Comunicación Cifrada (AES-256) click en el botón Start

miércoles, 19 de octubre de 2011

Antena Plano a tierra para 41MHZ AN/PRC-77

Caracteristicas:
- Frecuencia 40 A 42 MHZ
- impedancia 50 ohmios
- R.O.E: 1.1
- omnidireccional
- longitud del radiador 1,69 mts
- longitud de los radiales 1,83 mts

Grafica SWR 
Como hacer la antena:
El siguiente dibujo muestra como elaborar la base de los radiales y del radiador
La placa base es de 17x17 cm y los angulos deben formar 45 grados respecto al mastil

La siguiente figura muestra como armar la antena

Una vista 3D de la antena y el tipo de radiacion
En caso de dudas comunicarse por ircmonagas



lunes, 11 de julio de 2011

Antena de 3 elementos para AN/PRC-77 (71MHZ)

Esta antena fue diseñada con ayuda del software 4NEC.
Construida en aluminio y probada con excelentes resultados.
En la imagen los datos arrojados por el software y el patron de radiacion.


Carateristicas:
- frecuencia: 70 a 72 MHZ.
- Impedancia: 50 Ohms.
- Ganancia: 6 dB.
- F/B 25 dB.
- Acoplamiento gamma.
- SWR: 1.09.
- Longitud del radiador: 2.11 mts.
- Longitud del reflector: 2.17 mts.
- Longitud del director: 1.965 mts.
- Espacio entre reflector y radiador: 1 mts.
- Espacio entre director y radiador: 0.55 mts.
- Tubos de aluminio de 3/8 de pulgada.
- soporte de los elementos: tubo cuadrado de 2x2 pulgadas.

Si quieren el diseño de alguna antena en especial comuniquense por ircmonagas

jueves, 23 de junio de 2011

EE UU oficializa uso de ataques cibernéticos y define estrategia para guerra web

22 de junio 2011.-El presidente Barack Obama firmó un decreto ejecutivo que establece las normas para emplear ataques cibernéticos y otras operaciones que utilizan principalmente recursos computarizados contra el enemigo y como parte de las operaciones de espionaje en otros países.

Las órdenes detallan cuándo los militares deben solicitar la aprobación presidencial para un ataque cibernético específico contra el enemigo e incorporan las armas cibernéticas a la estrategia bélica de Estados Unidos, dijeron a The Associated Press funcionarios de defensa y especialistas en seguridad cibernética.

Firmadas hace más de un mes, las órdenes son la culminación de un plan de dos años ideado por el Pentágono a fin de establecer las normas y directrices de la guerra cibernética, al mismo tiempo que Estados Unidos ha empezado a colaborar con los aliados en unas normas globales.

Las directrices son parecidas a las que rigen el uso de otras armas, desde las ojivas nucleares a los misiles y el espionaje vía satélite, dijeron los funcionarios.

En el documento que habla de la estrategia general, el Pentágono describe algunos de los recursos cibernéticos que los militares podrían utilizar en tiempos de paz y de guerra. Van desde la introducción de un virus cibernético a utilizar ciberataques para inutilizar la red eléctrica del enemigo o sus redes de defensa.

“Ya no hay que bombardearles. Se trata del nuevo mundo”, dijo James Lewis, experto en seguridad cibernética del Centro de Estudios Estratégicos e Internacionales.

La nueva estrategia del Pentágono, dijo, establece la actividad cibernética como un nuevo campo de batalla e insiste en la necesidad de fortificar las redes defensivas, proteger infraestructuras críticas y colaborar con los aliados y socios corporativos.

La totalidad de la estrategia no ha sido difundida, pero varios funcionarios estadounidenses la describieron a condición de guardar el anonimato. Muchos de sus aspectos ya han sido difundidos por las autoridades, entre ellos el subsecretario de Defensa William Lynn, en discursos pronunciados los últimos meses.

El Pentágono anunciará pronto la totalidad de la estrategia.

Como ejemplo, las nuevas directrices de la Casa Blanca permitirían a los militares transmitir un código computarizado a la red de otro país para probar el camino y asegurarse de que las conexiones funcionan: algo parecido a utilizar satélites para fotografiar un lugar con silos balísticos u otros objetivos militares.

El código digital sería pasivo y no podría incluir un virus o gusano cibernéticos que pudiera ser activado para causar daños en una fecha posterior. Empero, si Estados Unidos llega a verse mezclado en un conflicto con ese país, el código habría trazado un mapa que permita un ataque cibernético posterior, en caso de ser aprobado por el presidente.

Las directrices establecen sin lugar a dudas que si Estados Unidos es atacado, puede defenderse bloqueando a los ciberintrusos e inutilizando servidores en otros países.

Fuente: AP

domingo, 19 de junio de 2011

Grupo Bilderberg intenta poner orden en el caos europeo

En un exclusivo hotel enclavado en las montañas de un pueblito de Saint  Moritz (Suiza) culminó el domingo pasado la reunión del “Grupo”, “Club” o “Foro” Bilderberg. Allí se reunieron unas 140 personas, influyentes en diferentes esferas de decisión. 

