Blog

UNIDEF II: FINALIZÓ EL MAYOR EJERCICIO CONJUNTO DE LAS FUERZAS ARMADAS ARGENTINAS

26.10.2012 17:44

 

Desde el pasado domingo 21 y durante cinco días se desarrolló la segunda edición del ejercicio UNIDEF (Unidos para la Defensa), que implicó la participación de casi 5 mil efectivos y una importante cantidad de medios del Ejercito Argentino, la Armada Argentina y la Fuerza Aérea Argentina. El mismo fue organizado por el Comando Operacional Conjunto de las Fuerzas Armadas,

 

La finalidad de este ejercicio fue la de practicar y mejorar todo lo que hace a la doctrina de las operaciones conjuntas. En términos sencillos, se buscó optimizar la interoperabilidad entre las tres Fuerzas Armadas. La falta de un adecuado accionar conjunto fue uno de los factores que definieron el resultado de la Guerra de Malvinas. Los militares argentinos y las autoridades del ministerio de Defensa están demostrando que se aprendió la lección. Con ello se logra transformar una experiencia extremadamente traumática en una provechosa fuente de experiencia.

 

El objeto “ficticio” de este adiestramiento fue que una Fuerza de Tareas Conjunta, asignada a un teatro de operaciones, desarrollara una incursión anfibia para conquistar un terreno y bloquear el avance del enemigo que había invadido el territorio propio, hasta el arribo refuerzos por tierra. Con la llegada de los mismos se contraatacaría a la fuerza invasora.

En el marco de esta situación se ejecutó un ejercicio que comenzó el domingo, con el establecimiento de dos puestos de comando y de las comunicaciones, además de la realización de ejercicios de búsqueda y rescate en el mar.

El lunes zarparon los buques y se desplegaron las Fuerzas Especiales, integradas por comandos de las tres Fuerzas Armadas. Las mismas efectuaron una operación que incluyó movimientos por aire y mar.


En el día D se produjo el asalto anfibio y la operación de bloqueo y un día después, se reembarcó a la fuerza de desembarco para ser aplicada en otro lugar. Durante la última jornada se produjo una acción retrógrada con el movimiento de buques a costa, como artimaña para inducir a error al enemigo.

 

El adiestramiento implicó la transferencia - entre la Infantería de Marina y el Ejército Argentino - de la responsabilidad táctica de una zona en contacto con el enemigo. En ese mismo marco se transfirió la responsabilidad de coordinación de los apoyos de fuego entre el Centro Coordinador de Armas de Apoyo de la Flota y el componente terrestre.

Otros ejercicios destacados fueron los de apoyo aéreo cercano, la coordinación de la vigilancia aérea entre la Fuerza Aérea y el comandante de defensa aérea de la Flota, la defensa aérea conjunta de la zona del objetivo anfibio y el fuego naval de apoyo al Ejército, por mencionar algunos.


Durante el adiestramiento se habrían hecho muchos disparos reales de diversas armas, incluyendo los antitanque AT-4 y un misil RBS-70.

 

Las naves de la Armada Argentina que participaron del adiestramiento fueron los destructores MEKO 360 ARA “Almirante Brown” y ARA “Sarandí”, las corbetas MEKO 140 ARA “Gómez Roca”, ARA “Robinson” y ARA “Rosales”, la corbeta clase A-69 ARA “Drummond”, los transportes ARA “Hércules” y ARA “Cabo de Hornos” y la nave multipropósito ARA “Punta Alta”.

 

Las aeronaves participantes de la Fuerza Aérea Argentina fueron aviones A-4AR, Pucará, Mirage III, C-130 y F-27 y un helicóptero Bell 212 y un Mi-17. El listado no es excluyente. La FAA también participó con un radar TPS 43. Por el COAN (Comando de Aviación Naval) participaron aviones Súper Etendard, Turbo Tracker y al menos un helicóptero Sea King. Si bien no podemos confirmarlo, existe la posibilidad de que hayan participado aeronaves Turbo Mentor.

