Google+ Followers

jueves, 14 de noviembre de 2013

Jefe de fuerza aérea de EEUU destaca importancia de comunicarse con ejército chino


WASHINGTON, 13 nov (Xinhua) -- El jefe de estado mayor de la fuerza aérea de Estados Unidos, Mark Welsh, dijo hoy que abrir las líneas de comunicación con China es bueno para Estados Unidos, para la región y para el mundo.

Welsh informó a los reporteros del Grupo de Escritores de Defensa sobre su visita de una semana a China a fines de septiembre, durante la cual conversó con sus homólogos chinos, recorrió bases aéreas y presenció demostraciones de vuelo de pilotos chinos.

Welsh dijo que su visita a China se produjo después de la cumbre de junio en California del presidente de Estados Unidos Barack Obama y su homólogo chino Xi Jinping.

"El principal aprendizaje para mí es que creo que podemos comunicarnos, podemos cooperar de manera tal que podamos evitar la mala información y los problemas de comunicación, así como la confrontación accidental", dijo Welsh. "Hay oportunidades para continuar con este tipo de contacto".

La fuerza aérea estadounidense está trabajando con los chinos en muchas áreas diferentes, incluyendo los intercambios educativos militares profesionales y los ejercicios conjuntos, dijo el general.

Welsh indicó que las dos partes están construyendo una relación de trabajo para las operaciones de búsqueda y rescate y están cooperando en la asistencia en desastres y en los ejercicios de apoyo humanitario también. Uno de estos ejercicios se está llevando a cabo en este momento en Hawai.

Mejorar las comunicaciones ayudará a la larga cuando las fuerzas estadounidenses y chinas interactúen en tierra, mar o aire, dijo.

El "Vikramaditya", buque insignia de la Armada india


foto el hanjar de tj
El 16 de noviembre de 2013, en Severodvinsk se celebrará una ceremonia de entrega del portaaviones del proyecto 11430 "Vikramaditya" a la Armada de la India y también de la modernización del pesado crucero portaaviones del proyecto 11434 "Admiral Gorshkov". El “Vikramaditya” se convertirá en buque insignia de la Armada de la India.
Durante la ceremonia, las partes rusa e india firmarán un acto de entrega del portaaviones a la tripulación india, en el buque se levantará la bandera de la Armada de la India.
La entrada en servicio con la Armada de la India del portaaviones "Vikramaditya" será un paso importante en el desarrollo de la moderna flota de guerra de este país.
vl/kg/sm

http://spanish.ruvr.ru/news/

Nuestro gobierno ha militarizado el Internet. He aquí cómo lo hicieron


Foto: Andreas H / Flickr



La red troncal de Internet - la infraestructura de las redes en la que viaja el tráfico de Internet - pasaron de ser una infraestructura pasiva para la comunicación con un arma activa para los ataques.

De acuerdo con las revelaciones sobre el programa de QUANTUM, la NSA puede "disparar" (sus palabras) un exploit en cualquier destino que desea como su tráfico pasa a través de la columna vertebral. Parece que la NSA y GCHQ fueron los primeros en convertir la red troncal de Internet en un arma; Snowden ausentes de sus propios, otros países pueden hacer lo mismo y luego decir: "No fuimos nosotros. E incluso si lo fuera, lo inició. "

Si la NSA puede hackear Petrobras, los rusos pueden justificar el ataque Exxon / Mobil. Si GCHQ puede hackear Belgicom para permitir las escuchas telefónicas secretas, Francia puede hacer lo mismo con AT & T. Si los canadienses del objetivo del Ministerio de Minas y Energía de Brasil, los chinos pueden dirigirse al Departamento del Interior de EE.UU.. Ahora vivimos en un mundo en el que, si tenemos suerte, los atacantes pueden ser todos los países de nuestro tráfico pasa a través, excepto la nuestra.

Lo que significa que el resto de nosotros - y, especialmente, cualquier compañía o individuo cuyas operaciones sean económicamente o políticamente significativo - son ahora objetivos. Todo el tráfico sin cifrar no es sólo la información que se envía desde el emisor al receptor, sino que es un posible medio de ataque.

He aquí cómo funciona.

