Содержание

Атака-Т, комплекс управляемого вооружения (КУВ)

Компания участник: Конструкторское бюро машиностроения, Научно-производственная корпорация, АО

Назначение

Предназначен для поражения движущихся и неподвижных современных и перспективных танков, других бронированных (БМП, БТР) и малоразмерных целей (типа ДОТ, ДЗОТ), фортификационных сооружений, живой силы в укрытиях и на открытых площадках, а также воздушных низколетящих со скоростями до400 км/ч целей днем и ночью, надводных малотоннажных целей.

Комплекс управляемого вооружения (КУВ) «Атака-Т» (индекс Б07С1) предназначен для установки в башни и боевые отделения различных боевых машин на шасси танков (например, БМПТ и БМПТ-72), БМП, БТР, тягачей и других ВГМ и автомобилей, в корабельные установки, в том числе иностранного производства.

Состав

КУВ состоит из аппаратуры комплекса, боевых средств, средств технического обслуживания, тренировочных средств и учебного имущества:

— установка пусковая Б07С1.

01.000;
— наземная аппаратура управления ВИАМ.461112.001;
— ракета управляемая противотанковая 9М120-1;
— ракета управляемая 9М120-1Ф;
— ракета управляемая 9М120-1Ф-1;
— ракета управляемая практическая 9М120-1 ПРАКТ;
— комплекты ЗИП группового (ЗИП-Г) на составные части КУВ;
— изделие учебно-тренировочное 9М120 МАКЕТ;
— макет регистрирующий массо – габаритный 242-ЭДМ.000;
— калибр 199.ПК.200.

Требования к носителю КУВ «Атака-Т»

Характеристики аппаратуры системы управления огнем носителя, необходимые для обеспечения работы КУВ

Характеристика

Параметр

Рассогласование оси нулевых команд канала дальней зоны ИП и линии визирования оптического канала, не более, угл. с

30,0

Рассогласование линии визирования  узкого поля ТПВ-канала относительно оптического канала, не более, угл. с

30,0

Углы наведения линии визирования, не менее, град

-вверх

-вниз

30,0

10,0

Максимально возможная угловая скорость наведения линии визирования, не менее, град /с

4,0

Ошибка слежения линии визирования за центром цели, не более, т.д

-для дальности до цели 5000м

-для дальности до цели 500м

0,1

0,5

Ошибка стабилизации ПУ во всем рабочем диапазоне углов наведения ПУ, не более, угл. мин

-для неподвижной цели

-для подвижной цели

10,0

20,0

Максимально возможная угловая скорость разворота ПУ, не менее, 
град /с

-курс

-тангаж

6,0

6,0

Скорость БМ, в том числе по пересеченной местности, при работе КУВ, не более, км/ч

65

Режимы полета ракеты

(задается СУО носителя)

— без превышения над линией прицеливания;

— с превышением 4-8 м над линией прицеливания при установленном режиме «Пыль» при стрельбе по цели на дальности от 1500 м до 5500 м.

Исходный режим полета ракеты при включении СУО носителя в режим КУВ до выполнения замера дальности (задается СУО носителя)

без превышения над линией прицеливания

при автоматически установленной исходной дальности 6000 м.

Требование по определению дальности до цели аппаратурой носителя:

— при заданном режиме полета ракеты без превышения над линией прицеливания

— при заданном режиме полета ракеты с превышением над линией прицеливания.

при автоматически установленной исходной дальности 6000 м измерение дальности перед пуском не требуется;

необходимо выполнить замер дальности перед пуском ракеты с точностью измерения ± 50 м.

