Mostrando entradas con la etiqueta inteligencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta inteligencia. Mostrar todas las entradas

miércoles, 14 de junio de 2023

CIA: Los paracaidistas infiltradores de la Guerra Fría

Las historias poco conocidas de los paracaidistas trabajando con la CIA

Matt Fratus || Coffee or Die


 

La CIA tenía el ojo puesto en el Tíbet. La nación budista de vastas mesetas y cadenas montañosas en Asia Central estaba completamente aislada del resto de la sociedad. Una relación diplomática con el pequeño país rodeado por China en tres de sus lados era de suma importancia. En una misión del presidente Franklin Delano Roosevelt, dos oficiales de la Oficina de Servicios Estratégicos (OSS) , la capitana Brooke Dolan y la mayor Ilia Tolstoy, viajaron a través de la India al Tíbet en septiembre de 1942 para contactar al Dalai Lama, que entonces tenía solo 7 años.

Después de la conclusión de la Segunda Guerra Mundial, la OSS se disolvió y se reformó como la Agencia Central de Inteligencia en 1947. Solo dos años después, la CIA observó a su nuevo aliado desde lejos y supervisó el aumento de las hostilidades de Mao Zedong, el padre fundador de La República Popular de China. Mao había amenazado con “liberar” el Tíbet, una escalada de mano dura para recuperar el gobierno del Dalai Lama.

En una disputada intensificación de la fuerza, el ejército chino avanzó a través del Himalaya hacia Chamdo, la tercera ciudad más grande en la parte oriental de la Región Autónoma del Tíbet. El 23 de mayo de 1951, China obligó al Tíbet a firmar un tratado de paz llamado Acuerdo de los 17 puntos , declarando su autonomía siempre que China supervisara su política exterior, incluidos los componentes civil y militar. Si Tíbet no hubiera firmado el “acuerdo”, la acción habría sido una sentencia de muerte.

 
Brooke Dolan, segunda desde la izquierda, e Ilya Tolstoy, a la derecha, con su monje intérprete, Kusho Yonton Singhe, de pie frente a una carpa tibetana tradicional instalada en las afueras de Lhasa para la ceremonia de bienvenida oficial de la expedición. Foto cortesía de Wikimedia Commons.

El joven Dalai Lama tenía las manos atadas. Sin ayuda externa, la independencia de su nación estaba amenazada. Los tipos del personal y los oficiales de la CIA con tapaderas como diplomáticos comenzaron a buscar un grupo resistente que tuviera un entrenamiento especial en áreas remotas y montañosas.

El ejército de EE. UU. había establecido previamente una relación durante la Segunda Guerra Mundial con el Servicio Forestal de EE. UU. (USFS). Los paracaidistas del Ejército de EE. UU. de las Divisiones Aerotransportadas 82 y 101 participaron en un programa de intercambio con los bomberos paracaidistas, una fuerza de élite de extinción de incendios que se lanza en paracaídas desde aviones a áreas aisladas para combatir incendios forestales. Los paracaidistas totalmente negros elegidos se conocieron como los Triple Nickles , y fueron entrenados para evitar la propagación de incendios causados ​​por globos bomba japoneses.

En lugar de entrenar paracaidistas aerotransportados como lo hacían antes las fuerzas armadas, la CIA contrató paracaidistas que ya tenían todo el conocimiento necesario en terreno, reconocimiento, clima y una variedad de otras habilidades de importancia crítica. Los paracaidistas pasan por su propio curso de selección para llegar a sus unidades; la CIA podía elegir entre los mejores de sus filas.

 

De izquierda a derecha: Vang Pao, líder y general del Ejército Hmong de la CIA en la “guerra secreta” de 15 años en Laos; el saltador de humo Jack Mathews; y Kong Le, el líder de las fuerzas neutralistas. Foto cortesía de la Asociación Nacional de Saltadores de Humo.

Garfield Thorsrud era un saltador de humo de Missoula, Montana, encargado de entrenar a dos oficiales de la CIA en las instalaciones de entrenamiento de Nine Mile en Montana en 1951. La CIA reclutó a Thorsrud y a otros seis saltadores de humo en una operación encubierta en Taiwán para entrenar a los paracaidistas chinos nacionalistas para facilitar el personal y la carga. cae sobre China continental. Sin embargo, de 1957 a 1960, esta relación encubierta entre los paracaidistas y la CIA se volvió global.

Más de 100 bomberos paracaidistas juraron guardar secreto en nombre del gobierno de EE.UU. Ray "Beas" Beasley , un ex experto en supervivencia invernal de la Fuerza Aérea que entrenó tripulaciones aéreas en operaciones aéreas en Libia y la Guerra de Corea, fue llamado en múltiples capacidades.

“Estábamos entrenando tripulaciones aéreas para África y miembros de la Ivy League para la Agencia Central de Inteligencia (CIA)”, dijo Beasley a la revista Smokejumper . “Esos miembros de la Ivy League pensaban que eran especiales, pero no sabían nada. Fue realmente increíble”.

Los saltadores de humo, incluido Beasley, actuaron como "pateadores" o maestros de salto que "echaron" 10,000 libras de armas, municiones y equipos a las fuerzas de resistencia tibetanas en elevaciones de hasta 14,000 pies. Los pilotos del Transporte Aéreo Civil (CAT, por sus siglas en inglés) de la CIA realizaron incursiones utilizando las antiguas rutas civiles del Transporte Aéreo de China en aviones C-130B a través del Tíbet para armar a las guerrillas Khampa. El primer pase dejó caer a los agentes y el segundo dejó caer las paletas de suministros. Estas operaciones también entrenaron hasta 200 comandos tibetanos en Camp Hale en las Montañas Rocosas de Colorado para saltar junto a los oficiales de la CIA.

 
Saltadores de humo involucrados en el Proyecto Taiwán, donde entrenaron a agentes y paracaidistas chinos nacionalistas a partir de 1951. De pie con el Generalísimo y Madame Chiang Kai-Shek están los saltadores de humo Herman Ball, segundo desde la izquierda; Jack Mathews, entre Chiang Kai-Shek y su esposa; Gar Thorsrud, segundo desde el extremo derecho; y Lyle Grenager, extremo derecho.
Foto cortesía de la Asociación Nacional de Saltadores de Humo.

“Siempre fuimos 'Romeo'”, dijo Beasley al Great Falls Tribune en 2014, refiriéndose al distintivo de llamada de su misión. “Cuando hicimos estos trabajos, había luna llena y volamos justo al lado del Everest”.

Cuando el Dalai Lama huyó del Tíbet a la India en 1959, los pateadores de la CIA instalaron un paracaídas amarillo en un palé lleno con 300.000 rupias. Mientras el Dalai Lama estaba en el exilio, la CIA financió 1,7 millones de dólares al año para apoyar la resistencia del Tíbet contra la influencia de China y la Unión Soviética.