 

El Ejército habría movilizado numeroso personal, helicópteros, vehículos blindados de infantería M 113, tanques, artillería  y medios antiaéreos, entre otros.  Además, la Tercera División de Ejército tuvo función de llevar adelante la dirección ejecutiva de la ejercitación y en la situación simulada, le cupo el rol de comandar la Fuerza de Tareas Conjunta. 

 

Con anterioridad al ejercicio y en el marco de las medidas de seguridad tomadas en razón del uso de munición viva se llevó a cabo el ejercicio “Llamarada”, instancia práctica final de una capacitación de combate y control de fuego.

 

El curso estuvo a cargo del coordinador de la Delegación Pampeana del Plan Nacional de Manejo del Fuego. Del mismo participaron - además de personal militar - Bomberos Voluntarios y de Defensa Civil de Punta Alta, quienes también estuvieron involucrados en el trabajo de prevención de incendios durante el adiestramiento. En apoyo al personal de tierra hubo un avión hidrante Dromader, que contribuyó a apagar inmediatamente los focos ígneos que se produjeron a causa de los bombardeos desde aeronaves.

 

Esta segunda edición consecutiva del UNIDEF (el primero tuvo lugar el año pasado) mostró una evolución favorable respecto a la del año pasado ya que se aplicaron la lecciones aprendidas y el planeamiento de este año se hizo tomando en cuenta las mismas.

 

Este tipo de ejercicios es, sin dudas, un elemento indispensable para la consecución de la experiencia necesaria para poder transformar a las FFAA argentinas en un instrumento militar moderno y eficaz.

EN ESCOCIA NO LOS QUIEREN: ¿LOS SUBMARINOS NUCLEARES BRITÁNICOS VANGUARD TENDRÁN SU BASE EN ESTADOS UNIDOS?

25.10.2012 16:10

 

En el 2014 los escoceses decidirán en un referéndum si desean independizarse de Gran Bretaña. Si los escoceses deciden escindirse, los misiles Trident y los submarinos nucleares “de disuasión” que los portan, los Vanguard, podría tener que ser retirado de Escocia en un plazo muy breve.

 

En su conferencia anual del 19 de octubre, el gobernante Partido Nacionalista Escocés (Scottish National Party o SNP, por sus siglas en inglés) votó a favor de una resolución que vería a una Escocia independiente tratando de unirse a la OTAN, después de obligar a los británicos a retirar sus armas nucleares del suelo escocés. El SNP votó a favor de aprobar la "más rápida relocalización segura de la flota nuclear de Faslane" en el caso de que Escocia abandone el Reino Unido.

 

Por ahora ni el gobierno escocés ni el británico definieron los planes o calendarios de una eventual relocalización de misiles, ojivas y submarinos. De hecho el gobierno británico se niega a aceptar la posibilidad de una Escocia independiente, incluso usando métodos extorsivos para que los escoceses continúen formando parte de Gran Bretaña.

 

Quienes sí se están ocupando del tema son los miembros del House of Commons Scottish Affairs Committee (SAC o Comité de Asuntos Escoceses de la Cámara de los Comunes). El caso es que si la escisión se produce los ingleses tendrán entre manos un gran problema. “Los Trident se puede desactivar en cuestión de días, y las cabezas nucleares pueden ser retiradas en 24 meses", dijo el presidente del comité, Ian Davidson. Los cálculos referentes al tiempo de remoción coinciden con otros hechos por organizaciones no gubernamentales.

 

"En el proceso, el Reino Unido podría perder la capacidad de operar su fuerza de disuasión nuclear y ser efectivamente forzado a un desarme unilateral, por un período de tiempo indeterminado” agregó Davidson. Encontrar el lugar apropiado para una nueva base de submarinos y construir la misma, además de un depósito de ojivas nucleares, insumiría mucho tiempo y dinero.

 

"Alternativamente, una Escocia independiente podría permitir que los Trident permanezcan en el Clyde el tiempo suficiente como para que el Reino Unido pueda identificar y desarrollar una nueva base en otro lugar. Esta opción supondría que los submarinos nucleares armados operen desde  Escocia durante veinte años o más. “

 

Los escoceses no están dispuestos a esperar tanto. El Primer Ministro escocés, Alex Salmond, sugirió que si en el 2014 los escoceses votan a favor de abandonar el Reino Unido, Gran Bretaña debería basar su sistema de armas nucleares Trident en los EEUU.

