sábado, 17 de febrero de 2018

Siria: Mercenarios rusos atacan a fuerzas americanas y son diezmados

Según los informes, contratistas militares rusos intentaron poner a prueba al ejército de los EE. UU. en Siria, pero quedaron culo para arriba


Alex Lockie |  Business Insider



Misiles tierra-aire del helicóptero Apache del Ejército de los EE. UU. Yuma Proving Ground
Los pilotos disparan el nuevo misil conjunto aire-tierra durante las pruebas en Cibola Range, Yuma Proving Ground, Arizona. Ejército de los Estados Unidos / Tad Browning, Comando de Prueba Operacional del Ejército Asuntos Públicos

  • Han surgido más detalles de la batalla masiva en Siria que se dice que mató a cientos de contratistas rusos, y parece que intentaron poner a prueba a los EE. UU.
  • Informes han dicho que las fuerzas leales al gobierno sirio avanzaron y dispararon contra una posición en poder de Estados Unidos en Siria y que el contraataque los borró.
  • Parece que los contratistas rusos y sus aliados sirios e iraníes pueden ser demasiado débiles para desplazar a los Estados Unidos sin involucrar al ejército ruso.

Han surgido más detalles de una batalla masiva en Siria que se dice que enfrentó a cientos de contratistas militares rusos y fuerzas leales al gobierno sirio contra los EE. UU. Y sus aliados rebeldes sirios, y parece que era una misión para poner a prueba los EE.UU. resolver.

Bloomberg informó por primera vez esta semana que los contratistas militares rusos participaron en lo que Estados Unidos llamó un "ataque no provocado" en una conocida sede de las Fuerzas Democráticas Sirias, una cohorte rebelde que Estados Unidos entrenó, equipó y combatió durante años.

Reuters citó varias fuentes el viernes para confirmar que los contratistas rusos estaban entre los atacantes y que sufrieron grandes pérdidas. El objetivo del ataque, que permitió que cerca de 500 combatientes progubernamentales se acercaran a la posición respaldada por Estados Unidos en Siria, fue para probar la respuesta de Estados Unidos, dijeron las fuentes de Reuters.

Cómo se desarrolló la batalla


Las fuerzas estadounidenses disparan balas de artillería en Siria. Cuerpo de Marines de los Estados Unidos

Informes iniciales indicaron que las fuerzas progubernamentales lanzaron un ataque coordinado que incluyó alrededor de 500 soldados, obuses de 122 mm, tanques y múltiples sistemas de lanzamiento de cohetes.

Una fuente cercana a Wagner, la firma rusa de contratación militar, dijo a Reuters que la mayoría de las tropas eran contratistas rusos y que avanzaron a una zona designada como neutral en virtud de un acuerdo entre el ejército ruso y la coalición encabezada por Estados Unidos contra el grupo terrorista ISIS. .

Según los informes, las tropas trataron de averiguar cómo reaccionaría Estados Unidos ante la intrusión en esa zona.

Fuerzas que operan tanques T-55 y T-72 rusos dispararon de 20 a 30 municiones de tanques a unos 180 metros de la base SDF, que contenía algunas tropas estadounidenses, dijo Dana White, la secretaria de prensa del Pentágono, según el editor ejecutivo de Defense One. .

La coalición liderada por Estados Unidos respondió con "cañoneras AC-130, F-15, F-22, helicópteros de combate Apache del Ejército y artillería del Cuerpo de Marines", según Lucas Tomlinson, un reportero de Fox News. CNN también informó que se usaron los drones Himars y MQ-9 en el ataque.

"Antes que nada, los atacantes atacaron y luego limpiaron usando Apaches", dijo a Reuters el portavoz de los helicópteros, Yevgeny Shabayev, un líder paramilitar cosaco vinculado a los contratistas militares de Rusia.

El informe de Reuters cita una fuente anónima que describe el informe de Bloomberg de que 300 rusos murieron como "ampliamente correctos".

Los EE. UU. Informaron más de 100 muertos. Según Reuters, Rusia dice que solo cinco de sus ciudadanos pueden haber muerto en el ataque.

El Pentágono dice que solo un combatiente SDF resultó herido en el ataque.

¿Qué podrían haber aprendido los rusos de esta 'prueba'?

Las fuerzas progubernamentales operaban sin cobertura aérea del ejército ruso. Al parecer, la coalición liderada por Estados Unidos advirtió a Rusia sobre el ataque, pero no está claro si el ejército ruso entregó un aviso a las tropas en el terreno.