Использованы фотографии: Конструкторское бюро машиностроения Научно-производственная корпорация, АО

Технические характеристики

Система наведения ракет полуавтоматическая по лазерному лучу
Сектор наведения ракет типа 9М120-1: — по курсовому углу, град. : 360 (за счет поворота башни
Сектор наведения ракет типа 9М120-1: — по углу места, град.: минус 10…плюс 25
Дальность стрельбы ракетами типа 9М120-1, км от 0,4 до 6,0
Высота поражения цели над носителем при стрельбе ракетами типа 9М120-1, км от 0,0 до 2,0 (максимальная высота поражения цели обеспечивается в диапазоне дальности 3,3±0,5 км)
Число одновременно обстреливаемых целей 1
Режимы стрельбы ракетами последовательный
Скорострельность, выстр./мин 3-4
Выбор ракет по типу БЧ обеспечивается
Бронепробиваемость БЧ ракеты 9М120-1 за ДЗ, мм не менее 800
Время полета ракеты на Д=5000 м, не более, с 14,5
Средняя скорость полета ракеты сверхзвуковая
Время реакции (минимальное время от момента перехода в режим КУВ до пуска ракеты), с менее 1. 2
Количество ракет на ПУ, шт. до 4
Время ручного заряжания/разряжания одной направляющей ПУ, мин не более 0,5

Защита от DDoS атак — комплексная защита от ддос-атак сайта или сервера

Защита веб-ресурсов клиента на базе современного программно-аппаратного комплекса с емкостью системы очистки до 200 Гбит/с:

  • Многоуровневая система защиты сайта или сервера с использованием современных программно-аппаратных комплексов ARBOR TMS (Netscout Systems) и «БИФИТ Митигатор» (первое внедрение российского решения от компании АО «БИФИТ» на сети оператора связи).
  • Комплекс аппаратных и программных фильтров для полноценной защиты от всех известных типов атак.
  • Постоянный контроль и поддержка актуальных правил фильтрации трафика.

Поддерживаются режимы защиты от DDoS-атак с непрерывной (постоянной) очисткой трафика особо критичных клиентских сервисов или c перенаправлением трафика на систему очистки только после детектирования атак.

«АКАДО Телеком» предоставляет клиентам возможность контроля (наблюдения) и при необходимости самостоятельного управления защитой от DDoS-атак с использованием веб-интерфейса (личный кабинет клиента) для:

  • настройки политики защиты,
  • конфигурации параметров детектирования,
  • выбора и настройки контрмер защиты,
  • управления уведомлениями для различных событий.

Для защиты при крупномасштабных атаках используются инструменты FlowSpec и Blackholing в целях очистки либо полной блокировки подозрительного трафика на пограничных маршрутизаторах (защита на периметре сети).

Услуга «АКАДО Телеком» по защите от DDoS-атак  интересна и для игровой индустрии. На базе решения «БИФИТ Митигатор» реализованы контрмеры для защиты популярных игровых сервисов по протоколу UDP.

Варианты сервиса

Постоянная защита от DDoS-атак — круглосуточная активная защита выбранных IP-адресов. Оптимально для защиты веб-ресурсов крупных компаний.

Защита от DDoS-атак по инциденту — идеальное решение для малого бизнеса, при котором система защиты активируется только на время атаки по запросу клиента.

Гибкие тарифы

Тариф Лайт

Защита от DDoS-атак с единым профилем фильтрации трафика с подключением системы очистки в автоматическом режиме (защита не более 1-го веб-ресурса клиента).

Тариф Стандарт

  • Защита от DDoS-атак в автоматическом или ручном режиме обнаружения аномального интернет-трафика и его очистки (по выбору клиента).
  • Защита более 1-го интернет-ресурса клиента (возможность заведения дополнительных подобъектов с уникальными профилями фильтрации трафика).
  • Доступ к личному кабинету (веб-интерфейс) для самостоятельного управления услугой (за дополнительную плату).

Тариф ВИП

  • Защита от DDoS-атак в автоматическом или ручном режиме обнаружения аномального интернет-трафика и его очистки (по выбору клиента).
  • Защита более 1-го интернет-ресурса клиента (возможность заведения дополнительных подобъектов с уникальными профилями фильтрации трафика).
  • Возможность включения (при необходимости) режима постоянной очистки клиентского интернет-трафика.
  • Возможность интеграции с системами мониторинга и защиты клиента.
  • Формирование дополнительных отчетов по трафику и приложениям (помимо базовых отчетов по DDoS-атакам).
  • Доступ к личному кабинету (веб-интерфейс) для самостоятельного управления услугой (в рамках тарифного плана).