Después del Tíbet, Beasley participó en operaciones encubiertas en la "guerra secreta" en Laos, así como en la invasión de Bahía de Cochinos. Durante la década de 1960, si la CIA estaba realizando una operación dentro de un país en el que se suponía que no debían estar, pilotando aviones sin distintivos, los paracaidistas a menudo los remolcaban. Las funciones de los saltadores de humo se expandieron más allá de las funciones de jefe de salto para actuar como oficiales de enlace y operaciones en Guatemala , el Congo, India, Guam , Indonesia e incluso el Ártico.

Thorsrud y otros cinco paracaidistas vestidos con parkas participaron en el Proyecto Coldfeet , que estrenó el ingenioso sistema de recuperación tierra-aire de Fulton (STARS) o Skyhook: el avión que pasa intercepta una línea de 500 pies con un paracaidista adjunto y lo lanza al aire. para recuperarlo. El Proyecto Coldfeet fue una misión de recopilación de inteligencia en una estación soviética de hielo a la deriva abandonada en el Ártico, y la CIA consideró que la misión fue un éxito.

El servicio clandestino de los paracaidistas con la CIA y su heroísmo se mantuvo en la sombra. David W. Bevan murió el 31 de agosto de 1961, cuando su avión C-46 de Air America se estrelló contra la cima de una montaña de Laos. La misión del antiguo saltador de humo permaneció en secreto durante 56 años, y ni siquiera su familia sabía cómo había muerto. En 2017, la CIA reconoció públicamente a Bevan y otros oficiales de operaciones de la CIA con una estrella en su muro conmemorativo . En ese momento, había 125 estrellas. Desde 2019, el muro ha crecido a 133 estrellas, algunas de las cuales honran a aquellos cuya identidad permanece clasificada .


jueves, 15 de noviembre de 2018

Satélites civiles captan las bases de misiles de Corea del Norte

Satélites comerciales revelan la base de misiles de Corea del Norte


Geoff Brumfiel | National Public Radio


Los cohetes norcoreanos, como los que se muestran en la perforación cerca de Pyongyang el 7 de marzo de 2017, se lanzan desde camiones móviles.
KCNA a través de Reuters

Las imágenes satelitales comerciales han revelado la ubicación y el diseño de una base de misiles norcoreanos no revelada previamente, incluidos los túneles subterráneos profundos diseñados para albergar las armas.

La base, conocida como la base operativa de misiles Sakkanmol, está ubicada a 85 millas al noroeste de la capital de Corea del Sur, Seúl (38.584698 ° 126.107945 °). Según los investigadores que vieron la base, se trata de una serie de edificios sobre el suelo, que incluyen cuarteles y centros de mantenimiento de vehículos, así como túneles subterráneos que albergan los camiones que transportan los misiles. Esta instalación particular probablemente alberga misiles norcoreanos de corto alcance que podrían utilizarse para atacar a Corea del Sur en caso de guerra.




Base de operaciones de misiles Sakkanmol en Corea del Norte.
CSIS / Beyond Parallel / DigitalGlobe 2018

Las agencias de inteligencia creen que hay cerca de 20 bases similares dispersas por todo el país. Algunos, como la base en Sakkanmol, albergan misiles de corto alcance, mientras que otros albergan misiles capaces de atacar más lejos, incluidos objetivos en Japón y los Estados Unidos continentales. No está claro si los misiles en Sakkanmol estarían armados con ojivas nucleares o convencionales, pero al menos algunas de las bases podrían tener capacidad nuclear, dice Joseph Bermúdez, miembro principal del Centro de Estudios Estratégicos e Internacionales y un autor del nuevo informe.
Suscríbete al boletín diario de NPR

Sakkanmol y otras bases similares representan la columna vertebral de la defensa nuclear de Corea del Norte. "Este es su principal medio de disuasión estratégica contra Estados Unidos, Corea del Sur y sus aliados", dice Bermúdez. Mientras que otros países usan bombarderos y submarinos para lanzar sus armas nucleares, se cree que Corea del Norte depende casi completamente de camiones. En caso de guerra, los camiones probablemente serían alimentados y armados en sus búnkeres subterráneos en estas bases. Luego se dirigirían a uno de varios sitios preseleccionados desde los cuales podrían lanzar sus misiles. Los sitios solo necesitan ser planos y nivelados, dice Bermúdez. "Una carretera sería una excelente opción", dice.

Las bases de misiles Sakkanmol tienen una instalación subterránea de soporte de misiles.
CSIS / Beyond Parallel / DigitalGlobe 2018

Los investigadores no afiliados con el último hallazgo dicen que el descubrimiento de la base es significativo. "Creo que es la primera vez que vemos una base operativa en esta escala", dice Catherine Dill, investigadora principal en el Instituto de Estudios Internacionales de Middlebury con sede en Washington, DC Ella dice que la base tiene algunas características distintivas de Corea del Norte, Incluidos los invernaderos, donde los soldados cultivan su propia comida. Dada la ubicación remota en la montaña de la base y la infraestructura limitada de Corea del Norte, "es más fácil tener la mayor cantidad de instalaciones en la instalación", dice.

Dill dice que no estaba sorprendida por la existencia de la base. Dill dice que en una cumbre en Singapur a principios de este año, Corea del Norte se comprometió a trabajar para la desnuclearización, pero esa vaga promesa solo se aplicó a algún punto en el futuro lejano. Mientras tanto, Corea del Norte continuará fortaleciendo su disuasión nuclear existente. "Corea del Norte continúa implementando una infraestructura que respalda su estatus como estado de armas nucleares", dice.

Bermúdez está de acuerdo, pero agrega que está impresionado por el nivel de esfuerzo que se ha realizado en la construcción de túneles en las montañas cercanas. Los túneles están diseñados para hacer que los misiles puedan sobrevivir más en caso de guerra. "Sakkanmol es una de varias bases de misiles estratégicos que se han dispersado en todo el país", dice. Tomados en conjunto, dice, representan una disuasión efectiva.

Bermúdez dice que ha identificado hasta una docena de otras bases y que publicará otras ubicaciones en el futuro.



Corea del Norte ocultaría al menos 13 bases de lanzamiento de misiles

Por RFI
 
Misiles expuestos durante un desfile militar, en abril de 2017. Reuters/路透社


Corea del Norte opera al menos 13 bases no declaradas para ocultar misiles móviles con capacidad nuclear, según reveló un estudio publicado este lunes por un think tank estadounidense. Esto genera nuevas dudas sobre la iniciativa de política exterior adoptada por el presidente Donald Trump.

Según investigadores del Centro de Estudios Estratégicos e Internacionales en Washington (CSIS), se localizaron 13 bases operativas de misiles que no han sido declaradas por el gobierno norcoreano, y que pueden llegar hasta 20.

