La delegación valenciana de Aemet ha desmentido el bulo que ha circulado en redes sobre que el radar en València no funcionaba antes de la tormenta.
“El radar de Valencia ha estado funcionando sin ningún tipo de problemas durante todo el episodio. Solo entrando en nuestro Twitter puedes ver tú mismo cómo desde el lunes pasado estamos compartiendo imágenes radar”. Esta es la respuesta de Aemet al agitador de extrema derecha Javier Negre, quien apuntaba directamente como responsables al Gobierno y la agencia meteorológica usando un vídeo de un perfil en redes que alertaba de la falta de funcionamiento del radar ante la DANA.
Aemet comparte en su perfil las imagenes del radar de València que mostró el lunes 28, un día antes de la catástrofe.
Además, en el perfil explicaba en un largo hilo en su cuenta de X (antes Twitter) el mismo día 25 de octubre en cuestión, una previsión para la semana siguiente sobre el episodio de la DANA que se acercaba, con mapas de evolución y avisos meteorológicos también específicos en la Comunitat Valenciana.
En un hilo posterior Aemet lamenta que también deben realizar entre sus trabajos tareas de desmentido de la desinformación: “mientras que dábamos información de servicio público, hemos tenido que estar perdiendo el tiempo desmontando bulos y desinformaciones, y así lo dijimos el día 1 de noviembre”. Y concluye que “si tuviésemos que estar respondiendo a todo el que nos envía mensajes insultando, amenazando, enviando bulos, informaciones manipuladas, etc. necesataríamos un ejercito de funcionarios dedicados a eso y no cumpliríamos nuestra misión: informar a nuestros conciudadanos”.
La DANA es una catástrofe y se está intentando culpabilizar de ella a una inexistente destrución de embalses y pantanos, se está afirmando que todo es artificial y creado por un arma o que la culpa la tiene la AEMET. O todo ello a la vez. En Maldita.es te contamos lo que sabemos y por qué no debes creer estas afirmaciones.
“Es culpa de la destrucción de presas y embalses”
“La AEMET no avisó”
“Los radares meteorológicos no funcionaban”
“Es un ataque militar de Marruecos”
“Es artificial y ha sido provocada con el proyecto HAARP”
“Han sido los chemtrails”
Otros bulos sobre la DANA que han generado alarma
Qué sabemos sobre la presencia de militares en la zona de Valencia
“Es culpa de la destrucción de presas y embalses”
“La destrucción de embalses y presas de los últimos años” son las responsables de las inundaciones en la provincia de Valencia y que, si siguieran en pie, las consecuencias no serían tan graves. Es un bulo.
Lo que se ha destruido, desde al menos el año 2000, son barreras fluviales pequeñas: estructuras que interrumpen el flujo de los ríos y que son en su mayoría azudes y pequeñas presas que han quedado obsoletas o no tienen uso. Estas, sin embargo, no retienen agua, sino que desvían el caudal hacia otros sitios.
Los azudes derribados en esta demarcación se eliminaron entre los años 2006 y 2021 (último año disponible en los datos del Ministerio para la Transición Ecológica y Reto Demográfico), con Gobiernos de distinto color político (Aznar, Zapatero, Rajoy y Sánchez).
Por otro lado, en Maldita.es explicamos las infraestructuras demolidas concretamente en la provincia de Valencia, para desmentir los contenidos que afirman que “se han demolido cuatro pantanos”. Ninguna de estas infraestructuras era una presa ni un embalse. Y ninguna de ellas se inició el proceso de demolición con el gobierno de Pedro Sánchez.
“La AEMET no avisó”
“La AEMET no avisó de nada”, “la AEMET no lo predijo”, “Lo de la AEMET es de juzgado de guardia”. Estás afirmaciones y muchas otras atacan el papel de la Agencia Estatal de Meteorología (AEMET), el organismo público español encargado de vigilar el tiempo y el clima en España ante la DANA. También se afirma que la alerta enviada a los teléfonos móviles de las 20h del 29 de octubre fue cosa de la AEMET, eso no es cierto. Esa alerta la envió protección civil y esa mañana la AEMET ya había lanzado un “aviso rojo”.