Debido a ese carácter y que esas reuniones están vedadas a la prensa se fortalece, en torno a ellas, una teoría conspirativa. Esas características y la representatividad de sus asistentes le confieren a dicho foro una incidencia aún mayor que la tradiciona reunión anual de Davos. 
Obviamente no puede ser cierto que ese encuentro sea solamente para compartir comidas e intercambiar opiniones informales, como lo manifiestan algunos de sus asistentes. Desde la vereda opuesta refieren que allí está –en las sombras- el poder mundial. Hay otros que consideran que es una creación de la Organización del Atlántico Norte (OTAN). No parece que el caos reinante en la humanidad pueda ser decidido y ordenado, exclusivamente, desde esas míticas reuniones. Tampoco es descartable que allí se “cocinen” las orientaciones que después guíen los pasos de los principales decisores del planeta tierra y se “hable” de quienes tendrán la responsabilidad de gobernar en los diferentes países. 
Esas reuniones, destinadas originariamente a garantizar el acuerdo entre Europa y los Estados Unidos, se iniciaron en 1954 y su nombre responde al del hotel –de Arnhem, Países Bajos- en el que se encontraron por primera vez. Otra versión asegura que dicha elección no fue casual y que fue promovida por –uno de los organizadores del primer encuentro- el Princípe Bernardo de Holanda (nacido en Alemania y oficial de las SS nazi), que formaba parte de un grupo de inteligencia conocido como “Farber Bilder”. El nombre habría sido colocado en honor al mismo y su iniciativa de organizar el “Círculo de Amigos” del jerarca nazi Heinrich Himmler. 
En su origen invitaban a dos personas por país, uno conservador, progresista el otro.
Allí se reúnen los que realmente deciden el rumbo de muchos aspectos de la humanidad y no solo los que, en su nombre, creen que gobiernan. Además de los asistentes habituales este año concurrieron la “flor y nata” de las grandes compañías de teconología informática. Entre estos últimos cabe destacar la presencia de los “número uno” de Facebook, Google, Microsoft, Amazon.
Entre los asistentes tradicionales no podían faltar Henry Kissinger, David Rockefeller  –quien cumpliera 96 años durante la reunión- y el Presidente de turno en la Unión Europea. Se destaca la presencia de la realeza europea, cuyo poder –imbricado con sectores económicos- no es meramente formal como muchos imaginan; estaba la Reina Sofía de España, el Princípe de Noruega, la Reina Beatriz de Holanda.
Como siempre, fue notoria la participación del sector financiero, además de Rockefeller, cabeza del Chase Manhattan Bank, estaban –entre otros- las primeras figuras del Deutsche Bank de Alemania, del Bank Financial Group de Canadá, la Caixa de España, el Citigroup de Estados Unidos; los acompañaban los funcionarios de los principales oganismos financieros internacionales, el Director de la Organización Mundial del Comercio (OMC) y los ministros de hacienda o economía de los países centrales.
En esta reunión anual, además de los citados, se destacó la intervención de algunos representantes de intereses sectoriales que son claves en estos momentos, tal es el caso de los grupos vinculados a petróleo, remedios, publicidad, reducción de población. Al igual que en otras reuniones, se supone que hay personas, de gravitación mundial, que tratan, piden –y logran- que su presencia no trascienda.  
La crisis europea, con Grecia insostenible e Irlanda al borde del abismo, fue el tema central y sobre el cual hubo acuerdo en fortalecer las instituciones europeas por encima de algunos desfallecientes estados actuales.  
Al igual que en los últimos años, el tema del Medio Oriente fue otra de las cuestiones centrales. La situación de Libia y la posibilidad que esa conflagración se ampliase, dentro de ese país y en el resto de la región, estuvo en el medio de los debates. Quedó claro que los dólares seguirán lloviendo sobre todos esos países para frenar la “revolución árabe” y profundizar la contrarrevolución y que ello –asimismo- contribuiría a que el petróleo llegue a los 150/180 dólares por barril, lo que conviene a las grandes empresas del sector. 
Por primera vez China estuvo presente. Lo hizo en la persona de su vice canciller. Éste tuvo que escuchar las voces preocupadas por la presencia cada vez mayor de ese país en África y América Latina. Pero aprovechó la oportunidad y dejó sentada su opinión sobre dos temas claves: que cualquier agresión norteamericana a Pakistán sería un ataque a China y que no  tiene retorno la decisión de su país de seguir vendiendo los bonos norteamericanos en poder de su gobierno, lo que irá ahondando la crisis norteamericana.

sábado, 18 de junio de 2011

La tecnología en el filo de la clandestinidad

La guerra por todos los medios: Estados Unidos ejecuta una política global para crear sistemas clandestinos en Internet y de telefonía móvil para desestabilizar y destruir a gobiernos sin afinidad con sus intereses, informó el diario The New York Times. La secretaria de Estado Hillary Clinton es partidaria de esta iniciativa que ronda la ilegalidad y la injerencia en los asuntos de otros países.