"La advertencia fue 20 minutos antes", dijo una fuente a Reuters. "En ese momento, no fue posible dar vuelta la columna".


Aviones militares de Rusia en una base en Siria. Ministerio de Defensa de la Federación Rusa

Los informes indican cada vez más que Rusia ha utilizado a los contratistas militares como un medio para ocultar sus pérdidas de combate ya que busca reforzar las fuerzas de bandera del presidente sirio Bashar Assad. Rusia ha negado que tenga una gran presencia en tierra en Siria y ha intentado distanciarse de los que describe como contratistas independientes.

Según el sitio web de noticias UAWire, Igor Girkin, ex ministro de Defensa de la autodenominada República Popular de Donetsk, una región separatista respaldada por Rusia en el este de Ucrania, dijo la semana pasada que los mercenarios rusos que operaban en Siria y murieron en combate fueron incinerados a primera vista. para ocultar el verdadero costo de la participación de Rusia.

A medida que la misión declarada de los Estados Unidos en Siria de luchar contra ISIS casi se completa, otros han tomado el centro del escenario. Recientemente, Estados Unidos dijo que buscaría evitar que Irán obtenga el control de un puente de tierra hacia Líbano, su aliado, citando preocupaciones de que Teherán armaría a los militantes de Hezbolá antiisraelí y antiisraelí si tuviera la oportunidad.

Estados Unidos también parece decidido a permanecer en la cima de los campos petrolíferos de Assad en el este, tanto para negarle la infraestructura económica como para recuperar el control del país y para forzar las elecciones aprobadas por la ONU.

viernes, 16 de febrero de 2018

Singapur presenta su nuevo bullpup y granada especial



ST Kinetics presenta un nuevo rifle y munición especial


Jane's



ST Kinetics ha presentado el rifle de asalto BR18 de calibre 5.56 mm listo para producción en Singapore Airshow 2018. Se muestra claramente el nuevo sistema de armado, que cuenta con asas de carga plegables ubicadas a ambos lados del cuerpo. (foto: Jane)

ST Kinetics lanza un rifle de asalto BR18 de 5.56 mm


ST Kinetics, el brazo de sistemas terrestres y vehículos especializados del grupo de ingeniería Singapore Technologies (ST) afiliado al estado, ha presentado la versión preparada para producción de su rifle bullpup de combate multirol (Bullpup Multirole Combat Rifle (BMCR)) de 5.56 mm de calibre en la exhibición Singapore Airshow 2018 , después de la finalización de los ensayos de calificación a mediados de 2017.



Ahora designado como BR18, el rifle conserva la longitud total de 645 mm de BMCR cuando se configura como un rifle de asalto equipado con un cañón de 368 mm (14.5 in), con un peso vacío de 2.9 kg y cámara para el M193 de 5.56x45 mm y la OTAN Los cartuchos SS109, las rondas de rango extendido (ER) propias de la compañía, así como otros tipos de municiones nuevas. La compañía está citando rangos máximos efectivos de 460 my 800 m para las municiones M193 y SS109, respectivamente, con una velocidad de boca de 860 m / s al emplear rondas SS109.



Sin embargo, un portavoz de ST Kinetics le dijo a Jane que los ingenieros de su filial de Ingeniería de Materiales Avanzados (AME), que es responsable del desarrollo del arma, han incorporado varias mejoras de los comentarios de los "potenciales clientes locales e internacionales" desde su debut en 2014 en el Airshow de Singapur.



En términos de forma física, los grupos receptores superior e inferior han recibido ligeras modificaciones estéticas para reducir el volumen total del cuerpo, así como un material hueco rediseñado. Jane entiende que la mejora más significativa, sin embargo, es un sistema de armado revisado. A diferencia del BMCR, que está construido con un material de polímero con el elemento de descanso de la mejilla de la culata funcionando como un dispositivo de carga no alternativo, el BR18 tiene asas de carga plegables en ambos lados del rifle. El mango se pliega a mano, se tira hacia atrás con dos dedos, y luego se suelta, con la fuerza del mango hacia adelante, volviendo a la posición de almacenamiento y bloqueado allí mediante un retén accionado por resorte. (Jane)


La nueva granada de sistema de avión de ST Kinetics de 40 mm, sin tripulación, dispersa los cables sísmicos para ensuciar un dron multirotor y propulsores. 

ST Kinetics presenta una munición especial de 40 mm

ST Kinetics, el brazo de sistemas terrestres y vehículos especializados de Singapore Technologies Engineering (ST Engineering), está ampliando su cartera de municiones de 40 mm con el sistema de aviones antiaéreos (C-UAS) y las granadas que rompen la puerta.

