Михаил Курушин - 100 великих военных тайн

Тут можно читать онлайн Михаил Курушин - 100 великих военных тайн - бесплатно ознакомительный отрывок. Жанр: Прочая документальная литература, издательство Литагент Вечеe7ff5b79-012f-102b-9d2a-1f07c3bd69d8, год 2009. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
Михаил Курушин - 100 великих военных тайн

Михаил Курушин - 100 великих военных тайн краткое содержание

100 великих военных тайн - описание и краткое содержание, автор Михаил Курушин, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Книга «100 великих военных тайн» ни в коем случае не претендует на роль энциклопедии по истории войн и военного искусства. От нее не стоит ожидать и подробного изложения всей военно-политической истории человечества. Книга содержит ровно сто очерков, расположенных в хронологическом порядке и посвященных различным военным событиям – переломным, знаменитым, малоизвестным или совсем неизвестным. Все они в той или иной степени окутаны завесой тайны и до сих пор не имеют однозначной оценки, столь свойственной массовому сознанию. Реальность никогда не укладывается в упрощенную схему, ибо она всегда многогранна. Именно на этом принципе многогранности и построен настоящий сборник, посвященный военным конфликтам, операциям, походам и битвам, как имевшим место в глубокой древности, так и происходящим сегодня. Рассказывается в нем и о великих полководцах, героях и простых солдатах, переживших триумф побед, горечь поражений и предательств.

100 великих военных тайн - читать онлайн бесплатно ознакомительный отрывок

100 великих военных тайн - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Михаил Курушин
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

А кто может поручиться, что какие-либо лазейки не найдет штаб морских сил «Аль-Каиды»? Но, быть может, это им и не потребуется, поскольку корабли террористов имеют водоизмещение, не подпадающее под контроль кодекса.

Задолго до этого кодекса, с октября 2001 года, было проведено несколько масштабных кампаний по контролю судов в наиболее опасных районах Индийского океана. В операции «Эктив Индевор», цель которой заключалась в перехвате судов террористов, пиратов и контрабандистов, участвовали военно-морские соединения НАТО. Всего за два года было досмотрено около 36 000 судов. Результаты, однако, далеко не соответствовали затраченным усилиям: задержаны лишь 20 человек, подозреваемых в причастности к терроризму. Но не задержано ни одно судно из флотилии бен Ладена.

Кибератака реальной войны [53]

В 1985 году в Японии леворадикальная группировка с помощью компьютерных систем предприняла атаку на единую сеть управления железной дорогой. К счастью, у железнодорожных компьютеров оказалась надежная защита, взломать которую не удалось.

1 мая 2000 года в Азии в Интернет был запущен компьютерный вирус «I lоve you», который с невероятной скоростью распространился по планете, нарушив работу правительственных учреждений, парламентов и корпораций многих стран, в том числе Пентагона и британского парламента. За первые 5 дней он нанес ущерб в 6,7 миллиарда долларов. Позже спецслужбы США и Филиппин вычислили автора вируса – участника одной из террористических группировок.

Кажется, уже недалек тот день, когда атака хакеров-террористов на современное высокотехнологичное государство способна причинить ущерб, сопоставимый с ядерным ударом. По данным специалистов, в наши дни около 500 экстремистских организаций и групп, разбросанных по всему свету, готовят и осуществляют вооруженные вылазки, диверсии, политические убийства. Но терроризм, получивший глобальное распространение в XX веке, шагает в ногу со всеми новшествами науки и техники. Председатель Антитеррористического центра государств СНГ Александр Попов считает, что возникает реальная угроза появления совершенно новых разновидностей технологического терроризма, прежде всего кибернетического. Так что же это такое и какую угрозу кибертерроризм несет человечеству?