El nombre en clave QUANTUM es deliciosamente apto para una técnica conocida como "inyección de paquetes", que parodias o paquetes de forja para interceptarlos. Las escuchas telefónicas de la NSA ni siquiera tienen que estar en silencio, que sólo hay que enviar un mensaje que llega a la meta en primer lugar. Funciona mediante el examen de las solicitudes y la inyección de una respuesta forjado que parece provenir de la verdadera beneficiaria por lo que la víctima actúa en él.

En este caso, la inyección de paquetes se utiliza para los ataques "man-on-the-lado" - que son más tolerantes que el fracaso- por el hombre en el medio de ataque , ya que permiten a observar y añadir (pero tampoco restar, como los ataques man-in-the-middle hacen). Es por eso que estos son muy populares en los sistemas de censura. No se puede mantener el ritmo? Eso está bien. Mejor perder algunos de que no funciona en absoluto.





Nicholas Weaver


Nicholas Weaver es un investigador en el Instituto Internacional de Ciencias de la Computación en la Universidad de California en Berkeley y San Diego (aunque esta opinión es la suya). Él se centra en la seguridad de la red, así como la detección de intrusiones en la red, las defensas de resolución de DNS, y las herramientas para la detección de manipulaciones ISP introducidos de conexión de red de un usuario.Weaver recibió su Ph.D. en Informática por la Universidad de California en Berkeley.


La tecnología en sí es bastante básico. Y las mismas técnicas que trabajan en una red Wi-Fi pueden trabajar en una intervención telefónica backbone. Yo personalmente codificado un paquete-inyector desde cero en cuestión de horas hace cinco años, y ha sido durante mucho tiempo un elemento básico de DefCon bromas .

Entonces, ¿cómo se han utilizado las naciones inyección de paquetes, y ¿qué más pueden hacer con él? Estos son algunos de los usos conocidos.
Censura

El uso más infame de la inyección de paquetes antes de las fugas Snowden fue la censura, donde los proveedores de servicios de Internet (ISP) y el Gran Cortafuegos de China inyectó TCP Resetpaquetes (RST) para bloquear el tráfico no deseado. Cuando un equipo recibe uno de estos paquetes RST inyectados, se cierra la conexión, en la creencia de que toda la comunicación se ha completado.

A pesar de la divulgación pública obligó ISPs detener este comportamiento, China continúa censurando con restablece inyectado. También se inyecta el sistema de nombres de dominio (DNS) - el sistema de todos los equipos utilizan para convertir nombres como "www.facebook.com" en direcciones IP - mediante la inserción de una respuesta falsa cada vez que ve un nombre prohibido. (Se trata de un proceso que ha causado daños colaterales por el tráfico no chinos internet censura).
Identificación del usuario

Galletas de usuario, los introducidos por las redes y servicios de publicidad, también sirven como identificadores de los grandes NSA focalización. Sin embargo, un navegador web sólo revela estas galletas cuando se comunica con dichos sitios. Una solución consiste en ataque QUANTUMCOOKIE de la NSA, que han utilizados para los usuarios de-anonimizar Tor.

Un paquete de inyector puede revelar estas cookies por responder a una red desapercibido fetch (tal como una imagen pequeña) con una redirección HTTP 302 que señala al sitio de destino (como Hotmail). El navegador ahora piensa "bueno, debe ir realmente visita Hotmail y preguntar por la imagen". En la conexión a Hotmail, que revela todas las cookies no seguros a la intervención telefónica. Este identifica tanto al usuario de la escucha telefónica, y también permite la intervención telefónica de usar estas cookies.

Así que para cualquier servicio de correo web que no requiere el cifrado HTTPS, QUANTUMCOOKIE también permite la intervención telefónica para iniciar sesión como el objetivo y leer el correo del objetivo. QUANTUMCOOKIE también podría etiquetar los usuarios, ya que la misma redirección que extrae una cookie también podría establecer o modificar una cookie, lo que permite la NSA para rastrear activamente a los usuarios de interés a medida que avanzan a través de la red - aunque no hay ninguna indicación aún que la NSA utiliza esta técnica .
Ataque del usuario

La NSA tiene una colección de servidores FOXACID, diseñadas para explotar los visitantes.Conceptualmente similar a autopwn navegador WebServer de Metasploit modo , estos servidores FOXACID sondear cualquier navegador visitando los puntos débiles a explotar.

