Blog

LA GUERRA CIBERNÉTICA: SUS ARMAS Y SU SUBMUNDO

23.10.2012 16:18

 

Quienes seguimos de cerca los acontecimientos que se desarrollan en el campo de la defensa y de la táctica y estrategia de la guerra, deberemos habituarnos a informarnos sobre las armas que comienzan a usarse en un nuevo y - permítasenos decirlo así - fascinante campo de batalla: el ciberespacio.

 

Últimamente hemos brindado información sobre algunas de las armas cibernéticas: Stuxnet; Duqu; Gauss; Flame; miniFlame; Wiper y Shamoon. Las cinco primeras tienen algo en común: hay muchos indicios de que proceden de la misma “fábrica” de malware. El Shamoon, como ya lo dijimos en otro artículo, parece ser obra de aficionados.

 

Como el miniFlame tiene la capacidad de actuar como un programa autónomo o de ser utilizado como un complemento (plug-in), ya sea de Flame o de Gauss, claramente conecta entre sí a los equipos de desarrollo de Flame y de Gauss. Dado que la conexión entre Flame y Stuxnet / Duqu ya ha sido revelada, se puede concluir que todas estas amenazas avanzadas provienen de la misma fábrica de armas cibernéticas. 

 

¿Cuáles son los indicios y las pruebas de los forenses informáticos al respecto? Mencionaremos sólo algunos. En el 2009 se descubrió que la primera variante del gusano Stuxnet incluía un módulo que fue creado basándose en la plataforma del Flame.

 

El miniFlame fue identificado recientemente. Puede ser usado como programa espía independiente o como complemento de Flame y Gauss. Esto revelaría la cooperación entre los creadores de Flame y Gauss.

 

Por otra parte, Gauss es un sistema modular. La configuración de una combinación específica de módulos para cada sistema se describe en una clave de registro especial. Esta técnica, así como la propia estructura de la configuración, es similar a la utilizada en Stuxnet / Duqu (almacenamiento de la configuración en el registro de Windows) y de Flame (estructura de configuración).

 

Volvamos al miniFlame. Después de infectar el sistema, el miniFlame comienza a comunicarse con el servidor de comando y control y envía la información que recoge. Es probable que en esta etapa los datos recogidos sean analizados por los operadores: si el sistema afectado es adecuado para el despliegue del "módulo USB", el mismo se instala. El módulo USB infecta discos extraíbles y recoge datos de ellos.

 

Es importante destacar que el módulo USB no siempre es instalado. Por ejemplo, si una infección Gauss está activa en el sistema junto con el miniFlame, las operaciones con “discos” USB son realizadas por el correspondiente módulo de Gauss, no instalándose el del Flame.

 

Por otra parte se encontraron algunos indicios de que otro malware, denominado “Wiper”, que atacó computadoras en Irán, estaría relacionado con el programa maligno Duqu. Debido a que el Wiper ha sido diseñado para eliminar todos los rastros de su existencia, el trabajo forense sobre el mismo es una tarea difícil. Las pruebas que relacionan a Wiper con Duqu no son concluyentes pero según los expertos algunas características comunes a ambos difícilmente sean meras coincidencias.

 

No queremos aburrir al lector con información de informática forense de estos programas malignos, máxime cuando la misma a veces no es de fácil comprensión. Sólo queremos agregar que hay más datos que relacionan a estos programas.

 

Más allá de los análisis técnicos de este programa hay otro dato fascinante: la mayor parte de los descubrimientos arriba descriptos fueron hechos por la firma rusa Kaspersky Lab. El líder de la firma es Eugene Kaspersky, quien supuestamente habría señalado que los Estados Unidos tenían algo que ver con estos programas.

 

No importa que un dirigente israelí insinuara que su país tenía algo que ver con este malware ni que funcionarios occidentales afirmaran que eran herramientas de cibersabotaje desarrolladas por los EEUU e Israel. Kaspersky - ya sea por su capacidad, ya sea por su sinceridad - se ganó algunos enemigos.

 

No tardó en aparecer un prolijo archivo de la vida y obra de Eugene Kaspersky. No vamos a dar detalles de lo que no podemos probar. Pero entre las acusaciones contra él hay una casi risueña. Se insinúa que fueron los servicios secretos rusos los que le aportaron datos sobre la participación estadounidense en el desarrollo de los programas arriba mencionados. Se cuestiona que haya podido obtener tanta información por sus propios medios.

