miércoles, 14 de febrero de 2018

Subfusil: Sola Super y Sola Leger (Luxemburgo)

Pistola ametralladora Sola Super y Sola Leger (Luxemburgo) 

 
Subametralladora Sola Super 

Subametralladora Sola Super 


SOLA Leger 
Calibre, 9x19 mm 
Largo, mm en general, 600/875 - 570/789 
Peso, kg 2,9 a 2,7 
Longitud del cañón, mm 300 a 200 
Capacidad del cargador, rondas de 32 - 32 
Índice del fuego, disparos por minuto 550 - 550 

La subametralladora modelo SOLA SUPER fue introducida en 1952 por la la empresa Société Luxembourgeoise SA de sector privado de Luxemburgo y fabricado hasta alrededor de 1957, cuando fue sustituida por la menos costosa y más aún de corta duración ametralladora modelo de SOLA LEGER (ligera). La mayoría de estas armas fueron vendidas para su exportación a determinados países de África y América del Sur. 



La pistola ametralladora Sola Super es un arma operada por retroceso simple, que disparaba a un cerrojo abierto. El cañón está equipado con un freno de boca/compensador. El selector de seguro/fuego está localizado en el lado izquierdo de la empuñadura de pistola y ofrecía modos de fuego semi-automático y completamente automático. Adicionalmente el seguro es proporcionada por una cubierta contra el polvo flip-up en el puerto de eyección: cuando el polvo-cubierta está cerrada, un agarre en su superficie interior bloquea al cerrojo en la posición abierta o cerrada (similares a los M3 estadounidense). El alimento es de cargadores de fila única de doble pila. Las miras de hierro consisten en una cuchilla delantera y una mira de apertura abatible trasera, marcada para 50 y 150 metros. Una culata retráctil está hecha de alambre de acero. 





Modificaciones: 
Sola Leger: el barril se acorta en 10 cm y el freno de boca se omite, el alojamiento del disparador se hace más compacto y la mira trasera abatible es reemplazado con una sola abertura fijada a 100 metros. 


World-Guns

lunes, 12 de febrero de 2018

Un desertor describe el ejército hacker de Corea del Norte

Dentro del ejército hacker de Corea del Norte

El régimen en Pyongyang ha enviado cientos de programadores a otros países. Su misión: ganar dinero por cualquier medio necesario. Así es cómo son sus vidas.


Por Sam Kim || Bloomberg


En la mayoría de los aspectos, Jong Hyok se parece a cualquier otro técnico de mediana edad que pueda ver en las calles sombreadas por rascacielos del distrito Gangnam de Seúl: teléfono inteligente en la mano, abrigo de invierno azul marino sobre una camisa casual de cuello abierto. Siéntate en un restaurante de sushi y comienza a hacerle preguntas, y pronto sentirás que Jong alberga una historia extraordinaria. Se queda cabizbajo, mirando atentamente a la mesa frente a él y hablando vacilante, sus oraciones a menudo se terminan sin terminar.

Jong le dice que tiene alrededor de 30 años, pero sus ojos cansados ​​y su piel arrugada lo hacen lucir una década más viejo. Él dice que le preocupa que seas indiscreto con detalles que podrían exponerlo a él o a su familia. Te preguntas por un momento si sospecha que eres un espía norcoreano. Pero no, usted está aquí para relatar la notable historia de sus años dedicados a descifrar redes de computadoras y programas para recaudar dinero para el régimen de Pyongyang.

La proeza de hackeo de Corea del Norte es casi tan temida a nivel mundial como su arsenal nuclear. En mayo pasado, el país fue responsable de un flagelo de Internet llamado WannaCry, que durante unos días infectó y cifró computadoras en todo el mundo, exigiendo que las organizaciones paguen un rescate en Bitcoin para desbloquear sus datos. Unos años antes, Corea del Norte robó y publicó la correspondencia privada de los ejecutivos de Sony Pictures Entertainment, que había producido una sátira de Seth Rogen del país llamada The Interview.