Según las especificaciones de la compañía, la granada C-UAS, que tiene una longitud total de 125 mm y un peso de 243 g, ha estado en desarrollo desde 2017 y está diseñada específicamente para derrotar vehículos aéreos no tripulados (UAV) multirotor pequeños y comercialmente disponibles.

Un paquete típico comprende la granada C-UAS de 40 mm y una unidad de programación montada en riel, con esta última mide 95 mm de largo, 45 mm de ancho, 60 mm de alto y pesa 350 g. La ojiva porta un streamer de carga útil, que se envía a la trayectoria de vuelo de un UAV y desactiva sus hélices, forzándolo a bloquearse.

La unidad de programación, que se monta a través de un riel accesorio MIL-STD 1913 en una posición de 3 en punto del rifle o lanzagranadas, cuenta con un telémetro láser integral con un alcance de 500 m.

La granada C-UAS está diseñada para ser compatible con una amplia gama de lanzadores de granadas en el mercado, incluidos los STK 40GL, HK69A1, M203, M79, AG36, MK13, M32A1, Milkor y Rippel Effect MGL. Lanzada a una velocidad de bozal de 100 m / s, la ronda tiene un rango máximo establecido de 600 m, aunque Jane entiende por un portavoz de ST Kinetics que el rango de compromiso típico es de alrededor de 200-300 m dados los posibles desafíos de dirigir pequeños UAV en distancias adicionales

"[Para aumentar el éxito] podemos programar ráfagas de granadas en tres ubicaciones, lo que llamamos 'cadena de perlas', aumentar la cobertura", explicó un portavoz de la compañía a Jane's. "Por ejemplo, si un objetivo está a 100 m de distancia, podemos configurar las rondas para que estallen a intervalos de 90 m, 100 m y 110 m para saturar un área amplia con serpentinas".

jueves, 15 de febrero de 2018

SPH: Bandkanon, el más rápido de la historia

Este obús sueco podría disparar más rápido de lo que se puede decir 'Bandkanon'

La artillería cargada de cargador reemplazó cohetes

Charlie Gao  ||  War is Boring



Durante el siglo 20, Suecia desarrolló muchas armas en la parte superior de su clase a pesar de no ser una superpotencia. Desde la metralleta K sueca hasta el AT4, las armas suecas han ganado pedidos estadounidenses y han demostrado ser excelentes en el campo.

Sin embargo, nunca se exportó uno de los diseños suecos más interesantes e innovadores.



El obús autopropulsado Bandkanon 1 era un diseño sueco con solo 26 vehículos construidos. Todavía tiene los récords de ser el sistema de artillería de disparo más rápido de su calibre. Poseía la capacidad de vaciar toda su cargador de 15 proyectiles en 45 segundos, un récord mundial. Mientras que los Bandkanons nunca fueron exportados y fueron retirados del servicio en 2003, el legado de su sistema de carga al estilo de una revista permanece en el nuevo sistema de artillería Archer de Suecia.

¿Pero cómo puede el Bandkanon disparar tan rápido? ¿Por qué Suecia deseaba un sistema así, para empezar?


miércoles, 14 de febrero de 2018

Subfusil: Sola Super y Sola Leger (Luxemburgo)

Pistola ametralladora Sola Super y Sola Leger (Luxemburgo) 

 
Subametralladora Sola Super 

Subametralladora Sola Super 


SOLA Leger 
Calibre, 9x19 mm 
Largo, mm en general, 600/875 - 570/789 
Peso, kg 2,9 a 2,7 
Longitud del cañón, mm 300 a 200 
Capacidad del cargador, rondas de 32 - 32 
Índice del fuego, disparos por minuto 550 - 550 

La subametralladora modelo SOLA SUPER fue introducida en 1952 por la la empresa Société Luxembourgeoise SA de sector privado de Luxemburgo y fabricado hasta alrededor de 1957, cuando fue sustituida por la menos costosa y más aún de corta duración ametralladora modelo de SOLA LEGER (ligera). La mayoría de estas armas fueron vendidas para su exportación a determinados países de África y América del Sur. 