Преимущества решений «АКАДО Телеком» по защите от DDoS-атак

  • Емкость системы очистки нелегитимного трафика до 200 Гбит/с.
  • Моментальное реагирование и оперативное информирование клиента о начале атаки и ее источниках.
  • Одновременное противодействие нескольким DDoS-атакам.
  • Возможность подключения двухэшелонной системы защиты от DDoS-атак с облачной сигнализацией.
  • Полноценная отчетность по результатам.
  • Техническая поддержка 24/7/365 и сопровождение систем информационной безопасности.
  • Возможность использования решения российского разработчика.
  • Возможность защиты популярных игровых приложений.

Что такое DDoS-атака сервера или сайта?

DDoS-атака (Distributed Denial of Service – распределенный отказ в обслуживании) – это самый распространенный вид сетевой атаки, направленный на выведение из строя вычислительной системы и создание таких условий, которые будут препятствовать деятельности компании или приведут к полной блокировке web-ресурсов. Обычно цель атаки – парализовать деятельность Ваших Интернет-ресурсов и, как следствие, Вашего бизнеса.

Сегодня это не просто Интернет-хулиганство, сегодня это бизнес, а также один из способов ведения конкурентной борьбы. Цели могут быть разными (нанесение экономического или имиджевого ущерба, бизнес-давление, устранение конкурентов и т.д.), но результат один – прямая угроза Вашему бизнесу.

Мы считаем, что в современных условиях нужно быть готовым к подобного рода атакам и принять превентивные меры, чтобы защитить от ДДоС-атак свои ресурсы и свой бизнес.

Типы DDoS-атак

1. Блокирование каналов связи и маршрутизаторов, так называемый флуд.

Множество бессмысленных запросов направляется на атакуемый web-ресурс с помощью сети зараженных компьютеров (ботнеты/ зомби-сети), в результате чего полностью забивается вся ширина канала данных или входной маршрутизатор. Вследствие этого пакеты пользователей не проходят, и ресурс вынужден отказывать им в обслуживании.

2. Использование ошибки в реализации стека протоколов TCP/IP.

При атаке через ошибки протоколов TCP/IP могут использоваться SYN-пакеты (запросы на открытие соединения) в результате чего на атакуемом компьютере в короткие сроки исчерпывается количество доступных сокетов и сервер перестаёт отвечать.

3. Переполнение ресурсов операционной системы или приложений.

При этом типе атаки используется не канал связи, а собственно сама система. Из-за того, что каждая система имеет множество ограничений по параметрам, цель атакующего – вынудить программу превысить этот лимит. В связи с этим происходит чрезмерный расход вычислительных мощностей на сервере, и он опять же перестаёт отвечать на запросы пользователей.

В чем опасность DDoS-атак?

Опасность заключается в том, что в период атаки происходят попытки взлома систем защиты конфиденциальной информации, вследствие чего пароли, ключи, ЭЦП, персональные данные клиентов и другая закрытая корпоративная информация становится доступна злоумышленникам.

Угроза сетевых атак актуальна для всех компаний, чья деятельность связана с присутствием в сети Интернет. Чаще всего нападениям подвергаются Интернет-магазины, клиент-банки, Интернет-банки или корпоративные web-сайты.

В настоящее время Интернет-преступники проводят все более масштабные и разрушительные атаки, причиняя огромный экономический и имиджевый ущерб пострадавшим компаниям.

Заказать услуги

ВС СР уничтожили ракетами комплекса «Искандер» украинских позиций, с которых обстреляли Мелитополь — Россия |

Москва. 18 марта. ИНТЕРФАКС — Министерство обороны России заявило, что двумя ракетами комплекса «Искандер» уничтожены украинские комплексы «Точка-У» на окраине города Запорожье, которые обстреляли Мелитополь.

«Ночью 18 марта с территории, подконтрольной киевскому националистическому режиму, по жилым кварталам города Мелитополь были нанесены удары ракетами «Точка-У» с кассетными боевыми частями. Российскими средствами ПВО ракетная атака по мирным жителям города была отражена», — сказал официальный представитель Минобороны РФ Игорь Конашенков.

«Обстрел города производился с северного направления, с юго-восточной окраины города Запорожье, который полностью контролируется украинскими националистическими подразделениями», — сказал Конашенков.

