برترین های انجمن

  1. MR9

    MR9

    Forum Admins


    • امتیاز

      32

    • تعداد محتوا

      8,884


  2. mehdipersian

    • امتیاز

      23

    • تعداد محتوا

      2,883


  3. mhstq

    mhstq

    Members


    • امتیاز

      8

    • تعداد محتوا

      181


  4. worior

    worior

    Administrators


    • امتیاز

      6

    • تعداد محتوا

      8,626



ارسال های محبوب

Showing content with the highest reputation on یکشنبه, 17 مهر 1401 در پست ها

  1. 12 پسندیده شده
    بسم ا... جنگ در اوکراین – روز دویست و بیست و ششم – دویست و بیست و هفتم هفتم اکتبر- نیمه هشتم اکتبر 2022 حمله به پل کریمه صحنه عمومی جنگ 1-منابع اطلاعاتی غربی گزارش داده اند که در کرملین یکی از اعضای حلقه داخلی پوتین مستقیما از کاستی های نظامی انتقاد کرده و این اعتقاد وجود دارد که روند انتقادها از سوءمدیریت پوتین رو به افزایش است . با این حال پسکوف ، سخنگوی کرملین به این نکته اذعان نموده که بحث هایی در میان مقامات کرملین وجود دارد ولی خبرهای مربوط به مواجه یکی از مقامات کرملین با پوتین فاقد صحت است . 2-در میان میل بلاگرهای روسی چند روزی است که تحلیل های جدیدی منتشر می شود که در میان آنها ، شایعات زیادی در خصوص ایجاد دو جناح اصلی در کرملین ، نسبت به انتقادات قدیروف و پریگوژین وجود دارد . به گفته یکی از این میل بلاگرها ، قدیروف و پریگوژین جزء دسته ادامه جنگ بدون توجه به هزینه های آن هستند در حالی که جناح مخالف ، قصد مذاکره با غرب را دارند تا دارایی ها و اموال خود در کشورهای غربی مجددا آزاد شود ولی از مواجهه با پوتین بشدت واهمه دارند . 3- به گفته تحلیل گران غربی ، یک اتحاد نانوشته میان قدیروف و پریگوژین وجود دارد که در جریان آن تلاش خواهند کرد تا با دستیابی به پیشرفتهای جزئیی در دونتسک ، فضای رسانه ای روسیه و ملی گرایان روسی را بدست گرفته و بر میزان نفوذ خود بیافزایند . برهمین اساس ، ارتش روسیه موفق شده در 6و7 اکتبر ، در اطراف ابخموت و آودیووکا دست به پیشروی بزند و این احتمالا با کمک نیروهایی چچنی و واگنر صورت گرفته است . برخی رسانه های روسی خبر داده اند که پریگوژین ، حدود 1000 نفر از نیروهای تحت امر خود را به لیسیچانسک اعزام نموده است . براساسا اطلاعات موجود ، تلاش های قدیروف و پریگوژین ، با تلاش رسانه های روسی برای افزایش اعتبار ژنرال لاپین همزمان شد تا جایی که برخی میل بلاگرهای روسی مدعی شدند که لاپین هم اکنون فرماندهی نیروهای مستقر در خطوط مقدم سواتوو- کرمینا را برعهده گرفته است . راست : ژنرال الکساندر چایکو چپ : ژنرال رستم مرادوف 4- شایعات جدیدی در خصوص برکناری ژنرال الکساندر چایکو فرمانده ناحیه نظامی شرق ارتش روسیه منتشر شده است . در روزهای گذشته ، خبرهایی از انتصاب ژنرال رستم مرادوف به جای چایکو به گوش می رسید . این خبر در ابتدا در 4 سپتامبر ( حدود یکماه پیش ) به گوش رسید ولی هنوز بطور رسمی تایید نشده است . مرادف پیش از این فرماندهی محور شرقی ارتش روسیه در اوکراین محسوب می شد . ضد حمله ارتش اوکراین در خارکف 1-منابع روسی مدعی هستند که واحدهای اوکراینی به حملات خود در محور سواتوو ادامه می دهند . این درحالی است که وزارت دفاع روسیه گزارش داده که حملات نیروهای ارتش کیف در شرق و جنوب شرقی کوپیانسک دفع شده است . 2- ارتش اوکراین همچنان در حال اجرای ضدحملات خود در غرب لوهانسک و در امتداد جاده کرمینا- سواتوو است ولی گفته شده این حملات در محور رودخانه زربتس دفع شده است . با این حال گفته میشود که نیروهای روسیه به آسیب پذیری یگانهای خود در سواتوو پی برده اند ولی ژنرال لاپین در حال نظارت بر ترمیم خطوط دفاعی دراین محور است .طبق اطلاعات موجود ، یگانهای ذخیره BARS-16 و BARS-13 به همراه واحدهایی از لشکر 3 مکانیزه بتدریج وارد این منطقه می شوند و حتی ویدئوهایی از کاروان ارتش روسیه به این منطقه منتشر شده است . 3- ستاد کل ارتش اوکراین گزارش داده که واحدهای روسی به حملات خود در شمال خارکف ادامه میدهند ولی این حملات برای تصرف کراسنه ، که در 30 کیلومتری شمال شرق خارکف قرار دارد دفع شده است . محور جنوب اوکراین 1- در جنوب ، ارتش روسیه همچنان در حال تقویت مواضع خود است و توپخانه این ارتش در حال آتشباری علیه شهرکهای شمال خرسون هستند . گزارشهای جدید از این منطقه نشان میدهد که روسها یگانهای خود را از نوواکاخوفکا به بریسلاو منتقل کرده اند و این بدان معناست که هنوز امکان عبور از دنیپرو برای آنها وجود دارد . در همین حال گفته می شود که روسها ، دور جدید حملات ارتش اوکراین را در پیاتوخاتکی ، سادوک ، ایشچنکا و بزمین دفع کرده اند . علاوه براین ، خطوط جدید دفاعی در محور سوخی استاووک ، برووزنسکه ، سووخانوو و میلووو ایجاد شده است . 2- در محور شمال و شمال غربی خرسون ، خبرها حاکی از تغییر آرایش ارتش روسیه به حال تهاجمی است تا جایی که منابع اوکراینی مدعی اند که نیروهای روسیه سه بار به ترنووی- پودی ( 30 کیلومتری شمال غربی خرسون ) حمله برده اند ولی منابع روسی مدعی اند که این مساله برعکس بوده است . در همین راستا ، آتشباری روسها برعلیه مواضع واحدهای کیف در پراوودین ، سولداتسکه و امتداد بزرگراه ام-14 بخوبی قابل مشاهده است ولی روند حفر مواضع خندق شکل در شمال غربی خرسون توسط هنگ 127 جمهوری دونتسک دیده می شود . اما مهمترین خبر روز هشتم اکتبر، حمله به پل کریمه بود که درادامه برخی مطالب مربوط به آن برگردان شده است . در حوالی ساعت 6 صبح ، یک انفجار مهیب در پل کریمه که جمهوری کریمه را به سرزمین اصلی روسیه متصل می کند ، روی داد که بلافاصله حرکت خودروها و قطارها متوقف گردید . در اولین اظهارنظرهای موجود ، یکی از مشاوران فرماندار کریمه مدعی شده که سازه های طاق مانند این پل آسیبی ندیده و قطار حامل سوخت نیز بتدریج از این محل خارج خواهد شد . براساس این ادعاها ، دلایل این اتفاق در حال بررسی است . با این حال ، گفته میشود که این رویداد از سوی کیف یا ناتو صورت گرفته و بنابر برخی از تحلیل های موجود