Sólo se necesita una única petición de una víctima que pasa una intervención telefónica para la explotación de ocurrir. Una vez que la intervención telefónica QUANTUM identifica a la víctima, sino que simplemente paquetes inyecta una redirección 302 a un servidor FOXACID. Ahora el navegador de la víctima empieza a hablar con el servidor FOXACID, que rápidamente toma el control del ordenador de la víctima. La NSA llama a este QUANTUMINSERT.

La NSA y GCHQ utilizan esta técnica no sólo para dirigir los usuarios de Tor que leen Inspire(notificado a ser una revista de propaganda de Al-Qaeda en el idioma Inglés), sino también parahacerse un hueco dentro de la empresa de telecomunicaciones Bélgica Belgicom, como preludio a Bélgica escuchas telefónicas móviles.

Uno en particular truco consistía en identificar la Slashdot cuenta de un objetivo previsto LinkedIn o.Luego, cuando el sistema cuántico observado individuos que visitan LinkedIn o Slashdot, que examinaría el HTML devuelto para identificar al usuario antes de disparar un exploit en la víctima.Cualquier página que identifica a los usuarios a través de HTTP funcionaría igual de bien, siempre y cuando la NSA está dispuesto para escribir un analizador para extraer información de usuario de los contenidos de la página.

Otros posibles casos de uso QUANTUM incluyen los siguientes. Estos son especulativos, ya que no tenemos pruebas de que la NSA, GCHQ, u otros están utilizando estas oportunidades. Sin embargo, los expertos en seguridad que son extensiones evidentes de la lógica anterior.

Envenenamiento de caché HTTP. navegadores con frecuencia caché de guiones críticos, como 'ga.js' el omnipresente guión Google Analytics. El paquete de inyector puede ver una solicitud de una de estas secuencias de comandos y en lugar de responder con una versión malicioso, que ahora se pueden ejecutar en numerosas páginas web. Dado que este tipo de scripts rara vez cambian, la víctima seguirá utilizando la escritura del atacante hasta que el servidor cambia el guión original o el navegador borra su cache.

Zero-Exploit explotación. El "control remoto" herramienta de hacking FinFly vendidos a los gobiernos incluye exploit libre de explotación, donde se modifica descargas y actualizaciones de software que contiene una copia del spyware FinFisher. Aunque la herramienta de Gamma International opera como un completo man-in-the-middle, inyección de paquetes puede reproducir el efecto. El inyector simplemente espera a la víctima para intentar una descarga de archivos, y responde con una redirección 302 a un nuevo servidor. Este nuevo servidor obtiene el archivo original, lo modifica y lo transmite a la víctima. Cuando la víctima corre el ejecutable, ahora están explotados - sin la necesidad de ningún hazañas reales.

Aplicaciones para teléfonos móviles. Numerosas aplicaciones de Android y iOS capturar datos a través de HTTP. En particular, el Android biblioteca anuncio "Vulna" era un fácil objetivo, simplemente espera de una solicitud de la biblioteca y responder con un ataque que efectivamente puede controlar completamente teléfono de la víctima. Aunque Google elimina las aplicaciones que usan esta biblioteca en particular, otras bibliotecas publicidad y las aplicaciones pueden presentar vulnerabilidades similares.

DNS-Derivado Man-in-the-Middle. Algunos ataques, como interceptar el tráfico HTTPS con un certificado falsificado, requieren de un hombre lleno en el medio en lugar de una simple fisgón. Dado que cada comunicación se inicia con una petición DNS, y es sólo una resolución de DNS raro que valida criptográficamente la respuesta con DNSSEC, un paquete inyector puede simplemente ver la solicitud de DNS e inyectar su propia respuesta. Esto representa una mejora de la capacidad, volviéndose un hombre-en-el-lado en un man-in-the-middle.

Un posible uso es interceptar las conexiones HTTPS si el atacante tiene un certificado de que la víctima acepta, simplemente redirigir a la víctima al servidor del atacante. Ahora el servidor del atacante puede completar la conexión HTTPS. Otro uso potencial implica interceptar y modificar de correo electrónico. El atacante simplemente paquetes inyecta respuestas de los (mail server) entradas MX correspondientes al correo electrónico del destino. Ahora correo electrónico del objetivo pasar primero a través del servidor de correo del atacante. Este servidor podría hacer algo más que leer el correo entrante del objetivo, también podría modificar para que contenga hazañas.

