Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

sábado, 28 de noviembre de 2020

Hercules australianos provistos con Internet propio

Second RAAF Hercules Fitted with in-Flight Internet

 


No. 37 Squadron C-130J Hercules A97-468 and A97-467 have been fitted with Ka-band satellite communications systems (photo : Aus DoD)

A high-speed satellite communications (SATCOM) system has been installed on a second Air Force C-130J Hercules, providing in-flight internet connection to crew and passengers.

Air Force is the first C-130J Hercules operator in the world to install the Ka-band SATCOM system in its fleet.

The latest aircraft to have the system installed was C-130J A97-467.

The first C-130J was equipped with the antenna and associated avionics equipment in late 2017, and a total of six aircraft will receive the upgrade.

The system allows live-streaming of high-definition video, and connectivity to headquarters and other nodes around the world.

Commander Air Mobility Group Air Commodore Carl Newman said the high-speed SATCOM capability would allow aircrew and passengers to better respond during dynamic scenarios.

“Deploying a Hercules might require a flight of up to 10 hours and, in that time, the operating environment for both the crew and embarked joint capabilities could vary significantly,” Air Commodore Newman said.

“We often deploy the C-130J Hercules as a first responder for missions such as disaster relief, sending them to remote locations where communications infrastructure is often damaged or non-existent.

“Equipping our Hercules with high-speed SATCOM allows control elements, crew and embarked forces alike to conduct mission planning while the C-130J is en route, sending and receiving updates in real time.”

Historically, crew and passengers on a Hercules have been limited to using HF radio for long-range communication while in flight.

In 2015, Air Force began equipping its fleet of 12 C-130J Hercules with L-band SATCOM, which provided global voice and limited data connectivity.

The Ka-band capability substantially increases the bandwidth compared to L Band, enabling increased data transmission and simultaneous connections by multiple users.

Each Ka-band modification requires fitting a SATCOM antenna and fairing on the spine of the Hercules, along with equipment inside the cargo bay to provide local and wireless area networks.

No. 37 Squadron, which operates Air Force’s fleet of C-130J Hercules from RAAF Base Richmond, will receive a third aircraft with the Ka-band SATCOM capability by April next year.

The modification is undertaken by Airbus Australia Pacific at RAAF Base Richmond, utilising an antenna provided by Honeywell and connectivity to the Inmarsat network.

Air Commodore Newman thanked industry partners for their support in delivering the upgrade.

“To deliver this upgrade, industry has supported Defence in acquiring an off-the-shelf SATCOM system, and integrated it into one of Air Force’s hardest-working aircraft,” he said.

“The first aircraft to receive the Ka-band antenna has had a range of missions that have benefited from this capability, and that has allowed us to explore new opportunities.”

This year, Air Force conducted a trial to remotely pilot an Unmanned Aerial System using the Ka-band SATCOM antenna while the Hercules was in flight.

In late 2017, the SATCOM was used during Operation Christmas Drop, live-streaming video on Facebook during an airdrop of supplies to a remote West Pacific atoll.


Ministerio de defensa de Australia

miércoles, 15 de abril de 2020

Rusia crea su red de Internet militar en el Ártico

Russia creates Arctic military Internet

Army Recognition


The creation of a wireless closed segment of data transmission (ZSPD or military Internet) has been completed in the Arctic. It connected autonomous Arctic island and continental bases between themselves and with the mainland. Data transmission and traffic no longer depend on the geographical latitude and weather. Experts believe the new system will streamline combat control of remote military units, the Izvestia daily writes.


Today, Russian troops are controlled by automatic control systems that need sustainable and protected communication channels (Picture source: H.I. Sutton)

The network provides high-speed data exchange at distances of hundreds and thousands kilometers, Defense Ministry sources said. Satellites and radio stations transmit information in the Arctic. Each of them maintains good quality communications, including conference calls. ZSPD is separated from the global Internet to prevent unsanctioned access.

Today, Russian troops are controlled by automatic control systems that need sustainable and protected communication channels, expert Viktor Murakhovsky said. "A single system to cover sea surface, underwater and air situation is created in the Arctic. All the bases are located in the northern important strategic direction, possess radio and reconnaissance capabilities and have to transmit information to superior command in real-time. The new network will link the bases and other facilities with the National Defense Command Center," he said.

