Guerras sin contacto y en red

21
Guerras sin contacto y en redEn los últimos años, hemos sido testigos del rápido cambio del fenómeno de la guerra. La lucha, a la que estamos "acostumbrados", cambia su rostro, los actores y la lógica misma. Además de los conflictos armados habituales, estamos hablando cada vez más de ataques cibernéticos, actos terroristas, etno-separatismo, bloqueos financieros y comerciales, actos de desobediencia civil y propaganda en los medios de comunicación. Los intentos de calificar todos estos procesos conducen al surgimiento de una nueva terminología: desde guerras híbridas y asimétricas hasta operaciones centradas en la red y operaciones de combate fuera de las condiciones de la guerra, tales definiciones extrañas complementan las nuevas doctrinas militares de varios países.

El nacimiento de las guerras sin contacto.

El mayor éxito en una guerra sin contacto en los últimos años se logró durante la campaña Tormenta del desierto en 1991. Hubo un triple efecto. A nivel táctico, el personal militar evitó la participación directa en las hostilidades (excepto los pilotos aviación, que atacó los sitios de Saddam Hussein), que, por supuesto, estaba en manos de los políticos detrás de las palancas de la guerra. En segundo lugar, por primera vez, las operaciones militares se mostraron en vivo: de acuerdo con CNN, de esta manera mostraron el poder militar de los Estados Unidos al mundo entero y desarrollaron tecnologías de manipulación de información en línea. Fue la primera invasión de Irak que condujo al surgimiento de un término como "guerra televisiva". Y en tercer lugar, la alta precisión también se aplicó por primera vez. оружие - las llamadas bombas inteligentes y misiles, se utilizó la navegación por satélite (por primera vez, la tecnología GPS se utilizó para apoyar a las fuerzas armadas), lo que abrió nuevas oportunidades para el complejo militar-industrial de los EE. UU.

Después de la victoria, los estrategas estadounidenses y los militares iniciaron una amplia discusión sobre el comienzo de una nueva era de guerra en la prensa especializada y el mundo académico. La continua participación del ejército estadounidense en los conflictos en Yugoslavia, Somalia y otros países los llevó a la conclusión de que las reformas radicales en las fuerzas armadas eran necesarias para dar un salto organizativo y tecnológico, dejando atrás a sus potenciales competidores.

El arquitecto de la operación aérea llamada Instant Lightning, que era el componente principal de la Tormenta del Desierto, fue el Coronel de la USAF John Warden. Desarrolló un enfoque sistemático de las hostilidades, llamándolo "Operación basada en los efectos" (SPE), que más tarde se convirtió en uno de los núcleos de la estrategia de las guerras centradas en la red. El concepto del coronel se basó en un modelo único del estado moderno, que es una estructura de cinco anillos concéntricos. El anillo central, o el círculo que representaba a los líderes nacionales, el elemento más importante en la terminología militar, estaba rodeado y defendido por los otros cuatro. El segundo anillo fue la producción, incluidas varias fábricas, centrales eléctricas, refinerías de petróleo, etc., que son vitales para el poder nacional durante las hostilidades. La infraestructura estatal (carreteras, ferrocarriles, líneas de energía) fue el tercer anillo. El cuarto anillo era la población. Y el último, quinto, anillo exterior fueron las fuerzas armadas. Fue posible evitar una colisión con el anillo exterior y con la ayuda de las nuevas tecnologías "Stealth", los sistemas de guía de precisión y la visión nocturna golpearon de inmediato el anillo interior. Este esquema se llama la "guerra desde adentro hacia afuera".

Más tarde, Warden continuó desarrollando su teoría de los cinco anillos, que fue publicada en una publicación especializada de la Fuerza Aérea de los Estados Unidos llamada Enemy as a System. Basado en comparaciones y histórico Por ejemplo, se le ocurrió un concepto lógico y convincente que utilizaba el término "parálisis estratégica" además de la estructura del anillo. “A nivel estratégico, lograremos nuestros objetivos provocando cambios en una o más partes del sistema físico del enemigo, de modo que se verá obligado a adaptarse a nuestros objetivos, o no permitiremos físicamente que se oponga a nosotros. A esto lo llamaremos "parálisis estratégica", señaló el autor. Entonces, solo necesitas calcular los centros de gravedad en el sistema del enemigo e infligirles golpes precisos. Cada estado tiene sus propias vulnerabilidades únicas, por lo que el éxito de la operación dependerá de una elección cuidadosa y precisa. No es necesario iniciar una guerra y movilizarse. Puede utilizar las contradicciones del estado objetivo con sus vecinos o establecer un bloqueo económico (como en el caso de Cuba o Irán), levantar un escándalo en la ONU y las estructuras internacionales, lanzar un pato en los medios, lo que creará el estado de ánimo correspondiente en la sociedad (como fue el caso de Yugoslavia en 1999). De lo contrario, pida la protección de los derechos humanos o involucre a piratas informáticos patrióticos para castigar al gobierno intratable de un tercer país.

