Технологии двойного назначения


Знак, предупреждающий об опасности. Бесплатная точка доступа Wi-Fi

Разрушительная сила оружия массового поражения отступает на второй план, когда заходит речь о современной технике и ее военном потенциале. Безобидные на первый взгляд устройства, относящиеся к технологиям двойного назначения, легко превращаются из источника комфорта в мощный инструмент ведения войны. Оценить степень угрозы позволяет внимательное рассмотрение проблемы.

Блок: 1/4 | Кол-во символов: 438
Источник: http://MilitaryArms.ru/novye-texnologii/tekhnologii-dvojnogo-naznacheniya/

Как гражданская аппаратура становится военной

Бытовая электроника и оборудование коммерческих компаний создаются для того, чтобы облегчить жизнь людей, сделать ее комфортнее и дольше. Между тем все чаще по новостным лентам проходят сообщения о гибели людей в терактах, где использовались пассажирские самолеты, грузовые авто или газопроводы. Так источники удобств становятся орудием убийств и разрушений.

Существенные отличия, отделяющие армию от террористической организации, заключаются не только в их правовой позиции. Они также предполагают разницу в использовании вооруженной силы.

Здесь необходимо обратить внимание на 3 основополагающих фактора:

  1. Целевой;
  2. Информационный;
  3. Методологический.

Целевым фактором обусловлено направление воздействия. Армия не применяет силу для уничтожения мирных граждан. Ее основными целями являются военизированные группировки, командные центры, скопления техники, промышленные и инфраструктурные объекты. Это требует наличия возможностей обнаружения целей, их локализации и средств для подавления систем защиты.

Крупные промышленные объекты, в особенности химзаводы, нефтехранилища и АЭС, представляют собой зону повышенного риска

Информационный фактор заключается в том, как использование вооружений будет позиционироваться в СМИ. Некоторые операции предполагают полную секретность, поэтому от исполнителей требуется отсутствие следов или свидетельств их участия. Если действия осуществляются в режиме гласности, то они не должны подавать повод для однозначного их осуждения массами.

Методологический фактор предопределяет существование официально утвержденного порядка применения вооружений. Они не могут представлять собой единичные экземпляры для разового применения и обладают достаточной универсальностью. Последнее позволит их использовать без привязки к определенным датам, времени или географической локации.

Для превращения любой гражданской технологии в военную, достаточно чтобы, помимо основного назначения, в ней содержался разрушительный потенциал, ограниченный 3 вышеозначенными факторами. Отправной точкой деконверсии, как процесса перехода или технологического транзита, является обнаружение потенциала. В качестве примера рассмотрим телекоммуникационные технологии.

Блок: 2/4 | Кол-во символов: 2223
Источник: http://MilitaryArms.ru/novye-texnologii/tekhnologii-dvojnogo-naznacheniya/

Списки контролируемых товаров

В нашей стране существует множество перечней контролируемых товаров и технологий, утвержденных Указами Президента, с которыми можно ознакомиться на сайте ФСТЭК. Для совершения внешнеэкономической деятельности с продукцией, указанной в списках, необходимо получить лицензию или специальное разрешение.

Кто определяет принадлежность изделия к товарам двойного назначения?

Обязанность по идентификации контролируемых товаров и технологий возложена на российских участников ВЭД. Таким образом, предприниматель должен сам определить, относится ли вывозимая продукция к товарам двойного назначения и, при необходимости, обратиться в лицензирующий орган для оформления разрешительной документации. Однако нередко возникают ситуации, когда экспортер осуществил предварительную проверку и уверен в том, что экспортируемые изделия не относятся к контролируемым товарам, но у представителей таможни возникли сомнения по этому поводу. В таком случае сотрудники таможни запрашивают у экспортера заключение ФСТЭК (Эксконт) – официальный документ, который выдает уполномоченная экспертная организация после проведения идентификационной экспертизы товара.

Совпадение кода ТН ВЭД – это приговор?

На практике случается, что код ТН ВЭД, присвоенный экспортируемому товару, совпадает с кодом изделий, находящихся в контрольных списках. Однако это не всегда говорит о принадлежности продукции к товарам двойного назначения.

Необходимо также проверить соответствие технических характеристик изделия параметрам подконтрольных товаров. Если они не совпадают, то товар не может быть отнесен к данной категории, и, следовательно, не может быть никаких препятствий для его отправки за границу.