Jong no estuvo involucrado en esos ataques, pero durante media década antes de desertar, era un soldado de infantería en el ejército hacker de Corea del Norte. A diferencia de sus contrapartes en otros lugares, que podrían tratar de exponer vulnerabilidades de seguridad, robar secretos corporativos y de estado, o simplemente sembrar el caos, los hackers norcoreanos tienen un propósito singular: ganar dinero para el país, actualmente sometido a severas sanciones internacionales por su programa nuclear deshonesto. . Durante la mayor parte del tiempo que Jong pasó como parte de esta brigada vivió y trabajó en una casa abarrotada de tres pisos en una ciudad del noreste de China. Los hackers con quienes lo compartía tenían que ganar hasta $ 100,000 al año, por cualquier medio que pudieran, y podían conservar menos del 10 por ciento de eso. Si se salieron de la línea, las consecuencias podrían ser graves.

Los expertos en el gobierno de Corea del Sur dicen que, a lo largo de los años, Corea del Norte ha enviado cientos de hackers a países vecinos como China, India y Camboya, donde han recaudado cientos de millones de dólares. Pero en realidad encontrar uno de estos ciberguerreros es, por razones obvias, difícil. Las fuentes en el gobierno de Corea del Sur y la comunidad de desertores de Corea del Norte le dieron a Bloomberg Businessweek el nombre de alguien que tiene un conocimiento profundo de este último grupo, una especie de solucionador. Este contacto, un hombre de mediana edad que eligió sus palabras con minuciosa deliberación, pidió que no se usara su nombre. Después de varias reuniones, ofreció los números de teléfono de tres contactos, solicitando que Businessweek proteja sus identidades. Jong, que no es su nombre real, fue uno de ellos.



Durante décadas, el gobierno de Corea del Norte ha intentado utilizar tecnología moderna para transformar una de las partes más aisladas y empobrecidas del mundo. Durante la década de 1990, Kim Jong Il, el padre del actual líder Kim Jong Un, promocionó la programación como una forma para que el país reconstruya su economía después de años de catastróficas hambrunas. Estableció títulos de tecnología en las universidades de Pyongyang y asistió a concursos anuales de redacción de software para colocar relojes de oro en las muñecas de los ganadores.

Los informes de los observadores de Corea sugieren que, en algún momento de la segunda mitad de la década, Kim Jong Il formó un ejército cibernético diseñado para expandir las actividades de pirateo de Corea del Norte. Inicialmente, la unidad solo administraba incursiones al azar, en objetivos como sitios web gubernamentales y redes bancarias, pero cuando Kim murió en 2011, su hijo amplió el programa. Pronto lanzó ataques de forma más sistemática y en objetivos más importantes, como plantas nucleares, redes de defensa e instituciones financieras.

Formalmente, Corea del Norte niega haber participado en piratería y describe acusaciones a ese respecto como propaganda enemiga. Dice que sus esfuerzos en el extranjero están dirigidos a promover su software antivirus en el mercado global. El país ha estado trabajando durante más de una década en tales programas, incluido uno llamado SiliVaccine. También tiene un sistema operativo local, Red Star, que los desarrolladores de software han señalado sospechosamente como macOS. La afinidad de Kim Jong Un por los productos de Apple es bien conocida. En 2013, fue fotografiado sentado frente a un iMac durante una reunión con oficiales militares para discutir los ataques con misiles en los EE. UU .; una imagen lanzada unos años más tarde lo mostró con una computadora portátil Apple en su jet privado.

Kim también se ha movido para poner más teléfonos inteligentes a disposición de los 25 millones de ciudadanos de Corea del Norte y comenzó a recompensar a los científicos informáticos con mejores viviendas y salarios más altos. Y ha enviado un gran número de ellos a países vecinos, donde el acceso a Internet es mejor y pueden ocultar sus huellas más fácilmente. Los desertores dicen que los programadores cruzan la frontera agarrando pasta de frijoles, pasta de pimiento picante, anchoas secas y otras comodidades del hogar.

"¿Programadores de élite? De ninguna manera. Solo éramos un grupo de trabajadores pobres y mal pagados "

Jong fue parte de una ola anterior enviada por Kim Jong Il. Nacido en Pyongyang durante la década de 1980, fue criado por padres que fueron fieles al Partido de los Trabajadores de Corea y Kim Il Sung, fundador de Corea del Norte, quien dirigió el partido y es el abuelo de Kim Jong Un. Mientras crecía, Jong escuchó historias sobre la valiente lucha de su propio abuelo contra el ejército imperial de Japón en Manchuria junto a Kim Il Sung durante la Segunda Guerra Mundial.