El Times señala que la estrategia fue puesta en marcha en Egipto cuando las autoridades de ese país cerraron la conexión a internet pocos días antes de la caída del gobierno de Hosni Mubarack y cita, para sustentar la afirmación documentos, cables diplomáticos clasificados y fuentes.
El rotativo denunció la existencia de proyectos en los que el Departamento de Estado y el Pentágono gastaron cerca de 50 millones de dólares para crear una red independiente de telefonía móvil en Afganistán usando torres de bases militares. Al citar a funcionarios participantes en ese proyecto el diario acentúa que el Departamento de Estado financia la creación de redes inalámbricas secretas para que grupos subversivos puedan comunicarse y evitar el control de las autoridades en naciones como Irán, Siria y Libia.
Asimismo amplia sobre la ejecución de un proyecto nombrado “internet en una valija”, mediante el cual entran equipos a un país de forma encubierta para ser usados en un sistema de comunicación inalámbrica con enlaces globales a la red y que permitiría a los grupos opositores recibir instrucciones desde el exterior.
La secretaria de Estado Hillary Clinton es partidaria de esta iniciativa que ronda la ilegalidad y la injerencia en los asuntos de otros países, según sostiene el diario.
Lejos de lo que acontece en el Oriente Medio, en Cuba una persona utilizada por la Agencia para el Desarrollo Internacional (USAID, por sus siglas en inglés), que depende del Departamento de Estado, fue condenado a 15 años de prisión por participar en una operación con tintes parecidos a la descrita por el Times. Alan Gross, un estadounidense empleado de la empresa Development Alternatives, fue contratado por USAID para distribuir material a grupúsculos contrarrevolucionarios e impulsar el empleo de sistemas de infocomunicaciones fuera del control de las autoridades para desestabilizar al gobierno.
El pasado 1o. de abril, el senador demócrata estadounidense John Kerry dijo que se opondría a la aprobación de un presupuesto de 20 millones de dólares presentado por el gobierno para promover acciones desestabilizadoras contra Cuba y que —al parecer— son el embrión de los planes expuestos por el periódico neoyorquino.

jueves, 9 de junio de 2011

Assange:“Facebook es la máquina de espionaje más terrible del mundo”

El fundador de Wikileaks, Julian Assange, afirmó que Facebook es la máquina de espionaje más terrible del mundo y también criticó con fuerza el papel de los medios de comunicación a la hora de manejar la información de los gobiernos.

“Facebook es la máquina más terrible de espionaje jamás inventada. Aquí tenemos la base de datos más completa del mundo sobre las personas, sus relaciones, sus nombres, sus direcciones, sus ubicaciones y las comunicaciones entre ellos, sus familiares, todo accesibles a la inteligencia de EEUU”.
Con estas palabras el fundador de Wikileaks, Julian Assange, en entrevista con Russia Today se refirió al poder de la red social más grande del mundo. Según el líder del popular sitio y principal responsable de la filtración de cables diplomáticos de los embajadores de Estados Unidos en varios países del mundo, hoy en día los cibernautas no tienen garantías de seguridad en la Red y exponen su información personal en Google y Yahoo!.
Assange se refirió a las redes sociales cuando fue cuestionado acerca del papel que han jugado sitios como Facebook y Twitter en la crisis política y social de los países de Medio Oriente. Según él, Facebook no está a cargo de la inteligencia de Estados Unidos.
“Se trata simplemente de que la inteligencia de ese país puede hacer valer la presión legal y política sobre ellos. Y es costoso para ellos entregar los registros uno por uno, así que automatizaron el proceso. Todo el mundo debe entender que cuando se suman sus amigos a Facebook lo que hacen es trabajar gratis para las agencias de los estadounidenses en la construcción de una base de datos”, aseguró.
El fundador del polémico Wikileaks, además de referirse sobre la metodología para la difusión alrededor del mundo de la información filtrada, cuestionó fuertemente la labor de los medios de comunicación. Según él, hay que preguntarse si el mundo no estaría mejor sin ellos por completo, “son tan distorsionadores de cómo es el mundo realmente y sobre las guerras y la corrupción de los gobiernos”.
Finalmente, dijo que su principal enemigo es la ignorancia. “Ahora, la pregunta es, ¿quién es el promotor de la ignorancia? Bueno, las organizaciones que tratan de mantener las cosas en secreto, y las organizaciones que distorsionan la información veraz para que sea falsa”.
En el siguiente video se muestran otros apartes de la entrevista con Assange:
(Si no domina el inglés, haga clic en el botón del triángulo, en la parte inferior del video, luego seleccione ‘Activar subtítulos’, ubique el cursor sobre el triángulo –flecha–, ‘Transcribir audio’. Así, podrá leer los subtítulos en inglés. Si tampoco entiende el inglés escrito, vuelva a poner el cursor sobre el segundo triángulo, haga clic en ‘Traducir subtítulos’ y finalmente, escoja la opción ‘Español’ y haga clic en el botón ‘Traducir’. Así, verá el video subtitulado con el servicio experimental de transcripción y traducción de YouTube, que puede presentar algunas incoherencias).

Bilderberg: Gobierno Mundial se reúne en Suiza

8 de junio de 2011.-El hermético Grupo Bilderberg de unos 100 dirigentes políticos y económicos, como también aristócratas, se reunirán desde el jueves la estación elegante de esquí suiza de St. Moritz.



La ubicación exacta y fecha de la reunión ha sido un misterio. Un vocero del Cantón Graubunden dijo a la AFP que se llevará a cabo en el resort montañoso, pero no daría detalles sobre la ubicación, fecha y participantes.

“Hemos tomado medidas especiales para proteger a las personalidades”, expresó el vocero, añadiendo que sin embargo el ejército no ha sido movilizado, a diferencia del Foro Económico Mundial, que reúne a élites en las cercanías de Davos anualmente.

Mientras que pocos detalles oficiales han surgido acerca de las reuniones del Grupo Bilderberg, que han estado llevándose a cabo desde 1.954, ellos han sido catalogados por opositores del grupo.

El presidente de la Juventud Socialista Suiza, David Roth, afirmó que 100 participantes se reunirán desde el jueves por cuatro días en el hotel cinco estrellas Suvretta.

“Hay un problema en que los políticos y los representantes económicos se reúnen a puertas cerradas”, dijo Roth, quien está planeando una protesta en contra del evento el sábado en St. Moritz.

