برترین های انجمن

  1. MR9

    MR9

    Forum Admins


    • امتیاز

      50

    • تعداد محتوا

      8,885


  2. Crash

    Crash

    Army


    • امتیاز

      19

    • تعداد محتوا

      1,055


  3. seyedmohammad

    seyedmohammad

    Scientific Pal


    • امتیاز

      18

    • تعداد محتوا

      1,290


  4. alala

    alala

    Editorial Board


    • امتیاز

      17

    • تعداد محتوا

      5,139



ارسال های محبوب

Showing content with the highest reputation on چهارشنبه, 3 آذر 1400 در همه مناطق

  1. 3 پسندیده شده
    «ناورد»، مجله‌ای الکترونیکی است که با شعار «دانش نظامی برای همه» توسط سایت میلیتاری منتشر می شود. شماره پنجم این گاهنامه، بهمن ۹۸ با گزارش ویژه‌ای مربوط به سردار قاسم سلیمانی منتشر شده است. وجه تمایز ناورد را می توان رویکرد صرفا نظامیِ آن دانست. دلایل اتخاذ چنان رویکردی و ضرورت انتشار چنین مجله‌ای در فضای وب را با سید محمد شریفی، عضو هیات رئیسه اندیشکده ممتن، به گفت و گو نشسته‌ایم. ابتدا درباره جرقه های ظهور مجله ناورد صحبت کنیم. ناورد محصول تشخیص کدام ضرورت ها و اهداف است؟ چندی قبل پژوهش جامعی در اندیشکده ممتن درباره کلیت جامعه اندیشگاهی امریکای شمالی یعنی امریکا و کانادا انجام دادیم. همان طور که می دانید شکل گیری اندیشکده ها، ریشه نظامی دارد و واژه تینک تنک اصالتا یک واژه نظامی است. همین الان هم مجموعه عظیمی از اندیشکده های دفاعی در تشکلی به نام مورس (MORS سرواژه عبارت Military Operations Research Society) عضو هستند و سمپوزیومی هم به صورت سالانه برگزار می کند که شبیه انجمنی صنفی است و تمام زیست بوم اندیشه ورزی دفاعی و نظامی امریکا را پوشش می دهد. بخش مهمی از کاری که آنها انجام می دهند حمایت (Advocate) از سیاست هایی است که روی آن مطالعات انجام می دهند. یعنی با لابی کردن، کار رسانه‌ای و تاثیر بر افکار عمومی و برخی سازوکار های قانونی مثل همراه کردن نمایندگان در جلسات استماع پیش از جلسات کنگره، ادووکیشن می کنند که سیاست ها انجام شود. مدلی که مد نظر ما بود تا حدود زیادی بومی سازی مجموعه مورس است و به عنوان تنها اندیشکده مستقل از نهادهای دولتی و حکومتی که در زمینه دفاعی فعالیت می کنیم، بخش مهمی از کار خود را تولید گفتمان و ادبیات در زمینه دفاعی و نظامی می دانیم؛ بنابراین این مهم است که با تولید محتوا و ادبیات ، پایه های جامعه مربوطه را به وجود بیاوریم. همین طور ، ما بر این نظریم که برای شکل دادن به این جامعه، ابتدا باید اعضای جامعه را شناسایی کنیم. و شناسایی اعضا، به انحای مختلف از طریق انتشار مجله ناورد اتفاق می افتد. واقعیت این است که غیر از ما مجموعه های دیگری هم ظرفیت کار اندیشکده‌ای دارند، اما اکنون منحصر شده‌اند به انجام کارهای خرد و روی اخبار و تحولات و نهایتا تحلیل های چند خطی متمرکز شده‌اند. بنابراین بخشی از کار ما این است که چنین مجموعه هایی را به لحاظ ادبیات و گفتمان توانمندسازی کنیم. و این را از طریق تولید و در اختیار گذاردن مطالب مفید و ضروری انجام می دهیم. بخش دیگری از کار، مربوط به ارتقای اطلاعات افراد علاقمند به حوزه نظامی و دفاعی است. افراد زیادی هستند که علاقمند به تجهیزات نظامی هستند و جهت گیری ابتدایی در انتشار ناورد این است که این افراد را به یک سطح بالاتر و به سمت مطالعات تاکتیکی و سیاستی بکشانیم. غیر از این، ناورد جامعه هدف دیگری هم دارد که در ارگان های سیاستی و تصمیم گیر مشغول هستند. ما از همان بحث ادووکیت استفاده می کنیم و بعضی سیاست ها و نقدها را از طریق شکل گیری درخواست عمومی در افراد علاقمند نظامی و دفاعی، مطالبه می کنیم. یک نمونه بارز از مورد آخر، مربوط به مسئله استتار تجهیزات و نفرات است. استتار یک علم و یک تخصص است ولی متاسفانه آنچه در ایران اجرا می شد، در برخی از بخش ها مناسب نبود. مثلا لباس اصلی استتار نفرات که همه از قبل از انقلاب می شناختند لباس پلنگی بود که هیچ ربطی به طبیعت ایران ندارد و برای محیط هایی غیر از فلات ایران طراحی شده است. علاوه بر اینکه خیلی هم قدیمی است. علاوه بر رنگ، الگوی استتار هم بارها در دنیا تغییر کرده است. اصولا استتار تجهیزات و نفرات، با توجه به فواصل مختلف سال و منطقه محل خدمت و عملیات باید در یگان های مربوطه مطالعه شود و تفاوت داشته باشد. اما متاسفانه این مطلب در نیروهای مسلح اصلا رعایت نمی شد و به همین علت استتار برخی تجهیزات ما خیلی نامناسب بود. ما این مسئله را بارها از طریق مسئولین پیگیری کردیم، اما اثرگذار نبود. در نهایت سیاستمان را تغییر دادیم و شروع به اعمال فشار از طریق رسانه کردیم. با توجه به اینکه این مسئله، به لحاظ راهبردی مهم نبود و استتار چیزی هست که در معرض دید همه است در سطح عموم میشد راجع به آن صحبت کرد . به نظر می رسید که یک درخواست عمومی حول مساله ی استتار شکل گرفت که در نهایت منتهی به طراحی های جدید از سال ۹۶ شد. فعالیت ما در این زمینه هم سلبی بود و هم ایجابی؛ که بحمدالله جواب هم داد و از رژه سال پیش تغییرات عمده‌ای در استتار تجهیزات نظامی ایجاد شد. پس مخاطب شما شامل سه دسته از افراد است: افراد فعال اما ضعیف در این حوزه، علاقمندان و سیاست گذاران. درست است؟ بله. تنوع مطالب انتشار یافته در گاهنامه ناورد به گونه‌ای است که می تواند مورد استفاده طیف وسیعی از مخاطبان قرار بگیرد. برای علاقمندان به جهاد و دفاع مقدس؛ تاریخ و نکات نظامی موثر در تاریخ، تجهیزات و ادوات نظامی، و صد البته برای کسانی که مطالعات دفاعی را در سطح راهکنشی و راهبردی دنبال می کنند همواره مطالبی دست اول وجود دارد. با توجه به اینکه جنس مخاطبانی که انتخاب کرده‌اید با هم متفاوت است، آیا شماره های محرمانه‌ای هم به عنوان مشاوره برای تصمیم گیران و سیاست گذاران دارید؟ یک توضیحی ضروری است. آن هم اینکه مخاطب عام ما، با توجه به موضوعات، همه افراد را دربرنمی گیرد. منظور از مخاطب عام، در اینجا عموم علاقمندان به مباحث نظامی است که مطالعات کلی در این زمینه دارند و مثلا فرق موشک و راکت و خمپاره را می دانند. ولی درباره محرمانگی، طبیعتا ما همه کارهایی را که انجام می دهیم، بخش محرمانه دارد. مثلا مطالعه‌ای انجام می شود درباره افراد تاثیرگذار در تحولات مهم نیروهای هوایی ایالات متحده که هدف از آن نهایتا مربوط به آسیب شناسی نیروی هوایی خودمان بوده است و بر اساس آن مطالعه، یک بسته سیاستی هم تدوین می شود. ولی به دلیل مسایل مربوط به طبقه بندی اطلاعات آنچه در مجله منتشر می شود، فقط قسمت مربوط به نیروی هوایی آمریکا است. در کل مجله رویکرد فرهنگی خاصی مشخص و برجسته است. از پرونده ویژه که مشخصا موضوعی فرهنگی است تا انتخاب و نوع پرداخت مطالب، ردپای این نگاه فرهنگی کاملا مشهود است. اما مجله ناورد، به صورت مجزا سرویسی به نام فرهنگ ندارد. می شود درباره چرایی آن صحبت کرد؟ این موضوع، یک سیاست آگاهانه است. وسوسه پرداختن به موضوعات دیگر در اکثر مجموعه هایی که با مطالعات نظامی شروع به کار کرده‌اند ، همیشه وجود دارد و به نظر ما به کار این مجموعه ها و رسالتشان ضرر می زند. یعنی مجموعه ها با اهداف مطالعات نظامی آغاز به کار می کنند اما در ادامه وسوسه می شوند که درباره همه چیز صحبت کنند، چون بحث نظامی به سیاست خارجی، اقتصاد و فرهنگ مرتبط است. نهایتا این مسئله باعث از بین رفتن تاثیر حرف در موضوع اصلی می شود. از مجموعه‌ای نام نمی برم، اما واقعیت این است که که ما از سرنوشت برخی از مجموعه های مطالعات نظامی عبرت گرفته ایم. از ۱۳ الی ۱۴ سال پیش خروجی این مجموعه ها را دنبال کرده ایم و از بین رفتن اثرشان را دیده ایم که چگونه از اندیشکده تبدیل به مجموعه هایی شده اند که به جای سیاست سازی و تصمیم سازی، صرفا به اتفاقات سیاسی و فرهنگی و سیاسی واکنش نشان می دهند و با رویکرد غالبا تدافعی صحبت می کنند. برای همین در ناورد حتی وقتی درباره شهدای والا مقام مدافع حرم و مسئله سوریه هم که صحبت می شود گرچه تحلیل فرهنگی یا سیاسی هم برایش موجود است، اما سعی می شود صرفا روی مباحث نظامی آن تاکید شود و وارد مباحث دیگر نشویم. تقسیم بندی مطالب و سرویس های ارائه مطلب در سایت میلیتاری و مجله ناورد به چه صورت است؟ تقسیم بندی اصلی مطالب مجله بر اساس تقسیم بندی معروف نظامی به سه نیروی «دریایی، زمینی و هوایی» است و در کنار آن دو بخش به اخبار برترحوزه دفاعی-نظامی و تحلیل آن ها و همچنین مباحث جامع نظامی اختصاص دارد. با توجه به آنچه در مورد جامعه هدف این مجله گفته شد، تمرکز مطالب مجله بیشتر بر تحلیل و معرفی جنگ افزارها (در دو بعد داخلی و خارجی) و تهیه مطالب رسته «تاریخ و جنگ» است تا با توجه به جذابیت بیشتر این دو فقره برای مخاطب عام، راه برای بیان برخی مباحث راهبردی و دکترینال نظامی نیز باز شود. در کنار این مطالب همواره بخشی به بازخوانی خاطرات مکتوب دفاع مقدس و بخشی نیز به بازخوانی خاطرات شفاهی از رزمندگان دفاع مقدس اختصاص دارد؛ که تهیه و انتشار این خاطرات شفاهی، انحصاری سایت میلیتاری بوده و ما همواره تلاش داریم تا با کاویدن گنج های خاطرات دفاع مقدس از گم نشدن گوهرهای ذی قیمت سال های جهاد و شهادت مطمئن شویم. کارکرد مجله ناورد جدای از سایت میلیتاری است؟ با توجه به همپوشانی بسیاری از مطالب و اینکه در نهایت مجله هم به صورت الکترونیکی و نه کاغذی منتشر می شود، ضرورت تفکیک برخی مطالب سایت و انتشار آن به عنوان یک مجله مجزا را توضیح می دهید؟ سایت میلیتاری ، نسبت به مجله محدودیت هایی برای کاربر عام دارد. مثلا چون فروم است کار کردن با آن به راحتی شبکه های اجتماعی نیست و فعالیت و استفاده از برخی مطالب، عضویت در سایت را می طلبد. بنابراین ما اقدام به طراحی یک بسته با طراحی مناسب کردیم که به عنوان مجله منتشر می شود و استفاده از آن، محدودیت های سایت را ندارد. البته تعداد محدودی هم برای مسئولین و تصمیم گیران نظامی ، چاپ کاغذی و فرستاده می شود. با این توضیح، تحریریه مجله و سایت مشترک است. درباره نحوه کار تحریریه توضیح می دهید؟ زحمت اصلی کار بر عهده ی برادرمان با نام کاربری MR9 است. ولی کلیت کار این است که ما به صورت باز کار می کنیم. یعنی مدیران بخش ها ، موضوعات را انتخاب می کنند و در دسترس اعضا می گذارند. کسانی که علاقه دارند موضوعات را انتخاب می کنند و روی آن کار می کنند. ضمن اینکه در تمام مراحلی که فرد یا گروهی روی موضوعی کار می کند، با مدیر بخش مربوطه در ارتباط است و با همفکری به خروجی نهایی که ترجمه یا تالیف است، می رسند. دلیل گاهنامه بودن مجله ناورد چیست؟ آیا توجیه بی نظمی انتشار است؟ و این، با موضوعی که درباره آن منتشر می شود (مباحث نظامی)، در تضاد نیست؟ ما کیفیت مطالب را فدای نظم انتشار نمی کنیم. با این توضیح که گاهنامه ناورد، به نوعی تامین کننده سمت ارتباط با مخاطب عام اندیشکده میلیتاری است و مطالب آن عمدتا از مطالب منتشر شده در تالار گفت وگوی میلیتاری استخراج می شوند. بنابراین بسته به میزان مطالبی که جمع آوری شود، این مجله منتشر می شود. البته فاصله انتشار شماره های ناورد، به بیش از دو ماه نمی رسد. ضمن اینکه یکی از دغدغه های ما ایجاد زمینه تولید محتوا در این موضوعات است. به دلیل روند انتخاب مطالب، تمام علاقمندان به علوم نظامی در زبان فارسی می توانند در تهیه مطالب آن مشارکت کنند. مطالب مجله از جمع بندی مطالب منتشر شده در سایت و بحث و بررسی های کاربران بر روی آن ها به دست می آید و توسط هیات تحریریه ویراستاری شده و برای چاپ آماده می شود. این روند، با افزایش تولیدکنندگان محتوا، سرعت بیشتری می گیرد. هر چه جمعیت بیشتری علاقمند و وارد چرخه تولید محتوا شوند، انتشار هم نظم بیشتری می گیرد. با این حال، هم اکنون هم یکی از اهداف مهم ما که تولید محتوا در فضای مجازی و در دسترس قرار دادن محتوا در موضوعات نظامی است، در حال تحقق است. مجله ناورد
  2. 2 پسندیده شده