Acciones indirectas

El general David Deptula amplió las opiniones de Worden sobre operaciones de tipo nuevo, desde su uso exclusivamente en el ejército de los EE. UU. A todos los niveles nacionales, incluidos los diplomáticos, informativos y económicos. Más importante aún, pidió un énfasis en la comprensión del enemigo como un sistema y creía que las acciones no militares son una parte integral de la nueva teoría del conflicto. No es una coincidencia que en los Estados Unidos se crearan grupos especiales para trabajar en Irak y Afganistán, que incluían sociólogos, etnógrafos, lingüistas y otros especialistas limitados. Los equipos de Human Terrain se comunicaron con la población local, crearon una imagen favorable de las fuerzas de ocupación y se comprometieron a penetrar en la conciencia del enemigo enviando informes al centro, que describían en detalle los hábitos, el comportamiento, la estructura jerárquica, las fortalezas y las fortalezas de un grupo étnico y religioso en particular. El antiguo dogma de la lucha por los corazones y las almas también fue efectivo en el siglo XXI.

Es necesario hacer una reserva de que el nuevo concepto de guerra fue precedido por varias conclusiones importantes extraídas de las lecciones de conflictos anteriores. Primero, sobre la necesidad de evitar el contacto con el enemigo en la era moderna, habló un oficial británico Liddell Garth en su trabajo "La estrategia de la acción indirecta". Los horrores de la Segunda Guerra Mundial, la doctrina de la guerra total y la estrategia de desgaste trajeron sus resultados. Los Estados Unidos y Gran Bretaña, centrados en la Fuerza Aérea, se dieron cuenta de los beneficios de la superioridad aérea. De aquí viene el comienzo de la transformación del poder marítimo en poder aéreo como base de la geoestrategia militar anglosajona. El proyecto Star Wars, que fue promovido activamente bajo Ronald Reagan, es una continuación lógica de la idea de los Estados Unidos de lograr la dominación total. Sin embargo, a juzgar por las obras de George Friedman de Stratfor, las plataformas espaciales de combate son una cuestión de futuro, serán posibles gracias a los esfuerzos conjuntos del complejo industrial-militar de EE. UU. Y el Pentágono.

Técnica de la guerra centrada en la red.

Ahora específicamente sobre cómo liderar la batalla según el nuevo concepto de guerra. En 1996, el almirante William Owens publicó un artículo titulado "La aparición del sistema de sistemas de los EE. UU.", En el que señaló exactamente cómo se deberían librar las nuevas batallas. "La fusión de las crecientes capacidades para recopilar información continuamente en cualquier clima en tiempo real con una capacidad cada vez mayor para procesar y comprender estos datos voluminosos crea una superioridad en el campo de batalla", escribió. "Gracias a las nuevas tecnologías, podemos reconocer automáticamente los objetivos y recibir información sobre los planes operativos del enemigo".

Otro autor que influyó en la transformación de las fuerzas armadas de Estados Unidos es el vicealmirante Arthur Sebrovsky, quien, junto con el analista militar de Estados Unidos John Garstka, publicó un artículo titulado “Guerra centrada en la red: su origen y futuro” en 1998. El trabajo tuvo el efecto de una bomba en los círculos militares y científicos de los Estados Unidos. Como el tercer período de la globalización y la transición de la era industrial a la era de la información afectan principalmente a los países en desarrollo, señalaron los autores, la información es el arma más efectiva. Y dado que el tipo de comportamiento humano predominante en la era de la información es el comportamiento de la red, la guerra centrada en la red encaja perfectamente. De acuerdo con la Doctrina del Pentágono, el núcleo de esta guerra se encuentra en la intersección de las áreas social, física, informativa y cognitiva. Si la información todavía está asociada con una infraestructura específica, entonces la esfera cognitiva es la menos material de las cuatro áreas, porque existe en la mente humana. Se asocia con el aprendizaje, la experiencia, la opinión pública, las creencias, los valores y la comprensión de la situación. Pero lo más importante, la esfera cognitiva es el área donde se toman las decisiones y está directamente relacionada con las capacidades intelectuales. Como dijo Sebrovski, todas las ganancias y pérdidas ocurren primero en nuestro cerebro ...

