Nová americká jaderná střela Sentinel uspěla v prvním statickém zážehu  
Northrop Grumman vyvíjejí v rámci modernizace americké jaderné triády novou mezikontinentální balistickou raketu LGM-35A Sentinel. Od roku 2029 by měla nahrazovat dosluhující střely Minuteman III, které zajišťují jaderné odstrašení již déle než 50 let. Úspěšný statický zážeh je významným milníkem na cestě Sentinelu do raketových sil.
Statický zážeh 1. stupně Sentinelu v Promontory. Kredit: US Air Force/R. Nial Bradshaw.
Statický zážeh 1. stupně Sentinelu v Promontory. Kredit: US Air Force/R. Nial Bradshaw.

Společnost Northrop Grumman nedávno oznámila, že první stupeň jejich nové mezikontinentální balistické rakety LGM-35A Sentinel s motorem na pevné palivo úspěšně zvládl první plnohodnotný statický zážeh. Tento test je významný pro probíhající modernizaci amerických jaderných sil, protože rakety Sentinel by měly brzy nahradit vysloužilé střely LGM-30G Minuteman III, které jsou ve službě přes 50 let.

 

Raketové silo pro Sentinely. Kredit: Northrop Grumman.
Raketové silo pro Sentinely. Kredit: Northrop Grumman.

Od šedesátých let se strategická obrana Spojených států a spolu s nimi celého Západu opírá o jadernou triádu. Tvoří ji ponorky s balistickými raketami, strategické bombardéry a mezikontinentální balistické střely. Jaderná triáda svým rozložení do různých prostředí podstatně snižuje riziko zničení jaderných sil náhlým úderem a zajišťuje možnost účinného odvetného úderu. Tím vzniká důvěryhodné jaderné odstrašení.

 

Sentinel v letu. Kredit: Northrop Grumman.
Sentinel v letu. Kredit: Northrop Grumman.

 

Od počátku sedmdesátých let jsou klíčovým prvkem pozemní komponenty americké jaderné triády střely Minuteman III. Spojené státy jich mají cca 450. Jsou umístěné v podzemních silech ve 3 oblastech kontinentálních USA – v Montaně, Severní Dakotě a na pomezí Nebrasky a Colorada. Jsou tam nasazené už opravdu dlouho a přes pečlivou údržbu a upgrady se již blíží ke konci plánované životnosti. Počínaje rokem 2029 by měly být nahrazovány právě zmíněnými novými střelami Sentinel.

 

Na první pohled vypadají rakety Minuteman III a Sentinel podobně. Sentinely přinesou snazší údržbu, nižší počet členů obsluhy a celkově nižší náklady, které jsou odhadovány na 264 miliard dolarů za provoz všech Sentinelů během příštích 50 let. Raketa Sentinel je trojstupňová. Měla by nést 300kilotunové jaderné hlavice W87-0 a od roku 2030 475kilotunové hlavice W87-1. Předností Sentinelu je modulární konstrukce a open-source architektura softwaru, což podstatně usnadňuje údržbu s upgrady a zároveň podněcuje konkurenci mezi kontraktory.

 

Zmíněný statický zážeh se odehrál v zařízení společnosti Northrop Grumman v Promontory, stát Utah. Předběžné výsledky ukazují, že vše proběhlo podle plánu. Northrop Grumman vyvíjí první a druhý stupeň Sentinelu. Až bude vývoj celé rakety hotový, čekají Sentinel letové testy na letecké základně Hill Air Force Base v Utahu a na kosmodromu Vandenberg Space Force Base (VSFB) v Kalifornii.

 

Video: America's Nuclear Missile Fields; Defending America's Satellites

 

Literatura

New Atlas 7. 3. 2023.

Datum: 10.03.2023
Tisk článku

Související články:

Americká armáda shání miniatomovky pro jaderné odstrašení v 21. století     Autor: Stanislav Mihulka (09.08.2017)
Jak spolehlivě ověřit jaderné odzbrojení?     Autor: Stanislav Mihulka (01.10.2019)
Americké jaderné hlavice W88 prodělávají transplantaci mozku     Autor: Stanislav Mihulka (28.08.2021)



Diskuze:

Chyba v překladu

Pavel Kaňkovský,2023-03-12 22:39:40

Moc zábavná diskuse, ale nějak si nikdo neráčil všimnout, že je tam chyba v překladu, protože v originálu na New Atlasu je "modular with open-architecture software". Otevřená architektura opravdu není totéž jako open-source.
PS: A sice je možná pravda, že jakákoli otevřenost může do nějaké míry zvyšovat riziko, že nepřítel najde a zneužije nějakou zranitelnost, ovšem na druhou stranu uzavřenost naopak významně zvyšuje riziko, že já ty zranitelnosti nedokážu najít a eliminovat dřív než nepřítel (nebo ještě lépe jim vůbec předejít) a že to nebudu schopen dostatečně dlouho udržovat v provozu a podle potřeby vylepšovat. Nebo přinejmenším toho vyjmenovaného nebudu schopen za rozumnou cenu.