    بخش دوم و پایانی شناور نیروی دریایی USNS Wheeling بستر آزمون سامانه دفاع هوایی دریاپایه سی فینیکس تولید چهاردهمین سامانه راداری AWG-9 به سال 1974 نیروی دریایی را به تلاشی مضاعف واداشت که مجموعه این سیستم را برای تست در شرایط واقعی ، بر روی شناور نیروی دریایی USNS Wheeling نصب کند که درجریان این آزمایشها ، مجموعه این سامانه موفق شد تا با موفقیت چند هدف را در ارتفاع بالا و پایین تر از عرشه اصلی کشتی شناسایی و ردیابی کند . براساس گزارش های اولیه ای که در همان سال در مجلات نیروی دریایی منتشر گردید ، در آزمایشهای چندگانه صورت گرفته ، 5 فروند هواپیما در ارتفاع های مختلف توسط این سامانه کشف و با موفقیت ردیابی گردید . اف-14 ای اسکادران VF-101 در حال شلیک فینیکس 1987 علاوه براین ، گزارشهای تایید نشده ای نیز وجود دارند که رادار AWG-9 بر روی زمین و با نصب برروی یک خودروی نیمه سنگین در پوینت موگو کالیفرنیا نیز مورد آزمایش قرار گرفت که این مساله ، به احتمال بسیار زیاد ، برنامه نیروی دریایی ( سپاه تفنگداران ) را برای بخدمت گیری یک سامانه دفاع هوایی زمین پایه متحرک از ترکیب AWG-9 و فینیکس را شامل می شد . با این حال ،جزئیات بسیار محدودی از این برنامه در دسترس قرار دارد ، ولی بنا بر اعتقاد برخی تحلیلگران ، درصورت عملیاتی شدن ، می توانست قابلیت دفاع هوایی بسیار قدرتمندی را در اختیار یگان های کاربر آن قرار دهد . مجموعه هدایت دستی موشک سی اسپارو ناوهواپیمابر یو اس اس آیزنهاور 1982 با این وجود ، علیرغم اینکه سامانه سی فینیکس در مقایسه با سیستم دفاع هوایی دریاپایه سی اسپارو ، توان دفاعی بیشتری را در اختیار نیروی دریایی قرار می داد ، اما بدلیل هزینه های بسیاری که پیش بینی می شد ، پس از تست های اولیه کنار گذاشته شد . مضاف براین ، در حالی که سامانه سی اسپارو قابلیت دفاع نقطه ای کوتاه تا میانبرد را برای نیروی دریایی به ارمغان می آورد ، این مساله در خصوص سی فینیکس صادق نبود و این موشک نمی توانست در درگیری های نزدیک ، توانایی قابل توجهی را به نمایش گذارد . علاوه براین ، رادار AWG-9 که می بایست در یک ارتفاع پایین و در بخش های جانبی ناو نصب می گردید ، در تشخیص تهدیدات ارتفاع پایین که برفراز افق به ناو نزدیک می شدند ، بسیار ضعیف عمل می نمود . در کنار بحث های فنی ، تجزیه و تحلیل تاکتیکی گونه دریا پایه فینیکس نیز نشان می داد که با وجود همراهی شناورهای اسکورت و همچنین برد رزمی جتهای اف-14 نیاز فوری به تکرار قابلیت دوربرد بر روی شناورهای نیروی دریایی وجود نداشت . با این وصف ، در صورتی که این برنامه ادامه می یافت ، احتمالا به تولد یک سامانه دفاع هوایی بسیار قدرتمند دوربرد منجر می شد و بدلیل ماهیت مستقلی که داشت ، نیروی دریایی می توانست آن را در طیف متنوعی از شناورهای خود نصب نماید . در کنار این مساله ، بکارگیری سی فینیکس می توانست تا شکاف بین برد موثر سی اسپارو و سایر سیستم های دفاع نقطه ای و همچنین سامانه ایجس مسلح به موشک استاندارد را به تقریب پوشش دهد . پرتابگر سی اسپارو - ناوهواپیمابر یو اس اس میدوی -1982 مجموعه هدایت دستی موشک در گوشه سمت چپ عکس دیده میشود اما ورود سامانه دوربرد ایجس به شکل گسترده ، تا حدودی از ارزشهای سی فینیکس کاست ، در حالی که سی اسپارو با یکسری بهینه سازی ها همچنان بخدمت ادامه میدهد به گونه ای که با معرفی نسخه RIM-162 این سامانه عملا به یک سیستم دفاع هوایی جدید تبدیل شده است . بدین ترتیب ، سی اسپاروها همچنان بر روی ناوهای هواپیمابر باقی ماندند تا از این شناور دربرابر تهدیدات نزدیک ، دفاع کنند و لایه بیرونی دفاع از ناو به سایر سیستم ها واگذار گردد. موشک فینیکس هواپرتاب درنهایت به سال 2004 ، یا بعبارت بهتر ، سالهای طولانی پس از اتمام تهدید موشکهای کروز روسی از خدمت کنار گذاشته شد . پرتابگر و موشک سامانه RIM-162 بدین ترتیب ، با در نظر گرفتن همه این موارد ، خواهر دریاپایه فینیکس ( سی فینیکس ) بعنوان گونه ای ناشناخته از این موشک همچنان در لایه ای از ابهام قرار گرفته ،اما یقیناً یک گونه بسیار جالب از آنچه که ممکن بود نیروی دریایی آن را بخدمت گیرد بشمار می رود . پی نوشت : 1- بن پایه 2-استفاده از مطالب برگردان شده به پارسی درانجمن میلیتاری،براساس قاعده " رعایت اخلاق علمی" منوط به ذکر دقیق منبع است.امیدواریم مدعیان رعایت اخلاق ( بخصوص رسانه های مدعی ارزشمداری ) بدون احساس شرمندگی از رفرنس قرار گرفتن بزرگترین مرجع مباحث نظامی در ایران ، از مطالب استفاده نمایند .
  3. 2 پسندیده شده
  4. 1 پسندیده شده
    «جیمز اندرو لوئیس» که مدیریت برنامه فناوری‌های راهبردی مرکز مطالعات راهبردی و بین‌الملل را بر عهده دارد، در گزارشی به تشریح روند تکامل تهدیدات سایبری پرداخته و پیشنهاد‌هایی را برای بهبود وضعیت راهبردهای دفاعی مطرح کرده است. به عقیده اندرو لوئیس، تنها راه ارتقا وضعیت کنونی، حرکت به سمت روش‌های پویا و استفاده از فناوری‌های نوین است. ■ روش‌های دفاعی کنونی پاسخگوی تهدیدات جدید نیستند ■ مقدمه واضح است که ظهور اینترنت نحوه تعاملات، تجارت و انتشار و تبادل اطلاعات را دگرگون کرده است. از اینترنت می‌توان تحت عنوان «موتور خلاقیت» یاد کرد، اما همین موتور می‌تواند موجب شود تا تهدیدات سایبری با سرعت بیشتر از روش‌های دفاع سایبری پیشرفت کنند. از آنجا که تهدیدات سایبری ماهیتی پیچیده و دائماً در حال رشد دارند، شبکه‌های دفاعی برای آنکه بتوانند همپای آن‌ها رشد کنند، با دشواری مواجه هستند. طراحی اصلی و اولیه اینترنت بر پایه ارتباطات پایدار و نه امنیت صورت گرفته است. این موضوع همچنان به همین شکل مانده و تغییری در این واقعیت ایجاد نشده است. در نگاهی کلی می‌توان گفت اغلب سامانه‌های متصل به اینترنت، آسیب‌پذیر بوده، روش‌های دفاعی موجود (پدافندهای مبتنی بر ایجاد فهرست‌های سیاه بر اساس امضای الکترونیک) تاریخ‌مصرف خود را از دست داده و اکثر راهبردهای امنیت سایبری کنونی ناکافی به نظر می‌آیند و فاصله میان توان تهاجمی و توان تدافعی رو به روز بیشتر می‌شود. در حقیقت امنیت نتوانسته هم‌پای تهدیدات رشد کرده و تکامل یابد. حملاتی که این روزها صورت می‌گیرد، دقیقاً نظیر کسانی این حملات را ترتیب می‌دهند، بسیار پیچیده هستند. مجرمین سایبری به طور مداوم بدافزارهای خاص خود را طراحی می‌کنند تا بر روش‌های دفاع سایبری غلبه کنند (طراحی بدافزاری هم که اخیراً به شرکت «تارگت» حمله کرد، طوری بود که بتواند از اعلام خطر اغلب برنامه‌های آنتی‌ویروس جلوگیری کند). این عملیات «سنجش» که با هدف جلوگیری از شناسایی صورت می‌گیرد، اقدامی معمول است که به صورت روزمره انجام می‌شود و ابزارهای انجام این اقدامات به سادگی در بازار سیاه جرائم اینترنتی در دسترس است. در مقابل، اغلب کاربران اینترنت اطلاعات اندکی از موارد امنیتی دارند. عوامل مختلفی نظیر وجود مهاجمین فرصت‌طلب و با انگیزه‌های خاص، تمهیدات ضعیف امنیتی، تهدیدات داخلی و ناتوانی دولت و بخش خصوصی در سیاست‌گذاری و تعریف قوانین مربوط به امنیت سایبری، دست‌به‌دست هم داده تا شبکه‌های مجازی بسیار آسیب‌پذیر باشند. فضای مجازی اکنون به محیطی تبدیل شده که مردم بیش از آنکه از آن برای انتقال اطلاعات استفاده کنند، آن را برای ذخیره موارد باارزش به کار می‌گیرند و این روندی است که روزبه‌روز در حال گسترش است. فضای مجازی محیطی است با ارتباطات داخلی به شدت فراگیر که به صورت مداوم در حال تغییر هستند و همین امر دستیابی به برتری‌های امنیت ایستا را ناممکن می‌کند. فضای سایبری فضایی است منبعث از تمام دامنه‌هایی که از آن پشتیبانی می‌کند، اما در عین حال ویژگی‌هایی منحصربه‌فرد دارد که دفاع از آن را دشوار می‌کند. ■ تهدیدات امنیتی فضای سایبری هر روز در حال افزایش است ■ مهم‌ترین منبع تهدید در فضای مجازی، گروه‌هایی هستند که با در اختیار داشتند منابع مالی، مأموریت یافته‌اند تا آنقدر به شبکه‌های یک شرکت یا دولت حمله کنند که بتوانند به آن نفوذ کرده و به موارد مدنظرشان دست پیدا کنند. به این مهاجمین در اصطلاح «تهدید دائمی پیشرفته» (APT) اطلاق می‌شود. APT ها معمولاً به خوبی تغذیه مالی شده، عموماً با دولت‌ها ارتباط داشته و ابزارها و مهارت‌های پیچیده انجام هک را در اختیار دارند که دائماً هم در حال بهبود هستند. حرفه‌ترین APT ها عموماً در خانه‌های امن و محل‌هایی مستقر هستند که خطر بازداشت یا تحت تعقیب قرار گرفتن آن‌ها را تهدید نمی‌کند. از همه مهم‌تر، APT راه‌هایی را برای فرار از سامانه‌های معمول دفاع سایبری مبتنی بر «انطباق الگو» برای شناسایی و سد راه تهدیدات، یافته‌اند. ترکیب ضعف امنیتی شبکه‌ها و خلاقیت و تحرک مهاجمین منجر شده تا حملات سایبری روند رو به رشدی داشته باشند. تنها در چند ماه اخیر، شرکت‌ها و بانک‌های بزرگ همگی از حملات سایبری رنج برده‌اند (این فقط مواردی است که ما از آن اطلاع داریم). در سال ۲۰۱۲، سامانه «فایر آی» (FireEye) بیش از ۱۲ میلیون ارتباط بین سرورهای فرمان و کنترل و مجموعه‌های آلوده را رصد کرد. هریک از این ارتباط‌ها نشان‌دهنده یک نفوذ به شبکه هستند. حملات سایبری همچنین به طور مداوم از لحاظ پیچیدگی هم در حال رشد هستند. مهاجمین اکنون از حملات چندمرحله‌ای استفاده می‌کنند که گاهی تا چند ماه به طول می‌انجامد یا اینکه از الگوهای تازه‌ای برای حمله استفاده می‌کنند (مثلاً بدافزار را در یک سایت پرطرفدار که کاربران شرکت هدف احتمالاً از آن استفاده می‌کنند، قرار می‌دهند). روزانه ۹ هزار سایت جدید برای به دام انداختن کاربران ناآگاه ایجاد می‌شود. حمله به شرکت «تارگت» نمونه خوبی است که پیچیدگی حملات سایبری را روشن می‌کند. در این حمله، مهاجمین توانستند با استفاده از یک نقطه ضعف در شبکه خود «تارگت»، بدافزاری را در آن جایگذاری کنند. این بدافزار از طریق همین شبکه منتشر شد و به پایانه‌های فروش که مشتریان در سرتاسر کشور در آن‌ها از کارت‌های اعتباری خود استفاده می‌کردند، رسید. استفاده از پایانه‌های فروش موجب شد تا بدافزار بتواند سامانه‌های دفاعی و کنترل‌های داخلی شبکه «تارگت» را دور بزند. با وجود آنکه اطلاعات کارت‌های اعتباری بعد از کشیده شدن رمزگذاری می‌شوند، اما این بدافزار طوری طراحی شده بود که اطلاعات را در مرحله بین کشیده شدن کارت و رمزگذاری ثبت کرده و برای مهاجمین ارسال می‌کرد. مهارت ترکیبی برنامه‌نویسی و اطلاع مهاجمین از روند عملیات تجاری موجب شد تا این برنامه بتواند بر شبکه‌های دفاعی مناسب این شرکت، غلبه کند. APT ها همچنین می‌توانند متخصص حملات موسوم به «روز صفر» باشند که در آن از نقاط ضعفی استفاده می‌شود که سامانه‌های دفاعی از آن‌ها بی‌اطلاع بوده و برای مقابله با حملات از این نقاط، آمادگی ندارند. حملات «روز صفر» اکنون بازار بسیار پررونقی دارد، به طوری که محققین بسیاری از کشورها نقاط آسیب‌پذیر را شناسایی کرده و اطلاعات مربوط به آن‌ها را به مجرمین سایبری، دولت‌ها یا حتی شرکت‌های تولیدکننده نرم‌افزار، برای فروش عرضه می‌کنند. ابزارهای حملات روز صفر در دسترس بوده و به APT ها اجازه می‌دهند تا با استفاده از ابزارهای نرم‌افزاری جدید و غیرقابل‌شناسایی به حافظه و IP های یک شبکه دستبرد زده یا آن شبکه را مختل کنند. استخراج IP در شبکه‌ها همچنان اصلی‌ترین هدفی است که APT ها دنبال می‌کنند و مهاجمین این گروه‌ها تقریباً شرکت‌های هیچ صنعتی را از گزند حملات خود بی‌نصیب نگذاشته‌اند. برخی حملات حتی تا سه سال هم به طول می‌انجامد و مهاجمین در تمام این مدت تمام اطلاعات ارزشمند را استخراج می‌کنند. برخی دیگر از حملات بیشتر شبه به «قاپ‌زنی» هستند، که مهاجمین در عرض تنها چند دقیقه اطلاعات باارزش را به دست می‌آورند. APT ها از اطلاعات یک کارخانه برای ضربه زدن به همان مجموعه بهره می‌گیرند. به عنوان مثال، یکی از گروه‌های مجرم سایبری توانست به لیست بازرسی از شرکت‌های فعال در صنعت کارت‌های اعتباری دسترسی پیدا کند، که مشخص می‌کرد وضعیت امنیتی شرکت‌های مختلف از لحاظ امنیت مبادلات کارت‌های اعتباری در چه سطحی است. این فهرست‌های بازرسی، نقاط ضعف سامانه‌های دفاعی شرکت‌های مختلف را مشخص کرده بود که هکرها از آن‌ها برای افزایش کارایی و بهبود حملات خود از آن‌ها استفاده می‌کنند. این حملات که از آن‌ها تحت عنوان حملات «بالادستی» یاد می‌شود، هر روز در حال فراگیرتر شدن هستند. در این حملات، هکرها به سراغ شرکت‌هایی می‌روند که دیگر شرکت‌ها محصولات آن‌ها نظیر «لایه سوکت امن» (SSL) به منظور امن کردن مبادلات استفاده می‌شود، را برای افزایش امنیت شبکه‌های خود به کار می‌گیرند. آن‌ها سپس با استفاده از فناوری‌ای که به آن دستبرد زده‌اند، به ده‌ها یا گاها صدها شرکت یا کاربری که از آن فناوری استفاده می‌کنند، هجوم می‌برند. گویی به یک کلیدسازی دستبرد زده و سپس با استفاده از شاه‌کلید ربوده‌شده، قفل صدها در را باز کنند. یکی از معروف‌ترین این حملات، حمله به شرکت «آر. اس.ای»، تولیدکننده بزرگ نرم‌افزارهای رمزنگار، است. در این حمله، «آر. اس.ای» خود هدف اصلی نبود، بلکه مهاجمین APT به این شرکت نفوذ کردند تا به فناوری تائید هویتی که در مؤسسات مالی، شرکت‌های دفاعی و دیگر فعالیت‌های مهم از آن استفاده می‌شد، دست یابند. در حملات بالادستی، استفاده هکرها از شناسه دیجیتالی که با شناسه محصول اصلی غیرقابل تمیز است، موجب می‌شود تا امنیت به کلی از بین برود. دیگر روش حملات سایبری، روش موسوم به «فیشینگ هدفمند» است. در این روش از ایمیل‌های آلوده به بدافزار برای فریب کاربران و نفوذ به سامانه‌های آن‌ها استفاده می‌شود. ایمیل‌ها معمولاً به نظر قابل‌اعتماد می‌رسند و عموماً ویدئو یا یک فایل اکسل نیز به آن ضمیمه شده است. به محض آنکه کاربر برای دریافت فایل ضمیمه روی آن کلیک کند، بدافزار دانلود شده و وارد شبکه می‌شود. در یکی از موارد موفق حملات «فیشینگ»، برای مدیران یک نهاد ایمیل‌هایی تحت عنوان وسوسه‌برانگیز «لیست پاداش‌های سال آینده» ارسال شد. در یک مورد دیگر، باز کردن یک فایل ویدئویی با پسوند «.mpeg» که به ایمیل ضمیمه شده بود، باعث می‌شد تا نرم‌افزار موسوم به «key logger» روی دستگاه‌ها کپی شود که قادر بود تک‌تک کلیدهایی را که کاربر روی کیبورد می‌فشارد، را ثبت کرده و برای مهاجمین بفرستد. هکرها با استفاده از همین اطلاعات به شناسه هویتی‌ای که کاربران از آن برای ورود به شبکه شرکت استفاده می‌کردند، دست می‌یافتند. مهاجمین سپس با همین شناسه‌های هویتی معتبر، وارد شبکه شده و بدافزار مدنظر خود را برای تخلیه اطلاعات مشخص از شبکه، روی آن نصب می‌کردند. تنها با همین روش خاص، تاکنون به بیش از ۱۵۰ شرکت علمی و فناوری حمله شده است. این حملات می‌توانند در چند حمله، چند موج یا بخش به بخش صورت گیرند. APT ها در ابتدا به دنبال کد برنامه‌ای یا اطلاعات نرم‌افزاری هستند که به آن‌ها اجازه دهد به شبکه‌های شرکت دسترسی پیدا کنند. به محض آنکه توانستند به دسترسی‌های مدنظر برسند، برنامه خود را که به دنبال سرقت IP های ارزشمند است، در شبکه جاسازی کرده و آن را فعال می‌کنند. لازم به ذکر است که معمولاً در حملات سایبری تکوینی (که به صورت چند مرحله و تکاملی هستند)، مهاجمین باید خیلی بدشانس یا غیرحرفه‌ای باشند که گیر افتاده یا حتی شناسایی شوند. اغلب پیشرفته‌ترین مهاجمین، ناشناخته باقی می‌مانند. از بین مجموع حملات APT که ما از آن‌ها مطلع می‌شویم، ریشه بیش از ۹۰ درصدشان به چین می‌رسد. گروه‌های APT چینی بر سرقت IP ها و دیگر اطلاعات محرمانه تجاری متمرکز هستند. آن‌ها در بهره‌برداری از اطلاعات ارزشمند شبکه‌های دیگر، در جهان پیشرو هستند. زمانی بحث امنیت IP ها و اطلاعات محرمانه تجاری مطرح است، تغییر