MyBooks.club
Все категории

Елена Поликарпова - Войны будущего. От ракеты «Сармат» до виртуального противостояния

На сайте mybooks.club вы можете бесплатно читать книги онлайн без регистрации, включая Елена Поликарпова - Войны будущего. От ракеты «Сармат» до виртуального противостояния. Жанр: Прочая научная литература издательство -,. Доступна полная версия книги с кратким содержанием для предварительного ознакомления, аннотацией (предисловием), рецензиями от других читателей и их экспертным мнением.
Кроме того, на сайте mybooks.club вы найдете множество новинок, которые стоит прочитать.

Название:
Войны будущего. От ракеты «Сармат» до виртуального противостояния
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
31 январь 2019
Количество просмотров:
157
Читать онлайн
Елена Поликарпова - Войны будущего. От ракеты «Сармат» до виртуального противостояния

Елена Поликарпова - Войны будущего. От ракеты «Сармат» до виртуального противостояния краткое содержание

Елена Поликарпова - Войны будущего. От ракеты «Сармат» до виртуального противостояния - описание и краткое содержание, автор Елена Поликарпова, читайте бесплатно онлайн на сайте электронной библиотеки mybooks.club
Какими будут войны будущего? Каких новых видов оружия (в том числе и супероружия) нам ждать в ближайшие годы?Об этом и расскажет эта уникальная книга. В ней показываются особенности современных горячей, несмертельной, экономической, торговой, продовольственной войн, эффекты воздействия современных информационно-коммуникационных технологий (ИКТ) на индивидуальную и коллективную память, на идентичность и аутентичность, на «психокосмос» (сознание человека), механизмы этого воздействия, феномен информационно-интеллектуальных (сетецентрических) войн, «постмодернистских» войн с использованием «симулякров», представляющих собой «копии несуществующих вещей», нетрадиционных видов оружия, основанных на новых физических принципах, обеспечения комплексной национальной безопасности личности и государства.

Войны будущего. От ракеты «Сармат» до виртуального противостояния читать онлайн бесплатно

Войны будущего. От ракеты «Сармат» до виртуального противостояния - читать книгу онлайн бесплатно, автор Елена Поликарпова

Зато на всей земле не было места безопаснее, чем это помещение, за исключением лишь Тронного Зала. Никто не мог подслушать разговоры, которые велись в несуществующем зале. За темными стенами красного дерева, украшенными лишь несколькими картинами и люмосферами, скрывались многочисленные устройства, которые полностью экранировали весь зал от глаз и ушей случайных наблюдателей. Специальные приборы подавляли сигналы всех диапазонов радиочастот, поглощали свет, звук и тепло, а наряду с ними была установлена аппаратура с частицами живой нервной ткани, излучающей телепатический эквивалент белого шума во всех психических спектрах. Ходили слухи, что вокруг зала существует дестабилизирующее поле, смещающее соотношение пространства и времени, что обеспечивало помещению возможность переноситься на долю секунды в будущее и таким образом становиться недосягаемым для остальной Вселенной»[235].

В этом помещении собирается совет из семи членов после очередной провальной попытки устранить Архипредателя усилиями подосланного профессионального ассасина. «Все семеро людей, сидящих за столом, были в масках из фарфора и драгоценных металлов. Маски закрывали их лица от линии бровей до самой шеи и, как и эта комната, представляли собой не просто защитные экраны. Каждая маска была изготовлена с применением последних технологических достижений, включая в себя хранилища памяти, сенсорные датчики, даже микрооружие, и все маски выглядели по-разному, отражая некоторые черты характера владельца»[236]. Этот совет («Официо Ассасинорум») решает отправить целую команду агентов, чтобы все-таки достичь цели – уничтожить сына Императора Хоруса. Однако всем им пришлось сбросить свои маски, так как сын Императора пришел к выводу: «Ассасины – это оружие слабых, Эреб. Испуганных. Они не в состоянии погасить конфликт, а лишь затягивают его»[237]. Здесь просматривается вполне определенная аналогия – ведь в фантастическом романе в рамках галактической империи проигрываются вполне реальные, земные ситуации. Аналогом этих ассасинов фантастики в современном мире являются «экономические убийцы», которых готовят в Америке и которые потрошат целые государства, чтобы обеспечить интересы американских транснациональных корпораций. Об этом идет речь в книге Дж. Перкинса «Исповедь экономического убийцы», где показываются жизнь, подготовка и методы деятельности особой сверхзасекреченной группы «экономических убийц» – профессионалов высочайшего уровня, призванных работать с высшими политическими и экономическими лидерами стран, которые интересуют Америку[238]. Однако это не спасло Америку от глобального финансово-экономического кризиса, разразившегося в 2008 году.

Тем не менее, Америка сейчас в больших масштабах развернула свою дипломатическую и разведывательную деятельность, используя мощный потенциал цифровых технологий, прежде всего сеть Интернета. Бывший директор Оперативно-технической службы ЦРУ К. Мелтон в книге «Искусство шпионажа: Тайная история спецтехники ЦРУ» подчеркивает, что в эпоху Интернета с её цифровыми технологиями потеряли в определенной степени свою актуальность классические методы шпионажа (специальные сверхминиатюрные камеры для фотографирования секретных документов, вербовка шпионов и пр.): «Хотя цели разведки остаются неизменными, глобальный доступ к информации и цифровым системам изменил проверенные временем методы и технику шпионажа. Новейшие информационные технологии также позволили по-новому использовать старые, традиционные методы разведки»[239]. Поскольку в Интернете находятся информационные базы данных той или иной личности, постольку спецслужбы Запада имеют возможности накапливать анонимно разносторонние личные и финансовые характеристики кандидата в шпионы.