El Dr. David Alberts, que trabaja para la industria de defensa estadounidense e investiga los fenómenos de las guerras en red, está de acuerdo con sus colegas: en su opinión, el objetivo de una guerra en red es la inteligencia humana.

La guerra en sí misma, como escribió Alberts (es decir, lo que está sucediendo ahora), consta de tres tipos principales de acciones. En primer lugar, es la perfección de la batalla tradicional. En segundo lugar, esta es la evolución de lo que se ha llamado misiones no tradicionales, es decir, un conjunto bastante diverso de acciones, que incluyen asistencia humanitaria, operaciones especiales y conflictos de baja intensidad, operaciones de mantenimiento de la paz y acciones dirigidas a prevenir la proliferación de armas. Y tercero, el nacimiento de una forma única de guerra para la era de la información.

Los estados nacionales o combinaciones de estados nacionales no son los únicos actores posibles en tales conflictos. Los actores no estatales (incluidos los grupos políticos, étnicos y religiosos, el crimen organizado, las organizaciones internacionales y transnacionales, e incluso los individuos equipados con tecnología de la información) pueden organizar ataques de información y desarrollar estrategias de información para lograr los objetivos deseados.

Esto se hace de la siguiente manera. En una forma ideal, los actores de la guerra en red son redes de pequeños y diversos tipos de asociaciones que se parecen a las células. Están dispersos, pero interrelacionados. La red debe ser amorfa, sin corazón ni cabeza, aunque no todos los nodos de la red deben ser equivalentes entre sí. Las mejores tácticas de combate en el sentido literal y figurado: el enjambre. Como un enjambre de abejas, grupos de personas unidas por una idea común simultáneamente comienzan a atacar un objetivo, ya sea un estado o una corporación transnacional. Sin embargo, el objetivo, superior en fuerza y ​​potencial de sus oponentes, se ve obligado a reaccionar ante cada "mordida" más pequeña, y si los atacantes poseen cierta técnica y son tentados en el conflicto, entonces el resultado está casi predeterminado. En otras palabras, contra un Goliat, no solo David va a la batalla, sino muchos.

La esfera del ciberespacio es muy interesante y beneficiosa para fines ofensivos, ya que la guerra digital tiene, en esencia, características similares a las que aspiran los planificadores militares. Estos incluyen bajo costo, precisión, distancia y astucia, que no se pueden lograr en el mundo real.

Guerra de redes en Siria

Un ejemplo vivo de una guerra de redes es la situación en Siria. Además de las tácticas centradas en la red utilizadas por los terroristas (filtrando en pequeños grupos, organizando ataques terroristas y sabotaje en varios sitios industriales), la coordinación se lleva a cabo a través de las comunicaciones recibidas de los países occidentales. Las estaciones de radio tácticas centradas en la red han sido adoptadas por el Ejército de los EE. UU., Y ahora los instructores estadounidenses están entrenando a los militantes para que interactúen en tiempo real y obtengan información sobre la ubicación y ubicación del enemigo utilizando sensores y sensores de red similares. Dado que el ejército sirio no tiene la experiencia de operaciones de lucha contra el terrorismo y se opone a la actividad de la red de militantes, tienen que usar las mismas tácticas utilizadas en Grozny durante el conflicto de Chechenia: usar equipo pesado y, a menudo, eliminar a los civiles y cubrir con fuego las áreas donde el presunto peliculas de accion.

En muchos casos, resulta que el contacto directo de combate con el enemigo no existe. Los ataques de terroristas se alternan con el regreso del fuego de las tropas del gobierno. Entonces todo se repite. Como resultado, los civiles son las principales víctimas de tal conflicto. Sin embargo, el lado civil de la guerra siria también está totalmente involucrado, y en el plano internacional. Innumerables organizaciones no gubernamentales pro-occidentales con sede desde Estambul y Doha hasta Londres y Washington forman una opinión pública que no está a favor del gobierno de Assad. El factor etno-religioso también se explota activamente. Además del islam radical, cuyos representantes frente a los wahabíes y al-Qaeda están realizando ataques contra los cristianos, se están llevando a cabo manipulaciones con varios grupos étnicos, desde circasianos caucásicos hasta kurdos y armenios. El caso de los turcomanos de Siria, que Turquía comenzó a patrocinar antes del conflicto, es bastante indicativo. Ahora tres organizaciones están funcionando activamente allí: el Bloque Turcomano Sirio, el Movimiento Turcomano Democrático Sirio y la Plataforma Turcomana Siria, con este último oficialmente prometido el apoyo del gobierno turco.