“Los radares meteorológicos no funcionaban”
“Sanchez tenía ROTO el radar de lluvias de Valencia de la AEMET y NO lo arreglo porque la Comunidad es del PP.” (sic). Están circulando estos mensajes afirmando que el radar meteorológico para la provincia de Valencia de la Agencia Estatal de Meteorología (AEMET) ha estado inoperativo durante el paso de la DANA del 29 y 30 de octubre de 2024. Sin embargo, es un bulo. Aunque este radar sí sufrió daños por la caída de un rayo en septiembre de 2023, la propia AEMET explica que desde el 28 de octubre está funcionando con un sistema provisional de alimentación energética alternativo.
Además, al revisar la información de radar de la AEMET para los días 29 y 30 de octubre, encontramos que sí hay datos para la provincia de Valencia. Aquí puedes leer más sobre el funcionamiento de ese radar.
“Es un ataque militar de Marruecos”
“Quizás, Marruecos tenga algo que ver (...) para arruinar a sus competidores en plena temporada de naranjas y verduras” (sic). Es lo que afirman los contenidos que se están difundiendo en redes sociales.
Pero es una teoría de la conspiración que no tiene evidencia científica. Como ya hemos contado en Maldita.es, la AEMET llevaba días avisando de la llegada de la DANA, no ha llegado de casualidad. Aunque algunos países tienen programas de modificación artificial del tiempo en lugares muy concretos (por ejemplo España mediante la siembra de nubes con yoduro de plata) los resultados son muy pobres, consiguiendo pocas variaciones en las precipitaciones y sin capacidad para crear algo similar a la DANA.
“Es artificial y ha sido provocada con el proyecto HAARP”
Un viejo conocido en Maldita.es, la teoría de la conspiración alrededor de HAARP, un emisor de radio ubicado en Alaska (Estados Unidos) que estudia una capa alta de la atmósfera (la ionosfera) y que, según contenidos desinformadores que suelen surgir en medio de emergencias climáticas, se utiliza para alterar el tiempo atmosférico. Ya hemos desmentido contenidos al respecto en diversas ocasiones en el pasado.
En este caso hemos visto mensajes como “Valencia, ayer. Tiene toda la pinta de ser producto de un ataque meteorológico HAARP”que plantean que la DANA fue provocada con esta tecnología.
Sin embargo, la Agencia Estatal de Meteorología (AEMET) dio aviso varios días antes sobre la DANA. El 25 de octubre, el investigador de la AEMET Juan Jesús González publicó un post en Twitter (ahora X) donde alertaba que “si todo sigue tal y como prevén los modelos meteorológicos durante los próximos 5 días, esta DANA, por sus características y comportamiento, tiene mucho potencial de entrar en el grupo de las de alto impacto. De las que pueden ser recordadas en la vertiente mediterránea”.
Otros bulos sobre la DANA que han generado alarma
-Armerías que se han robado
“Han atracado la armeria Casany de Massanassa”. Con este mensaje se viralizan contenidos que están creando alarma en la zona que está sufriendo los daños ocasionados por la DANA. No son reales. La armería no ha sido atracada, desde la Guardia Civil de Valencia afirman que no tienen ninguna notificación sobre ello y que es “un bulo”, mientras que el PSOE de la localidad de Massanassa dice lo mismo.
-Presas que no se han roto pero que han generado alarma.
Se han viralizado varias roturas: el embalse de Forata, la presa de Manises, o la la presa de Loriguilla. Niguna de ellas ha ocurrido y han generado gran alarma. Desde el Servicio de Emergencias 112 de la Comunidad Valenciana nos aseguraron que se tratan de“mensajes fake” (falso) y desde la Confederación Hidrográfica del Júcar, aseguran que no ha ocurrido.
Qué sabemos sobre la presencia de militares en la zona de Valencia
Circula una narrativa que dice que el Gobierno no está permitiendo que los militares acudan a ayudar en la Comunidad Valenciana tras la DANA con el fin de hacer caer al Govern de Mazón, del Partido Popular.
Según la Norma Básica de Protección Civil, la Comunidad Valenciana se encuentra en una situación operativa de nivel 2, que requiere que la comunidad autónoma sea la que solicite al gobierno central la ayuda necesaria, incluyendo el despliegue de militares.
El Gobierno podría y puede subir la situación operativa a nivel 3 y tomar el control de la gestión, aunque a 1 de noviembre a las 12:00 no lo ha hecho.
