Sniper Elite V2 – самые реалистичные перестрелки
«Sniper Elite V2» – этот реалистичный шутер от первого лица рассказывает одну из историй элитного американского снайпера Карла Фейрберна. Сыграйте против русских, помешав Красной Армии завладеть крутыми немецкими технологиями!
Особенности игры | |
1. | Достоверность в деталях – Берлин времен Второй мировой, форма, оружие, техника. |
2. | Снайперская стрельба – учитывайте силу и направление ветра, гравитацию, скорость пули. |
3. | Рентгеновские разрывы – наблюдайте, как пуля входит в тело врага, ломая кости. |
4. | Много стелса – стреляйте и засады, пробирайтесь по балкам, постарайтесь не выдать себя. |
А когда пройдете эту часть, обязательно обратите внимание и на другие игры в серии, они все заслуживают внимания!
Brothers in Arms – Hell’s Highway
Вышедшая в 2008 году, игра сразу же появилась на консолях прошлого поколения, а так же на ПК.
Перед нами тактический шутер от первого лица. Действие всей игры происходит в оккупированный фашистами Голландии в 1944 году. Сюжет изобилует подробностями характера, выявляющими особенности каждого персонажа, которых нам доведётся повстречать по ходу игры. Например, протагонист игры сержант Мет Бейкер — командир третьего взвода. Известно, что его повысили после событий в Нормандии, а после того, как он потерял множество солдат, стал страдать шизофренией.
Очень радует тот факт, что игра сделана на Unrial Engine 3,5, что позволяет достичь неплохой картинки для своего времени. Ещё одна фишка в том, что все объекты в игре разрушаемы.
По сравнению с другими частями серии, разработчики очень хорошо постарались и внесли в игру много качественных изменений. Кроме того, среди других проектов, повествующих о событиях этой операции, наиболее запоминающимся является именно этот.
Verdun – многопользовательский экшен в Первой мировой
«Verdun» – один из самых сложных, достоверных и реалистичных многопользовательских экшенов, и один из немногих в тематике Первой мировой войны. Обратите внимание!
Особенности игры | |
1. | Огромные поля – 32 бойца на одной карте в четырех игровых режимах. |
2. | Правда окопной войны – постоянно меняющаяся линия фронта, артиллерия и газы. |
3. | Отрядные сражения – выбирайте роль, распределяйте обязанности, зарабатывайте опыт. |
4. | Аутентичный сеттинг – кровь и грязь Западного Фронта, сырые окопы, карты Франции и Бельгии. |
Взаимное истощение двух сторон боя, вызывающие клаустрофобию противогазы и медленные винтовки со скользящим затвором. Игра отличная, но онлайн сейчас очень сильно упал, потому что вышла.
Как победить в компьютерной войне?
Этот скандал едва не сорвал майскую встречу на Волге. Хотя публично главы государств Европейского Союза и России, собравшиеся на саммит под Самарой, старались не делать сенсационных заявлений. Чуть ранее за них это сделал министр обороны Эстонии Яак Аавиксоо. Он, по сути дела, объявил войну России, призвал рассматривать атаки на виртуальное пространство стран – членов НАТО как военное вторжение на территорию этих стран.
МИНИСТР обороны Эстонии предлагает в ближайшее время решить вопрос о признании кибератак военными акциями. Сейчас нападения хакеров не считаются военными действиями, и это значит, что на пострадавших не распространяется 5-я статья Договора НАТО о военной защите. Эстонские власти хотят пересмотреть это положение и объявить компьютерную войну России.
Что стало поводом для конфликта?
В МАЕ 2007 г., после сноса в Таллине Бронзового солдата, были зафиксированы массовые атаки на эстонские правительственные сайты. Министр обороны Эстонии заявил, что хакеры действовали из России, в том числе с компьютеров российских госучреждений. Словом, опять виновата «рука Кремля». А значит, нужна срочная защита Запада. Помощь последовала незамедлительно.
«На днях ведущие специалисты НАТО по кибертерроризму прибыли в Таллин для расследования произошедшего и оказания помощи Эстонии в установлении надежных систем электронной защиты», – пишет «Гардиан». По словам издания, «если будет доказано, что за атаками на эстонские серверы стоит Россия, это окажется первым случаем кибервойны между государствами».
Но английская газета немного лукавит. Не мы первыми начали компьютерные войны. Командование вооруженных сил США официально признало, что существует особое подразделение, которое занимается подготовкой к войне в компьютерных сетях. Оно носит название Joint Functional Component Command for Network Warfare и предназначено как для обороны компьютерных сетей США, так и для ведения наступательных действий в отношении информационной инфраструктуры противника.
Более об этом подразделении военных хакеров практически ничего не известно. Численность сотрудников этой структуры, ее бюджет, дислокация и т.д. – остаются засекреченными.
Кибероружие в действии
В США военные уже приняли на вооружение методы и средства ведения компьютерных войн. В Пентагоне десять лет как разрабатывают планы применения этого новейшего кибернетического оружия.
Так, во время операции «Буря в пустыне» американские спецподразделения смогли вывести из строя компьютеры иракской системы ПВО, введя в нее разрушительную информацию. Это было сделано через иракскую телефонную сеть. Во время войны против Ирака вооруженные силы союзников и прежде всего Соединенные Штаты постарались вывести из строя систему связи между военным командованием в Багдаде и иракскими войсками вдоль кувейтской границы.
В начале операции в Косово, когда авиация блока НАТО начала бомбежки военных объектов на территории Сербии, группа сотрудников американских спецслужб или военных высадилась в Сербии, разыскала линию связи, которая объединяла системы ПВО страны, и подключила к ней свой компьютер. После этого военные хакеры взломали защиту сербской сети. В результате на экранах радаров сербских военных начали появляться десятки ложных целей – это позволило резко уменьшить эффективность ПВО Сербии и провести операцию с минимальными потерями.