در رسانه های روسی ، جنگ اوکراین با این حمله وارد دوره جدیدی از تنش شده است و ممکن است حملات به زیرساختهای روسیه به یک امر روزمره تبدیل گردد . پس از این خبرها ، در ساعت 8صبح ، کمیته ملی ضد تروریسم روسیه اعلام نمود که یک خودروی باری بر روی این پل منفجر شده که باعث آتش گرفتن قطار حامل سوخت گردید . دو دهانه ازپل کریمه نیز به شکل نیمه فروریخته قابل مشاهده است . در ادامه خبرهای تکمیلی ، در ساعت شش وهفت دقیقه انفجار یک کامیون ، بخشی از مسیر جاده ای پل کریمه را مسدود نمود که آتش ناشی از این انفجار باعث مشتعل شدن قطار حامل سوخت شده ولی قوس بالای پل آسیبی ندیده است . https://www.aparat.com/v/CXmbY با تمامی این اوصاف ، پس از چند ساعت ، بخش جاده ای این پل مجددا برای عبور خودروها باز شد . کمیته ضد تروریسم روسیه بطور رسمی اعلام نمود که انفجار یک کامیون باعث فروریختن دو دهنه از این پل شد . درجریان این انفجار ، سه غیرنظامی کشته شدند که به شکل عبوری در حال گذر از پل بودند . مالک کامیونی که در این رخداد مورد استفاده قرار گرفت ، در کراسنودار شناسایی گردید ولی مشاهده برخی از ویدئوها نشان می دهد که یک موج بزرگ در زیر پل ایجاد شده که ممکن است در اثر شلیک موشک بوده باشد . با توجه به تمامی این موارد ، هنوز در خصوص علت این انفجار شبهات زیادی وجود دارد ولی در شناسایی عامل این حمله تردیدی نیست . به گفته برخی کارشناسان ، این حمله بخوبی زمان بندی شده بود چرا که با زمان عبور قطار حامل سوخت مطابقت داشت . این درحالی است که گفته می شود هدف ، طاق قوسی شکل پل بوده است .به گفته کارشناسان روسی ، پیش از این به پل کریمه حمله شده بود ولی شدت حمله در اکتبر 2022 بیشتراز دفعات گذشته بوده است ، با این حال بدلیل اهمیت فوق العاده سوق الجیشی این پل ، آسیب وارده بسرعت تعمیر میشود . https://www.aparat.com/v/Di1ms در طرف اوکراینی ، پس از چند ساعت جشن برای اجرای این حمله ، مقامات اوکراینی ناگهان تغییر موضع داده و مدعی شدند که این انفجاردر نتیجه اختلاف بین نیروهای امنیتی و وزارت دفاع روسیه بوده است .اما پس از چند ساعت ، جاده موجود بر روی این پل بازگشایی گردید و هم اکنون عبور و مرور بر روی آن دیده می شود ولی تمامی خودروها قبل از ورود به پل مورد بازرسی قرار می گیرند و بخش های آسیب دیده نیز بسرعت در حال بازیابی و تعمیرات است . پی نوشت : 1- استفاده از مطالب برگردان شده به پارسی درانجمن میلیتاری،براساس قاعده " رعایت اخلاق علمی" منوط به ذکر دقیق منبع است.امیدواریم مدعیان رعایت اخلاق ( بخصوص رسانه های مدعی ارزشمداری ) بدون احساس شرمندگی از رفرنس قرار گرفتن بزرگترین مرجع مباحث نظامی در ایران ، از مطالب استفاده نمایند. منبع1 منبع2 منبع3 منبع4 منبع5 منیع6
  2. 11 پسندیده شده
    بسم ا... جنگ در اوکراین – روز دویست و بیست و هفتم – نیمه روز دویست و بیست و هشتم هشتم اکتبر- نیمه نهم اکتبر 2022 ژنرال سرگئی سوروویکین صحنه عمومی عملیات جنگی در اوکراین 1-به گفته منابع خبری ، یک انفجار در مقیاس بزرگ ،به پلی که شبه جزیره کریمه رابه خاک اصلی روسیه متصل می کند ، آسیب زده و براساس تحقیقات اعلام شده روسها ، یک کامیون روی این پل منفجر و به هفت واگن حامل سوخت آسیب زده است . برخی از میل بلاگرهای روسی معتقدند که ارتش اوکراین از شناورهای بدون سرنشین حامل مواد منفجره برای آسیب زدن به پل استفاده کرده اند ولی مدرک خاصی در این زمینه ارائه نکرده اند . اگر چه کیف در ابتدا مسئولیت این حادثه را بطور رسمی برعهده نگرفت ، اما نیویورک تایمز به نقل ازیک مقام اوکراینی که نام اش فاش نشده ، مدعی شده که اداره اطلاعات ارتش اوکراین در این حمله دست داشته است . گفته میشود این آخرین عکس دوربین امنیتی پل کریمه از کامیونی است که بر روی پل منفجر شده است مبداء این خودروی سنگین ، کراسنودار ذکر می شود 2- براساس داده های منابع غربی ، این انفجار احتمالا خط لجستیکی روسیه به جنوب اوکراین را مختل نخواهد کرد ولی پیامدهای آن برای مدتی ارتش روسیه را آزار خواهد داد ولی براساس شواهد موجود پل آسیب چندانی ندیده و عبور و مرور روی آن درجریان است . در همین راستا عبور قطارها و خودروهای غیرنظامی از روی پل منعی ندارد ولی کامیون های نظامی باید با استفاده از شناورهای باری جابه جا شوند . آسیب وارده ، روسها را وادار می کند تا برای مدتی به حمل و نقل ریلی وابسته شوند و این احتمالا باعث تاخیر در ارسال تدارکات به ارتش روسیه خواهد شد . این درحالی است که پوتین پیش از این طی یک فرمان جداگانه ، دستور داده بود تا پروتکل های امنیتی پل تقویت شوند . سلاح های سبک به غنیمت گرفته از ارتش اوکراین ( فقط سلاح نخست از سمت راست ، تاشو از زیر ) 3- به احتمال بسیارزیاد ، مقامات ارشد کرملین ، باردیگر وزارت دفاع را مسئول حادثه پل کریمه خواهند دانست ولی تا امروز ، بیانه مشخصی از سوی این وزارت در خصوص حادثه پل ارائه نشده ولی اداره ریاست جمهوری روسیه به رسانه های روسی توصیه کرده که این حادثه را کم اهمیت جلوه دهند . این در حالی است که یکی از ملی گرایان روسی در اظهارنظری معتقد است که ارتش به جای گوش دادن به وعده های وزارت دفاع ، بسرعت عملیات مقابله به مثل علیه زیرساختهای ارتش اوکراین را در دستور کار خود قرار دهد . تصاویر جدید از حمله به پل کریمه 4- میل بلاگرهای روسی از نوع واکنش کرملین و حلقه درونی وی نسبت به حادثه پل کریمه چندا رضایت ندارند و از وی انتقاد کرده اند و معتقدند که اگر روسیه واکنش نشان ندهد ، بدلیل ضعف رئیس جمهوری است . علاوه براین ، برخی از منابع روسی از سکوت سخنگوی کرملین ( پسکوف ) نیز نارضی اند . 