Вот мнение Тимоти Л. Томаса, старшего аналитика Центра зарубежных военных исследований академии «Форт Ливенворд», США:

«Когда впервые появился Интернет, все дружно приветствовали его как средство объединения культур, как способ общения предпринимателей, потребителей, представителей власти. Но уже вскоре стало понятно, что он может представлять и большую угрозу. Имеются убедительные свидетельства, что террористы использовали Интернет при планировании своих акций 11 сентября 2001 года. В компьютерах руководства талибов, захваченных в Афганистане, содержался огромный массив информации разведывательного характера и зашифрованная переписка с агентами в Европе и США. Кстати, ячейки «Аль-Каиды», действующие на территории Америки, использовали для связи интернет-телефоны».

Российские специалисты определяют кибертерроризм как незаконное уничтожение или разрушение цифровой собственности в целях устрашения или запугивания людей. Хотя, судя по всему, его функции гораздо шире. По самым скромным подсчетам, нынче террористы могут работать во всемирной паутине с помощью 15 прикладных программ.

Например, сбор информации, которая в войне представляет собой одну из главных составляющих успешных боевых действий. Скажем, в статье, размещенной в Интернете, отмечается, что в аэропорту Цинциннати таможенники находят лишь 50 процентов контрабанды. Для террористов это может послужить сигналом – здесь есть возможности для провоза каких-то предметов или литературы. А сообщения о тех или иных действиях спецслужб позволяют террористам выводить свои ячейки из-под удара, работать с опережением.

Виртуальное пространство может стать безграничным полем деятельности - фото 113

Виртуальное пространство может стать безграничным полем деятельности кибертеррористов

С помощью Интернета террористы могут собирать и денежные пожертвования со всего мира. Опять же на условиях анонимности.

Они могут воровать важную информацию, выбирать объекты будущих атак, собирая о них всесторонние сведения. По сообщению сайта, принадлежащего мусульманскому клубу хакеров, они атаковали американские сайты, чтобы получить секретные данные. В частности, их интересовали «имена кодов» и радиочастоты, используемые спецслужбами США. Среди «целей», которые изучали террористы, были Центр контроля и предотвращения заболеваний в Атланте, банковская система электронных денежных переводов. Как и другие пользователи Интернета, они имели доступ к изображениям, картам, схемам, другим данным о важных предприятиях и сетях.

В свое время в одном из компьютеров «Аль-Каиды» были найдены инженерные и структурно-архитектурные характеристики плотины, имеющей стратегическое значение.

Террористы активно используют Интернет для отправки скрытых сообщений. Бессмысленные фразы могут быть закодированными инструкциями. С помощью всемирной сети они также пытаются разрушить деловые связи, если считают какой-либо бизнес враждебным. Организация «Хезболла», например, выработала стратегию нанесения ущерба израильскому правительству, военным и деловым кругам. Первой фазой, по мнению ее лидеров, должна стать дестабилизация правительственных органов. Вторая будет сконцентрирована на крахе финансовых институтов. А в ходе третьей и четвертой произойдет уничтожение в компьютерной сети данных о сотнях сделок и финансовых операций.

Это всего лишь некоторые виды использования виртуального пространства экстремистами. На самом деле их гораздо больше.

Хотя это и звучит несколько парадоксально и кощунственно, но терроризм – это прежде всего творчество, постоянный поиск новых форм и методов реализации поставленных задач. Сегодня теракты угрожают не просто жизни и здоровью каждого из нас, но способны потрясти общество в целом, расстроить системы управления, жизнеобеспечения, создать атмосферу всеобщего страха и постоянной тревоги.

Когда в 1997 году военное руководство США попросило независимых хакеров смоделировать информационную атаку на важнейшие системы жизнеобеспечения страны с помощью общедоступных компьютерных программ и Интернета, то в ходе эксперимента трех хакеров порознь отправили на катерах в океан, снабдив лишь портативными компьютерами и каналами спутниковой связи. К всеобщему удивлению, они сумели доказать, что способны нанести государству вред, сравнимый с последствиями ядерного удара. Если бы атака была реальной, то в первый же день погибло не менее 20 000 человек, а экономические потери составили бы несколько миллиардов долларов.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Михаил Курушин читать все книги автора по порядку

Михаил Курушин - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




100 великих военных тайн отзывы


Отзывы читателей о книге 100 великих военных тайн, автор: Михаил Курушин. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x