. Ampliando Alcance Los grandes países no necesitan preocuparse de ver una víctima individual: las probabilidades son que el tráfico de la víctima pasará una intervención telefónica en un corto período de tiempo. Pero los países más pequeños que deseen utilizar la técnica QUANTUMINSERT necesitan para forzar el tráfico de las víctimas más allá de sus escuchas. Es simplemente una cuestión de comprar el tráfico: Simplemente asegúrese de que las empresas locales (como la línea aérea nacional) tanto anuncian en gran medida y utilizan servidores en el país para la celebración de sus anuncios.Luego, cuando el objetivo deseado ve el anuncio, use la inyección de paquetes para redirigir al servidor exploit, simplemente observar que IP una víctima potencial de llegar de antes de decidir si atacar. Es como un ataque al abrevadero donde el atacante no tiene que dañar el pozo de agua.

***

La única defensa propia de todo lo anterior es la codificación universal. Cifrado Universal es difícil y costoso, pero por desgracia necesario.



El cifrado no se limita a mantener nuestro tráfico a salvo de miradas indiscretas, que nos protege de los ataques. Validación DNSSEC protege DNS de la manipulación, mientras armaduras SSL tanto correo electrónico y tráfico web.

Hay muchos ingeniería y dificultades logísticas involucradas en cifrar todo el tráfico en Internet, pero es uno que debemos superar si queremos defendernos de las entidades que han militarizado la columna vertebral.


Este Drone puede volar, nadar, conducir, y el Hip su manera a través de una misión


. La Sandia Multi-Modal Concept Vehicle Image: Sandia National Laboratories



El futuro de los aviones militares no es la vigilancia y el lanzamiento de bombas. Es la transformación: un solo vehículo no tripulado que puede volar, nadar, conducir, e incluso saltar como una rana a través de una variedad de terrenos y obstáculos.

Concebido por los Sistemas Inteligentes, Robótica y Cibernética de la unidad en los Laboratorios Nacionales Sandia, el "vehículo de concepto Multi-Modal" viajaría por tierra, mar y aire transformándose para adaptarse a diferentes terrenos. Sus alas se convierten en aletas, ya que se sumerge en agua o paletas submarinos que arrojan carcasas para revelar las ruedas mientras se mueve hacia la tierra - las ruedas con la capacidad de saltar 30 metros en el aire . Una campaña entera podría ser realizada por un operador remoto o, más probablemente, semi-autónoma.

Tal como está ahora, la realización de una misión similar requeriría la coordinación de un equipo de aéreo no tripulado, bajo la superficie, y los vehículos terrestres de diferentes fabricantes con diferentes sistemas de comunicaciones. Haría falta una planificación cuidadosa para asegurarse de que todos los vehículos estén en su lugar en el momento adecuado. Pero Sandia dice que debido a que el vehículo Multi-Modal está diseñado de forma modular y funciona con una interfaz, que no estará sujeto a las mismas obsesiones, y que se puede adaptar a mediados de la misión cuando las condiciones cambien.

"El verdadero valor añadido [del Vehículo Multi-Modal] es que permite la máxima flexibilidad en misiones muy complejas sin tener que preocuparse acerca de si o no todos los vehículos están situados justo", dijo Jon Salton, un ingeniero que trabaja en el Sandia proyecto.

Sandia tiene tan altas aspiraciones para el vehículo Multi-Modal que dicen que con el tiempo podría ser capaz de llevar a cabo misiones generalmente reservados para las fuerzas de operaciones especiales.

"[Multi-Modal de vehículo] debe por lo menos ser capaz de mejorar sustancialmente las capacidades de Operaciones Especiales", dijo Salton.

Hasta el momento, Sandia ha desarrollado y llevado a cabo pruebas limitadas de hardware conceptual, designar un "concepto maduro." El siguiente en la lista es para garantizar la financiación de los prototipos y el enfoque de socios de la industria para convertir el concepto en realidad.

Vehículo Multi-Modal tiene sus limitaciones. Debido a que arroja las piezas y materiales, ya que se transforma de un modo a otro, la recuperación es casi imposible - hacer todas las misiones un costoso viaje de ida.