El Govern valenciano anunció que había solicitado el apoyo militar el 31 de octubre a las 5:16pm. En la mañana del 1 de noviembre se han desplegado 500 militares más, que se unen a los 1.205 efectivos de la UME que ya estaban sobre el terreno a solicitud del Govern desde el 29 de octubre.
Tener cuidado con la cantidad de salvajadas de conspiranoicos en las redes sociales diciendo barbaridades de hecho mucho de lo que se lee en este artículo estoy harto de leerlo por las redes sociales.
En Andalucía también habido inundaciones e incluso algunos muertos, pero nada comparado con lo de Valencia que ha sido un verdadero desastre mis mas sentido pesame para esas familias que han perdido seres queridos.
El malware es uno de los mayores riesgos para la seguridad de cualquier ordenador. Virus, troyanos, gusanos… Pueden infiltrarse en un sistema sin que el usuario lo note, poniendo en juego la privacidad de los datos. Una vez dentro, pueden robar información personal, alterar archivos importantes o incluso inutilizar el equipo por completo. Dado el constante crecimiento de las amenazas perpetradas por los ciberdelincuentes, es vital contar con herramientas efectivas para combatirlas.
Si tienes un ordenador con el sistema operativo de Windows puedes utilizar una que quizás no te suene, pero que lleva casi 20 años en las diferentes versiones del sistema. Se llama MSRT (Microsoft Malicious Software Removal Tool) y te vamos a explicar como funciona.
¿Qué es y como funciona el MSRT de Windows?
Lo primero de todo hay que decir que MSRT funciona como complemento de Microsoft Defender o cualquier otro antivirus que tengas, es decir, no sustituye el antivirus. Estos monitorean el sistema de forma continua, cosa que no hace el MSRT, en busca de cualquier malware y, si lo detecta, el MSRT ayuda a eliminarlo. En otras palabras, ayuda a eliminar las amenazas ya detectadas.
Por lo visto esta herramienta esta ya instalada por defecto en Windows7 imagino que también vendrá, yo tengo desde hace tiempo instalado el Malwarebyte y desde hace un tiempo me dice que esta todo bien me parece raro que todo este bien y nunca detecto ningún Malware esta herramienta es mejor que el Malwarebyte ?
WhatsApp lleva años siendo el centro de nuestras comunicaciones diarias en España, y es fácil entender por qué. Desde conversaciones con la familia hasta esos chats de trabajo que no paran, la aplicación nos mantiene conectados de maneras que pocos otros servicios consiguen.
Una de las principales características de la plataforma de Meta es su constante evolución. En los últimos días hemos visto nuevas funciones para compartir tus canciones favoritas en los estados, recibir notificaciones para que no se te olvide una conversación clave o, incluso, saber si un enlace que te mandan es seguro.
Con cada novedad, parece que la app se acerca más a nuestras necesidades, y ahora nos sorprende de nuevo con una de las funciones más útiles que podía lanzar: listas personalizadas.
Un tribunal en Rusia tiene una multa pendiente con Google por la asombrosa cantidad de 20 decillones de dólares (34 ceros), una cifra tan elevada que excede la riqueza global.
La sanción proviene de un conflicto que comenzó en 2020, cuando YouTube, propiedad de la compañía de Mountain View, empezó a restringir canales asociados con el gobierno ruso y medios pro-Kremlin, citando el cumplimiento de sanciones internacionales.
La multa, que equivale a 2,5 billones de billones de billones de dólares, es el resultado de cuatro años de sanciones acumuladas, y actualmente la cifra se duplica cada semana, según la legislación rusa.
La batalla entre Google y Rusia
El conflicto entre Rusia y Google ha escalado a lo largo de los años. YouTube, como una de las plataformas de video más influyentes a nivel mundial, ha tomado medidas restrictivas sobre el contenido de medios estatales rusos en respuesta a las sanciones impuestas por Estados Unidos y otros países tras la invasión de Ucrania.
Rusia ha respondido endurecido sus regulaciones, aumentando las penalizaciones contra las grandes tecnológicas occidentales. Las leyes rusas establecen multas exponenciales para cada semana de incumplimiento, generando sanciones que se acumulan hasta niveles irreales.
Introducirnos en el interesante sector del software relacionado con la programación y el desarrollo de aplicaciones, puede ser muy beneficioso. Tanto para aprender sobre tecnología más en profundidad, como para encontrar trabajo, cada vez son más los usuarios que toman esta decisión.