رویکرد چین می‌تواند نقشی اساسی در پازل امنیت سایبری ایفا کند. گروه‌های چینی فعالانه صنایع گوناگون از جمله هوا و فضا، داروسازی، شیمی، خودروسازی و رسانه‌های سرتاسر جهان را هدف قرار می‌دهند. این حملات گاهی اوقات رسانه‌ای می‌شود، اما معمولاً از چشم جامعه به دور می‌ماند. APT ها پیش از معمولاً تنها شرکت‌های دارای IP های ارزشمند را هدف قرار می‌دادند. در حالی که این گروه‌ها همچنان چنین شرکت‌هایی را هدف قرار می‌دهند، دامنه حملات آن‌ها گسترش یافته و همه شرکت‌های دارای اطلاعات مفید، IP یا سرمایه را نیز در برگرفته است. قربانیان این حملات تقریباً در همه‌جا و هر صنعتی، از شرکت‌های کوچک گرفته تا مجموعه‌های بزرگ و در هر کشوری هستند. با این حال، تهدیدات امنیت سایبری تنها به چین محدود نمی‌شود. APT های روسی در مقایسه با چینی‌ها بسیار پیچیده‌تر بوده و روش‌های مورد استفاده آن‌ها فوق‌العاده ممتاز است. به عنوان نمونه، هکرهای روس با طور گسترده‌ای از رمزنگاری استفاده می‌کنند. آن‌ها با رمزنگاری بدافزار، حذف آن از شبکه‌ها را دشوارتر کرده و ضمناً بر اقداماتی که برای شناسایی هکرهای چینی صورت گرفته، فائق می‌آیند. اگر گروه‌های APT چینی تمرکز خود را روی سرقت IP ها گذاشته‌اند، همتایان روس و اروپای شرقی‌شان، بیشتر بر جرائم مالی متمرکزند. قربانیان این گروه را هم در تقریباً تمام صنایع مختلف می‌توان یافت. این گروه‌ها مشخصاً مدیران مالی و ممیزهای حساب‌های شرکت‌ها را هدف قرار می‌دهند تا به اطلاعات خصوصی در مورد وضعیت مالی، سود یا طرح‌های شرکت‌ها دست یابند. این هکرها به دنبال اطلاعاتی خاص مربوط به شرکت‌های سهامی هستند تا از این اطلاعات برای معامله یا تأثیرگذاری بر قیمت سهام شرکت استفاده کنند. یکی از موارد نگران‌کننده این است که هکرهای روس از این روش برای دستکاری در بازار سهام به نحوی که قابل‌تشخیص نباشد، استفاده می‌کنند. «دیوید دی‌والت» از شرکت «فایر آی»: «اگر شما ذخیره‌ای از IP ها دارید، بدانید جزو اهداف هستید. ما این را در بیمارستان‌ها و مراکز درمانی دیده‌ایم. ما این را به وضوح در بانکداری مشاهده می‌کنیم. ما این را در اندیشکده‌ها می‌بینیم. این را در شرکت‌های تولیدی شاهدیم. ما این موضوع را در بخش انرژی مشاهده می‌کنیم. تقریباً در تمام بخش‌های همه کشورها ما شاهدیم که حملاتی برای نفوذ و سرقت IP ها، اطلاعات و سرمایه، صورت می‌گیرد. بنابراین، این امر به موضوعی جهانی بدل شده است.» ■ رویکردهای دفاعی باید همپای مهاجمین رشد کنند ■ APT ها فرصت‌طلب و خلاق هستند. اگر یک نهاد به خوبی محافظت شده باشد، آن‌ها به دنبال شرکای تجاری، حسابداران یا شرکت‌های حقوقی خارج از این نهاد که توان دفاعی کمتری دارند، می‌روند و از شبکه‌های آن‌ها به عنوان راهی جایگزین برای نفوذ و دست یافتن به اطلاعاتی که می‌خواهند، استفاده می‌کنند. شبکه‌های شرکت‌ها معمولاً از مسیر شرکت‌های ارائه‌دهنده دامنه یا خدمات‌دهنده به شبکه، مورد هدف قرارگرفته و ضربه می‌خورند. به عنوان نمونه، «ارتش الکترونیک سوریه» برای نفوذ به «نیویورک‌تایمز» از مسیر شرکت خدمات‌دهنده به سایت، استفاده کرد. شرکت‌های حقوقی هم اهداف خوبی برای دست یافتن به اطلاعات محرمانه شرکت‌ها از جمله مجوزها، شرکا یا دارایی‌ها، هستند. تهدید APT ها تنها به اطلاعات منحصر نبوده و می‌تواند به تغییرات فیزیکی نیز منجر شود. انجام تخریب‌های فیزیکی در مقایسه به سرقت ساده اطلاعات، نیازمند حجم بسیار بیشتری از پیچیدگی‌های برنامه‌نویسی و اطلاعات در مورد هدف است. این حملات همچنین در مقایسه با ابزارهایی که در حال حاضر برای حملات معمول استفاده می‌شوند، به ابزارهایی بسیار گران‌قیمت‌تر نیاز دارند. با این حال، اکنون تعداد کشورهایی که به چنین مهارت‌هایی دست‌یافته‌اند، رو به افزایش است. در حالی که ایجاد اثرات فیزیکی به دلیل منابع و مهارت‌های بیشتری که نیاز دارند، همچنان کاری دشوار است، اما اکنون تعداد فزاینده‌ای از گروه‌ها به مهارت لازم برای انجام حملات مختل‌کننده یا تخریب‌گر که می‌تواند ایمنی عمومی یا امنیت ملی را در معرض خطر قرار دهد، دست‌یافته یا در حال دست یافتن هستند. دفاع سایبری نتوانسته به اندازه APT ها پیشرفت کند APT ها منابع، پشت‌کار و مهارت‌های لازم برای طراحی حملات پیچیده و فائق آمدن بر سامانه‌های دفاعی و جلوگیری از شناخته شدن را دارند. شبکه بسیاری از شرکت‌ها در حالی مورد حمله و دستبرد قرارگرفته که حتی خود آن شرکت نیز از این موضوع بی‌اطلاع است. APT ها با بهره‌گیری از هماهنگی ضعیف و اجرای ناقص تمهیدات اولیه امنیت سایبری در شرکت‌ها، به تهدیدی جدی برای امنیت سایبری بدل شده‌اند. تمهیدات ضعیف دفاعی بدان معنی است که APT ها می‌توانند بدون آنکه قربانی بفهمد، همواره با یک الگوی مشخص با موفقیت به شبکه نفوذ کرده و به اطلاعات آن دستبرد بزنند. ما داریم در مورد یک «پرل هاربر» سایبری صحبت می‌کنیم. در واقع بهتر از آن تحت عنوان یک «خط دفاعی ماژینو» سایبری یاد کنیم. «خط دفاعی ماژینو» استحکاماتی بود که فرانسوی‌ها هزینه زیادی برای ایجاد آن کردند، اما آلمان نازی به سادگی توانست در جنگ جهانی دوم از آن عبور کند. بسیاری از ساختارهای امنیتی دفاعی کنونی نیز مشترکات زیادی با «خط ماژینو» دارند. آن‌ها سفت‌وسخت، انعطاف‌ناپذیر و بیش‌ازحد پیچیده هستند. افزایش لایه‌های ایستا و مشابه هم، به هیچ وجه به معنی افزایش امنیت نیست. یک معماری دفاعی مبتنی بر رویکردهای ایستا که از امضای دیجیتال و استانداردهای انطباقی استفاده می‌کند، چیزی است که هکرها می‌توانند هر بار بر آن غلبه کنند. اغلب شرکت‌ها وقتی می‌فهمند مورد حمله قرارگرفته‌اند که ماه‌ها از آن حمله گذشته و عموماً هم یک شرکت ثالث است که آن‌ها را از این موضوع مطلع می‌کند. بخش اعظم حملات موفق تنها به تکنیک‌های ابتدایی نیاز دارند و اغلب آن‌ها را می‌توان تنها با استفاده هماهنگ و مداوم از تمهیدات نسبتاً ابتدایی پیشگیرانه، متوقف کرد. یکی از دلایلی که جرائم سایبری تا این حد گسترش یافته، این است که مهاجمین برای انجام یک حمله موفق، لازم نیست چندان تلاشی انجام دهند. ■ باید به سمت روش‌های دفاعی پویا حرکت کرد ■ اغلب سامانه‌های دفاعی کنونی «نقطه‌محور» هستند و شرکت‌ها تنها از خود دفاع می‌کنند. این در حالی است که در رویکرد پدافند پویا، روش‌های مورد استفاده هم کلی‌نگر است، به این معنی که تمام مجموعه از حمله شرکای تجاری و تأمین‌کنندگان مواد اولیه را مدنظر داشته، و پویا بوده و دقیقاً هم‌پای تهدیدات، روندی تکاملی دارند. اغلب روش‌های پدافندی چندلایه ایستا که توسط بسیاری از شرکت‌ها و با استفاده از برنامه‌های مختلف به کار گرفته شده‌اند، نمی‌توانند در برابر روش‌های مبتنی بر مهندسی اجتماعی نظیر «فیشینگ هدف‌اند» و «حملات روز صفر» مؤثر باشند. یک ساختار امنیتی چندلایه معمولی که لایه‌های آن از روش‌های متداول انطباق الگو یا امضای دیجیتال استفاده می‌کنند، نظیر سامانه‌های شناسایی و ممانعت، فایروال‌ها و دروازه‌های دیجیتال، تنها به ایجاد یک حس غلط امنیت، منجر می‌شوند. اطلاعات «فایر آی» و دیگر شرکت‌ها نشان می‌دهد که APT ها ممکن است به شبکه‌های بیش از ۹۵ درصد شرکت‌ها و دولت‌ها نفوذ کرده باشند. مدل استفاده از آنتی‌ویروس برای رسیدن به امنیت سایبری، اکنون به شدت تحت‌فشار است. زمانی شرکت‌های تولیدکننده آنتی‌ویروس اولین بار ایجاد شدند، باید تنها به دنبال الگوها یا نشانه‌هایی بودند که نشان‌دهنده بروز حمله است، و با ایجاد یک امضای دیجیتال، فایل‌ها را برای شناسایی حمله رصد کنند. این شرکت‌ها در طول سال‌های طولانی الگوهای بیشتری تولید و فایل‌های بیشتری را رصد کرده‌اند. استفاده از مشخصه‌های دیجیتال و ایجاد فهرست‌های سیاه به آن معنی است که ما بیش از ۶۰ میلیون شناسه تهدیدات سایبری را در هر سیستم قرار داده‌ایم؛ با این حال حملات همچنان با سرعت خیره‌کننده، به پیش می‌روند. در گذشته، بلافاصله چند روز بعد از آنکه بدافزاری ظاهر می‌شد، مشخصه‌ای برای شناسایی و مسدود کردن آن از سوی شرکت‌ها تولید می‌شد. اما در چند سال اخیر، سرعت ظهور بدافزارهای جدید و تعداد بالای حملاتی که انجام می‌دهند موجب شده تا آنتی‌ویروس‌ها در موضع ضعف قرار گیرند. مهاجمین می‌توانند با دسترسی به لیست مشخصه‌های یک شرکت به طور کامل سپر دفاعی آن شرکت را دور بزنند. عدم وجود مدیریت هماهنگ هم دیگر مسئله‌ای است که دفاع در برابر APT ها را دشوارتر می‌کند. مدیریت هماهنگ در واقع قوانین و تفاهماتی است که بر اقدامات هماهنگ بیم شرکت‌ها و دولت‌ها علیه APT ها حاکم است. مدیریت هماهنگ ضعیف موجب می‌شود تا دولت‌ها و نهادها در همکاری برای مقابله با APT ها با دشواری بیشتری روبرو شوند. در چنین فضایی است که حتی حملات غیرپیچیده و ابتدایی هم می‌توانند موفق باشند. نبود هماهنگی بین مدافعین، موضوعی است که از نبود مدیریت هماهنگ نشأت می‌گیرد. در واقع مدیریت هماهنگ با ایجاد ساختارهای لازم برای همکاری‌های دفاعی، زمینه را برای یک رویکرد جامع در امنیت سایبری فراهم می‌کند. ناتوانی در ایجاد یک ساختار مدیریت هماهنگ بین شرکت‌ها و دولت منجر به این معنی است که به عنوان حجم بالایی از حملات شناسایی نشده و امکان پیش‌گیری و مبارزه با آن فراهم نمی‌شود. در صورتی که شبکه لایه‌های دفاعی کافی را نداشته باشد، در آن صورت نبود هماهنگی مناسب جزو اصلی‌ترین مشکلات امنیت سایبری خواهد بود. پاسخ به تهدید APT ها چیزی که به طور خلاصه می‌توان گفت، این است که رقبای APT ما افرادی هستند ماهر و خلاق که در برابر خطوط دفاعی‌ای قرارگرفته‌اند که برای مهارشان بسیار ضعیف هستند. سال‌هاست که این وضعیت ادامه یافته، اما نباید اجازه داد این وضعیت به امری دائمی بدل شود. با وجود آنکه هیچ راه‌حل قطعی برای دستیابی به امنیت سایبری کامل وجود ندارد، اما می‌توان با ایجاد همک اری و هماهنگی در سطوح بین‌المللی، ملی و شرکتی، میزان تهدید APT ها را کاهش داده و امنیت سایبری را بالا برد. راهکارهایی که ما پیشنهاد می‌کنیم، در ۵ ردیف دسته‌بندی می‌شود: رویه‌ها، تبعات، فناوری، مدیریت و نیروی انسانی. اقدامات پیشگیرانه سایبری نقطه شروع است: هیچ شرکت یا آژانسی نمی‌تواند بدون آنکه در ابتدا برخی اصول اولیه مراقبتی را رعایت کند، از پس تهدیدات سایبری برآید. بسیاری از حملات را می‌توان با اجرای برای تمهیدات ساده امنیتی، ناکام گذاشت. یک نمونه خوب برای تمهیدات اولیه، بسته موسوم به راهبردهای ۳۵ گانه کاهش تهدید استرالیا است. یک نمونه دیگر، بسته موسوم به «۲۰ تمهید امنیتی مؤثر در دفاع سایبری» موسسه SANS است. این راهبردهای مقابله با ریسک می‌تواند به شرکت‌ها کمک کند که از پس اغلب تهدیدات سایبری شناخته شده برآمده و در عین حال هزینه‌های دفاعی خود را کاهش دهند. راهبردهای کاهشی همچنین می‌توانند به پایین آمدن تهدیدات داخلی سازمان‌ها نیز کمک کنند. گزارش «چارچوب امنیت سایبری» موسسه ملی استاندارد و فناوری که به دستور اجرایی فوریه ۲۰۱۳ رئیس‌جمهور اوباما و با هدف تهیه لیستی از تمام اقداماتی که شرکت‌ها می‌توانند برای بالا بردن امنیت شبکه‌هایشان انجام دهند، ایجاد شد. این لیست موقعیتی را فراهم می‌کند تا تمهیدات اولیه به پایه‌ای برای امنیت سایبری بدل شوند. این تمیهدات اولیه امنیتی باید همراه با نظارت و مراقبت مداوم به اجرا گذاشته شوند. به عنوان مثال اقدامات ساده‌ای چون کسب اطمینان از اینکه تمام نرم‌افزارهای نصب‌شده روی دستگاه‌ها، از لحاظ امنیتی به روز شده‌اند. چک کردن مداوم موارد دفاعی موجب می‌شود تا نقاط ضعف پیش از آنکه مهاجمین بتوانند از آن استفاده کنند، شناسایی شوند. میزان کارایی کنترل‌ها و تمهیدات امنیتی به میزان توانایی کاربر برای استفاده بهینه از آن‌ها بستگی دارد. متخصصان امنیت اطلاعات اغلب به این نتیجه می‌رسند که در بسیاری از موارد، موفقیت حملات بیش از آنکه نتیجه استفاده مهاجمین از روش‌های پیچیده باشد، ناشی از اجرای نادرست تمهیدات امنیتی از سوی قربانی بوده است. در مجموع، باید گفت حتی پیچیده‌ترین راهبردهای دفاعی هم اگر به درستی از سوی کاربر مورد نظارت قرار نگرفته و به اجرای مناسبشان بی‌توجهی شود، در برابر حملات مغلوب می‌شوند. ■ برای افزایش امنیت، باید از روش‌های سنتی فاصله گرفت ■ نسبت به تائید صحت هویت جدیت به خرج دهید:وقت آن رسیده که روش معمول تائید هویت کنار گذاشته شود. شرکت‌ها باید به استفاده از شیوه «نام کاربری/ کلمه عبور» برای تأمین امنیت موارد باارزش، پایان دهند. برنامه‌هایی که رمز عبور را شکسته یا حدس می‌زنند، به وفور در بازار سیاه جرائم سایبری یافت می‌شوند و APT ها نیز به ابزارهای حتی پیشرفته‌تر و پیچیده‌تر دسترسی دارند. بسیاری از حملات مهاجمین، به دلیل ضعیف بودن رمز عبور است که با موفقیت همراه می‌شود. از این رو، به روش‌های پیشرفته‌تری برای تائید هویت نیاز است. البته این امر همواره به دلیل بالا رفتن هزینه‌ها و همچنین دشوارتر شدن دسترسی کارکنان با مخالفت‌هایی همراه است؛ درست همانطور که بیشتر کردن قفل‌های درها با مخالفت مواجه می‌شود. اگر شرکتی همچنان به استفاده از روش قدیمی «نام کاربردی/کلمه عبور» برای محافظت از اطلاعات باارزش ادامه دهد، انگار درهای شرکت را بدون قفل و نگهبان، به حال خود رها کرده است. ایجاد هزینه برای اقدامات APT ها: وقتی بحث تعیین شناسایی مسئول حملات مطرح است، می‌بینیم که ما پیشرفت‌های زیادی را داشته‌ایم، حتی از ۵ سال قبل تا الان. اکنون در بسیاری از موارد (و البته نه در همه آن‌ها) می‌توانیم بگویم که چه کسی عامل حمله بوده است. همین امر به ما اجازه می‌دهد تا در رویکرد خود برای یافتن راهکارهای جلوگیری از تهدیدات سایبری، متمرکزتر عمل کنیم. داشتن توانایی مشخص کردن عامل حمله، این فرصت را فراهم می‌کند تا جرایمی برای مهاجمین در نظر گرفته شود و نتیجتاً هر حمله تبعاتی مشخص را برای عوامل آن داشته باشد. وقتی در حال حاضر تقریباً هیچ جریمه و تنبیهی برای ایجاد بدافزارها وجود ندارد، چرا مهاجمین باید از اعمال خود دست بردارند؟ قطعاً باید جریمه‌ها یا تبعاتی دیگر برای مهاجمین وجود داشته باشد. استفاده از رویکردهای حقوقی برای هزینه‌دار کردن اعمال APT ها، یکی از مواردی است که تاکنون به ندرت به آن پرداخته شده است. شاید برای یک شرکت مقدور نباشد که مهاجمین را تحت پیگرد قرار دهد، اما مقامات کشری می‌توانند با استفاده از ابزارهای ایجاد شده برای تروریسم، منع گسترش و جرائم برون مرزی برای مقابله با APT ها استفاده کنند. خودداری از ارائه ویزا، محدود کردن تراکنش‌های مالی و همچنین تحت پیگرد قرار دادن افراد دخیل یا منتفع از جاسوسی سایبری از جمله این ابزارهاست. این‌ها ابزارهایی هستند که امتحان خود را پس داده و می‌توان از آن‌ها برای مقابله با گروه‌های شناخته‌شده APT استفاده کرد. هیاهویی که در مورد جاسوسی آژانس امنیت ملی آمریکا به راه افتاده، از ارزش اقدامات قانونی نمی‌کاهد. بسیاری از کشورها در جهان دست به جاسوسی سایبری می‌زنند. این کشورها نمی‌خواهند آژانس امنیت ملی آمریکا را به دادگاه بکشانند، چراکه این کار بدعتی تازه بنا می‌گذارد که بعدها می‌تواند آژانس‌های اطلاعاتی خود آن‌ها را نیز گرفتار کند. حتی اگر همه APT ها هم ارتباط نزدیکی با دولت کشورهای میزبان داشته باشند، اما آن‌ها همچنان شخصیت‌های حقیقی‌ای هستند که هم بر اساس قوانین فردی مرتکب جرم شده و هم بر خلاف جاسوسی، حتی بر اساس قوانین ملی خود نیز که مخالف سرقت اطلاعات مالی و IP است، مرتکب تخلف شده‌اند. وقتی بحث جرائم اینترنتی در میان است، جهان باید به امان دادن به APT ها پایان دهد. یک روش دیگر ایجاد هزینه و تبعات برای مهاجمین که البته مشکلاتی دارد، اما اخیراً به صورتی جدی مورد بحث و توجه قرارگرفته، انجام حملات تلافی‌جویانه به مهاجمین است. به این روش برخی اوقات، دفاع فعال گفته می‌شود. به طور کلی، آنچه که یک شرکت برای محافظت از خود در شبکه‌اش انجام می‌دهد، نظیر قرار دادن اطلاعات غلط در شبکه داخلی، تله‌گذاری و یا ایجاد توانایی ردگیری و کنترل استفاده از IP همگی مواردی است که جزو سیاست‌های داخلی آن شرکت یا قوانین کشور به شمار می‌آید و دینی برای آن نهاد ایجاد نمی‌کند. اما، اگر یک شرکت برای تلافی حملات از خود از شبکه‌اش خارج شده و به خصوص وارد شبکه‌ای در خارج از کشور شود، خود را در معرض تهدید قوانین بین‌المللی قرار داده و ممکن است مدیون شناخته شود. علاوه بر این، از آنجا که ایالات متحده تلاش کرده تا روسیه و چین را به همکاری در زمینه اجرای قوانین مبارزه با جرائم سایبری تشویق کند، به سختی می‌تواند در برابر درخواست‌های خارجی برای همکاری در زمینه تحقیق در مورد جرائم سایبری آمریکایی‌هایی که حملات تلافی‌جویانه انجام داده‌اند، ایستادگی کند. همچنین اقدامات تلافی‌جویانه که افراد رأساً دست به آن می‌زنند، در صورت خارج شدن از کنترل و ضرر زدن به شخص ثالثی که خطایی مرتکب نشده بوده، به صورتی جدی با ریسک مدیون شدن فرد مواجه است. بسیاری از شرکت‌ها به شدت وسوسه می‌شوند تا دست به حملات تلافی‌جویانه بزنند، اما آن‌ها پیش از هر اقدامی باید به دقت به تبعات لو رفتن احتمالی خود فکر کند و بعد این ریسک را بپذیرند. بهترین راه برای کنترل تقاضا برای حملات تلافی‌جویانه، این است که دولت‌ها سیاست‌های قاطعانه‌تری برای مقابله و برخورد با APT ها در پیش بگیرند. این بدان معنی نیست که دولت‌ها به هم اعلام جنگ کنند، بلکه به این معنی است که به طور کامل از مجموعه ابزارهای دیپلماتیک، تجاری و قانونی‌ای که در اختیار دارند، در راستای ایجاد تبعات واقعی برای مهاجمین استفاده کنند؛ آن هم در محیطی که تبعات حملات به طور سنتی آنقدر محدود است که تقریباً به چشم نمی‌آیند. جایگزین این روش هم این است که برخوردی منفعلانه داشته و اجازه دهیم افراد قربانی شوند. از فناوری‌های جدید بهره بگیرید: در بازار فناوری‌های موثری در زمینه امنیت سایبری وجود دارد، اما پیشرفت‌هایی که اخیراً صورت گرفته، شانس کاهش فاصله میان توان تهاجمی و دفاعی را افزایش داده است. روش‌هایی چون کلان‌داده، رایانش ابری و نرم‌افزار به عنوان سرویس (SaaS) می‌توانند دیگر در حد یک شعار باقی نمانند. فناوری‌هایی که پشت این روش‌هاست، نوع جدیدی از دفاع سایبری را معرفی می‌کند. استفاده از سامانه‌های مجازی برای بررسی فایل‌ها پیش از آنکه به شبکه هدف منتقل شوند، روش جدید و امیدوارکننده‌ای برای استفاده از فناوری است. روش‌های بسیار دیگری هم وجود دارد که می‌تواند به ما در فاصله گرفته از روش‌های منفعلانه کمک کنند. ایجاد استانداردهایی برای رویارویی با تهدیدات پیشرفته و گسترش همکاری‌های داخلی بین سرویس‌دهندگان مختلف، می‌تواند فناوری پیشرفته‌ای را ایجاد کند که تاکنون هرگز دیده نشده است. لازمه کاهش میزان تهدیدات، بررسی دقیق معماری اینترنت، کاربری‌ها و برنامه‌هاست تا بتوان نقاط ضعف آن‌ها را شناسایی کرد. در حال حاضر، نقاط ضعف به طرز شرم‌آوری آشکار و متعدد هستند، که دلیل اصلی این امر عموماً ضعف در توسعه و انجام عملیات سنجش است. برای تغییر این روند، لازم است تا در طرز فکر تولیدکنندگان نرم‌افزار، تغییر ایجاد شود. یکی از موضوعاتی که باید مورد بحث قرار گیرد، این است که آیا برای رسیدن به امنیت بهتر نیاز است که چارچوبی قابل‌اتکاتر برای شرکت‌های دخیل در تولید و فروش نرم‌افزار، تعریف شود یا خیر. اطلاعات مربوط به تهدیدات را کنار هم بگذارید: در حال حاضر، شرکت‌های بزرگ و کوچک هریک تنها از بخشی از اطلاعات مربوط به پازل امنیت سایبری دسترسی دارند. اکنون «آگاهی وضعی» ما در مورد تهدیدات سایبری بسیار ناقص و از هم گسیخته است. اطلاعات ما در مقایسه با اطلاعاتی که مجموعه‌های مختلف در مورد تهدیدات سایبری دارند، بسیار محدود است. اگر ما بتوانیم تمام اطلاعاتی را که شرکت‌ها و آژانس‌های مختلف در اختیار دارند، کنار هم بگذاریم، دانش ما نسبت به APT ها و به تبع آن توانمان برای دفاع از خود در برابر آن‌ها به میزان بسیار زیادی افزایش می‌یابد. در حال حاضر همکاری میان شرکت‌ها با هم و با دولت‌ها در زمینه امنیت سایبری با موانع قانونی، تجاری و معاملاتی مواجه است. موضوعات مربوط به عدم اطمینان، تلاش برای حفظ اطلاعات یا برند، محدودیت به اشتراک‌گذاری اطلاعات با خارج از کارخانه و نمونه‌های دیگری از نگرانی‌ها، از جمله موانع در مسیر این همکاری‌ها هستند. با وجود آنکه ایالات متحده مکانیزم‌های متعددی برای افزایش این همکاری‌ها ایجاد کرده، اما همچنان این موضوعات به عنوان مانعی در برابر همکاری و به اشتراک‌گذاری اطلاعات در زمینه تهدیدات سایبری، پابرجا هستند. حذف این مشکلات، نیازمند قانونگذاری‌های جدید از سوی کنگره است. هرچند این اتفاق در سال ۲۰۱۴ رخ نمی‌دهد، اما به نظر می‌رسد با روند رو به رشد ریسک و ضرر، نیاز به تصویب چنین قوانینی بیش از پیش در کنگره احساس می‌شود. اما در سطح دولت، لازم است تا مسئولیت‌ها و وظایف آژانس‌های مختلف فدرال به نحوی تعریف شود که مشخص کند هریک از اطلاعات امنیت سایبری که به اشتراک گذاشته شده‌اند، در چه مواردی قابل استفاده و در چه مواردی غیرقابل استفاده هستند، به نحوی که از حریم شخصی نیز محافظت شود. استفاده محدود و کنترل دقیق بر اطلاعات امنیت سایبری امری ضروری است. لازمه آنکه فرایند به اشتراک‌گذاری اطلاعات در بخ�ظین برای امنیت سایبری ناکارآمد هستند. یک راه برای آنکه از پویایی روش دفاعی اطمینان حاصل شود، این است که امنیت سایبری به یک سمت در هیئت مدیره ترجیحاً به عنوان بخشی از کمیته مدیریت ریسک، تبدیل شود. کمیته‌های مدیریت ریسک به ندرت رویکردهای ایستا را برای مدیریت ریسک‌های مالی و تبادلات ارضی می‌پذیرند. همین وضعیت باید در زمینه نظارت بر روندهای مربوط به امنیت سایبری نیز به وجود آید. ■نشانه‌هایی برای خوش‌بینی وجود دارد؛ نه همین حالا، اما به زودی ■ هرچند مسئله امنیت سایبری و APT ها را نیز نظیر هر جرم دیگری، نمی‌توان به طور کامل حل کرد، اما می‌توان آن را تحت کنترل درآورد. قرار نیست فضای سایبری «غرب وحشی» باشد. تحقیق پیش رو نشان می‌دهد که می‌توان اقداماتی را برای مقابله با تهدیدات، ترتیب داد. هرچند چالش قابل توجهی وجود دارد، اما گزارش‌های مداومی که از حملات متعدد هکرها منتشر می‌شود، موجب شده تا کارخانه و کشورها به جایی برسند که تشنه یافتن یک راه‌حل باشند. رسیدن به توافق برای انجام همکاری‌های بین‌المللی، امری دشوار و زمان‌بر است. اما اشخاص و شرکت‌ها می‌توانند مسئولیت اجرای تمهیدات امنیتی را بر عهده بگیرند. تولیدکنندگان نرم‌افزار می‌توانند موارد امنیتی را در قالب محصولات و برنامه‌های جدید ارائه کنند. انتقال و فاصله گرفتن از روش‌های ایستای مبتنی بر انطابق شناسه، برای رسیدن به یک معماری امنیتی مؤثر در آینده، امری ضروری است. پر بیراه نیست اگر بگوییم که وقتی اینترنت به وجود آمد، هیچ‌کس نمی‌دانست چطور باید امنیت آن را تأمین کرد (یا حتی به این واقعیت پی نبرده بودند که این فضا باید امن بماند). با افزایش تهدیدات، آن وضعیت تغییر کرد و حالا روش‌های مؤثر مقابله با تهدید هرچند هنوز به طور کامل اجرایی نشده‌اند، اما دستکم مورد شناسایی قرارگرفته‌اند. تهدید APT ها همچنان چه از نظر گستردگی و چه از نظر پیچیدگی، به رشد و تکامل ادامه می‌دهد، اما راه‌هایی برای مدیریت و کاهش این تهدید وجود دارد. نباید اجازه داد بازیگران بدخواه، اینترنت را در معرض خطر بیشتری قرار دهند. رویه‌ها، تبعات، فناوری، مدیریت و نیروهای قوی‌تر می‌توانند امکان مدیریت بخش اعظم تهدیدات سایبری را فراهم کنند. تهدیدات مزمن همچنان به قوت خود باقی می‌مانند، اما با چنین تمهیداتی می‌توان میزان اثرگذاری آن‌ها در سال‌های آتی را مدیریت کرد. پایان منبع : http://www.eshraf.ir/1517/
  5. 1 پسندیده شده
    بسم الله الرحمن الرحیم بررسی اواکس A100 روسیه جدیدترین محصول روسیه قادر به جمع اوی سیگنالها ، انجام وظیقه به عنوان پست فرماندی و حملات جنگ الکترونیکی می باشد. اولین نمونه A-100 Beriev نخستین پوراز خود را انجام داد این تواپیما قرار است به عنوان جدیدترین AWACS روسیه عمل کند. روسیه امیدوار است اولین نمونه عملیاتب این هواپیما را تا سال 2020 تحویل بگیرد. علاوه بر گنبد بزرگی که برای قرار گیری رادار در این نمونه وجود دارد نکتخ قابل توجه برای این هواپیماوجود انبوه انتن ها است که بخش های قابل توجهی از بدنه هوایپما را رار گرفه اند. که نشان می دهد شرکت سازنده( شرکت هواپیمایی متحد یا UAC) تلاش گسترده ای جهت تبدیل این هواپیما به یک پست فرماندهی و کنترل ، جنگ الکترونیک و سیستم جمع اوری سیگنال انجام داده. در 18 نوامبر 2017 نمونه اولیه اواکس A-100 اولین پرواز خود را از مجتمع علمی و هوانورد تاگانروک (Taganrog Aviation Scientific and Technical Complex) وافع در نزدیکی دریای آزوف در بین روسیه و اکراین انجام داد.UAC از یک هواپیکای Il-76MD-90A برای انجام این آزمایش پرواز استفاده کرد. که به طور خاص A-100ll نامیده میشود. هدف این پرواز تست ایرودینامیکی آنتن ها و ادوات نصب شده روی هواپیما بوده. همچینین در این پرواز عملکرد رادار و سایر سیستم های این هواپیما هم مورد بررسی قرار گرفت. این طرح به منظور جایگزینی اواکس های A-50M و A-50U Mainstay طراحی شده. آواکس a-50u آواکس َa-50 یوری بوریسوف، معاون وزیر دفاع روسیه در مارس 2017 در مورد این هواپیما گفت: (( این طرح یکی از اولویت های برنامه روسیه هست )). همچنین وزیر دفاع روسیه در سپتامبر 2016 اعلام کرد این طرح بگون های توسعه پیدا کرد که از تمام مشابه های خارجی برتر خواهد بود. UAC در یک بیانیه مطبوعاتی اعلام کرد که هدف اصلی از ساخت این هواپیمای جدید شناسایی هم زمان اهداف هوایی و سطحی در برد دور و شناسایی موشک های کروز کم پیدایی که در ارتفاع پایین پرواز می کنند و هواپیماهای رادار گریز است . همیچنین این سیستم قادر است با در نظر گرفتن تهدیدات در زمین ، دریا و هوا جنگنده های خودی را به سمت انها هدایت کند. از بهبودی های صورت گرفته در این طرح نسبت به طرح A-50 استفاده از رادار Vega Primier در این هواپیما هست . رادار Vega Primier به صورت دستی در آزیموت و به صورت الکتریکی در ارتفاع اسکن را انجام می دهد. این سیستم قادر است اهداف هوایی را در برد 370 مایلی ( حدود 550 کیلومتری) و اهداف دریایی را در فاصله 250 مایلی ( حدود 380) میلومتری شناسایی کند. (رادار Vega Primier نسل جدید رادارهای ارایه فازی هست که قابلیت سرعت اسکن سریعتر و انجام همزمان چند کار تشخیص ، ردیابی و هوایت موشک را همزمان می توانند انجام دهد) وجود هواپیمایی با این قابلیت ابزاری منعطف برای مناقشات در دریای بالتیک و دریای سیاه در اختیار ارتش روسیه قرار می دهد. همچنین توانایی ارتش روسیه را در رهگیری موشک های کروز کم پیدا به نحوه گسترده ای بهبود می بخشد. هواپیماهای A-50 قبلا جهش بررسی هواپیماهای مورد حمایت ائتلاف امریکا به سوریه رفته اند گفته شده در سال 2015 نیروی هوایی روسیه اعلاف کرده که ترکیب آواکس های A-50 و میگ 31 تونسته در یک ازمایش موشک های کروز kh55 را شناسایی و منهدم بکنند. استفاده از A-100 آسانتر و ارزانتر از A-50 هایی است که از بدنه های قدیمی ایلیوشن 76 استفاده می کند. موتورهای جدید PS-90 که به تعداد 4 تا در این هواپیما استفاده میشود مصرف سوخت کمتر و عمر بیشتری دارند و به همراه قابلیت سوختگیری این هوایپا ایجازه پرواز طولانی مدت به این هواپیما می دهد. علاوه بر این هواپیمای جدید دارای تجهیزان ایونیک سیستم های مدیریتی و تجهیزات جدید برای کاهش بار خدمه و اپراتورهای سیستم می باشد. هواپیمای IL-76MD دارای یک کابین با نمایشگرهای بزرگ چند منظوره و سایر امکانات برای سهولت عملکرد