Odpovědět

Kde je k tomu GIT repository?

Martin Chalupa,2023-03-11 18:58:00

Tééda: "open-source architektura softwaru". Které balíky to používá a kde je jejich GIT úložiště? Že bych si pro to také zkusil něco napsat ... :)

Odpovědět

Úspěšné jaderné odstrašení

Richard Vacek,2023-03-11 16:31:32

má snad za podstatně menších nákladů zajištěno i Rusko (stát na ekonomické výkonnosti Itálie). Je proto s podivem, že jsou američtí daňoví poplatníci ochotni za totéž utrácet mnohonásobně více.

Odpovědět


Re: Úspěšné jaderné odstrašení

Tomáš Černák,2023-03-11 17:55:37

Rusko je stát ekonomické výkonnosti Německa. Počítání v nominálu, který je určován direktivně Američany je nesmysl Osla nehodný.

Ten odhad 264 miliard je v rozpětí 50 let a s předpokládanou devalvací hodnoty dolaru. Tedy tak jako dolar z roku 1973 má více jak šest krát vyšší hodnotu než dolar dnes, počítá se, že dolar z roku 2073 bude mít zhruba šest krát nižší hodnotu než ten dnešní. Takže to v dnešních penězích je spíše polovina, což na 50 let není tolik.

Je třeba si uvědomit, že v tom není jen koupě raket, které v tuto chvíli budou stát cca 50 mil. dolarů jedna, tedy cca 20 miliard jen za rakety. Ale také rakety na testy (počítá se, že se spotřebuje kolem 100 raket), dále modernizace sil (dalších 20 miliard), potom samotné jaderné hlavice (i když se recyklují) vyjdou na dalších 15 miliard. Palivo u těchto raket je samo o sobě drahé, cca 5 mil. dolarů za kus a bude třeba vyměnit u každé rakety dvakrát, tj. 6 miliard bez práce, s prací to bude blízko 10 miliardám. Teď tu máme vývojové náklady, vývoj sentinelu 14 miliard, vývoj W87-1 4 miliardy (jedná se o přiklepnuté částky na vývoj, mohou být nakonec i vyšší). Je tam pak utajený vývoj (nejspíše nějaké pokročilé klamné cíle) na který dal Kongres 2 miliardy.
Pak tu máme obsluhu. Více než 10000 lidí se stará o stávající suchozemksou raketovou část americké jaderné triády. Tito lidé pracují v režimu vyššího utajení a jako takoví mají spoustu životních omezení (jako mají například sloužící na ponorkách) a proto jsou náležitě kompenzováni, průměrná mzda těchto vojáků je 110 tisíc dolarů ročně plus výhody (bývá obvykle 1/3 mzdy navíc). Tedy jen 72 miliard za jejich mzdy, armádu pak stojí voják podstatně více, ale to bych vařil z vody, do jejich tajných tabulek nevidím.

V každém případě jen ze známých nákladů snadno vychází 160 miliard kdyby vše nakoupili teď (a inflační je pouze ta mzda) a to tam nemám náklady na výcvik a zázemí vojáka, modernizaci systému řízení, náklady utajení a podobně.

Ostatně ono to Rusko utápí také obrovské částky do svého jaderného programu. Utápí v přepočtu 9 miliard dolarů ročně na své jaderné síly. Což se sice zdá málo ve srovnání s 44 miliardami, které utrácí Amerika, jenže zde do toho vstupuje to co jsem psal v prvním odstavci. Pokud počítáš v nominálu konvertibilní měny domácí produkci, tak děláš chybu. Je nutné to počítat v PKS, kde je poměr 4:1, v praxi to tak znamená, že Rusko na svůj jaderný arzenál vydává podobnou částku jako SSA. Pokud by tedy SSA do toho nedávalo tolik peněz, tak by za Ruskem těžce zaostávalo. Ono stačí, když v jaderných raketách za Ruskem zaostává už nyní (nicméně stále to stačí na účinné odstrašení).

Odpovědět

Nejsem si jistý

Tomáš Černák,2023-03-10 21:14:13

jestli je dobrý nápad stavět jaderné rakety modulárním způsobem a používat open-source software v jejich obsluze a řízení. Otevřenost jakéhokoliv systému významně zvyšuje jeho zranitelnost sabotážními či hackerskými útoky a to IMHO u atomovky nechceš.