Впрочем, впоследствии выяснилось, что около 60% сербских военных объектов, уничтоженных самолетами НАТО, являлись «обманками» – муляжами танков, артиллерийских оружий и пр.
Другой пример. Во время бомбежек Югославии в Косово та же операция была проведена с самолета. С борта «Авакса» сильным радиоэлектронным импульсом были выведены из строя компьютеры системы наведения сербских истребителей.
На грани фантастики
СЕГОДНЯ вооруженные силы США могут физически сжечь компьютерную сеть противника, применив лазерное оружие. А совсем скоро так смоделируют лазерную энергию, что с большого расстояния смогут заносить разрушительную информацию в компьютерную сеть, даже не подключаясь к ней.
Мнение эксперта
ПРОФЕССОР Академии военных наук Вадим Козюлин полагает, что приравнивать кибератаки к военным нельзя. «США без конца прибегают к подобным атакам. Поэтому это можно рассматривать лишь как один из компонентов нападения». Кроме того, эксперт напомнил, что Интернет контролируют США, а не Россия, поэтому заявления министра обороны Эстонии выглядят натянутыми.
БЕСЕДА СО СПЕЦИАЛИСТОМ
Главное оружие XXI века не атомная бомба, а компьютер
Доктор технических наук, полковник Виктор Савченко – теоретик компьютерных войн. Поэтому даже в беседе с корреспондентом «Аргументов неделi» он старался придерживаться строгих научных формулировок.
– ВИКТОР Сергеевич, в своей диссертации вы пишете, что «в XXI веке мировое компьютерное пространство превратилось в единый театр военных действий». Так что, Третья мировая война, если не дай бог разразится, станет компьютерной?
– Вне всякого сомнения. В результате бурного прогресса компьютерных технологий мы пришли к тому, что объекты управления и связи, энергетики и транспорта, банковские системы и все другие системы инфраструктуры государства стали весьма уязвимыми по отношению к информационному воздействию компьютерным оружием.
– Атомная бомба – страшное оружие. Но теперь уже многим понятное. А что такое компьютерное оружие?
– Компьютерное оружие – это средство уничтожения, искажения или хищения информационных массивов противника. Это метод добывания из них необходимой информации после преодоления систем защиты. И конечно, это дезорганизация работы технических средств, вывод из строя телекоммуникационных сетей, компьютерных систем, всех средств высокотехнологического обеспечения жизни общества и функционирования враждебного государства.
– Что отличает компьютерное оружие от обычных средств поражения?
– Его основными особенностями являются скрытность, внезапность, масштабность, универсальность, избирательность и длительность применения. Арсенал средств ведения компьютерных войн богат, разнообразен и непрерывно пополняется. Но почти все, что с ним связано, составляет государственную тайну.
– Неужели все так строго засекречено, что не расскажете читателям нашей газеты никаких конкретных подробностей?
– Конечно, про конкретную технику рассказывать не буду. Скажу лишь, что наиболее многочисленной и опасной для компьютерных систем противника является группа средств активного воздействия – атакующее компьютерное оружие.
– Но хоть намекните, что это такое?
– Прежде всего – это портативные генераторы электромагнитных импульсов – электромагнитные пушки, способные излучать мощные электромагнитные импульсы, достаточные для вывода из строя электронной аппаратуры различных систем управления.
К нему же относятся разнообразные устройства постановки активных коммуникационных помех, обеспечивающие подавление информационного обмена в телекоммуникационных сетях, его фальсификацию и передачу необходимой информации по каналам государственного и военного управления противника.
В нашем арсенале есть также специальные аппаратные средства, позволяющие внедрять компьютерные вирусы и логические бомбы или дистанционно управлять вычислительными системами, а также средствами связи и телекоммуникаций (аппаратные закладные устройства).
Есть и настоящая экзотика! Уже выведены специальные микроорганизмы, способные проедать изоляционный материал и радиоэлектронные элементы.
И все же наиболее значимыми средствами из арсенала активного компьютерного воздействия являются компьютерные вирусы, программные закладки и логические бомбы. Они в наибольшей степени способны поразить важнейшие автоматизированные системы управления противника, действующие в реальном времени. В том числе – системы слежения и предупреждения о ракетном нападении.
ПРЯМАЯ РЕЧЬ
Почему компьютерная война стала новым оружием армии для поражения противника?
ГОВОРИТ Брюс Берковитц, один из авторов книги «Лучшая правда: разведка в век информации»:
– Это произошло прежде всего потому, что армия, как и другие общественные институты, становится все более зависимой от компьютеров и компьютерных сетей. И поскольку компьютеры все более связаны друг с другом, возможность нанесения удара по ним за последние годы значительно возросла.
Должны ли США вести компьютерную войну? Это неизбежно, поскольку возможность вести подобные войны существует.
Это уже не какая-то экзотическая форма ведения боевых действий. Это вполне реальный путь выведения из строя систем вооружений противника. Поэтому американские военные пытаются разработать стратегию таких операций.
Мартин Либики, старший научный сотрудник Рэнд Корпорейшен (США):
– Компьютерную войну действительно можно вести, но очень трудно предсказать ее результаты. Ведь атака на компьютерные системы – весьма деликатное дело в силу специфических характеристик компьютеров. Я имею в виду не только технические характеристики таких систем, но и те внимание и заботу, с которыми охраняются и управляются эти системы.
Эти операции отличаются от обычных военных действий. Если я сбрасываю большую бомбу на какой-то объект, то довольно хорошо себе представляю, какой ущерб моя бомба нанесет этому объекту. Конечно, какие-то детали, скажем, кирпичной кладки стен этого объекта могут оказать некоторое воздействие на результат бомбардировки. Но поскольку физические законы объективны, имеют внешний характер по отношению к объекту и действие взрыва можно рассчитать, то результат оказывается более или менее предсказуемым. Иное дело – законы кибернетического пространства и компьютерной войны.