Всегда ли нужно оформлять лицензию на товары двойного назначения?

Получение лицензии не требуется в том случае, если с территории РФ вывозится:

  • товар, ранее экспортированный российским участником ВЭД и специально ввезенный в РФ с целью ремонта или замены на аналогичный товар в соответствии с гарантийными обязательствами по договору;
  • продукция, ранее импортированная российским участником ВЭД, с целью ремонта или замены на идентичную в соответствии с гарантийными обязательствами по договору;
  • изделие иностранного производства, ранее экспортированное в страну в соответствии с таможенным режимом временного ввоза, при условии его возврата собственнику (владельцу) в государство, из которого оно было ввезено в РФ;
  • зарегистрированный в России подконтрольный товар, предназначенный для технического обслуживания или ремонта морских и воздушных судов.

Правомерность осуществления безлицензионного вывоза товаров двойного назначения должна быть письменно подтверждена ФСТЭК.

Во всех остальных ситуациях для экспорта указанных товаров требуется оформить лицензию ФСТЭК.

Какие документы могут потребоваться на товары двойного назначения

Блок: 2/2 | Кол-во символов: 2862
Источник: http://minprom.ru/uslugi/eksportnyj-kontrol-i-tovary-dvojnogo-naznacheniya/tovary-dvojnogo-naznacheniya/

Wi-Fi, 5G и беспроводные сети

Существующие исследования вопросов о вреде здоровью при использовании мобильной связи довольно противоречивы, но факт влияния устройств на органические ткани сомнения не вызывает. В России действует целый ряд стандартов и санитарных норм, регламентирующих мощность и другие параметры такого оборудования. При нарушении регламентов, например, СанПин  2.2.4/2.1.8.055-96, аппаратура может нанести вред здоровью человека или повлечь за собой иные негативные последствия.

Потенциал использования беспроводных сетей в военных целях вскрывается по 4 главным направлениям:

  1. Живая сила;
  2. Среда;
  3. Техника;
  4. Разведка.

Мощности современного телекоммуникационного оборудования, как правило, недостаточно для быстрого уничтожения живой силы противника. Такую возможность дает синхронизация множества маломощных устройств с последующим перенаправлением их излучения в указанную точку. Требуемая плотность размещения аппаратуры встречается нечасто, но ситуация меняется по мере развития сетей. На текущем этапе возможно нелетальное воздействие, позволяющее подорвать иммунитет, снизить концентрацию внимания и уровень физической активности.

Результат влияния электромагнитного излучения Wi-Fi (левое растение) на 30 день эксперимента. Растение справа не подвергалась воздействию

Достижение военных целей посредством электромагнитного воздействия на природную среду позволяет длительное время скрывать факт использования сетевого оборудования в качестве оружия. Слабое, но регулярное направленное излучение способно изменить привычный цикл биохимических реакций в воспроизводстве микроорганизмов. При определенных обстоятельствах это ведет к заражению почв и водоемов, что влечет за собой снижение продуктивности сельскохозяйственного производства. Изменение среды также может быть сопряжено с взрывным распространением паразитарных организмов.

Потенциал телекоммуникационных станций и сетевого оборудования в плане воздействия на технику и электронные приборы исследован заметно меньше. Как правило, исследования в этой сфере касаются вопросов подавления сигналов и радиоэлектронной борьбы. Ослепление боевых машин здесь носит обратимый, временный характер. Между тем возможности по перехвату управления машинами или их критическими элементами позволяют достичь куда более серьезных результатов. При решении этих задач также могут быть полезны функции гражданских беспроводных сетей.

Проведение разведывательных операций в прошлом требовало колоссальной предварительной работы, и сам исполнитель зачастую обладал незаурядными способностями. Сетевое оборудование дает широкие возможности для разведки, позволяя получать трехмерные изображения объектов, находящихся в зоне покрытия 3 роутеров. Изменение силы сигнала, уровень его рассеивания и ряд других параметров позволяют получить достаточные сведения не только о перемещении объектов, но и об их химическом составе или температуре. Конечно, полноценное использование подобных средств предполагает получение контроля над оборудованием противника.

Блок: 3/4 | Кол-во символов: 3012
Источник: http://MilitaryArms.ru/novye-texnologii/tekhnologii-dvojnogo-naznacheniya/

Ссылки


Эта страница в последний раз была отредактирована 7 января 2019 в 13:54.