«Вооруженными силами Российской Федерации была осуществлена засечка координат пуска украинских баллистических ракет. В целях пресечения ракетных атак и защиты украинских граждан от новых ударов киевского националистического режима, двумя ракетами «Искандер» пусковые установки украинских националистов были уничтожены», — сказал Конашенков.

Оперативно-тактический ракетный комплекс (ОТРК) «Искандер-М» разработан в коломенском КБ машиностроения (холдинг «Высокоточные комплексы»). В варианте для российской армии в состав комплекса входят два типа ракет: баллистические и крылатые.

Официально называлась дальность полёта ракет комплекса «Искандер-М» — до 500 км. Комплекс стоит на вооружении ракетных бригад Сухопутных войск РФ. «Искандер-М» пришёл на смену ОТРК «Точка-У».

«Точка» — советский тактический ракетный комплекс. Модернизированный ракетный комплекс «Точка-У» предназначен для поражения важных целей в тактической глубине построения войск противника: наземных средств, разведывательно-ударных комплексов, пунктов управления, стоянок самолетов и вертолетов. Дальность стрельбы — до 120 км.

24 февраля президент РФ Владимир Путин объявил о начале специальной военной операции на Украине.

1 марта министр обороны РФ Сергей Шойгу заявил, что «группировка Вооружённых сил Российской Федерации продолжит проведение специальной военной операции до достижения поставленных целей».

Многие страны ввели против России санкции.

УЧЕБНО-ЛАБОРАТОРНЫЙ КОМПЛЕКС ПО ИЗУЧЕНИЮ АТАК ТИПА «ЧЕЛОВЕК ПОСЕРЕДИНЕ» И СПОСОБОВ ЗАЩИТЫ ОТ НИХ | Саттаров

1. Образовательный стандарт высшего образования Национального исследовательского ядерного университета «МИФИ». 10.04.01 «Информационная безопасность». 2017.

2. Лапонина О. Р. Основы сетевой безопасности. Часть 1. Межсетевые экраны: Учебное пособие. 2014. 16 с.

3. Müller L. Man in the Middle Attack. 2010. URL: http://jusit.eu/wp-content/uploads/2011/08/mitm.pdf (дата обращения 03.05.2018)

4. Lamport L. Password authentication with insecure communication. Communications of the ACM. ACM New York, NY, USA. Volume 24 Issue 11, Nov. 1981. Pages 770 — 772.

5. Kaka S., Sastry, V.N., Maiti, R.R. On the MitM vulnerability in mobile banking applications for android devices. 2016 IEEE International Conference on Advanced Networks and Telecommunications Systems, ANTS 2016. DOI: 10.1109/ANTS.2016.7947811.

6. Gelernter N., Kalma S., Magnezi B., Porcilan H. The Password Reset MitM Attack. 2017 IEEE Symposium on Security and Privacy, SP 2017. San Jose; United States. Pages 251-267. DOI: 10.1109/SP.2017.9.

7. Vondráček M., Pluskal J., Ryšavý O. Automation of MitM attack on Wi-Fi networks. Proceedings of the 9th International Conference on Digital Forensics and Cyber Crime, ICDF2C 2017. Prague, Czech Republic. Lecture Notes of the Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering, LNICST. Volume 216, 2018, Pages 207-220. DOI: 10.1007/978-3-319-73697-6_16.

8. Huang Y., Jin L., Wei H., Lou Y., Kang X. Pilot Contamination with MITM Attack. Proceedings of the 5th IEEE Vehicular Technology Conference, VTC Spring 2017. Sydney, Australia. DOI:10.1109/VTCSpring.2017.8108523.

9. Ouseph C., Chandavarkar, B.R. Prevention of MITM attack caused by rogue router advertisements in IPv6. Proceedings of the 2016 IEEE International Conference on Recent Trends in Electronics, Information and Communication Technology, RTEICT 2016, Pages 952-956. DOI: 10.1109/RTEICT.2016.7807969.

10. Al Abri D. Detection of MITM attack in LAN environment using payload matching. Proceedings of the 2015 IEEE International Conference on Industrial Technology, ICIT 2015. Seville; Spain. Pages 1857-1862. DOI: 10.1109/ICIT.2015.7125367.