"No parece ser que estas bases estuvieran congeladas", dijo a The New York Times Víctor Cha, quien dirige el programa de Corea del Norte del CSIS.

Las negociaciones sobre desarme nuclear entre el país asiático y Estados Unidos se encuentran en punto muerto, y este descubrimiento resalta la amenaza que sigue representando el programa de armamento norcoreano.

Las bases, que se encuentran dispersas por todo el país, están ubicadas en instalaciones subterráneas provistas de túneles en estrechos valles montañosos, según los investigadores.

"El trabajo continúa. De lo que todos están preocupados es que Trump va a aceptar un acuerdo malo; nos dieron un solo sitio de pruebas y desmantelan unas pocas otras cosas, y a cambio obtienen un acuerdo de paz", sostuvo Cha.

Trump celebró su cumbre de junio con el líder norcoreano Kim Jong Un por haber abierto el camino a la desnuclearización de esta península asiática dividida, desactivando las tensiones que hace menos de un año pusieron a los dos países al borde del conflicto.

Desde la cumbre celebrada en Singapur, Corea del Norte ha detenido los ensayos nucleares y de misiles, ha desmantelado un sitio de pruebas de misiles y ha prometido también desmantelar el principal complejo nuclear del país.

Cha había estado en la lista de candidatos a ser nombrado embajador de Estados Unidos, pero fue retirado de ella debido a un desacuerdo con el enfoque de la administración Trump.

Mientras las sanciones de Estados Unidos a Corea del Norte siguen vigentes, los tradicionales y principales socios comerciales de la rebelde nación asiática -China y Rusia- han relajado su aplicación desde la cumbre, reconocen funcionarios estadounidenses.


lunes, 12 de febrero de 2018

Un desertor describe el ejército hacker de Corea del Norte

Dentro del ejército hacker de Corea del Norte

El régimen en Pyongyang ha enviado cientos de programadores a otros países. Su misión: ganar dinero por cualquier medio necesario. Así es cómo son sus vidas.


Por Sam Kim || Bloomberg


En la mayoría de los aspectos, Jong Hyok se parece a cualquier otro técnico de mediana edad que pueda ver en las calles sombreadas por rascacielos del distrito Gangnam de Seúl: teléfono inteligente en la mano, abrigo de invierno azul marino sobre una camisa casual de cuello abierto. Siéntate en un restaurante de sushi y comienza a hacerle preguntas, y pronto sentirás que Jong alberga una historia extraordinaria. Se queda cabizbajo, mirando atentamente a la mesa frente a él y hablando vacilante, sus oraciones a menudo se terminan sin terminar.

Jong le dice que tiene alrededor de 30 años, pero sus ojos cansados ​​y su piel arrugada lo hacen lucir una década más viejo. Él dice que le preocupa que seas indiscreto con detalles que podrían exponerlo a él o a su familia. Te preguntas por un momento si sospecha que eres un espía norcoreano. Pero no, usted está aquí para relatar la notable historia de sus años dedicados a descifrar redes de computadoras y programas para recaudar dinero para el régimen de Pyongyang.

La proeza de hackeo de Corea del Norte es casi tan temida a nivel mundial como su arsenal nuclear. En mayo pasado, el país fue responsable de un flagelo de Internet llamado WannaCry, que durante unos días infectó y cifró computadoras en todo el mundo, exigiendo que las organizaciones paguen un rescate en Bitcoin para desbloquear sus datos. Unos años antes, Corea del Norte robó y publicó la correspondencia privada de los ejecutivos de Sony Pictures Entertainment, que había producido una sátira de Seth Rogen del país llamada The Interview.

Jong no estuvo involucrado en esos ataques, pero durante media década antes de desertar, era un soldado de infantería en el ejército hacker de Corea del Norte. A diferencia de sus contrapartes en otros lugares, que podrían tratar de exponer vulnerabilidades de seguridad, robar secretos corporativos y de estado, o simplemente sembrar el caos, los hackers norcoreanos tienen un propósito singular: ganar dinero para el país, actualmente sometido a severas sanciones internacionales por su programa nuclear deshonesto. . Durante la mayor parte del tiempo que Jong pasó como parte de esta brigada vivió y trabajó en una casa abarrotada de tres pisos en una ciudad del noreste de China. Los hackers con quienes lo compartía tenían que ganar hasta $ 100,000 al año, por cualquier medio que pudieran, y podían conservar menos del 10 por ciento de eso. Si se salieron de la línea, las consecuencias podrían ser graves.

Los expertos en el gobierno de Corea del Sur dicen que, a lo largo de los años, Corea del Norte ha enviado cientos de hackers a países vecinos como China, India y Camboya, donde han recaudado cientos de millones de dólares. Pero en realidad encontrar uno de estos ciberguerreros es, por razones obvias, difícil. Las fuentes en el gobierno de Corea del Sur y la comunidad de desertores de Corea del Norte le dieron a Bloomberg Businessweek el nombre de alguien que tiene un conocimiento profundo de este último grupo, una especie de solucionador. Este contacto, un hombre de mediana edad que eligió sus palabras con minuciosa deliberación, pidió que no se usara su nombre. Después de varias reuniones, ofreció los números de teléfono de tres contactos, solicitando que Businessweek proteja sus identidades. Jong, que no es su nombre real, fue uno de ellos.



Durante décadas, el gobierno de Corea del Norte ha intentado utilizar tecnología moderna para transformar una de las partes más aisladas y empobrecidas del mundo. Durante la década de 1990, Kim Jong Il, el padre del actual líder Kim Jong Un, promocionó la programación como una forma para que el país reconstruya su economía después de años de catastróficas hambrunas. Estableció títulos de tecnología en las universidades de Pyongyang y asistió a concursos anuales de redacción de software para colocar relojes de oro en las muñecas de los ganadores.

Los informes de los observadores de Corea sugieren que, en algún momento de la segunda mitad de la década, Kim Jong Il formó un ejército cibernético diseñado para expandir las actividades de pirateo de Corea del Norte. Inicialmente, la unidad solo administraba incursiones al azar, en objetivos como sitios web gubernamentales y redes bancarias, pero cuando Kim murió en 2011, su hijo amplió el programa. Pronto lanzó ataques de forma más sistemática y en objetivos más importantes, como plantas nucleares, redes de defensa e instituciones financieras.

Formalmente, Corea del Norte niega haber participado en piratería y describe acusaciones a ese respecto como propaganda enemiga. Dice que sus esfuerzos en el extranjero están dirigidos a promover su software antivirus en el mercado global. El país ha estado trabajando durante más de una década en tales programas, incluido uno llamado SiliVaccine. También tiene un sistema operativo local, Red Star, que los desarrolladores de software han señalado sospechosamente como macOS. La afinidad de Kim Jong Un por los productos de Apple es bien conocida. En 2013, fue fotografiado sentado frente a un iMac durante una reunión con oficiales militares para discutir los ataques con misiles en los EE. UU .; una imagen lanzada unos años más tarde lo mostró con una computadora portátil Apple en su jet privado.