Odpovědět


Re: Nejsem si jistý

D@1imi1 Hrušk@,2023-03-11 10:58:27

Modularita by snad ničím vadit neměla, to je naopak praktické, ne? Open source software mě ale překvapil taky. Třeba počítají, že je stejně nezanedbatelná šance, že by došlo k úniku zdrojáku skrz špionáž a díky opensource aspoň bude větší šance najít bezpečnostní chyby?

Odpovědět


Re: Re: Nejsem si jistý

Jiří Podhorský,2023-03-11 11:14:47

Lidi z IT se uci jeden citat.
Security by obscurity doesn't make a sense.
Bezpecnost neznalosti nedava smysl.

Proto i sifrovaci algoritmy jsou otevrene.
V minulosti se objevily pripady, ze sifry byly hrozne jednoduche a jedine co branilo je analyzovat bylo to ze algoritmy nebyly zverejneny.

Po case se ale lide vzdycky dostanou k tomu utajovanemu algoritmu.
At uz reverznim inzenyrstvim nebo prunikem do systemu.
Pote nasli chybu a dekodovali to. Viz treba sifra Enigma.

To ze je to otevrene znamena, ze maji i mnohem vetsi motivaci to udelat co nejvice bezpecne.

Odpovědět


Re: Re: Re: Nejsem si jistý

Tomáš Černák,2023-03-11 13:58:14

ten citát je největší blábol z bezpečnosti co znám. Prvně to není neznalost, ale tajemnost, nezvyklost. A za druhé právě nezvyklost, neobvyklost nějakého prvku v zabezpečení je největší brzda pro útoky. Typickým příkladem takové "obscurity" je kupříkladu použití osmipalcové diskety jako jediného přístupového bodu pro transfer dat u stávajících systémů amerického jaderného systému.

Už jen sehnání si funkční disketové jednotky je problém (a to i pro vládu), použití unikátního diskového řadiče, který byl součástí tehdejších diskových jednotek a je pro použití v jaderném systému unikátní je megaproblém (k tomu se prostě nedostaneš, bez toho aniž by jsi se nedostal do hledáčku tajných služeb), ve Fortranu naprogramovaný driver je pak prakticky gigaproblém, protože to vyžaduje nejen programátora fortranu (těžce nedostatkové zboží), ale i znalost OS (Fortran není univerzální, je specifický pro každý operační systém), který nejenže se vyskytuje pouze ve vlastnictví Pentagonu, ale běží výhradně na hardwaru, který se už dekády nevyrábí, a neexistuje možnost ho emulovat. A to řeší jen jak se dostaneš skrze "branku", vůbec nevíš, co tě čeká uvnitř.

To je "obscurity".

Jinak by jsi si měl zjistit podrobněji, jak se "hackovala" enigma. Prvně Enigma nebyla za WW2 nezvyklost. Už deset let před tím pomocí špionáže a reverzního inženýrství jeden pšonek udělal klon enigmy a princip funkce byl tedy dlouho znám. Poté se několik přístrojů za války dostalo do pracek britů a to včetně šifrovacích knížek a koleček, což jim umožnilo chvíli dešifrovat za běhu a zjistit návyky Německých spojovacích důstojníků. A pak představa, že v roce 1944 angláni četli Německé zprávy jako kdyby byly nešifrované je sice vžitá, ale zcela nesprávná. I v ideálních případech bez klíčovacích knih (denní kódy) potřebovali na rozluštění zprávy hodiny, obvykle to byly, ale dny (což však často stačilo). A to Němci svou pořádkumilovností zbytečně napomáhali získávání klíčů. Kdyby jejich zprávy byly náhodné, psané v nespisovné němčině a s gramatickými chybami, tak by se to prostě louskat včas nedařilo. Jenže když každá zpráva z ponorky začínala prakticky stejně, němčina byla spisovná hochdeutsch a absolutně bez gramatických chyb, no tak se hned o několik řádů snížila náročnost pro Colossus a armádu sekretářek. Dtto německá nutkavost hlásit každou blbost. Například posílání počasí v zašifrované podobě ...

Otevřenost znamená, že máš neporovnatelně větší armádu opiček, co to zkouší lousknout. Většinu exploitů nenašli nějací géniové, ale obyčejní lidé, na které se při pilné práci usmálo štěstí.

Ostatně kdyby byly tebou přednesené teze reálné, byly by Android nesrovnatelně bezpečnější, nežli iOS. Realita je však zcela opačná.