El grupo está “tomando decisiones importantes a puestas cerradas. Los participantes no se están reuniendo para tomar café”, pero sí para influenciar un gobierno mundial, afirmó Roth.

Las reuniones del Grupo Bilderberg, incluyendo el evento del año pasado en España y el del 2009 en Atenas, están usualmente garantizadas por una fuerte presencia policial.

“En las reuniones, no se proponen resoluciones, no se hacen votaciones, y no se emiten declaraciones políticas”, añadió.

Pero el periodista de investigación David Estulin refuta estas afirmaciones. En su libro “La verdadera historia del Grupo Bilderberg” Estulin indicó que el grupo se ha convertido “en una clase de gobierno mundial en la sombra, que decide durante estas reuniones anuales cómo implementará sus planes”.
El grupo solo publica una lista de participantes luego que la reunión termina. El año pasado, ellos incluyeron al ministro de Relaciones Exteriores de Suecia Carl Bildt, al Presidente Ejecutivo de Airbus Tom Enders, al ministro de Finanzas de Grecia George Papaconstantinou y al Vicesecretario de Estado estadounidense James Steinberg.
El comisionado en nuevas tecnologías de la Unión Europea, Neelie Kroes, también estuvo presente y regresará de nuevo este año, junto al comisionado de competencia Joaquín Almunia, confirmó Bruselas.
La ministra de Energía de Suiza Doris Leuthard también estará presente, dijo el gobierno el martes en respuesta a una pregunta parlamentaria de Dominique Baetting, miembro del parlamento del partido de extrema derecha SVP.
“Esta reunión está en completa contradicción con el modelo suizo de transparencia. Estos dirigentes se reúnen sin nosotros saber lo que están haciendo”, dijo Baetting.
Mientras que él no cree en ninguna teoría de conspiración que rodea al Grupo Bilderberg, Baetting expresó que "se le ha hecho entender que hay una especie de auto-censura sobre el tema”.

lunes, 16 de mayo de 2011

EEUU: Congreso votará sobre declaración de guerra perpetua mundial sin fronteras y sin enemigo claro

16 de mayo de 2011.-El Congreso de Estados Unidos está listo para votar sobre una legislación que autoriza el inicio oficial de la Tercera Guerra Mundial, una guerra mundial en contra de un enemigo invisible que puede residir en cualquier país que el gobierno de EE.UU. escoja.


La legislación autoriza al presidente de Estados Unidos tomar acción militar unilateral en contra de todas las naciones, organizaciones y personas -- tanto a nivel nacional como en el extranjero -- que presuntamente en la actualidad se dedican (o en el pasado) a hostilidades, o quienes han suministrado ayuda en apoyo a hostilidades en contra de Estados Unidos o cualquiera de sus aliados de la coalición.

La legislación elimina el requisito de la aprobación del Congreso para el uso de la fuerza militar y en cambio da al presidente la autoridad dictatorial totalitaria para participar en cualquiera y todas las acciones militares por un período indefinido de tiempo.

Incluso se permite al Presidente la autoridad para lanzar ataques en contra de ciudadanos estadounidenses dentro de EE.UU. sin supervisión del Congreso.

Solo para recapitular:

Guerra sin Fin - La guerra continuará hasta que todas las hostilidades finalicen, lo que nunca sucederá.

Sin Fronteras - El presidente tendrá toda la autoridad para lanzar ataques militares en contra de cualquier país, organización o persona, incluyendo a ciudadanos estadounidenses en suelo de EE.UU.

Acción Militar Unilateral - Toda la autoridad para invadir cualquier país en cualquier momento sin la requerida aprobación del Congreso.

Sin Enemigo Claramente Definido - EE.UU. puede declarar o alegar a cualquiera como terrorista o alegar que están o han estado apoyando "las hostilidades" en contra de EE.UU. y atacar a voluntad.

Autorización Para Invadir a Varios Países - El presidente tendrá toda la autoridad para invadir Irán, Siria, Corea del Norte, junto a otros países en África y el Medio Oriente y hasta Rusia y China, en virtud de la legislación de todos los que son "conocidos" de haber apoyado y ayudado a hostilidades en contra de EE.UU.

sábado, 2 de abril de 2011

DRONE: NO ES CIENCIA FICCION.

El General Atomics MQ-1 Predator , inicialmente llamado RQ-1 Predator, es un vehiculo aereo no tripulado (UAV) clasificado por la fuerza aerea de los e.u.a como de altitud media y largo alcance (MALE por sus siglas en ingles). Sirve principalmente en misiones de reconocimiento pero además tiene capacidad ofensiva con la posibilidad de incorporarle dos misiles AGM-114 HELLFIRE. Ha servido desde 1995 en conflictos como Bosnia, Afganistan, etc.
 