Вот взгляд на проблему военного стратега, бывшего заместителя министра обороны США Алвина Бернштейна:
– В каком-то смысле можно рассматривать компьютерную войну как технологический шаг вперед в развитии современных средств и методов ведения войны и нанесения ударов по системам командования и контроля противника. Когда происходит компьютеризация этой сферы, когда появляются новые средства связи и коммуникаций, эти новые средства неизбежно становятся объектами военного нападения.
ИНТЕРНЕТ В ПОГОНАХ
Россия пока отстает от США в развитии компьютерных технологий
До 1 июня 2004 г. изобретение американских военных – Интернет – было строго запрещено в российских Вооруженных силах. Это обусловливалось требованиями Генштаба о соблюдении режима секретности. И только в Главном разведывательном управлении (ГРУ) давно существовал специальный компьютерный отдел, у которого был доступ во Всемирную паутину.
ВПРОЧЕМ, к маю 2006 г. компьютерные классы с возможностью выхода в Интернет были созданы всего в двенадцати учебных воинских частях в крупных гарнизонах в Москве, Владимире, Волгограде, Ростове-на-Дону и других областных и региональных центрах. Но уже к началу 2007 г. появилось еще 145 подобных пунктов выхода в Интернет. На эти цели в рамках Федеральной целевой программы «Электронная Россия» были выделены примерно 125 млн. рублей. На что потрачены деньги?
Как пояснили корреспонденту «Аргументов неделi» в Министерстве обороны, в каждом из 145 компьютерных классов – 15 рабочих мест. Они объединены в локальную сеть, имеется рабочее место руководителя. Для демонстрационного показа учебных материалов предусмотрен цифровой проектор с экраном. Также в комплекте находятся цифровая фотокамера и три видеотерминала. С помощью этих устройств военнослужащие могут в режиме «on-line» общаться с различными структурами МО РФ, общественными организациями, родственниками. Но главное, что через Интернет военнослужащие могут пользоваться различными базами данных, получать необходимую правовую, учебную информацию, готовиться к поступлению в различные военные и гражданские вузы страны.
На этот год денег на военный Интернет будет выделено вдвое больше. Но, как считают специалисты в области интернет-технологий, этого все равно явно недостаточно. Чтобы Всемирная паутина опутала самые дальние гарнизоны, нужны не сотни, а тысячи компьютерных пунктов выхода в Интернет.
АРСЕНАЛ
Оружие компьютерных сражений
Для войн XXI в. нужно новое, современное оружие. Его Российской армии пока очень недостает. Не хватает не только мобильных ракетных комплексов «Тополь-М», но и компактных компьютерных средств управления войсками. Недавно в 20-ю Гвардейскую армию, штаб которой дислоцируется в Воронеже, поступил первый и единственный пока в Вооруженных силах России полевой подвижной пункт управления армией.
НОВЕЙШАЯ модификация передвижного компьютерного центра позволяет при управлении войсками в два раза выиграть в точности, мобильности, оперативности по сравнению с ранее применявшимся ЦБУ-3. Об этом нам сообщил начальник штаба 20-й армии гвардии генерал-майор Сергей Суровикин.
– Раньше работали на картах, набирали команды вручную. А теперь автоматизированные рабочие места позволяют все видеть на экране компьютера и передавать информацию в считанные секунды, – добавил генерал.
В машинах постоянного объема могут работать четыре-пять операторов, а вот техника переменного объема, проще говоря, раздвижные кунги, позволяет обеспечить местами до 12 человек. И это при том, что развернута и подготовлена к работе она может быть всего за два часа силами экипажа, на ней работающего.
Тем временем в 20-й армии ожидают новую компьютерную технику для обновления мобильного запасного и тылового командного пункта управления. Естественно, что и эти передвижные центры оборудуют современными компьютерами и средствами связи, не уступающими по возможностям своему основному собрату. Условия для офицеров управления тоже обещают предусмотреть соответствующие.
Командующий войсками Московского военного округа генерал армии Владимир Бакин подчеркнул важность внедрения в войска передовой компьютерной техники, особенно в сфере управления. По его словам, тот пункт, что поступил в Воронеж, – первая ласточка. Опыт применения таких мобильных киберцентров будет распространен во всей армии.
АГЕНТУРНЫЕ СВЕДЕНИЯ
США боятся России и Китая
НЕДАВНО перед Конгрессом США выступил представитель американской разведывательной службы по имени Лоренс Гершвин. Он сообщил, что, по агентурным сведениям, Россия и Китай в настоящее время занимаются разработкой компьютерных средств, призванных нанести существенный «долговременный» ущерб Соединенным Штатам.
По словам разведчика, кибератаки на компьютерно-ориентированные системы противника в течение ближайших десяти лет станут разновидностью военных операций. По мнению спецслужб США, такие страны как Россия и Китай уже заняты разработкой соответствующих средств. Похожей деятельностью намерены заниматься и другие государства, однако Гершвин не стал вдаваться в подробности, сославшись на секретность сведений. Тем не менее он отметил, что власти США «очень пристально наблюдают» за подобными процессами.
По утверждению Гершвина, отдельные террористы пока все же «предпочитают пользоваться бомбами», однако на государственном уровне компьютерные атаки могут играть существенную роль. В настоящее время деятельность отдельных хакеров, несмотря на повышенное внимание к ним общественности, представляет незначительную угрозу инфраструктурам национального масштаба. Однако, если схожей деятельностью займется целое государство, последствия могут быть весьма серьезными.
Гершвин также указал на то, что вскоре можно ожидать появления управляемых компьютерных вирусов, играющих роль оружия. США в настоящее время сдают позиции в деле защиты от компьютерной угрозы. В этих условиях министерство обороны, по его мнению, должно быть готово защищать «сети повышенной важности», от которых зависит безопасность страны.
Tannenberg – Восточный фронт Первой мировой войны
«Tannenberg» – еще более масштабные многопользовательские сражения. На этот раз на карте встречаются 64 игрока – Российская империя, Германия и союзники каждой из сторон.