خلبان هست بررسی دقیق نمونه اولیه A-100 تعداد تغییرات و ویژگی های چمشگیر را نسبت به A-50 نشام میدهد. وجود تعداد زیادی آنتن در جلو بدنه ، محل جمع شدن چرخ ها و در سراسر دم و همچینین گنبدهای ارتباطی ماهواره ای برای یک ماموریت هشدار اولیه و کنترل هوابرد غیر ضروری به نظر می رسد. معمولا هواپیماهای جمع اوری سیگنال و یا رله رادیویی این نوع پیکربندی را دارند. بررسی این تجهیزات نشان میدهد که احتمالا روسیه نقش های مختلف و یا حتی انجام جنگ الکترونیک را برای اون در نظر گرفته. رسانه روسی RT در آگوست 2016 گزارش داد (( این هواپیما داری سیستم پیشرفته برای پردازش سیگنال و قابلیت جنگ الکترونیک هست . طبق گزارش ها A-100 ممکن است به عنوان یک مقر فرماندهی پرواز هم برای ارتش استفاده شود.)) یک مرکز فرماندهی هوابرد تاکتیکی که قادر به انتقال سریع مقادیر زیادی اطلاعات لبن هواپیما و سربازان روی زمین است، می تواند توانایی روسیه را برای استقرار سریع و پشتیبانی از عملیات در مکانهایی که زیر ساخت های کافی برای ارتباطات وجود ندارد افزایش دهد. و مانند یک گره ارتباطی عمل کند و به سرعت بخشیدن جریان اطلاعات بین فرماندهان و یگان های عملیاتی مختلف کمک کند. در حال حاضر هواپیماهای IL-80 و IL-82 و TU-214 در ارتش روسیه قادر با اینکار هستند اما این هواپیماها فقط قادر به انجام عملیات ارتباطی هستند اما A-100 قادر به شناسایی و مدیریت میدان جنگ نیستند . هواپیماهای IL-80S و TU-214SR به طور خاص برای استفاده از رئیس جمهور و نزدیکترین مشاوران رئیس جمهور برای زمان حملات اتمی ساخته شده اند. این هوایپماها مشابه E-4B Nightwatch ایالات متحده عمل می کنند. نیروی هوایی روسیه دارای ناوگان هوایی جنگ الکترونیک بزرگ اما پیری هست . این هواپیماهای عمدتا IL-20 , IL-22 هستند که مربوط به دوران شوروی هستند. این هوایپماها به همراه A-50 در سوریه به ارتش بشار اسد کمک کردند تا گروههای شورشی را پیدا کنندو با انها درگیر شوند. هواپیمای ایلیوشن 20 هرچند روسیه برنامه داشته که TU-214 جایگزین این هوایپماهای قدیمی شوند اما روسیه تا به حال فقط دو فروند از این هواپیماها را تونسته تولید کند و آنها را به تجهیزات جاسوسی سیگنال ، رادارهای تصویر برداری و دوربین های چند طیفی مجهز کند. بعد از اولین پرواز A-100 روزنامه داخلی وزارت دفاع اعلام کرد که برنامه هایی برای استفاده از این طرح برای کنترل هواپیماهای بدون سرنشین وجود دارد. از انجایی که روسیه برای هواپیماهای بدون سرنشین خود به کنترل دید خطی متکی هست ، این امر می تواند به طور چشمگیری برد و دامنه عمبکرد پهبادهای روسیه را افزایش دهد. نیروی های روسیه قبلا از پهبادها در اکراین و روسیه برای شناسایی اهداف ، تنظیم اتش توپخانه و ارزیابی پیامدهای حملات توپخانه و تسلیحات هوایی دریایی و زمینی استفاده کرده است . با این قابلیت هواپیمای A-100 می تواند این هواپیماها را به عمق بیشتری از خاک دشمن ببرد. و به فرماندها اجازه انجام ماموریت های پیشرفته تر و پیچیده تر را در عمق خاک دشمن بدهد. استفاده از سیستم های جنگ الکترونیکی این امکان را به A-100 می دهد که بتواند عملیات ردیابی ، نظارت و مشدود کردن رادارهای دشمن و یا رله های ارتباطی آنها را انجام دهد. از طرفی استفاده از تکنولوژِ AESA رادار Vega Premier این امکان را می دهد که بتواند با کنترل امواج و تمرکز پرتوهای الکترومغناطیسی بتواند رادارهای دشمن و با سیستم های ارتباطی آنها را دچار اختلال کند تمرکز روز افزون ارتش روسیه روی جنگ الکترونیک و حملات سایبری و اطلاعاتی این امکان را به ارتش می دهد که بتواند سیگنال های ناوبری دشمن را دچار اختلال یا جعل کند و هم بتواند حملات سایبری و انتشار پیامهای جعلی را در بین نیروی های دشمن انجام بدهد. tu-214 این قابلیت‌ها به راحتی می‌تواند به نیروهای روسیه اجازه دهد تا عملیات نظامی دشمن را مختل کنند، سردرگمی ایجاد کنند یا روحیه سربازان را تضعیف کنند. وقتی صحبت از حملات به شبکه جی‌پی‌اس می‌شود، این امر می‌تواند نه تنها بر توانایی نیروی نظامی ایالات متحده برای ناوبری تأثیر بگذارد، بلکه بر توانایی آنها برای احساس اطمینان در استفاده از مهمات هدایت شونده دقیق تاثیر می گذارد. نیروی هوایی روسیه درحدود 100 فروند هواپیمای il-76 در اختیار دارد. در گذشته تلاش شده با تبدیل برخی از این هواپیماها به حمل بمب از انها استفاده شود هر چند تاثیر این اقدام مشخص نیست اما داشتن توانایی برای تبدیل این هواپیماها به پلت فرم های جنگ الکترونیکی و یا اطلاعاتی به میران بسیار زیاد مفیدتر می تواند باشد. نیروی هوایی ایالات متحده کیت های مدولار در اختیار دارد که میتواند هواپیماهای سی 130 را به نقشهای جنگ الکترونیکی و یا شناسایی تبدیل کند . برای روسیه هم این روش یک روش کم هزینه برای در اختیار داشتن هواپیماهای تخصصی هست در زمانی که اصلی ترین مشکل روسیه کاهش بودجه نظامی هست. با در نظر گرفتن همه این به نظر می رسد رادار Vega Premier بخش کوچکی از قابلیت هایی هست که روسیه برای هواپیمای A-100 در نظر گرفته است و برنامه اصلی روسیه توسعه و تست سیستم های نظامی پیشرفته روی این هواپیما برای استفاده روی سایر هواپیماهای هست منبع1 منبع 2
  6. 1 پسندیده شده
    جالبه فرانسه گفته "هرگونه تغییر در مرزها" را خب با مذاکره پیش میشه برد! پس با تغییر مرزها هم مشکلی ندارند؟ بله! اگر پای منافع ایران در میان باشه رقص با شیطان هم مجازه چه برسه تغییر مرز و تحریم دارو و ... گفته شده حملات اذربایجان بعد توییت الهام بوده که گفته برید نخجوان را وصل کنید! منتها این بار از بالا رفتند! و البته وزیر امور خارجشون هم از احترام به مرزهای بین المللی میگه منتها در کتاب قانون اینها مرزهای بین المللیشون دقیقا مشخص نیست کجاست. پ ن: جالبه در اوج درگیری و بازی ارمنی ها و باکویی ها و تویییت فارسی رییس مجلس ارمنستانی و تلفن اون یکی و ... پرزواهای نخجوان همچنان به راحتی از اسمان ارمنستان عبور میکنند به سمت باکو. (حالا اینجا یه عده کاسه داغتر از اش شده بودند چرا مرز ایران با ارمنستان بازه در حالیکه خود ترکیه و باکو حتی حین جنگ تقریبا مرزهاشون باز بود و منفعت مردمشون را پیش میبردند! ) اون هم در حالیکه هنوز خون ده بیست سرباز ارمنی کشته شده توسط رژیم باکو خشک نشده. مسئله، مسئله صداقته که هیچ یک از طرفین ندارند. هرچند ما هنرمون باید عبور از این عدم صداقت باشه و بازی خودمون را پیش ببریم. یه نکته جالبی هم هست که جت خصوصی رژیم باکو برای سفر به ریاض در مسیری بسیار عجیب به جای عبور از اسمان ایران و حتی عراق داره از سمت شرق پرواز میکنه که تازه به خاطر عدم عبور از حریم هوایی افغانستان مجبور هست یک دور شمسی قمری دیگه هم بزنه. چرا؟ آیا افرادی داخل این جت و امثالهم هستند که مثل ریگی یک هدف برای ایران شمرده میشند (فرض کنید برخی تجزیه طلبان نشان دار که اتفاقا سر در اخور عربستان داشتنشون هیچ عجیب نیست) که عبورشون از اسمان ایران و عراق حتی (چون فکر میکنند ایران توان اقدام شاید داشته باشه یا اینکه به هر حال زمینش تا کمی در اخیتار گروه های طرفدار ایران هست و هرگونه احتمال حداقلی فرود اضطراری هم خطرناک هست) به صلاح نیست؟ والا چه دلیلی برای این مسیر عجیب میتونه وجود داشته باشه؟
  7. 1 پسندیده شده
    به نظر میرسه بعد از هشدارهایی که ایران درباره تحرکات نظامی در مرز های خودش داده حکومت باکو نقشه های سابق را جور دیگه ای دارد دنبال میکند تا حساسیت در ایران را فعلا ایجاد نکند. طبق نقشه الان حملات نظامی حکومت باکو در این نقطه هست و دنبال این هستند که با عبور از ارمنستان به نخجوان برسند و رسما خاک ارمنستان را اشغال بکنند.
  8. 1 پسندیده شده
    بله به نظر قرادادی برای خرید پهپاد رزمی اوریون و همچنین پهپادهای اشغال اورلان و گلوله لیزری کراسنوپل با روسها بستن درکنارش روی دو پهپاد انتحاری ساخت خودشون کار میکنند هم باکو و هم ایروان در حال ارتقا جنگ الکترونیک خودشون هستن البته ادوات دیروز با موشکهای کورنت شکار شدن
  9. 1 پسندیده شده
    سلام و وقت بخیر البته فقط در نیروری دریایی امریکا و اونهم به خاطر سنگینی و ارگونومی پایین فراگیر نشد یه چیز تو مایه شلم shelem میگ ۲۹ و سوخو۲۷ بیسیک فقط سنگینتر و بد دست تر
  10. 1 پسندیده شده
    حالا سالهاست که داریم به این مضحکه جهانی به اسم سازمان ملل و شورای امنیت و به اصطلاح نظم جهانی میخندیم. جالبه در این مقطع خاص که سعودی با این همه کشتار به تقلا افتاده دستیار رییس جمهور آمریکا پیشنهاد میده برای نجات مارب و سعودیها آمریکا مداخله مستقیم کنه و از اونطرف شورای امنیت فرماندهان انصارالله را به خاطر فرماندهی نبرد مارب با این عقده که چرا در مارب دارند پیشروی میکنند تحریم میکنه. دیگه نه تنها ما بلکه هیچ کشوری نباید ذره ای تردید کنه در قدرتمند تر کردن خودش چون حتما روزی که منافع قدرتها حکم کنه و شرایط دشواری پیش بیاد فقط چند لحظه لازم هست تا تصمیم محو یک ملت/کشور/قومیت یا موجودیتی را بگیرند. کرونا هم نشانه ای بود و نشانه های بیشتر پیش روست چون این قدرتها هرچه بیشتر ضعیف میشند خطرناک تر میشند.تا زمانی که قدرت مطلق بودند و منافع مشترک بود و ثبات حاکم بود همه چیز را حساب شده ترسیم میکردند ولی کافی است فقط یک روز فقط احساس تهدید موجودیتی کنند. برای نجات خودشون و مردمشون جهان را به اتش میکشند حتی فقط خودشون باقی مانده هاش باشند.
  11. 1 پسندیده شده
    چنگالهای تیز ققنوس برنامه تبدیل موشکهای هوابه هوای دوربرد فینیکس به گونه سطح به هوا موشک هوابه هوای دوربرد AIM-54 فینیکس برای 4 دهه متوالی ،جنگ افزار اصلی ناوگان جتهای برتری هوایی اف-14 تامکت نیروی دریایی ایالات متحده ( و هم اکنون نیروی هوایی ایران ) بشمار می رفت و می رود ، ولی کمتر کسی اطلاع دارد که نیروی دریایی ارتش آمریکا ، در مقطعی ، درصدد بود تا نسخه متفاوتی از این موشک مشهور را برای شلیک از روی شناورهای رزمی مستقر نماید. در واقع پروژه ناکام Sea Phoenix ضمن تبدیل موشک ، شامل نصب مجموعه کاملی از رادار هدایت آتش AWG-9 بر روی شناورهای رزمی بود که حتی تا مرحله شلیک آزمایشی نیز پیشرفت نمود . ابعاد غول آسای موشک دوربرد هوابه هوایی AIM-54A در مقایسه با خدمه حاضر در تصویر کاملا مشخص است مفهوم اولیه فینیکس دریاپایه ، در اواسط دهه هفتاد میلادی بعنوان جایگزینی مناسب برای نسخه های اولیه سامانه دفاع هوایی دریاپایه سی اسپارو ( نسخه ای از موشک هوابه هوای AIM-7) پیشنهاد گردید . درآن زمان ، فینیکس هواپایه ، به همراه اف-14 های نیروی دریایی در خط مقدم درگیری مستقر بودند و مجموعه سامانه کنترل آتش قدرتمند AWG-9 نیز در پشتیبانی این دو قرار می گرفت تا تهدید اصلی بر علیه ناوگروه های هواپیمابر یعنی موشکهای کروز ضد کشتی نیروی دریایی ارتش شوروی و بمب افکن های حامل آنها را خنثی نماید . آنتن و سامانه AWG-9 جنگنده اف-14 با این حال ، منشاء موشک فینیکس را می توان فراتر از برنامه ترکیبی اف-14 و آگ ناین دانست ، چرا که پیشتر ازاین ، برنامه AAM-N-10 نیروی دریایی و گونه طراحی شده برای نیروی هوایی یعنی موشک GAR-9 وجود داشت ،اما در نهایت دچار ناکامی گردید . بدین ترتیب ، به منظور پر کردن شکاف تهدید موشکهای کروز روسی ، یک برنامه طراحی جدید به منظور جایگزین نمودن این موشکها توسط شرکت هیوز به سال 1962 آغاز شد که نخستین موشک تولید شده در این برنامه در 8 سپتامبر 1966 از یکفروند هواگرد NA-3A اسکای واریور برفراز میدان تیر موشکی نیروی دریایی در اقیانوس آرام شلیک گردید که در نهایت امر با تبدیل شده به برنامه AIM-54A و ترکیب با پروژه اف-14 ، به سال 1974 عملیاتی شد . تست موشک فینیکس علیه یک هدف پرنده QF-4 سال 1983 اما در حالی که ترکیب اف-14 و فینیکس با پرواز از روی عرشه اوهواپیمابر قرار بود تا یک لایه محافظتی برای ناوگروه های هواپیمابر ایجاد کند ، برنامه سی فینیکس بر روی خود ناو نصب میشد تا یک حلقه دفاعی محکم ولی نزدیکتر اما همچنان دوربرد را در برابر هر گونه هواگرد یا موشک کروز مهاجم ایجاد نماید تا اگر موشکی از لایه اول ( تامکت- فینیکس ) عبور نمود ، بتوان از ناوگروه دفاع نمود . براساس برنامه طراحی شده ، نیروی دریایی می بایست بر روی هر ناو ، سه سامانه (پرتابگر) نصب می نمود تا پوشش 360 درجه برای شناور فراهم شود ،اما هرکدام از این پرتابگرها ، بطور مستقل قادر به عملیات بودند که شامل یک لانچر 12 تایی برای موشک فینیکس ، یک رادار AWG-9 بعلاوه کنترل ها و نمایشگرهای مختلف برای کار با آن بود . نخستین تست موشک فینیکس ، سال 1966 براساس طراحی اولیه ، تکنسین های نیروی دریایی و شرکت سازنده ، انتظار نداشتند که نصب سی فینیکس بر روی ابرحامل های هواپیمابر یا سایر شناورهای رزمی مشکلات زیادی ایجاد کند . براساس داده های شرکت هیوز که مسئولیت تولید رادار و موشک را بصورت توامان داشت ، چیزی در حدود 27 جزء از 29 جزء سامانه اصلی را می شد به کشتی اضافه کرد بدون اینکه نیازی به تغییرات زیاد داشته باشد . درواقع ، گونه دریایی فینیکس مزیتهای قابل توجهی از جمله توانایی درگیری با چندهدف بطور همزمان را در اختیار داشت . ازاین گذشته ، AWG-9 می توانست تا 24 هدف را بطور همزمان و بصورت اسکن در حالت جستجو کشف و شش هدف را براساس اولویت انتخاب و با آن درگیر شود . راست : لود سنگین تامکت ، شش تیر موشک فینیکس که گفته میشود در این آرایش ، مانور پذیری اف-14 تا حدودی کاهش می یافت چپ : لود استاندارد تامکت ( اف-14 جلویی ) ، 4 تیر فینیکس ، دو تیر اسپارو و دوتیر سایدویندر ( نیروی هوایی ایران ) بدین ترتیب ، در حالی که اف-14 تنها شش تیر فینیکس با خود حمل مینمود ( در سنگین ترین لود ممکن ) و 4 تیر موشک در حالت عادی ، نسخه دریاپایه بصورت بالقوه میتوانست با اهداف بیشتری وارد نبرد گردد .