Y, por supuesto, las redes sociales, donde la oposición armada y más moderada difunde sus llamamientos y desinformación, son un elemento importante de esta guerra.

Drones y peleando Robots

Como ya se mencionó, la guerra centrada en la red se basa en la superioridad en logística y en la retroalimentación adecuada. Pero además de los canales de comunicación, las bases de datos y su procesamiento, un elemento de esta área es el más efectivo y se ha utilizado durante muchos años. Estos son vehículos aéreos no tripulados (UAV), cuyo uso dio lugar a numerosas víctimas y subsiguientes escándalos internacionales.

El primer caso conocido de uso de UAV como avión de combate se remonta a noviembre de 2001, cuando uno de los comandantes militares de al-Qaeda en Afganistán, Mohammed Atef, fue asesinado con un dron Predator. La idea misma de crear droneless para su uso contra individuos o grupos específicos surgió en 2000, cuando el Pentágono decidió colocar armas antitanque Hellfire en el dron de reconocimiento Predator.

Es notable el hecho de que el senador Lindsay Graham en su discurso en febrero 2013, dijo que la cantidad de personas asesinadas por los UAV estadounidenses es 4700, que es aproximadamente 1 mil personas más que en el informe del Consejo de Relaciones Exteriores dedicado al UAV, que fue publicado un mes antes Según los expertos, hay un fuerte lobby en el Congreso de los Estados Unidos que impulsa todo tipo de programas de UAV, es decir, obliga formalmente a las autoridades federales a comprarlos para varios propósitos, incluso si esto no es necesario.

Debido a esto, el gobierno de los Estados Unidos anunció oficialmente que en el futuro contará con el uso generalizado de aviones no tripulados para diversas tareas militares y considera que el programa UAV es uno de los cimientos de la transformación revolucionaria para futuras guerras. Los lobbistas drones dicen que los drones son beneficiosos porque no hay víctimas entre los contingentes durante las misiones. Por otro lado, el uso inequívoco de tales sistemas conduce a una violación de la soberanía territorial, no hay transparencia y responsabilidad, hay un debilitamiento adicional de las restricciones políticas asociadas con la guerra. En opinión de Richard Falk, presidente del Fondo Americano de Energía para la Paz Nuclear, puede ocurrir una dispersión no regulada de armas en los sectores público y privado con un posible papel estratégico, lo que lleva a socavar las tradicionales leyes internacionales restrictivas sobre la guerra y el orden público o el surgimiento de la no proliferación de vehículos aéreos no tripulados. Eso permitirá a todos los estados poseer y utilizar aviones de reconocimiento no tripulados en un espacio soberano, y algunos países lo harán. Alquile drones de forma selectiva para atacar objetivos en cualquier lugar hasta que se acuerde un conjunto específico de reglas.

Es cierto que ya ha habido casos de hacking de UAVs. En Irak, los rebeldes lograron interceptar las señales de radio de los drones y enviarlos a objetivos falsos, mientras que los iraníes pusieron un avión de reconocimiento estadounidense sin daños y lo examinaron. Por otro lado, los UAVs se están mejorando constantemente. Ya se han creado drones del tamaño de insectos, hay robots submarinos y terrestres capaces de realizar una variedad de tareas, desde disparos y entrega de carga hasta la investigación de objetos y territorios. Los vehículos terrestres no tripulados (UGV) se usan activamente tanto en Afganistán como en Irak para detectar minas y bombas y para combatir, por ejemplo, 3 SWORDS (Sistema de acción directa remota de observación de armas especiales), armados con ametralladoras M249. El programa Future Combat Systems se lanzó en los EE. UU. Desde 2003, pero se quedó congelado en 2009 debido a la falta de fondos. Sin embargo, el presupuesto para la producción de UAV de combate en los Estados Unidos aumenta cada año, lo que corresponde a la lógica anglosajona del poder aéreo. Cada dron tiene sus propias funciones especiales: algunas se crean únicamente para rastrear un determinado territorio y transmitir información (por ejemplo, sondas de globos), otras son más móviles y capaces de maniobrar en el aire. Estos incluyen el relativamente pequeño UAV Raven y el gran Global Hawk, uno de los cuales supervisa el programa nuclear de Corea del Norte, mientras que el Predator y Reaper son aviones de combate capaces de transportar misiles y bombas.