 

Dudamos que a los estadounidenses esta idea les caiga en gracia. Reorientando su poderío militar hacia la región de Asia-Pacífico y molestos con Europa en general y Gran Bretaña en particular por lo que ellos consideran una desinversión en materia de defensa, seguramente no quieren esta complicación adicional. Después de todo los EEUU últimamente parecen la niñera de un niño quejumbroso, llamado Reino (por ahora) Unido de Gran Bretaña.

GRAN BRETAÑA ADQUIRIRÁ CINCO SISTEMAS PHALANX 1B

24.10.2012 16:11

 

El Ministerio de Defensa británico informó que firmó un contrato con Raytheon Company para suministrar cinco sistemas de armamento de proximidad (más conocidos por el acrónimo inglés CIWS - close-in weapon systems) Phalanx 1B para equipar con ellos a buques de la Royal Fleet Auxiliary (RFA o Real Flota Auxiliar).

 

El Ministerio de Defensa (MoD) y Raytheon firmaron un contrato de 42,8 millones de libras (US$ 68.570.000) para entregar cinco Phalanx Block 1B a partir de 2013. El soporte de instalación y el soporte técnico durante el servicio serán proporcionados por Babcock Marine.

 

El acuerdo incluye una opción de comprar, más tarde, otros siete sistemas Phalanx, de acuerdo con la información publicada en el Contract Bulletin (Boletín de Contratos) del MoD.

 

El sistema de armas se está comprando para aumentar la protección de los buques que entren en zonas de amenazas potencialmente elevadas, tales  como el Golfo Pérsico, donde podrían tener que enfrentar peligros tales como son los enjambres de pequeñas y rápidas embarcaciones de ataque.

 

Los enjambres de pequeñas embarcaciones de ataque de alta velocidad son una capacidad desarrollada por Irán, dirigida a vencer las defensas de las fuerzas navales enemigas mediante el gran número de pequeñas embarcaciones atacantes.

 

Si bien un portavoz del Ministerio de Defensa se ​​negó a nombrar los buques en los cuales se montarán los sistemas de armas adquiridos, se sabe que cinco naves de la Royal Fleet Auxiliary - incluyendo al buque de desembarco dique Cardigan Bay, el buque tanque rápido Wave Knight y el buque logístico Victoria Fort - cuentan, cada una de ellas, con dos sistemas Phalanx.

 

Si bien los Phalanx usualmente son instalados de a pares en los buques británicos, el lector notará que fueron adquiridos cinco de estos sistemas. A ellos se sumarían tres provenientes del portaaviones Ark Royal, que fue retirado del servicio, con lo que se podría equipar con Phalanx a cuatro buques de la RFA.

 

El Phalanx es un CIWS de origen norteamericano y su propósito principal es la defensa contra misiles antibuque, a los que puede destruir en vuelo. El sistema está compuesto por una ametralladora Gatling de 20 mm, la cual se encuentra montada en una torreta orientable y es capaz de disparar entre 3.000 y 4.500 proyectiles por minuto.

 

El Phalanx - que también es útil contra aviones, helicópteros y enjambres de pequeñas embarcaciones - cuenta con un sistema automático de recarga, un sistema radar para búsqueda y adquisición de blancos y un puesto de operador remoto capaz de funcionar en modo automático.

 

El Phalanx 1B se encuentra en uso en las marinas de guerra de Estados Unidos, Canadá, Portugal, Japón, Egipto, Bahrein y el Reino Unido, entre otras.

LA GUERRA CIBERNÉTICA: SUS ARMAS Y SU SUBMUNDO

23.10.2012 16:18

 

Quienes seguimos de cerca los acontecimientos que se desarrollan en el campo de la defensa y de la táctica y estrategia de la guerra, deberemos habituarnos a informarnos sobre las armas que comienzan a usarse en un nuevo y - permítasenos decirlo así - fascinante campo de batalla: el ciberespacio.