علاوه براین ، موشک AIM-54 حتی در حالت دریاپایه نیز عملکرد بسیار چشم گیری از خود نشان می داد . بدین معنی که موشک در حالت هواپایه ، با سرعتی در حدود 4.3 ماخ می توانست در یک برد 72.5 مایل دریایی با هدف درگیر شود ،و اگر چه در نسخه دریاپایه ، این مقدار کمتر می بود ،اما همچنان سلاح مرگباری بشمار می رفت . مراحل بارگذاری موشک RIM-7P در مقام مقایسه ، موشک AIM-7F اسپارو ، هواپرتاب ، بردی در حدود 38 مایل دریایی دارد که این رقم برای موشک RIM-7P سی اسپارو به 14 مایل می رسد . با این وجود ، علیرغم کاهش برد فینیکس دریاپایه ، بدلیل وزن سنگین 1000 پاوندی آن ، واضح بود که عملکرد بسیار بهتری از سی اسپارو به نمایش می گذاشت . در نبردهایی که در بردهای نزدیک بوقوع می پیوست ، فینیکس هواپرتاب از رادار فعال خود استفاده می کرد که این برای نسخه دریاپایه نیز صدق می نمود در حالی که گفته شده حداقل برد درگیری فینیکس دریاپایه چیزی در حدود 2 ناتیکال مایل می بود . مراحل بارگذاری موشک RIM-7P برنامه نهایی شده برای نصب ترکیب سی فینیکس و AWG-9 بر روی شناورهای رزمی چندان با نمونه هواپایه تفاوت نداشت ، اما قرار بود پس از تایید اولیه ، قابلیتهای بیشتری بدان اضافه گردد. در شکل نهایی شده طرح به سال 1977 ، قراربود تا به موشک فینیکس یک بوستر اضافه شود تا کاهش برد تا حدی جبران گردد که این احتمالاًهمان تغییراتی بود که هیوز می بایست انجام میداد . شلیک موشک RIM-7P در جریان تستهای صورت گرفته در مرکز آزمون های نیروی دریایی در چاینالیک کالیفرنیا ، گونه استاندارد سی فینیکس مسافت 13.5 مایلی را در 90 ثانیه طی نمود ، هر چند عملکرد موشک در حوزه هایی نظیر مرحله جداشدن از پرتابگر و جنبه های ایمنی آن مورد بررسی قرار نگرفت ،در حالی که بطور همزمان ، چهاردهمین نسخه مجموعه AWG-9 ویژه دریا نیز در حال تولید بود . پی نوشت : 1- ادامه دارد 2--استفاده از مطالب برگردان شده به پارسی در انجمن میلیتاری ، براساس قاعده " رعایت اخلاق علمی " منوط به ذکر دقیق منبع است . امیدواریم مدعیان رعایت اخلاق ( بخصوص رسانه های مدعی ارزشمداری ) بدون احساس شرمندگی از رفرنس قرار گرفتن بزرگترین مرجع مباحث نظامی در ایران ، از مطالب استفاده نمایند .
  12. 1 پسندیده شده
  13. 1 پسندیده شده
    به نام خدا IAI Green Dragon سامانه هوایی بدون سرنشین (UAS) مهمات انتحاری با مداومت بالا (2017) Green Dragon یکی دیگر از سامانه های هوایی بدون سرنشین مهمات یک بار مصرف با مداومت بالای اسرائیلی است. Green Dragon یک سامانه مهمات با مداومت بالا، تاکتیکی و کم هزینه است که در خدمت پیاده‌نظام و نیرو های عملیات ویژه قرار می گیرد. به اندازه ای قابل حمل است که می توان آن را درون یک کنیستر پلمپ شده جا به جا و در عرض چند دقیقه مستقر کرد. کنترلر از یک تبلت استفاده می کند و سامانه، اطلاعات را از مجموعه دوربین الکترو-اپتیکی/مادون قرمز (EO/IR) با وضوح بالای (HD) خود به صورت لحظه ای ارسال می کند. دوربین برای فعالیت در روز و شب و همچنین تا برد 40 کیلومتر (مداومت 1.5 ساعته) کاملا مجهز است. یک موتور الکتریکی قدرت این واحد را تامین می کند و طراحی بی صدای آن مزیت زیادی به Green Dragon در برابر اهداف نا مطلع می دهد. Green Dragon شانزده کیلوگرمی، یک شکارچی-کشنده واقعی است که در منطقه تعیین شده گشت می زند و توسط اپراتور زمینی برای ارزیابی موقعیت دشمن قبل از شروع حمل به کار می رود. وقتی اهداف تائید شدند، پهپاد به سمت شان شیرجه می رود و با دقت 1 متر خود ر افدا می کند. این سامانه هوایی می تواند در ورای خط دید عملیات کند تا پیش از حمله اطلاعات تاکتیکی تر و آگاهی محیطی بهتری را در اختیار فرماندهان روی زمین بگذارد. در صورت لغو شدن حمله، Green Dragon کاملا قابل بازیابی است تا دفعه بعد مورد استفاده قرار گیرد. این پهپاد می تواند به سرعت 203 کیلومتر بر ساعت برسد و مداومت 75 دقیقه ای دارد. از آنجایی که Green Dragon کاملا قابل حمل طراحی شده است، یک لانچر چند کنیستری را می توان روی حامل های نظامی فعلی نصب کرد. لانچر قابل تنظیم است و می تواند تعداد زیادی از این پهپاد ها را حمل/پرتاب کند. پهپاد به وسیله یک موتور راکتی یک بار مصرف شروع به پرواز می کند که پس از مدت کوتاهی از پرتاب، جدا می شود. سپس موتور الکتریکی وظیفه پرواز را به عهده می گیرد. پهپاد Green Dragon ترکیب مرسومی دارد. بدنه در مرکز قرار گرفته که سامانه های عملیاتی مرتبط و موتور را در خود جای می دهد. موتور الکتریکی، یک ملخ 2 پره در انتهای بدنه با چیدمان pusher می چرخاند. بال ها اصلی شکل کلی صافی دارند و در سطح بالایی بدنه نصب شدده اند. بالچه های انتهای بال ها باعث افزایش کنترل و پایداری می شوند. بال های دمی از 2 باله رو به بیرون و به سمت پایین تشکیل می شود که در امتداد طرفین بدنه دیده می شوند. مجموعه اپتیکی در قسمت چانه و زیر دماغه بدنه نصب شده اند. مشخصات - سال ورود به خدمت: 2017 - وضعیت: در خدمت محدود - تعداد فروند ساخته شده: 20 - سازنده: صنایع هوافضای اسرائیل - اسرائیل - کشورهای مصرف کننده: اسرائیل - نقش: حملات زمینی (هدایت بمب های هواپایه برای نابودی اهداف زمینی توسط تیر بمب موشک و راکت)، پشتیبانی هوایی نزدیک (توسعه داده شده برای عملیات در نزدیکی عناصر فعال زمینی دشمن توسط انواعی از مهمات هوا به زمین)، جاسوسی-نظارت-شناسایی و پیش آهنگی (ISR، سنجش اهداف زمینی و منطقه هدف برای ارزیابی سطح تهدیدات محیطی، قدرت و تحرکات دشمن)، نیروهای ویژه (شناسایی عناصر و ماموریت های نیروهای ویژه/عملیات های ویژه)، توانایی های بدون سرنشین (طراحی شده با توانایی های بدون سرنشین برای ایفای انواع نقش های بالای میدان نبرد) - طول: 1.6 متر - طول بال ها: 1.7 متر - وزن: 15 کیلوگرم - وزن با کنیستر: 25 کیلوگرم – قوای محرکه: 2 موتور الکتریکی که یک ملخ 2 پره را در آرایش pusher می گرداند - حداکثر سرعت: 370 کیلومتر بر ساعت - ارتفاع پروازی: 1524 متر - برد: 50 کیلومتر - تسلیحات: 2.5 کیلوگرم سر جنگی ضد نفر/ضد تانک/ترکیبی - نسخه ها: Green Dragon (سری پایه) منبع
  14. 1 پسندیده شده
    اعتراف نیویورک‌تایمز به انهدام شبکه جاسوسی سازمان CIA توسط نیروهای امنیتی ایران ‏دیلی‌میل نیز گزارش نیویورک‌تایمز را درباره ضربه خوردن شبکه‌های جاسوسی آمریکا در ایران و چین تأیید کرد نکته مهم این هست که در گزارش نام یک فرد آمده است، "محمود موسوی‌مجد"
  15. 1 پسندیده شده
    اهمیت تسلیحات ترکیبی در عملیات شهری شکست و موفقیت یک گروهان پیاده نظام جهان به طور فزاینده ای به سمت شهرنشینی گرایش دارد. در آمریکای شمالی ، آمریکای جنوبی و اروپا ، بین 75-82 درصد از جمعیت در مناطق شهری زندگی می کنند. سازمان ملل متحد پیش بینی کرده است که 68 درصد از کل جمعیت جهان تا سال 2050 در محیط های شهری زندگی می کنند. تقریباً هر درگیری عمده در 80 سال گذشته اهمیت استراتژیک پایدار مناطق شهری را ثابت می کند، از نبردهایی مانند آخن و استالینگراد در جنگ جهانی دوم گرفته تا نبردها بر سر رقه و موصل در سال های اخیر اتفاق افتاده است. گروه جنگ نامتقارن ارتش ایالات متحده در گزارش خود در مورد جنگ شهری ، تاکتیک شماره یک خود را که کمتر آموخته است ، بیان می کند: استفاده از تسلیحات ترکیبی در عملیات شهری ضروری است، خودرو های زرهی از پیاده نظام پشتیبانی می کند و پیاده نظام از خودروهای زرهی پشتیبانی می کند." ضروری است که گروهانهای پیاده نظام مزایای تسلیحات ترکیبی واقعی را درک کنند و برای دستیابی به هماهنگی تسلیحات ترکیبی در نبردهای شهری تلاش کنند. در این مقاله بخشی از اقدامات و نتایج عملکرد یک گروهان تفنگ دار در مرکز آموزش ملی (NTC)، فورت اروین، کالیفرنیا ارائه شده است. پیچیدگی نبردهای شهری کاملاً مستند است. زمین های شهری به طور طبیعی برای مدافعین سودمند است . از طرفی نیروهای ارتش ایالات متحده آمریکا معمولاً خود را به عنوان مهاجم در جریان عملیات شهری در نظر میگیرند. نرخ بالای تلفات نظامی و نیاز به محافظت به طور مداوم از هر ساختمانی که از نیروهای دشمن گرفته شده است باعث می شود درگیری در شهرها بر واحدهای نظامی فشار زیادی وارد نماید. واحدها نظامی باید با چالش ارتباطات، آسیب پذیری ادوات زرهی در برابر سلاح های ضد زره انفرادی و عدم تحرک تاکتیکی معمول پیاده نظام کنار بیایند. گروهان پیاده نظام سواره دارای ویژگی های منحصر به فردی هستند که آنها را قادر می سازد در مقایسه با گروهان های پیاده نظام در مناطق شهری به طور موثرتری مبارزه کنند. در حقیقت واحدهای زرهی و مکانیزه از توانایی یگان های پیاده نظام برای فعالیت در مناطق با محدودیت شدید مانند مناطق شهری، جنگلها و مناطق کوهستانی، همراه با تحرک و قدرت آتش ذاتی واحدهای زرهی بهره می برند. به عنوان نمونه وظایف گروه های رزمی استرایکر در گروهان های پیاده نظام تفنگدار درعملیات شهری شامل جابه جایی جوخه های پیاده نظام در یک منطقه شهری، استفاده از تسلیحات کنترل از راه دور مسلح به مسلسلهای 12/7 میلیمتری، نارنجک اندازهای اتوماتیک MK-19 و یا توپ 105 میلیمتری ( در نسخه MGS استرایکر) با ایمنی ودقت بالا برای نابودی مکانهای نیروهای متخاصم که به شدت تقویت شده است. همچنین این خودروهای رزمی با کمک زره از خود و سربازان پیاده نظام محافظت میکنند. گروه های رزمی زرهی و گروهان های پیاده نظام اغلب در تلاشند تا به طور کاملا مستقل از توانایی عناصر پیاده و موتوری خود استفاده کنند و بنابراین در مبارزه موثر با استفاده از بازوهای ترکیبی شکست می خورند. گروهان پیاده نظام سواره دارای ویژگی های منحصر به فردی هستند که آنها را قادر می سازد در مقایسه با گروهان های پیاده نظام در مناطق شهری به طور موثرتری مبارزه کنند. در مرکز آموزش ملی (NTC) ، گروهان های پیاده نظام به دو سمت کامل مختلف گرایش پیدا می کنند: یا به ندرت از عناصر پیاده استفاده می کنند و بر روی مبارزات با خودروهای نظامی تمرکز می کنند یا به طور کامل بر روی مبارزه با عناصر پیاده و محروم از خودروهای نظامی متمرکز می شوند. به طور خاص، گروهان های پیاده نظامی که در NTC با ادغام سیستم رزمی خود در نبردهای شهری مبارزه می کنند نیز غالبا فقط از نیروهای پیاده پشتیبانی نشده برای پاکسازی اهداف پیچیده شهری استفاده می کنند و یا برنامه ریزی کافی برای ادغام موثر خودروهای رزمی برخودار نیستند. طی یک چرخش اخیر در NTC، یک گروهان پیاده نظام سواره موفقیت های مختلفی را در عملیات شهری کسب کرد. قدرت رزمی این گروهان شامل 13 خودرو رزمی، چهار چوخه تفنگدار ، سه چوخه تیربارچی/ضد زره بود. استراتژی آموزشی این گروهان به شدت بر روی عملیات پیاده نظام سواره متمرکز شده بود. فرماندهان گروهان در بخش آموزش موتوری غفلت کرده اند و بیشتر خودروهای رزمی را در تمرینات نظامی در سطح جوخه ودسته درگیر حمل و نقل و پشتیبانی آتش محدود کرده بودند. برنامه های تاکتیکی اولیه در این گروهان شامل راهپیمایی طولانی مدت پیاده نظام تحت پوشش تاریکی هوا بود. خودروهای رزمی این گروهان نیز فقط وظیفه انتقال پیاده نظام به محل پیاده شدن نیروها را بر عهده داشتند و تا پایان زمان انجام ماموریت در همان نقطه باقی می مانند. وقتی نیروها به اولین هدف شهری خود نزدیک می شدند، برنامه ریزی کرده بودند که به شکل مخفیانه موانع اطراف شهر از قبیل سیم های خاردار را از میان بردارند و به دنبال آن واحدهای پیاده به پاکسازی هدف بپردازند. هیچ برنامه عمدی برای شرکت خودروهای رزمی در عملیات وجود نداشت و گروهان از خودروها در محل پیاده شدن پیاده نظام که تا هدف 4 کیلومتر فاصله داشت جدا شد. در طی عملیات پاکسازی ، این گروهان پس از استقرار و محکم کردن موقعیت خود متحمل تلفات سنگینی شد و ادامه تلفات گروهان هنگامی بود که با نقطه قوت دشمن که نمی توانستند به طور مثر آنها را سرکوب یا نابود کنند بروز کرد. این گروهان بعد از یک مکث تاکتیکی و سازماندهی مجدد نیروها، خودروهای رزمی خود را برای تکمیل مأموریت به جلو آورد. در پایان عملیات از 39 نفر زخمی در حین عملیات 37 نفر آنها بر اثر جراحات کشته شدند در مقابل نیروهای مدافع فقط 15 نفر کشته دادند. جدول مقایسه میزان تلفات و جراحت نیروهای خودی و دشمن چالش های این گروهان در اولین هدف شهری خود به دلیل مهارت آن در اجرای رزمایش در سطح جوخه نبود. جوخه ها و دسته ها از بهترین نیروهای آموزش دیده ها در عملیات های پیاده نظام سواره بودند. عمده ی ناتوانی این سازمان دراین مبارزات مربوط به ناتوانی در شکست موقعیت های نیرومند مدافعین و انجام انتقال موثر مجروحین محل حادثه بود. با داشتن برنامه ای آگاهانه برای ادغام خودروهای نظامی در گروهان، می توان هر دو این کاستی ها را برطرف کرد. فرماندهان گروهان با درک این موضوع ،برنامه ریزی گسترده تری را انجام دادند که خودروها آنها را برای هدف بعدی شهری در نظر گرفته شد همراهی کنند. در مرحله بعدی بعد از اینکه واحدهای پیاده نظام در شهر مستقر شدند هر گونه سلاح ضد تانک را از منطقه اولیه از بین بردند. خودروهای رزمی به سمت بالا حرکت می کنند و از یک تا دو بلوک پشتی جوخه های پیاده نظام را پشتیبانی میکنند. سپس جوخه های پیاده نظام جلو می روند و تهدیدهای ضد تانک بعدی را از بین می برند و خودروهای رزمی برای پشتیبانی از پیاده نظام پیشرو با قدرت آتش در دسترس خواهند بود. این گروهان در اجرای عملیات برای دستیابی به هدف دوم شهری بسیار موفق تر بود. این گروهان چندین بار خودروهای رزمی خود را به جلو فراخوانده تا دشمنی که سربازان نمی توانند به طور موثر با تسلیحات سبک خود آنها را نابود کنند، درگیر شوند. 32 نفر از سربازن این گروهان در هدف دوم شهری زخمی شدند در حالی 25 نفر از مدافعین در شهر را کشتند. سلاح های سنگین سوار بر خودروهای رزمی 13 نفر از مدافعین در شهر را کشته