebas de mar. El HMS Daring tiene problemas de propulsión que no podrán ser resueltos hasta que no se lo someta a una revisión mayor. El Dragon también tuvo problemas de propulsión.

 

Recordemos que ninguno de los tipo 45 ha disparado aún contra un blanco supersónico. Los pocos disparos de misiles que se hicieron fueron contra blancos subsónicos individuales, un logro de dudoso valor en una época de misiles súper e hipersónicos.

Veamos la composición del Response Force Task Group. Como dijimos está conformado por el buque de asalto HMS Bulwark, el HMS Illustrious (portaaviones devenido en portahelicópteros que sería retirado en el 2014), un buque auxiliar de desembarco de la Royal Fleet Auxiliary y el buque de transporte marítimo MV Hartland Point, además de una fragata. La clase Point es una clase de seis buques de transporte marítimo, adquiridos en el marco de una iniciativa de financiación privada y disponible para su uso como auxiliares de la armada británica. Están diseñados para el transporte estratégico de cargas y vehículos militares en tiempos de necesidad. Tiempos de necesidad, eso dice mucho. ¿La Royal Navy se encuentra en tiempos de necesidad? A nuestro entender la situación es tan grave que no es exagerado decir que la Marina Real británica se encuentra al borde del colapso.

 

Artículo relacionado:

geoestrategia.webnode.es/news/la-hms-westminster-reparada-precipitadamente-%C2%BFse-agravo-el-problema-de-los-buques-de-escolta-de-la-royal-navy-/

UN F-35A ESTABLECIÓ COMUNICACIÓN EN VUELO CON UN AIM-120 AMRAAM

22.11.2012 16:24

 

Con fecha 20 de noviembre fue publicada - tanto en el sitio oficial del F-35 Lightning II como en el sitio oficial de la Fuerza Aérea de los Estados Unidos - la noticia de que un F-35A, o sea la variante de despegue convencional del Lightning II, completó el primer vuelo de prueba en el que se estableció una comunicación entre la aeronave y un misil AIM-120 AMRAAM (Advanced Medium Range Air-to-Air Missile) mediante un enlace de datos (data link). Es la primera vez que este enlace se hace en vuelo.

 

El misil empleado tenía todos los componentes electrónicos de un misil completo. Sólo le faltaba el motor cohete. Lo que se probó fue la capacidad de comunicación de la nave con el misil y viceversa.

 

Recordamos que recientemente tuvo lugar la primera separación de un misil AIM-120 AMRAAM desde un compartimiento de armas interno. La prueba, que tuvo lugar el 19 de Octubre, fue exitosa. La aeronave que llevó a cabo el ensayo fue el F-35A AF-1. El vuelo, realizado sobre el campo de pruebas de China Lake, servirá de base para las futuras pruebas de disparo de estos misiles.

 

Apenas tres días antes, el 16 de octubre, el mismo aparato completó la primera separación en vuelo de una bomba de 2,000 libras GBU-31 BLU-109 Joint Direct Attack Munition (JDAM). Esta prueba también se hizo sobre el campo de pruebas de China Lake y la bomba se dejó caer desde el compartimiento interno de armas izquierdo, tal como consta en el portal oficial mencionado arriba.

 

Recientemente se dio a conocer la noticia de que un F-35A Lightning II se estaba utilizando para probar altos ángulos de ataque (angle of attack o AOA). Con fecha 19 de noviembre se comunicó que las pruebas de alto ángulo de ataque fueron rápidamente incrementadas hasta un ángulo de 50 grados.

 

Volviendo al AIM-120 AMRAAM, según la USAF, el éxito logrado en el enlace de datos durante las pruebas de integración, junto con la ya mencionada e igualmente exitosa prueba de separación de octubre, significan que se puede seguir avanzando hacia las siguientes fases. Se prevé que se hará una prueba de fuego real a principios de 2013.

 

Artículo relacionado:

geoestrategia.webnode.es/news/los-progresos-del-programa-f-35-lightning-ii-/

 

Aclaramos a nuestros lectores que los enlaces a artículos relacionados con las diferentes notas publicadas, sólo tienen por objeto facilitar la búsqueda de información adicional a cada tema, publicada con anterioridad en nuestro portal. Nos esforzamos por que cada artículo sea comprensible por si mismo, sin necesidad de leerse los demás.

 

<< 172 | 173 | 174 | 175 | 176 >>