miércoles, diciembre 31, 2014

Feliz Año 2015

Feliz año nuevo. Disfrutad con los vuestros.Os dejo este pequeño poema de Max Ehrmann

"Camina plácido entre el ruido y la prisa,
y piensa en la paz que se puede encontrar en el silencio.
En cuanto te sea posible y sin rendirte, mantén buenas relaciones con todas las personas.
Enuncia tu verdad de una manera serena y clara,
y escucha a los demás,
incluso al torpe e ignorante,
también ellos tienen su propia historia.
Evita a las personas ruidosas y agresivas,
ya que son un fastidio para el espíritu.
Si te comparas con los demás,
te volverás vano y amargado
pues siempre habrá personas más grandes y más pequeñas que tú.
Disfruta de tus éxitos, lo mismo que de tus planes.
Mantén el interés en tu propia carrera,
por humilde que sea,
ella es un verdadero tesoro en el fortuito cambiar de los tiempos.
Sé cauto en tus negocios,
pues el mundo está lleno de engaños.
Mas no dejes que esto te vuelva ciego para la virtud que existe,
hay muchas personas que se esfuerzan por alcanzar nobles ideales,
la vida está llena de heroísmo.
Sé sincero contigo mismo,
en especial no finjas el afecto,
y no seas cínico en el amor,
pues en medio de todas las arideces y desengaños,
es perenne como la hierba.
Acata dócilmente el consejo de los años,
abandonando con donaire las cosas de la juventud.
Cultiva la firmeza del espíritu para que te proteja de las adversidades repentinas,
mas no te agotes con pensamientos oscuros, muchos temores nacen de la fatiga y la soledad.
Sobre una sana disciplina,
sé benigno contigo mismo.
Tú eres una criatura del universo,
no menos que los árboles y las estrellas,
tienes derecho a existir,
y sea que te resulte claro o no,
indudablemente el universo marcha como debiera.
Por eso debes estar en paz con Dios,
cualquiera que sea tu idea de Él,
y sean cualesquiera tus trabajos y aspiraciones,
conserva la paz con tu alma en la bulliciosa confusión de la vida.
Aún con todas sus farsas, penalidades y sueños fallidos,
el mundo es todavía hermoso.
Sé alegre.
Esfuérzate por ser feliz

Operaciones en cubierta el USS Dwight D. Eisenhower

(vía The Aviationist) Para ir cerrando el año aerotrastonado, un vídeo grabado con una Go Pro en el casco de uno de los suboficiales encargados de la seguridad en la plataforma de vuelo del portaaviones antes del despegue de un avión. También tiene como misión asegurarse que el avión está correctamente sujeto por la barra de lanzamiento a la catapulta.

Realizar copias de seguridad de gmail: gmvault (I)

A pesar de la generalización de los servicios en la nube, siempre me ha gustado tener copias locales del correo que tengo almacenado en gmail. Entre otras razones, porque nadie me garantiza que esas cuentas o esa información va estar siempre disponible. No sería la primera vez que alguien se lleva una sorpresa con estos servicios.

Un programa que permite realizar estas copias de seguridad es gmvault. Es multiplataforma, escrito en Python y aprovecha el acceso imap para autocontenidos, incluyendo las librerías y el código python. Sin embargo, prefiero instalarlo en local, usando un entorno virtual de Python y posteriormente uso de pip para instalar el paquete dentro del entorno virtual. es necesario tener el entorno de compilación y las librerías de Python instaladas. Los pasos para instalar el sistema son los siguientes:

swordcoast:vpython terron$ virtualenv gmvault
swordcoast:vpython terron$ cd gmvault
swordcoast:vpython terron$ source bin/activate
(gmvault)swordcoast:gmvault terron$ pip install --pre gmvault

Las instrucciones anteriores crearán un entorno virtual dentro del directorio gmvault, se activa y se instala gmvault en el mismo. Puesto que se considera software beta es necesario usar la opción --pre. Se debe de activar el entorno virtual con el script de activate, que se encargará de poner los trayectos para que se pueda encontrar de esta manera. El uso de los entornos virtuales nos permite no mezclar las librerías que se instalan con las que tiene el sistema.