Kim también se ha movido para poner más teléfonos inteligentes a disposición de los 25 millones de ciudadanos de Corea del Norte y comenzó a recompensar a los científicos informáticos con mejores viviendas y salarios más altos. Y ha enviado un gran número de ellos a países vecinos, donde el acceso a Internet es mejor y pueden ocultar sus huellas más fácilmente. Los desertores dicen que los programadores cruzan la frontera agarrando pasta de frijoles, pasta de pimiento picante, anchoas secas y otras comodidades del hogar.

"¿Programadores de élite? De ninguna manera. Solo éramos un grupo de trabajadores pobres y mal pagados "

Jong fue parte de una ola anterior enviada por Kim Jong Il. Nacido en Pyongyang durante la década de 1980, fue criado por padres que fueron fieles al Partido de los Trabajadores de Corea y Kim Il Sung, fundador de Corea del Norte, quien dirigió el partido y es el abuelo de Kim Jong Un. Mientras crecía, Jong escuchó historias sobre la valiente lucha de su propio abuelo contra el ejército imperial de Japón en Manchuria junto a Kim Il Sung durante la Segunda Guerra Mundial.

Cuando era niño, el tema favorito de Jong era la biología, y aspiraba a convertirse en médico. Sus padres fueron de apoyo, pero el estado determinó a partir de sus puntajes de las pruebas que debería estudiar informática. No hubo cuestionamiento de la decisión. Con el corazón roto al principio, eventualmente quedó fascinado por el funcionamiento interno de las computadoras, y en su tercer año de universidad, a fines de la década de 1990, fue seleccionado por el gobierno para estudiar en China.

Los años que pasó allí fueron una revelación. Un representante del gobierno acompañó a cada delegación, pero Jong se relajó, y se las arregló para ir a beber, bailar y acampar con estudiantes chinos. El mayor impacto fue tener acceso casi ilimitado a internet. Las computadoras en casa estaban tan estrictamente controladas que eran útiles principalmente para calcular figuras o mostrar diagramas. Los de China le mostraron a Jong mucho más del mundo. "Me sentí como un potrillo suelto en el campo", dice.

Por un breve momento, Corea del Norte pareció moverse en una dirección más abierta. Durante las vacaciones escolares, Jong regresaba a su casa y descubría que algunos de sus amigos más ricos tenían computadoras personales. Jugaron videojuegos como Counter-Strike y vieron DVD de telenovelas de Corea del Sur, que se estaban volviendo tan fáciles de conseguir que Jong casi creía que la unificación estaba cerca. Pronto, sin embargo, las autoridades gubernamentales estaban asaltando hogares para confiscar ese material en una ofensiva contra el llamado viento amarillo del capitalismo.

Jong se graduó y regresó a casa para obtener su título de maestría, para lo cual trabajó en una agencia estatal, creando software de oficina. El gobierno estaba invirtiendo en una variedad de proyectos tecnológicos, incluido uno que utilizaba líneas eléctricas para transmitir datos. Una vez más, Jong vislumbró la esperanza de que el régimen podría ver la tecnología como un medio para el avance, no solo como una amenaza.

Después de la graduación, se fue a trabajar para una agencia de desarrollo de software afiliada al estado. Antes de que pudiera establecerse, el gobierno le informó que tenía otros planes. Lo trasladaban a China para realizar una investigación de software que "iluminaría el futuro" del sector de tecnología de la información de Corea del Norte.

Jong sabía exactamente lo que eso significaba: ir a ganar dinero para su país.


No mucho después, Jong cruzó la frontera a pie y tomó un autobús a su ciudad asignada. Allí, se dirigió a una casa relativamente grande ubicada en una calle concurrida en medio de un bosque de rascacielos. El lugar era propiedad de un magnate chino con vínculos comerciales con Pyongyang. Docenas de graduados de las universidades de élite de Corea del Norte, todos hombres, dormían en cunas y literas en el último piso. Un laberinto de cubículos y computadoras ocupaba los pisos inferiores, y los retratos de Kim Jong Il y Kim Il Sung colgaban de las paredes.

Al principio Jong no tenía una computadora, por lo que pidió prestada una a sus compañeros de habitación, prometiendo pagar una tarifa de alquiler una vez que había ganado suficiente dinero para comprar su propia máquina. Comenzó su nueva carrera obteniendo versiones beta de software comercial, como videojuegos y programas de seguridad, y luego creaba réplicas piratas que sus clientes podían vender en línea. Los pedidos llegaron de boca en boca y sitios web de intermediarios de todo el mundo; muchos eran de China o Corea del Sur, lo que permite una comunicación más fácil.

Cada unidad fue supervisada por un "jefe delegado", un no codificador que organizó las transacciones y los pagos recaudados. Un asesor separado de la policía estatal de Corea del Norte estaba allí para manejar los problemas de seguridad. El trabajo fue arduo, involucrando código de ingeniería inversa e interceptando comunicaciones entre el programa fuente y los servidores de la compañía que lo hizo. Jong recuerda que se necesitaron 20 programadores para construir una réplica funcional de un programa. Los hackers a menudo se encontraban corriendo para descifrar vulnerabilidades en un software antes de que sus creadores pudieran parchar los agujeros de seguridad.

Jong se puso al día rápidamente y pronto fue considerado un miembro de alto rango de la casa. Cuando las órdenes fueron lentas, él y sus colegas piratearon los sitios de apuestas, mirando las cartas de un jugador y vendiéndole la información a otro. Crearon bots que podían deambular en juegos en línea como Lineage y Diablo, recolectando objetos digitales como armas y ropa y puntos de puntuación para formar a sus personajes. Luego venderían los personajes por casi $ 100 cada uno. De vez en cuando, para mantener la fachada de que estaba investigando para beneficiar a Corea del Norte, Jong crearía un software académico, por ejemplo un programa de gráficos de datos, y lo enviaría al otro lado de la frontera.

En general, el trabajo fue poco glamuroso. "¿Programadores de élite? De ninguna manera. Éramos solo un grupo de trabajadores pobres y mal pagados ", recuerda Jong. Niega cualquier complicidad en los tipos de crímenes que los expertos en seguridad han atribuido en los últimos años a Corea del Norte, como arrebatar números de tarjetas de crédito, instalar ransomware en servidores corporativos y burlar secretos de defensa surcoreanos. Pero él no duda de que esas cosas estaban sucediendo. "Corea del Norte hará cualquier cosa por dinero, incluso si eso significa pedirle que robe", dice.