 

La pregunta final que nos hacemos -  y no por simpatizar con Kaspersky de cuya vida sabemos poco y nada (al menos no de primera mano) - es: ¿quién proveyó tanta información detallada de las presuntas actividades y conexiones del empresario ruso? Como profesional debe ser confiable, entre sus clientes se encuentran algunas de las más grandes firmas estadounidenses de software y soluciones de redes.  

¿QUÉ PRUEBAS TIENE PANETTA DE UN COMPLOT CIBERTERRORISTA CONTRA LOS ESTADOS UNIDOS?

20.10.2012 13:18

 

En un discurso pronunciado recientemente ante hombres de negocios estadounidenses en Nueva York, el Secretario de Defensa de los Estados Unidos, Leon Panetta, dijo que su país se encontraba en “un momento pre-9/11. Los atacantes están trazando planes”, afirmó.

 

No se refería a terroristas “convencionales”, hablaba de ciberterrorismo. “Un ataque cibernético perpetrado por estados nacionales o de grupos extremistas violentos puede ser tan destructivo como el ataque terrorista del 9/11. Un ataque ciberterrorista tan destructivo podría paralizar la nación.” Como ejemplo principal (fue prácticamente el único) nombró al malware “Shamoon”, que afectó a 30.000 computadoras de la compañía petrolera saudí Aramco.

 

La empresa de seguridad informática rusa Kaspersky Lab - que logró identificar al malware espía Flame y miniFlame - analizó al Shamoon y afirmó que era más bien un trabajo “rápido y sucio” hecho por aficionados con talento que un producto de profesionales. La firma de seguridad agregó que los diseñadores de Shamoon hicieron su trabajo con descuido, incluyendo una serie de errores "tontos" de programación.

 

Por otra parte Kaspersky Lab logró encontrar algunos indicios de que otro malware, denominado “Wiper”, que atacó computadoras en Irán, estaría relacionado con el programa maligno Duqu. También se logró relacionar el Duqu con el Stuxnet, el Flame y el miniFlame. Detrás de éstos podrían estar los israelíes (ellos mismos lo insinuaron, aunque no lo admitieron abiertamente) y posiblemente los norteamericanos. El Stuxnet atacó en su momento a computadoras del programa nuclear iraní.

 

Las pruebas que relacionan a Wiper con Duqu no son concluyentes pero según los expertos algunas características comunes a ambos difícilmente sean meras coincidencias.

 

Ahora bien, Wiper y Shamoon utilizan tácticas de borrado de discos similares, pero no hay ninguna otra relación entre ambos. El primero es obra de un equipo de profesionales, el segundo una improvisación de aficionados. Al parecer los autores de Shamoon simplemente copiaron como pudieron alguna de las tácticas de Wiper. Para algunos el accionar de Shamoon podría ser una venganza de hackers por-iraníes por los ataques de Wiper contra Irán.

 

Por ahora no hay pruebas concluyentes de algunos de los hechos que hemos enunciado. Aun así no podemos evitar preguntarnos si Panetta piensa declararle la guerra a cuanta nación pueda ser sospechada de albergar a personas que intenten hachear algún sistema informático de los EEUU o de algún país que éstos consideren su aliado.

 

No defendemos el accionar de grupos ciber terroristas de ningún origen. Pero no se puede amenazar con atacar a uno o varios países porque cualquier aficionado que viva en ellos pueda vulnerar la seguridad informática de una empresa “amiga”. Es un proceder desproporcionado. Para cualquier acción drástica las evidencias deberían ser mucho más sólidas.

¿LOS ESTADOS UNIDOS ESTÁN SUFRIENDO ATAQUES CIBERNÉTICOS POR PARTE DE IRÁN?

18.10.2012 16:15

 

El 20 de septiembre publicamos un artículo en el que nos preguntábamos si se está desarrollando una guerra cibernética que no vemos. La respuesta llegó de boca del Secretario de Defensa de los Estados Unidos, Leon Panetta, en un discurso pronunciado ante miembros del Business Executives for National Security (BENS).