A la hora de introducirnos en el mundo de la programación, tenemos muchas alternativas entre las que elegir. Para empezar deberíamos aprender los conceptos básicos del desarrollo para más adelante centrarnos en alguno de los muchos lenguajes disponibles.
Todo dependerá del entorno o modo de uso que vamos a hacer de estos conocimientos. Por ejemplo nos podemos centrar en el desarrollo de aplicaciones para Windows, Android o iOS. Incluso nos podemos centrar en el mundo de los videojuegos para entornos de sobremesa o móviles. Cada vez está más demandado el desarrollo de aplicaciones web y plataformas online, donde juega un papel muy importante el lenguaje del que os hablaremos ahora.
Y es que os vamos a mostrar una serie de cursos gratuitos que podéis seguir cómodamente desde casa centrados en el lenguaje PHP. Además, al tratarse de cursos en forma de vídeo que podemos seguir en YouTube, el aprendizaje siempre será más llevadero. Incluso podremos ir a nuestro ritmo e ir aprendiendo este lenguaje de programación cuando tengamos un rato libre en casa.
Buenas, soy XDeadHackerX y quiero presentaros la última versión de mi herramienta llamada Wifi_Troll. Esta Tool está enfocada al Networking, Capaz de automatizar una amplia variedad de funciones. Opciones: Escaneo de Redes Wifi/Red Local, Creación Masiva de Redes Wifi, Extraer el HandShake de una Red Wifi, Inhibir todo tipo de Red Wifi o equipos de nuestra Red, Espiar el tráfico de una red local. Modo Monitor: La herramienta se ha desarrollado con el fin de poder disfrutar de su variedad de opciones sin tener que disponer de una tarjeta de red que permita el modo monitor para usar cada una de sus opciones.[NO ME HAGO RESPONSABLE DEL MAL USO DE ESTA HERRAMIENTA]
Funciones
☑️ Escaner de Red Local --> [Escaneo constante o sacar un listado, Ip, MAC, Cantidad de Tráfico, Vendedor MAC. Ahora también te da la opción de hacer un escaneo de los puertos abiertos de una ip o de toda la Red.]
☑️ Escaner de Redes Wifi --> [Opción de hacer el escaneo con Aircrack-ng, Bettercap, NmCli y Wash. En el caso de usar Aircrack-ng cuando finaliza el escaneo te crea un Gráfico en el que te muestra un esquema de las redes Wifi detectadas y los dispositivos conectados, mostrándote (Mac, Fabricante de la Mac, Tipo de dispositivo y tiempo conectados a la Red). En todas las opciones automatiza los escaneos y obtiene la MAC, la distancia desde nuestra Tarjeta de Red, los Beacons, el Canal, la velocidad del Router, la cifrado, el AUTH y el nombre de la Red Wifi.]
☑️ Escaner de Dispositivos conectados a una Wifi --> [Muestra los dispositivos Wifi conectados a una Red Wifi, cuando finaliza el escaneo te crea un Gráfico en el que te muestra un esquema de los dispositivos conectados mostrando la MAC de los dispositivos, la cantidad de Tráfico, la distancia entre cada dispositivo y nuestra Tarjeta de Red, los paquetes de perdida, Notas y Probes.]
☑️ Crear Redes Wifi de forma Masiva --> [La posibilidad de crear +100 Redes Wifi con nombres Random y nombres Personalizados.]
☑️ Espiar el Trafico de una Red Local --> [Este apartado es realmente muy potente, al igual que útil al revelar de una forma sencilla y visual los secretos de los dispositivos conectados a una Red. El apartado cuenta con 3 opciones. La primera opción te permite realizar un escaneo instantáneo de la Red Local, mostrándote las IPs y MAC de los dispositivos conectados. A partir de ahí, puedes seleccionar cualquier dispositivo y acceder a su tráfico en tiempo real. La segunda opción va más allá al capturar de inmediato todo el tráfico generado por cada dispositivo. Y la tercera opción puede llegar a ahorrar mucho tiempo, ya que te ofrece un listado completo de todos los archivos PCAP generados en cada una de las sesiones. Al seleccionar uno de estos archivos, se abrirá con Wireshark para realizar un análisis exhaustivo. Esta herramienta es capaz de revelar una amplia gama de información, incluyendo páginas web visitadas, aplicaciones web utilizadas, protocolos de red en acción, el arte del "Packet Sniffing", la identificación de dispositivos y sistemas operativos (excluyendo el tráfico SSL), e incluso la exposición de usuarios y contraseñas no encriptadas.]