 

Últimamente hemos brindado información sobre algunas de las armas cibernéticas: Stuxnet; Duqu; Gauss; Flame; miniFlame; Wiper y Shamoon. Las cinco primeras tienen algo en común: hay muchos indicios de que proceden de la misma “fábrica” de malware. El Shamoon, como ya lo dijimos en otro artículo, parece ser obra de aficionados.

 

Como el miniFlame tiene la capacidad de actuar como un programa autónomo o de ser utilizado como un complemento (plug-in), ya sea de Flame o de Gauss, claramente conecta entre sí a los equipos de desarrollo de Flame y de Gauss. Dado que la conexión entre Flame y Stuxnet / Duqu ya ha sido revelada, se puede concluir que todas estas amenazas avanzadas provienen de la misma fábrica de armas cibernéticas. 

 

¿Cuáles son los indicios y las pruebas de los forenses informáticos al respecto? Mencionaremos sólo algunos. En el 2009 se descubrió que la primera variante del gusano Stuxnet incluía un módulo que fue creado basándose en la plataforma del Flame.

 

El miniFlame fue identificado recientemente. Puede ser usado como programa espía independiente o como complemento de Flame y Gauss. Esto revelaría la cooperación entre los creadores de Flame y Gauss.

 

Por otra parte, Gauss es un sistema modular. La configuración de una combinación específica de módulos para cada sistema se describe en una clave de registro especial. Esta técnica, así como la propia estructura de la configuración, es similar a la utilizada en Stuxnet / Duqu (almacenamiento de la configuración en el registro de Windows) y de Flame (estructura de configuración).

 

Volvamos al miniFlame. Después de infectar el sistema, el miniFlame comienza a comunicarse con el servidor de comando y control y envía la información que recoge. Es probable que en esta etapa los datos recogidos sean analizados por los operadores: si el sistema afectado es adecuado para el despliegue del "módulo USB", el mismo se instala. El módulo USB infecta discos extraíbles y recoge datos de ellos.

 

Es importante destacar que el módulo USB no siempre es instalado. Por ejemplo, si una infección Gauss está activa en el sistema junto con el miniFlame, las operaciones con “discos” USB son realizadas por el correspondiente módulo de Gauss, no instalándose el del Flame.

 

Por otra parte se encontraron algunos indicios de que otro malware, denominado “Wiper”, que atacó computadoras en Irán, estaría relacionado con el programa maligno Duqu. Debido a que el Wiper ha sido diseñado para eliminar todos los rastros de su existencia, el trabajo forense sobre el mismo es una tarea difícil. Las pruebas que relacionan a Wiper con Duqu no son concluyentes pero según los expertos algunas características comunes a ambos difícilmente sean meras coincidencias.

 

No queremos aburrir al lector con información de informática forense de estos programas malignos, máxime cuando la misma a veces no es de fácil comprensión. Sólo queremos agregar que hay más datos que relacionan a estos programas.

 

Más allá de los análisis técnicos de este programa hay otro dato fascinante: la mayor parte de los descubrimientos arriba descriptos fueron hechos por la firma rusa Kaspersky Lab. El líder de la firma es Eugene Kaspersky, quien supuestamente habría señalado que los Estados Unidos tenían algo que ver con estos programas.

 

No importa que un dirigente israelí insinuara que su país tenía algo que ver con este malware ni que funcionarios occidentales afirmaran que eran herramientas de cibersabotaje desarrolladas por los EEUU e Israel. Kaspersky - ya sea por su capacidad, ya sea por su sinceridad - se ganó algunos enemigos.

 

No tardó en aparecer un prolijo archivo de la vida y obra de Eugene Kaspersky. No vamos a dar detalles de lo que no podemos probar. Pero entre las acusaciones contra él hay una casi risueña. Se insinúa que fueron los servicios secretos rusos los que le aportaron datos sobre la participación estadounidense en el desarrollo de los programas arriba mencionados. Se cuestiona que haya podido obtener tanta información por sus propios medios.

 

La pregunta final que nos hacemos -  y no por simpatizar con Kaspersky de cuya vida sabemos poco y nada (al menos no de primera mano) - es: ¿quién proveyó tanta información detallada de las presuntas actividades y conexiones del empresario ruso? Como profesional debe ser confiable, entre sus clientes se encuentran algunas de las más grandes firmas estadounidenses de software y soluciones de redes.  