Цифровые технологии теперь дают возможности получать в раньше немыслимой скрытой форме информацию при помощи миниатюрных микрофонов, передатчиков и камер. Крошечные цифровые видеокамеры и микрофоны устанавливаются в роботы-сканеры размерам с таракана, что позволяет использовать системы кондиционирования, водосточные трубы и вентиляционные шахты для тайного наблюдения. Теперь любое изображение или звук могут быть преобразованы в цифровой формат, а потом в шифрованном виде мгновенно передано через Интернет или по спутниковой связи через государственные или коммерческие каналы[240].

Современные программы распознавания изображений, отмечает К. Мелтон, способны интегрироваться с базами данных, что позволяет фиксировать в реальном масштабе времени номерные знаки автомашин, чтобы быстро создать перечень всех транспортных средств и их владельцев, проехавших мимо контролируемого места. Варианты программ Face-Trace дают возможность быстро сравнивать видеоизображения с файлами удаленной базы данных для идентификации человека. При помощи технологии недорогих штрих-кодов, используемых в розничной торговле, можно встроить крошечный чип в одежду или обувь ничего не подозревающего человека. Такого рода встроенный чип фиксируется во время прохода человека через электронные пропускные пункты, представляя собою цифровую версию известного «шпионского порошка». «Сегодня беспилотные летательные аппараты с размахом крыльев около сантиметра, несущие на себе камеры и микрофоны, – пишет К. Мелтон, – могут дистанционно управляться для наблюдения за целью или направляться прямо в здание в качестве летающего «жучка». Такой летательный аппарат, созданный в одной из лабораторий Министерства обороны США, помещается на ногте и способен нести на себе аудио– или видеодатчики. 90 % энергии этого аппарата расходуется на движение и управление, а 10 % тратится на датчики. Более ранняя модель, созданная ЦРУ в 1976 г. называется «Инсектоптер» (Insectopter) и демонстрируется на выставочном стенде в штаб-квартире ЦРУ вместе с летательным аппаратом размером не больше шмеля»[241].

С появлением Интернета произошла революция в методах скрытой связи, чем и пользуются террористы, преступники, финансисты, разведчики и сотрудники спецслужб, так как записки, сведения и сигналы теряются в океане информации Всемирной паутины. Ведь ежедневно по электронной почте передаются миллиарды файлов и писем благодаря потенциалу Интернета, спутников и мобильных телефонов. «Тайное использование Интернета до сих пор остается востребованным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями. Цифровые технологии упростили шифрование сообщений и стеганографию, но каждая эффективная система скрытой связи, будь то тайник, аппаратура SRAC, спутники или Интернет, должна обеспечивать выполнение четырех условия, необходимых для защиты агента и надежности операций»[242]. В эти четыре условия входят, во-первых, безопасность (нечитаемость сообщений для всех, кроме адресата), во-вторых, персональность данных (сообщение доступно только для получателя), в-третьих, невозможность анализа трафика (линия связи между агентом и куратором должна быть секретной), в-четвертых, маскировка скрытой связи (связь должна быть тайной, секретные сайты должны использоваться только один раз). Сообщение в таком случае кодируется посредством безопасного цифрового шифрования и секретной или невидимой цифровой стеганографии. Оба метода связи можно применять отдельно или вместе – сообщение сначала шифруется, а затем скрывается в другом файле, предназначенном для передачи через Интернет[243]. Эти методы скрытой связи представляют собой трудности для контрразведки и разведки, нацеленных на получение секретной информации.

Вполне логично, что спецслужбы занимаются взломом шифров в целях получения доступа к конфиденциальной информации, которой обмениваются современный бизнес, общественные институты, правительственные организации и частные лица. Имеются данные о том, что АНБ (Агентство национальной безопасности США, деятельность которого разоблачил Сноуден) пристальное внимание уделяет взлому таких протоколов, как SSL, VPN и 4G, и имеет доступ к Интернет-трафику большой четверки – Hotman, Google, Yahoo и Facebook[244]. Противодействие взлому конфиденциальной информации со стороны АНБ и других разведывательных структур усматривается в использовании нетрадиционных мало распространенных алгоритмов шифрования. В этом плане заслуживает внимания работа в Калифорнийском университете (Лос-Анджелес) над проектом Gene2Music, цель которого состоит в генерации музыкальных произведений на основе первичной последовательности белков и ДНК. В качестве прототипа использован фермент тимидилат-синтетаза А человека (ThyA), сами участники проекта обычно применяли ноты для кодирования аминокислот или нуклеотидов. Зашифрованное сообщение передается по открытым каналам передачи данных в виде XML-документов, или в виде звуковых волн, например в way-формате (идея шифрования состоит в связывании того или иного аккорда с определенным символом), расшифровка же скрытого сообщения осуществляется при помощи вейвлет-анализа (некой функции, заданной таблично)[245]. В России специалистами по программному обеспечению тоже разработано система кодирования и раскодирования текстов музыкальных файлов и из музыкальных файлов.


Елена Поликарпова читать все книги автора по порядку

Елена Поликарпова - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybooks.club.


Войны будущего. От ракеты «Сармат» до виртуального противостояния отзывы

Отзывы читателей о книге Войны будущего. От ракеты «Сармат» до виртуального противостояния, автор: Елена Поликарпова. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.