Odpovědět


Re: Re: Re: Re: Nejsem si jistý

František Kroupa,2023-03-11 22:32:43

Slovo obscurity (resp. obscure) má v angličtině řadu významů a ne každý se dá přeložit do češtiny 1:1, ale spíše je lepší použít opis. V daném případě bych se ovšem klonil k jednoduchému překladu a to "utajení", čímž myslím, že za >>hlavní metodu

Odpovědět


Re: Re: Re: Re: Re: Nejsem si jistý

František Kroupa,2023-03-11 22:37:11

Potřetí. Použil jsem pro zdůraznění znaky větší/menší a to asi nemá zdejší systém rád.


Slovo obscurity (resp. obscure) má v angličtině řadu významů a ne každý se dá přeložit do češtiny 1:1, ale spíše je lepší použít opis. V daném případě bych se ovšem klonil k jednoduchému překladu a to "utajení", čímž myslím, že za --hlavní metodu-- zajištění bezpečnosti daného systému bylo zvoleno utajení návrhu nebo implementace bezpečnostních mechanismů, algoritmů atd. Utajení konkrétních kryptografických postupů je ovšem samozřejmostí, chce to i legislativa. Jinak autor předpříspěvku zřejmě koukl do české wikipedie, "bezpečnost skrze neznalost" je tam hned v první větě; mimochodem, heslo má být překladem z anglické wiki, ale je dost hrozný.
Ad 8" disketová mechanika - kdyby americká vláda potřebovala, mohu zapůjčit. S Fortranem to je daleko složitější, vznikl před 70 lety a prošel složitým vývojem; stále se používá, takže programátoři jistě budou, byť u nás třeba ne mnozí. Existuje řada standardů Fortranu včetně amerických federálních.
K Enigmě - to jste vzal pořádnými zkratkami. Doporučuji pořádně zagooglit, začít wikipedií (anglickou), a nahlédnout do literatury - David Kahn, Codebreakers, a zejména Jack Copeland, Colossus. Němci nebyli hloupí a operační postupy (včetně "hardwarových" úprav Enigmy - těch existovala řada verzí!) vícekráte změnili. Představa, že by se služební korespondence vedla v nějakém slangu je dost naivní. Pro údaje o počasí se používaly smluvené kódy, takže zpráva měla jen několik písmen.
Jo - Colossus (počítač) - nikdy se nezabýval Enigmou, k tomu sloužily přístroje ("Bomby" - neplést si s polskými) vyvinuté Turingem. Colossus byl sestrojen pro luštění zpráv šifrovaných šifrovacím přídavkem Lorenz SZ (k běžnému dálnopisu) a šifrovacími dálnopisy Siemens Halske T52 a Siemens T43. Autorem Colossusu byl inženýr Thomas Flowers, verze MK1 obsahovala asi 1600 elektronek (žhavených a tyratronů), MK2 pak 2400. Celkem jich bylo vyrobeno deset.
Ještě ohledně způsobu použití Enigmy, ne každému je jasný, a byl dost těžkopádný. Enigma sice měla klávesnici, ale jako výstupní zařízení sloužilo pouze pole žárovek (které prosvěcovaly písmena). Šifrovalo se tak, že šifrant dostal od funkcionáře zprávu v otevřeném textu a musel ji "opsat". Postupně tiskl klávesy, pokaždé se podíval, která žárovka se rozsvítila a dané písmno zapsal na blanket. Ten pak předal telegrafistovi, který ji morseovkou odvysílal rádiem nebo po lince (sic!). Na přijímací straně byl postup opačný: telegrafista - šifrant - funkcionář. Telegrafista mohl být současně šifrantem, třeba na ponorkách.

https://en.wikipedia.org/wiki/Enigma_machine
https://en.wikipedia.org/wiki/Colossus_computer
https://en.wikipedia.org/wiki/Cryptanalysis_of_the_Lorenz_cipher

Odpovědět


Re: Re: Re: Re: Re: Re: Nejsem si jistý

Tomáš Černák,2023-03-11 23:59:59

děkuji za opravu té chyby s dekodérem, jsou to Bomby ne Kolosy, vím jak proč jsem to spletl, ale na chybě to nic nemění.
Představa, že máš funkční 8 palcovou disketovku se správným proprietárním řadičem pro americké vojenské počítače z 60tých let mně pobavila, ale i za tu se Shugartem nebo dokonce sériovým portem
zaplatí klidně i tisíc dolarů, zaleží na stavu a dalších proprietách. Svůj řadič si tam dodělají sami. Ovšem pokud je v dobrém stavu, vyplatí se počkat, za takových 10-20 let bude IMHO taková mechanika stát na ebayi místo obvyklých 500 dolarů tak desetkrát tolik.