¿QUÉ PRUEBAS TIENE PANETTA DE UN COMPLOT CIBERTERRORISTA CONTRA LOS ESTADOS UNIDOS?

20.10.2012 13:18

 

En un discurso pronunciado recientemente ante hombres de negocios estadounidenses en Nueva York, el Secretario de Defensa de los Estados Unidos, Leon Panetta, dijo que su país se encontraba en “un momento pre-9/11. Los atacantes están trazando planes”, afirmó.

 

No se refería a terroristas “convencionales”, hablaba de ciberterrorismo. “Un ataque cibernético perpetrado por estados nacionales o de grupos extremistas violentos puede ser tan destructivo como el ataque terrorista del 9/11. Un ataque ciberterrorista tan destructivo podría paralizar la nación.” Como ejemplo principal (fue prácticamente el único) nombró al malware “Shamoon”, que afectó a 30.000 computadoras de la compañía petrolera saudí Aramco.

 

La empresa de seguridad informática rusa Kaspersky Lab - que logró identificar al malware espía Flame y miniFlame - analizó al Shamoon y afirmó que era más bien un trabajo “rápido y sucio” hecho por aficionados con talento que un producto de profesionales. La firma de seguridad agregó que los diseñadores de Shamoon hicieron su trabajo con descuido, incluyendo una serie de errores "tontos" de programación.

 

Por otra parte Kaspersky Lab logró encontrar algunos indicios de que otro malware, denominado “Wiper”, que atacó computadoras en Irán, estaría relacionado con el programa maligno Duqu. También se logró relacionar el Duqu con el Stuxnet, el Flame y el miniFlame. Detrás de éstos podrían estar los israelíes (ellos mismos lo insinuaron, aunque no lo admitieron abiertamente) y posiblemente los norteamericanos. El Stuxnet atacó en su momento a computadoras del programa nuclear iraní.

 

Las pruebas que relacionan a Wiper con Duqu no son concluyentes pero según los expertos algunas características comunes a ambos difícilmente sean meras coincidencias.

 

Ahora bien, Wiper y Shamoon utilizan tácticas de borrado de discos similares, pero no hay ninguna otra relación entre ambos. El primero es obra de un equipo de profesionales, el segundo una improvisación de aficionados. Al parecer los autores de Shamoon simplemente copiaron como pudieron alguna de las tácticas de Wiper. Para algunos el accionar de Shamoon podría ser una venganza de hackers por-iraníes por los ataques de Wiper contra Irán.

 

Por ahora no hay pruebas concluyentes de algunos de los hechos que hemos enunciado. Aun así no podemos evitar preguntarnos si Panetta piensa declararle la guerra a cuanta nación pueda ser sospechada de albergar a personas que intenten hachear algún sistema informático de los EEUU o de algún país que éstos consideren su aliado.

 

No defendemos el accionar de grupos ciber terroristas de ningún origen. Pero no se puede amenazar con atacar a uno o varios países porque cualquier aficionado que viva en ellos pueda vulnerar la seguridad informática de una empresa “amiga”. Es un proceder desproporcionado. Para cualquier acción drástica las evidencias deberían ser mucho más sólidas.

¿LOS ESTADOS UNIDOS ESTÁN SUFRIENDO ATAQUES CIBERNÉTICOS POR PARTE DE IRÁN?

18.10.2012 16:15

 

El 20 de septiembre publicamos un artículo en el que nos preguntábamos si se está desarrollando una guerra cibernética que no vemos. La respuesta llegó de boca del Secretario de Defensa de los Estados Unidos, Leon Panetta, en un discurso pronunciado ante miembros del Business Executives for National Security (BENS).

 

“Durante treinta años, BENS ha servido como el principal canal a través del cual los principales líderes empresariales de Norteamérica aportan experiencia especial y talento para ayudar a construir un país más seguro” afirma el grupo.

 

Lejos de pronunciar un discurso de ocasión, Panetta hizo casi una declaración de guerra. En Nueva York, escenario central de los acontecimientos de septiembre del 2001, el Secretario de Defensa de los Estados Unidos de Norteamérica afirmó: “Este es un momento pre-9/11. Los atacantes están trazando planes”.