In peacetime, the automatic control will simplify everyday activities for the remote bases. In particular, the software makes inventory and helps order stocks from central warehouses.

The armed forces have strengthened the group of Russian satellites to service the Extreme North and resolve the problem of Internet communications. The number of satellites provides good-quality data transmission in Polar regions.

The second major communication channel is offered by radio with multiple signal retransmission. A line of towers is built for chain transmission of the signal. Oil and gasmen often use such networks.

The network fully covers military bases and major territories. Warships and ice reconnaissance aircraft in distant Arctic areas can use it. Standby channels in the harsh climate offer a clear advantage.

It is difficult to create such a network with accompanying infrastructure in the Arctic, expert Denis Kuskov said. "The designers had to deal with several complicated tasks. For example, all ground receivers and transmitters have to be of a higher class than civilian equipment. They have to faultlessly operate in extremely low temperatures, sustain major temperature changes and strong wind. Problems of network monitoring and testing were resolved to guarantee reliability," he said.

Several major military bases have been deployed in the Arctic and need reliable communications. The mostly known one is the Arctic Trilistnik on Alexandra Land of Franz-Joseph Land Archipelago. It has to ensure national air defense. The base has a closed life-support system. All major buildings are linked by passes for the personnel to move inside without going into the open.

Severny Klever base was deployed in Kotelny Island in Novosibirsk Islands Archipelago. The strategically important Temp airfield is located nearby. The Polar Star township was built in Wrangel island. A similar base has recently opened in Schmidt Cape in Chukotka.

The facilities usually have radars, aviation guidance centers and airfields to protect the Northern Sea Route and Russian northern borders. Arctic garrisons are powerful strongholds defending important industrial Central, Ural and Siberian regions.

The Defense Ministry has to build a fiber-optic TransArctic communication line in the near future. The scheme of the underwater line has been designed and preparations to build it have begun. It is mostly created for the Navy, the Aerospace Forces and coastal troops of the Northern and Pacific fleets, the Izvestia said.

jueves, 10 de mayo de 2018

Putin, no me cortes el Whatsapp!!!

Informe: buques rusos merodean cables submarinos



Según un informe de la agencia de noticias AP, barcos rusos estarían merodeando cerca de cables de comunicaciones submarinos, haciendo que EE. UU. y sus aliados se preocupen de que el Kremlin pueda llevar la guerra de la información a nuevas profundidades.



Pero cualesquiera que sean las intenciones de Moscú, funcionarios estadounidenses y occidentales están cada vez más preocupados por el interés de Rusia en los 400 cables de fibra óptica que transportan la mayor parte de las llamadas, correos electrónicos y mensajes de texto del mundo, así como transacciones financieras diarias valoradas en 10 mil millones de dólares. "Hemos visto actividad en la armada rusa submarina que no hemos visto desde los años 80", dijo al Congreso el general Curtis Scaparrotti, comandante del Comando Europeo de EE. UU., este mes.

Sin cables submarinos, un banco de los países asiáticos no podría enviar dinero a Arabia Saudita para pagar el petróleo. Los líderes militares estadounidenses no podrían comunicarse con las tropas que luchan contra los extremistas en Afganistán y Medio Oriente. Un estudiante en Europa no podría llamar por Skype a sus padres en Estados Unidos.

Toda esta información se transmite a través de pequeñas fibras de vidrio envueltas en cables submarinos que, en algunos casos, son un poco más grandes que una manguera de jardín. Son cientos de miles de kilómetros de cable de fibra óptica corriendo bajo el mar, lo suficiente como para darle la vuelta a la Tierra 25 veces. La mayoría de las líneas son propiedad de compañías privadas de telecomunicaciones, incluidos gigantes como Google y Microsoft. Sus ubicaciones se identifican fácilmente en mapas públicos, con líneas ondulantes que parecen espaguetis. Si bien cortar un cable puede tener un impacto limitado, cortar varios simultáneamente o en los puntos de estrangulamiento podría causar una interrupción considerable.