Aunque el arte marcial tradicional comenzó a deteriorarse en la era de la Primera Guerra Mundial, que el filósofo alemán Ernst Jünger observó con pesar, la guerra seguirá siendo un componente constante de la civilización humana. Y la tecnología moderna está diseñada para reemplazar a las personas en sus conflictos e intereses. Sin embargo, es casi imposible que en algún momento las dos partes pongan a los robots exclusivamente en el campo de batalla uno contra el otro, y luego, basándose en los resultados de la batalla, firmen un acuerdo de rendición, porque la política es una gran cantidad de sociedad, no de tecnología. Y los nuevos artilugios e inventos militares se enviarán exclusivamente para conquistar o destruir la mano de obra. Al menos, los países industrializados cuentan con ello, aunque sus líderes se esconden detrás de una pantalla de democracia y valores humanistas.
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

21 comentario
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. Vanyok
    +2
    Abril 17 2013 07: 07
    Todavía insisto en que no podrán la OTAN y los Estados Unidos liderar una guerra normal y ofensiva. Ellos no pueden !!!
    1. +5
      Abril 17 2013 07: 17
      "Tus palabras son sí ....". ¡Pero es perjudicial para nosotros en el tema de la ciberguerra tomar una posición "desde la defensa", con nuestros informáticos! Y oportunidades para causar daño en el ciberespacio: SEA. China, por cierto, lleva mucho tiempo "arando este campo", robando todo tipo de secretos a los "rayados". Bueno, Assange, por ejemplo de confrontación. hi
      1. +6
        Abril 17 2013 07: 35
        Cita: ovni
        con nuestra gente de computadoras!

        Yo discutiría contigo. Por ejemplo: Cálculos de las órbitas de los satélites y la influencia de la gravedad de la Tierra (realizados en computadoras, cuando solo había una vaga idea sobre ellos) se nos ocurrió. Modelización de reacciones atómicas, incluida la fusión termonuclear (Tokamak, se ha trabajado en ella desde los años 70), de nuevo, nosotros. Fuimos los primeros en introducir el uso de bloques de computadora (guía, seguimiento, advertencia sobre objetivos) en aviones de combate. Una computadora óptica (había un prototipo funcional, Occidente hizo esfuerzos titánicos para arruinar este proyecto): nuestro desarrollo. Controlando reactores usando una computadora - y nuevamente somos los primeros. Y finalmente - todos los famosos "Tetris", y de nuevo nosotros. Incluso a pesar de las dificultades en el campo de la microelectrónica, se crearon dispositivos únicos.
        1. +3
          Abril 17 2013 08: 33
          ¿Y cuál es la contradicción? Tú mismo me complementaste. También agregaré que el potencial intelectual que "derramamos" por el planeta, en particular en "Silicon Valley", nos permite esperar que en el tema de la "ciberguerra" Rusia ocupe una de las posiciones de liderazgo.
          1. 0
            Abril 17 2013 12: 30
            No, no se trata de contradicciones. Simplemente, la cita - "con nuestros informáticos" suena a condena o censura. La interpretación parece: dicen por qué tomar algo de nuestros informáticos.
    2. 101
      101
      0
      Abril 17 2013 12: 54
      Te refieres a un ataque de bayoneta o algo así. Bueno, solo es posible. ¿Cómo piensas y cómo pueden nuestras tropas librar una guerra ofensiva moderna? Insisto en una guerra moderna ya gran escala.
  2. fenix57
    +3
    Abril 17 2013 07: 27
    La guerra sin contacto entre Rusia y los Estados Unidos ha estado ocurriendo durante 68 años (desde 1945). Y el borde final no es visible para ella. hi
    1. +2
      Abril 17 2013 08: 13
      fenix
      Y entre Rusia y los Naglosaks, ¡esta guerra ha estado ocurriendo durante varios siglos!
      La primera arma de información se usó cuando los maestros ingresaron a nuestras escuelas desde Occidente en un flujo continuo hacia Rusia. ¡Aquí es donde causaron graves daños, atacando las mentes jóvenes de Rusia con sus enseñanzas, haciéndoles olvidar por completo la verdadera historia del pueblo ruso!
      Y ahora estoy tratando de transformar la conciencia de los niños arrojando más y más hipótesis sobre el surgimiento de Rusia. Y de tal desorden en la cabeza de nuestros hijos, cualquier deseo de aprender nuestra historia desaparece.
    2. +1
      Abril 17 2013 08: 14
      La estructura sin contacto está condenada al fracaso, ya que es una cosa muy vulnerable. Esta es una calle de doble sentido. Sí, para la guerra con los papúes, todo está bien, pero no más. Ah, sí, también para cortar masa y juegos de computadora para tíos adultos que aún no se han separado de la infancia.Todas estas tecnologías modernas de información son efectivas solo en condiciones de coexistencia pacífica. En otros casos, es una ilusión y autoengaño en su poder, y se basa solo en la arrogancia y la confianza en su impunidad ilusoria, por el momento. La interceptación de un prometedor UAV en Irán inmediatamente sobrio a los halcones en (C) Shakalia y allí se dieron cuenta de que no podrían prescindir de una píldora si aparecían. Ostudyu, y los cambios en los acentos y el rechazo del dominio de Occidente en el Medio Oriente y la transferencia de su centro de gravedad al Este y Sudeste de Asia. Pero les parece y no brilla nada. Entonces djidai solo en el cine son djidai, pero en realidad resultaron ser pañales comunes. Y en caso de peligro, sus pañales cambian inmediatamente de color por algún motivo. matón
      1. 0
        Abril 17 2013 13: 39
        Cita: alexneg
        Y en caso de peligro, sus pañales cambian de color inmediatamente por alguna razón.