Cuando era niño, el tema favorito de Jong era la biología, y aspiraba a convertirse en médico. Sus padres fueron de apoyo, pero el estado determinó a partir de sus puntajes de las pruebas que debería estudiar informática. No hubo cuestionamiento de la decisión. Con el corazón roto al principio, eventualmente quedó fascinado por el funcionamiento interno de las computadoras, y en su tercer año de universidad, a fines de la década de 1990, fue seleccionado por el gobierno para estudiar en China.

Los años que pasó allí fueron una revelación. Un representante del gobierno acompañó a cada delegación, pero Jong se relajó, y se las arregló para ir a beber, bailar y acampar con estudiantes chinos. El mayor impacto fue tener acceso casi ilimitado a internet. Las computadoras en casa estaban tan estrictamente controladas que eran útiles principalmente para calcular figuras o mostrar diagramas. Los de China le mostraron a Jong mucho más del mundo. "Me sentí como un potrillo suelto en el campo", dice.

Por un breve momento, Corea del Norte pareció moverse en una dirección más abierta. Durante las vacaciones escolares, Jong regresaba a su casa y descubría que algunos de sus amigos más ricos tenían computadoras personales. Jugaron videojuegos como Counter-Strike y vieron DVD de telenovelas de Corea del Sur, que se estaban volviendo tan fáciles de conseguir que Jong casi creía que la unificación estaba cerca. Pronto, sin embargo, las autoridades gubernamentales estaban asaltando hogares para confiscar ese material en una ofensiva contra el llamado viento amarillo del capitalismo.

Jong se graduó y regresó a casa para obtener su título de maestría, para lo cual trabajó en una agencia estatal, creando software de oficina. El gobierno estaba invirtiendo en una variedad de proyectos tecnológicos, incluido uno que utilizaba líneas eléctricas para transmitir datos. Una vez más, Jong vislumbró la esperanza de que el régimen podría ver la tecnología como un medio para el avance, no solo como una amenaza.

Después de la graduación, se fue a trabajar para una agencia de desarrollo de software afiliada al estado. Antes de que pudiera establecerse, el gobierno le informó que tenía otros planes. Lo trasladaban a China para realizar una investigación de software que "iluminaría el futuro" del sector de tecnología de la información de Corea del Norte.

Jong sabía exactamente lo que eso significaba: ir a ganar dinero para su país.


No mucho después, Jong cruzó la frontera a pie y tomó un autobús a su ciudad asignada. Allí, se dirigió a una casa relativamente grande ubicada en una calle concurrida en medio de un bosque de rascacielos. El lugar era propiedad de un magnate chino con vínculos comerciales con Pyongyang. Docenas de graduados de las universidades de élite de Corea del Norte, todos hombres, dormían en cunas y literas en el último piso. Un laberinto de cubículos y computadoras ocupaba los pisos inferiores, y los retratos de Kim Jong Il y Kim Il Sung colgaban de las paredes.

Al principio Jong no tenía una computadora, por lo que pidió prestada una a sus compañeros de habitación, prometiendo pagar una tarifa de alquiler una vez que había ganado suficiente dinero para comprar su propia máquina. Comenzó su nueva carrera obteniendo versiones beta de software comercial, como videojuegos y programas de seguridad, y luego creaba réplicas piratas que sus clientes podían vender en línea. Los pedidos llegaron de boca en boca y sitios web de intermediarios de todo el mundo; muchos eran de China o Corea del Sur, lo que permite una comunicación más fácil.

Cada unidad fue supervisada por un "jefe delegado", un no codificador que organizó las transacciones y los pagos recaudados. Un asesor separado de la policía estatal de Corea del Norte estaba allí para manejar los problemas de seguridad. El trabajo fue arduo, involucrando código de ingeniería inversa e interceptando comunicaciones entre el programa fuente y los servidores de la compañía que lo hizo. Jong recuerda que se necesitaron 20 programadores para construir una réplica funcional de un programa. Los hackers a menudo se encontraban corriendo para descifrar vulnerabilidades en un software antes de que sus creadores pudieran parchar los agujeros de seguridad.