La pistola ametralladora Sola Super es un arma operada por retroceso simple, que disparaba a un cerrojo abierto. El cañón está equipado con un freno de boca/compensador. El selector de seguro/fuego está localizado en el lado izquierdo de la empuñadura de pistola y ofrecía modos de fuego semi-automático y completamente automático. Adicionalmente el seguro es proporcionada por una cubierta contra el polvo flip-up en el puerto de eyección: cuando el polvo-cubierta está cerrada, un agarre en su superficie interior bloquea al cerrojo en la posición abierta o cerrada (similares a los M3 estadounidense). El alimento es de cargadores de fila única de doble pila. Las miras de hierro consisten en una cuchilla delantera y una mira de apertura abatible trasera, marcada para 50 y 150 metros. Una culata retráctil está hecha de alambre de acero. 





Modificaciones: 
Sola Leger: el barril se acorta en 10 cm y el freno de boca se omite, el alojamiento del disparador se hace más compacto y la mira trasera abatible es reemplazado con una sola abertura fijada a 100 metros. 


World-Guns

lunes, 12 de febrero de 2018

Un desertor describe el ejército hacker de Corea del Norte

Dentro del ejército hacker de Corea del Norte

El régimen en Pyongyang ha enviado cientos de programadores a otros países. Su misión: ganar dinero por cualquier medio necesario. Así es cómo son sus vidas.


Por Sam Kim || Bloomberg


En la mayoría de los aspectos, Jong Hyok se parece a cualquier otro técnico de mediana edad que pueda ver en las calles sombreadas por rascacielos del distrito Gangnam de Seúl: teléfono inteligente en la mano, abrigo de invierno azul marino sobre una camisa casual de cuello abierto. Siéntate en un restaurante de sushi y comienza a hacerle preguntas, y pronto sentirás que Jong alberga una historia extraordinaria. Se queda cabizbajo, mirando atentamente a la mesa frente a él y hablando vacilante, sus oraciones a menudo se terminan sin terminar.

Jong le dice que tiene alrededor de 30 años, pero sus ojos cansados ​​y su piel arrugada lo hacen lucir una década más viejo. Él dice que le preocupa que seas indiscreto con detalles que podrían exponerlo a él o a su familia. Te preguntas por un momento si sospecha que eres un espía norcoreano. Pero no, usted está aquí para relatar la notable historia de sus años dedicados a descifrar redes de computadoras y programas para recaudar dinero para el régimen de Pyongyang.

La proeza de hackeo de Corea del Norte es casi tan temida a nivel mundial como su arsenal nuclear. En mayo pasado, el país fue responsable de un flagelo de Internet llamado WannaCry, que durante unos días infectó y cifró computadoras en todo el mundo, exigiendo que las organizaciones paguen un rescate en Bitcoin para desbloquear sus datos. Unos años antes, Corea del Norte robó y publicó la correspondencia privada de los ejecutivos de Sony Pictures Entertainment, que había producido una sátira de Seth Rogen del país llamada The Interview.

Jong no estuvo involucrado en esos ataques, pero durante media década antes de desertar, era un soldado de infantería en el ejército hacker de Corea del Norte. A diferencia de sus contrapartes en otros lugares, que podrían tratar de exponer vulnerabilidades de seguridad, robar secretos corporativos y de estado, o simplemente sembrar el caos, los hackers norcoreanos tienen un propósito singular: ganar dinero para el país, actualmente sometido a severas sanciones internacionales por su programa nuclear deshonesto. . Durante la mayor parte del tiempo que Jong pasó como parte de esta brigada vivió y trabajó en una casa abarrotada de tres pisos en una ciudad del noreste de China. Los hackers con quienes lo compartía tenían que ganar hasta $ 100,000 al año, por cualquier medio que pudieran, y podían conservar menos del 10 por ciento de eso. Si se salieron de la línea, las consecuencias podrían ser graves.

Los expertos en el gobierno de Corea del Sur dicen que, a lo largo de los años, Corea del Norte ha enviado cientos de hackers a países vecinos como China, India y Camboya, donde han recaudado cientos de millones de dólares. Pero en realidad encontrar uno de estos ciberguerreros es, por razones obvias, difícil. Las fuentes en el gobierno de Corea del Sur y la comunidad de desertores de Corea del Norte le dieron a Bloomberg Businessweek el nombre de alguien que tiene un conocimiento profundo de este último grupo, una especie de solucionador. Este contacto, un hombre de mediana edad que eligió sus palabras con minuciosa deliberación, pidió que no se usara su nombre. Después de varias reuniones, ofreció los números de teléfono de tres contactos, solicitando que Businessweek proteja sus identidades. Jong, que no es su nombre real, fue uno de ellos.