Особенности игры | |
1. | Заснеженные равнины – на этот раз война не в окопах, а на открытой местности. |
2. | Исторически точные элементы – аутентичная форма одежды и оружие Великой Войны. |
3. | Выбор бойцов – русские фронтовики, казаки, румыны, австро-венгры, болгары. |
4. | Свободный выбор секторов для атаки и обороны – изучайте карту, сражайтесь под снегом и дождем. |
Это сложно, атмосферно и нескучно. Достойная графика, русский язык и регулярные обновления.
Игра №6 Зайчик в яме — Häschen in der Grube
Один ребенок сидит как зайчик в середине круга детей и держит руки у лица как будто спит. Остальные дети берут друг друга за руки и танцуют по кругу. На словах «Прыгай зайчик» он выпрыгивает к одному из детей из круга. Этот ребенок становится новым зайчиком и садится в круг.
Слова:
|
|
Wings! Remastered Edition – воздушные сражения
«Wings! Remastered Edition» – переиздание хитовой игры из 1990-х полностью сохранило игровой процесс оригинала, получив более качественную графику.
Особенности игры | |
1. | Три типа миссий – полеты, отстрел машин, солдат и поездов, бомбардировка. |
2. | 248 заданий – уничтожайте немцев на разнообразных локациях. |
3. | Аркадная стрельба – не нужно учитывать силу ветра, просто нажимайте на кнопки. |
Сейчас игра выглядит очень просто, но у кого-то может вызвать острое чувство ностальгии. Немцы есть? Значит, заслуживает место в подборке.
Видео игры Wargame: Red Dragon
Особенности игры | |
1 | Очень серьезная тактика – у каждой техники свои особенности, нужно учитывать все. |
2 | Новый театр военных действий – конфликт в Азии с участием Кореи, Японии, Китая. |
3 | Разнообразие техники – 1450 видов юнитов, включая авиацию и корабли. |
4 | Сетевые сражения – и в этот раз тоже упор идет на бои с реальными игроками. |
Осторожно: игра не особо дружелюбна к новичкам, так что в первые несколько часов может показаться скучной, но это совсем не так.
- Сайт игры: https://wargame-rd.com/
Armored Battle Crew [World War I] – симулятор управления танком и экипажем
«Armored Battle Crew » – возьмите в свои руки управление экипажем танка и самой техникой в Первой мировой войне. Это смесь экшена и экономического симулятора.
Особенности игры | |
1. | Управление танком – ведите технику в бой, прорываясь через колючую проволоку и траншеи. |
2. | Кастомизация – украсьте танк с помощью камуфляжа и стикеров, добавьте новое оружие. |
3. | Экипаж – набирайте в отряд мужчин и женщин с разными способностями, командуйте. |
4. | Полная разрушаемость – спасите танк, потушив пожар, помогите раненым товарищам. |
У игры приятная мультяшная графика, интересный геймплей, русский интерфейс, много обновлений с новой техникой в планах. Попробуйте!
Видео игры Ultimate General: Civil War
Особенности игры | |
1 | Более 50 сражений – битва при Шайло, сражение при Энтитеме, Ричмонд, Вашингтон. |
2 | Историческое оружие – винтовки Уитворта и нарезные мушкеты, некоторые добываются в бою. |
3 | Игра за генерала – сохраните солдатам жизнь, и они прокачаются, потеряйте их, и армия разбежится. |
4 | Классные карты – учитывайте ландшафт, ройте окопы и просто оцените крутую графику. |
Наверное, это самая лучшая игра о Гражданской войне на сегодняшний день. Большая, красивая и глубокая.
- Страница в Steam: https://store.steampowered.com/app/502520/
Обратите внимание, это далеко не все игры о войне, которые есть на сайте. В разделе стратегий еще много интересного, а в блогах вы найдете и другие подборки.
Red Orchestra 2: Heroes of Stalingrad with Rising Storm – жесткие бои от первого лица
«Red Orchestra 2: Heroes of the Stalingrad with Rising Storm» – этот реалистичный и жесткий шутер от первого лица забрасывает игроков в самый разгар Сталинградской битвы.
Особенности игры | |
1. | Танковые битвы от первого лица – управляйте техникой из кабины, надейтесь на команду. |
2. | Выбор режимов – одиночные и многопользовательские битвы, «территория», «обратный отсчет». |
3. | Две стороны конфликта – атакуйте город вместе с немцами, уничтожайте силы Оси за русских. |
4. | Реалистичная баллистика – свободное наведение, стрельба из-за угла, установка на сошки. |
Попробуйте себя в роли обычного солдата и станьте героем, повышающим боевой дух бойцов одним своим приближением! Интересная игрушка с качественной графикой.
Ил-2 Штурмовик: Битва за Сталинград
Дата выхода: 2014 год Жанр: авиасимулятор, Великая отечественная война Разработчик: 1C Game Studios , 777 Studios Издатель: 1C Game Studios
Ил-2 Штурмовик: Битва за Сталинград — продолжение легендарного авиасимулятора про Вторую мировую войну. Вам предстоит принять участия в воздушных боях самой глобальной битвы, которое было в истории человечества. Реалистичный звук и правдоподобная физика позволит окунутся в атмосферу настоящих воздушных баталий.
Скриншоты Ил-2 Штурмовик: Битва за Сталинград
Игроку предстоит попробовать себя в роли пилота истребителя, бомбардировщика и штурмовика. Атакуйте наземные объекты, прорывайте воздушные блокады или проводите атаки вражеских войск с тыла – выбор за вами! В игре есть несколько режимов: режим одиночной кампании, режим быстрой миссии и сетевая игра.
Forge of Empires — создай свою цивилизацию
Начни игру в камменном веке и создай собственную империю с уникальной историей.
Подробнее
Wolfenstein: The New Order – возрождение легендарной серии
«Wolfenstein: The New Order» – в 2014 году появилась новая игра в известной серии, с улучшенной графикой, новым сюжетом и все такими же динамичными жесткими сражениями с фашистами.