☑️ Extraer el HandShake de una Red Wifi --> [Esta Opción nos facilita la tarea a la hora de recolectar el Handshake de una Red Wifi, ya que a veces puede llegar a ser una tarea tediosa. Este apartado está pensado para ser lo más sencillo posible para el Usuario, nos va abriendo consolas interactivas donde nos muestra información que necesitamos y tras finalizar se van cerrando de forma automática. El Ataque consiste en enviar paquetes de Disassociation a todos los usuarios de la Red durante 10 segundos para obligarles a conectarse de nuevo y obtener el Handshake de uno de los dispositivos.]
☑️ Inhibir Redes Wifis y Dispositivos locales --> [Esta Opción ejecuta mi herramienta Inhibitor la cual es capaz de Inhibir cualquier (Red Wifi/Dispositivo Conectado) sin tener acceso a la Red Wifi víctima, para los que no disponen con una tarjeta de red compatible con el Modo Monitor, te da la opción de hacerle un DOS al router que estés conectado o a los dispositivos conectados a la Red.]
☑️ Tarjeta de Red --> [Información de la Tarjeta de Red (Datos Técnicos, Interfaces, Drivers, Chipset, MACs, Modos Compatibles con la Tarjeta de Red, Qué tipo de Modo está Activo en la Tarjeta de Red, Tasa de Transferencia de Datos), Información Frecuencias (Frecuencias compatibles con tu Tarjeta de Red), Activar modo Monitor (Activa el Modo Monitor y Cambia la MAC, NO HACE FALTA PARA USAR LA HERRAMIENTA), Restablecer Tarjeta de Red (Desactiva el Modo Monitor, pone la MAC por defecto y reinicia el NetworkManager)]
Marcamos la opcion 0 para instalar las dependencias (Solo marcar la primera vez)
Ya podemos disfrutar de la herramienta
Tener en Cuenta
[1] No hace falta poner la Tarjeta en Modo Monitor, las opciones que requieren de este Modo se activara y se desactivara de forma automática.
[2] Las opciones 2, 3, 5 y 6 cuentan con Modo Seguro, haciendo que cambie la MAC de la Tarjeta por una random cada vez que se ejecute una de estas opciones.
[3] La herramienta soporta escaneos y ataques a las bandas Wifi 5GHz.
[4] La opción 6 instala y ejecuta una herramienta desarrollada por mi llamada Inhibitor, está disponible en mis repositorios.
[5] En la opción 5 una vez capturado el Handshake se almacena en la ruta requisitos/resultados/BSSID del Wifi/handshake-01.cap.
[6] En la Carpeta donde se encuentra el Handshake podremos encontrar 2 archivos más terminados en (-02.hccap) y (Hash.XXX-03), estos solo se generan por si el usuario también los requiere.
[7] En el apartado ([5]Extraer el HandShake de una Red Wifi) si no sabéis como crackearlo podéis combinar la herramienta con mi otra herramienta desarrollada por mi llamada The_Cracker en la cual tiene un apartado específico para descifrar de forma totalmente automatizada por medio de diccionario o fuerza bruta el Handshake, solo tendremos que arrastrar el Handshake a la terminal donde se ejecuta The_Cracker para él se encargue del resto.
[8] En el apartado ([4] Espiar el Tráfico de nuestra Red) es un apartado realmente útil para interceptar los paquetes que pasan por la red a la que estemos conectados, ahora, la herramienta está pensada para el escaneo de los paquetes más importantes (Webs, tráfico, credenciales, etc.) pero no tiene en cuenta absolutamente todas las comunicaciones que hay, ya que hay muchas que realmente no son útiles a la hora de espiar. En caso de querer capturar absolutamente todos los paquetes que pasen por la red, recomiendo utilizar la herramienta Wireshark.
[9] En caso de que tengas descargada una versión más antigua, te aconsejo borrarla y volver a instalar la herramienta (+requisitos) para solucionar errores y obtener mejoras, que hacen que la herramienta sea mucho mejor que las versiones anteriores.
Estados Unidos está investigando la publicación no autorizada de documentos clasificados que evalúan los planes de Israel para atacar Irán, según han declarado tres funcionarios del país.
