С начала 2013 года на территории Пакистана дроны использовались как минимум тринадцать раз. Сегодня это не просто летающие камеры, а высокоточное средство доставки ракет класса воздух-земля AGM-114 Hellfire с наведением по лазерному лучу и координатам GPS. Эти ракеты сравнительно компактны (163 см. в длину) и легки (масса до 49 кг). Помимо ракет можно использовать «умные бомбы» GBU-38 с системой наведения JDAM.

Система JDAM c бомбой GBU-38 и ракета AGM-114 Hellfire (фото: defencetalk.com)

Понятно, что подрыв малого заряда непосредственно у выбранной цели нанесёт ей больший урон, чем взрыв обычной авиабомбы за сотню метров. При этом такой точечный удар можно нанести сравнительно незаметно и даже попытаться скрыть его последствия, списав на другие причины.

Без права на амнистию

Так ли избирательно действуют сегодня беспилотники, уничтожая цели по команде удалённого оператора? Ответить на этот вопрос попытался Питер Берген (Peter Bergen) – американский журналист и аналитик по вопросам национальной безопасности при информационном агентстве CNN.

Мощность взрыва боеголовки ракеты Hellfire при поражении живой силы противника может составлять до сорока пяти килограмм в тротиловом эквиваленте. Многовато даже для ″террориста № 1″ – сопутствующих жертв не избежать.

По данным Бергена, с 2004 по май 2013 года при проведении «антитеррористических операций» с использованием дронов погибло 307 мирных граждан. Это около 15% от общего числа подтверждённых целей за данный период.

Конечно, гибель трёхсот с лишним человек в условно-мирное время выглядит чудовищно. На месте любой из стран, где применение дронов имело такие последствия, США давно бы объявили войну. Однако по праву сильного, их официальные источники убеждают общественность в оправданности таких жертв и намекают, что при использовании обычных средств поражения наземных целей число пострадавших и сопутствующий ущерб были бы гораздо больше.

Идея уничтожать врага на расстоянии, оставаясь при этом неуязвимым, кажется противоречащей любым этическим нормам. Однако именно в этом направлении развивалась военная мысль во все времена. Английский лучников, обстреливавших французских рыцарей в ходе Столетней войны, обвиняли в том же самом.

Новый меч всегда порождает обновление щита. Об особенностях существующих и перспективных моделей БПЛА, а также методах противодействия им читайте в следующей статье.

К оглавлению

<p>Планета под колпаком: как АНБ мониторит Google, Facebook, Microsoft и других</p><p><emphasis>Евгений Золотов</emphasis></p>

Опубликовано 10 июня 2013

Пятые сутки на Западе гремит беспрецедентный скандал, вызванный всплывшими в США фактами тотальной информационной слежки государства за своими (и чужими) гражданами. Чтобы вы могли составить представление о масштабах происходящего, вообразите, что уже который день подряд на англоязычных новостных агрегаторах (вроде Reddit) буквально нечего читать, потому что десятки топовых позиций заняты пересудами на одну только тему — о случившейся в ночь со среды на четверг утечке секретных документов. Не предназначавшаяся для широкой публики информация, обнародованная такими изданиями, как Guardian, Washington Post и Wall Street Journal, свидетельствует о тотальном контроле спецслужб Соединённых Штатов над сотовыми и стационарными телефонами, крупнейшими веб-ресурсами и системами пластиковых карт. Всё это, конечно, подозревалось и ранее, но впервые в руках общественности оказались холодные факты.

Центральный элемент скандала — Агентство Национальной Безопасности (то самое суперсекретное NSA, название которой в шутку ещё расшифровывают как No Such Agency — «Нет Такого Агентства»), протянувшее щупальца по трём направлением. Во-первых, как оказалось, АНБ имеет прямой доступ к телефонным переговорам сотен миллионов клиентов нескольких крупнейших американских операторов (Verizon, AT&T и др.). Содержимое разговоров Агентство якобы не интересует, но оно тщательно анализирует метаинформацию (номера телефонов, продолжительность вызова и т.п.), что позволяет выявлять подозрительное поведение (например, попытки уйти от прослушки) и рисовать социальные графы подозрительных лиц, а уж после, получив разрешение суда, расшифровывать и сами разговоры.

История подключения к системе электронного наблюдения PRISM (см. далее) ведущих интернет-компаний. Cведения, собранные PRISM и другими системами, стекаются в суперкомпьютерную систему для обработки сверхбольших объёмов данных Boundless Informant, основанную на свободном софте
Перейти на страницу:

Все книги серии Журнал «Компьютерра»

Похожие книги