11. Bucket Brigade. SearchSecurity. URL: http://searchsecurity.techtarget.com/tip/Bucket-Brigade (дата обращения: 03.05.2018).

12. Study And Analysis On Session Hijacking Computer Science Essay. UK Essays. URL: https://www.ukessays.com/essays/computer-science/study-and-analysis-on-session-hijacking-computer-science-essay. php?utm_expid=309629-38._Nb6m1ixT_aGX1K3CVQTDw.0 (дата обращения: 03.05.2018).

13. RFC 793, Transmission Control Protocol. URL: https://tools.ietf.org/html/rfc793 (дата обращения: 03.05.2018).

14. Wegener C., Dolle W. Hijack Prevention – Understanding and preventing TCP attacks. Linux-Magazine, 09/2005; pages 66-71; ISSN 14715678.

15. Basta A., Basta N., Brown M. Computer Security and Penetration Testing. Cengage Learning. 2013. 400 p.

GIB Compromise Assessment

GIB Compromise Assessment

Проверьте, есть ли у злоумышленников доступ к вашим данным и инфраструктуре. Compromise Assessment выявит следы подготовки к хакерской атаке, признаки компрометации данных, поможет оценить масштаб ущерба и выяснить, какие системы были атакованы и как именно это произошло.

Вы можете не видеть скрытые угрозы месяцами

Подготовка к целевой атаке


 

Хакеры разворачивают инфраструктуру для атаки несколько месяцев — незаметно для вас 

Слияния и поглощения


 

Интеграция с другим бизнесом несет в себе риски, скрытые в новой инфраструктуре: закладки, бэкдоры, CVE

Недобросовестные конкуренты

Получая доступ к коммерческой тайне, конкуренты обеспечивают себе преимущество на рынке

Инсайдеры или уволенные сотрудники

Зная, как устроена инфраструктура компании, они незаметно «сливают» данные и долго остаются незамеченными

Почему компрометация остается незамеченной или недооценённой

Хакеры используют новые инструменты и способы атак, которые на момент атаки не детектируются стандартными средствами защиты

Инсайдеры действуют осторожно, используют штатное, легитимное ПО, что позволяет им оставаться незамеченными

Атака на вашу инфраструктуру может проводиться не напрямую, а через менее защищенных подрядчиков, партнеров или клиентов

Эксперты Group-IB выявят скрытые угрозы до того, как вы понесете реальный ущерб

В рамках Compromise Assessment специалисты Group-IB установят программно-аппаратный комплекс Threat Hunting Framework, а эксперты с опытом сотен расследований проведут анализ инфраструктуры и выявленных признаков компрометации

Эксперты по компьютерной криминалистике проверят ключевые элементы инфраструктуры на предмет компрометации

  • Используют специализированные форензик инструменты собственной разработки и уникальные данные Threat Intelligence & Attribution

  • Проводят проверку ключевых узлов инфраструктуры: контроллер домена, процессинг, платежные шлюзы и др.

  • Восстанавливают хронологию компрометации инфраструктуры для предотвращения повторения инцидентов

Комплекс Threat Hunting Framework поможет выявить незамеченные ранее признаки целевой кибератаки

  • Threat Hunting Framework Sensor выявляет сетевые аномалии, заражения и необычное поведение устройств

  • Threat Hunting Framework Polygon запускает потенциально опасные объекты в изолированной среде, анализирует их поведение и определяет степень опасности

  • Все выявленные события анализируются специалистами в режиме 24/7

По результатам Compromise Assessment вы получите:

1

Отчет о компрометациях

Описание хронологии компрометации инфраструктуры, подробный разбор действий злоумышленников

2

Отчет о проведенных работах

Подробное описание состава работ и итогов на каждом этапе проведения Compromise Assessment

3

Рекомендации

Рекомендации по модернизации инфраструктуры для предотвращения атак в будущем

4

Отчет для руководства

Краткий отчет, описывающий главные итоги проверки инфраструктуры

Свяжитесь с нами, чтобы узнать больше о составе работ в рамках Compromise Assessment

Заказать обратный звонок [email protected] com

О компании

Group-IB  — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления фрода и защиты интеллектуальной собственности в сети. Система сбора данных о киберугрозах Group-IB Threat Intelligence & Attribution признана одной из лучших в мире по версии Gartner, IDC и Forrester.