5- برخی منابع روسی و اوکراینی مدعی شدند که کرملین برخی از فرماندهان رده ارشد را پس از انفجار پل کریمه بازخواست نموده ولی این گزارش ها تایید نمی شود . گفته شده واحدهایی از لشکر عملیات ویژه فیلیکس درژینسکی برخی از افسران ارشد روسی را پس از ورود به مسکو در 8 اکتبربازداشت نموده و همزمان وزیر دفاع و رئیس ستاد کل ارتش روسیه نیز تغییر کرده اند . بنده تخصصی در مهندسی سازه پل ندارم ولی این تحلیل یکی از منابع روسی است تردد خودروهای سبک از روی جاده موجود بر روی پل کریمه از ساعت 16 روز 8 اکتبر آغاز شد . این ترافیک فعلا تنها برای خودروهای مسافربری و شخصی بازگشایی شده . با این حال برخی متخصصان معتقدند که مهندس باهوش این پل درزمان طراحی و اجرای پروژه یکسری ورقه های فولادی کشویی را بر روی یک سازه 12 شمعی یکپارچه و بصورت جداگانه در سازه پل کار گذاشته بود تا درصورت بروز هرگونه حادثه برای یکی از این صفحات ، دومی از توان لازم برای نگهداری سازه پل برخوردار باشد . در نتیجه باید به این مهندس سازه یک مدال قهرمانی اعطاء کرد ( مدال قهرمانی نجات لجستیک کریمه ) چراکه این نظر وجود دارد که این مجموعه تنها با انفجار هسته ای از جای خود جدا خواهد شد . البته این مساله که صفحات فولادی مستقل ، شکننده تر از همتایان دولایه خود هستند ، در این حادثه مشخص گردید 6- اما در آخرین خبر روز 8 اکتبر ، کرملین ، فرمانده نیروی هوا-فضای روسیه ، ژنرال سرگئی سوروویکین را بعنوان فرمانده جدید ارتش روسیه در اوکراین تعیین نموده و این انتخاب بازخورد بسیار مثبتی در میان میل بلاگرهای ملی گرای روسی ایجاد نموده است . این ژنرال نیروی هوایی ، پیش از این فرمانده گروه ارتش های روسی در جنوب اوکراین بوده و گفته میشود لیسیچانسک درزمان فرماندهی وی تصرف گردید . به گفته رسانه های روسی ، این ژنرال روسی از شخصیت سرسختی برخوردار است که احتمالا میتواند مجددا ابتکارعمل را برای روسها به ارمغان آورد . در همین راستا ، پریگوژین نیز ظاهرا وی را بسیار تحسین می نمود چرا که گفته میشود در جریان کودتای سال 1991 سوار برتانک به قصد نجات اتحاد شوروی سابق وارد عمل شد . ضدحمله اوکراین در خارکف 1-منابع روسی اعلام کرده اند که واحدهای اوکراینی در محور سواتوو به حملات خود ادامه میدهند . به گفته وزارت دفاع روسیه حملات واحدهای ارتش کیف در محور کوپیانسک دفع شده و این شهر نیز زیر آتش توپخانه ارتش روسیه قرار دارد . علاوه براین ، حملات موشکی و توپخانه ای به خارکف ، بوهودوخف و حومه ایژیوم ادامه دارد . 2- در محور کرمینا ، برخی منابع گزارش داده اند که واحدهای اوکراینی در زمان عبور از رودخانه ژربتز با دفاع روسها مواجه شده و متوقف شده اند . علاوه بر این گفته می شود که ارتش روسیه در محور بزرگراه کرمینا- سواتوو مستقر شده و مشغول ایجاد یک خط پدافندی است . این در حالی است که بر خلاف روزهای گذشته ، ارتش روسیه جزئیات جدیدی از سازمان رزمی و حرکات تاکتیکی ارتش اوکراین منتشر نموده که نشان می دهد اعتراض میل بلاگرهای روسی اثرات خود را بخوبی گذاشته است . 3-منابع اوکراینی گزارش می دهند که ارتش روسیه در 8 اکتبر چیزی در حدود 300 مجروح را به بیمارستان های لوهانسک منتقل نموده اند . واحدهای ارتش اوکراین محور جنوب اوکراین 1-منابع اطلاعاتی اوکراینی خبرمی دهندکه ارتش روسیه در 8 اکتبر همچنان به تقویت خطوط پدافندی خود ادامه میدهد . متقابلا ، منابع روسی نیز گزارش می دهند که ارتش اوکراین نیز به تحکیم مواضع خود در نزدیکی داویدوف و مالا اوکساندریووکا مشغول اند. 2- منابع روسی و اوکراینی خبر میدهند که درگیری های پراکنده ای در شمال و شمال غربی خرسون دیده می شود . در همین رابطه ، ارتش اوکراین اعلام نموده که حملات روسها را در 20 کیلومتری شمال غربی خرسون ، دفع کرده اند . در جبهه مقابل نیز روسها مدعی شدند که تلاش های متعدد ارتش اوکراین را برای پیشروی در محورهای سوخانوو ، پیاتیخاتکی ، سادوک ، بورسکینسکه ، شچاسلیو در شمال خرسون موقف کرده اند . در همین راستا ، روسها مدعی شده اند که پراوودنی را از ارتش اوکراین بازپس گرفته و حملات واحدهای کیف را در دوچانی بازپس زده اند . تانکبرهای روسی در حال انتقال واحدهای زرهی به سواتوو و کرمینا- 8 اکتبر 2022 https://www.aparat.com/v/sACRQ جنگ در اوکراین از دید منابع روسی 1-به تقریب تمامی خطوط مقدم در اوکراین ، درگیرهای موضعی را بخود می بیند . گفته شده واحدهای ارتش اوکراین در مناطق خارکف و خرسون متوقف شده اند و در حال کسب آمادگی برای شروع مجدد ضد حملات خود هستند . ارتش روسیه نیز در حال گلوله باران مواضع ارتش اوکراین بوده و خطوط دفاعی خود را تقویت می کند . محور خرسون / بریسلاو 8 اکتبر 2022 2- در محور کوپیانسک ، واحدهای اوکراینی روند حملات خود به شهرکهای پرشاترنوویه و یاگودنویه را ادامه میدهند ولی گفته میشود این حملات به تاولژانکا موفقیت آمیز نبوده است . وزارت دفاع روسیه مدعی شده که دو گردان از نیروهای اوکراینی در این حملات شرکت داشتند که براساس برخی شمارش های صورت گرفته ، 100 سرباز ارتش کیف ، دو دستگاه تانک ، 5 نفربر و 4 خودرو منهدم شده است . محور خرسون / سنیهوریووکا 8 اکتبر 2022 3-در محور پتروپولوفسک ، حملات ارتش اوکراین با برجای گذاشتن 110 کشته از تیپ 14 مکانیزه و گردان 19 شبه نظامی متوقف گردید . هدف از این حملات دسترسی به جاده سواتوو- کرمینا است که اینک زیر آتش توپخانه ارتش اوکراین قرار دارد . 4- در محور لیمان ، هنگ 208 قزاق ارتش روسیه موفق شده تا کراسنی دیبروا را مجددا از ارتش اوکراین بازپس بگیرد ولی گفته شده چند گردان از نیروهای خارجی شامل نظامیان آمریکایی ، انگلیسی ، لهستانی ، عرب و فرانسوی در حومه شهر نووپلاتونوفکا ، کیروفسک ، لیمان مستقر شده اند . محور خارکف 9 اکتبر 2022 5- در دونباس ، درگیری ها در حومه باخموت ادامه دارد و گفته شده که کنترل کارخانه آسفالت در منطقه صنعتی این شهر بدست نیروهای واگنر افتاده است . واحدهای روسی اینک از محور جنوب شرقی در حال پیشروی هستند و درگیری ها در غرب زایتسوو و اوترادوفکا گزارش شده است . آخرین خبر از این محور ، تصرف وسیلایا- دولینا توسط روسهاست ولی هنوز تایید نشده است . 6- در سولدار ، روسها در تلاش هستند تا تا حومه روستای باخموتسکویه پیشروی کنند . در جنوب شرقی دونتسک ، آخرین خبرها حاکی از ورود ارتش روسیه به روستای نوومیکائیلووکا و درشمال شرقی پیشروی محدودی در غرب پیسکی دیده شده است . پی نوشت : 1- استفاده از مطالب برگردان شده به پارسی درانجمن میلیتاری،براساس قاعده " رعایت اخلاق علمی" منوط به ذکر دقیق منبع است.امیدواریم مدعیان رعایت اخلاق ( بخصوص رسانه های مدعی ارزشمداری ) بدون احساس شرمندگی از رفرنس قرار گرفتن بزرگترین مرجع مباحث نظامی در ایران ، از مطالب استفاده نمایند. منبع1 منبع2 منبع3 منبع4 منبع5