Funcionarios estadounidenses han asegurado a la agencia Associated Press que Israel estría planeando atacar Irán. Se basan en la filtración de documentos clasificados que evaluarían la hoja de ruta israelí.
Los informes se atribuyen a la Agencia de Inteligencia Geoespacial de EE.UU. y a la Agencia de Seguridad Nacional, y señalan que Israel está desplazando militares para llevar a cabo un ataque en respuesta a los misiles balísticos que Irán lanzó contra su territorio el 1 de octubre.
Los documentos calificados y de alto secreto, se han publicado en la aplicación de mensajería Telegram y fueron publicados por primera vez por 'CNN'. Los funcionarios hablaron bajo condición de anonimato porque no estaban autorizados a discutir el asunto públicamente.
La investigación también está examinando cómo se obtuvieron los informes, incluyendo la posibilidad de que fuera una filtración intencionada por parte de un miembro de la Inteligencia de EE.UU. o si se obtuvieron de otro modo, por ejemplo mediante un 'hackeo'.
También se está estudiando si cualquier otra información de Inteligencia se vio comprometida. Como parte de esa investigación, los funcionarios están trabajando para determinar quién tuvo acceso a los documentos antes de que fueran publicados.
No tiene límites. Ante la invasión rusa y la falta de medios bélicos, el ejército ucraniano le está echando sorprendentes cantidades de imaginación a su defensa. La última idea es que han desarrollado su propia bomba de hidrógeno. Lo inesperado es que la han obtenido tras desguazar un Toyota.
El Mirai es un modelo poco apreciado por el público. Los coches con motor de hidrógeno por célula de combustible son tan poco exitosos que hasta en Estados Unidos la marca tiene en marcha un contencioso con muchos de sus usuarios. Sus conductores afirman sentirse cautivos de un sistema viciado, con un único proveedor de su combustible, con muchas limitaciones y condicionantes.
La tecnología es muy compleja y desde el punto de vista medioambiental es, por mucho, lo más sostenible a largo plazo, bastante más que los derivados del petróleo y el coche eléctrico puro. El problema que se encuentra en un periodo de inmadurez que la hace jugar en desventaja si la comparamos con lo existente, a lo que hay que añadir lo costoso de generar hidrógeno, y que su red de distribución es testimonial.
Los coches tienen un comportamiento excelente, van realmente bien, pero son en definitiva caros y no muy prácticos. A nivel de usuario, son como los eléctricos en sus primeros años de vida. Lo que jamás pudo suponer su fabricante, Toyota, es que su poco exitoso modelo acabaría siendo convertido en un arma de guerra.
Eso es lo que ha ocurrido en Ucrania a finales de julio, y con bastante acierto para las fuerzas de defensa ucranianas. El ejército ruso tomó la planta de áridos de Vovchansk, al nordeste de Jharkov y a unos tres kilómetros de la frontera. Esto proporcionó a las fuerzas de Moscú una posición estratégica desde la que dominar la ciudad y controlar los puentes del río Vovcha. A pesar de las fuertes defensas, los ucranianos identificaron vulnerabilidades clave que podían explotar.
Sus capacidades eran muy limitadas. Con unas tropas equipadas con escasos medios, sin apenas ayuda militar extranjera, y con unos drones que no pueden llevar demasiada carga explosiva, tuvieron que buscar ideas alternativas, con soluciones no convencionales.
Alguien tuvo una idea, hasta hoy, revolucionaria: hacer estallar el depósito de hidrógeno de un Toyota Mirai. Generaron una diminuta bomba de hidrógeno basado en piezas de desguace de este modelo. En realidad no es un artefacto termonuclear, como su nombre parece indicar; no es una bomba de hidrógeno, sino una bomba con hidrógeno. El resultado no es la fusión de sus átomos, sino una deflagración parecida a la de las bombonas de butano, aunque bastante más potente.
El artefacto resultante pesaba unos 220 kilos, y necesitaba ser transportado hasta su destino, y aquí llega otra segunda innovación inesperada. Sin capacidad aérea capaz de levantar semejante carga con aviones o helicópteros, sin drones que puedan llevar poco más de unos cuantos kilos, echaron mano de otro tipo de dron.