El MQ-1 Predator es un sistema de armas completo que en plena operatividad incluye 4 vehículos aéreos, sistema de control de tierra, conexión vía satelite y una plantilla compuesta por 55 personas.
En enero de 1994 se le encarga a la empresa General Atomics que desarrolle un sistema de tipo UAV durante dos años y medio. Ya en la primavera de 1995 el bautizado Predator fue sometido a sus primeras pruebas de vuelo con éxito, por lo que se decidió usarlos durante ese verano en los Balcanes. Curiosamente a este  UAV es que no se le calificaba como tal, sino como un sistema completamente en desarrollo, a pesar de que estaba siendo usado en conflictos armados. Estaba clasificado dentro del ACTD (Advanced Concept Technology Demonstration)
Estos primeros modelos tenían un coste de unos 3,2 millones de dólares.
En 2002 la Fuerza aérea estadounidense ya había adquirido 60 aparatos para usarlos en Afganistán. Alrededor de 20 fueron perdidos en acción, aunque (según fuentes estadounidenses) solo unos pocos fueron derribados por soldados enemigos, el resto de UAVs se perdieron debido a las malas condiciones atmosféricas, especialmente debido al frío (nieve, hielo, granizo, ventiscas…).
El Predator pasó de ser en un principio un sistema de vigilancia, a ser un UAV de ataque a tierra. Se le instalaron misiles hellfire y sistemas de combate, aunque su vulnerabilidad sigue siendo bastante alta.
Con las nuevas versiones y desarrollos, se ha mejorado su capacidad de ataque y defensa, y su velocidad instalándole un motor de tipo turbohélice.

domingo, 27 de marzo de 2011

Uranio empobrecido: una forma de salvar vidas en Libia

Marzo 27 - “Los misiles que llevan puntas dotadas de uranio empobrecido se ajustan a la perfección a la descripción de bomba sucia… Yo diría que es el arma perfecta para asesinar a montones de gente.” Marion Falk, experta en física química (jubilada), Laboratorio Lawrence Livermore, California, EEUU.



En las primeras veinticuatro horas del ataque contra Libia, los B-2 de EEUU arrojaron 45 bombas de 2.000 libras de peso cada una [algo menos de 1.000 kilos]. Estas enormes bombas, junto con los misiles Cruise lanzados desde aviones y barcos británicos y franceses, contenían ojivas de uranio empobrecido.

El UE es el producto de desecho del proceso de enriquecimiento de uranio. Se utiliza en las armas y reactores nucleares. Debido a que es una sustancia muy pesada, 1,7 veces más densa que el plomo, es muy valorada en el ejército por su capacidad para atravesar vehículos blindados y edificios. Cuando un arma que lleva una punta de uranio empobrecido golpea un objeto sólido, como una parte de un tanque, penetra a través de él y después explota formando una nube candente de vapor. El vapor se asienta como polvo, un polvo que no sólo es venenoso, también radioactivo.

Un misil con uranio empobrecido cuando impacta se quema a 10.000ºC. Cuando alcanza un objetivo, el 30% se fragmenta en metralla. El 70% restante se evapora en tres óxidos altamente tóxicos, incluido el óxido de uranio. Este polvo negro permanece suspendido en el aire, y dependiendo del viento y de la climatología, puede viajar sobre grandes distancias. Si Vds. piensan que Iraq y Libia están muy lejos, recuerden que la radiación de Chernobyl llegó hasta Gales.

Resulta muy fácil inhalar partículas de menos de 5 micras de diámetro, que pueden permanecer en los pulmones o en otros órganos durante años. Ese uranio empobrecido inhalado puede causar daños renales, cánceres de pulmón y huesos, trastornos en la piel, trastornos neurocognitivos, daños cromosómicos, síndromes de inmunodeficiencia y extrañas enfermedades renales e intestinales. Las mujeres embarazadas que se ven expuestas al uranio empobrecido pueden dar a luz a bebés con defectos géticos. Una vez que el polvo se vaporiza, no cabe esperar que el problema pueda desaparecer pronto. Como emisor de partículas alfa, el UE tiene una vida media de 4.500 millones de años.

En el ataque de la operación “conmoción y pavor” contra Iraq, se arrojaron, sólo sobre Bagdad, 1.500 bombas y misiles. Seymour Hersh ha afirmado que sólo la Tercera Insignia de Aviación de los Marines de EEUU arrojó más de “quinientas mil toneladas de munición”. Y todo eso llevaba puntas de uranio empobrecido.

Al Yasira informó que las fuerzas invasoras estadounidenses dispararon 200 toneladas de material radioactivo contra edificios, hogares, calles y jardines de Bagdad. Un periodista del Christian Science Monitor llevó un contador Geiger hasta zonas de la ciudad que habían sufrido una dura lluvia de artillería de las tropas estadounidenses. Encontró niveles de radiación de entre 1.000 a 1.900 veces por encima de lo normal en zonas residenciales. Con una población de 26 millones de habitantes, eso significa que EEUU arrojó una bomba de una tonelada por cada 52 ciudadanos iraquíes, es decir, unos 20 kilos de explosivo por persona.

William Hague [Secretario de Estado de Asuntos Exteriores británico] dijo que íbamos a Libia “a proteger a los civiles y a las zonas habitadas por civiles”. Vds. no tienen que mirar muy lejos para ver a quién y qué se está “protegiendo”.

En las primeras 24 horas, los “Aliados gastaron” 100 millones de libras esterlinas en munición dotada de punta de uranio empobrecido. Un informe sobre control de armamento realizado en la Unión Europea afirmaba que sus estados miembros concedieron en 2009 licencias para la venta de armas y sistemas de armamento a Libia por valor de 333.657 millones de euros. Gran Bretaña concedió licencias a las firmas de armamento para la venta de armas a Libia por valor de 24.700 millones de euros y el Coronel Gadafi pagó también para que se enviara a las SAS [siglas en inglés de Servicio Especial Aéreo] a entrenar su 32ª Brigada.

Me apuesto a que en los próximos 4.500 millones de años, William Hague no va a ir de vacaciones al Norte de África.

sábado, 19 de marzo de 2011

Central nuclear vs bomba nuclear.