K enigmě jsem to vzal zkratkami, protože na to není merito věci a navíc na to není v diskuzi na oslu prostor. Pokud si myslíš, že téma by zasloužilo lepší a podrobnější zpracování, ponoukám tě to sepsat a zde publikovat, vydavatelé osla budou upřímně rádi.

S tou větou o počasí se nad tím znovu zamysli. Základem k úspěšné včasné dešifraci zpráv byla znalost denních klíčů. Ty byly stejné jak pro zprávu o počasí tak pro zprávu o konvoji. Pokud ponorka pravidelně posílala smluvené kódy (které ale nebyly šifrou, byly to prostě jen zkratky) o počasí, které měly jen pár znaků zašifrované denním klíčem, pak v momentě kdy britové znali počasí v oblasti vysílání (což obvykle znali, díky triangulaci zdroje signálu při vyhledávání ponorek letadly) a znali zkratky, ze kterých se zpráva o počasí skládá, tak měli v podstatě ihned vzor,, čímž významně zredukovali počet možných kombinací, které bomba vyplivla a pak už to byla hračka lousknout denní klíč a pomocí něho dešifrovat i mnohem závažnější komunikaci (například příkaz k útoku na konvoj, který tak mohl změnit kurz a na místě útoku vlčích smeček nebýt).
Dtto platí pro zavedené úřední formy komunikace, typické pro Němce. Američané, ale ani Britové takové hlouposti nedělali a nebylo to považováno za subordinaci. Ostatně Amíci dokonce používali indiánský slang, který pro Japonce byl nedešifrovatelný.

To, že Němci Enigmu a další šifrovací systémy upravovali vím, ale svoje úsilí výše pospanými systémovými chybami notně sabotovali.

K té funkci enigmy - zrovna jsem nedávno viděl vynikající video, je sice v angličtině, ale díky skvělé animaci její funkci pochopí i jazyka neznalý. Všem čtenářům doporučuji.

https://www.youtube.com/watch?v=ybkkiGtJmkM&ab_channel=JaredOwen

Enigmu obvykle obsluhovali dva, jeden cvakal klávesy, druhý zapisoval žárovky. Systém totiž nepřipouštěl chybu (posuvná šifra), respektive připouštěl, pokud by skopčák akceptoval, že tam bude mít překlep. Jenže to většina z nich neakceptovala a tak v případě chyby začínali od znovu. Ve dvou tak tyto chyby hrozily mnohem méně.

Rádiem jinak, než morseovkou v té době reálně nešlo. Po lince pak spíše než moresovkou používali dálnopis, bylo to rychlejší a spolehlivější.

PS: Znovu ponoukám udělej článek. Víš o tom více než já a myslím si, že by to mohlo Osly zaujmout.

Odpovědět


Re: Re: Re: Re: Nejsem si jistý

D@1imi1 Hrušk@,2023-03-11 22:33:23

Otázka je, kolik v USA ve vývoji toho software bude pracovat etnických Číňanů, kteří mohou být potenciální špionážní hrozbou (trochu analogicky připomínám Klause Fuchse). Potom by podle mě naopak bylo lepší, kdyby jim bylo tzv. vidět pod ruce, aby informace o případných bezoečnostních chybách neměl k dispozici jen nepřítel, ale též "armáda opiček" z vlastních lidí, kteří by na chybu upozornili spíše než ten nepřítel.

Odpovědět


Re: Re: Re: Re: Nejsem si jistý

František Kroupa,2023-03-11 22:34:27

Ještě jednou a lépe, nějak mi to uřízlo podstatnou část příspěvku :-(.

Slovo obscurity (resp. obscure) má v angličtině řadu významů a ne každý se dá přeložit do češtiny 1:1, ale spíše je lepší použít opis. V daném případě bych se ovšem klonil k jednoduchému překladu a to "utajení", čímž myslím, že za >>hlavní metodu

Odpovědět


Re: Re: Re: Re: Re: Nejsem si jistý

Tomáš Černák,2023-03-12 00:14:51

Důležité je, že se shodneme, že ten citát je blbost. Na samotném správném volném překladu nebazíruji.

Odpovědět


Re: Re: Re: Re: Nejsem si jistý

Jan Turoň,2023-03-13 14:26:43

"security by obscurity" znamená, že existuje inverzní algoritmus a zabezpečení je založeno na tom, že ho neznáme. Nemá to smysl, protože dedukce algoritmu se dá dělat automaticky, hrubou silou a velmi rychle. Asociace, že by se to dalo přeložit jako "nezvyklost", je mylná a ilustrace s disketovou mechanikou opepřená pojmy megaproblém, gigaproblém, Pentagon a Fortran je jen rozmazávání výkalu.