Особенности игры | |
1. | Боевые роботы Фюрера – уничтожайте мощных противников через 14 лет после Второй мировой. |
2. | Разнообразие уровней – участвуйте в погонях и плавайте под водой на батискафе. |
3. | Ненавязчивый сюжет – есть интересные персонажи и неожиданные повороты истории. |
4. | Бодрая стрельба – все те же динамичные перестрелки с кучей оружия, как в игре 2001 года. |
А еще есть вторая часть и продолжение этого года про сестричек, пытающихся спасти от нацистов своего отца в захваченном нацистами Париже.
В тылу врага (Soldiers: Heroes of World War II)
Дата выхода: 2004 год Жанр: стратегия в реальном времени, Великая отечественная война Разработчик: Best Way Издатель: 1C Company
Игра «В тылу врага» сочетает в себе несколько жанров: аркада, РПГ и симулятора. В отличии от других стратегий про Великую Отечественную войну, в которых большая часть геймплея уделена столкновении с врагом, «В тылу врага» прежде всего, уделяет большое внимание к подготовке боевых действий, разведке, попытке застать противников врасплох. В игре есть возможность пройти четыре компании за разные стороны конфликта: две кампании за Союзников, по одной за СССР и Германию. Игра понравится в первую очередь для тех кому нравится вдумчиво, осторожно и не спеша делать выбор в пользу тех или иных решений взвешивая все риски.
Скриншоты Soldiers: Heroes of World War II
Также, в дополнение к нашему списку, предлагаем вам посмотреть видеобзор о других играх про Великую отечественную войну 1941 – 1945 годов:
Hearts of Iron IV – масштабная стратегия во Второй мировой
«Hearts of Iron IV» – качественная стратегия во Второй мировой с войной, исследованиями и дипломатией.
Особенности игры | |
1. | Игра за любую страну – можно выиграть войну за Люксембург или Польшу, если захотите. |
2. | Сражения – разрабатывайте танки и самолеты, удерживайте линии фронта, захватывайте города. |
3. | Дипломатия – назначайте министров, торгуйте, ведите переговоры, свергайте правителей. |
4. | Много контента – оригинальная кампания, куча пользовательских модов, мультиплеер. |
Воюйте зимой и летом, на воздухе, земле и в море. Кроме прочего, в игре радуют регулярные дополнения с новыми странами, юнитами и техникой.
Call of Duty: World at War
Пятая часть одной из самых популярных в мире серий давала геймерам возможность сразиться с японцами на Тихоокеанском фронте в американской кампании, а также пройти Сталинград, освободить Европу и поднять знамя Победы над Рейхстагом в советской кампании. Помимо одиночного режима, в игре присутствует мультиплеер и кооперативный режим, где игроки противостоят ордам нацистских зомби.
Men of War: Assault Squad 2 – тактическая стратегия в реальном времени
«Men of War: Assault Squad 2» – одна из самых известных серий стратегий о Второй мировой предлагает реалистичные и масштабные бои в реальном времени.
Особенности игры | |
1. | Пять фракций – Великобритания, Германия, США, Япония, Советский Союз. |
2. | Впечатляющий выбор войск – более 200 солдат, свыше 250 видов техники, самолеты в модах. |
3. | Одиночная игра и мультиплеер – битвы 1 на 1 и 4 на 4, масштабные сражения на 16 игроков. |
4. | Вид сверху и микроконтроль – управляйте любым солдатом или танком, обыскивайте трупы. |
А еще здесь отличная мастерская с целой кучей пользовательских модов. Некоторые из них уводят нас очень далеко от Второй мировой войны.
RAID: World War II
Дата выхода: 2020 год Жанр: кооперативный шутер от первого лица, Вторая мировая война Разработчик: Lion game Lion Издатель: Starbreeze Publishing AB
RAID: World War II – кооперативный шутер от первого лица для четырех игроков. Игрокам предстоит противостать немецкой военной машине изнутри – проводя диверсионные операции в тылу в врага. На ваш выбор один из героев отряда: Стёрлинг – офицер британской армии; Ривит – гангстер, мобилизованный по воле случая на войну; Курган – рядовой Советской армии в шапке ушанке и с противогазом; Вольфганг – бывший солдат СС, мечтающий свергнуть режим.
Скриншоты RAID: World War II
Также игрок может выбрать одну из четырех специализаций своего персонажа: разведчик, подрывник, штурмовик и мятежник. В дальнейшем специализация героя будет определять способности персонажа.
Blitzkrieg 3 – динамичные сражения в онлайне
«Blitzkrieg 3» – продолжение популярной серии военных стратегий хоть и не было так тепло принято критиками, как предыдущие две части, но все же заслуживает внимания.
Особенности игры | |
1. | 3 большие сюжетные кампании – более 70 воссозданных исторических операций. |
2. | Мультиплеер – 1 на 1, 2 на 2, 3 на 3 и асимметричный «Штурм». |
3. | Более 200 юнитов – не только пехота, но и бронетехника, авиация, САУ, фортификации. |
4. | Умный ИИ – анализирует действия противника и продумывает тактику нападения наперед. |
Сыграйте за легендарных командиров на реалистичных полях сражений, учитывайте особенности ландшафта, погодные условия и радиус обзора. Тактика есть, и это радует. А еще – русский язык и приятное качество картинки.
Ищете больше военных игр? Они в других наших подборках!
Цифровая война
От редакции: недавно Министр обороны Сергей Шойгу в эфире одной из телепрограмм отметил, что особняком сейчас стоит вопрос по кибербезопасности. Угроза, вызываемая кибероружием, по его мнению, все ближе идет к понятию «оружие массового поражения». Сегодня ситуация в мире такова, отметил Министр, что даже не имея ракет и авиации, посредством компьютерных атак можно нанести серьезный ущерб инфраструктуре любого крупного города. Напомним, что еще в феврале этого года Сергей Шойгу поручил Генштабу подготовить план создания киберкомандования в российских Вооруженных Силах. Недавно Правительство России внесло в Госдуму законопроект по расширению оперативно-розыскных полномочий российских спецслужб по предотвращению кибератак, распространению вредоносного софта, пресечению использования информационных технологий для совершения террористических актов. Все это говорит о том, что политическое и силовое руководство России серьезно озабочено ситуацией, связанной с обеспечением кибербезопасности в стране и защитой военных и социальных инфраструктур от информационных атак противника.