Al-Qassam adopta caer avión plano de la imagen

[IMG] http://defense-arab.com/vb/threads/73949/

Avión no tripulado de Rusia se vuelven más ligeros




Diseñado Tver Instituto Ruso de Investigación Científica, una nueva tecnología para la producción de alta resistencia de la fibra sintética, reforzados con una gran durabilidad hilo molecular de polietileno.

De acuerdo con el Grupo Financiero, el nuevo diseño de los materiales compuestos, se reducirá el peso de la estructura de los aviones no tripulados a 2-2,5 veces.

Y nuevas pistas de que tienen una alta resistencia, de baja densidad y mayor recepción de ondas de radio. Además, estas fibras se caracterizan materiales cuentan con baja absorción de agua, lo que reduce el riesgo de formación de grietas en hielo avión no tripulado fuselaje. Y compuestos de estas fibras son más resistentes a la vibración, el choque, y soportar los efectos de diversos productos químicos.

Empresas rusas que participan en la fabricación de una amplia gama de aviones no tripulados se utiliza para fines de reconocimiento. Incluyendo "Dozor -600", "Aeenspictor de -301", "Orlan -10" y "Forbust". Ya se han tomado algunas de ellas en servicio por el Ministerio de Defensa y el Servicio de Seguridad Federal de Rusia.

Conclusiones alarmantes.

El Congreso de EE.UU. está preparando un nuevo informe sobre las capacidades militares de China.
Por primera vez en la historia de la fuerza de disuasión nuclear estratégica de Chjina con el enfoque basado en el mar, el logro de la alerta inicial, de acuerdo con un próximo informe de la Comisión del Congreso de EE.UU.. Se espera que para el final de este año el despliegue rápido de nuevos misiles sólidos JL-2 SLBM con un alcance de 4.000 millas (7400 kilometros), lo que permitirá a China entregar ataques nucleares en el continente de EE.UU.. 
Los misiles serán desplegados en dos de los tres submarinos Tipo 094 SSBN "Jin". En 2020, la Marina del EPL puede adoptar otros dos submarinos estratégicos de esta clase, China también utiliza dos nuevos tipos de submarinos multipropósito Tipo 095 y Tipo 096 estratégicos. Cabe señalar que las instalaciones militares de Estados Unidos en la isla de Guam se encuentra al alcance de los misiles chinos comunes. En junio de este año, la Fuerza Aérea del EPL han aprobado 15 nuevos bombarderos H-6K de rango alcnace, lo que puede llevar a una gran variedad de misiles y bombas. Además, China está trabajando para aumentar la gama de misiles tipo DF-21D con 810 millas (1.500 km) a 1.600 millas (3.000 km). Estos misiles podrían amenazar a los buques de guerra de Estados Unidos a través de las aguas del Océano Pacífico occidental. China llevó a cabo una exitosa prueba desde la cubierta de despegue y aterrizaje del J-15 en un portaaviones Liaoning. En noviembre de 2012, se inicio el desarrolló el primer grupo de pilotos de combate. Como era de esperar, el primer regimiento con base en portaaviones el J-15 estará en funcionamiento en el período 2015-2016. 
El informe se refiere a otras impresionantes logros de China en la construcción de buques de superficie. En 2012, flotaban dos nuevos clases de barcos el destructor de misiles Tipo 052 D "Lyuyyang-3" y el Tipo 056 corbetas "Jiangdao". La construcción de destructores de misiles 052S "Lyuyyang-2" y fragatas de misiles 054A "Tszyankay-2". Probablemente en 2015, China firmemente ocupará el segundo lugar en el mundo en el número de buques de guerra construido y puesto en funcionamiento después del final de la Guerra Fría. Para el año 2020, si los EE.UU. no está intensificando su programa naval, China podría tomar el primer lugar en el mundo en la construcción de submarinos, buques de superficie y barcos. Uno de los hallazgos alarmantes del informe es la sugerencia de que China dentro de 5 a 10 años se puede cambiar el equilibrio estratégico en Asia a su favor después de décadas de la superioridad militar estadounidense. Mientras que los representantes militares y diplomáticos de Estados Unidos de trabajando febrilmente para mejorar las relaciones entre China y EEUU, Beijing está mejorando rápidamente su capacidad de asestar golpes a los EE.UU. y sus aliados. — con Nel López y Jose Saul Arana Lopez.