"security by design" znamená bezpečnost daná návrhem, tedy neexistencí inverzního algoritmu: např. algoritmus md5 je veřejný (https://cdnjs.cloudflare.com/ajax/libs/crypto-js/3.1.9-1/md5.js), ale jaký byl vstup, který vygeneroval hash bd32288a82e57a42f2041828d7ed38b9, se z algoritmu nedozvíte.

"security by humor" je nejdokonalejší způsob zabezpečení: zabezpečení jaderných hlavic nápadem, že žádná vláda není schopna opatřit si osmipalcovou disketovku a že je těžké naučit se Fortran, způsobí rychlou smrt smíchem každého hackera, který by se do systému pokoušel vlámat.

Odpovědět


Re: Re: Re: Re: Re: Nejsem si jistý

Tomáš Černák,2023-03-13 16:43:18

4 typy argumentačních faulů v jediném příspěvku

1. Vymyšlení vlastní definice, vytržení z kontextu. Ne security by obscurity fakt neznamená obecně, že se to týká výhradně IT a že musí existovat inverzní algoritmus. Security by obscurity se už staletí používá například v zámečnictví. Nejhorší je, že stačí 1 minuta na wikipedii, aby bylo jasno, že jsi se dopustil argumentačního faulu.

2. Vulgární útok s nepodloženým argumentem tzv. ad lapidem (proč je ilustrace mylná musíš zdůvodnit, ne že to jen oznámíš jako fatk o kterém je zbytečné dále diskutovat)

3. Úhybný manévr, falešný argument. O "security by design" nepadlo slovo. MD5 je defacto ztrátový kompresní algoritmus, nemůže z principu žádný algoritmus ze ztrátové komprese vygenerovat původní vstup. Přesto je možné a už více než dekádu poměrně snadné dosáhnout kolize, tj. z jiného vstupu vygenerovat stejný hash (což pokud porovnáváš MD5 hashe po zadání hesla znamená, že systém nabouráš). A právě otevřenost MD5 umožnila tu chybu najít a využít.

4. Typický slaměný panák. Nikdy jsem nenapsal, že archaický přístup do systémů amerického jaderného systému je jediný způsob. Nebo že žádná vláda není schopna si pořídit disketovou mechaniku (ještě si k ní musíš přidělat proprietární řadič, Shugarta nepoužívají), či, že je těžké naučit se fortran (navíc to těžké je, a kde se chceš naučit ten specifický, který používají v těch starých armádních počítačích? Protože ne, fortran fakt není univerzální céčko, co systém, to do značné míry unikát). Je to jeden z mnoha způsobů zabezpečení, který používají a je to typický způsob "security by obscurity". A samozřejmě opět zesměšnění, od člověka, který s vysokou mírou pravděpodobnosti neumí ani ten Fortran.

Nejsmutnější na tom ani tak není, že se při těch argumentačních faulech zároveň mýlíš, ale to, že se jich dopouštíš v pozici jednoho z autorů Osla.

Odpovědět


Re: Re: Nejsem si jistý

Tomáš Černák,2023-03-11 14:07:56

Modularita znamená rozsáhlou dokumentaci, který je mnohem volněji přístupná, nežli u uzavřeného systému prostě proto, že dokumentace musí být srozumitelná i pro nezasvěcené a zároveň ji dáváš k dispozici mnohem většímu počtu osob z různých firem, oddělení.

Takže nežli by to měli promyšlení jak naznačuješ, je mnohem reálnější, že management co o tom rozhodl je banda nadutých tupců (což je v podstatě definice moderního manažera) co si ze školy nebo z internetu přinesla do práce moderní buzzword(s) a jedou bomby. V podstatě máme štěstí, že dnešní Buzzword AI k nim v době, kdy o tomto rozhodovali (ten program se spustil už za Obamy, i když si ho přivlastnil následně Trump) nedolehlo, protože jinak Skynet hadr.

Open source a modularita jsou nejjednoduššími cestami jak se dostat dovnitř. U běžných věcí to nevadí, výhody které to přináší tu nižší bezpečnost kompenzují, ale u atomovek mi negativa silně převyšují nad pozitivy, které navíc nevidím (funkční jaderná raketa je ta, co sedí celý svůj život v silu, pokud ho opustí z jiného důvodu nežli údržby či testu, tak selhala ve své primární funkci odstrašení).