بودند. با کمک پیاده نظام که وظیفه مقابله با تیم های ضد زره مدافعین را داشتند هیچ خودرو رزمی منهدم نشد. بخش عمده برنامه ادغام خودروهای رزمی و پیاده نظام این گروهان را قادر ساخت تا نقاط قوت دشمن را از بین ببرد و به سرعت زخمی ها را به پشت خطوط درگیری و بخش های درمانی و مراقبتی با سطح بالاتر منتقل کند. بخش عمده برنامه ادغام خودروهای رزمی و پیاده نظام این گروهان را قادر ساخت تا به سرعت زخمی ها را به پشت خطوط درگیری و بخش های درمانی و مراقبتی با سطح بالاتر منتقل کند. فرماندهان عموما به علت خطر از دست دادن خودروهای رزمی ، آنها را وارد مناطق شهری نمی کنند. اما خطر افزایش تلفات جوخه های پیاده نظام سواره كه بدون خودروهای زرمی خود فعالیت می كنند به ندرت در نظر گرفته می شود. همانطور که مشاهده می شود، احتمال عدم موفقیت در گروه های پیاده نظام، چه در هنگام درگیری اولیه و چه از نظر بقا پس از مجروح شدن در صورت عدم پشتیبانی خودروهای رزمی بسیار بیشتر است. عناصر پیاده نظام سواره و خودروهای رزمی یک گروهان باید در تمام مراحل عملیات در محدوده و فاصله پشتیبانی از هم باقی بمانند، در نتیجه مزایای عملکرد هر یک را به حداکثر میرسانند و خطرات مربوط به هر عنصر را به طور جداگانه کاهش می دهند. احتمال عدم موفقیت در گروه های پیاده نظام، چه در هنگام درگیری اولیه و چه از نظر بقا پس از مجروح شدن در صورت عدم پشتیبانی خودروهای رزمی بسیار بیشتر است. البته باید بیاد داشت برنامه های تاکتیکی که برای یک نبرد شهری که در بالا شرح داده شد لزوماً پاسخ صحیح یا نادرست برای هر سناریوی مشخص نیست. در عوض، این تمرین نشان میدهد هم افزایی دو عنصر با هم خطرات مرتبط با عدم انجام عملیات تسلیحاتی ترکیبی در سطح گروهان را کاهش می دهد. همچنین این تمرین نشان میدهد چگونه یک گروهان پس از درس گرفتن از اشتباهات خود توانسته است به موفقیت برسد. مهم است که به یاد داشته باشیم هنگام انجام عملیات شهری، هر دو عنصر یک گروهان پیاده نظام سوار شده را در برنامه تاکتیکی ادغام کنید. سربازان پیاده نظام می توانند سلاح های ضد تانک را از بین ببرند ، از کمین در نزدیکی واحدهای نظامی جلوگیری کنند و ساختمان ها و بلوک های شهر را به طور موثر پاک سازی کنند. این وظایف زمین میدان نبرد را ایمن می کند ، امنیت خودروها را تأمین می کند و به حفظ حرکت واحدها کمک خواهد کرد . خودروهای رزمی میتواند با سیستم های نظارتی و سلاح های برد بلند خود مراقبت و پشتیبانی فوق العاده ای را فراهم کنند. همچنین میتوانند مجروحین و کشته ها را از محل درگیری خارج نمایند. این وظایف پیاده نظام را قادر می سازد تا به پیشروی خود ادامه دهد در حالی که اطمینان حاصل می کند هنگام برخورد با نقاط قوت دشمن توانایی حرکت از دست نخواهد رفت. این ضروری است که فرماندهان از توانایی های کامل ارائه شده توسط هر یک از عناصر تیم تسلیحاتی ترکیبی آگاه باشند و از مزایای کامل هر دو برای شکستن و نابودی دشمن استفاده می کنند.
  16. 1 پسندیده شده
    تی-72 بی-3 چگونه یک تانک اصلی میدان نبرد با طراحی 45 ساله می تواند قابلیت همخوانی با صحنه رزم جدید را بدست آورد ؟!! زمانی که تانک اصلی میدان نبرد تی-72 برای اولین بار در سال 1973 بخدمت ارتش شوروی سابق و سپس متحدانش درآمد ، فصل جدیدی را در تاریخ رزم زرهی گشود ، به همین دلیل ، پیکربندی این تانک از این دهه تا به امروز ، چند دوره بهسازی و ارتقاء را بخود دیده و ده ها نمونه از آن توسط اتحاد شوروی سابق و سپس روسیه و اقمارش تولید به بازارصادرات سلاح روانه شده است . تی-72بی علیرغم این مساله ، معرفی و سپس ورود تانکهای پیشرفته تر روسی نظیر تی-80 و تی -90 (به ترتیب در سالهای 1976 و 1993) و نسل جدید زره پوشهای این کشور (تی-14 آرماتا ) این تانک نیازمند تغییرات و ارتقاء های گسترده ای بود که باعث گردید تا نیاز به بروزرسانی های گسترده تر برای نسخه تی-72 برای جلوگیری از خارج شدن این تانک از صحنه رزمی احساس شود . به همین دلیل نمونه T-72B3 که از سال 2010 و نمونه جدیدتر آن یعنی T-72B3M که از سال 2017 به نیروهای مسلح ارتش روسیه معرفی و تحویل داده شد . درواقع امر ، نسخه تی-72بی3 نمونه بهینه سازی شده طرح تی-72 بی بشمار می رود که برای اولین بار در سال 1985 با قابلیتهای رزمی بالاتری نسبه به سلف خود ، معرفی گردید . این بهسازی ها شامل اضافه شدن سامانه کنترل آتش 1A40-1 ، زره ضخیم تر ، ازجمله اضافه شدن یک زره کامپوزیتی به ضخامت 20م.م در جلوی بدنه و همچنین سایتهای هدفگیری بهبود یافته و در نهایت قابلیت شلیک پرتابه های موشکی هدایت لیزری می گردید . در میانه دهه نود میلادی ، این نمونه مجدداً مورد بهسازی قرار گرفت و اینبار زره های واکنشی و پیشرانه جدید تر V-92S2 بدان اضافه شد که این امر موجب گردید تا تا حدودی فاصله و شکاف میان نسخه تی-72بی و نمونه های جدیدتر تانکهای اصلی میدان نبرد معرفی شده کاهش پیدا نماید . با این وجود ، روسها هنوز رضایت کاملی از این نمونه نداشتند ، به همین دلیل سرمایه گذاری برای تولید نسخه بی-3 بصورت مرحله ای برنامه ریزی شد تا قابلیتی در حد تانکهای پیشرفته تری نظیر تی-80 و تی-90 و یا حتی فراتر از آن ، برای آن فراهم آید. تی72 بی-3 ام بدین ترتیب ، تی-72 بی-3 به پیشرانه های قدرتمندتری مجهز شد تا جبران بخشی از مازاد وزن حاصله از اضافه شدن زره و سامانه های جدید شده و تحرک بهتری را نسبت به نسخه اصلی تی -72 بدان دهد . این نمونه ، ارتقاء های بیشتری نظیر سامانه هدایت جدیدتر ، شنی های دوقلو ، سامانه های مهار آتش ، رادیو جدید را بخود می دید . اما ان چیزی که نمونه بی-3 را نسبت به اسلافش متمایز می ساخت ، قدرت آتش و سامانه های کنترل آتش آن بود . سامانه 1A40-4 در واقع ، مجهز شدن این نسخه به سامانه کنترل آتش Kalina ، یک صفحه کنترل جدید برای برجک ، سایت های اپتیکی ، حسگرهای چند طیفی PNM Sosna-U ، مسافت سنج های لیزری و ماژولهای هدایت جدید تر برای سازگاری با موشکهای 9M119M باعث شده بود تا نمونه بی3 به یک تانک کاملاً جدید تبدیل گردد . در عین حال ، توپ جدید کالیبر125م.م 2A45M5 نیز با قابلیت شلیک طیف متنوعی از پرتابه های مرگ آور باعث شده بود تا این تانک به یک مدل جدید تبدیل گردد . علاوه براین ، نسخه بی-3 از زره های ریلیکت نیز سود می برد که بطور مشابه در تی-90 و تی-80 نیز مورد استفاده قرار می گرفت . تی-72 های اولیه پس از معرفی در بازارسلاح ، بعنوان یک تانک اصلی میدان نبرد به صرفه ، مورد توجه قرار گرفت ، تا جایی که انواع صادراتی این تانک گرچه کیفیت نمونه های بهسازی شده را نداشتند ولی در چند جنگ ، از جمله جنگ ایران و عراق مزیت قابل توجهی را در برابر تانکهای بریتانیایی و آمریکایی ارتش ایران ( چیفتن و ام-60) به نمایش گذاشتند ، تا جایی که ارتش عراق با وارد کردن تعداد قابل توجهی از این تانکها به میدان نبرد ، اغلب با زمین گیر کردن واحدهای متکی به پیاده نظام ایرانی ، تلفات و خسارات قابل توجه به یگانهای زرهی ارتش ایران ، وارد مینمودند . پیشرانه V-92S2F علاوه براین ، تی-72 در جنگ داخلی لبنان در برابر ام-60 ها و مرکاواهای ارتش عبری قرار گرفت و به اعتقاد سوری ها ، عملکرد قابل قبولی داشت . این روند گرچه در جنگ دوم خلیج فارس و درگیری های پس از آن بصورت معکوس پیش رفت ، اما برای روسیه پایه محکمی ایجاد نمود تا روند بهسازی این تانک را همچنان ادامه دهد و با معرفی بی-3 نشان داد که تا چه حدی میتوان یک تانک قدیمی را فراتر از حدود تصور مورد بهسازی و ارتقاء قرار داد تا در صحنه رزم جدید همپای نمونه های جدیدتر وارد عمل شود . با توجه به این روند ، در حال حاضر ، ارتش روسیه با در اختیار داشتن 1300 دستگاه تی -72بی3 ، بزرگترین کاربر این تانک بشمار می آید و از آنجا که این بروزرسانی ها به نسبت ساده هستندو متقابلاً بیشتر از 7000 دستگاه تی-72 بحالت ذخیره وجود دارد ، امکان افزایش تعداد این نمونه درصورت بروز یک جنگ گسترده وجود دارد . در کنار روسیه ، بلاروس نیز از نسخه بی3 بعنوان تانک اصلی میدان نبرد خود استفاده می کند و بخشی از نمونه های موجود خود را درسال 2016 بعنوان کمک نظامی در اختیار ارتش سوریه به منظور سازماندهی سپاه 5 خود جهت مبارزه با شورشیان مسلح قرار داده از سویی دیگر ، بسته ارتقاء مشخصی نیز از سوی روسیه برای بهسازی تی-72 های قدیمی ارتش نیکاراگوئه ارائه شده است . به اعتقاد برخی کارشناسان نظامی ، توجه روسها به نسخه بی-3 از آنجا ناشی میشود که ارتش این کشور به منظور جلوگیری از محاصره کالینینگراد توسط ارتشهای ناتو (بعنوان یک سرزمین جداافتاده از خاک اصلی روسیه ) بطور کامل متکی به این تانک است ولی صادرات آن میتواند از گزینه های اصلی صنعت دفاعی این کشور درسالهای آینده باشد . بدین ترتیب ، ارتش روسیه در کنار وارد خدمت نمودن تی-14 و تی -90ام ، قابلیت کاربرد گسترده تر این نمونه را نیز پیدا خواهد کرد . مترجم : MR9 /صرفاً برای میلیتاری پی نوشت : 1-بن پایه
  17. 1 پسندیده شده
                      یکی از مهمترین تجارب ارتش ایالات متحده در جنگ ویتنام ، استفاده گسترده از بالگردهای هجومی و ترابری تاکتیکی  با هدف تحرک بخشیدن به  انتقال واحدهای نظامی در میدان  نبرد بشمار می رفت . با پایان یافتن  جنگ ، ایران بعنوان یک متحد منطقه ای این کشور  در دهه 70 میلادی ، به  یکی از مهمترین دریافت کنندگان سخت افزار نظامی ایالات متحده برای ایجاد  بزرگترین نیروی هوانیروز آسیای جنوب غربی ، تبدیل گردید . در این میان ، شاید یکی از مهمترین سخت افزارهای وارد شده به سازمان رزم هوانیروز ، بالگرد BELL-214 بشمار می آمد که بتدریج به  اسب کاری این نیرو تبدیل گردید . براساس اطلاعات منتشر شده ، ایران در حد فاصل سالهای 1972 تا 1976 ، چیزی در حدود 335 فروند از این بالگرد ترابری را دریافت نمود که از این تعداد 39 فروند از نمونه BELL-214C ( نسخه جستجو و نجات ) بود .    با این وصف ، هدف از این نوشتار، بررسی عملکرد فنی  این بالگرد نخواهد بود ، بلکه  شرح جانفشانی ها و ایثارهای  خلبانان و پرسنل فنی هوانیروز ارتش جمهوری اسلامی ایران  و  اثبات این نکته است که بر خلاف  کج فهمی های موجود ، چه ارتباط صمیمانه و محبت آمیزی میان پرسنل ارتش جمهوری اسلامی ایران و سپاه پاسداران انقلاب اسلامی در جبهه های نبرد حق علیه باطل وجود داشت .    بطور مشخص ، این نوشتار ، از زبان سرهنگ فنّی هوایی ، سید صیاد هاشمی بازگو می گردد :       راند نخست : آغاز ماجرا     در یکی از عملیاتهای مشترک در منطقه عملیاتی شلمچه ، تیم های آتش هوانیروز با استقرار در منطقه دارخوین ، این محل را به قصد اجرای آتش پشتیبانی  از نیروهای سطحی ، ترک می کردند . عملیات با محوریت یگانهای پیاده سپاه پاسداران انقلاب اسلامی در حال انجام بود و به مانند همیشه ، دو رکن اصلی پشتیبانی رزمی ، یعنی توپخانه و هوانیروز در حمایت از عملیات حضور داشتند .    با شروع عملیات رزمی ، 13 تیم آتش به منطقه روانه شده و پس از بازگشت آخرین تیم ، برای اجرای یک ماموریت جدید ، تیم آتش چهاردهم مشغول آخرین بازبینی ها قبل از عزیمت به منطقه بود .    طبق معمول ، چشم همه نفرات قرارگاه  به افق غرب بود تا بازگشت سالم  تیم های عملیاتی ، تیم جدید آتش با خیال راحت منطقه را ترک کنند  ولی این اتفاق نیافتاد و تیم سیزدهم  با 3 فروند بالگرد کبری ، بدون همراهی بالگرد جستجو و نجات ، به آسمان قرارگاه رسید .   شبیه به سایر موقعیتهای مشابه ، نگرانی و زمزمه بروز سانحه فضای قرارگاه را در بر گرفت و سئوال و جواب با خلبانان کبری شروع شد . به گفته خلبانان ، بالگرد رسکیو ، با آتش زمینی مورد اصابت قرار گرفته و بدلیل نقص در پیشرانه  مجبور به فرود اضطراری در خط خودی شده بودند و خدمه آن به شکل معجره آسایی ، در مسیر بازگشت به قرارگاه قرار داشتند .     ادامه دارد .........................     پی نوشت :   منبع ،  مجله صنایع هوایی ، سال بیست و پنجم ، شماره 290 .
  18. 1 پسندیده شده
    با سلام          این روی جلد گزارش موسسه رند هست که چند سال قبل ترجمه کردم ولی بعلت کج سلیقگی که در ساختار پژوهشی کشور ما وجود دارد ( بدلیل اینکه  ....... )  اصولاً مورد توجه قرار نگرفت . این فقط یکی از 25 گزارش پژوهشی موسسه رند هست که ترجمه شده و اگر مورد توجه کسی قرار نگرفته ، اما در افزایش حوزه اطلاعاتی برای شناخت بهتر محیط اطرف ( علیرغم حواشی که در سیستم پژوهشی ما وجود دارد )  به بنده کمک نموده است . بنده  توانایی آن را ندارم که در این مورد بیشتر مانور کنم ، چون دلایلی مختلفی  برای سکوت اختیار کردن دارم  . با این وصف ، در این دنیا ، برای کسانی که صرفاً دنبال دانش هستند ، وضعیت بسیار بغرنج هست      اگر فایده جمعی نداشته باشد ( که بعید هست ) ، مشخصاً فایده فردی دارد و آن ، باز شدن شعاع دید شما به مسائلی که در اطرافتان می گذرد ( صرف نظر از مواردی که میان دو کشور وجود دارد )    به قول سر بازیل لیدل هارت ، برای دست پیدا گردن به یک قضاوت و تحلیل درست ، باید همیشه " آنسوی تپه" را هم دید . با ترجمه این مطالب ، شما ، آنسوی تپه را هم رصد می کنید و این رمز موفقیت شما در تحلیل مسائل در حوزه راهبردی بدون توجه به حواشی موجود هست .        گستره حوزه دانش و تحلیل استراتژیک  که بطور مشخص ، برای سطح نخبگان تولید می شود . نکته جالب اینجاست که این گزارشات در دسترس عموم قرار دارد و به مانند ما در کنج کتابخانه ها ، در حال پوسیدن نیست .    " این را به صراحت عرض می کنم ، چون تجارب بسیار بدی در این زمینه  داشتم "        1- اینکه آنها پیشرفت می کنند و ما همچنان در پیچ و خم رقابتهای بی ثمر سیاسی ، دست و پا می زنیم    2- اینکه توجه به حوزه دانش در آنجا بسیار جدی است و در اینجا ، صرفاً در حد شعار و جملات زیباست    3- اینکه چرا با وجود پتانسیل های قوی در کشور ، ما باید مصرف کننده و صرفاً مترجم این مطالب باشیم ، به جای اینکه در مقام تولید کننده دانش راهبردی قرار بگیریم  .   4- اینکه چرا ما نباید چیزی شبیه به موسسه رند داشته باشیم ، در حالی که توانمندی ها ما بصورت جزایر پراکنده موجود هست و همین موجودی اندک بواسطه کج سلیقگی ، در حال ازمیان رفتن است . ( و افکار عمومی را با تکرار کردن تعداد مقالات علمی منتشر شده و چیزهایی شبیه به این ، از درک نکته اصلی ، باز می داریم )    و بسیاری از حرفهایی که قابل انتشار در فضای مجازی نیست . چرا که سینه پر دردی داریم  و از خداوند بزرگ  این را درخواست می کنیم که به ما " شرح صدر" اعطاء بفرماید . انشا... 