 

“Durante treinta años, BENS ha servido como el principal canal a través del cual los principales líderes empresariales de Norteamérica aportan experiencia especial y talento para ayudar a construir un país más seguro” afirma el grupo.

 

Lejos de pronunciar un discurso de ocasión, Panetta hizo casi una declaración de guerra. En Nueva York, escenario central de los acontecimientos de septiembre del 2001, el Secretario de Defensa de los Estados Unidos de Norteamérica afirmó: “Este es un momento pre-9/11. Los atacantes están trazando planes”.

 

No se refería a terroristas “convencionales”, hablaba de ciberterrorismo. “Un ataque cibernético perpetrado por estados nacionales o de grupos extremistas violentos puede ser tan destructivo como el ataque terrorista del 9/11. Un ataque ciberterrorista tan destructivo podría paralizar la nación.”

 

El Secretario de Defensa dijo que los atacantes ya estaban investigando los sistemas informáticos que controlan plantas químicas, de electricidad y de agua. Expresó que también están siendo blanco de ataques preliminares orientados a preparar ataques destructivos, las computadoras que dirigen el transporte en todo el país.

 

“Sabemos de casos específicos en que los intrusos han logrado tener acceso a estos sistemas de control. También sabemos que están tratando de crear herramientas avanzadas para atacar estos sistemas y causar pánico, destrucción e incluso la pérdida del vidas.”

 

Panetta dijo que Rusia y China tienen avanzadas capacidades cibernéticas. Pero no fueron los únicos países que nombró. En esta ocasión su dedo acusador parecía apuntar a Irán, o al menos así lo interpretaron algunos analistas. No tardó en aparecer algún informe detallado de las capacidades cibernéticas de Irán y de sus - al menos presuntas - actividades preparatorias para ataques terroristas.

 

Es cierto que Irán está trabajando en el incremento de su capacidad militar. No hay por qué suponer que no esté haciendo lo mismo con su capacidad de llevar a cabo ataques cibernéticos y para protegerse de ellos. No olvidemos que ese país fue blanco de virus informáticos como el Stuxnet y el Flame. El programa nuclear Iraní sigue adelante a pesar de ellos.

 

Hasta aquí los hechos y el discurso de Panetta. Permítanos el lector especular un poco. Harold Koh, el principal asesor legal del Departamento de Estado de los EEUU dijo a mediados de septiembre que algunos ataques cibernéticos pueden "equivaler a un ataque armado o a una amenaza inminente del mismo" y podrían dar a una nación el derecho de ejercer la legítima defensa.

 

Presumiblemente, esto significa que si un país es atacado con un arma cibernética, éste puede atacar al enemigo ya sea por medio de ciberataques o con la fuerza militar convencional.

 

Estos días comenzaron a llegar a Israel soldados estadounidenses y equipos para lo que será "el mayor ejercicio [militar] en la historia de la larga relación militar entre los EEUU e Israel". Se trata de un ejercicio de defensa contra misiles.

 

En este contexto el discurso de Panetta admite varias interpretaciones:

1) Panetta simplemente quiere más fondos para la defensa cibernética y una legislación más permisiva en la materia.

2) Al gobierno de los Estados Unidos realmente le preocupa la capacidad de Rusia, China e Irán - y en el último caso de grupos terroristas que simpatizan con el régimen - de llevar adelante ciberataques.

3) El gobierno de los EEUU quiere ejercer una mayor presión sobre Irán para que abandone su programa nuclear.

4) Panetta está preparando a los contribuyentes estadounidenses para que éstos financien un ataque combinado por parte de Israel y los EEUU a Irán.

 

En lo referente a la segunda posibilidad, al menos en lo que concierne a Irán, somos escépticos. ¿Podría Irán causar tanto daño a través de ataques de hackers? Si fuera tan sencillo, tal vez (y sólo tal vez) los EEUU ya habrían encontrado la forma de paralizar totalmente el programa nuclear de dicho país. Respecto a la última posibilidad esperamos estar totalmente equivocados. Las consecuencias de un ataque a Irán serían difíciles de predecir. El remedio podría ser peor que la enfermedad.  