Las posiciones fijas rusas suelen tener cierto nivel de protección electrónica, y con frecuencia los drones teledirigidos fallan, se quedan sin visión o se desorientan. La solución estuvo en el suelo. Las fuerzas ucranianas reutilizaron piezas de coches eléctricos civiles destrozados, incluidas las de un Tesla.
Coche bomba autopilotado
Los detalles sobre este último no quedan claros, y ni el Grupo Khorne de la 116.ª Brigada Mecanizada, la responsable de la jugada, aporta datos, ni tampoco Euromaidan Press, el medio local en lengua inglesa que se hizo eco de la noticia. No es que se sospeche que se hayan usado sus baterías, o probablemente su sistema de autopilotaje, que sería ajeno a interferencias externas producidas por las defensas electrónicas rusas, sino todo el vehículo.
El dron terrestre, probablemente un Tesla de aspecto irreconocible o al menos con muchos de sus elementos mecánicos, transportó la bomba a través de un puente parcialmente destruido, y se acercó hasta la planta de áridos sin ser detectado. La explosión resultante causó importantes daños, ya que la composición de hidrógeno generó potentes ondas expansivas, bolas de fuego y la caída de escombros en los alrededores. Diversos analistas han visionado las imágenes resultantes y confirman la veracidad de las mismas en comparación con explosiones del mismo tipo.
El incendio posterior al estallido principal sugiere que los rusos podrían haber estado almacenando munición, lo que intensificó la deflagración. Acto seguido, las tropas del Kremlin abandonaron la posición, lo que permitió a las fuerzas ucranianas avanzar y enlazar con otras tropas cercanas, para aislar al bastión ruso. La operación catalizó una campaña más amplia, y el presidente Volodimir Zelensky visitó la zona con posterioridad.
Mucho ingenio
El ejército ucraniano está demostrando una capacidad extraordinaria para adaptarse a las circunstancias donde no llega la ayuda internacional. En muchos casos, su eficacia está basada en la aportación de la población civil. Un ejemplo es que se sabe que muchos de los drones caseros que usan llevan alojadas las baterías de Teslas canibalizados para obtener de ellos este elemento. Salta a la vista que no es el armamento habitual de un ejército.
Desmontar las células de energía de coches eléctricos es costoso, pero más barato que el material militar al uso, y son accesibles de forma casi instantánea. Esta práctica se ha vuelto en algo habitual, pero deja preguntas en el aire.
El uso dual, civil-militar, y de fácil acceso en una sociedad occidental desarrollada da alas a aquellos que quieran usarla contra la ciudadanía. El ingenio y lecciones de bricolaje ucraniano están mostrando la facilidad de acceso a este tipo de armamento improvisado. Es algo que incomoda a las fuerzas del orden desde hace tiempo, y cada vez más, viéndonosla ejemplos como este.
Una de las leyes de Newton dice que todo lo que sube termina por bajar. Eso, aplicado al universo de los millonarios, implica que, para que Amancio Ortega entre en el Top 10 de los millonarios, alguien tiene que salir de él.
A la racha de bajadas continuadas en la lista de mayores fortunas del mundo que en los últimos meses ha protagonizado Bernard Arnault, se suma la inédita salida de Bill Gates, que llevaba empadronado en el Top 10 de la lista de Forbes desde hace más de 33 años.
Bill Gates baja del Olimpo. Bill Gates ha dejado de ser una de las diez personas más ricas del mundo por primera vez en 33 años. El cofundador de Microsoft, ocupó el estatus de persona más rica del mundo entre 1990 y 2000.
Sin embargo, el acoso las nuevas fuentes de riqueza ha hecho que el millonario pierda fuelle y, pese a contar con una fortuna estimada de 105.100 millones de dólares, el magnate ha descendido hasta el decimocuarto puesto en la lista, marcando su posición más baja en un cuarto de siglo.
Wall Street no tiene la culpa. Si nos centramos en el listado de Forbes 400 que se ha actualizado recientemente y que se centra únicamente en los millonarios estadounidenses, Gates registraría una pérdida patrimonial de 4.000 millones de euros con respecto a 2023.
Esta pérdida no puede atribuirse (al menos no totalmente) a la cotización de los mercados financieros, ya que los principales índices de referencia (S&P 500 y Nasdaq 100) han crecido del orden del 30% durante ese mismo periodo. Buena prueba de ello es que la mayoría de fortunas que ocupan las primeras posiciones han experimentado una tendencia al alza fruto del buen comportamiento de sus activos.