  3. 6 پسندیده شده
    به نام خدا HESA Shahed-136 مهمات پرسه زن بدون سرنشین (UAV) [2021] شاهد 136 پهپاد دسته ای (swarming) مدرنی است که توسط صنایع ایران ساخته شده است. به دلیل تحریم ایران توسط ایالات متحده به مدت بیش از 40 سال، مهندسان هسا دسترسی محدودی به قطعات و تجهیزات الکترونیک دارند، به همین دلیل تدبیر های مختلفی را به کار می گیرند مثل استفاده از قطعات تجاری که به وفور یافت می شوند. همچنین در این مدت ایران راه دور زدن تحریم ها توسط کشور های ثالث را یاد گرفته است. هسا سابقه طولانی در مهندسی معکوس محصولات غربی مانند جنگنده سبک F-5 و بالگرد بل 206 دارد. این پهپاد در اصل یک مهمات پرسه زن است که برای خنثی سازی اهداف زمینی در برد بالا طراحی شده است. شاهد 136 با پرتاب دسته ای از یک محفظه پرتاب (در مجموعه 5 تایی یا کمتر)، برای دور زدن دفاع هوایی و سرکوب کردن اهداف زمینی اختصاص یافته و خود سامانه در جریان حمله از بین می رود. این پهپاد در جریان انتشار فیلم آن در دسامبر سال 2021 رونمایی شد اما طبق گفته های نیوز ویک حوثی ها در سال 2020 از شاهد 136 استفاده می کردند. باور ها بر این است که شاهد 136 به طور فعال به مناطق تحت کنترل حوثی ها ارسال شده است. در آگوست 2022، اطلاعاتی منتشر شد که در طول بازدید هیئت نظامی روسی از ایران در ماه جولای، 2 طرف بر سر تامین چندین مدل پهپاد از جمله شاهد 136 برای فدراسیون روسیه به توافق رسیده اند. صد ها پهپاد توسط هواپیما های ترابری ایران به روسیه منتقل شد. اگرچه مقامات ایرانی بار ها تاکید کردند که این کشور به روسیه تسلیحات نمی دهد. علاوه بر این، فرمانده کل سپاه پاسداران انقلاب اسلامی، سردار حسین سلامی بیان کرده بود که یکی از قدرت های برتر جهانی از تسلیحات ساخت ایران استفاده می کند. و این قدرت چه کشوری می تواند باشد؟ روسیه شاهد-136 را تحت برند خود و با نام Geranium-2 استفاده می کند اما به طور مشخصی واضح است که اصل پهپاد ایرانی است. این پهپاد سازه ای بال دلتا با مساحت زیاد و سکان هایی در نوک بال ها دارد. بدنه مرکزی است و با سطح بال ممزوج شده تا ظاهری ظریف و زیبا داشته باشد. بخش دماغه، سر جنگی و اپتیک های مورد نیاز برای حمله دقیق را در خود جای می دهد. موتور در پشت بدنه قرار دارد و یک ملخ 2 پره را در آرایش pusher می چرخاند. مشخصات دقیق شاهد 136/ Geran-2 تا کنون فاش نشده است اما از لاشه باقی مانده و ویدئو های منتشر شده مشخص است که این پهپاد دارای سامانه هدایتی مبتنی بر اینرسی و موتور پر سر و صدای MD550 چینی است که از کیلومتر ها دورتر شنیده می شود و به همین دلیل اکراینی ها به آن لقب "موتور سیکلت" داده اند. موتور Mado MD550 کپی چینی موتور آلمانی Limbach L550E است که براساس موتور فولکس واگن Boxer ساخته شده. این موتور آلمانی از سال 1936 تا 2006 تولید شد و روی خودروی افسانه ای بیتل هم نصب شد. این موتور با آنکه تنها 50 اسب بخار قدرت دارد اما به شاهد 136 امکان پوشش منطقه ای وسیع را می دهد. تا چندی پیش امکان خرید موتور MD550 حتی از فروشگاه اینترنتی AliExpress هم فراهم بود. پهپاد به صورت تقریبا افقی با زاویه ای اندک رو به بالا پرتاب می شود و به وسیله برخاست با کمک راکت (RATO) وارد فاز اول پرواز خود می شود. راکت بلافاصله پس از پرتاب جدا شده و موتور پهپاد ارائه نیرو را به دست می گیرد. تحرک پذیری ذاتی کلی محفظه پرتاب و جمع آوری پهپاد امکان نصب یک واحد کامل را در پشت تقریبا هر کامیون نظامی یا تجاری را می دهد که باعث می شود اجرای عملیات های "hit-and-run" بدون اقدامات متقابل ممکن شود. داشتن موتوری کم توان به معنی سرعت پایین در حد 180 کیلومتر بر ساعت است که خود این موضوع باعث می شود زنگ هشدار های هوایی در طی حملات شاهد 136 طولانی شود. این پهپاد فاصله کریمه تا بیلا سرکوا را در مدت 3 ساعت طی می کند که در صورت وزش باد این عدد بیشتر هم می شود. به نظر می رسد اهداف کم سرعت طعمه خوبی برای پدافند هوایی باشد و اکراین اعلام می کند که تعداد زیادی از این پهپاد را سرنگون کرده اما در این زمینه مشکلاتی وجود دارد. اول، این پهپاد ها در دسته های 5 تا 10 تایی مورد استفاده قرار می گیرند. هر لانچر در یک خودروی استاندارد 5 پهپاد را حمل می کند. سرنگون کردن تمام پهپاد ها در یک هجوم دسته ای کار بسیار سختی است. همچنین، شاهد 136 بسیار کوچک است، سازه ی کامپوزیتی دارد و در ارتفاع بسیار پایین پرواز می کند که امکان رهگیری توسط رادار را بسیار کاهش می دهد. به علاوه، زدن یک پهپاد کوچک و ارزان با یک موشک ضد هواپیما بسیار گران قیمت که موجودی بسیار کمی دارد، یک هدر رفت کامل است. سامانه های ضد هوایی سبک مانند FIM-92 استینگر، Piorun یا Starstreak می توانند راه حل خوبی باشند اما این تسلیحات نمی توانند تمام اشیا در سرتاسر اکراین را پوشش دهند. به ترتیب از راست به چپ: FIM-92 استینگر ، Starstreak ،Piorun راه حل دیگر می تواند سامانه های توپخانه ضد هوایی سریع و چند لوله ای مانند ZSU-23-4 شیلکا یا Gepard آلمانی باشد. اما باز هم این سامانه ها نمی توانند همه چیز را پوشش دهند، بخصوص که چنین سامانه هایی مستقیما در خط مقدم مورد نیاز اند. از این رو، نیروی های پدافند هوایی اکراین باید راه حل دیگری پیدا کنند. شیلکا Gepard به هیچ وجه نباید شاهد 136 را دست کم گرفت. علی رغم جثه کوچک و موتور کم قدرت، این پهپاد ها سر جنگی بسیار قدرتمند 40 تا 50 کیلوگرمی حمل می کنند، به صورت دسته جمعی در ارتفاع پایین عملیات می کنند، و تعداد بسیار زیادی از آن ها موجود است. بر خلاف موشک ها که به نظر می رسد روسیه در حال ذخیره آن هاست. هر مقداری از دقت و برد که در این طراحی جدید ایرانی وجود داشته باشد، شاهد 136 را تبدیل به یک دارایی انقلابی در کشوری تحریم زده می کند که حالا می