Los rusos "saben lo que están haciendo”, dijo Michael Kofman, experto militar ruso en el grupo de investigación sin fines de lucro CNA Corp. No son los buques de guerra ni los submarinos de Moscú lo que hace que los oficiales de la OTAN y los EE. UU. se sientan incómodos. Es la Dirección Principal de Investigación de Aguas Profundas de Rusia, cuyas naves de superficie especializadas, submarinos, drones subacuáticos y minisubs llevan a cabo reconocimiento, salvamento subacuático y otros trabajos.

El Yantar es un barco oceanográfico dirigido de 354 pies con aproximadamente 60 tripulantes. Recientemente se encontraba frente a la costa de América del Sur y ayudó a Argentina a buscar un submarino perdido. Parlamentskaya Gazeta, la publicación del parlamento ruso, dijo en octubre pasado que el Yantar tiene equipos "diseñados para el seguimiento en alta mar" y "conexión a cables de comunicación ultrasecretos". La publicación dijo que en septiembre de 2015, Yantar estaba cerca de Kings Bay, Georgia, sede de una base submarina de los EE. UU., "recopilando información sobre el equipamiento de submarinos estadounidenses, incluidos sensores submarinos y la red de información unificada [militar de los EE. UU. Rossiya, una red de televisión estatal rusa, ha dicho que el Yantar no solo puede conectarse a cables ultrasecretos, sino que también puede cortarlos y "atascar sensores submarinos con un sistema especial".

El Ministerio de Defensa de Rusia no respondió a una solicitud de comentarios. No hay pruebas contundentes de que el barco esté involucrado en una actividad nefasta, dijo Steffan Watkins, un consultor de seguridad de tecnología de la información en Canadá que rastrea el barco. Pero se pregunta qué está haciendo el barco cuando se detiene sobre cables críticos o cuando su transpondedor de seguimiento del Sistema de Identificación Automático no está encendido.

De la tripulación de Yantar, dijo: "No creo que estos sean los tipos reales que están haciendo un sabotaje. Creo que están sentando las bases para futuras operaciones".

Los miembros del Congreso también se están preguntando. El representante Joe Courtney, un demócrata de Connecticut en un subcomité de la Cámara de Representantes sobre el poder marítimo, dijo sobre los rusos: "El mero hecho de que están siguiendo claramente los cables y merodeando por los cables muestra que están haciendo algo".

El senador demócrata Gary Peters de Michigan, miembro del Comité de Servicios Armados, dijo que el objetivo de Moscú es "alterar los canales normales de comunicación y crear un ambiente de desinformación y desconfianza".

Los movimientos de Yantar han despertado sospechas.  El 18 de octubre de 2016, una compañía de telecomunicaciones siria ordenó el mantenimiento de emergencia para reparar un cable en el Mediterráneo que proporciona conectividad a Internet a varios países, incluidos Siria, Libia y Líbano. El Yantar llegó a la zona el día antes de que comenzara el mantenimiento de cuatro días. Se fue dos días antes de que finalizara el mantenimiento. No se sabe qué trabajo hizo mientras estaba allí.

Watkins describió otro episodio el 5 de noviembre de 2016, cuando un cable submarino que unía las naciones del Golfo Pérsico sufrió interrupciones en Irán. Horas más tarde, el Yantar salió de Omán y se dirigió a un área a unas 60 millas al oeste de la ciudad portuaria iraní de Bushehr, donde el cable llega a tierra. La conectividad se restauró unas horas antes de que el Yantar llegara el 9 de noviembre. El barco permaneció estacionario en el sitio varios días más.

Al comienzo de la Primera Guerra Mundial, Gran Bretaña cortó un puñado de cables de comunicaciones submarinos alemanes y aprovechó el tráfico reencaminado para obtener información. En la Guerra Fría, la Marina de los EE. UU. envió a buzos al mar de Ojotsk, cerca de la costa rusa, para instalar un dispositivo que registrara las comunicaciones soviéticas. Más recientemente, las agencias de inteligencia británicas y estadounidenses han escuchado los cables de fibra óptica, según documentos publicados por Edward Snowden, ex contratista de la Agencia de Seguridad Nacional.

Cada año se producen aproximadamente 200 interrupciones relacionadas con el cable. La mayoría ocurre cuando los anclajes de los barcos se cortan o los equipos de pesca comercial enganchan las líneas. Otros se rompen durante tsunamis, terremotos y otros desastres naturales.