Cualquier problema moral que él u otros programadores pudieran haber sentido estaba subordinado a su misión. Tenían objetivos que cumplir, o más. Si no se borra un punto de referencia conocido como juk-bol-e ("suficiente para comprar un plato de sopa") podría significar que lo envíen a casa. Ofensas más serias, como robar ganancias o no mostrar suficiente lealtad al régimen, podrían resultar no solo en la repatriación sino en la "revolución", el trabajo forzoso en una fábrica o granja.

Los sábados, los manipuladores, a veces junto con los funcionarios visitantes, tendrían reuniones de dos horas con las unidades para discutir las filosofías de Kim Il Sung y Kim Jong Il, así como cualquier nueva doctrina ideológica impartida por Kim Jong Un. Las declaraciones clave serían memorizadas y recitadas en una promesa de lealtad. Algunas veces, dice Jong, lidió con dos piratas informáticos especialmente talentosos que manejaban misiones de espionaje militar, infiltrándose en los sitios web y servidores de países extranjeros. Eran incondicionalmente leales al régimen, y tuvo especial cuidado de no hacer ningún comentario que pudieran considerar crítico.

Jong estima que eventualmente traería alrededor de $ 100,000 por año. Debido a que él y sus cohortes se consideraban productivos, se les permitió vivir relativamente bien. Disfrutaron de aire acondicionado durante el verano y se aventuraron al vecindario en grupos de chaperones. En su tiempo libre jugaban Counter-Strike, a veces se escabullían de noche a sus cubículos para ponerse al día con las telenovelas de Corea del Sur. Los sábados, después de su sesión de adoctrinamiento, pueden ir al patio grande para jugar fútbol, ​​bádminton o voleibol. Dos veces al año, se encontraban con unidades de piratería de toda China para celebrar eventos de propaganda como el florecimiento de Kimilsungia y Kimjongilia, orquídeas llamadas así por el padre y el abuelo de Kim Jong Un.

Las habilidades de Jong también lo llevaron a viajar a otras partes de China con funcionarios de Corea del Norte. Mientras viajaba, tuvo una visión de cómo se organizaron los cuerpos de hackers y aprendió que no todas las unidades tenían tanta suerte como la suya. Las agencias gubernamentales y las corporaciones afiliadas al estado enviarían cada una sus propias unidades al exterior para generar efectivo. Todas sus actividades fueron planificadas y dirigidas por una oscura sucursal del Partido de los Trabajadores llamada Oficina 91. Las unidades pirateadoras tendían a mantenerse en estrecho contacto con los consulados de Corea del Norte, reuniéndose allí para beber, hablar y comprar equipos informáticos.
"Algunos hackers apenas se alimentaron y tuvieron la suerte de tener órdenes para trabajar"

Un verano, Jong y algunos colegas visitaron un edificio estrecho y deteriorado en la ciudad nororiental de Yanji. Allí vivían una docena de codificadores que habían sido enviados por el Ministerio de Ferrocarriles de Corea del Norte. Intentaban descifrar software de alta gama que analizaba actuaciones orquestales en vivo y escribía partituras musicales. Era la temporada de lluvias, y los hombres trabajaban en pantalones cortos y confiaban en los fanáticos para combatir el calor y la humedad; el agua goteaba del techo.

Apilados contra una pared había paquetes de ramen. "Algunos hackers apenas se alimentan y tuvieron la suerte de tener órdenes para trabajar", dice Jong. Uno de ellos estaba siendo tratado por tuberculosis; otro había requerido tratamiento médico después de despertarse con una cucaracha alojada en su oreja. Pero no estaban recibiendo el tipo de cuidado que su tripulación hubiera recibido.

Otros programadores le contaron a Jong historias horriblemente parecidas. Se enteró de un joven programador en Pekín, conocido por alardear de su educación de élite, cuyos colegas lo golpearon duramente, le rompieron las costillas, después de descubrir que había estado recibiendo kimchi de un empresario surcoreano. Se dice que un hacker en Guangzhou murió de dengue un año después de dejar atrás su hogar y sus hijos. El jefe del hombre aparentemente decidió que sería demasiado costoso repatriar el cuerpo, por lo que fue incinerado y seis meses después otro programador se llevó las cenizas a casa. Los hackers bromeaban oscuramente que, aunque habían llegado como proteínas, podrían volver en polvo.

Finalmente, después de haber estado trabajando en China durante algunos años, Jong mismo tuvo problemas. Él es despreocupado con los detalles, describiendo solo un "incidente desagradable" que involucra a un funcionario del gobierno. Huyó antes de que el régimen pudiera controlar la inevitable golpiza o el viaje a casa para la revolución. Durante dos años recorrió el sur de China, ganando dinero pirateando, durmiendo en hoteles y saboreando el tipo de libertad que antes solo había imaginado. Su última parada en la región fue Shenzhen, cerca de Hong Kong, donde, después de ganar $ 3,000 y gastarlo rápidamente en formas que vagamente describe como "disfrutar de la vida", se dio cuenta de que estaba cansado.

Volver a casa no era una opción; la deserción podría castigarse con la muerte. En cambio, Jong compró un pasaporte chino falso por 10.000 yuanes (aproximadamente $ 1.600), viajó a Bangkok en tren y autobús y llamó a la puerta de la embajada de Corea del Sur. Vivió dentro del complejo durante un mes, sometiéndose a un control de seguridad, antes de ser trasladado a Seúl.

Los otros dos desertores con los que hablé confirmaron los amplios contornos de la historia de Jong, aunque su propio trabajo era algo diferente al suyo. Formaban parte de un grupo de programadores que Corea del Norte había desplegado en China para desarrollar y vender aplicaciones para iPhone y Android. Utilizando identidades falsas, publicaron en sitios web independientes como Upwork.com y tomaron trabajos para desarrollar aplicaciones para llamadas en taxi, compras en línea, reconocimiento facial, cualquier cosa que generara dinero. Dicen que se les exigió que ganaran alrededor de $ 5,000 por mes para el gobierno, trabajando hasta 15 horas al día y operando bajo las mismas presiones y amenazas que Jong y sus compañeros.

Uno de los desertores, que trabajó bajo los auspicios de una agencia estatal llamada Centro de Computación de Corea, había sido cínico por mucho tiempo sobre su país; había llegado a odiar gritar el juramento de lealtad a Kim Jong Un todos los sábados y finalmente llegó a la conclusión de que todo sobre el régimen era una mentira. Logró escapar cuando un cliente chino al que le gustaba su trabajo pidió reunirse en persona. Al principio lo rechazó, pero cambió de opinión y terminó confesando que era de Corea del Norte. Cuando dijo que quería irse, el cliente se ofreció a ayudar.