تواند برای ارائه راه حل های مدرن میدان نبرد، بیشتر روی ظرفیت صنایع نظامی خود تکیه کند. [* البته این اتفاق خیلی سال است که می افتد] اولین شاهد 136/ Geran-2 در دوازدهم سپتامبر 2022 در نزدیکی منطقه Kupyansk, Kharkiv اکراین سرنگون شد. از اواسط ماه سپتامبر حملات این پهپاد در سرتاسر خط مقدم ثبت شده است. البته تمرکز بر جنوب بوده زیرا سامانه های پرتاب این پهپاد ها در کریمه مستقر اند. با برد پروازی 1000 تا 2500 کیلومتر، شاهد 136 می تواند به اهداف خود در هر کجای اکراین حمله کند اما تا به امروز روسیه از این پهپاد در برد های بالا استفاده نکرده است. در پنجم اکتبر سال 2022 شاهد 136 / Geran-2 که برای هفته ها اودسا و میکولایف را به وحشت انداخته بود، از کریمه به استان کیف رسید و امکانات زیرساختی Bila Tserkva را مورد حمله قرار داد. این موضوع موفقیت بزرگی برای پهپادی به این کوچکی است. مشخصات: طول: 3.5 متر طول بال ها:2.5 متر وزن: 200 کیلوگرم وزن: Mado MD550 یا 3W قدرت:50 اسب بخار برد پروازی: 1000 کیلومتر حداکثر برد پروازی: 2500 کیلومتر سرعت کروز: 185 کیلومتر بر ساعت ارتفاع پروازی: 60 تا 4000 متر مهمات اصلی: مهمات انفجاری ترکش شونده، وزن 40 تا 50 کیلوگرم منبع 1 منبع 2
  4. 6 پسندیده شده
    دعوای بین مدیران تلگرام و واتساپ : تو جاسوس هستی! قبلا در اسناد ویکی لیکس افشا شده بود که رسانه ها و شبکه های اجتماعی به شدت تحت کنترل سازمان های جاسوسی هستند ولی الان رسما دو مدیر واتساپ و تلگرام به هم میگویند که نرم افزار تو ابزار جاسوسی هست! باید دید دلیل اختلاف بین دو مدیر چی هست؟
  5. 4 پسندیده شده
    خیر، صدا خفه کن اگزوز وزن داره و برای پهپاد نسبتاً سبکی در رده وزنی شاهد 136 همون قدر وزن هم قابل ملاحظه هست ولیکن؛ ولیکن اینجا موضوع فقط وزن نیست، بلکه اثر روانی صدای پهپاد بسیار مهمتر هست که برای حفظ اون از نصب انباره بر روی اگزوز خودداری شده است.
  6. 4 پسندیده شده
    سلام فیس بوک و واتساپ و اینستاگرام که به متا تبدیل شدند سرآغاز اینترنت های سه بعدی در اینده خواهند بود که متاورس است بقیه پیام رسان ها در حالت دو بعدی ماندند کشورهایی در اینده صاحب قدرتند که از پتانسیل نسل پنج اینترنت برای ورود به فضای سه بعدی با نهایت تلاش و سرعت استفاده کنند و سریع اقدام کنند در اینده تلگرام و... جایی ندارند متاسفانه ما نیز در این حوزه خیلی خیلی عقبیم به جهت بحران مشروعیت حتی پیام رسان دو بعدی روبیکا که از بعد طراحی تلفیقی از نتفلیکس و تلگرام و اینستاگرام بود مورد اقبال واقع نشد و صد البته مدیریت اداره ضعیفی نیز داشت در فضای متا و متاورس جاسوسی و تحلیل و رصد افراد برای مالکان و مدیران شبکه بسیار سهل است (ارتش نامرئی و کنترل ذهن)
  7. 4 پسندیده شده
    شناور کاتامارن شهید سلیمانی(ره) را باید از بُعد نظامی با تایپ 022 چین از بّعد لجستیک نیز با شناور های عمان مثل النصیر که به آستال استرالیا سفارش داد و خرید مقایسه کرد (اینجا) . . که مشخصا از هر دو مدل شناور خارجی برتری دارد، کمااینکه ان شاءالله با اضافه شدن بالگردهای بی سرنشین و شناورهای بی سرنشین و استفاده احتمالی از هوش مصنوعی و نیز پهپادهای انتحاری، ما شاهد یک شناور بسیار دشمن کوب خواهیم بود که مثل اسمش بی همتاست
  8. 4 پسندیده شده
    آغاز بهره‌برداری از تصاویر «خیام» از امروز وزیر ارتباطات: نخستین‌بار است که داده‌های ماهواره‌ای خیام به شکل عملیاتی در ایران به بهره‌برداری رسیده است و امروز برای نخستین‌بار تصاویر دریافتی این ماهواره به نمایش گذاشته می‌شود. کنترل ماهواره خیام به‌طور کامل در اختیار متخصصین کشورمان است. به‌زودی امکان بهره‌برداری از تصاویر و داده‌های ماهواره خیام برای شرکت‌ها، ارگان‌ها و سازمان‌هایی که خدمات لازم را ارائه می‌کنند فراهم می‌شود. رئیس سازمان فضایی ایران: مرکز کنترل و عملیات ماهواره‌های سنجشی بر اساس استانداردهای جهانی راه‌اندازی شده و تا پایان سال مراکز ۲، ۳ و ۴ در سایر نقاط کشور راه‌اندازی می‌شوند.
  9. 3 پسندیده شده
    پهپادهای آینده غربی همه از استارلینک استفاده خواهند کرد و فعالیتشو رو مستقیم توئیت میکنند....
  10. 3 پسندیده شده
    ساعاتی پیش بر اثریک انفجار بسیار قوی بخشی از سازه پل کریمه فروریخت . با توجه به تصاویر دوربین های مدار بسته انفجار زمانی رخ داد که یک کامیون 18 چرخ در حال عبور از روی پل بوده . احتمال داده میشود این کامیون بمب گذاری شده باشد. حدود 70 متر از پل در این انفاجر آسیب ویا فروریخته است . بیش ازا ین مقامات روس حمله به این پل را به نوعی خط قرمز خود عنوان کرده بودن. البته تا اکنون اکراینی ها خیلی از خطوط قرمز روسها را شکسته اند اما روسها همچنان از حملات سنگین به زیر ساختهای اکراین خودداری میکند . پل کریمه به طول 18 کیلومتر بوده و این جزیره را به خاک اصلی روسیه متصل میکند. این پل در سال 2018 به هبره برداری رسید ارتش اکراین در هفته گذشته موفق شد با پیشروی از سمت نیکو پول و در امتداد رود دینپیرو نظامیان روس را وادار به عقب نشینی کنند. در مجموع نزدیک 1300 کیلومتر مربع توسط اکراینی ها در این محور پاکسازی شد . به دلیل وجود واحدهای نخبه چترباز و با تجربه روس در محور خرسون اکراینی ها در یک ماه گذشته روزهای بسیار پرتلفاتی را متحمل شدن بنا بر گفته منابع غربی تنها برای تصرف یک روستا صدها سرباز اکراینی کشته شده اند . تخمین منابع مختلف از کشته شدن نزدیک به5 هزار نظامی اکراینی در محور خرسون در طول حملات است. حملات اکراینی ها به طور مستمر ادامه دارد به طوری که روز گذشته هم یک حمله متوسط اکراین دفع شده است . اما به نظر میرسد ارتش اکراین برای شروع یک حمله بزرگ دیگر برخی از واحدهای خود را برای بازسازی به عقب کشیده است خسارتهای اکراین در حملات به خرسون . تخمین زده میشود 250 تا 300 زرهپوش ارتش اکراین در حملات به این مناطق منهدم شده اند نیروهای واگنر روس موفق شدن سه روستا را در در حومه شهر باخموت را پاکسازی کنند. همچنین منابع اکراینی اعلام کردن حملات روسها برای تصرف Andriivka , Krasna hora اغاز