В основе технологического лидерства компании – 18-летний опыт расследования киберпреступлений по всему миру и более 70 000 часов реагирования на инциденты ИБ, аккумулированные в крупнейшей в Восточной Европе Лаборатории компьютерной криминалистики и круглосуточном центре оперативного реагирования CERT-GIB.

Group-IB — партнер и участник совместных расследований Interpol и Europol, поставщик решений в сфере кибербезопасности.

Узнайте больше

Система раннего предупреждения киберугроз

Экосистема решений для мониторинга, выявления и предотвращения угроз, основанная на 18-летнем опыте команды Group-IB, глубоком анализе целевых атак и самых актуальных разведданных из мира киберпреступности.

Сообщить об инциденте

Углеродная атака. Как военно-промышленный комплекс влияет на климат

Танки Т-80 во время высадки с большого десантного корабля (БДК) «Николай Вилков» в ходе учений Тихоокеанского флота (ТОФ) на полигоне «Клерк» в Приморском крае. Фото: Виталий Аньков / РИА Новости

Старые шрамы 

Расчеты объемов антропогенных парниковых выбросов  и  влияния человеческой цивилизации на климат планеты по умолчанию предполагают, что речь идет, скорее о мирной экономической деятельности. Это связано с разными факторами, в первую очередь с тем, что оценивать углеродоемкость гражданской экономики проще из-за значительно большей открытости данных. Важно и то, что мирная жизнь считается нормой на нашей планете и большую часть ресурсов земли и энергии, добываемой из ископаемого топлива, человечество тратит на организацию жизни вне зон вооруженных конфликтов.

Тем не менее войны и конфликты, к сожалению, по-прежнему продолжают происходить в разных точках земного шара. «Рутиной» остается поддержание обороноспособности разными странами — то есть функционирование национальных армий и снабжение их оружием, амуницией и транспортом. Эта деятельность требует больших затрат энергии, строительства, работы тяжелой промышленности, поэтому при оценке выбросов парниковых газов, важно понимать, какой вклад в изменение климата планеты вносит привычка людей воевать друг с другом.

Стоит вспомнить, что в последней трети XX века именно возможность радикального изменения климата Земли в результате новой мировой войны стала отдельным поводом для страха: обмен ядерными ударами между СССР и США казался вполне реальной угрозой. Правда, страх этот связывался не с потеплением, а ожидаемым резким похолоданием, «ядерной зимой» — т.е. выбросом в стратосферу колоссальных объемов сажи, образовавшихся от спровоцированных ядерными взрывами гигантских пожаров в разных частях Земли. Такой выброс значительно сократил бы доступ солнечной радиации к поверхности планеты и привел к снижению температуры.

Хотя ядерная зима остается маловероятным катастрофическим сценарием, воздействие войн на окружающую среду принадлежит не только области устрашающих прогнозов. Например, рост потребности в строевом лесе для кораблей британского флота привел вырубке огромной площади лесов в Северной Америке и в Балтийском регионе, откуда Великобритания традиционно приобретала древесину для своих верфей. Однако такие вырубки — какими бы масштабными они ни были — обычно восстанавливались спустя несколько десятилетий.

Более глубоким было воздействие на окружающую среду окопной войны на Западном фронте во время Первой мировой: предпринимаемые обеими сторонами попытки прорвать фронт, сопровождавшиеся артиллерийскими ударами по узкой полосе земли, надолго превратили участки бывшего фронта в выжженную землю, нашпигованную металлом. Еще более масштабными оказались изменения окружающей среды, связанные с войной во Вьетнаме в 1965-73 годах: 73 миллиона тонн дефолиантов (прежде всего, печально известного агента «оранж»), распыленных армией США над вьетнамскими джунглями для борьбы с партизанскими отрядами, привели к уничтожению лесного покрова на огромной территории. При этом на большой части этих территорий леса так и не смогли восстановиться.