Мы продолжаем публикацию материалов по вопросам цифровых войн, подготовленных Еленой Лариной и Владимиром Овчинским (первая статья «Гибкая сила в эпоху кибервойн» была опубликована в нашей газете 19 сентября 2013 г.).
Реально ведущаяся Цифровая или Кибервойна, воспринимаемая до последнего времени некоторыми политиками и аналитиками и в России, и за рубежом как некая экстравагантная тема для «дискурса», приобрела в августе 2013 года реальное воплощение. Связано это с документами, которые оказались доступными для журналистов и аналитиков, благодаря Эдварду Сноудену. Речь идет отнюдь не о программах Prism и XKeyskore, или тотальной прослушке мобильных операторов, и даже не о доступе АНБ к серверам Google, Microsoft, Facebook, Twitter, международной сети банковских транзакций SWIFT, процессинговым система Visa, MasterCard и т.п.
Самыми интересными и пока недостаточно оцененными, по крайней мере, в России стали документы в составе досье Сноудена, получившие название – «файлы черного бюджета американского разведывательного сообщества». Российские СМИ, да и экспертное сообщество ограничились обсуждением 231 наступательной кибероперации и броской цифры – 500 млрд.долларов расходов на разведку в США за 2001-2012 гг.
Эти документы, опубликованные газетой Washington Post, дают большую пищу для по-настоящему серьезного анализа. В отличие от слайдов презентаций и мало кому интересных списков IP адресов, аналитики получили в свое распоряжение множество сухих бюджетных цифр и сопровождающие их пояснительные документы, излагающие бюрократическим языком факты, замечания и предложения, касающиеся настоящих, а не медийных секретов американской разведки и армии.
Анализ этих документов позволяет сделать вывод, что в мире уже ведется необъявленная, крупномасштабная цифровая или кибервойна. Единственно остающийся вопрос, когда в этой войне появятся первые человеческие жертвы. Обоснованию этого тезиса и его следствиям и будет посвящен настоящий доклад.
Феномен кибервойн
Термин «кибервойны» прочно вошел не только в лексикон военных и специалистов по информационной безопасности, но и политиков, представителей экспертного сообщества. Он стал одним из мемов, активно поддерживаемых и распространяемых СМИ всех форматов. Более того, кибервойны стали одной из наиболее обсуждаемых тем в социальных сетях, на интернет-площадках и т.п.
Между тем, существует достаточно серьезное различие в понимании кибервойн, что называется на бытовом уровне и в популярных СМИ, и определением кибервойн профессионалами информационной безопасности и военными.
Среди политиков, медиатехнологов, в СМИ весьма популярна расширительная трактовка кибервойн. Фактически, под ними понимается любое противоборство в кибер- или интернет- пространстве. Некоторые специалисты и эксперты к кибервойнам относят многоаспектные и сложные информационные компании, нацеленные на изменения ценностных ориентаций, политических предпочтений, а иногда даже культурных кодов. Наконец, в разряд кибервойн попадают и репутационные войны, которые ведутся между различными бизнес-группами, компаниями, корпорациями, получившие название «войн брендов».
Такое понимание связано в значительной степени с историей развития информационных технологий вообще и интернета в частности. Первоначально в лексикон военных вошел термин «информационная война». Его ввела в оборот корпорация RAND в 1990 г. Чуть позднее ведущий сотрудник этой корпорации Мартин Либитски опубликовал книгу «Что такое информационная война». Примерно 10 лет его точка зрения была общепринятой. По М.Либитски эта война имеет семь типов: командно-управляемый, разведочный, психологический, хакерство, экономический, электронный и киберборьба. Свою точку зрения автор продолжает отстаивать до сегодняшнего дня. При этом, несомненное первенство он отдает психологическому воздействию, в первую очередь, дезинформации, PR компаниям и специальным информационным операциям.
Однако, с активным развитием информационных технологий возникла естественная потребность вычленять из общего отдельные направления. В военном деле и в сфере информационной безопасности термин «кибервойны» был впервые широко использован в 2007 г. С конца первого десятилетия нынешнего века четкое разделение информационных и кибервойн стало общепринятым стандартом для военных, специалистов в сфере информационных технологий и информационной безопасности. В первую очередь это произошло в тех странах, которые оказались во главе начавшейся гонки кибервооружений, прежде всего США, Китая, Израиля и т.п.
В то же время в России некоторые аналитики продолжают отождествлять информационные и кибервойны. Они рассматривают их, прежде всего, под углом зрения воздействия информационных потоков на коллективную психику и сознание человека. Такая спутанность понятий, объяснимая в первую очередь текущей политической ситуацией и историей нашей страны, несомненно, повлияла на то, что Россия, обладая огромным потенциалом в сфере информационных технологий, должным образом не оценила опасности, риски и угрозы, связанные именно с кибервойнами.
Информационные и кибервойны разделяются по объектам и средствам боевого воздействия.
Информационные войны – это контентные войны, имеющие своей целью изменение массового, группового и индивидуального сознания. В процессе информационных войн идет борьба за умы, ценности, установки, поведенческие паттерны и т.п. Информационные войны велись задолго до интернета, насчитывают историю, измеряемую даже не сотнями, а тысячами лет. Интернет просто перевел эти войны на качественно иной уровень интенсивности, масштабности и эффективности.
Что же касается кибервойн, то это целенаправленное деструктивное воздействие информационных потоков в виде программных кодов, на материальные объекты и их системы, их разрушение, нарушение функционирования или перехват управления ими.