Durante décadas, el gobierno de Corea del Norte ha intentado utilizar tecnología moderna para transformar una de las partes más aisladas y empobrecidas del mundo. Durante la década de 1990, Kim Jong Il, el padre del actual líder Kim Jong Un, promocionó la programación como una forma para que el país reconstruya su economía después de años de catastróficas hambrunas. Estableció títulos de tecnología en las universidades de Pyongyang y asistió a concursos anuales de redacción de software para colocar relojes de oro en las muñecas de los ganadores.

Los informes de los observadores de Corea sugieren que, en algún momento de la segunda mitad de la década, Kim Jong Il formó un ejército cibernético diseñado para expandir las actividades de pirateo de Corea del Norte. Inicialmente, la unidad solo administraba incursiones al azar, en objetivos como sitios web gubernamentales y redes bancarias, pero cuando Kim murió en 2011, su hijo amplió el programa. Pronto lanzó ataques de forma más sistemática y en objetivos más importantes, como plantas nucleares, redes de defensa e instituciones financieras.

Formalmente, Corea del Norte niega haber participado en piratería y describe acusaciones a ese respecto como propaganda enemiga. Dice que sus esfuerzos en el extranjero están dirigidos a promover su software antivirus en el mercado global. El país ha estado trabajando durante más de una década en tales programas, incluido uno llamado SiliVaccine. También tiene un sistema operativo local, Red Star, que los desarrolladores de software han señalado sospechosamente como macOS. La afinidad de Kim Jong Un por los productos de Apple es bien conocida. En 2013, fue fotografiado sentado frente a un iMac durante una reunión con oficiales militares para discutir los ataques con misiles en los EE. UU .; una imagen lanzada unos años más tarde lo mostró con una computadora portátil Apple en su jet privado.

Kim también se ha movido para poner más teléfonos inteligentes a disposición de los 25 millones de ciudadanos de Corea del Norte y comenzó a recompensar a los científicos informáticos con mejores viviendas y salarios más altos. Y ha enviado un gran número de ellos a países vecinos, donde el acceso a Internet es mejor y pueden ocultar sus huellas más fácilmente. Los desertores dicen que los programadores cruzan la frontera agarrando pasta de frijoles, pasta de pimiento picante, anchoas secas y otras comodidades del hogar.

"¿Programadores de élite? De ninguna manera. Solo éramos un grupo de trabajadores pobres y mal pagados "

Jong fue parte de una ola anterior enviada por Kim Jong Il. Nacido en Pyongyang durante la década de 1980, fue criado por padres que fueron fieles al Partido de los Trabajadores de Corea y Kim Il Sung, fundador de Corea del Norte, quien dirigió el partido y es el abuelo de Kim Jong Un. Mientras crecía, Jong escuchó historias sobre la valiente lucha de su propio abuelo contra el ejército imperial de Japón en Manchuria junto a Kim Il Sung durante la Segunda Guerra Mundial.

Cuando era niño, el tema favorito de Jong era la biología, y aspiraba a convertirse en médico. Sus padres fueron de apoyo, pero el estado determinó a partir de sus puntajes de las pruebas que debería estudiar informática. No hubo cuestionamiento de la decisión. Con el corazón roto al principio, eventualmente quedó fascinado por el funcionamiento interno de las computadoras, y en su tercer año de universidad, a fines de la década de 1990, fue seleccionado por el gobierno para estudiar en China.

Los años que pasó allí fueron una revelación. Un representante del gobierno acompañó a cada delegación, pero Jong se relajó, y se las arregló para ir a beber, bailar y acampar con estudiantes chinos. El mayor impacto fue tener acceso casi ilimitado a internet. Las computadoras en casa estaban tan estrictamente controladas que eran útiles principalmente para calcular figuras o mostrar diagramas. Los de China le mostraron a Jong mucho más del mundo. "Me sentí como un potrillo suelto en el campo", dice.

Por un breve momento, Corea del Norte pareció moverse en una dirección más abierta. Durante las vacaciones escolares, Jong regresaba a su casa y descubría que algunos de sus amigos más ricos tenían computadoras personales. Jugaron videojuegos como Counter-Strike y vieron DVD de telenovelas de Corea del Sur, que se estaban volviendo tan fáciles de conseguir que Jong casi creía que la unificación estaba cerca. Pronto, sin embargo, las autoridades gubernamentales estaban asaltando hogares para confiscar ese material en una ofensiva contra el llamado viento amarillo del capitalismo.

Jong se graduó y regresó a casa para obtener su título de maestría, para lo cual trabajó en una agencia estatal, creando software de oficina. El gobierno estaba invirtiendo en una variedad de proyectos tecnológicos, incluido uno que utilizaba líneas eléctricas para transmitir datos. Una vez más, Jong vislumbró la esperanza de que el régimen podría ver la tecnología como un medio para el avance, no solo como una amenaza.