Jong se puso al día rápidamente y pronto fue considerado un miembro de alto rango de la casa. Cuando las órdenes fueron lentas, él y sus colegas piratearon los sitios de apuestas, mirando las cartas de un jugador y vendiéndole la información a otro. Crearon bots que podían deambular en juegos en línea como Lineage y Diablo, recolectando objetos digitales como armas y ropa y puntos de puntuación para formar a sus personajes. Luego venderían los personajes por casi $ 100 cada uno. De vez en cuando, para mantener la fachada de que estaba investigando para beneficiar a Corea del Norte, Jong crearía un software académico, por ejemplo un programa de gráficos de datos, y lo enviaría al otro lado de la frontera.

En general, el trabajo fue poco glamuroso. "¿Programadores de élite? De ninguna manera. Éramos solo un grupo de trabajadores pobres y mal pagados ", recuerda Jong. Niega cualquier complicidad en los tipos de crímenes que los expertos en seguridad han atribuido en los últimos años a Corea del Norte, como arrebatar números de tarjetas de crédito, instalar ransomware en servidores corporativos y burlar secretos de defensa surcoreanos. Pero él no duda de que esas cosas estaban sucediendo. "Corea del Norte hará cualquier cosa por dinero, incluso si eso significa pedirle que robe", dice.



Cualquier problema moral que él u otros programadores pudieran haber sentido estaba subordinado a su misión. Tenían objetivos que cumplir, o más. Si no se borra un punto de referencia conocido como juk-bol-e ("suficiente para comprar un plato de sopa") podría significar que lo envíen a casa. Ofensas más serias, como robar ganancias o no mostrar suficiente lealtad al régimen, podrían resultar no solo en la repatriación sino en la "revolución", el trabajo forzoso en una fábrica o granja.

Los sábados, los manipuladores, a veces junto con los funcionarios visitantes, tendrían reuniones de dos horas con las unidades para discutir las filosofías de Kim Il Sung y Kim Jong Il, así como cualquier nueva doctrina ideológica impartida por Kim Jong Un. Las declaraciones clave serían memorizadas y recitadas en una promesa de lealtad. Algunas veces, dice Jong, lidió con dos piratas informáticos especialmente talentosos que manejaban misiones de espionaje militar, infiltrándose en los sitios web y servidores de países extranjeros. Eran incondicionalmente leales al régimen, y tuvo especial cuidado de no hacer ningún comentario que pudieran considerar crítico.

Jong estima que eventualmente traería alrededor de $ 100,000 por año. Debido a que él y sus cohortes se consideraban productivos, se les permitió vivir relativamente bien. Disfrutaron de aire acondicionado durante el verano y se aventuraron al vecindario en grupos de chaperones. En su tiempo libre jugaban Counter-Strike, a veces se escabullían de noche a sus cubículos para ponerse al día con las telenovelas de Corea del Sur. Los sábados, después de su sesión de adoctrinamiento, pueden ir al patio grande para jugar fútbol, ​​bádminton o voleibol. Dos veces al año, se encontraban con unidades de piratería de toda China para celebrar eventos de propaganda como el florecimiento de Kimilsungia y Kimjongilia, orquídeas llamadas así por el padre y el abuelo de Kim Jong Un.

Las habilidades de Jong también lo llevaron a viajar a otras partes de China con funcionarios de Corea del Norte. Mientras viajaba, tuvo una visión de cómo se organizaron los cuerpos de hackers y aprendió que no todas las unidades tenían tanta suerte como la suya. Las agencias gubernamentales y las corporaciones afiliadas al estado enviarían cada una sus propias unidades al exterior para generar efectivo. Todas sus actividades fueron planificadas y dirigidas por una oscura sucursal del Partido de los Trabajadores llamada Oficina 91. Las unidades pirateadoras tendían a mantenerse en estrecho contacto con los consulados de Corea del Norte, reuniéndose allí para beber, hablar y comprar equipos informáticos.
"Algunos hackers apenas se alimentaron y tuvieron la suerte de tener órdenes para trabajar"

Un verano, Jong y algunos colegas visitaron un edificio estrecho y deteriorado en la ciudad nororiental de Yanji. Allí vivían una docena de codificadores que habían sido enviados por el Ministerio de Ferrocarriles de Corea del Norte. Intentaban descifrar software de alta gama que analizaba actuaciones orquestales en vivo y escribía partituras musicales. Era la temporada de lluvias, y los hombres trabajaban en pantalones cortos y confiaban en los fanáticos para combatir el calor y la humedad; el agua goteaba del techo.