El otro desertor dice que un día simplemente se quebró por exceso de trabajo y se fue, deambulando por China a pie con la esperanza de encontrarse con uno de los espías de Corea del Sur que le habían advertido antes de irse de casa. Durante seis días durmió en invernaderos, gimnasios, en cualquier lugar con techo, preocupándose todo el tiempo por haber cometido un gran error. Sin embargo, ya era demasiado tarde; si volvía, sería castigado. Finalmente, encontró una tienda cuyo letrero indicaba que estaba dirigida por alguien de Corea del Sur. El tendero estaba dispuesto a ayudar.

Lim Jong In, jefe del departamento de ciberdefensa de la Universidad de Corea en Seúl y ex asesor especial del presidente de Corea del Sur, dice que la estrategia de pirateo de Corea del Norte ha evolucionado desde que Jong desertó. A la altura del programa, dice, más de un centenar de empresas que se cree que son frentes de piratería informática de Corea del Norte estaban trabajando solo en las ciudades fronterizas chinas de Shenyang y Dandong. Desde entonces, China ha reprimido estas operaciones en un esfuerzo por cumplir con las sanciones de las Naciones Unidas, pero simplemente las han trasladado a otros lugares, a países como Rusia y Malasia. Su valor para el régimen, y para los propios piratas informáticos, es demasiado alto como para prescindir de él. "Corea del Norte mata a dos pájaros de un tiro mediante una piratería: mejora su postura de seguridad y genera divisas fuertes", dice Lim. "Para los piratas informáticos ofrece una vía rápida para una vida mejor en el hogar".

Jong se está haciendo bien en Seúl. Se sonroja cuando se le felicita por un ascenso que recibió recientemente en una compañía de seguridad de software local, diciendo que tenía que trabajar especialmente duro para ello. "Siento que mi valor como programador se reduce a la mitad cuando le digo a la gente que soy de Corea del Norte", dice. Otros en la comunidad de 30,000-desertores expresan frustraciones similares sobre su estado de forastero; algunos muestran desprecio por las preocupaciones de su país adoptivo sobre las apariencias y el dinero, y recuerdan con orgullo la inclinación de su patria a la franqueza.

Aún así, no hay vuelta atrás. Jong a veces es visitado por agentes surcoreanos y estadounidenses que le piden detalles que podrían llenar los huecos de las investigaciones en curso. Los surcoreanos preguntan acerca de Office 91: cómo son los hackers y en qué han trabajado en el pasado. Los estadounidenses recientemente preguntaron si sabía algo acerca de un edificio de cuatro pisos en Pyongyang donde los semiconductores de diseño occidental son fotografiados y sometidos a rayos X para su replicación.

Por la noche, Jong regresa a casa a una vida tranquila con su esposa surcoreana. Su hijo bebé, dice, balbucea felizmente y acaba de comenzar a caminar.

jueves, 14 de septiembre de 2017

Dirigibles: LEMV (USA)

Long Endurance Multi-Intelligence Vehicle (LEMV), Estados Unidos de América 

 
Long Endurance Multi-intelligence Vehicle (LEMV) ha sido desarrollado por Northrop Grumman. 

Datos clave 
Tipo de vehículo: vehículo aéreo híbrido 
Autor: Northrop Grumman 
Operador: Ejército de los EE.UU. 
Volumen de envolvente: 38.000 m³ 
Carga útil: 15.000 libras 
Velocidad máxima: 80 nudos 
Autonomía: 21 días 

The Long Endurance Multi-intelligence Vehicle (LEMV) es un sistema de largo alcance dirigible híbrido, desarrollado por Northrop Grumman, para el Ejército de los EE.UU.. El vehículo aéreo híbrido es capaz de proporcionar apoyo de inteligencia, vigilancia y reconocimiento de las fuerzas terrestres. 
En junio de 2010, Ejército de los EE.UU. Espacial y de Misiles de Defensa Comando Ejército / Fuerzas Comando Estratégico (USASMDC / ARSTRAT) firmó un contrato de $ 517m con Northrop Grumman para tres sistemas LEMV. 
Según el acuerdo, el fabricante es responsable de completar el diseño, desarrollo y pruebas en los 18 meses y debe transportar el vehículo a Afganistán para la evaluación. 

Detalles de desarrollo y empresas que participan de LEMV 
Northrop Grumman se ha aliado con los vehículos híbridos de aire (VHA), Warwick Mills, Dover CIT, Corporación de AAI y SAIC para el desarrollo LEMV. 
VHA ofrece la plataforma de base, mientras que Northrop Grumman es el responsable de la integración de sistemas, sistemas de vuelo y de control en tierra. 
La revisión de la preparación del sistema (SRR), Examen de referencia inicial (IBR) y la Revisión de Diseño Preliminar (PDR) del vehículo se completó en noviembre de 2010. La Revisión Crítica del Diseño (CDR) se concluyó en febrero de 2011. 
Al término de la tierra y la fase de pruebas de vuelo, el vehículo será transportado a Afganistán en 2012 para participar en un ejército conjunta de evaluación de la utilidad militar. 

Diseño y características de los aviones Northrop Grumman 
El diseño de la LEMV se basa en la HAV304, un vehículo híbrido diseñado por el VHA. El casco de LEMV se hará de tela laminada. 
Se incorporará el sistema de catenaria interno para la celebración de un módulo de carga útil. La forma aerodinámica del casco proporciona hasta 40% de elevación para el vehículo. 
Los diafragmas internos están diseñados para permitir la compartimentación mínima para mejorar a prueba de fallos características del vehículo. El control de la presión se logra mediante globos compensadores múltiples a proa ya popa, a cada lado del casco. 
El módulo de carga colocada en la línea central del casco consta de tres secciones que incluyen cubierta de vuelo, a mediados del cuerpo y hacia atrás del cuerpo. La cubierta de vuelo incluye una estación experimental, el control de un solo piloto, hojas grandes, un sistema de control de combustible y el compartimiento de carga útil. Los cuerpos central y trasera cabida viga de carga universal y los tanques de combustible, respectivamente. 
LEMV tiene una longitud de 91 m, una anchura de 34 my una altura de 26m. El volumen envolvente del vehículo de aire es de 38.000 m³. El vehículo puede llevar a múltiples cargas útiles de inteligencia, tales como sensores, radares de tierra en movimiento indicador de destino, video de movimiento completo, inteligencia de señales y sistemas de comunicaciones del relé. 
El vehículo permite la integración de los diferentes tipos de cargas útiles intercambiables, para apoyar amplia variedad de misiones. Se puede integrar con una estación terrestre de control universal con un 100% la interoperabilidad y con la tierra distribuida sistema común del ejército (DCGS-A). 