Después de la graduación, se fue a trabajar para una agencia de desarrollo de software afiliada al estado. Antes de que pudiera establecerse, el gobierno le informó que tenía otros planes. Lo trasladaban a China para realizar una investigación de software que "iluminaría el futuro" del sector de tecnología de la información de Corea del Norte.

Jong sabía exactamente lo que eso significaba: ir a ganar dinero para su país.


No mucho después, Jong cruzó la frontera a pie y tomó un autobús a su ciudad asignada. Allí, se dirigió a una casa relativamente grande ubicada en una calle concurrida en medio de un bosque de rascacielos. El lugar era propiedad de un magnate chino con vínculos comerciales con Pyongyang. Docenas de graduados de las universidades de élite de Corea del Norte, todos hombres, dormían en cunas y literas en el último piso. Un laberinto de cubículos y computadoras ocupaba los pisos inferiores, y los retratos de Kim Jong Il y Kim Il Sung colgaban de las paredes.

Al principio Jong no tenía una computadora, por lo que pidió prestada una a sus compañeros de habitación, prometiendo pagar una tarifa de alquiler una vez que había ganado suficiente dinero para comprar su propia máquina. Comenzó su nueva carrera obteniendo versiones beta de software comercial, como videojuegos y programas de seguridad, y luego creaba réplicas piratas que sus clientes podían vender en línea. Los pedidos llegaron de boca en boca y sitios web de intermediarios de todo el mundo; muchos eran de China o Corea del Sur, lo que permite una comunicación más fácil.

Cada unidad fue supervisada por un "jefe delegado", un no codificador que organizó las transacciones y los pagos recaudados. Un asesor separado de la policía estatal de Corea del Norte estaba allí para manejar los problemas de seguridad. El trabajo fue arduo, involucrando código de ingeniería inversa e interceptando comunicaciones entre el programa fuente y los servidores de la compañía que lo hizo. Jong recuerda que se necesitaron 20 programadores para construir una réplica funcional de un programa. Los hackers a menudo se encontraban corriendo para descifrar vulnerabilidades en un software antes de que sus creadores pudieran parchar los agujeros de seguridad.

Jong se puso al día rápidamente y pronto fue considerado un miembro de alto rango de la casa. Cuando las órdenes fueron lentas, él y sus colegas piratearon los sitios de apuestas, mirando las cartas de un jugador y vendiéndole la información a otro. Crearon bots que podían deambular en juegos en línea como Lineage y Diablo, recolectando objetos digitales como armas y ropa y puntos de puntuación para formar a sus personajes. Luego venderían los personajes por casi $ 100 cada uno. De vez en cuando, para mantener la fachada de que estaba investigando para beneficiar a Corea del Norte, Jong crearía un software académico, por ejemplo un programa de gráficos de datos, y lo enviaría al otro lado de la frontera.

En general, el trabajo fue poco glamuroso. "¿Programadores de élite? De ninguna manera. Éramos solo un grupo de trabajadores pobres y mal pagados ", recuerda Jong. Niega cualquier complicidad en los tipos de crímenes que los expertos en seguridad han atribuido en los últimos años a Corea del Norte, como arrebatar números de tarjetas de crédito, instalar ransomware en servidores corporativos y burlar secretos de defensa surcoreanos. Pero él no duda de que esas cosas estaban sucediendo. "Corea del Norte hará cualquier cosa por dinero, incluso si eso significa pedirle que robe", dice.



Cualquier problema moral que él u otros programadores pudieran haber sentido estaba subordinado a su misión. Tenían objetivos que cumplir, o más. Si no se borra un punto de referencia conocido como juk-bol-e ("suficiente para comprar un plato de sopa") podría significar que lo envíen a casa. Ofensas más serias, como robar ganancias o no mostrar suficiente lealtad al régimen, podrían resultar no solo en la repatriación sino en la "revolución", el trabajo forzoso en una fábrica o granja.

Los sábados, los manipuladores, a veces junto con los funcionarios visitantes, tendrían reuniones de dos horas con las unidades para discutir las filosofías de Kim Il Sung y Kim Jong Il, así como cualquier nueva doctrina ideológica impartida por Kim Jong Un. Las declaraciones clave serían memorizadas y recitadas en una promesa de lealtad. Algunas veces, dice Jong, lidió con dos piratas informáticos especialmente talentosos que manejaban misiones de espionaje militar, infiltrándose en los sitios web y servidores de países extranjeros. Eran incondicionalmente leales al régimen, y tuvo especial cuidado de no hacer ningún comentario que pudieran considerar crítico.