Apilados contra una pared había paquetes de ramen. "Algunos hackers apenas se alimentan y tuvieron la suerte de tener órdenes para trabajar", dice Jong. Uno de ellos estaba siendo tratado por tuberculosis; otro había requerido tratamiento médico después de despertarse con una cucaracha alojada en su oreja. Pero no estaban recibiendo el tipo de cuidado que su tripulación hubiera recibido.

Otros programadores le contaron a Jong historias horriblemente parecidas. Se enteró de un joven programador en Pekín, conocido por alardear de su educación de élite, cuyos colegas lo golpearon duramente, le rompieron las costillas, después de descubrir que había estado recibiendo kimchi de un empresario surcoreano. Se dice que un hacker en Guangzhou murió de dengue un año después de dejar atrás su hogar y sus hijos. El jefe del hombre aparentemente decidió que sería demasiado costoso repatriar el cuerpo, por lo que fue incinerado y seis meses después otro programador se llevó las cenizas a casa. Los hackers bromeaban oscuramente que, aunque habían llegado como proteínas, podrían volver en polvo.

Finalmente, después de haber estado trabajando en China durante algunos años, Jong mismo tuvo problemas. Él es despreocupado con los detalles, describiendo solo un "incidente desagradable" que involucra a un funcionario del gobierno. Huyó antes de que el régimen pudiera controlar la inevitable golpiza o el viaje a casa para la revolución. Durante dos años recorrió el sur de China, ganando dinero pirateando, durmiendo en hoteles y saboreando el tipo de libertad que antes solo había imaginado. Su última parada en la región fue Shenzhen, cerca de Hong Kong, donde, después de ganar $ 3,000 y gastarlo rápidamente en formas que vagamente describe como "disfrutar de la vida", se dio cuenta de que estaba cansado.

Volver a casa no era una opción; la deserción podría castigarse con la muerte. En cambio, Jong compró un pasaporte chino falso por 10.000 yuanes (aproximadamente $ 1.600), viajó a Bangkok en tren y autobús y llamó a la puerta de la embajada de Corea del Sur. Vivió dentro del complejo durante un mes, sometiéndose a un control de seguridad, antes de ser trasladado a Seúl.

Los otros dos desertores con los que hablé confirmaron los amplios contornos de la historia de Jong, aunque su propio trabajo era algo diferente al suyo. Formaban parte de un grupo de programadores que Corea del Norte había desplegado en China para desarrollar y vender aplicaciones para iPhone y Android. Utilizando identidades falsas, publicaron en sitios web independientes como Upwork.com y tomaron trabajos para desarrollar aplicaciones para llamadas en taxi, compras en línea, reconocimiento facial, cualquier cosa que generara dinero. Dicen que se les exigió que ganaran alrededor de $ 5,000 por mes para el gobierno, trabajando hasta 15 horas al día y operando bajo las mismas presiones y amenazas que Jong y sus compañeros.

Uno de los desertores, que trabajó bajo los auspicios de una agencia estatal llamada Centro de Computación de Corea, había sido cínico por mucho tiempo sobre su país; había llegado a odiar gritar el juramento de lealtad a Kim Jong Un todos los sábados y finalmente llegó a la conclusión de que todo sobre el régimen era una mentira. Logró escapar cuando un cliente chino al que le gustaba su trabajo pidió reunirse en persona. Al principio lo rechazó, pero cambió de opinión y terminó confesando que era de Corea del Norte. Cuando dijo que quería irse, el cliente se ofreció a ayudar.