CUBA CONSTRUIRÁ NUEVOS BUQUES PARA LA ARMADA VENEZOLANA.

En el Proyecto de Ley de Presupuesto para el Ejercicio Fiscal 2014, aprobado pasado martes, en primera discusión por la Asamblea Nacional, está prevista la construcción en Cuba de nuevos buques para la Armada venezolana. Específicamente, se mencionan patrulleros de los tipos Damen Stan Patrol 4207 y Damen Stan Patrol 5009, por un monto de 1.800 millones de bolívares

Así mismo, se contempla la realización de mantenimiento mayor de unidades de la Armada, también en astilleros cubanos y a un costo de 51 millones de bolívares. Estos trabajos incluyen carena, casco y pintura.

Cabe señalar, que los patrulleros de los tipos Damen Stan Patrol son construidos en Cuba por el astillero Damex Shipbuilding & Engineering de Punta Gorda, Santiago de Cuba, el cual es operado por el grupo holandés Damen Shipyards.

Respecto al tipo Stan Patrol 4207, van a ser construidas en Damex dos unidades, tal como lo informó, en fecha reciente, el diario cubano “Granma”.

El patrullero Stan Patrol 4207 mide 42,8 m de eslora (largo), alcanza una velocidad máxima 30 y su tripulación la conforman 16 efectivos. Por su parte, el tipo Stan Patrol 5009 es de mayor porte: 50,2 metros de eslora, 35 nudos y 24 tripulantes. Ambos tipos son construidos en acero y llevan armamento ligero debido a que están destinados a cumplir misiones de vigilancia (guardacostas).

Por lo demás, Damex está construyendo para la Armada de Venezuela cuatro buques de carga multipropósito tipo Damen Stan Lander 5612, de los cuales, tres ya han sido entregados mientras que la conclusión del cuarto está prevista para 2014.

Con relación a los trabajos de mantenimiento, estos, aparentemente, se van a realizar en el astillero estatal cubano Caribbean Drydock Company Inc., ubicado en la Habana, donde con anterioridad han sido enviados buques de la Armada venezolana para ser reparados, como es el caso de los buques de desembarco anfibio clase “Capana”.

Todos estos proyectos se enmarcan Convenios Mixtos de Cooperación Mutua Cuba-Venezuela.

Fuente: Carlos Hernández – Notitarde

DELEGACIÓN DE LA EMPRESA CHINA CATIC OFRECE A LA AMB DE VENEZUELA EL AVIÓN DE ENTRENAMIENTO AVANZADO L-15


Con el propósito de darle continuidad a la alianza estratégica entre Venezuela – China, el G/D Eutimio Criollo Villalobos, segundo comandante y jefe de estado mayor general de la Aviación Militar Bolivariana; en compañía del G/D Alberto Rivas Peña, comandante aéreo logístico; se reunieron con el Ingeniero General de la empresa Catic Zhang Hong, quien junto a su equipo de trabajo realizó una exposición garantizando, que con el rápido desarrollo y crecimiento de la industria de la aviación china, pueden ofrecer soluciones de construcción de la defensa.

CATIC, trabaja a través de un análisis profundo de las necesidades de defensa con servicios profesionales, soporte técnico y el suministro de piezas de repuesto, en esta oportunidad ofrecen a la Aviación Militar Bolivariana el avión de entrenamiento avanzado modelo L15 el cual proporciona soluciones para la formación de pilotos de la tercera generación de cazas. El avión está diseñado adoptando la configuración aerodinámica moderna, dos motores turbofan, sistema fly-by-wire, sistema integrado de aviónica, entre otras bondades de fabricación china.

Los comandantes de grupos aéreos, así como los comandantes de unidades, estuvieron presentes en dicho encuentro, donde hubo intercambios de ideas y preguntas para discernir con respecto a las características de la aeronave, capacidad operacional y rendimiento para el entrenamiento de pilotos, recibiendo respuestas de los representantes de Catic, quienes aseguraron el excelente rendimiento, alta fiabilidad y facilidad de mantenimiento, así como la notable tasa de eficiencia-coste que hacen al L-15 un avión optimo para formar pilotos que puedan cumplir las misiones de entrenamiento de combate moderno en todo el mundo.