Odpovědět


Re: Re: Re: Nejsem si jistý

D@1imi1 Hrušk@,2023-03-11 22:09:38

Co konkrétně hrozí při úniku technické dokumentace balistické rakety? Jako chápu, že v době, kdy šlo o unikátní technologii, nebylo žádoucí, aby se geopolitický rival mohl učit z technických řešení, ale dneska už jsou ICBM tuctovou záležitostí a jde prakticky jen o zajištění optimálního poměru cost-benefit. Citlivější asi budou detaily o hlavicích a klamných cílech, ale ty přece tak přístupné být nemusejí...

Odpovědět


Re: Re: Re: Re: Nejsem si jistý

Tomáš Černák,2023-03-12 00:13:44

No asi takhle, v americkém námořnictvu tají i peristaltiku střev ponorkářů, jsou to chorobní tajnůstkáři. Nicméně ptáš se, jak ti znalost TD balistické rakety pomůže? Nuže kupříkladu z ní odvodíš rychlost po startu a akcelerační křivku. To sice vypadá jako veskrze zbytečná informace, ale ve skutečnosti ti říká, jaké máš okno pro zničení té rakety.
Představ si, že jsem Putin, rupne mi v kouli a pošlu Sarmaty na americké jaderné základny v Montaně, Dakotě a Wyomingu. Pokud budu znát akcelerační křivku, tak v momentě kdy zaznamenám odpaly z těchto základen pomocí Oka (EKS), dokážu vypočítat v jaké výšce má Sarmat odpálit svou 25 megatunovou hlavici, aby většinu těch raket z dané základny sfoukl (protože jsem střílel první, je můj Sarmat už na sestupné dráze, když americké rakety teprve opouští silo). Je tedy vyloženě nežádoucí, aby kdokoliv, natož nepřítel tuto informaci věděl.

ICBM není tuctovou záležitostí. Stejně tak jako nejsou tuctovou záležitostí obyčejné rakety. Nenech se mýlit tím, že mluvka musk a dalších x společností v americe staví zdánlivě rakety jak pekař peče housky. V reálu je staví totiž NASA, respektive všichni si chodí do jejích archívů pro vědomosti k jejich stavění nutných. Takový Irán má násobně více chytrých lidí, nežli SpaceX, ale protože nemá přístup do archivů NASA nebo DARPA, tak ICBM dodnes nedokázal vyrobit.

Odpovědět


Re: Re: Re: Re: Re: Nejsem si jistý

D@1imi1 Hrušk@,2023-03-12 00:54:14

RocketLab má tedy podle tebe také přístupy k tajným informačním zdrojům NASA, Severní Korea zase k ruským a čínským zdrojům, Indie je asi podle tebe nějak přes Británii napojená na ESA... Každopádně je celkem jedno, jak to zdůvodníš, ale ICBM dnes vyvine a postaví jakákoliv země, která má tři atributy:
1. Motivaci
2. Průmyslové zázemí
3. Může obětovat miliardy ze státního rozpočtu
Írán nemá v první řadě to průmyslové zázemí, protože jsou pod hromadou embarg, kvůli kterým musejí i svoje primitivní drony stavět z komponentů dovážených na tajno a nebo vykuchaných ze západní elektrotechniky. Do toho musejí řešit kromě konstrukčních problémů hrozbu izraelského náletu na na vývojová a výrobní zařízení nebo fyzickou likvidaci vývojových pracovníků. Naproti tomu Čína, která je jediným plnohodnotným rivalem USA, přistává sondami na Marsu, takže na nějakých US technologiích ke stavbě ICBM fakt není závislá.

K té akcelerační křivce - ta se dá nějak utajit během cvičných testů?

Odpovědět


Re: Re: Re: Re: Re: Re: Nejsem si jistý

Tomáš Černák,2023-03-12 01:15:53

Ano má, jako každá americká firma.

KLDR s tím programem pomohli Rusové, které si KLDR koupila v divokých 90tých letech.

S tím co jsi napsal umí každý postavit všechno. to není argument. Je mi jasné, že o raketové technice víš pendrek, tak to vidíš jako obor, co je trívka. Není.

Ano, ta se dá utajit při testech tak, že střílíš mimo dosah měřící techniky nepřítele. Jestli si myslíš, že tu akcelerační křivku odvodíš z videa vzletu rakety, tak tomu tak fakt není. Odhadnout a odvodit jsou dvě různé věci. Odhad je tak do senzačního článku, ale nic podle něho nesestřelíš.

Odpovědět


Re: Re: Re: Re: Re: Re: Re: Nejsem si jistý

D@1imi1 Hrušk@,2023-03-12 02:19:17

Já si narozdil od tebe ani na odborníka na raketovou techniku nehraju. A upřímně nevím, co vše lze ohledně letící rakety vyčíst ze satelitů případně ze země, proto se ptám.