Бывший высокопоставленный чиновник, а ныне эксперт по безопасности Правительства США Ричард А. Кларк в своей книге «Кибервойна» ( 2010 г.) дал такое определение: «Кибервойна – это действие одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения».
Генеральный Секретарь ITU Хамадун И.Туре в докладе «В поисках кибермира», опубликованном в 2012 г. писал: «Понятие кибервойны охватывает не только опасности для военных систем и средств, но также и для жизненно важной общественной инфраструктуры, включая интеллектуальные энергосети, сети диспетчерского управления и сбора данных SCADA, которые позволяют им работать и осуществлять самозащиту».
По де факто сложившемуся, но юридически не закрепленному мнению подавляющего большинства военных и специалистов по информационной безопасности (вне зависимости от их страновой принадлежности) под кибервойнами понимаются целенаправленные действия по причинению ущерба, перехвату управления или разрушению критически важных для функционирования общества и государства сетей и объектов, производственной, социальной, военной и финансовой инфраструктуры, а также роботизированных и высокоавтоматизированных производственных, технологических линий.
Информационные и кибервойны представляют собой две разновидности войн, ведущихся в сетевом электронном пространстве, которое охватывает не только интернет, но и закрытые государственные, военные, корпоративные и частные сети. Для каждого из этих двух типов войн свойственны свои инструментарии, методы, стратегии и тактики ведения, закономерности эскалации, возможности предупреждения и т.п.
Кибервойны тесно связаны с кибершпионажем, киберпреступностью и кибертерроризмом. При этом, необходимо подчеркнуть, что также как и в материальном мире, в электронном пространстве все эти феномены тесно переплетены и взаимодействуют между собой. Это взаимодействие характерно как для взаимной переплетенности атакующих субъектов, так и объектов, подвергаемых атакам. Эти виды преступного поведения используют зачастую схожие программные средства, имеют сходные режимы их применения и т.п.
Есть все основания полагать, что в течение ближайших двух-трех лет сформируются инструментарии и технологии для электронных войн третьего типа, в каком-то смысле объединяющих информационные и кибервойны. Речь идет о том, что в лабораториях уже прошли практическую апробацию аппаратные и программные средства, обеспечивающие прямую и обратную связи между изменениями психики, или как еще говорят идеального или субъективного, и преобразованием реального мира, соответственно, материи, материальных объектов, их систем, сетей и т.п. Первые публикации на этот счет появились в США и России в этом году. В них говорится о пси-войнах, нейровойнах и т.п. Но это тема отдельного исследования.
История кибервойн
Как известно, история в современном мире является в значительной степени инструментом информационного противоборства. Не избежала этой доли и весьма короткая история кибервойн. Например, в электронном журнале «Вестник НАТО», в статье «История кибератак: хроника событий» история кибервойн начинается с якобы имевшей место в апреле 2007 г. атаки на эстонские государственные сайты и сети со стороны неизвестных иностранных злоумышленников. Вторым ключевым событием кибервойн журнал считает взлом и вывод из строя иностранными злоумышленниками интернет- сетей в Грузии в августе 2008 г.
При этом, и в первом и во втором случаях, вне зависимости от их реальности имели место кибератаки, никак не связанные с нарушением работы критически важных инфраструктурных сетей и объектов. В этом смысле четкое понимание кибервойн, как воздействия из киберпространства на материальные объекты, сети, системы является чрезвычайно важным.
Исходя из этого, большинство экспертов считает, что установленные случаи использования кибероружия, т.е. фактически кибервойны, связаны с деятельностью Соединенных Штатов и Израиля. А в части кибершпионажа несомненное первенство держит Китай.
Первое задокументированное использование кибероружия в ходе крупномасштабных военных действий связано с применением программ, блокирующих работу сирийских ПВО и радиоэлектронной разведки во время проведения так называемой операции «Оливы» в 2008 г.
Масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных программ, работающих в популярных операционных системах, примененный против Ирана вирус Stuxnet был специально создан для проникновения в автоматизированные системы, регулирующие и управляющие определенным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленности. Первоначально никто не брал на себя ответственность за создание и использование этого вируса, однако, не так давно американские официальные лица подтвердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе. Еще более сложная, многокомпонентная боевая программа была применена американцами и израильтянами против нефтяных терминалов и нефтеперерабатывающих заводов все того же Ирана.
Кроме того, были зафиксированы случаи использования компьютерных вирусов для вывода из строя систем SCADA крупнейшей саудовской нефтяной и катарской газовых компаний.
Серьезным уроком краткой истории кибервойн является тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным вооружениям. Характерным примером использования кибероружия является перехват системы управления новейшим американским беспилотником и его принудительная посадка на территории Ирана.
По данным ведущих компаний в сфере информационной безопасности в последние год- два наблюдается буквально эскалация кибервооружений. В последнее время были обнаружены такие многофункциональные программы слежения, шпионажа и доставки боевых вирусов, как Flame и Jaiss. По мнению «Лаборатории Касперского», поддержанному крупнейшими экспертами самых различных стран, разница между Stuxnet и обнаруженными новыми многофункциональными программами кибервойны примерно такая же, как между рядовым эсминцем и самым современным авианосцем.
Еще одним уроком кибервойн является тот факт, что согласно данным печати и отдельным отрывочным заявлениям официальных лиц, над этими и другими видами кибервооружений в виде целевых вирусов и многофункциональных программ непосредственно трудились частные компании, а иногда даже группы специально нанятых хакеров. Такой подход полностью соответствует принятому, например, США активному привлечению частных компаний к выполнению функций внутри военных и разведывательных структур. Подобная тактика позволяет государствам отмежовываться от актов киберагрессий и кибертерроризма. В этой связи наводят на размышления факты, всплывшие в ходе скандала со Э.Сноуденом. Например, выяснилось, что, в АНБ до 70% не только исследовательских, но и текущих оперативных работ выполняется частными подрядчиками. По имеющимся данным такая же картина характера для Великобритании, Израиля и ряда других стран.