  19. 1 پسندیده شده
    با سلام      در حقیقت بنده ، صرفاً یک علاقه مند مباحث استراتژیک هستم و لاغیر و محدوده اطلاعاتی بنده هم ، در چهارچوب منابعی هست که مطالعه می کنم  ، در نتیجه ، به احتمال زیاد بسیاری از مفاهیم را تجربه نکردم .       اصولاً این مساله برای کسانی که صرفاً دنبال  کسب تجربه و دانش بدون ورود به حاشیه هستند ، اتفاق می افتد ( تفاوتی بین فضای واقعی و مجازی وجود ندارد ) با این حال ، زیاد اهمیت ندارد و شخصاً علیرغم تمام  بی توجهی ها ، کار خودم را دنبال می کنم          در حقیقت ، انسان ها در محدوده زمان/ مکان ، قرار دارند و این مساله باعث شده ، دانش جامعه انسانی ، همواره دچار نقص و اشتباه هم باشد ، این مساله گریبانگیر همه است ( غیر از معصومین (ع) که به منبع بی انتهای پروردگار عالم متصل هستند )        البته برجک ما را هم زیاد زدند ، ولی وقتی علاقه مند باشید ، با حمایت یا بدون حمایت ، کار خودتون را ادامه خواهید داد ( علیرغم اینکه حوزه مطالعاتی مورد علاقه ، ریشخند شود و.... )       بنده اعتقاد دارم ، با یک گل بهار نمی شود و یک دست صدا ندارد . هدف بنده جمع کردن علاقه مندان به این حوزه است تا دریک فضای بدون سیاسی کاری و سیاست  زدگی افراطی ( و نه  کارکردن با مفاهیم سیاسی که ساختار اصلی چنین کاری هست )  روی مفاهیم جدیدی با محوریت حوزه دفاع و امنیت ، کار کنیم .        اصولاً بحث تربیت و آموزش نیست . میلیتاری به اندازه کافی کارشناس در حوزه های مختلف دارد ( شاید مدرک دانشگاهی کاغذی وجود نداشته باشد ) ولی پتانسیل و انرژی لازم برای کار هست . فقط باید به آن مسیر داد تا مثل یک باریکه آب ، راه خودش را پیدا کند و تبدیل به یک رودخانه ای مملوء از مفاهیم جدید شود . این مساله اراده جمعی را می طلبد . 
  20. 1 پسندیده شده
    با سلام    البته منظور و هدف بنده هیچ کدام از موارد فوق الذکر نبودند ، بلکه هدف گذاری و تمرکز روی این مساله بود که چرا احساس نیاز به چنین مراکزی به شکل حرفه ای در تخصص های مختلف حوزه علوم انسانی و بعد در رشته های فنی ، در داخل کشور وجود ندارد و برای سنجش شرایط بیشتر نگاه ها بسمت این مراکز در حوزه تمدنی غرب هست !!!           پی نوشت :   1- حالا دوستان هر دلیل در تایید (ضرورت کار روی این مفاهیم )  یا رّد ( عدم ضرورت کار روی این مفاهیم )  این نظر دارند ، یک مقداری روی مساله تمرکز کنند ، بعد نظرات را در این زمینه  جویا  خواهیم شد .   2- بارها در مطالب ، ضرورت وجود آینده نگری در نیروهای مسلح _ (مبحث کاملاً نرم افزاری )  گفته می شود ، شاید محدود کردن مبحث به این حوزه جذاب تر باشد .   3- این موضوع را عمداً مطرح کردم که ببینیم برای تشکیل یک گروه قوی تحلیل گر وقایع (فارغ از جناح بندی های سیاسی و متشکل از همه نظرات  ) چند کاربر پای کار و علاقه مند وجود دارد (فاز یکم از طرح ایجاد یک مخزن فکر قوی برای میلیتاری )    4- کار زمان بر و مشکلی هست ، با این حال ، آزمایش آن خالی از فایده نیست . :winking: 
  21. 1 پسندیده شده
    با سلام     سئوال این هست ، چرا آسیای جنوب غربی ، علیرغم وجود تمدن های کهن که پایه گذار بسیاری از علوم بوده اند ، در حال حاضر دچار چنین وضعیتی شده است ؟؟   رده‌بندی برترین اندیشکده‌های جهان در سال ۲۰۱۵ براساس رده بندی  TTCSP       مقایسه کّمی ، وضعیت اسفبار این منطقه را نسبت به قاره آسیا ( 1262) و کشورهای جنوب قاره آفریقا (615 )  بخوبی نشان می دهد . بطور مشخص ارتباط معنی داری میان تعداد این مخازن فکر با درصد پیشرفت ، رشد و توسعه برقرار هست
  22. 1 پسندیده شده
    بخش پنجم:     این برادران سپاه ، با ورود ما به خط ، تا آن لحظه ، با ابراز احساسات و کلمات محبت آمیزشان ، به اندازه کافی ، ما را شرمنده کرده بودند ، اما آخر این چه حرکتی بود ؟؟   بلافاصله نقاب کلاه نظامی را تا جایی که امکان داشت پایین آوردم  و امیدوارم آن برادر سپاهی این خاطره را بخواند و متوجه بشود که این پایین آوردن نقاب کلاه ، از روی غرور و تکبر نبود . امروز پس از 31 سال که از آن زمان می گذرد ، باید اعتراف کنم که در آن صحنه نتوانستم تسلط برخودم را حفظ کنم و به این خاطر ، نقاب کلاه را پایین کشیدم  تا آن عزیز رزمنده ، اشک چشمانم را نبیند ! باور بفرمایید که حسی که بر من مستولی شده بود ، که گویا این بالگرد متعلق به این بچه هاست و آنها برای نجات این پرنده  ارزشمند ، بعد از خدا ، چشم امیدشان به دستهای ماست !    در همان چند ثانیه ، که از روی پتوها بسمت بالگرد پیش می رفتم ، شروع کردم به حرف زدن با پروردگار بلند مرتبه که :   " خدایا ! چرا ما  را در این شرایط سخت و امتحان دشوار قرار دادی ؟؟؟    اگر ما نمی توانستیم بالگرد را از آنجا تخلیه کنیم ، و این پرنده براثر انفجار بمب با بمباران مجدد نیروی هوایی عراق ، از میان می رفت ، من بعنوان متخصص فنی ، چطور می توانستم در چشم این برادران نگاه کنم  ؟!  اندوه زیادی بر دلم مستولی شد ! به بالگرد رسیدم ! سرم را بدنه بالگرد تکیه دادم و داشتم فکر می کردم  که این چه بلایی بود که بر سر ما آمده  ؟! که ناگهان به یاد بمب عراقی افتادم !  برق از کله ام پرید ! اینجاست که می گویند ، هیچ کار خدا بی حکمت نیست ! گل از گلم شکفت ! خدا این بمب را فرستاده بود تا چیزی بعنوان شرمندگی برای ما و بخصوص من ، باقی نماند!  دو  حالت داشت ، یا ما بدون انفجار بمب ، موفق به پرواز دادن بالگرد می شدیم و یا در حین استارت زدن های ناکام ، این بمب عزیز ، انجام وظیفه کرده و تکلیف ما را روشن می نمود . در هر صورت ، ما شرمنده رزمنده ها نمی شدیم  و شک هم نداشتم که با همان تدبیر قاطع الهی ، حالت سومی هم وجود نخواهد داشت . به این ترتیب ، قوت قلبی ایجاد شد و روبه آسمان گفتم  " خدایا شکرت " تا آن لحظه ، چپ چپ به بمب نگاه می کردم ، اما از آن لحظه ، به بعد ، داستان فرق می کرد ! به سمت دُم بالگرد آمدم ، بمب را دیدم ، لبخندی زدم ، عرض ادبی به حضور جناب بمب  کرده و دست به کار شدم ....     ادامه دارد ............
  23. 1 پسندیده شده
    بخش چهارم :           برای تعیین وضعیت دقیق پیشرانه ، قدم برداشتم و با ترک جمع رزمندگان ، بطرف بالگرد حرکت کردم که یکی از بچه های سپاه که جا افتاده تر بود ، گفت :   برادر صیاد ! صبر کنید ! گفتم: اتفاقی افتاده ؟!   گفت : دیروز که این اتفاق افتاد ، بمب افکن های عراقی خیلی تلاش کردند که این بالگرد را ازبین ببرند ،اما بچه های پدافند کاری کردند آنها نتوانستند درست هدفگیری کنند به جز یک مورد !   و دستش را بحالت اشاره ، به نقطه ای نزدیک بالگرد دراز کرد! من که با حال سئوالی به این همرزم پاسدار نگاه می کردم ، و می خواستم ببینم منظورش چیست ، امتداد دستش را دنبال کردم  و دیدم ، به به !!!! یک بمب 250 پاوندی تازه رنگ آمیزی شده ، درست در فاصله  50 متری بالگرد تا کمر در زمین رملی فرورفته  ، ولی منفجر نشده !     سروان فنی هوایی ، صیاد هاشمی ، اصفهان ،1369     باران های موسمی معروف خوزستان ، وقتی روی رمل می بارد ، رمل را به حالتی شبیه به باتلاق تبدیل می کند . همین رمل باتلاق مانند که بلای جان یگانهای نیروی زمینی است ، حالا به کمک هوانیروز آمده بود و با ایجاد بستری نرم ،مانع انفجار بمب عراقی شده بود .  جالب اینجاست که همین زمین رملی ، تقریباً همه بمبهای دیروزی را منفجر کرده بود ، غیر ازاین بمب و اگر همین یک بمب منفجر شده بود ، خاکستر بالگرد 214 هم بدست ما نمی رسید . .   با این حال ، وجود بمب عمل نکرده در کنار بالگرد ، کل معادلات را برهم ریخت و نقشه عوض شد !!   از این به بعد ، به این علت که هرگونه لرزش و یا سروصدای بلند ، می توانست باعث انفجار بمب شود ، هر مرحله از کار می بایست با حداقل نفرات صورت گیرد .   به آقایان خداه بنده لو و قدیری گفتم ، شما همین جا بمانید تا من خودم به تنهایی وضعیت را بررسی کنم .       زمین رملی ، اصولاً پستی وبلندی زیادی ندارد و در مسیر حرکت بسمت بالگرد ، هیچ مانع فیزیکی وجود نداشت . در نتیجه ، ناخود آگاه و بدون دقت درمسیر ، به پرنده نزدیک می شدم که  در فاصله تقریباً 10 متری از بالگرد ، احسلس کردم که دارم تعادل خودم را از دست می دهم ، جلوی پایم را نگاه کردم ، و دیدم ناحیه وسیعی که حدوداً تا نزدیکی محل فرود کشیده شده ، تبدیل به یک باتلاق کوچک شده و پای راست من هم تا بالای پوتین ، وارد این باتلاق شده ! بسرعت پایم را از باتلاق در آوردم و خودم را جمع و جور کردم .   داشتم دنبال راهی می گشتم تا باتلاق را دور بزنم و به بالگرد برسم که برادر پاسدار کم سن و سال و جوان ، از دور داد زد :   برادر صیاد! صبر کنید !!   ایستادم تا ببینم چه قصد و منظوری دارد که دیدم با حالت دویدن ، به طرف چادری رفت و چند ثانیه بعد ، با چند پتوی بسته بندی شده ، و نو بیرون آمد . به طرف من دوید و بدون هیچ سئوال و جوابی ، جفت پا پرید وسط باتلاق و تا بالای ران پا ، توی گِل فرروفت .   با چشمان متعجب ، داشتم نگاه می کردم که این رزمنده  چکار می خواهد بکند ، که دیدم پتوهای نو را از نایلون بیرون آورد و شروع کرد به پهن کردن آن روی باتلاق بسمت محل فرود بالگرد !!   همین طور که داشت یکی یکی پتوها را پهن می کرد ، و با دقت ، حواسش به کارش بود گفت :   " برادر صیاد! من قربان قدم هایتان بشوم ! گام های شما هوانیروزی ها خیلی ارزشمنده ! نباید داخل گِل بره !     ادامه دارد ......
  24. 1 پسندیده شده
    بخش سوم :     تصمیم سازی :   بر پایه اطلاعاتی که خلبانان به من داده بودند ، حدسم این بود که صدمه آنچنانی به پیشرانه وارد نشده است و به همین علت ، غیر از ابزار آلات مورد نیاز ، قطعاتی که احتمال می دادم بر اثر اصابت ترکش دشمن از بین رفته باشد را از انبار قطعات دریافت نمودم . همان شب ، جناب انصاری ، گفت : " صیاد! چه کسانی را برای فردا می فرستی ؟ پاسخ دادم  : خودم و قدیری پور ! ایشان به بنده لطف داشتند و گفتند : ببین صیاد ! ارزش تو و نفرات تو از صد بالگرد بیشتره! پس دنبال ماجراجویی نباش و اگر منطقه خطرناک بود ، خطر نکن و برگرد .     اطاعت کردم و فردا صبح ، با تابیدن نخستین شعاع آفتاب ، سوار بر یکفروند جت رنجر ، قرارگاه را بطرف خط مقدم ترک کردیم . در این پرواز ، چهره فراموش نشدنی ناوگان 214 ، جناب " خدابنده لو" ، ما را همراهی می نمود . بدین ترتیب جت رنجر حامل سه نفر در نزدیکی یگان سپاه پاسداران فرود آمد و به قرارگاه بازگشت .   از بالگرد که پیاده شدیم ، فرمانده گردان مستقر در خط ، بعلاوه تعداد زیادی از همرزمان سپاهی ، استقبال گرمی از ما کردند و از خوردنی و نوشیدنی ، هرآنچه در درسترس داشتند را برای پذیرایی از ما فراهم نمودند . فرمانده گردان ما رابه حرکت بطرف بالگرد دعوت کرد و همینطور که آهسته در حال ادامه مسیر بودیم ، من دیدم که هر لحظه بر تعداد رزمندگانی که به استقبال ما می آمدند افزوده می شد .     به 200 متری بالگرد که رسیدیم ، توجیه رزمی فرمانده گردان تمام شد و به محض اتمام صحبتهای ایشان ، محبتهای رزمندگان شروع شد و کل نیروها ، خط را رها کرده بودند . نمی توان دقیقاً برایتان توصیف کنم که این دلاوران خط مقدم ، چه ابراز احساساتی می کردند !   ما هم مثل آنها یک رزمنده بودیم ، ولی آنها به حدی از دیدن سه نفر از رزمندگان هوانیروز ذوق زده شده بودند که به ترتیب می آمدند و صورت ما را می بوسیدند !   فرمانده گردان که با خواندن اتیکت روی لباس ، اسم من را یاد گرفته بود ، در تعبیر احساسات نیروهایش چنین گفت :   " برادر صیاد ! از این ذوق و شوق و عشق بچه ها به خودتان تعجب نکنید ! زمانی که صدای ملخ بالگردهای هوانیروز در منطقه می پیچد ، انگار یک لشکر تازه نفس به کمک ما آمده ! وقتی ما در سخت ترین شرایط منتظر امداد الهی هستیم ، ، خداوند این امداد را بصورت تیم های آتش هوانیروز بر ما نازل می کند ! وقتی عراقی ها پاتک می زنند ، فقط کافیست ، یک بالگرد خودی  سرو کله اش پیدا شود تا آنها مثل بزدلها فرار کنند ."   بچه های ما بقدری عاشق صدای ملخ بالگردهای شما هستند که هروقت شما بگویید ، من حاضرم یک مسابقه ، برسراینکه صدای ملخ در افق ، متعلق به چه بالگردی هست را بین شما هوانیروزی ها و بچه های خودم برگزار کنم !   در هر حال ، برای ارزیابی وضعیت ، از همان فاصله ، به بالگرد نگاهی کردم ، بالگرد سانحه دیده ، دقیقاً پشت خاکریز خودی ، و به دور از چشمان دشمن ، فرود اضطراری کرده بود و دماغه بالگرد رو بسمت جنوب غربی و در زاویه 45 درجه نسبت به امتداد خاکریز قرار داشت .   ادامه دارد...................
  25. 1 پسندیده شده
    من تمایل ندارم نیمه خالی لیوان رو ببینم اما انصافا" چقدر درکشور ما به این مساله اهمیت داده می شه به دور از رقابت های سیاسی . بدون هیچ تعارفی ، دشمن ما بخوبی از راهبرد این آیه شریفه داره استفاده می کند " جمیعا" و لا تفرقوا " . اما ما که ظاهرا" پیرو این دین عزیز هستیم درست برعکس داریم عمل می کنیم . فرض براینکه این دوستان با بهترین کیفیت فارغ التحصیل شدند ، چه تضمینی وجود داره که از انها در رشته خودشون استفاده بشه و در پیچ وخم کارهای اداری و رقابتهای سیاسی مفقود نشوند ؟؟؟؟؟؟؟؟