Роль IT в военной сфере растет

Информационные технологии уже сегодня играют первостепенную роль в военной сфере, утверждают эксперты: так называемая "информационная составляющая" определяет от 5% до 20% стоимости современного оружия и военной техники. По прогнозу исследовательской комп По словам военного аналитика Джона Гэннона (John Gannon), бывшего директора Национального совета по разведке (National Intellegence Council), успеха во второй мировой войне США достигли за счет массового производства. Современную войну можно выиграть лишь благодаря победе в информационной сфере, полагает эксперт.

Еще десять лет назад, во время войны с Ираком, захватившим Кувейт (операция "Буря в пустыне", 1991 год), все военные операции тщательно планировались в штабах и лишь после этого приказы отдавались на более низкие уровни. Операция в Афганистане проходит по совершенно иному сценарию: центральное командование имеет лишь небольшое число офицеров - все решения принимаются на местах командирами невысокого ранга, которые самостоятельно и практически мгновенно могут скоординировать свою деятельность с начальством, другими подразделениями, родами войск, базами и т.д. Воинские подразделения в Афганистане оперируют интерактивными картами, связываются друг с другом и командованием с помощью спутников, используют специальное программное обеспечение для определения наиболее опасных направлений и участков местности. И главной проблемой в ведении боевых действий, по мнению аналитиков Пентагона, считаются уже не действия противника, а проблемы обеспечения качественной связи между частями и подразделениями.

Год назад военно-морской флот США объявил войну бумагам на столах офицеров. Массовая компьютеризация офисов и штабов флота позволила на 78% сократить время обработки документов и принятия решений, на треть урезать число сотрудников и на 25% уменьшить затраты на содержание аппарата ВМФ. Традиционные бюрократические проволочки исчезли, деятельность каждого сотрудника теперь находится на виду.

Каждый полицейский в США может со своего личного компьютера, установленного в автомобиле, получить доступ в базы данных по преступникам как местного, так и федерального уровня. Однако проблема заключается в том, что использование высокотехнологичных баз данных остается пока малоэффективным: доступ к ним имеют лишь сотрудники отдельных служб и ведомств. Поэтому в США сейчас ведется работа по объединению баз данных всех силовых и правоохранительных структур, однако неизвестно, сколько времени может занять эта работа и каких финансовых затрат она потребует.

По прогнозу американского Института по исследованию и выработке действий при чрезвычайных ситуациях (Emergenсy Response and Research Institute), уже в ближайшем будущем возникнет необходимость создания особой "кризисной" информационной сети, которая позволит моментально реагировать на террористические акты или природные катаклизмы: любое должностное лицо сможет практически мгновенно определять потребности в технике, людях, ресурсах, продовольствии, медикаментах и т.д., самостоятельно запрашивать их и организовывать доставку в пострадавший район.

Однако традиционное оружие и технологии еще долго не утратят свое значение. Как отмечает аналитик в области безопасности Сидни Фридберг (Sydney Freedberg), "превосходство в технологии не спасло США 11 сентября. Террористы, использовавшие инженерное чудо - пассажирские лайнеры Boeing - для атаки на Нью-Йорк и Вашингтон, были вооружены лишь обычными ножами. А войска США, ведущие антитеррористическую операцию в Афганистане, используют верховых лошадей и старейший самолет в арсенале Пентагона - бомбардировщик B-52, произведенный полвека назад".

Полковник Джон Александер (John Alexander), автор книги "Война будущего: не смертельное оружие в войнах ХХ1 века" (Future War: Non-Lethal Weapons in Twenty-First-Century Warfare), считает, что чем сложнее система обороны и безопасности, тем эффективнее будут применяемые противником "примитивные" методы ведения войны и совершения диверсий. "Любой сверхсовременный компьютер, который может с точностью до доли миллиметра рассчитать траекторию попадания боевой ракеты прямо в бункер Бен Ладена, обладает своим слабым местом. Его всегда можно перепрограммировать так, чтобы ракета полетела в противоположном направлении. А чтобы сделать такие компьютеры бесполезными, шпионы и террористы всегда смогут использовать идеальное оружие - выключатель".

Источник: по материалам Washington ProFile.