شده است . حدود هزار نیروی شرکت واگنر برای دفع حملات اکراینی ا به حومه کریمینا در محور لیمان ارسال شده اند . ارتش اکراین بعد از نبرد لیمان و شدت خسارتهای متحمل شده در حال بازسازی واحدهای خود جهت شروع دور جدید حملات است . روسها هم با تخلیه برخی محور ها و همچنین تزریق نیرو در حال سرو سامان دادن به خطوط دفاعی خود هستن . مقاومت واحدهای روس و قزاق در محور لیمان این فرصت را به ارتش روسیه داده که بخری از مواضع دفاعی خود را مستحکم کند . البته خطر همچنان به قوت خود باقی است و واحدهای اکراینی دیروز یک حمله سنگین را ترتیب داده که توسط روسها دفع شد فعالیت نیروی هوایی روسیه در محور شمال شرق و کریمینا افزایش یافته اما همچنان به طرز ناامید کننده از جتهای پیشرفته برای پرتاب بمب های سقوط آزاد و پشتیبانی نزدیک استفاده میکنند خسارتهای روسها در محورهای خرسون وسایر نقاط انهدام دو نفربر بی تی آر و ypr اکراینی به همراه سرنشینان آن 12 نظامی روس اسیر شده در هفته گذشته در محور لیمان و کشته شدگان روس انهدام اولین خودور زرهی پاتریا فنلاندی به همراه یک زرهی پوش کوزاک و یک دستگاه زرهپوش اسپارتا کانادایی به نظر میرسد ارتش اکراین با جمع اوری نزدیک به 20 هزار سرباز قصد باز کردن یک محور جدید در زاپوریژیا را دارد. هدف نهایی اکراین از این حمله رسیدن به دریایی آزوف و شهر ماریوپول و همچین دو نیم کردن واحدهای روسی عنوان شده است البته به نظر میرسد هدف در دسترس تر پیشروی در ساحل رود دینپیرو و تصرف نیروگاه هسته ایی زاپوریژیا و همچنین تصرف شهر ملیتوپول باشد. البته ارتش اکراین به خوبی به این نکته واقف است که در صورت تزریق نیروهای روس که هم اکنون در حال گذراندن دورهای اموزشی خود هستن به خطوط درگیری کارسختی را در پیشرو خواهند داشت . اکراین با وجود تلفات سهمگین همچنان به پیشروی اصرار دارد به طوری که در هر حمله موج های زرهی و انسانی اکراین به خطوط روسها حمله ور میشوند از شروع حملات تا کنون نزدیک به 25000 سرباز اکراینی کشته وزخمی شده اند بیمارستان مملو از زخمی های اکراینی است از این تعداد بین 10 تا 12 هزار نفربر جان خود را از دست داده اند . حجم زیادی از تجهیزات بخصوص تانکها اکراینی در این حملات آسیب دیده اند . در محور خارکف به ازاری یک کشته ویا زخیم روس 9 تا 10 سرباز اکراینی کشته وزخمی شده اند اوضاع در خرسون بدتر است. روسها برای جلوگیری از تلفات وهمچنین محاصره شدن نیروهای خود مناطق زیادی را تخلیه کرده اند و منتظر ورود سیل سربازان وتجهیزات جدید هستن .اکراین هم با توجه به این موضوع و نزدیک بودن فصل سرما اصرار دارد تا حد امکان مناطق بیشتری را تصرف و بعد از آن با فرورفتن در لاک دفاعی به بازسازی خود پرداخته. اکنون نزدیک به 1 میلیون روس برای گذراندن دور خدمت به پادگانهای فراخوانده شده اند . در منطقه چچن حدود 20 هزار نیرو تجهیزات وبه تدریج در حال ارسال به اکراین هستن در داغستان و مناطق قزاق نشین هم هزاران نظامی اماده ورود به میدان نبرد هستن
  11. 3 پسندیده شده
    بسم ا... همین الان مجموعه های ذیربط ، داده های کاربران فعال را در این انجمن رصد می کنند و به نظرم شناخت کامل را دارند که علیرغم تعطیل شدن مجموعه های مشابه ( که نام نبریم بهتر هست ) دارد به فعالیت خودش ادامه می دهد ( علیرغم نقدهای تند و تیزی که گفته میشود ) . برای طرف مقابل هم خوب هست که یک بخشی که عاقلانه رفتار می کند ، باقی بماند تا مسیر گفتگو و نقد و نظر یکطرفه نباشد . در بروزرسانی هم این مساله شفاف بیان شد که محدود سازی بدون دلیل به هیچ عنوانی پذیرفتنی نیست ، ولی پایش قطعا" باید صورت بگیرد . ضمن اینکه بخش قابل ملاحضه ای از این صحبتها ، اصولا ارتباطی به قانون فوق که هنوز تا این زمان ( هفتم تیر 1400 ) مصوب نشده ، نداشته و دلایل حاشیه ای مربوط به خودش را براساس رویداد 28 خرداد 1400 دنبال می کند . برای اینکه بدونیم در حال جنگ هستیم ، بار دیگر این مساله را مرور می کنیم دامنه presstv.com با توجه به قانون ایالات متحده و براساس بخشی از توافق نامه (مندرج در متن فوق ) مربوط به اداره ( دفتر ) صنعت و امنیت صادرات و دفتر اطلاعات فدرال محدود شده است (نقل به مضمون از متن ) طرف مقابل ، به استناد یک قانون داخلی ، که براساس عرف بین المللی ، در خارج از مرزهای فیزیکی اعتبار ندارد ولی در فضای مجازی این مرزها تا داخل خانه های شما ، گوشی ها و رایانه های شخصی شما کشیده شده و امتداد دارد ، وب سایتهای شما را از دسترس خارج و تحقیقا در فضای مجازی به شما اعلان جنگ کرده ( و طبیعتا قوانین جنگی بر آن حاکم هست که طرف منفعل یا منتظر ، همیشه بازنده است ) .. بطور طبیعی باید در برابر این اعلان جنگ غیر رسمی ، واکنش نشون داد و این واکنش نه بطور سلبی ، بلکه باید هوشمندانه صورت بگیرد . پی نوشت : این شکل حرکات از سمت کشور صاحب اینترنت بعنوان یک جنگ افزار نظامی ، مختص ایران نیست ... این که تصور کنیم اینترنت ، محلی برای تجارت یا سرگرمی هست ، اوج ساده انگاری محسوب میشود .. شما الان وسط یک جنگ قرار دارید و ناچارید تا آخرش برید ... این چهار نفر بعنوان بخشی از واحد 61398 ارتش چین از سمت وزارت دادگستری ایالات متحده تحت پیگرد قانونی جهانی قرار دارند !!!!!
  12. 2 پسندیده شده