A jsem si vědomý, že tak trochu míchám jabka z hruškama - rakety na tuhé vs. kapalné palivo, ICBM s vesmírným programem... Nebo Korejské střely, ke kterým snad ani nemají hlavici uzpůsobenou pro návrat do atmosféry. Ale máš pravdu, každý dokáže vyrobit cokoliv, když jde o půl století starou technologii. Je to jen o motivaci, vynaložených prostředcích a průmyslovém zázemí. A pokud prosákne nějaká technická dokumentace o US ICBM, tak to zároveň neznamená, že to nějaká země bez průmyslového zázemí dokáže vyrobit.

Sestřelovat letící ICBM v počáteční fázi letu pomocí 25MT hlavice, o takové divokosti jsem tedy ještě nečetl. Jakou by to asi tak mělo úspěsnost? Kolik stovek sil mají USA rozesetých po kontinentu? Btw. Rusko nějakou takovou hlavici v aktivní službě má? Každopádně i kdyby něco takového dokázali naplánovat a utajit, tak by tím neohrozili US raketonosné ponorky, takže ke vzájemnému zničení by stejně došlo.

Odpovědět


Re: Re: Re: Re: Re: Re: Re: Re: Nejsem si jistý

Tomáš Černák,2023-03-12 11:09:06

Na odborníka si prý nehraješ, ale zlehčuješ to jako by jsi si rakety kreslil z nudy při polední pauze.

Pokud budeš stavět raketu s půl století starou technologií, dostaneš půl století starou raketu. Se všemi důsledky. Zejména u TPH vývoj urazil obrovský kus cesty. Proto ty zastaralé Minutemany vyměnují. Kdyby ta raketa, jak se snažíš naznačit, stále stačila, tak ji dál vyrábí, protože oni ji vyráběli ještě v minulé dekádě, nástroj na to tedy měli.

SSA mají na zemi rakety jen v silech, kterou jsou rozmístěny na 3 základnách a sila jsou relativně blízko u sebe. Kvůli tomu jsou docela zranitelné. Ovšem nejzranitelnější jsou ty rakety v vzestupné fázi, kdy stačí jen málo a k cíli už nedoletí. Většina systémů aktivní PRO byla vyvíjena právě pro tuto fázi. Ruské 20 Mt Satany a 25 Mt Sarmaty nejsou určeny na nic jiného, nežli PRO, EMP a nouzovou PMO. Na ničení základen, průmyslu a případně i měst mají mnohem slabší, ale efektivnější MIRVy s vysokou přesností jako všichni ostatní. To, že Američané nemají tento typ zbraně je způsoben prostě tím, že nemají ICBM na KPH a ICBM na TPH má své limity nejen v nosnosti, ale hlavně potřebné postartovní manévrovatelnosti (motor nelze restartovat). A protože to Američané nemají, tak to nemá takovou reklamu (zlí jazykové dokonce tvrdí, že Rusko musí mít satany, protože CEP jejich hlavic je mizerné, naprosto ignorujíce, že páteř Ruských jaderných sil tvoří 100 kt hlavice).

Samozřejmě, páteř americké jaderné triády tvoří ty rozmístěné na ponorkách, proto taky z těch 44 miliard do nich jde přes polovinu. Ale to přece neznamená, že když mám pojistku v ponorkách, budu pozemní jaderné síly letectva zbytečně odhalovat nepříteli. To by pak pozbývaly smyslu.

Odpovědět


Re: Re: Re: Re: Re: Re: Re: Re: Re: Nejsem si jistý

D@1imi1 Hrušk@,2023-03-12 12:29:33

A nebo je ten důvod k náhradě Minutemanů za Sentinely mnohem prozaičtější: staré rakety už mají z velké části na hranici technické životnosti a když už je budou vyměňovat za nové, tak prostě vyvinou nový model, který bude mít lepší poměr cost-benefit. Jak při výrobě, tak při údržbě a budoucích upgradech. Ostatně tak to v článku i píšou. Žádné zázračné bojové schopnosti, které by měly mít proti Minutemanům. Vydržovat jadernou triádu je drahej špás a pokud jsou cesty, jak na jednom pilíři významně ušetřit, určitě se vyplatí ty prostředky přesměrovat do jiných složek armády - např. do posílení loďstva.

Odpovědět


Diskuze je otevřená pouze 7dní od zvěřejnění příspěvku nebo na povolení redakce








Zásady ochrany osobních údajů webu osel.cz