Елена Поликарпова - Войны будущего. От ракеты «Сармат» до виртуального противостояния Страница 30

Тут можно читать бесплатно Елена Поликарпова - Войны будущего. От ракеты «Сармат» до виртуального противостояния. Жанр: Научные и научно-популярные книги / Прочая научная литература, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Елена Поликарпова - Войны будущего. От ракеты «Сармат» до виртуального противостояния читать онлайн бесплатно

Елена Поликарпова - Войны будущего. От ракеты «Сармат» до виртуального противостояния - читать книгу онлайн бесплатно, автор Елена Поликарпова

Зато на всей земле не было места безопаснее, чем это помещение, за исключением лишь Тронного Зала. Никто не мог подслушать разговоры, которые велись в несуществующем зале. За темными стенами красного дерева, украшенными лишь несколькими картинами и люмосферами, скрывались многочисленные устройства, которые полностью экранировали весь зал от глаз и ушей случайных наблюдателей. Специальные приборы подавляли сигналы всех диапазонов радиочастот, поглощали свет, звук и тепло, а наряду с ними была установлена аппаратура с частицами живой нервной ткани, излучающей телепатический эквивалент белого шума во всех психических спектрах. Ходили слухи, что вокруг зала существует дестабилизирующее поле, смещающее соотношение пространства и времени, что обеспечивало помещению возможность переноситься на долю секунды в будущее и таким образом становиться недосягаемым для остальной Вселенной»[235].

В этом помещении собирается совет из семи членов после очередной провальной попытки устранить Архипредателя усилиями подосланного профессионального ассасина. «Все семеро людей, сидящих за столом, были в масках из фарфора и драгоценных металлов. Маски закрывали их лица от линии бровей до самой шеи и, как и эта комната, представляли собой не просто защитные экраны. Каждая маска была изготовлена с применением последних технологических достижений, включая в себя хранилища памяти, сенсорные датчики, даже микрооружие, и все маски выглядели по-разному, отражая некоторые черты характера владельца»[236]. Этот совет («Официо Ассасинорум») решает отправить целую команду агентов, чтобы все-таки достичь цели – уничтожить сына Императора Хоруса. Однако всем им пришлось сбросить свои маски, так как сын Императора пришел к выводу: «Ассасины – это оружие слабых, Эреб. Испуганных. Они не в состоянии погасить конфликт, а лишь затягивают его»[237]. Здесь просматривается вполне определенная аналогия – ведь в фантастическом романе в рамках галактической империи проигрываются вполне реальные, земные ситуации. Аналогом этих ассасинов фантастики в современном мире являются «экономические убийцы», которых готовят в Америке и которые потрошат целые государства, чтобы обеспечить интересы американских транснациональных корпораций. Об этом идет речь в книге Дж. Перкинса «Исповедь экономического убийцы», где показываются жизнь, подготовка и методы деятельности особой сверхзасекреченной группы «экономических убийц» – профессионалов высочайшего уровня, призванных работать с высшими политическими и экономическими лидерами стран, которые интересуют Америку[238]. Однако это не спасло Америку от глобального финансово-экономического кризиса, разразившегося в 2008 году.

Тем не менее, Америка сейчас в больших масштабах развернула свою дипломатическую и разведывательную деятельность, используя мощный потенциал цифровых технологий, прежде всего сеть Интернета. Бывший директор Оперативно-технической службы ЦРУ К. Мелтон в книге «Искусство шпионажа: Тайная история спецтехники ЦРУ» подчеркивает, что в эпоху Интернета с её цифровыми технологиями потеряли в определенной степени свою актуальность классические методы шпионажа (специальные сверхминиатюрные камеры для фотографирования секретных документов, вербовка шпионов и пр.): «Хотя цели разведки остаются неизменными, глобальный доступ к информации и цифровым системам изменил проверенные временем методы и технику шпионажа. Новейшие информационные технологии также позволили по-новому использовать старые, традиционные методы разведки»[239]. Поскольку в Интернете находятся информационные базы данных той или иной личности, постольку спецслужбы Запада имеют возможности накапливать анонимно разносторонние личные и финансовые характеристики кандидата в шпионы.

Цифровые технологии теперь дают возможности получать в раньше немыслимой скрытой форме информацию при помощи миниатюрных микрофонов, передатчиков и камер. Крошечные цифровые видеокамеры и микрофоны устанавливаются в роботы-сканеры размерам с таракана, что позволяет использовать системы кондиционирования, водосточные трубы и вентиляционные шахты для тайного наблюдения. Теперь любое изображение или звук могут быть преобразованы в цифровой формат, а потом в шифрованном виде мгновенно передано через Интернет или по спутниковой связи через государственные или коммерческие каналы[240].