Pero incluso los cortes accidentales pueden impactar las operaciones militares de los EE. UU.

En 2008, en Iraq, los vuelos de vigilancia no tripulados de EE. UU. casi se paralizaron un día en la Base Aérea de Balad, no debido a los ataques de mortero del enemigo ni a los vientos polvorientos. Un ancla había enganchado un cable a cientos de millas de distancia de la base, situada en el "Triángulo Sunita" al noroeste de Bagdad. El cable cortado conectó controladores basados en Estados Unidos con aeronaves no tripuladas que vuelan inteligencia, misiones de vigilancia y reconocimiento para las fuerzas de la coalición en los cielos de Irak, dijo el coronel retirado de la Fuerza Aérea Dave Lujan de Hampton, Virginia. (DESARROLLOYDEFENSA.BLOGSPOT.COM.AR)

Fundación Nuestro Mar

martes, 12 de septiembre de 2017

Corea del Norte: Destruyendo el régimen con Iphones

A former US Navy SEAL tweeted his solution to the North Korean crisis — and it just might work


Alex Lockie | Business Insider




When Jocko Willink‏, a former US Navy SEAL who is now an author and occasional Business Insider contributor, was asked on Twitter how he would handle the North Korean crisis, he gave an unexpected answer that one expert said just might work.

Willink's proposal didn't involve any covert special operation strikes or military moves of any kind. Instead of bombs, Willink suggested the US drop iPhones.

"Drop 25 million iPhones on them and put satellites over them with free wifi," 

Willink tweeted last week.

While the proposal itself is fantastical and far-fetched, Yun Sun, an expert on North Korea at the Stimson Center, says the core concept could work.

"Kim Jong Un understands that as soon as society is open and North Korean people realize what they're missing, Kim's regime is unsustainable, and it's going to be overthrown," Sun told Business Insider.

For this reason, North Korea's government would strongly oppose any measures that mirror Willink's suggestion.

Sun pointed out that when South Korea had previously flown balloons that dropped pamphlets and DVDs over North Korea, the Kim regime had responded militarily, sensing the frailty of its government relative to those of prosperous liberal democracies.

For this reason, North Korea would turn down even free iPhones for its entire population, thought to be about 25.2 million.

Such a measure, Sun said, would also open the West to criticism "for rewarding a illegitimately nuclear dictatorship" that "we know has committed massive human rights against its people."

North Korean leader Kim Jong Un reacts during a celebration for nuclear scientists and engineers who contributed to a hydrogen bomb test, in this undated photo released by North Korea's Korean Central News Agency (KCNA) in Pyongyang on September 10, 2017. KCNA via REUTERS
North Korean leader Kim Jong Un at a celebration for nuclear scientists and engineers who contributed to a hydrogen bomb test, in an undated photo released by North Korea's Korean Central News Agency. Thomson Reuters

And as North Korea puts the Kim regime above all else, any investment or aid would "be exploited first and foremost by the government," Sun said, adding: "We will have to swallow the consequence that of $100 investment, maybe $10 would reach the people."

North Korea harshly punishes ordinary citizens who are found to enjoy South Korean media, so there's good reason to think providing internet access or devices to North Koreans could get people killed.

But in a purely practical sense, the US has few options. War with North Korea could start a nuclear conflict or otherwise introduce a more long-term proliferation risk.

"They're not going to denuclearize until their regime changes and society changes," Sun said. "This approach may be the longer route, but it has the hope of succeeding."

lunes, 30 de marzo de 2015

China reconoce su ejército de hackers

China admitió que su ejército cibernético es real
Lo que convierte a esta nueva información en valiosa es que el régimen chino ya no es capaz de negar la existencia de sus hackers militares patrocinados
Por Joshua Philipp - La Gran Época




Puede que el régimen chino haya perdido la última negación plausible que estuvo utilizando durante años para esquivar las críticas por sus casi constantes ataques cibernéticos dirigidos a gobiernos, infraestructuras críticas y negocios alrededor del mundo.

Al parecer, las autoridades chinas lo admitieron en el 2013, sin embargo, pasó desapercibido a los radares del ejército hasta ahora. La información sobre su ejército de hackers estaba metida dentro de la edición más reciente del informe “La ciencia de la estrategia militar”, publicado por el instituto de investigación superior del Ejército de Liberación Popular del régimen (PLA, por sus siglas en inglés).