EL HMS DEFENDER REALIZÓ SUS PRIMERAS PRUEBAS CON UN HELICÓPTERO

17.10.2012 18:24

 

El día 4 de este mes informábamos que el quinto de los seis destructores antiaéreos tipo 45 de la Marina Real británica zarpó de la base naval de Portsmouth por primera desde que fue entregado por BAE a la Royal Navy y que estaba siendo sometido a pruebas y entrenamiento frente a la costa sur de Gran Bretaña, en vistas a ser declarado operativo a principios del próximo año.

 

Hoy la Royal Navy informó que el nuevo destructor recibió a bordo un helicóptero por primera vez. El aparato que aterrizó sobre la cubierta del D36 fue un Lynx Mk8 del 815 Naval Air Squadron. Este escuadrón es el mismo que provee los aparatos que operan desde los demás destructores de este tipo, desde el HMS Edinburgh, desde algunas de las fragatas del tipo 23 y otros buques de la Royal Navy y la Royal Fleet Auxiliary.

 

Los vuelos del Lynx a bordo del D36 tuvieron como propósito principal probar la capacidad del buque y sus tripulantes para apoyar este tipo de operaciones de vuelo, proporcionando todo lo necesario para poner en marcha, recuperar, repostar y cuidar de un helicóptero en las difíciles condiciones que usualmente se presentan en el mar. Según lo comunicado por la Marina Real, los ensayos fueron exitosos.

 

Durante las pruebas, que duraron un día, todos los departamentos de la tripulación tuvieron la oportunidad de aprovechar el trabajo con el helicóptero para enriquecer su formación profesional.

 

La construcción del Defender comenzó en julio de 2006 y fue botado el 21 de octubre de 2009. La nave pasó el verano boreal poniendo a punto sus sistemas y abasteciéndose de suministros. Está previsto que sea declarado operativo a principios del 2013, aunque anteriormente se hablaba de finales del 2013.

 

Con el retiro del servicio del destructor de defensa aérea de área tipo 42 HMS York y los problemas de propulsión que sufren los destructores tipo 45 HMS Daring y HMS Dragon, parece haber cierto apuro por parte de la Royal Navy por poder declarar plenamente operativo al Defender.

DESCUBREN NUEVA ARMA CIBERNÉTICA: EL MINIFLAME

16.10.2012 16:13

 

En un artículo del 30 de mayo de este año informábamos que una compañía rusa, que desarrolla programas para la protección de computadoras, había anunciado el descubrimiento de un nuevo y poderoso virus informático, denominado Flame, usado básicamente para el espionaje.

 

La mencionada compañía - Kaspersky Lab - afirmaba que el malware llevaba cinco años infectando computadoras en países de Medio Oriente. Irán, los territorios palestinos, Sudán y Siria - informábamos - eran los países más afectados por el virus Flame. La lista incluía a Líbano, Arabia Saudí y Egipto.

 

Algunas pruebas sugerían que el virus pudo haber sido promovido por el mismo país (o países) que había encargado el gusano Stuxnet que atacó el programa nuclear de Irán en el 2010.

 

Ahora Kaspersky Lab anunció el descubrimiento de miniFlame, un programa malicioso pequeño y muy flexible diseñado para robar datos y controlar los sistemas infectados durante operaciones de ciber espionaje dirigidas.

 

Inicialmente se pensó que miniFlame era un módulo de Flame, pero en septiembre de este año el equipo de investigación de Kaspersky Lab descubrió que podía ser usado como programa espía independiente o como complemento (plug-in) de los programas malignos Flame y Gauss. Esto revelaría la cooperación entre los creadores de Flame y Gauss.

 

MiniFlame opera como puerta trasera, diseñada para el robo de información y para la entrada directa a sistemas infectados. El número de computadoras infectadas por el mismo sería muy pequeño. Al parecer este malware sería usado para robar datos de computadoras previamente atacadas por Flame y Gauss y proporcionaría una capacidad adicional de robo de información.

 

Existe un módulo adicional de robo de datos que puede ser enviado a un sistema infectado. El mismo infecta a las unidades USB y las utiliza para almacenar datos recogidos de máquinas infectadas que no están conectadas a Internet.

 

Como miniFlame tiene la capacidad para ser utilizado como un plug-in, ya sea de Flame o de Gauss, claramente conecta entre sí a los equipos de desarrollo de Flame y de Gauss. Dado que la conexión entre Flame y Stuxnet / Duqu ya ha sido revelada, se puede concluir que todas estas amenazas avanzadas provienen de la misma fábrica de armas cibernéticas. 