   Desde el punto de vista de la física, los reactores nucleares son muy similares a las bombas nucleares. En ambos casos, la fuente de energía es la reacción en cadena de uranio 235 y/o plutonio 239. Las bombas se sirven de las duplicaciones para lograr que toda la fisión tenga lugar en millonésimas de segundo, mientras que los reactores utilizan una reacción en cadena “sonstenida”, sin duplicaciones. Aunque en los reactores la fisión libera dos o tres neutrones, lo normal es que sólo uno de ellos impacte contra otro núcleo y provoque otra fisión, luego la tasa de reacción no aumenta. La energía se libera a un ritmo constante, calienta agua y produce vapor, lo que a su vez alimenta una turbina que alimenta un generador de electricidad.
   Los reactores de las centrales nucleares entrañan otros peligros, como estamos viendo, pero no el de explotar como una bomba atómica. La razón física por la cual un reactor nuclear es seguro es que, dada la gran cantidad de uranio 238 contenida en su núcleo, si los neutrones no están moderados, la reacción en cadena se detendrá. Es decir, a menos que se ralenticen los neutrones, el uranio 238 los absorberá y la reacción en cadena se verá interrumpida.
      Aunque tanto una bomba atómica como un reactor nuclear pueden usar uranio como combustible, el nivel de pureza que requiere cada uno es completamente diferente. El uranio natural es un 99,3 % de uranio 238 y sólo un 0,7 % de uranio 235. Para que en una bomba se dé la reacción en cadena, es necesario eliminar el uranio 238, un agente contaminante que absorbe demasiados neutrones. En los reactores es diferente.
   Se puede dar una reacción en cadena con neutrones moderados, de hecho, eso es lo que ocurrió en el accidente de Chernóbil. Pero cuando se usan neutrones moderados, la energía se ve sustancialmente limitada, puesto que la explosión destroza el reactor mucho antes de que se haya liberado una gran cantidad; en dos palabras, la explosión va más rápido que los neutrones. En las bombas nucleares, en cambio, no se da tal limitación, ya que, al usar uranio 235 puro, la reacción en cadena puede proseguir a base de neutrones rápidos.
   Es decir, si un reactor nuclear moderado se descontrola, la energía resultante de la fisión aumentará hasta tal punto que hará saltar en pedazos la estructura. En el caso de Chernóbil, la energía liberada bastó para destruir el edificio e incendiar el moderador de carbono. Los reactores nucleares pueden explotar, sí, pero como la dinamita, no como una bomba atómica. La explosión de un reactor es peor que la de la dinamita por los residuos radiactivos que libera, no por el estallido en sí.
   Si el combustible utilizado fuese uranio o plutonio apto para armas, el reactor sí explotaría igual que una bomba atómica.

sábado, 5 de marzo de 2011

Soldado de EEUU: "Nuestro enemigo es un sistema que hace la guerra cuando es rentable"

25 de Diciembre.- Está circulando por Internet, como un virus, la traducción del discurso que pronunció el soldado norteamericano Mike Prysner, donde relata quiénes son los verdaderos enemigos de su país, a partir de sus vivencias en la guerra en Iraq.

   “Nuestro verdadero enemigo no es el que vive en una tierra lejana, cuyos nombres o políticas no entendemos, el verdadero enemigo es un sistema que hace la guerra cuando es rentable, los gerentes que nos echan de nuestros puestos de trabajo cuando es rentable, las Compañías de Seguros que nos niegan la atención de la salud cuando es rentable, los bancos que nos quitan nuestros hogares cuando es rentable. Nuestros enemigos no están a cientos de millas de distancia. Ellos están aquí, en frente de nosotros.
   “El racismo dentro de lo militar ha sido durante largo tiempo una herramienta para justificar la destrucción y ocupación de otro país. Durante mucho tiempo se ha usado para justificar las matanzas, la subyugación y torturas de otras gentes. El racismo es un arma fundamental utilizada por este gobierno.”
   Mike participó en un panel que debatió la mala gestión de los militares norteamericanos en Iraq y la práctica del asesinato, las torturas, los abusos y trato despectivo a los civiles.     En esa misma mesa, Andrew Duffy ofreció testimonio de los incidentes en los que se les negó atención médica a detenidos iraquíes desesperadamente necesitados de tratamiento. Y Mike Prysner describe una misión en la que participó con su unidad, donde fueron forzados los iraquíes a abandonar una media docena de casas, sin compensación, para ser usadas por el Ejército norteamericano.
   En una carta a Michael Moore, en el 2003, desde Iraq, escribió:
“He derribado estatuas y destrozado retratos mientras usaba una bandera norteamericana en mi manga, y luchaba por aprender a entenderlo. Me uní al ejército en cuanto tuve el mínimo de edad -rechacé una beca de escritura en una universidad estatal para servir a mi país, listo a morir por los ideales que aprendí a amar. Dos años después me encontré a punto de desembarcar en una pista aérea negra como la noche, listo a atacar a un país en el cual yo no creía que debía estar… Durante todo el tiempo que he estado en Irak he estado buscando ideas para convencerme de que puedo sentirme orgulloso de mis actos, que yo era parte de algo justo. Pero no importa qué argumento encontraba a favor de la guerra me venía a la cabeza la imagen de mi comandante en jefe que sonríe con presunción mientras piensa que ha engañado a un país”.

domingo, 27 de febrero de 2011

Que es STUXNET?


Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.

Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados. También es el primer gusano conocido que incluye un rootkit para sistemas reprogramables PLC.
La compañía europea de seguridad digital Kaspersky Labs describía a Stuxnet en una nota de prensa como "un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial". Kevin Hogan, un ejecutivo de Symantec, advirtió que el 60% de los ordenadores contaminados por el gusano se encuentran en Irán, sugiriendo que sus instalaciones industriales podrían ser su objetivo. Kaspersky concluye que los ataques sólo pudieron producirse "con el apoyo de una nación soberana", conviertiendo a Irán en el primer objetivo de una guerra cibernética real.
El objetivo más probable del gusano, según corroboran medios como BBC o el Daily Telegraph, pudieron ser infraestructuras de alto valor pertenecientes a Irán y con sistemas de control de Siemens. Medios como India Times apuntan que el ataque pudo haber retrasado la puesta en marcha de la planta nuclear de Bushehr. Fuentes iraníes han calificado el ataque como "guerra electrónica" aunque minimizan el impacto de los daños en sus instalaciones. Algunos medios como el norteamericano New York Times han atribuido su autoría a los servicios secretos estadounidenses e israelíes.

A mediados de junio de 2010 la compañía VirusBlokAda informó de su existencia, y se han fechado parte de sus componentes en junio de 2009. El gusano contiene algunos elementos compilados el 3 de febrero de 2010, según indica su time stampAunque el ataque inicial parece centrarse en Irán, desde entonces la infección ha ido expandiéndose por distintos países. 

En septiembre se hizo público en el periódico New York Times que el código del gusano contiene la referencia a un archivo con nombre "Myrtus". Este nombre es similar al hebreo Esther, hecho que puede entenderse como una indicación de que Israel podría estar detrás del ataque, o bien como una pista falsa de sus creadores para sembrar confusión.

Stuxnet ataca equipos con Windows empleando cuatro vulnerabilidades de día cero de este sistema operativo, incluyendo la denominada CPLINK y otra empleada por el gusano Conficker. Su objetivo son sistemas que emplean los programas de monitorización y control industrial (SCADA) WinCC/PCS 7 de Siemens.

La diseminación inicial se hace mediante memoria USB infectadas, para luego aprovechar otros agujeros y contaminar otros equipos con WinCC conectados en red. Una vez lograda la entrada al sistema, Stuxnet emplea las contraseñas por defecto para obtener el control. El fabricante, Siemens, aconseja no cambiar las contraseñas originales porque esto "podría tener impacto en el funcionamiento de la planta".
La complejidad de Stuxnet es muy poco habitual en un ataque de malware. El ataque requiere conocimientos de procesos industriales y algún tipo de deseo de atacar infraestructuras industriales. En concreto, según la empresa Symantec, Stuxnet verifica la existencia en el objetivo de cierto número de motores variadores fabricados por dos empresas concretas, una iraní y otra finlandesa, estableciéndose rutinas distintas según la cantidad de variadores de uno y otro fabricante.
El número de vulnerabildades de día cero de Windows que aprovecha Stuxnet también es poco habitual. Este tipo de errores de Windows son muy valorados por crackers y diseñadores de malware puesto que permiten acceder a sistemas incluso aunque hayan instalado todas las actualizaciones de seguridad, al no ser conocidos públicamente. Un ataque malware normal no desperdiciaría cuatro de estos errores en un solo gusano.
Además, Stuxnet es extrañamente grande, ocupando medio megabyte, y está escrito en distintos lenguajes de programación, incluyendo C y C++, algo que se ve con poca frecuencia en otros ataques de este tipo.
Stuxnet fue firmado digitalmente con dos certificados auténticos robados de autoridades de certificación. Tiene capacidad de actualización mediante P2P, lo que permite su puesta al día incluso después de que el servidor remoto de control haya sido desactivado.
Todas estas capacidades habrían requerido un equipo completo de programadores de distintas disciplinas, y la verificación en sistemas reales de que el malwareno bloquearía los PLCs. Eric Byres, programador con años de experiencia en el mantenimiento y reparación de sistemas Siemens, declaró a Wired que escribir este software podría haber requerido meses o incluso años de trabajo si lo hubiera realizado una sola persona.
Siemens ha puesto a disposición del público una herramienta de detección y eliminación de Stuxnet. Siemens recomienda contactar con su soporte técnico si se detecta una infección, instalar los parches de Microsoft que eliminan las vulnerabilidades de Windows y prohibir en las instalaciones industriales el uso de memorias USB ajenas o no controladas.
Ralph Langner, un investigador alemán de seguridad informática, cree que Stuxnet es un arma diseñada "para disparar un solo tiro" y que el objetivo deseado por sus creadores fue probablemente alcanzado, aunque ha admitido que esto son solo especulaciones. Bruce Schneier, otro investigador en seguridad, ha calificado estas teorías como interesantes, si bien señala que existen pocos datos objetivos para fundamentarlas.
Algunos especialistas (pendiente de encontrar referencias) señalaban a Israel como principal sospechoso, y en concreto a la Unidad 8200 de las Fuerzas de Defensa de Israel.
Finalmente el New York Times eliminó todo rumor o especulación confirmando que se trata de un troyano desarrollado y financiado por Israel y Estados Unidos con el fin de atacar las centrales nucleares iranies.
Fuente: wikipedia.

General israelí se jacta por autoría del virus Stuxnet

Los periódicos The Telegraph de Gran Bretaña, y Le Monde, de Francia, hacen referencia a un artículo publicado en el diario israelí Haaretz, según el cual un general del ejército de ese país, Gabi Ashkenazi, habría confirmado la autoría israelí del gusano Stuxnet.