Вертолет ВВС США, распыляющий агент «оранж» во Вьетнаме, 1963 год. Фото: Vietnam Center and Sam Johnson Vietnam Archive, Texas Tech University

Военные выбросы и логистика

Во всех этих случаях речь идет о локальных изменениях природных ландшафтов. Вопрос же в том, можно ли оценить глобальное воздействие войн и оборонного комплекса разных стран мира на окружающую среду — и прежде всего на климат Земли. Согласно приблизительным расчетам Scientists for Global Responsibility, вооруженные силы всех стран могут быть ответственны за 6% мировых выбросов — это больше, чем гражданская авиация и морские перевозки вместе взятые. Для более точных оценок сейчас не хватает информации: отчеты по военно-промышленным выбросам в в тексте Парижского соглашения значатся как добровольные, и многие страны просто не сообщают этих данных. Но незасекреченная информация позволяет сделать некоторые заключения.

Здесь важно учитывать, что долговременные вооруженные конфликты последних десятилетий — например, операции США в Ираке и Афганистане — это боевые действия, осуществляемые на большом расстоянии от мест стационарного размещения вооруженных сил. Когда-то именно эта способность американской военной машины вести несколько локальных войн в разных частях света подавалась как доказательство ее эффективности. Однако достигается такая эффективность за счет сложных логистических операций, требующих постоянного перемещения людей и грузов по морю, суше и воздуху из разных пунктов, находящихся на большом расстоянии. Все это требует топлива, а морской и воздушный военный транспорт едва ли станет углеродно-нейтральным в хоть сколько-то обозримом будущем.

По оценкам экспертов американского Института Уотсона, с 2001 по 2017  обеспечение военных действий в различных частях планеты привело к выбросу в атмосферу примерно 766 миллионов тонн углекислого газа (большая часть которых приходится на расход топлива). В 2017 году Вооруженные силы США были ответственны за выброс 59 миллионов тонн CO2. Согласно выводам совместного исследования Ланкастерского и Дархемского университетов, Пентагон является самым крупным потребителем ископаемого топлива на планете, если говорить о единичной хозяйственной структуре — это связано с тем, что и помимо войн ВС США располагают 750 базами почти в 80 странах мира, эксплуатация которых требует постоянного проведения непростых логистических операций. В этом смысле воздействие на климат военной машины США можно считать уникальным.

Оборонный комплекс

Производство вооружений также связано с выбросами парниковых газов. Объем подобных выбросов сложно оценивать из-за недостаточно прозрачных данных. Тем не менее, некоторые компании, в чьей структуре продукции вооружения составляют заметную часть, все же предоставляют углеродную отчетность. 

В частности, компания Raytheon (разработчик и производитель ЗРК Patriot и ракет Tomahawk и других видов вооружений, отчиталась о выбросах в 2018 году 1,9 миллионов тонн парниковых газов в CO2 эквиваленте (взяв на себя обязательство снизить эти выбросы). Более давняя статистика выбросов  авиастроительной корпорации Lockheed Martin показывает, что корпорация в 2015 году произвела выбросы в объеме 900 тысяч тонн CO2 эквивалента. При этом в 2017 году корпорация получила награду Агентства по охране окружающей среды США за эффективные меры по снижению выбросов парниковых газов.

Батарея ракет ПВО Patriot. Фото: Игорь Зарембо / РИА Новости

В приведенных примерах эмиссию парниковых газов можно связывать с выпуском вооружений, т.к. данные компании преимущественно обслуживают оборонный комплекс. В случае с другими производителями — скажем, корпорацией Boeing или концерном Airbus — это сделать сложнее. Можно обратить внимание на недавний доклад, подготовленный неправительственной организацией Conflict and Environment Observatory, с оценками вклада оборонного сектора Евросоюза в эмиссию парниковых газов. Согласно этим оценкам, сектор ответственен за годовые выбросы в объеме 24 миллионов тонн CO2 — правда, в данном случае эксперты оценивали углеродный след как оборонной промышленности, так и вооруженных сил Евросоюза. 