BUZOS EVALÚAN DAÑOS EN CASCOS DEL SUBMARINO NUCLEAR Y EL CRUCERO AEGIS QUE COLISIONARON

16.10.2012 12:52

 

Buzos de la Marina estadounidense están realizando una evaluación de daños en el casco del submarino de propulsión nuclear y en el del crucero Aegis que colisionaron el sábado pasado, accidente del que informamos ayer.

 

Las dos naves estaban participando de un ejercicio antisubmarino con el portaaviones Harry S. Truman. El adiestramiento se estaba llevando a cabo en preparación para un despliegue en el marco de un grupo de ataque encabezado por el Truman.

 

La colisión causó el colapso del domo del sonar del crucero, un dispositivo con forma de bulbo en la proa de la nave, por debajo de la línea de flotación. El domo, que se despresurizó completamente, es de goma y contiene parte del equipo de navegación, detección y otros del buque.

 

La versión más consistente de los hechos indica que el equipo de guardia a bordo del USN San Jacinto vio el periscopio del submarino sobresaliendo del agua a unas 100 ó 200 yardas (una yarda = 0,9144 metros) de distancia delante suyo. El submarino se encontraba ascendiendo. En el crucero se ordenó retroceder a toda máquina pero de todos modos el San Jacinto chocó con el submarino.

 

Luego del accidente el Montpellier se dirigió a la Base Naval de Submarinos Kings Bay en el sur de Georgia mientras que el San Jacinto puso proa hacia la Estación Naval de Mayport en Jacksonville, Florida. Ambos habrían llegado a su destino por sus propios medios.

 

El incidente se encuentra bajo una investigación rigurosa para determinar las causas del accidente y las circunstancias en que ocurrió. También se buscará determinar los procedimientos necesarios para que este tipo de situaciones no se repita.

 

Si bien las colisiones entre buques de superficie y submarinos de la US Navy son algo muy raro, hay un precedente relativamente reciente. En marzo del 2009, el submarino Hartford sufrió graves daños después de chocar con el buque de transporte anfibio Nueva Orleans en el Estrecho de Ormuz. En esa ocasión la culpa fue atribuida a los comandantes que se hallaban a bordo del submarino. 

PRIMER REABASTECIMIENTO AÉREO DE AVIONES F-35B OPERACIONALES

15.10.2012 16:04

 

Desde que Gran Bretaña optó por la variante STOVL (despegue corto y aterrizaje vertical) del Joint Strike Fighter, todo lo concerniente a estas aeronaves resulta de nuestro interés.

 

El día 2 del corriente mes de octubre, cuatro F-35B del Cuerpo de Marines de los Estados Unidos de Norteamérica llevaron a cabo el primer repostaje aéreo de aeronaves “operacionales”. Las operaciones anteriores de reabastecimiento aéreo fueron llevadas a cabo por aparatos de prueba.

 

Los F-35 pertenecientes al Training Squadron 501 (Escuadrón de Entrenamiento 501) de la base Eglin se reabastecieron, de a dos por vez, en dos salidas separadas. La nave nodriza fue un KC-130J Hercules del Marine Aerial Refueler Transport Squadron 252. Ambas plataformas de aviación pertenecen a la 2nd Marine Aircraft Wing (2ª Ala de Aviones de los Marines).

 

La misión de entrenamiento se cumplió sobre el Golfo de México, cerca de la Base Aérea Eglin, Florida. La misma es uno de los pasos que se están dando para que los aviones puedan ser considerados plenamente operativos.

 

En lo que se refiere a los británicos, recordamos que el ministro de Defensa, Philip Hammond, recibió el primero de los tres aviones F-35B Lightning II encargados por los ingleses, el 19 de julio del corriente año.

 

El próximo año Gran Bretaña encargará un cuarto avión de combate F-35B. La aeronave será la primera de la producción estándar del F-35 que recibirán los ingleses. Será destinada a la flota de formación, en lugar de ser destinada al grupo de prueba y evaluación, lo que sí sucederá con los tres primeros aparatos encargados por los británicos.