Diario Ti: Según el artículo de Haaretz, el general Ashkenazi habría preparado su transición a su nueva vida como jubilado creando un vídeo donde se refiere a los hitos de su carrera. El vídeo, que fue presentado durante una fiesta de homenaje para el general, incluye una secuencia en que Ashkenazi dice haber sido responsable de supervisar el desarrollo de Stuxnet. 

El ataque del gusano Stuxnet ha recibido amplia cobertura mediática en Iran. Según el diario Haaretz, el vídeo incluye una secuencia en que Ashkenazi admite que Israel bombardeó instalaciones atómicas en Siria en 2007. Esta sería la primera vez que un jefe militar israelí admite los hechos. 

Stuxnet dejó fuera de servicio un gran número de centrífugas usadas para el enriquecimiento de uranio en las instalaciones de Natanz. 

El miércoles 16 de febrero, el Institute for Science and International Security (ISIS), presentó una actualización de su primer informe sobre Stuxnet, publicado el 22 de diciembre. El informe fue elaborado en asociación con Symantec, que fue la primera empresa de seguridad informática en revelar la gran propagación que el gusano tuvo en Irán. 

El informe actualizado de ISIS constata que los responsables de las instalaciones de Natanz lograron deshacerse de Stuxnet con relativa rapidez, neutralizando el malware y cambiando las centrífugas dañadas por otras nuevas, a pesar de las sanciones internacionales que afectan al programa atómico de Irán. 

En el informe se señala además que la propagación de Stuxnet se produjo mediante memorias USB plantadas en cuatro organizaciones iraníes que Symantec prefiere no individualizar. 

Desde octubre se sospechaba que Stuxnet había sido escrito en Israel

Fuentes: Le Monde y The Telegraph.

sábado, 26 de febrero de 2011

El Viking S-3B es un avión de vigilancia y guerra electrónica


Caracas, 20 de mayo de 2008/ El ministro de Defensa venezolano, general Gustavo Rangel Briceño, informó que el avión militar estadounidense que penetró espacio aéreo venezolano el sábado 17 de mayo a las 8:40 pm era un Lockheed S3B Vikingo.

El Viking S-3B es un avión subsónico (puede volar hasta a 795 km/h) y multimisión de largo alcance (más de 4 mil kilómetros), capaz de transportar bombas y misiles. Fueron elaborados originalmente para identificar, seguir y destruir submarinos, pero en los años noventa fueron modificados para reabastecimiento aéreo de combustible, labores de guerra electrónica y vigilancia de objetivos en tierra.

Según la propia página web de la Marina estadounidense, "el avión S3B de los años noventa ha evolucionado hasta convertirse en una excelente plataforma de vigilancia y fijación de objetivos para la Marina, con modernas capacidades de portar misiles guiados de precisión."

Allí también se indica que es una aeronave diseñada para formar parte de un portaaviones; sus alas pueden plegarse y desmontarse para subir y bajar por las rampas que posee este tipo de embarcaciones. Se desconoce el grado de implicaciones de esta aeronave con la Cuarta Flota de la Marina estadounidense, reactivada después de estar 58 años inactiva. Tampoco fue posible determinar si esta aeronave tiene alguna relación con los ejercicios de la Confraternidad de las Américas, en las que participan Estados Unidos, Holanda, Perú y otros países suramericanos.

Si bien se planea retirar a estas aeronaves en 2009, el avión tuvo un importante rol en la invasión de Irak en 2003, cuando escuadrones de aviones S3B realizaban más de 30 misiones al día desde portaaviones bombardeando objetivos iraquíes en mar y tierra.

Radares

El modelo S-3B en particular posee un radar AN/APS-137 de "apertura sintética inversa" (Isar, por sus siglas en inglés), utilizado para obtener imágenes bidimensionales de muy alta resolución de un objetivo dado, lo que permite identificar y discriminar diferentes objetos ubicados en tierra firme.

Tiene una cámara frontal infrarroja con zoom de 3X, un detector de anormalías magnéticas (MAD, usado para identificar grandes masas metálicas en el mar, tales como submarinos) y un sistema de navegacióin inercial que permite seguir objetivos en movimiento. También posee un sistema de transmisión de video que permite enviar todo el video obtenido por los sensores del avión hasta unidades en tierra.

Armas

En cuanto a armas, puede transportar misiles antibuque AGM-84 Harpoon, misiles aire-tierra Maverick, bombas racimo, torpedos y cargas de profundidad.

Utiliza una tripulación de hasta cuatro personas, con el piloto y el copiloto/coordinador táctico (Cotac) en el frente de la cabina, y otro coordinador táctico junto a un operador de sensores en la parte de atrás.

De 200 a 300 kilómetros fue el área que violó la aeronave estadounidense

El sobrevuelo del espacio aéreo de La Orchila está prohibido para todo tipo de aviación civil y militar, y así se refleja en cartas de navegación, según explicó el ministro de Defensa venezolano. El geógrafo Ricardo Menéndez explicó en el programa "Dando y Dando" de VTV que el avión violó de 200 a 300 kilómetros de espacio aéreo venezolano. Cree que, más que una provocación o una forma de poder a prueba los radares y sistemas de detección venezolanos, lo que se está logrando con estas contínuas violaciones a la soberanía venezolana es adentrarse en nuestro territorio.

VTV/YVKE/Página Web de la Marina de EEUU/Wikipedia en inglés-mm