 

No se refería a terroristas “convencionales”, hablaba de ciberterrorismo. “Un ataque cibernético perpetrado por estados nacionales o de grupos extremistas violentos puede ser tan destructivo como el ataque terrorista del 9/11. Un ataque ciberterrorista tan destructivo podría paralizar la nación.”

 

El Secretario de Defensa dijo que los atacantes ya estaban investigando los sistemas informáticos que controlan plantas químicas, de electricidad y de agua. Expresó que también están siendo blanco de ataques preliminares orientados a preparar ataques destructivos, las computadoras que dirigen el transporte en todo el país.

 

“Sabemos de casos específicos en que los intrusos han logrado tener acceso a estos sistemas de control. También sabemos que están tratando de crear herramientas avanzadas para atacar estos sistemas y causar pánico, destrucción e incluso la pérdida del vidas.”

 

Panetta dijo que Rusia y China tienen avanzadas capacidades cibernéticas. Pero no fueron los únicos países que nombró. En esta ocasión su dedo acusador parecía apuntar a Irán, o al menos así lo interpretaron algunos analistas. No tardó en aparecer algún informe detallado de las capacidades cibernéticas de Irán y de sus - al menos presuntas - actividades preparatorias para ataques terroristas.

 

Es cierto que Irán está trabajando en el incremento de su capacidad militar. No hay por qué suponer que no esté haciendo lo mismo con su capacidad de llevar a cabo ataques cibernéticos y para protegerse de ellos. No olvidemos que ese país fue blanco de virus informáticos como el Stuxnet y el Flame. El programa nuclear Iraní sigue adelante a pesar de ellos.

 

Hasta aquí los hechos y el discurso de Panetta. Permítanos el lector especular un poco. Harold Koh, el principal asesor legal del Departamento de Estado de los EEUU dijo a mediados de septiembre que algunos ataques cibernéticos pueden "equivaler a un ataque armado o a una amenaza inminente del mismo" y podrían dar a una nación el derecho de ejercer la legítima defensa.

 

Presumiblemente, esto significa que si un país es atacado con un arma cibernética, éste puede atacar al enemigo ya sea por medio de ciberataques o con la fuerza militar convencional.

 

Estos días comenzaron a llegar a Israel soldados estadounidenses y equipos para lo que será "el mayor ejercicio [militar] en la historia de la larga relación militar entre los EEUU e Israel". Se trata de un ejercicio de defensa contra misiles.

 

En este contexto el discurso de Panetta admite varias interpretaciones:

1) Panetta simplemente quiere más fondos para la defensa cibernética y una legislación más permisiva en la materia.

2) Al gobierno de los Estados Unidos realmente le preocupa la capacidad de Rusia, China e Irán - y en el último caso de grupos terroristas que simpatizan con el régimen - de llevar adelante ciberataques.

3) El gobierno de los EEUU quiere ejercer una mayor presión sobre Irán para que abandone su programa nuclear.

4) Panetta está preparando a los contribuyentes estadounidenses para que éstos financien un ataque combinado por parte de Israel y los EEUU a Irán.

 

En lo referente a la segunda posibilidad, al menos en lo que concierne a Irán, somos escépticos. ¿Podría Irán causar tanto daño a través de ataques de hackers? Si fuera tan sencillo, tal vez (y sólo tal vez) los EEUU ya habrían encontrado la forma de paralizar totalmente el programa nuclear de dicho país. Respecto a la última posibilidad esperamos estar totalmente equivocados. Las consecuencias de un ataque a Irán serían difíciles de predecir. El remedio podría ser peor que la enfermedad.  

EL HMS DEFENDER REALIZÓ SUS PRIMERAS PRUEBAS CON UN HELICÓPTERO

17.10.2012 18:24

 

El día 4 de este mes informábamos que el quinto de los seis destructores antiaéreos tipo 45 de la Marina Real británica zarpó de la base naval de Portsmouth por primera desde que fue entregado por BAE a la Royal Navy y que estaba siendo sometido a pruebas y entrenamiento frente a la costa sur de Gran Bretaña, en vistas a ser declarado operativo a principios del próximo año.