El otro desertor dice que un día simplemente se quebró por exceso de trabajo y se fue, deambulando por China a pie con la esperanza de encontrarse con uno de los espías de Corea del Sur que le habían advertido antes de irse de casa. Durante seis días durmió en invernaderos, gimnasios, en cualquier lugar con techo, preocupándose todo el tiempo por haber cometido un gran error. Sin embargo, ya era demasiado tarde; si volvía, sería castigado. Finalmente, encontró una tienda cuyo letrero indicaba que estaba dirigida por alguien de Corea del Sur. El tendero estaba dispuesto a ayudar.

Lim Jong In, jefe del departamento de ciberdefensa de la Universidad de Corea en Seúl y ex asesor especial del presidente de Corea del Sur, dice que la estrategia de pirateo de Corea del Norte ha evolucionado desde que Jong desertó. A la altura del programa, dice, más de un centenar de empresas que se cree que son frentes de piratería informática de Corea del Norte estaban trabajando solo en las ciudades fronterizas chinas de Shenyang y Dandong. Desde entonces, China ha reprimido estas operaciones en un esfuerzo por cumplir con las sanciones de las Naciones Unidas, pero simplemente las han trasladado a otros lugares, a países como Rusia y Malasia. Su valor para el régimen, y para los propios piratas informáticos, es demasiado alto como para prescindir de él. "Corea del Norte mata a dos pájaros de un tiro mediante una piratería: mejora su postura de seguridad y genera divisas fuertes", dice Lim. "Para los piratas informáticos ofrece una vía rápida para una vida mejor en el hogar".

Jong se está haciendo bien en Seúl. Se sonroja cuando se le felicita por un ascenso que recibió recientemente en una compañía de seguridad de software local, diciendo que tenía que trabajar especialmente duro para ello. "Siento que mi valor como programador se reduce a la mitad cuando le digo a la gente que soy de Corea del Norte", dice. Otros en la comunidad de 30,000-desertores expresan frustraciones similares sobre su estado de forastero; algunos muestran desprecio por las preocupaciones de su país adoptivo sobre las apariencias y el dinero, y recuerdan con orgullo la inclinación de su patria a la franqueza.

Aún así, no hay vuelta atrás. Jong a veces es visitado por agentes surcoreanos y estadounidenses que le piden detalles que podrían llenar los huecos de las investigaciones en curso. Los surcoreanos preguntan acerca de Office 91: cómo son los hackers y en qué han trabajado en el pasado. Los estadounidenses recientemente preguntaron si sabía algo acerca de un edificio de cuatro pisos en Pyongyang donde los semiconductores de diseño occidental son fotografiados y sometidos a rayos X para su replicación.

Por la noche, Jong regresa a casa a una vida tranquila con su esposa surcoreana. Su hijo bebé, dice, balbucea felizmente y acaba de comenzar a caminar.

domingo, 11 de febrero de 2018

SGM: El StuG III en acción

Stug III en acción




El Sturmgeschütz III, también conocido como StuG III, fue un arma de asalto diseñada por Alemania después de su derrota en la Primera Guerra Mundial. El vehículo de combate blindado fue producido en masa y utilizado durante la Segunda Guerra Mundial en defensa contra tanques Aliados. Este video clip muestra StuG III en acción.



History Net


sábado, 10 de febrero de 2018

UGV: Los primeros intentos alemanes

Volviendo a leer...
Unmanned Ground Vehicles

A partir de la experiencia en el desarrollo de sistemas de guiado remotos. Los primeros misiles fueron alemanes, del mismo modo que estos primitivos vehículos terrestres no tripulados. Repasaremos en esta entrada un par de ejemplares: el Goliath y el Springer.


Leichte Ladungsträger Goliath Sd.Kfz.302 (E-Motor) 
A partir de abril de 1942 a enero de 1944, 2650 cargas de demolición a oruga remotamente controladas fueron producidos por Borgward y Zündapp. 