        Sabes, sería cuidadoso con tales declaraciones. Puedes decir eso solo conociendo bien a un adversario probable. Quien trabaja para estas guerras virtuales, no sabemos de lo que son capaces, específicamente solo podemos especular. Sí, y las tropas israelíes encarceladas por guerras virtuales son alarmantes. ¿Qué hay de esto en Estados Unidos o Rusia? No lo sabemos. Yo en particular. Entonces tengo cuidado. Gracias.
  3. CCA
    CCA
    +2
    Abril 17 2013 07: 31
    Cita: ovni
    ¡Pero es perjudicial para nosotros en el tema de la ciberguerra tomar una posición "desde la defensa", con nuestros informáticos!

    Estoy completamente de acuerdo y aún más, además de la defensa cibernética, debemos desarrollar activamente los otros elementos de la acción sin contacto (drones, robots, GLONASS y Fuerzas estratégicas de misiles en cooperación con los primeros enumerados). Lo que, en principio, se está haciendo (habría más velocidad y calidad) ...
    1. +5
      Abril 17 2013 08: 51
      Cita: CCA
      Lo que, en principio, se está haciendo (habría más velocidad y calidad) ...


      A principios de los años ochenta, el Estado Mayor del Ministerio de Defensa de la URSS y el Estado Mayor Conjunto de los Estados Unidos emitieron dos tareas técnicas idénticas. Estadounidenses - FMC Corp. (en el futuro - United Defense con una facturación anual de decenas de miles de millones de dólares), y la nuestra - a la Planta de Tractores de Volgogrado. La tarea consistía en crear un vehículo de combate con potencia de fuego de tanques para las tropas aerotransportadas. La máquina debe aterrizar desde la aeronave, y lo más importante: nadar y disparar a flote y, al mismo tiempo, ser ligera, adecuada para la máquina de aterrizaje.
      Después de 10 años, casi simultáneamente, los rivales dieron el producto terminado. Los estadounidenses son un tanque ligero M-8 equipado con un cañón M-105 de 35 mm. La nuestra: pistola antitanque autopropulsada 2C25 "Octopus - SD" con pistola de ánima lisa de 125 mm 2A75.
      Octopus ”: un vehículo de aterrizaje único de 18 toneladas diseñado para destruir tanques enemigos, flotantes y, lo más importante, capaz de disparar a flote en cualquier ángulo de rotación de la torre.


      El tanque M-8 también pesa 18 toneladas y tiene una pistola de 105 mm, que posteriormente se utilizó en las modificaciones del tanque M-1.