COLISIONARON SUBMARINO NUCLEAR Y CRUCERO AEGIS ESTADOUNIDENSES

15.10.2012 07:16

 

Un submarino nuclear y un crucero Aegis, ambos de la Marina de los Estados Unidos (US Navy) colisionaron este sábado frente a la costa este de los Estados Unidos. El hecho ocurrió aproximadamente a la 3.30 pm, hora del este de dicho país.  

 

La colisión entre el USS Montpellier (SSN 765) y el USS San Jacinto (CG 56) está siendo investigada. Por lo pronto se sabe que no hubo heridos en ninguna de las dos naves. El San Jacinto sufrió daños en su gran radomo de sonar, mientras que del Montpellier sólo se sabe que no sufrió daños en su reactor. Ambos buques continuaron navegando por sus propios medios. Por lo demás los daños continúan siendo evaluados.

 

Se sabe que el San Jacinto embistió al submarino mientras ambos se estaban ejercitando, aunque no trascendieron detalles de cómo ocurrió la colisión y las escasas versiones son discrepantes. De hecho el incidente se encuentra sometido a investigación.

 

El USS Montpellier es un submarino clase Los Ángeles. Fue botado el 23 de agosto de 1991. Fue el primer submarino en lanzar misiles crucero Tomahawk durante la Operación “Iraqi Freedom”. La última vez en que fue modernizado fue en el año 2010.

 

El USS San Jacinto es un crucero clase Ticonderoga. Fue botado el 14 de noviembre de 1986 y puesto en servicio activo en enero de 1988. Durante la operación Tormenta del Desierto disparó 16 misiles BMG-109 Tomahawk.  

 

Ésta no es la primera vez en el año que dos buques de la US Navy colisionan entre si. A mediados de mayo el buque de asalto anfibio USS Essex y el buque tanque USNS Yukon chocaron frente a la costa del sur de California, cuando el Essex se acercaba al Yukon para reabastecerse de combustible. Además, en agosto, el destructor USS Porter chocó con un mercante japonés en el Estrecho de Ormuz.  

LOS BRITÁNICOS PROBARÁN UN NUEVO SISTEMA AEROTRANSPORTADO DE CONTROL Y VIGILANCIA AÉREA, EL “VIGILANCE”

11.10.2012 16:21

 

Un sistema de alerta temprana y control aerotransportado, también denominado AEW&C, es un sistema de radar aerotransportado diseñado para detectar aeronaves. Usados a gran altura, los radares permiten detectar aeronaves y distinguir entre amigas u hostiles a cientos de kilómetros de distancia. 

 

Durante la Guerra de Malvinas los británicos sufrieron la falta de un sistema de alerta temprana y control aerotransportado. Luego de la guerra resolvieron la carencia y actualmente la alerta temprana y control aerotransportado es responsabilidad de los helicópteros Sea King Mk7.

 

El rol principal de los Sea King Mk7 es la detección de los aviones de ataque volando al ras de las olas. En el año 2016 los Sea King serán retirados. Deberían ser reemplazados por el denominado “Proyecto Crowsnest”, cuya plataforma serían los helicópteros Merlin Mk2.

 

El Proyecto Crowsnest estuvo en suspenso durante varios meses. Parece que finalmente el mismo comenzará a concretarse hacia finales de este año. Sería el inicio de una larga etapa de evaluación del proyecto. Los Merlin entrarían en servicio recién en el 2022 o aún más tarde. 

 

Desde el Parlamento británico surgieron voces de alerta por la brecha que se generará. La misma agravará el vacío que se originó cuando se decidió prescindir del Nimrod MRA4.

 

Ahora comienzan a presentarse diferentes propuestas. Algunos sugieren que, en la emergencia, los aviones de vigilancia terrestre Sentinel de la RAF desempeñen el rol de AEW&C. Los mismos deberían ser retirados en el 2014, pero la RAF está luchando para retenerlos. De todos modos estos aparatos nunca fueron diseñados para rastrear objetivos en el océano. En una prueba reciente en el Mediterráneo mostraron que sus capacidades en el mar son pobres.

 

Hay quienes sugieren conservar operativos los Sea King Mk7. Argumentan que el gasto sería insignificante en comparación con el costo de perder la capacidad AEW&C y el costo que significaría la dispersión de tripulaciones experimentadas que después tendrían que ser reconstituidas.