Современные программы распознавания изображений, отмечает К. Мелтон, способны интегрироваться с базами данных, что позволяет фиксировать в реальном масштабе времени номерные знаки автомашин, чтобы быстро создать перечень всех транспортных средств и их владельцев, проехавших мимо контролируемого места. Варианты программ Face-Trace дают возможность быстро сравнивать видеоизображения с файлами удаленной базы данных для идентификации человека. При помощи технологии недорогих штрих-кодов, используемых в розничной торговле, можно встроить крошечный чип в одежду или обувь ничего не подозревающего человека. Такого рода встроенный чип фиксируется во время прохода человека через электронные пропускные пункты, представляя собою цифровую версию известного «шпионского порошка». «Сегодня беспилотные летательные аппараты с размахом крыльев около сантиметра, несущие на себе камеры и микрофоны, – пишет К. Мелтон, – могут дистанционно управляться для наблюдения за целью или направляться прямо в здание в качестве летающего «жучка». Такой летательный аппарат, созданный в одной из лабораторий Министерства обороны США, помещается на ногте и способен нести на себе аудио– или видеодатчики. 90 % энергии этого аппарата расходуется на движение и управление, а 10 % тратится на датчики. Более ранняя модель, созданная ЦРУ в 1976 г. называется «Инсектоптер» (Insectopter) и демонстрируется на выставочном стенде в штаб-квартире ЦРУ вместе с летательным аппаратом размером не больше шмеля»[241].

С появлением Интернета произошла революция в методах скрытой связи, чем и пользуются террористы, преступники, финансисты, разведчики и сотрудники спецслужб, так как записки, сведения и сигналы теряются в океане информации Всемирной паутины. Ведь ежедневно по электронной почте передаются миллиарды файлов и писем благодаря потенциалу Интернета, спутников и мобильных телефонов. «Тайное использование Интернета до сих пор остается востребованным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями. Цифровые технологии упростили шифрование сообщений и стеганографию, но каждая эффективная система скрытой связи, будь то тайник, аппаратура SRAC, спутники или Интернет, должна обеспечивать выполнение четырех условия, необходимых для защиты агента и надежности операций»[242]. В эти четыре условия входят, во-первых, безопасность (нечитаемость сообщений для всех, кроме адресата), во-вторых, персональность данных (сообщение доступно только для получателя), в-третьих, невозможность анализа трафика (линия связи между агентом и куратором должна быть секретной), в-четвертых, маскировка скрытой связи (связь должна быть тайной, секретные сайты должны использоваться только один раз). Сообщение в таком случае кодируется посредством безопасного цифрового шифрования и секретной или невидимой цифровой стеганографии. Оба метода связи можно применять отдельно или вместе – сообщение сначала шифруется, а затем скрывается в другом файле, предназначенном для передачи через Интернет[243]. Эти методы скрытой связи представляют собой трудности для контрразведки и разведки, нацеленных на получение секретной информации.

Вполне логично, что спецслужбы занимаются взломом шифров в целях получения доступа к конфиденциальной информации, которой обмениваются современный бизнес, общественные институты, правительственные организации и частные лица. Имеются данные о том, что АНБ (Агентство национальной безопасности США, деятельность которого разоблачил Сноуден) пристальное внимание уделяет взлому таких протоколов, как SSL, VPN и 4G, и имеет доступ к Интернет-трафику большой четверки – Hotman, Google, Yahoo и Facebook[244]. Противодействие взлому конфиденциальной информации со стороны АНБ и других разведывательных структур усматривается в использовании нетрадиционных мало распространенных алгоритмов шифрования. В этом плане заслуживает внимания работа в Калифорнийском университете (Лос-Анджелес) над проектом Gene2Music, цель которого состоит в генерации музыкальных произведений на основе первичной последовательности белков и ДНК. В качестве прототипа использован фермент тимидилат-синтетаза А человека (ThyA), сами участники проекта обычно применяли ноты для кодирования аминокислот или нуклеотидов. Зашифрованное сообщение передается по открытым каналам передачи данных в виде XML-документов, или в виде звуковых волн, например в way-формате (идея шифрования состоит в связывании того или иного аккорда с определенным символом), расшифровка же скрытого сообщения осуществляется при помощи вейвлет-анализа (некой функции, заданной таблично)[245]. В России специалистами по программному обеспечению тоже разработано система кодирования и раскодирования текстов музыкальных файлов и из музыкальных файлов.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.