Блок: 4/4 | Кол-во символов: 174
Источник: http://wiki2.org/ru/%D0%A2%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D1%8F_%D0%B4%D0%B2%D0%BE%D0%B9%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BD%D0%B0%D0%B7%D0%BD%D0%B0%D1%87%D0%B5%D0%BD%D0%B8%D1%8F

Установление контроля над сетями

Полноценное использование беспроводных сетей противника в военных целях потребует наличия удаленного доступа к их функционалу. Важно помнить, что рассматриваемая аппаратура используется и принадлежит коммерческим компаниям и гражданским лицам. Защищенность техники от внешнего воздействия здесь зачастую ниже, чем это характерно для оборудования государственных структур и армии.

Кремниевый чип со встроенной памятью

Существует 3 основных подхода к получению дистанционного контроля над сетевой инфраструктурой:

  1. Поставка оборудования с предустановленными чипами (закладками);
  2. Поставка программного обеспечения, дающего поставщику права на удаленное администрирование;
  3. Хищение паролей и других данных, необходимых для дистанционного управления системой.

Поставка материнских плат, процессоров, оперативной памяти и жестких дисков с внедренными закладками — довольно распространенное явление. Как правило, в подобной деятельности обвиняются Китай и США, где концентрируются мощности по производству электроники, а также компании, осуществляющие сбыт. Использование данного подхода потребует внедрения посреднических фирм в цепочки, занятые сбытом, складированием и транспортировкой оборудования.

Поставка софта выполняется множеством компаний, но новички на рынке — крайне редкое явление. Реализация этого подхода потребует от исполнителя установления контроля над действующим поставщиком или его структурными подразделениями. Решение задачи достигается финансовым инструментарием или другими средствами, когда они оказываются эффективны. Если же речь идет о пользовательских устройствах, а не о станциях мобильных операторов, то поставщик может быть любым.

Неправомерный доступ с помощью похищенных паролей, как и использование уязвимостей систем, в отличие от первых двух подходов стоит рассматривать как разовую операцию. Ее осуществление может иметь смысл при проведении диверсий, и не предполагает долговременного сохранения контроля над аппаратурой. По эффективности такие меры серьезно уступают предыдущим из-за наличия существенных возможностей контроля над системой у владельцев оборудования.

Развитие телекоммуникационной инфраструктуры сопряжено с ростом мощностей источников электромагнитных волн и повышением плотности их размещения. По мере прогресса в этой сфере, ее военный потенциал будет лишь нарастать. Возможные угрозы боевого применения беспроводных сетей уже сегодня требуют серьезного внимания и тщательной работы по их предупреждению.

Современная вышка мобильной связи с ретрансляторами высокочастотных излучений

В России безопасность сетевого оборудования находится на крайне низком уровне ввиду отсутствия локализованных в стране производителей необходимой микроэлектроники и софта.

Необходимость выработки и реализации мер, направленных на обеспечение безопасности страны и граждан, уже осознается руководством государства, что видно из законодательных инициатив последних лет. Насколько они будут эффективны, покажет время.

Блок: 4/4 | Кол-во символов: 2983
Источник: http://MilitaryArms.ru/novye-texnologii/tekhnologii-dvojnogo-naznacheniya/
Кол-во блоков: 9 | Общее кол-во символов: 11692
Количество использованных доноров: 3
Информация по каждому донору:

  1. http://wiki2.org/ru/%D0%A2%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D1%8F_%D0%B4%D0%B2%D0%BE%D0%B9%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BD%D0%B0%D0%B7%D0%BD%D0%B0%D1%87%D0%B5%D0%BD%D0%B8%D1%8F: использовано 1 блоков из 4, кол-во символов 174 (1%)
  2. http://MilitaryArms.ru/novye-texnologii/tekhnologii-dvojnogo-naznacheniya/: использовано 4 блоков из 4, кол-во символов 8656 (74%)
  3. http://minprom.ru/uslugi/eksportnyj-kontrol-i-tovary-dvojnogo-naznacheniya/tovary-dvojnogo-naznacheniya/: использовано 1 блоков из 2, кол-во символов 2862 (24%)



Поделитесь в соц.сетях:

Оцените статью:

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...

Добавить комментарий

Ваш адрес email не будет опубликован.