Российская доля

В любом ответственном анализе вклада военных действий и функционирования вооруженных сил в глобальное потепление, будет отмечено, что получаемые результаты могут оцениваться лишь как приблизительные. Это вполне объяснимо, поскольку далеко не вся информация о вооруженных силах и военно-промышленных концернах находится в открытом доступе. Это, безусловно, применимо и к России.

В Федеральном законе «Об ограничении выбросов парниковых газов» прямо упоминается, что «Информация о выбросах парниковых газов, образовавшихся в результате деятельности в интересах обороны страны и безопасности государства» не будет включаться в государственный реестр парниковых газов. Тем не менее какие-то выводы можно сделать из открытой информации.

В частности, в 2014 году МО РФ сообщало, что в войсках ежегодно расходуется около 2 миллионов тонн различных горюче-смазочных материалов. Можно сравнить это с данными статистики за 2015 год, согласно которым в России автотранспортот за год потребил 38,6 млн тонн бензина и 24 миллиона тонн дизельного топлива. Если исходить из этих цифр, то собственно деятельность российской армии вносит достаточно скромный вклад в общероссийскую эмиссию парниковых газов.

Патруль российской военной полиции в районе города Айн-Иса в Сирии. Фото: Михаил Воскресенский / РИА Новости

Вооруженные силы Российской Федерации также задействованы в операциях на большом удалении от российских границ. Наиболее важная из них — военная операция в Сирии, также требующая доставки на большие расстояния различных грузов, перевозки техники и личного состава. В книге «Сирийский рубеж», вышедшей с предисловием Сергея Шойгу, публикуются некоторые данные, позволяющие представить масштабы этой логистической операции. Основной объем грузов доставлялся в Сирию морским путем, причем только за первые семь месяцев 2016 гг. в общей сложности между Россией и Сирией было совершено 47 рейсов. При этом задействовали суда, приписанные к Северному и Балтийскому флоту, которым приходилось сначала добираться до мест базирования. Хотя операция, получившая название «Сирийский экспресс», очевидно, имеет свой углеродный след, вряд ли их можно сравнить с многолетними действиями США в Ираке и Афганистане, требующими трансокеанских перевозок и, в случае не имеющего выхода к морю Афганистана, массового задействования авиации. Вероятно, увеличивает выбросы российских вооруженных сил и интенсификация военных учений, происходящая в последние годы.

Министерство обороны РФ любит подчеркивать свой вклад в решение экологических задач. Широко рекламируется проведение силами военнослужащих работ по очистке арктических территорий от промышленного мусора, накопленного в регионе в предыдущие десятилетия. Тем не менее смотреть на военную деятельность с точки зрения углеродного следа и рассматривать варианты снижения эмиссии парниковых газов от оборонных усилий в России пока не принято. Американское оборонное ведомство при этом сейчас уже ставит достаточно серьезные цели по снижению выбросов парниковых газов. Так что, возможно, смотреть на свои достижения с точки зрения углеродного следа скоро начнут и на Фрунзенской набережной.

Вертолеты Ми-24 участвуют в летной программе заключительного этапа учений ОДКБ «Нерушимое братство-2021» в Казани. Фото: Максим Богодвид / РИА Новости

***

Проблема углеродных выбросов оборонного сектора заставляет под непривычным взглядом рассмотреть вопросы разоружения. Военные машины мира еще долго будут «работать» на ископаемом топливе, надежность поставок которого остается предметом особой заботы всех военных ведомств. Декарбонизировать военную авиацию или танковые войска пока представляется малорешаемой задачей — так же, перевести на ВИЭ сложную систему военного снабжения. Так что снижение углеродного следа от войн основывается прежде всего на прекращении войн и сокращении вооружений. Возможно, именно такой подход больше отвечает общим интересам человечества, чем гипотетическое создание танка на водородном топливе.

Меняется климат — готовься к войне

Что за комплекс Л-370 «Витебск» защищает вертолеты РФ от «Стингеров»? | Армия | Общество

Опубликованы кадры работы бортового комплекса обороны Л-370 «Витебск» из кабины российского ударного вертолета Ка-52 «Аллигатор» во время прикрытия высадки ВДВ на аэродром под Гостомелем. АиФ.ru выяснял, что за комплекс защитил вертолет и пилота.