Para poder usar gmvault con la cuenta de gmail es necesario activar el servicio imap en la cuenta de gmail, quitar la limitación de número máximo de mensajes por cada buzón de imap y permitir que se muestre en el fichero los chats - si se desea - y la carpeta All Mail. Con esta configuración se podrá realizar una copia de seguridad de todo el correo con

(gmvault)swordcoast:gmvault terron$ gmvault sync -d ~/gmail.backup cuenta.correo@gmail.com

Lo primero que nos pedirá el sistema es que nos logeamos en gmail a través de la web para autorizar la aplicación a través de un token XOAuth. Automáticamente abrirá un navegador con un enlace a la autorización y se deberá permitir la misma. En caso de que no se pueda abrir el ordenador, gmvault nos mostrará una URL que se debe de pegar en el navegador para conseguir el permiso. Esta autorización la guardará para cada cuenta en $HOME/.gmvault/ para no tener que autorizar posteriormente el sistema. Una vez autorizado el acceso, comenzará a descargase el correo y a almacenarlo en el directorio especificado por la opción -d

Una cosa importante del proceso de sincronización es que es un espejo del correo que se tiene en la cuenta: Si se borra correos en la cuentas de gmail, y se vuelve a sincronizar, gmvault borrará los mismos correos en el repositorio local. Por otra parte, el sistema no se trae todo en casa ejecución, sino que sabe cuales han sido los últimos correos que se han bajado.

Para restaurar el correo se usa la opción restore:

(gmvault)swordcoast:gmvault terron$ gmvault restore -d ~/gmail.backup cuenta.correo@gmail.com

martes, diciembre 30, 2014

La gente de la NSA es muy buena

(via Slashdot). Reconozco que si hay algo que tengo claro desde hace muchísimo tiempo es que la gente de la NSA es muy buena en su trabajo. Y por extensión los servicios secretos de países más o menos desarrollados o que tengan el suficiente presupuesto para gastar en servicios de inteligencia. Esto hace que no me sorprenda demasiado las revelaciones de Spiegel a través de los papeles de Snowden. Aunque siempre hay que tomarse con un poco de escepticismo toda la información sobre las actividades de la NSA que están siendo reveladas por los mismos y que por supuesto tienen dificultades para ataques directos contra algunos protocolos y algoritmos de cifrado, en general no han tenido demasiados problemas en desencriptar miles de comunicaciones que usan supuestos protocolos seguros. Y cuando no han podido siempre han tenido otros métodos como por ejemplo las vulnerabilidades no conocidas (0 days).

Además, tampoco debemos llevarnos a engaño: Con la cantidad de servicios que hay en la nube, si cualquier empresa que los ofrece quiere operar en suelo americano, es más que probable que exista una serie de leyes por las cuales las empresas tengan que dar información a requerimiento de los diferentes estamentos del Estado. Para muestra un botón

Debemos de tomarnos en serio la protección de las telecomunicaciones civiles, aunque su privacidad es mucho más frágil de los que nos parecen frente a entidades con los suficientes recursos.

Vídeo por el 25º aniversario de la Fundación Infante de Orleans

La Fundación Infante de Orleans ha publicado un precioso vídeo en conmemoración por el veinticinco aniversario de su creación.Preciosa, por cierto, la dedicatoria al final al comandante Ladislao Tejedor Romero.

domingo, diciembre 28, 2014

Glosario de términos de Guerra Electrónica

He estado leyendo estos últimos tiempos bastante artículos sobre guerra electrónica en los cuales hay muchas siglas que hacen la lectura un poco complicada a los que somos profanos en esta materia. Por ello, he decido crear esta entrada con los acrónimos que voy encontrando sobre el tema para tenerla de referencia.