 

Hoy la Royal Navy informó que el nuevo destructor recibió a bordo un helicóptero por primera vez. El aparato que aterrizó sobre la cubierta del D36 fue un Lynx Mk8 del 815 Naval Air Squadron. Este escuadrón es el mismo que provee los aparatos que operan desde los demás destructores de este tipo, desde el HMS Edinburgh, desde algunas de las fragatas del tipo 23 y otros buques de la Royal Navy y la Royal Fleet Auxiliary.

 

Los vuelos del Lynx a bordo del D36 tuvieron como propósito principal probar la capacidad del buque y sus tripulantes para apoyar este tipo de operaciones de vuelo, proporcionando todo lo necesario para poner en marcha, recuperar, repostar y cuidar de un helicóptero en las difíciles condiciones que usualmente se presentan en el mar. Según lo comunicado por la Marina Real, los ensayos fueron exitosos.

 

Durante las pruebas, que duraron un día, todos los departamentos de la tripulación tuvieron la oportunidad de aprovechar el trabajo con el helicóptero para enriquecer su formación profesional.

 

La construcción del Defender comenzó en julio de 2006 y fue botado el 21 de octubre de 2009. La nave pasó el verano boreal poniendo a punto sus sistemas y abasteciéndose de suministros. Está previsto que sea declarado operativo a principios del 2013, aunque anteriormente se hablaba de finales del 2013.

 

Con el retiro del servicio del destructor de defensa aérea de área tipo 42 HMS York y los problemas de propulsión que sufren los destructores tipo 45 HMS Daring y HMS Dragon, parece haber cierto apuro por parte de la Royal Navy por poder declarar plenamente operativo al Defender.

DESCUBREN NUEVA ARMA CIBERNÉTICA: EL MINIFLAME

16.10.2012 16:13

 

En un artículo del 30 de mayo de este año informábamos que una compañía rusa, que desarrolla programas para la protección de computadoras, había anunciado el descubrimiento de un nuevo y poderoso virus informático, denominado Flame, usado básicamente para el espionaje.

 

La mencionada compañía - Kaspersky Lab - afirmaba que el malware llevaba cinco años infectando computadoras en países de Medio Oriente. Irán, los territorios palestinos, Sudán y Siria - informábamos - eran los países más afectados por el virus Flame. La lista incluía a Líbano, Arabia Saudí y Egipto.

 

Algunas pruebas sugerían que el virus pudo haber sido promovido por el mismo país (o países) que había encargado el gusano Stuxnet que atacó el programa nuclear de Irán en el 2010.

 

Ahora Kaspersky Lab anunció el descubrimiento de miniFlame, un programa malicioso pequeño y muy flexible diseñado para robar datos y controlar los sistemas infectados durante operaciones de ciber espionaje dirigidas.

 

Inicialmente se pensó que miniFlame era un módulo de Flame, pero en septiembre de este año el equipo de investigación de Kaspersky Lab descubrió que podía ser usado como programa espía independiente o como complemento (plug-in) de los programas malignos Flame y Gauss. Esto revelaría la cooperación entre los creadores de Flame y Gauss.

 

MiniFlame opera como puerta trasera, diseñada para el robo de información y para la entrada directa a sistemas infectados. El número de computadoras infectadas por el mismo sería muy pequeño. Al parecer este malware sería usado para robar datos de computadoras previamente atacadas por Flame y Gauss y proporcionaría una capacidad adicional de robo de información.

 

Existe un módulo adicional de robo de datos que puede ser enviado a un sistema infectado. El mismo infecta a las unidades USB y las utiliza para almacenar datos recogidos de máquinas infectadas que no están conectadas a Internet.

 

Como miniFlame tiene la capacidad para ser utilizado como un plug-in, ya sea de Flame o de Gauss, claramente conecta entre sí a los equipos de desarrollo de Flame y de Gauss. Dado que la conexión entre Flame y Stuxnet / Duqu ya ha sido revelada, se puede concluir que todas estas amenazas avanzadas provienen de la misma fábrica de armas cibernéticas. 