      1. +6
        Abril 17 2013 09: 14
        Pero aquí está el problema. El tanque todavía tenía que ser enseñado a nadar y disparar, se le enseñó a nadar con pena por la mitad, pero se produjo una falla al disparar. Cuando disparó con el menor giro de la torre, escondió un cañón con una torre bajo el agua y les mostró a todos las huellas.
        ¿Cómo juzgará nuestro constructor? Por supuesto, bajará el centro de gravedad y untará la máquina (aumentará su área y reducirá la altura), usando toda su imaginación para esto. Los estadounidenses dejan todo como está y contratan una compañía inteligente, inventan un modelo matemático del tanque, luego alquilan una supercomputadora y analizan brevemente este modelo. Según el resultado, la ubicación de los agregados se ajusta, olvidando que el modelo matemático fue realizado por los mismos tipos digitalizados que ellos. Como resultado, se le enseñó a la torre a girar 20 grados y eso es todo. Al darse cuenta de que esto era un fracaso, corrigieron las características técnicas de la flotabilidad en las barreras de agua de hasta un metro en el ojo azul. Cinco años después, generalmente declararon que era un experimento y cerraron el programa. Un buen experimento con una duración de 15 años.
        Decir que no tuvimos tales problemas, es imposible, hubo algunos más. Después de todo, nuestra arma se usó mucho más poderosa que la estadounidense. Sobre las computadoras (ni siquiera las súper) no tenían idea en absoluto: la técnica más avanzada era una calculadora programable. En breve Para lograr el objetivo, se hizo un modelo a gran escala, que se bajó a la piscina, donde se balanceó y se balanceó. A veces incluso se mecían con un pie (no de una buena vida). Por supuesto, todo dependía del talento, la vista y el ingenio rápido del ingeniero que trabajaba con la modelo (esto es como un músico virtuoso). El resultado es obvio.
        Lo más interesante sucedió en una de las exposiciones en Europa: lo sé por boca de nuestro director. El jefe de United Defense se acerca a él con su séquito, le da la mano, lo felicita por su éxito y le hace una pregunta única. ¿Qué modelo matemático usaste para equilibrar la máquina así? Nuestro director de repente se da cuenta de que no puede decirle la verdad al estadounidense. No porque sea un secreto, sino porque el estadounidense simplemente no le creerá: no puede creer la historia sobre la piscina y el modelo balanceándose con el pie. El director pensó, hizo una mueca seria y dijo que hasta ahora era un secreto de estado. Por extraño que parezca, el estadounidense estaba encantado. Dijo: "¡Oh, te entiendo!" Y se fue satisfecho, entendiendo que los rusos tienen un modelo matemático secreto. ¡Solo tienen programadores un poco mejor que en Estados Unidos! El estadounidense necesitaba una explicación, y al recibirla, se calmó ...
        enlace

        En cualquier caso, esta historia demuestra que, para decirlo simplemente, es inaceptable inclinarse hacia un lado. sistemas autónomos de combate y control, excluyendo el factor humano. También es inaceptable y criminal subestimar las tecnologías robóticas de la guerra. Necesitamos un "medio dorado". es decir, sistemas automatizados de control de armas donde el factor humano juega el papel principal y no una supercomputadora o un robot programado. La digitalización completa del pensamiento no siempre es tan beneficiosa como el yogur.
  4. +4
    Abril 17 2013 07: 39
    Cita: Vanek
    Todavía insisto en que no podrán la OTAN y los Estados Unidos liderar una guerra normal y ofensiva. Ellos no pueden !!!