EW
Electronic warfare, guerra electrónica.Conjunto de técnicas que permite usar el espectro en beneficio propio y evitar que el adversario lo use para su propio beneficio.
SIGINT
Inteligencia de señales.Obtención de información a través de la captación y análisis de señales.Dentro de este campo podemos encontrar
COMINT
Obtención de información a través de la interceptación de los sistemas de comunicaciones con independencia del medio de transmisión y del los sistemas que usen.
ELINT
Obtención de información a través del análisis del espectro eletromagnético, analizando el uso de este para señales que no son usadas en sistemas de comunicaciones. Ejemplo señales de radar.
RADINT
Obtención de información sobre las emisiones de radar. Sería un caso especial de ELINT
HUMINT
Obtención de información a través del contacto con otras personas.
EW
Electronic Warfare,Guerra electrónica. Se trata del conjunto de técnicas que permite usar el espectro en beneficio propio y evitar que el adversario lo use para su propio beneficio.
ECM
Electronic countermeasures,Contramedidas electrónicas.Conjunto de técnicas para engañar a diferentes tipo de sensores (radares, IR, etc)
OBE
Orden de Batalla electrónico.
OPINT
Inteligencia optoelectrónica.Obtención de información optoelectrónica, es decir de aquella radiación electromagnética que está en la banda de luz visible
IRINT
Inteligencia infrarrojos. Obtener información en la banda infrarroja.
MASINT
Measurement and signature intelligence. Técnicas orientadas a obtener una serie de parámetros que sirvan para identificar y describir las propiedades de un blanco determinado.
ESM
Electronic support measures. Medidas de apoyo electrónico. Conjunto de técnicas que buscan detectar y localizar señales electromagnéticos que puedan suponer una amenaza inmediata. Esta tipo de medidas están muy relacionadas con la SIGINT solo que se usa para decisiones tácticas
EPM
Electronic protective measures.Medidas de protección electrónica, o resistencia de los sistemas a la interferencia.

Referencias

jueves, diciembre 25, 2014

martes, diciembre 23, 2014

Reglas de enfrentamiento en el ciberespacio

El Stuxnet ,ataque dirigido contra Irán para retrasar su programa nuclear , el hackeo a Nortel para obtener el máximo de información sobre su tecnología, el ataque a Sony para robar la máxima información posible y la destrucción de los hornos de una fundición en Alemania son todos ejemplos de guerra electrónica, que hasta ahora no han desencadenado una respuesta de guerra real. Me ha llamado mucho la atención, por sus implicaciones el último ataque a la factoría alemana, puesto que estamos empezando a ver como un ataque dirigido puede llevarse por delante infraestructuras críticas. ¿Cuánto tiempo pasará hasta que tengamos un ataque que afecte a una infraestructura crítica como la red eléctrica o el suministro de agua potable?. A raíz de esos ataques, ¿cuáles serán las futuras reglas de enfrentamiento que entrarán en juego en estos enfrentamientos?

Pensamos que las fronteras no existen en Internet. Pero nada más lejos de la realidad: Las misma fronteras que existen en el mundo real, se acabarán levantando en el ciberespacio.

sábado, diciembre 20, 2014

Guerra electrónica

Reconozco que a raíz de las lecturas en el antiguo blog de Maclittle de los artículos sobre guerra electrónica de Hazkemur, volví a picarme con estos temas. Mientras buscaba información del Boeing 707 (TM.17-4) que tiene el Ejército del Aire de guerra electrónica, apodado la Reina del Espectro, dí con Bacterios Club, un blog ¿de un piloto del CLAEX?, dedicado fundamentalmente a la fotografía de aviones militares, pero donde el autor, tayun, de vez en cuando deja unos artículos muy interesantes sobre guerra electrónica. Tiene una serie de ocho entradas,englobadas bajo el título Guerra Electrónica y Operaciones SIGINT en el Ejército del Aire donde se describe la terminología,aparatos e información que se persigue obtener en en este tipo de misiones. Si es usted aficionado a la aviación militar no se lo pierda, probablemente la EW sea ya uno de los pilares fundamentales del combate aéreo.