BUZOS EVALÚAN DAÑOS EN CASCOS DEL SUBMARINO NUCLEAR Y EL CRUCERO AEGIS QUE COLISIONARON

16.10.2012 12:52

 

Buzos de la Marina estadounidense están realizando una evaluación de daños en el casco del submarino de propulsión nuclear y en el del crucero Aegis que colisionaron el sábado pasado, accidente del que informamos ayer.

 

Las dos naves estaban participando de un ejercicio antisubmarino con el portaaviones Harry S. Truman. El adiestramiento se estaba llevando a cabo en preparación para un despliegue en el marco de un grupo de ataque encabezado por el Truman.

 

La colisión causó el colapso del domo del sonar del crucero, un dispositivo con forma de bulbo en la proa de la nave, por debajo de la línea de flotación. El domo, que se despresurizó completamente, es de goma y contiene parte del equipo de navegación, detección y otros del buque.

 

La versión más consistente de los hechos indica que el equipo de guardia a bordo del USN San Jacinto vio el periscopio del submarino sobresaliendo del agua a unas 100 ó 200 yardas (una yarda = 0,9144 metros) de distancia delante suyo. El submarino se encontraba ascendiendo. En el crucero se ordenó retroceder a toda máquina pero de todos modos el San Jacinto chocó con el submarino.

 

Luego del accidente el Montpellier se dirigió a la Base Naval de Submarinos Kings Bay en el sur de Georgia mientras que el San Jacinto puso proa hacia la Estación Naval de Mayport en Jacksonville, Florida. Ambos habrían llegado a su destino por sus propios medios.

 

El incidente se encuentra bajo una investigación rigurosa para determinar las causas del accidente y las circunstancias en que ocurrió. También se buscará determinar los procedimientos necesarios para que este tipo de situaciones no se repita.

 

Si bien las colisiones entre buques de superficie y submarinos de la US Navy son algo muy raro, hay un precedente relativamente reciente. En marzo del 2009, el submarino Hartford sufrió graves daños después de chocar con el buque de transporte anfibio Nueva Orleans en el Estrecho de Ormuz. En esa ocasión la culpa fue atribuida a los comandantes que se hallaban a bordo del submarino. 

PRIMER REABASTECIMIENTO AÉREO DE AVIONES F-35B OPERACIONALES

15.10.2012 16:04

 

Desde que Gran Bretaña optó por la variante STOVL (despegue corto y aterrizaje vertical) del Joint Strike Fighter, todo lo concerniente a estas aeronaves resulta de nuestro interés.

 

El día 2 del corriente mes de octubre, cuatro F-35B del Cuerpo de Marines de los Estados Unidos de Norteamérica llevaron a cabo el primer repostaje aéreo de aeronaves “operacionales”. Las operaciones anteriores de reabastecimiento aéreo fueron llevadas a cabo por aparatos de prueba.

 

Los F-35 pertenecientes al Training Squadron 501 (Escuadrón de Entrenamiento 501) de la base Eglin se reabastecieron, de a dos por vez, en dos salidas separadas. La nave nodriza fue un KC-130J Hercules del Marine Aerial Refueler Transport Squadron 252. Ambas plataformas de aviación pertenecen a la 2nd Marine Aircraft Wing (2ª Ala de Aviones de los Marines).

 

La misión de entrenamiento se cumplió sobre el Golfo de México, cerca de la Base Aérea Eglin, Florida. La misma es uno de los pasos que se están dando para que los aviones puedan ser considerados plenamente operativos.

 

En lo que se refiere a los británicos, recordamos que el ministro de Defensa, Philip Hammond, recibió el primero de los tres aviones F-35B Lightning II encargados por los ingleses, el 19 de julio del corriente año.

 

El próximo año Gran Bretaña encargará un cuarto avión de combate F-35B. La aeronave será la primera de la producción estándar del F-35 que recibirán los ingleses. Será destinada a la flota de formación, en lugar de ser destinada al grupo de prueba y evaluación, lo que sí sucederá con los tres primeros aparatos encargados por los británicos.

<< 176 | 177 | 178 | 179 | 180 >>