 

Peso: 370 kg 
Tripulación: ninguno 
Motor: Motores eléctricos de 2 x / 2 x 2,5 kw 
Velocidad: 

  • Carretera: 10 kmh 
  • A campo traviesa:-kmh
Alcance: Carretera: 1.5km 
Cross-Country: 0,8 kilometros 
Capacidad de combustible: ninguno 
Longitud: 1,50 m 
Anchura: 0,85 m 
Altura: 0.56m 
Armamento: 60 kg Sprengladung 
Munición: ninguno 
Armadura: 5 mm (acero suave) 

Achtungpanzer


Mittlere Ladungsträger “Springer” Sd.Kfz.304 
 

 
Springer fue un vehículo de carga de demolición a oruga descartable diseñado como un reemplazo de Goliat y IV-B. Fue producido por NSU y compartir muchos componentes (por ejemplo, tren de transmisión, motor, partes del tren de rodaje) con Kleines Sd.Kfz.2 Kettenkraftrad. A partir de octubre de 1944 a febrero de 1945, sólo 50 fueron producidos por NSU. El uso de Springer fue hecho para que sea conducido por un conductor cerca de la zona de destino, donde el conductor abandonaba el vehículo y lo conducía a la meta utilizando el equipo de radio. Además, estaba previsto utilizar el Springer como base para Kleinpanzer Wanze armados con cañón sin retroceso IG de 105 mm. 

 

Achtungpanzer

viernes, 9 de febrero de 2018

Humor: "Análisis" ruso del ATGM Javelin

Sistemas de misiles guiados antitanques Kornet contra Rusia vs. Javelin de EE.UU.

Alexander Artamonov
Pravda


Muchos expertos militares han estado comparando recientemente el sistema de misiles guiados antitanque de tercera generación FGM-148 Javelin con el Kornet ruso. En Rusia, muchos asumieron que el arma fabricada en EE. UU., que ha sido entregada a Ucrania, no tendrá ninguna eficacia para el gobierno democrático de Kiev. En pocas palabras, el Javelin es un arma suicida costosa.



El sistema de misiles guiados antitanques Javelin es un arma defensiva. Incluso si imaginamos que los tanques rusos entrarían en Kiev, el sistema de misiles antitanque de EE.UU. no podría detener una columna de T-90AM o incluso golpear al T-72.


Exactamente como redacta el humorista ruso, el Javelin no le hace ni mella a un T-72

Un sistema de Javelin puede dirigirse a un objetivo con eficacia desde una distancia de no más de dos kilómetros. Antes de disparar un proyectil, uno necesita usar gas licuado para enfriar el cabezal de orientación del misil equipado con una cámara termográfica. Este proceso toma al menos 30 segundos. Al mismo tiempo, para producir un disparo, uno debe realizar al menos otras cuatro operaciones, sin mencionar el objetivo real de un objetivo dinámico.

La palabra "dinámico" no es redundante aquí, ya que los tanques se usan generalmente en un terreno bastante plano. En caso de que el operador realice todas las manipulaciones mencionadas anteriormente con un complejo de Javelin en las inmediaciones de un tanque que se aproxima, es fácil predecir que el proceso dará lugar a la pérdida permanente del operador.

La velocidad del tanque no es un secreto para nadie, por lo que la cuestión es encontrar un kamikaze bien entrenado, listo para sacrificarse mientras intenta disparar contra el tanque.

Al mismo tiempo, disparar un tiro desde un complejo de Javelin desde una distancia superior a 2,5 kilómetros es técnicamente imposible. Obviamente, lanzar un misil desde una distancia de menos de un kilómetro mata cualquier esperanza de que el militar que dispara sobreviva a esta "hora de gloria".

El sistema Javelin, que viene a sustituir al viejo y bueno M47 Dragon fabricado en Estados Unidos desde la década de 1980, tiene otro gran defecto. La matriz de imágenes térmicas puede configurar fácilmente a los operadores. Tal misil no distingue un objetivo del fondo térmico general del terreno, si el objeto tiene una firma de espectro infrarrojo estable. En otras palabras, el sistema Javelin puede no detectar un objetivo estacionario y hacerlo ver como si fuese terreno natural.

Además, un disparo consecutivo de dos misiles en un objetivo de esta arma de tercera generación desorienta al segundo misil, que no podrá capturar el objetivo debido a la traza térmica del primer misil.

Da la casualidad de que el sistema Javelin es caro ($ 80,000 cada uno), inexacto e ineficiente.