Los motores y el tren de aterrizaje de la aeronave el sistema híbrido de largo alcance 
LEMV es alimentado por cuatro 4l V8 350hp motores diesel de inyección directa, dos por delante del casco y dos a popa del casco. Equipado con sistema de inducción sobrealimentado, cada motor se monta en los conductos con paletas quemados. La configuración permite vectorización de empuje para un control óptimo en el movimiento del vehículo de aire. 
LEMV está equipado con una hélice de proa para el control a bajas velocidades y la capacidad de vagancia. El vehículo puede suministrar hasta 16kW de energía eléctrica para la carga útil. 
Tubos neumáticos están montados en la parte inferior de los dos cascos exteriores para la capacidad anfibia. Las operaciones de despegue / aterrizaje son apoyados por los fans globo compensador utilizando un sistema de presión del casco. El vehículo sólo se necesita una pista corta para llevar a cabo el despegue y el aterrizaje. 

El rendimiento del vehículo de multi-inteligencia de larga resistencia del Ejército de los EE.UU. 
El LEMV puede ser opcionalmente tripulados, pilotados remotamente o explotados de manera autónoma. Se puede volar a una altitud máxima de 20.000 pies 
Es capaz de llevar el peso de carga útil de 2.750 libras. Se consume alrededor de 3,500 galones de combustible para permanecer en el aire de forma continua durante un período de 21 días. 
El alcance máximo del vehículo de aire es de 2.400 nm, con 15.000 libras (configuración de carga pesada). El vehículo puede volar a una velocidad de 30 nudos y una velocidad de toque de 80 nudos. 

 
Un modelo LEMV que aparece en el Simposio de la Asociación de Aviación del Ejército de los Estados Unidos. 
 
Ron Dillon, responsable de la contratación en USAMSDC / ARSTRAT, firma el acuerdo LEMV. 

Army Technology

viernes, 7 de abril de 2017

Inteligencia: Pistola Welrod (UK)

Pistola silenciada Welrod (Gran Bretaña) 

 
Dos pistolas Welrod, la de arriba inicial de calibre 0.32 Mark II y la parte inferior la posterior Mark I de 9 mm. 
 
Pistola Welrod Mk.II calibre .32 con el cargador quitado y el perno abierto. 

Características 
 

La pistola Welrod se desarrolló en el Reino Unido por la Dirección de Operaciones Especiales (SOE), una organización gubernamental que se encarga de operaciones de inteligencia, distracciones y otras operaciones especiales así como el apoyo de los varios movimientos de resistencia anti-Hitler en la Europa ocupada. La mayoría de esas operaciones eran clandestinas, por naturaleza, y el equipo necesarios especiales, como armas especiales. Los silenciadores corrientes de pistolas semi-automáticas eran bien conocidos y bien desarrollado para la 2ª Guerra Mundial, pero todavía era el sonido de la dispositiva alternativo durante la descarga de la pistola, que era bastante audible en la noche o en otros entornos "tranquilos". Para resolver este problema, los ingenieros británicos decidieron recurrir a la operación manual de la pistola propuesta. Los primeros prototipos de la nueva arma silenciada se desarrollaron durante la segunda mitad del 1942, con los primeros prototipos probados a principios de 1943, en el calibre 9x19 Luger y el Browning 7.65x17. La producción en masa de la pistola 7.65mm Welrod, oficialmente conocida como pistola Welrod, Mark II, comenzó a finales de 1943, y Birmingham Smal Armas Co, Ltd (BSA). El número total producido se desconoce, pero algunas fuentes señalaron que alrededor de 14.000 pistolas Welrod Mk.II fueron producidos. La producción de la más grande, más potente y más eficaz Welrod Mk.I de 9mm comenzó en 1944, a petición de las fuerzas británicas de operaciones especiales. El último modelo sobrevivieron por un tiempo bastante largo, y algunas pistolas Welrod Mk.I de 9mm aparentemente todavía en uso operacional en las fuerzas británicas de Operaciones Especiales tan tarde como en 1991, durante la Operación Tormenta del Desierto. 

Durante la 2ª Guerra Mundial, algunas pistolas Welrod también fueron lanzadas desde el aire a los grupos de la resistencia europea, más notablemente en Dinamarca. Durante el mismo período, las pistolas Welrod en 0,32 / 7,65 también se compraron y fabricaron más tarde en EE.UU., al parecer, para complementar más rápido disparo, pero sin duda, más ruidosa y menos eficaz pistolas HDM Hi-Standard silenciadas. 



La pistola Welrod es un arma de fuego que se opera manualmente que usa cerrojo rotatorio con tetones de cierre doble. Las acciones del perno de rotación y pull / push son controlados por la mano del usuario a través del botón redondo grande situado en la parte trasera del receptor tubular. De disparo es de tipo simple acción, el delantero disparó-. Un sencillo control automático de seguridad se proporciona en la parte trasera de la revista de vivienda / agarre base. En 9mm Mark I pistolas, un gatillo convencional y un manual de seguridad se han añadido para la seguridad de usuario mejorada. El cargador desmontable sola pila también sirvió como una empuñadura de pistola, y su parte inferior estaba encerrada en la cubierta de caucho para proporcionar mantenga más o menos cómodo de la pistola. El silenciador integral se encuentra en la parte frontal del tubo, que también servía como receptor. Barril fue portado en la parte delantera, con su parte portado envueltos por capas de malla fina. Por delante de la boca del cañón, hubo varios deflectores y tres arandelas de goma, todos separados por espaciadores. Antes de usar, whashers no tenía agujeros para proporcionar pasaje de la bala, y fueron penetrados en el primer disparo. La idea de las arandelas de goma era capturar los gases de pólvora tanto como fuese posible dentro del cuerpo del silenciador, y una vida útil de estas lavadoras no era más que 10 a 15 rondas, después de que la eficacia de silenciador detoriated rápidamente. Arandelas gastadas fueron reemplazados durante el desmontaje del silenciador. La marca de 9 mm que Welrod pistola era diferente en el hecho de que tiene su parte frontal silenciador hecho como una unidad independiente, que se enrosca en el receptor antes de su uso. Esto hizo que el arma más adecuada para llevar durante el transporte y la ocultación a través de territorio enemigo - una característica útil para un arma que fue de 36 cm / 14,2 "de largo cuando esté listo para su uso. 



World-Guns

viernes, 10 de febrero de 2017

Inteligencia: Extrañas instalaciones chinas

Google Maps muestra líneas gigantes descubierta por satélite en el desierto de Gobi 
Por TED THORNHILL 

Un satélite de Google Maps ha detectado una serie de estructuras extrañas durante una revisión en el desierto de Gobi, en China. 
El Internet es un hervidero de teorías acerca de cuál es su propósito, con sugerencias que van desde gigantes lectores QR hasta objetivos de prácticas para los satélites militares. 
Para añadir a la intriga, éstos se encuentran en las fronteras de la provincia de Gansu y Xinjiang en el noroeste de China - un área en la que la superpotencia utiliza para construir sus complejo espacial militar y equipo nuclear. 