Fuente: Tovar Magdaly – Prensa AMB — con Jonathan Calles

Boeing y Lockheedofrecen el bombardero Pentágono del futuro



Boeing y Lockheed Martin han decidido unir sus fuerzas para lograr variedad EE.UU. bombardero estratégico futuro a largo (LRS-B). Tanto los fabricantes queman prioridad a Northrop Grumman, el especialista en cuestión. Las raíces de esta decisión de volver a los años 80 ...


A menos que sepa exactamente lo que va a ser el futuro bombardero estratégico de EE.UU., que ya sabemos que se alinearán equipos para lograrlo. Boeing y Lockheed Martin anunció a finales de octubre se unirán para competir. Aunque Northrop Grumman, especialista de la cuestión ya que el B2 programa "Espíritu" muy secreta, el avión más caro de todos los tiempos, dio la respuesta.

Con esta decisión, Lockheed Martin y su departamento "Skunk Works" tomar su venganza. En efecto, el fabricante estadounidense, que debe ser el F / A 22 Raptor y el F-35 Lightning II es uno de los pioneros de los aviones stealth. Sus primeras investigaciones se inició en los años 60. El fabricante había intentado inicialmente para reducir la firma radar de aviones espía U2, sin éxito notable, ya que este avión nunca fue originalmente diseñado para tener una firma bajo el radar.Para la Fuerza Aérea de los EE.UU., que consiste en sustituir el B-1B, B-2, B-52© DR

Un totalmente integrada desde los primeros bocetos de la lección sucesor, el fantástico SR-71 Blackbird. Por lo tanto, además de la forma general de la parte delantera de la unidad, con formas suaves, y la inclinación de la deriva, se aplicó un tratamiento específico de los bordes de ataque de las alas para el dispositivo. Todo ello complementado por un conjunto de interferencia activa de moda en el momento. Al no ser sigiloso, este avión fue discreta.

Pero el verdadero salto tecnológico se ha hecho en los años 70, gracias a ecuaciones Ufimtsev científico ruso, que hizo posible el desarrollo de los aviones de ataque F-117 Nighthawk, totalmente invisible y extremadamente efectiva en la primera guerra de Irak. A partir de entonces Lockheed Martin ha trabajado para el Pentágono tanto sigilo como programas secretos. Mientras tanto aviones con base especialista Northrop Grumman, sintió el cambio de viento y decidió emprender el camino de aviones stealth. Así que, naturalmente, trató de robar el "padre" de la F117, el difunto Ben Rich. No es una casualidad, ya que el entonces líder y fundador de la "Skunk Works" viendo el grano. También adjudicación del contrato B2 bombardero Northrop Grumman en los años 80 fue una verdadera decepción para Lockheed Martin.

Hoy en día, B52 en el servicio tienen alrededor de cincuenta años, el B1B Lancer Rockwell vuelta a 80, mientras que 19 B2 Spirit, el costo reciente y versátil una verdadera fortuna para mantener. Mientras tanto, los sistemas de detección y defensa aérea hicieron en Rusia, China y Europa son cada vez más eficiente. Peor aún, Rusia dice que quiere construir bombarderos estratégicos invisibles realizadas en el marco del programa PAK-DA. Estos aviones sustituirán a la TU-95 TU-160 y otros. Y China no oculta sus ambiciones de aviones avanzados. Así que el Pentágono está considerando un sigilo, vehículo bastante moderna y más asequible, estamos hablando de $ 100 a $ 200 millones de unidades.

El futuro bombardero estratégico de EE.UU. debe ser capaz de poner en práctica las armas nucleares y convencionales a varios miles de kilómetros de su base. Idealmente, debería ser capaz de penetrar las defensas aéreas contra más modernos para destruir o recoger datos tácticos. Algunos expertos estadounidenses creen que incluso podría ser equipado con armas pulsos electromagnéticos o láser. Lockheed Martin en su lado afina su respuesta y permite la entrada de la prensa vistas artista el reconocimiento de vehículos hipersónicos, hablamos de Mach 6, llamado SR-72 invisible ...


FUERZAS ESTRATÉGICAS. TOPOL








http://onepamop.livejournal.com/