    «جیمز اندرو لوئیس» که مدیریت برنامه فناوری‌های راهبردی مرکز مطالعات راهبردی و بین‌الملل را بر عهده دارد، در گزارشی به تشریح روند تکامل تهدیدات سایبری پرداخته و پیشنهاد‌هایی را برای بهبود وضعیت راهبردهای دفاعی مطرح کرده است. به عقیده اندرو لوئیس، تنها راه ارتقا وضعیت کنونی، حرکت به سمت روش‌های پویا و استفاده از فناوری‌های نوین است. ■ روش‌های دفاعی کنونی پاسخگوی تهدیدات جدید نیستند ■ مقدمه واضح است که ظهور اینترنت نحوه تعاملات، تجارت و انتشار و تبادل اطلاعات را دگرگون کرده است. از اینترنت می‌توان تحت عنوان «موتور خلاقیت» یاد کرد، اما همین موتور می‌تواند موجب شود تا تهدیدات سایبری با سرعت بیشتر از روش‌های دفاع سایبری پیشرفت کنند. از آنجا که تهدیدات سایبری ماهیتی پیچیده و دائماً در حال رشد دارند، شبکه‌های دفاعی برای آنکه بتوانند همپای آن‌ها رشد کنند، با دشواری مواجه هستند. طراحی اصلی و اولیه اینترنت بر پایه ارتباطات پایدار و نه امنیت صورت گرفته است. این موضوع همچنان به همین شکل مانده و تغییری در این واقعیت ایجاد نشده است. در نگاهی کلی می‌توان گفت اغلب سامانه‌های متصل به اینترنت، آسیب‌پذیر بوده، روش‌های دفاعی موجود (پدافندهای مبتنی بر ایجاد فهرست‌های سیاه بر اساس امضای الکترونیک) تاریخ‌مصرف خود را از دست داده و اکثر راهبردهای امنیت سایبری کنونی ناکافی به نظر می‌آیند و فاصله میان توان تهاجمی و توان تدافعی رو به روز بیشتر می‌شود. در حقیقت امنیت نتوانسته هم‌پای تهدیدات رشد کرده و تکامل یابد. حملاتی که این روزها صورت می‌گیرد، دقیقاً نظیر کسانی این حملات را ترتیب می‌دهند، بسیار پیچیده هستند. مجرمین سایبری به طور مداوم بدافزارهای خاص خود را طراحی می‌کنند تا بر روش‌های دفاع سایبری غلبه کنند (طراحی بدافزاری هم که اخیراً به شرکت «تارگت» حمله کرد، طوری بود که بتواند از اعلام خطر اغلب برنامه‌های آنتی‌ویروس جلوگیری کند). این عملیات «سنجش» که با هدف جلوگیری از شناسایی صورت می‌گیرد، اقدامی معمول است که به صورت روزمره انجام می‌شود و ابزارهای انجام این اقدامات به سادگی در بازار سیاه جرائم اینترنتی در دسترس است. در مقابل، اغلب کاربران اینترنت اطلاعات اندکی از موارد امنیتی دارند. عوامل مختلفی نظیر وجود مهاجمین فرصت‌طلب و با انگیزه‌های خاص، تمهیدات ضعیف امنیتی، تهدیدات داخلی و ناتوانی دولت و بخش خصوصی در سیاست‌گذاری و تعریف قوانین مربوط به امنیت سایبری، دست‌به‌دست هم داده تا شبکه‌های مجازی بسیار آسیب‌پذیر باشند. فضای مجازی اکنون به محیطی تبدیل شده که مردم بیش از آنکه از آن برای انتقال اطلاعات استفاده کنند، آن را برای ذخیره موارد باارزش به کار می‌گیرند و این روندی است که روزبه‌روز در حال گسترش است. فضای مجازی محیطی است با ارتباطات داخلی به شدت فراگیر که به صورت مداوم در حال تغییر هستند و همین امر دستیابی به برتری‌های امنیت ایستا را ناممکن می‌کند. فضای سایبری فضایی است منبعث از تمام دامنه‌هایی که از آن پشتیبانی می‌کند، اما در عین حال ویژگی‌هایی منحصربه‌فرد دارد که دفاع از آن را دشوار می‌کند. ■ تهدیدات امنیتی فضای سایبری هر روز در حال افزایش است ■ مهم‌ترین منبع تهدید در فضای مجازی، گروه‌هایی هستند که با در اختیار داشتند منابع مالی، مأموریت یافته‌اند تا آنقدر به شبکه‌های یک شرکت یا دولت حمله کنند که بتوانند به آن نفوذ کرده و به موارد مدنظرشان دست پیدا کنند. به این مهاجمین در اصطلاح «تهدید دائمی پیشرفته» (APT) اطلاق می‌شود. APT ها معمولاً به خوبی تغذیه مالی شده، عموماً با دولت‌ها ارتباط داشته و ابزارها و مهارت‌های پیچیده انجام هک را در اختیار دارند که دائماً هم در حال بهبود هستند. حرفه‌ترین APT ها عموماً در خانه‌های امن و محل‌هایی مستقر هستند که خطر بازداشت یا تحت تعقیب قرار گرفتن آن‌ها را تهدید نمی‌کند. از همه مهم‌تر، APT راه‌هایی را برای فرار از سامانه‌های معمول دفاع سایبری مبتنی بر «انطباق الگو» برای شناسایی و سد راه تهدیدات، یافته‌اند. ترکیب ضعف امنیتی شبکه‌ها و خلاقیت و تحرک مهاجمین منجر شده تا حملات سایبری روند رو به رشدی داشته باشند. تنها در چند ماه اخیر، شرکت‌ها و بانک‌های بزرگ همگی از حملات سایبری رنج برده‌اند (این فقط مواردی است که ما از آن اطلاع داریم). در سال ۲۰۱۲، سامانه «فایر آی» (FireEye) بیش از ۱۲ میلیون ارتباط بین سرورهای فرمان و کنترل و مجموعه‌های آلوده را رصد کرد. هریک از این ارتباط‌ها نشان‌دهنده یک نفوذ به شبکه هستند. حملات سایبری همچنین به طور مداوم از لحاظ پیچیدگی هم در حال رشد هستند. مهاجمین اکنون از حملات چندمرحله‌ای استفاده می‌کنند که گاهی تا چند ماه به طول می‌انجامد یا اینکه از الگوهای تازه‌ای برای حمله استفاده می‌کنند (مثلاً بدافزار را در یک سایت پرطرفدار که کاربران شرکت هدف احتمالاً از آن استفاده می‌کنند، قرار می‌دهند). روزانه ۹ هزار سایت جدید برای به دام انداختن کاربران ناآگاه ایجاد می‌شود. حمله به شرکت «تارگت» نمونه خوبی است که پیچیدگی حملات سایبری را روشن می‌کند. در این حمله، مهاجمین توانستند با استفاده از یک نقطه ضعف در شبکه خود «تارگت»، بدافزاری را در آن جایگذاری کنند. این بدافزار از طریق همین شبکه منتشر شد و به پایانه‌های فروش که مشتریان در سرتاسر کشور در آن‌ها از کارت‌های اعتباری خود استفاده می‌کردند، رسید. استفاده از پایانه‌های فروش موجب شد تا بدافزار بتواند سامانه‌های دفاعی و کنترل‌های داخلی شبکه «تارگت» را دور بزند. با وجود آنکه اطلاعات کارت‌های اعتباری بعد از کشیده شدن رمزگذاری می‌شوند، اما این بدافزار طوری طراحی شده بود که اطلاعات را در مرحله بین کشیده شدن کارت و رمزگذاری ثبت کرده و برای مهاجمین ارسال می‌کرد. مهارت ترکیبی برنامه‌نویسی و اطلاع مهاجمین از روند عملیات تجاری موجب شد تا این برنامه بتواند بر شبکه‌های دفاعی مناسب این شرکت، غلبه کند. APT ها همچنین می‌توانند متخصص حملات موسوم به «روز صفر» باشند که در آن از نقاط ضعفی استفاده می‌شود که سامانه‌های دفاعی از آن‌ها بی‌اطلاع بوده و برای مقابله با حملات از این نقاط، آمادگی ندارند. حملات «روز صفر» اکنون بازار بسیار پررونقی دارد، به طوری که محققین بسیاری از کشورها نقاط آسیب‌پذیر را شناسایی کرده و اطلاعات مربوط به آن‌ها را به مجرمین سایبری، دولت‌ها یا حتی شرکت‌های تولیدکننده نرم‌افزار، برای فروش عرضه می‌کنند. ابزارهای حملات روز صفر در دسترس بوده و به APT ها اجازه می‌دهند تا با استفاده از ابزارهای نرم‌افزاری جدید و غیرقابل‌شناسایی به حافظه و IP های یک شبکه دستبرد زده یا آن شبکه را مختل کنند. استخراج IP در شبکه‌ها همچنان اصلی‌ترین هدفی است که APT ها دنبال می‌کنند و مهاجمین این گروه‌ها تقریباً شرکت‌های هیچ صنعتی را از گزند حملات خود بی‌نصیب نگذاشته‌اند. برخی حملات حتی تا سه سال هم به طول می‌انجامد و مهاجمین در تمام این مدت تمام اطلاعات ارزشمند را استخراج