    ¿Qué tipo de guerra llamas NORMAL? Los métodos y técnicas de la guerra han sufrido recientemente cambios tremendos, lo que, en principio, no es sorprendente, y no darse cuenta de esto es condenarse a la derrota de antemano. 08.08.08. El "lado georgiano" trató de "jugar" de acuerdo con las "nuevas" reglas, pero no funcionó. Pero no porque el método en sí sea malo, sino porque el "jugador" que intentó jugar con las "nuevas reglas" resultó ser malo.
    Pero si nuestro ejército y el estado en su conjunto quieren ganar, entonces es necesario no solo evaluar todo lo que ha aparecido nuevo, sino también desarrollar nuevos métodos nosotros mismos. Y lo principal es enseñar al ejército a luchar "de una manera nueva", proporcionándole tanto armas como todas las demás. los más altos "estándares mundiales". Y es mejor convertirse en sus "legisladores"
  5. fl000d
    +2
    Abril 17 2013 08: 03
    Todo cambia, y tales métodos son más efectivos que los físicos, de "contacto", porque un enemigo espiritual y moralmente roto, por definición, no es capaz de resistir. Pero, en mi humilde opinión, esto no se puede llamar métodos humanos, como algunos creen :)
  6. +1
    Abril 17 2013 09: 59
    Los estadounidenses deben ser golpeados y golpearlos con sus propias armas, con toda la habilidad inherente de la granja colectiva rusa.
  7. Gorchakov
    +2
    Abril 17 2013 11: 39
    El pueblo ruso es gente inteligente ... no un par de pederastas occidentales ... Entenderemos ...
  8. +3
    Abril 17 2013 12: 10
    No tiene que ir muy lejos para obtener ejemplos: un ataque de Internet a los portales de Estonia cuando hubo un enfrentamiento para un soldado de bronce, aunque a nivel amateur, pero los ataques fueron espectaculares
  9. 0
    Abril 17 2013 14: 51
    Otra tontería. No hay guerras centradas en la red. Habrá guerras en las que el intercambio de datos se utiliza en varios niveles de control de las aeronaves y entre estos niveles se proporciona un uso más eficiente de los medios tradicionales (armas pequeñas, artillería de aviación, barcos, etc.). El concepto de red también es bastante arbitrario, ya que Las redes de información en tiempo de guerra son un concepto no permanente. Justo ahora estabas en línea y en un minuto tenías una. Toda la red está cubierta con una cuenca de cobre.
    1. fl000d
      0
      Abril 17 2013 16: 11
      ¿Qué es: 'si no lo sé, entonces no existe'? ¿O rechazo a la innovación?
      1. 0
        Abril 18 2013 15: 07
        ¿De qué innovaciones y de qué ignorancia estamos hablando? Solo sé de lo que estoy hablando, ya que dediqué más de 30 años de mi vida a la creación de ACCS para diversos propósitos, sobre los cuales se construye el novedoso concepto de "guerras centradas en redes". Y vi cuán vulnerables son estas redes tanto por varios tipos de interferencia organizada como por EMP y por la falta de fiabilidad elemental de los nodos y canales individuales de la red y por la alfabetización insuficiente de quienes trabajan en estos ACCS. Y esta vulnerabilidad se ha demostrado más de una vez durante diversos ejercicios, pruebas y conflictos locales. Y cuántas veces los mismos piratas informáticos penetraron las redes de información más seguras de varios países y estos países no pudieron hacer nada al respecto de estas intrusiones, a pesar de que tanto el tiempo como los recursos para proteger las redes de información del acceso no autorizado se liberan inconmensurablemente. Debe tenerse en cuenta que el caso aún no ha alcanzado el uso a gran escala de interferencia, EMP, piratería y otros "trucos sucios". Entonces, la innovación es algo bueno, por supuesto, pero tampoco debes olvidarte de la realidad. Y la realidad es que con un 90% de probabilidad, todas las redes cibernéticas centralizadas se derrumbarán en muchas células autónomas en la primera media hora después del inicio de una guerra a gran escala entre países altamente desarrollados. Y un poco más tarde, estas células ordenarán vivir durante mucho tiempo y tendrás que olvidarte de todo tipo de guerras centradas en redes.
  10. Vtel
    0
    Abril 17 2013 15: 05
    Si no fuera por la columna "Quinta", tendríamos drones al menos una moneda de diez centavos la docena. Y luego RUSNANO es controlado por el Zorro "rojo", Skolkovo - por Vekselberg, y son tan "geniales" que son "respetados" por Occidente. Skolkovo acaba de comenzar a construirse, por lo que todas las empresas occidentales: vengan de visita, estamos muy contentos de brindarles a nuestros inversores occidentales todo lo que se les ocurre. Como - ya nos vigilas, de lo contrario haremos algo así, no te parecerá poco, así que se frotan contra nosotros "benefactores".
  11. diesel
    0
    Abril 17 2013 20: 33
    Valery La confrontación armada de los Estados puede detallarse sin límites. Es necesario distinguir entre la confrontación armada real y la política militar del estado, incluidos los componentes económicos, técnicos, políticos, sociales y de otro tipo de la vida cotidiana del país. Los términos utilizados por el autor del artículo no corresponden a la estrategia militar de Rusia y al significado de las unidades de combate de los tipos de las fuerzas armadas de la Federación de Rusia. El término aplicado de guerras centradas en la red es un concepto introducido que no refleja la esencia de la confrontación armada entre estados. perdiendo su significado original.

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misántropa (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del pueblo tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida), Kirill Budanov (incluido en la lista de vigilancia de terroristas y extremistas de Rosfin)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev Lev; Ponomarev Iliá; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; Mijail Kasyanov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"