Реалии кибервойн
Короткая история киберагрессий, а также анализ кибершпионажа и крупномасштабной киберпреступности дают достаточно материалов для выделения основных черт кибервойн, в корне отличающих их от всех других типов военных действий.
Прежде всего, несомненным является высокий уровень анонимности кибервойн. Он связан с трудностями дистрибуции киберагрессора. Частично эти трудности сопряжены с самой природой кибервойны, как воздействий в системе компьютер/компьютер через многослойные и запутанные сети электронных коммуникаций. Кроме того, имеются многочисленные, постоянно совершенствующиеся программные средства установления помех, затрудняющих обнаружение хакерских программ, находящихся на вооружении боевых подразделений, разведывательных структур и преступных группировок. Достаточно привести пример крупнейшей кибершпионской сети Red October, которая беспрепятственно действовала в киберпространстве с 2007 по 2012 гг., когда не без труда была обнаружена экспертами Лаборатории Касперского.
Поскольку между шпионским и боевым софтом нет принципиальной разницы, за исключением функционала основной программы (в первом случае, нацеленной на выкачивание файлов из различного рода сетей и ресурсов и отслеживание действий на компьютерах пользователей, а во втором случае — на разрушение/перехват подсистем автоматического управления теми или иными объектами или сетями), то приведенный пример является весомым аргументом в пользу высокой степени анонимности кибервойн.
Другой отличительной особенностью кибервойн является неопределенность времени их начала. Все привычные человечеству виды войн начинались с хорошо фиксируемых материальных действий и соответственно имели четкую временную привязку. Многокомпонентные программы, как основное оружие кибервойн, могут проникать в сети и управляющие системы разнообразных военных и гражданских объектов и инфраструктур, заблаговременно. В этом случае фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий станет активация указанных программ в целях разрушения, либо перехвата управления над инфицированными сетями и объектами.
Уникальной особенностью кибервойн является их потенциальная бесследность. Любое известное вооружение имеет ярко выраженные признаки применения, которые позволяют с уверенностью говорить о начале, ходе и последствий военных действий. Хорошо известно, что с первых дней разработки различного рода хакерского софта одной из главных задач было обеспечение необнаруживаемости последствий его использования. В этом направлении, как свидетельствует практика незаметного преодоления систем информационной безопасности как крупных корпораций, так и государственных сетей различных стран, достигнуты большие успехи. Соответственно, очевидно, что при разработке боевого софта особое внимание будет уделяться маскировке последствий его использования под имитацию обычных технических отказов, сбоев в работе, либо последствий ошибок со стороны обслуживающего персонала. По мнению и российских, и зарубежных экспертов в области информационной безопасности все необходимые предпосылки для решения подобных задач имеются уже на сегодняшний день
Следует честно признать и такую, крайне неприятную черту кибервооружений, как чрезвычайная сложность их контроля со стороны государственных систем разведки и безопасности. Как признают многие специалисты, в наиболее изощренных вариантах по своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов. В этом плане есть смысл сравнить возможности контроля за боевым софтом и производством ядерных вооружений. Как известно из многих отчетов на эту тему, насчитывается около 50 перекрестно подтвержденных случаев попыток завладения расщепляющими материалами, либо технологиями, связанными с производством атомного оружия со стороны террористических группировок и государств, не обладающих атомным оружием. Все подобные попытки были пресечены, поскольку спецслужбы уже давно научились контролировать трафик радиоактивных материалов, отслеживать производителей соответствующего оборудования и выявлять логистику практически в режиме реального времени.
Прямо противоположная ситуация складывается с контролем за производством боевого софта. Главное, что требуется для его изготовления – это высококвалифицированные программисты и аппаратная часть, которая может быть собрана своими силами из комплектующих, массово продаваемых на открытом рынке. Отследить таких производителей является крайне сложной задачей. Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и для небольших, хорошо финансируемых групп. А деньги, как хорошо известно, являются едва ли не самым малодефицитным ресурсом в современном мире. Практическим доказательством данного тезиса являются многочисленные факты вывода из строя (либо задание ложных целей) путем целенаправленного программного воздействия американских вооруженных беспилотников в ходе боевых действий в Афганистане.
Наконец, нельзя не сказать о такой отличительной черте кибервойн, как отсутствие для них каких-либо рамок международного регулирования. На первый взгляд на такие рамки может претендовать так называемое Таллинское руководство по ведению кибервойны (The Tallinn Manual on the International Law Applicable to Cyber Warfare). Однако, Руководство не является официальным документом ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая написала Руководство в значительной степени в методологической и учебных целях.
Как правило, отсутствие правового регулирования кибервойн связывают с непроработанностью юридических аспектов вследствие новизны вопроса. Однако, на наш взгляд, проблема гораздо глубже и серьезнее. На сегодняшний день интернет управляется организацией ICANN, фактически подконтрольной США и ее ближайшим союзникам.
Важно, что регулирование осуществляется в рамках парадигмы «один мир – один интернет». При таком подходе вообще невозможны какие-либо привычные в военном праве межгосударственные соглашения. Дело в том, что ICANN отрицает право государств так или иначе регулировать, а значит, и нести ответственность за тот или иной сегмент интернета. Таким образом, имеет место парадокс. Де факто интернет и другие сети имеют наднациональный характер, а боевые действия в киберпространстве ведутся в отношении конкретных национальных государств и их структур. В рамках сложившейся ситуации, никакие юридические, и шире – согласительные механизмы профилактики и предотвращения кибервойн просто не могут действовать.
Таким образом, приведенные характерные черты кибервойн позволяют сделать вывод об их уникальности относительно всех других типов военных действий. Эти же свойства делают кибервойны особо опасными, легко развязываемыми и трудно урегулируемыми.
Также читайте:
Владимир Овчинский, Елена Ларина. Гибкая сила в эпоху кибервойн. https://www.zavtra.ru/content/view/kibervojnyi/