Joe McReynolds, analista de investigación del Centro de Investigación de Inteligencia y Análisis, reveló los detalles del informe al sitio web The Daily Beast. Al contactarlo por correo electrónico, no estuvo inmediatamente disponible para hacer comentarios.

Según el nuevo informe, las unidades hacker del régimen chino están divididas en tres categorías, dijo McReynolds a The Daily Beast.

La primera categoría son unidades militares especializadas “encargadas de realizar ataques y defensas dentro de la red”. La segunda categoría está formada por especialistas en organizaciones civiles, incluyendo a sus organizaciones espías (el Ministerio de Seguridad del Estado y el Ministerio de Seguridad Pública), “autorizadas por el ejército a realizar operaciones de guerra cibernética”. La tercera categoría consiste en grupos fuera del régimen chino “capaces de organizarse y movilizarse en caso de guerra en las redes”.

Aunque el informe del PLA fue publicado en 2013, todavía parece no estar disponible una versión en inglés, la cual fue recientemente publicada para extranjeros expertos. El informe previo, del 2001, solo se hizo conocido en 2007 tras su traducción en inglés.

McReynolds publicará el informe traducido en un libro, “Estrategia militar china en evolución”, que saldrá en octubre. Según el sitio web de la Institución Brookings, se trata de un texto de referencia fundamental así como una de las “más importantes declaraciones de las metas estratégicas militares e intenciones” del régimen chino. McReynolds no respondió a un email solicitando copias de las páginas más importantes del informe.

Reconocimiento oficial

La información sobre la estructura de la ciberguerra del régimen chino coincide con lo que muchos expertos en defensa ya sabían, sin embargo, la divulgación oficial ayuda a validar las investigaciones hechas por los observadores de China.

Por ejemplo, ya se sabía que la fuerza principal de los hackers militares del régimen chino operaba bajo el Tercer Departamento del Departamento General de Personal, que es el de mayor nivel dentro del ejército especializado en batalla.

Cuando el Departamento de Justicia acusó a cinco hackers del ejército chino el 19 de mayo de 2014, por ejemplo, se supuso que todos ellos estaban operando para el Tercer Departamento del Departamento General de Personal.

También se sabía de la participación de ramas civiles dentro ejército. La Gran Época informó el 3 de febrero que el Ministerio de Seguridad del Estado, en particular, fue la primera rama conocida del régimen en lanzar ciberataques contra otros países. Estos comenzaron en 1999 y se dirigían a sitios web de Estados Unidos y Canadá que informaban sobre el estado de los derechos humanos en China.

También se conocía que organizaciones e individuos fuera del régimen participaban en los ciberataques. En 2011, trascendieron noticias de que el PLA contaba con un grupo de expertos civiles informáticos conocido como el “Ejército Azul”. Y se sabía que los hacker oficiales del régimen sostenían operaciones junto a hackers de universidades chinas y “Hackers Patriotas” civiles.

Lo que convierte a esta nueva información en valiosa es que el régimen chino ya no es capaz de negar la existencia de sus hackers militares patrocinados. Por lo general, la negación completa, ha sido la respuesta típica cuando se revelaron ciberataques impulsados por el estado.

“Esto significa que los chinos incluso descartaron hasta las últimas excusas como negación cuasi-plausible”, dijo McReynolds a The Daily Beast, destacando además que en 2013 un informe del PLA negó la existencia de tales unidades. Y Dijo: “Ya nunca más podrán hacer afirmaciones como esa”.

Continuando, añadió que al hacerse pública esta información podía darse a los gobiernos extranjeros algunas cartas más para jugar cuando confronten al régimen por el tema de los ciberataques.

La mayor cantidad de información pública sobre el rol principal del Ministerio de Seguridad del Estado chino en la dirección de ciberataques, también es valiosa debido a que la organización ayudó a más de 50 países en la investigación de crímenes cibernéticos, señaló McReynolds. Además destacó que el mismo Ministerio también se encargó de la creación de leyes bilaterales de cooperación para ser aplicadas con más de 30 países, incluyendo a Estados Unidos, el Reino Unido y Alemania.