Jong estima que eventualmente traería alrededor de $ 100,000 por año. Debido a que él y sus cohortes se consideraban productivos, se les permitió vivir relativamente bien. Disfrutaron de aire acondicionado durante el verano y se aventuraron al vecindario en grupos de chaperones. En su tiempo libre jugaban Counter-Strike, a veces se escabullían de noche a sus cubículos para ponerse al día con las telenovelas de Corea del Sur. Los sábados, después de su sesión de adoctrinamiento, pueden ir al patio grande para jugar fútbol, ​​bádminton o voleibol. Dos veces al año, se encontraban con unidades de piratería de toda China para celebrar eventos de propaganda como el florecimiento de Kimilsungia y Kimjongilia, orquídeas llamadas así por el padre y el abuelo de Kim Jong Un.

Las habilidades de Jong también lo llevaron a viajar a otras partes de China con funcionarios de Corea del Norte. Mientras viajaba, tuvo una visión de cómo se organizaron los cuerpos de hackers y aprendió que no todas las unidades tenían tanta suerte como la suya. Las agencias gubernamentales y las corporaciones afiliadas al estado enviarían cada una sus propias unidades al exterior para generar efectivo. Todas sus actividades fueron planificadas y dirigidas por una oscura sucursal del Partido de los Trabajadores llamada Oficina 91. Las unidades pirateadoras tendían a mantenerse en estrecho contacto con los consulados de Corea del Norte, reuniéndose allí para beber, hablar y comprar equipos informáticos.
"Algunos hackers apenas se alimentaron y tuvieron la suerte de tener órdenes para trabajar"

Un verano, Jong y algunos colegas visitaron un edificio estrecho y deteriorado en la ciudad nororiental de Yanji. Allí vivían una docena de codificadores que habían sido enviados por el Ministerio de Ferrocarriles de Corea del Norte. Intentaban descifrar software de alta gama que analizaba actuaciones orquestales en vivo y escribía partituras musicales. Era la temporada de lluvias, y los hombres trabajaban en pantalones cortos y confiaban en los fanáticos para combatir el calor y la humedad; el agua goteaba del techo.

Apilados contra una pared había paquetes de ramen. "Algunos hackers apenas se alimentan y tuvieron la suerte de tener órdenes para trabajar", dice Jong. Uno de ellos estaba siendo tratado por tuberculosis; otro había requerido tratamiento médico después de despertarse con una cucaracha alojada en su oreja. Pero no estaban recibiendo el tipo de cuidado que su tripulación hubiera recibido.

Otros programadores le contaron a Jong historias horriblemente parecidas. Se enteró de un joven programador en Pekín, conocido por alardear de su educación de élite, cuyos colegas lo golpearon duramente, le rompieron las costillas, después de descubrir que había estado recibiendo kimchi de un empresario surcoreano. Se dice que un hacker en Guangzhou murió de dengue un año después de dejar atrás su hogar y sus hijos. El jefe del hombre aparentemente decidió que sería demasiado costoso repatriar el cuerpo, por lo que fue incinerado y seis meses después otro programador se llevó las cenizas a casa. Los hackers bromeaban oscuramente que, aunque habían llegado como proteínas, podrían volver en polvo.

Finalmente, después de haber estado trabajando en China durante algunos años, Jong mismo tuvo problemas. Él es despreocupado con los detalles, describiendo solo un "incidente desagradable" que involucra a un funcionario del gobierno. Huyó antes de que el régimen pudiera controlar la inevitable golpiza o el viaje a casa para la revolución. Durante dos años recorrió el sur de China, ganando dinero pirateando, durmiendo en hoteles y saboreando el tipo de libertad que antes solo había imaginado. Su última parada en la región fue Shenzhen, cerca de Hong Kong, donde, después de ganar $ 3,000 y gastarlo rápidamente en formas que vagamente describe como "disfrutar de la vida", se dio cuenta de que estaba cansado.

Volver a casa no era una opción; la deserción podría castigarse con la muerte. En cambio, Jong compró un pasaporte chino falso por 10.000 yuanes (aproximadamente $ 1.600), viajó a Bangkok en tren y autobús y llamó a la puerta de la embajada de Corea del Sur. Vivió dentro del complejo durante un mes, sometiéndose a un control de seguridad, antes de ser trasladado a Seúl.