 

Finalmente, ayer se supo que Lockheed Martin UK está preparando un nuevo sistema aerotransportado de control y vigilancia aérea denominado “Vigilance” para probarlo en un helicóptero Merlin Mark II.

 

Se dice que el sistema incorpora un radar, sensores y capacidad de procesamiento de datos avanzados, para realizar tareas tales como la alerta temprana de amenazas aéreas, guerra antisubmarina y la coordinación de la respuesta de avión de combate, entre otras.

 

Vigilance fue desarrollado como un sistema plug-and-play (1) de bajo costo, en parte como respuesta a la brecha en los sistemas de patrulla marítima que se generó después del desguace de los Nimrod.

 

Por ahora los comentarios de los analistas respecto al Vigilance fueron cautos, levemente escépticos. Habrá que esperar a obtener más información para poder saber si los británicos lograrán resolver - al menos en parte - su carencia de AEW&C.

 

(1) Plug-and-play se refiere a la capacidad de un sistema informático de configurar los dispositivos al conectarlos. Permite enchufar un dispositivo y utilizarlo inmediatamente, sin necesidad de preocuparse de la configuración.

OTRO DESTRUCTOR TIPO 45 CON PROBLEMAS DE PROPULSIÓN: EL HMS DRAGON NO NAVEGA

10.10.2012 12:51

 

El Parlamento británico publica periódicamente en su portal oficial las respuestas recibidas por escrito a preguntas formuladas por sus miembros a diferentes ministros del gobierno.

 

Entre las recibidas entre el 18 de septiembre y el 8 de octubre hay un par de preguntas dirigidas al Ministro de Defensa Philip Hammond. Las respuestas son reveladoras.

 

En una de las pregunta se interroga sobre el tiempo que el destructor tipo 45 HMS Dragon pasó en el mar desde que entró en servicio en la Royal Navy el 27 de abril de 2012. La respuesta del MoD afirma que “hasta el 27 de agosto del 2012, había pasado 25 días en el mar” y  que “se está llevando a cabo algunas rectificaciones de defectos y se espera que navegue nuevamente a principios de octubre de 2012”.

 

En la siguiente pregunta se desea saber “el costo de las obras que se llevarán a cabo en el motor y la caja de cambios del HMS Dragon”. Desde el ministerio se responde que “el trabajo de reparación del motor WR21 del HMS Dragon está cubierto por la garantía del armador, BAE Systems Maritime - Naval Ships.” Se agrega que “se ha establecido que las reparaciones no implican trabajos en la caja de cambios”. Se afirma que el trabajo de quitar y reemplazar las piezas del motor está en marcha.

 

En resumen, el destructor tipo 45 HMS Dragon no está navegando por problemas de propulsión. El problema se registra en al menos una de sus dos turbinas. La última noticia publicada sobre el mismo en el portal oficial de la Royal Navy data del 13 de julio de este año. Ya pasamos el principio de octubre y no volvió a haber noticias oficiales sobre esta nave.

 

No es la primera vez que uno de los tipo 45 tiene problemas de propulsión. A mediados de abril de este año se conoció la noticia de que el primero de los destructores tipo 45 en haber sido construido y en haber entrado en servicio, el HMS Daring, había sido sometido a reparaciones urgentes y secretas en Bahrein, después de haber sufrido una grave falla mecánica. El buque había tenido problemas con un rodamiento del eje de estribor.

 

De hecho ya en noviembre de 2009 había tenido un problema por el cual había quedado a la deriva en pleno Atlántico luego de haber perdido el poder después de una visita a Nueva York. En esa ocasión tuvo que volver Halifax, en Canadá, para ser reparado.

 

Por su parte en mayo el destructor HMS Dauntless, que se hallaba camino a Malvinas, sufrió una sobrecarga eléctrica en la costa de Senegal. Después del incidente la tripulación del destructor Tipo 45 tuvo que desconectar los sistemas de baja prioridad en el barco. Algunas fuentes afirman que la nave antiaérea quedó a la deriva durante varios minutos.

 

Posiblemente estos hechos expliquen el apuro que muestra la Marina Real británica por poner en servicio al HMS Defender y por qué ninguno de los destructores clase “Daring” participa del despliegue Cougar 12.

<< 176 | 177 | 178 | 179 | 180 >>