A modo de comparación, el misil ruso dirigido antitanque Kornet es capaz de disparar misiles desde una distancia de hasta diez kilómetros. El precio de un sistema es de unos 30,000 dólares, e incluye el misil. La perforación del blindaje confirmada del sistema es de 1,000 a 1,200 mm. El sistema ruso utiliza una designación de objetivo basada en láser, que excluye la interferencia térmica. Por supuesto, el rayo láser desenmascara la posición del operador, pero es poco probable que el operador del misil guiado antitanque ruso sea más vulnerable que el operador Javelin. Para coronarlo todo, el proceso de entrenamiento para el uso del Kornet es mucho más simple que el del Javelin.


Nota del administrador: El análisis de este tipejo del Pravda (... justo del Pravda...) es muy malo y sesgado y merece ubicarse en la categoría de humor. Proponer que el Javelin es un arma suicida e ineficaz (arma top attack como el Spike israelí, ángulo de ataque sobre el que los tanques no tienen defensa) contra los tanques rusoviéticos queda en ridículo solo con ver el video insertado. No es que el Javelin sea una maravilla pero sin dudas no merece ese "análisis", y el Kornet no es tampoco ninguna maravilla cuando todavía utiliza el sistema de guiado SACLOS con beam riding, es decir que el misil se dirige montado en un rayo láser hacia el objetivo. Con simples esquemas fumígenos un tanquista moderno puede desviar al misil. Lamentablemente Pravda sigue siendo simplemente una barricada de periodismo comunista tal como lo son la panoplia de medios cubanos o bolivarianos llegado el caso.

jueves, 8 de febrero de 2018

Escopeta: Molot VPO-208 (Rusia)


Escopeta semi-automática Molot VPO-208 (Rusia)




Escopeta

Munición 9,5mm TKM

Calibre
.336 TKM (9.5x37mm)
Tipo
Semiautomático operado a gas
Longitud total
1025 mm
Longitud del barril
520 mm
Peso, vacío
3.6 kg
Capacidad del cargador
10 tiros




La escopeta semi-automática VPO-208 es un interesante proyecto de dos fabricantes rusos - la Techkrim LTD (fabricante de municiones de caza y menos mortíferas) y VPO Molot, pequeño fabricante de armas. Es un producto de nicho adaptado específicamente para el mercado civil rusa con sus peculiares restricciones legislativas, donde cualquier adulto puede poseer un rifle (cualquier rifle) sólo después de 5 años de anterior propiedad registrada de escopeta (cualquier escopeta). Por lo tanto, hay un nicho constante de las armas que se pueden comprar en una licencia "escopeta", pero puede emular el rifle por la apariencia, sensación y, si es posible, la balística. La VPO-208 lo hace por ser una conversión de ánima lisa de la carabina Simonov SKS venerable y popular, utilizando de nuevo desarrollo de municiones 0.336 TKM.



El 0.336 TKM se basa en el caso 7.62x39 M43, de cuello a 9.55mm (0.336 ") y cargado con variedad de balas, optimizado para barriles aburridos lisos con Paradox rebuscar en la boca (por las leyes rusas, cañón estriado-Paradox con rebuscar parte más corta de 15 cm se sigue considerando el barril "escopeta"). Peso nominal bala es de 15 gramos, velocidad de salida es de unos 620 km / s. La munición 0.336 TKM está inicialmente disponible con balas FMJ, balas suave de punto con camisa y (plomo) balas sin forrar. Shell Disparo con el tiro de encapsulado dentro de un recipiente de plástico con forma de bala se encuentra aún en las obras. Es obvio que 0.336 municiones TKM y los barriles se pueden utilizar para convertir otros rifles 7.62x39 en "escopetas", y la versión 0.336 TKM Kalashnikov AKM está en desarrollo en la fábrica Molot.



La escopeta semi-automática VPO-208 es la misma vieja carabina Simonov SKS, a excepción del barril nuevo, de ánima lisa con Paradox y freno de boca. Utiliza la operación por gas, la acción de pistón de carrera corta y la inclinación de bloqueo del perno. El alimento es de la revista de 10 asaltos integral que se carga por la parte superior de la acción, con el perno de bloqueo hacia atrás por el perno Dispositivo de retención. VPO-208 escopeta utiliza las reservas de madera estandard SKS, pero puede aceptar la mayoría después de la marcada culatas SKS también.



Modern Firearms