En fin, que mucha suerte a nuestros cuervos que es como se conoce en el argot de la aeronáutica militar a quienes se dedican a estas laborales de SIGINT.

domingo, diciembre 14, 2014

The Fighter Community: Los Halcones de Gando

El Ala 46 con base en Gando, es la unidad del Ejército del Aire encargada de la defensa aérea del archipiélago canario. Forma parte de ella el escuadrón 462 de caza y ataque, conocidos como Los Halcones de Gando, operando el F/A-18, que en el caso del escuadrón español son el F/A-18A original, con diversas actualizaciones con piezas de los Hornets peninsulares (EF-18M actualmente) que lo aproximan al estándar A+.

The Fighter Community es un proyecto liderado por Alejandro Afonso que pretende realizar vídeos y fotografías de calidad de aviación militar y festivales aéreos. A realizado diversas colaboraciones con el Ejército del Aire. Uno de sus trabajos es el vídeo que enlazo abajo, sobre los Halcones. No dejéis, si os gusta la aviación militar y el Ejército del Aire, leer este documento para informarse sobre la actual historia del escuadrón.

viernes, diciembre 12, 2014

La fragilidad de las comunicaciones móviles

Estaba leyendo el reportaje sobre la participación del Ejército del Aire en el ejercicio Red Flag 2008 en el número de marzo del 2009 de la Revista de Aeronática y Austronáutica, cuando me encontré con el siguiente párrafo

el Prowler, aquél que hace ya algunos años dejó sin telefonía móvil a parte de California cuando se pasó un poco con la potencia de sus perturbadores...

El EA-6B Prowler o Merodeador es un avión del arsenal de los Estados Unidos especializado en guerra electrónica. Equipado con barquillas AN/ALQ-99 espacializados en interferir señales enemigas. Para hacernos una idea, estos equipos se llevan usando desde mediados de los años 60, con las correspondientes evoluciones, pero teniendo en cuenta que la guerra electrócnica es un pilar fundamental del combate aéro de hoy en dia, nos puede dar una idea de la capacidad de los mismos... la suficiente para dejar fuera de juego la cobertura móvil de California, sin necesidad de lanzar un continente a principios del siglo XIX con una bomba arcoris. Si alguien tiene curiosidad, puede leer (sorry, la caché de google el blog no está activo) electrones contra explosivos en el antiguo blog de Maclittle.

Sirva esto para hacernos una idea de la fragilidad de las comunicaciones móviles que usamos todos los días. Muchas veces suponemos que siempre van a estar ahí, pero que realmente un sólo avión es capaz de dejar una buena zona sin cobertura móvil.

lunes, diciembre 08, 2014

No podemos asumir que un blog que nos gusta estará siempre en Internet

Para mi el mejor blog que he leído nunca sobre aviación militar ha sido Maclitte, montado por el comandante Roberto "Little" Garcia -Arroba, que junto a Negro, Tama, Hazkemur y tantos otros me ha hecho disfrutar - y me ha permitido aprender ciertas cosas - sobre el Ejército del Aire, la aviación militar y diversos sistemas de armas. Este último mes y medio he leído entusiasmado sus artículos y comentarios. Aunque no escribían nada nuevo desde el año 2012, se podía seguir disfrutando de sus artículos. Supongo que las nuevas responsabilidades de sus autores y la falta de un relevo generacional, ha hecho que no se hayan publicado entradas nuevas.

Cuando hace unos días intenté acceder, y me devolvió la página del proveedor, pensé para mi ese mantra que tenemos todos los que hemos trabajado alguna vez en sistemas: nadie se acuerda de los backups y los procedimientos de contingencia hasta que todo se va a la m....". En este mundo de hiperenlaces que nos movemos, asumimos que las máquinas a las que apuntan van a estar siempre vivas o que el contenido no va a desaparecer. Craso error. Más vale que tengamos copias - locales - de lo que nos interesa, por lo que pueda pasar.

En cuando a Maclittle, estoy intentando acceder al contenido vía la caché de Google y Archive. Algunos de los artículos están disponibles también en Rincón del Aviador, en la web del Ejército del Aire.

Esto también me recuerda que tengo que buscar un sistema que me permita un backup del contenido de este blog...