 

No identificada: Esta extraña estructura fue descubierta por un satélite de Google Maps en las fronteras de la provincia de Gansu y Xinjiang. 
De hecho, algunos de los sitios están a menos de 100 kilómetros de Jiuquan, en donde está la sede del programa espacial de China y sus plataformas de lanzamiento. 
Algunos usuarios de Internet han estado tratando de superposición de una de las estructuras extrañas a diversas EE.UU. mapas de la ciudad, preocupados de que puede haber un propósito siniestro ejército detrás de ellos. 
Otros han señalado que si China quería atacar una ciudad de EE.UU., que no tiene necesidad de un mapa de práctica en el desierto. 

Google liberó las imágenes de satélite de las instalaciones nucleares iraníes, que la ONU dice que puede ser utilizado para desarrollar armas nucleares 
Otra de las cuestiones que alimentan el misterio es que es demasiado difícil de decir lo que las estructuras están hechas de si están pintados en o excavadas en el paisaje. 
Sin embargo, al hacer zoom, aviones y camiones quemados se pueden ver en algunas de las fotografías, lo que deja ver que, efectivamente, pueden ser objetivos de algún tipo. 

 

Misteriosa: En el centro de esta estructura se puede divisar los aviones y camiones, a menos de 100 kilómetros de Jiuquan, donde se encuentra el programa espacial de China 

 
 

Especulación: Algunos usuarios de Internet han sido la superposición de las estructuras extrañas sobre los mapas de ciudades de EE.UU., mientras que muestra una vista más cercana quemado vehículos (derecha) que se han planteado preguntas sobre si el desierto se ha utilizado para fines militares 

Esta es la segunda vez en un número de días que el gigante de las búsquedas ha publicado fotografías de las instalaciones de tal secreto. 
La semana pasada se publicó fotografías de las instalaciones nucleares iraníes, que la ONU dice que puede ser utilizado para desarrollar armas nucleares. 

Las imágenes de satélite de Arak y Natanz muestran cambios en las instalaciones en las áreas en comparación con las imágenes tomadas en octubre de 2010. 

Las fotografías aéreas fueron puestos en libertad por Google después de un informe de la Agencia Internacional de Energía Atómica (OIEA), que expresó "serias preocupaciones acerca de posibles dimensiones militares del programa nuclear de Irán". 


Acercamiento: Un zoom en la versión de la red ha llenado de especulaciones sobre cual es el fin de las estructuras 

Daily Mail

sábado, 22 de octubre de 2016

Inteligencia militar: Compañía Nachshol, con ojos de mujer

Ojos del Sur

Los Cuerpos de Inteligencia de Campo tiene una única compañía de mujeres soldados que son expertos en camuflaje y el control de la frontera entre Israel y Egipto para movimientos sospechosos. Este es un informe en el interior de la Unidad de Inteligencia de Campo Nachshol
 
Moriya Ben-Yosef 
23/1/2012 

 
Las mujeres soldados en la compañía de reconocimiento de combate (Foto: portavoz de las IDF) 

El Cuerpo de Inteligencia de Campo incluye una muy particular compañía de soldados. Son expertos en camuflaje, encargados de vigilar la frontera entre Israel y Egipto por actividades sospechosas, y son capaces de interceptarlos si es necesario, estos combatientes pertenecen a la Compañía de Reconocimiento Nachshol, una formación de combate formado únicamente por jóvenes mujeres soldados. 
La compañía pertenece al Batallón de Inteligencia de Campo del Sur. Comenzó como un experimento en 2006, y en 2009, comenzó a funcionar como una compañía que combina la observación y la experiencia en recolección de información con capacidades de combate. Las mujeres jóvenes que sirven son los soldados de combate, cada uno de ellos como voluntario para un compromiso militar de tres años (en comparación con el servicio obligatorio de dos años). 

 

Los combatientes en la inteligencia de campo operan un equipo especial para localizar y frustrar actividades terroristas hostiles, y la identificación del objetivo y la dirección de las fuerzas de interdicción hacia ellas. 
"Recientemente, esta zona se ha caracterizado por intentos de infiltración de los terroristas, inmigrantes que buscan trabajar, y refugiados africanos", dice el comandante de la compañía, la capitán Dana Ben-Ezra. 
"Podemos sentir la tensa situación. La carga de trabajo va en aumento. Los combatientes de mirar más lejos en la distancia para recoger información y completar el cuadro de mandos que toman las decisiones. Al final, tenemos que recordar lo que estamos aquí. " 

 

Según la teniente segundo Daphna Mor, una comandante del equipo responsable de diez soldados, nadie conoce el territorio mejor que los combatientes de la compañía. El período de tiempo prolongado pasado en la zona de operaciones crea un profundo conocimiento de cada arbusto y cada colina. "Nuestra misión es proteger a las comunidades de Eilat y otras en las cercanías de la frontera con Egipto. Estamos obligados a llevar a cabo nuestras actividades en la clandestinidad y con un perfil bajo. Tomamos posiciones en los puntos más esenciales, pero nuestra ventaja radica en nuestro alto nivel de profesionalismo. Hay muchas unidades que van y vienen en este territorio, sino porque sabemos y entendemos el terreno, no son tan profesionales como nosotros. Sólo alguien que pasa el tiempo prolongado en el campo sabe cómo identificar a los acontecimientos inusuales basado en signos casi invisible. " 
Estos soldados de inteligencia de campo fueron los primeros en identificar y pedir refuerzos en un ataque terrorista de carácter transfronterizo en agosto. Los terroristas se infiltraron desde el Sinaí y abrieron fuego contra un autobús en Egged, y luego dispararon un misil anti-tanque a otro autobús y al paso de vehículos. En este ataque, los terroristas mataron a seis civiles israelíes, un soldado de las FDI, y el jefe de una unidad de fuerzas especiales de policía. 

Sólo en casos raros son los combatientes deben responder ellos mismos y no llamar a otras fuerzas. "Preferimos no ser expuestos, pero si hay un incidente que requiera una respuesta rápida, entonces eso es parte de la misión", señala Daphna Mor. 

 

La razón principal está compuesta por la compañía exclusivamente de mujeres es que a veces están obligados a pasar horas y horas juntos en los puestos de observación muy apretados y escondidos. Se van para su misión con pintura de camuflaje ocultando sus rostros al igual que cualquier soldado de infantería que otros. En estas condiciones, los hombres y mujeres están separados de manera que no distraiga unos a los otros de la misión a la mano. 
"Salimos en varias misiones a la semana, algunos más que otros, y por lo general estamos en el campo de 24 a 48 horas consecutivas", dice Hana Larson, una solitario soldado de los EE.UU. que había oído de la compañía cuando se ofreció como voluntaria en una base en el norte. "Estamos todos juntos, en condiciones no tan simples, y es física y mentalmente desafiante, pero esta es una experiencia especial. Entendemos la importancia de lo que hacemos-que actúa como los ojos del sur para todo el país. " 

Israel Defense

A partir del 1.30 min