Los otros dos desertores con los que hablé confirmaron los amplios contornos de la historia de Jong, aunque su propio trabajo era algo diferente al suyo. Formaban parte de un grupo de programadores que Corea del Norte había desplegado en China para desarrollar y vender aplicaciones para iPhone y Android. Utilizando identidades falsas, publicaron en sitios web independientes como Upwork.com y tomaron trabajos para desarrollar aplicaciones para llamadas en taxi, compras en línea, reconocimiento facial, cualquier cosa que generara dinero. Dicen que se les exigió que ganaran alrededor de $ 5,000 por mes para el gobierno, trabajando hasta 15 horas al día y operando bajo las mismas presiones y amenazas que Jong y sus compañeros.

Uno de los desertores, que trabajó bajo los auspicios de una agencia estatal llamada Centro de Computación de Corea, había sido cínico por mucho tiempo sobre su país; había llegado a odiar gritar el juramento de lealtad a Kim Jong Un todos los sábados y finalmente llegó a la conclusión de que todo sobre el régimen era una mentira. Logró escapar cuando un cliente chino al que le gustaba su trabajo pidió reunirse en persona. Al principio lo rechazó, pero cambió de opinión y terminó confesando que era de Corea del Norte. Cuando dijo que quería irse, el cliente se ofreció a ayudar.

El otro desertor dice que un día simplemente se quebró por exceso de trabajo y se fue, deambulando por China a pie con la esperanza de encontrarse con uno de los espías de Corea del Sur que le habían advertido antes de irse de casa. Durante seis días durmió en invernaderos, gimnasios, en cualquier lugar con techo, preocupándose todo el tiempo por haber cometido un gran error. Sin embargo, ya era demasiado tarde; si volvía, sería castigado. Finalmente, encontró una tienda cuyo letrero indicaba que estaba dirigida por alguien de Corea del Sur. El tendero estaba dispuesto a ayudar.

Lim Jong In, jefe del departamento de ciberdefensa de la Universidad de Corea en Seúl y ex asesor especial del presidente de Corea del Sur, dice que la estrategia de pirateo de Corea del Norte ha evolucionado desde que Jong desertó. A la altura del programa, dice, más de un centenar de empresas que se cree que son frentes de piratería informática de Corea del Norte estaban trabajando solo en las ciudades fronterizas chinas de Shenyang y Dandong. Desde entonces, China ha reprimido estas operaciones en un esfuerzo por cumplir con las sanciones de las Naciones Unidas, pero simplemente las han trasladado a otros lugares, a países como Rusia y Malasia. Su valor para el régimen, y para los propios piratas informáticos, es demasiado alto como para prescindir de él. "Corea del Norte mata a dos pájaros de un tiro mediante una piratería: mejora su postura de seguridad y genera divisas fuertes", dice Lim. "Para los piratas informáticos ofrece una vía rápida para una vida mejor en el hogar".

Jong se está haciendo bien en Seúl. Se sonroja cuando se le felicita por un ascenso que recibió recientemente en una compañía de seguridad de software local, diciendo que tenía que trabajar especialmente duro para ello. "Siento que mi valor como programador se reduce a la mitad cuando le digo a la gente que soy de Corea del Norte", dice. Otros en la comunidad de 30,000-desertores expresan frustraciones similares sobre su estado de forastero; algunos muestran desprecio por las preocupaciones de su país adoptivo sobre las apariencias y el dinero, y recuerdan con orgullo la inclinación de su patria a la franqueza.

Aún así, no hay vuelta atrás. Jong a veces es visitado por agentes surcoreanos y estadounidenses que le piden detalles que podrían llenar los huecos de las investigaciones en curso. Los surcoreanos preguntan acerca de Office 91: cómo son los hackers y en qué han trabajado en el pasado. Los estadounidenses recientemente preguntaron si sabía algo acerca de un edificio de cuatro pisos en Pyongyang donde los semiconductores de diseño occidental son fotografiados y sometidos a rayos X para su replicación.

Por la noche, Jong regresa a casa a una vida tranquila con su esposa surcoreana. Su hijo bebé, dice, balbucea felizmente y acaba de comenzar a caminar.

domingo, 11 de febrero de 2018

SGM: El StuG III en acción

Stug III en acción




El Sturmgeschütz III, también conocido como StuG III, fue un arma de asalto diseñada por Alemania después de su derrota en la Primera Guerra Mundial. El vehículo de combate blindado fue producido en masa y utilizado durante la Segunda Guerra Mundial en defensa contra tanques Aliados. Este video clip muestra StuG III en acción.



History Net