می‌کنند. برخی دیگر از حملات بیشتر شبه به «قاپ‌زنی» هستند، که مهاجمین در عرض تنها چند دقیقه اطلاعات باارزش را به دست می‌آورند. APT ها از اطلاعات یک کارخانه برای ضربه زدن به همان مجموعه بهره می‌گیرند. به عنوان مثال، یکی از گروه‌های مجرم سایبری توانست به لیست بازرسی از شرکت‌های فعال در صنعت کارت‌های اعتباری دسترسی پیدا کند، که مشخص می‌کرد وضعیت امنیتی شرکت‌های مختلف از لحاظ امنیت مبادلات کارت‌های اعتباری در چه سطحی است. این فهرست‌های بازرسی، نقاط ضعف سامانه‌های دفاعی شرکت‌های مختلف را مشخص کرده بود که هکرها از آن‌ها برای افزایش کارایی و بهبود حملات خود از آن‌ها استفاده می‌کنند. این حملات که از آن‌ها تحت عنوان حملات «بالادستی» یاد می‌شود، هر روز در حال فراگیرتر شدن هستند. در این حملات، هکرها به سراغ شرکت‌هایی می‌روند که دیگر شرکت‌ها محصولات آن‌ها نظیر «لایه سوکت امن» (SSL) به منظور امن کردن مبادلات استفاده می‌شود، را برای افزایش امنیت شبکه‌های خود به کار می‌گیرند. آن‌ها سپس با استفاده از فناوری‌ای که به آن دستبرد زده‌اند، به ده‌ها یا گاها صدها شرکت یا کاربری که از آن فناوری استفاده می‌کنند، هجوم می‌برند. گویی به یک کلیدسازی دستبرد زده و سپس با استفاده از شاه‌کلید ربوده‌شده، قفل صدها در را باز کنند. یکی از معروف‌ترین این حملات، حمله به شرکت «آر. اس.ای»، تولیدکننده بزرگ نرم‌افزارهای رمزنگار، است. در این حمله، «آر. اس.ای» خود هدف اصلی نبود، بلکه مهاجمین APT به این شرکت نفوذ کردند تا به فناوری تائید هویتی که در مؤسسات مالی، شرکت‌های دفاعی و دیگر فعالیت‌های مهم از آن استفاده می‌شد، دست یابند. در حملات بالادستی، استفاده هکرها از شناسه دیجیتالی که با شناسه محصول اصلی غیرقابل تمیز است، موجب می‌شود تا امنیت به کلی از بین برود. دیگر روش حملات سایبری، روش موسوم به «فیشینگ هدفمند» است. در این روش از ایمیل‌های آلوده به بدافزار برای فریب کاربران و نفوذ به سامانه‌های آن‌ها استفاده می‌شود. ایمیل‌ها معمولاً به نظر قابل‌اعتماد می‌رسند و عموماً ویدئو یا یک فایل اکسل نیز به آن ضمیمه شده است. به محض آنکه کاربر برای دریافت فایل ضمیمه روی آن کلیک کند، بدافزار دانلود شده و وارد شبکه می‌شود. در یکی از موارد موفق حملات «فیشینگ»، برای مدیران یک نهاد ایمیل‌هایی تحت عنوان وسوسه‌برانگیز «لیست پاداش‌های سال آینده» ارسال شد. در یک مورد دیگر، باز کردن یک فایل ویدئویی با پسوند «.mpeg» که به ایمیل ضمیمه شده بود، باعث می‌شد تا نرم‌افزار موسوم به «key logger» روی دستگاه‌ها کپی شود که قادر بود تک‌تک کلیدهایی را که کاربر روی کیبورد می‌فشارد، را ثبت کرده و برای مهاجمین بفرستد. هکرها با استفاده از همین اطلاعات به شناسه هویتی‌ای که کاربران از آن برای ورود به شبکه شرکت استفاده می‌کردند، دست می‌یافتند. مهاجمین سپس با همین شناسه‌های هویتی معتبر، وارد شبکه شده و بدافزار مدنظر خود را برای تخلیه اطلاعات مشخص از شبکه، روی آن نصب می‌کردند. تنها با همین روش خاص، تاکنون به بیش از ۱۵۰ شرکت علمی و فناوری حمله شده است. این حملات می‌توانند در چند حمله، چند موج یا بخش به بخش صورت گیرند. APT ها در ابتدا به دنبال کد برنامه‌ای یا اطلاعات نرم‌افزاری هستند که به آن‌ها اجازه دهد به شبکه‌های شرکت دسترسی پیدا کنند. به محض آنکه توانستند به دسترسی‌های مدنظر برسند، برنامه خود را که به دنبال سرقت IP های ارزشمند است، در شبکه جاسازی کرده و آن را فعال می‌کنند. لازم به ذکر است که معمولاً در حملات سایبری تکوینی (که به صورت چند مرحله و تکاملی هستند)، مهاجمین باید خیلی بدشانس یا غیرحرفه‌ای باشند که گیر افتاده یا حتی شناسایی شوند. اغلب پیشرفته‌ترین مهاجمین، ناشناخته باقی می‌مانند. از بین مجموع حملات APT که ما از آن‌ها مطلع می‌شویم، ریشه بیش از ۹۰ درصدشان به چین می‌رسد. گروه‌های APT چینی بر سرقت IP ها و دیگر اطلاعات محرمانه تجاری متمرکز هستند. آن‌ها در بهره‌برداری از اطلاعات ارزشمند شبکه‌های دیگر، در جهان پیشرو هستند. زمانی بحث امنیت IP ها و اطلاعات محرمانه تجاری مطرح است، تغییر رویکرد چین می‌تواند نقشی اساسی در پازل امنیت سایبری ایفا کند. گروه‌های چینی فعالانه صنایع گوناگون از جمله هوا و فضا، داروسازی، شیمی، خودروسازی و رسانه‌های سرتاسر جهان را هدف قرار می‌دهند. این حملات گاهی اوقات رسانه‌ای می‌شود، اما معمولاً از چشم جامعه به دور می‌ماند. APT ها پیش از معمولاً تنها شرکت‌های دارای IP های ارزشمند را هدف قرار می‌دادند. در حالی که این گروه‌ها همچنان چنین شرکت‌هایی را هدف قرار می‌دهند، دامنه حملات آن‌ها گسترش یافته و همه شرکت‌های دارای اطلاعات مفید، IP یا سرمایه را نیز در برگرفته است. قربانیان این حملات تقریباً در همه‌جا و هر صنعتی، از شرکت‌های کوچک گرفته تا مجموعه‌های بزرگ و در هر کشوری هستند. با این حال، تهدیدات امنیت سایبری تنها به چین محدود نمی‌شود. APT های روسی در مقایسه با چینی‌ها بسیار پیچیده‌تر بوده و روش‌های مورد استفاده آن‌ها فوق‌العاده ممتاز است. به عنوان نمونه، هکرهای روس با طور گسترده‌ای از رمزنگاری استفاده می‌کنند. آن‌ها با رمزنگاری بدافزار، حذف آن از شبکه‌ها را دشوارتر کرده و ضمناً بر اقداماتی که برای شناسایی هکرهای چینی صورت گرفته، فائق می‌آیند. اگر گروه‌های APT چینی تمرکز خود را روی سرقت IP ها گذاشته‌اند، همتایان روس و اروپای شرقی‌شان، بیشتر بر جرائم مالی متمرکزند. قربانیان این گروه را هم در تقریباً تمام صنایع مختلف می‌توان یافت. این گروه‌ها مشخصاً مدیران مالی و ممیزهای حساب‌های شرکت‌ها را هدف قرار می‌دهند تا به اطلاعات خصوصی در مورد وضعیت مالی، سود یا طرح‌های شرکت‌ها دست یابند. این هکرها به دنبال اطلاعاتی خاص مربوط به شرکت‌های سهامی هستند تا از این اطلاعات برای معامله یا تأثیرگذاری بر قیمت سهام شرکت استفاده کنند. یکی از موارد نگران‌کننده این است که هکرهای روس از این روش برای دستکاری در بازار سهام به نحوی که قابل‌تشخیص نباشد، استفاده می‌کنند. «دیوید دی‌والت» از شرکت «فایر آی»: «اگر شما ذخیره‌ای از IP ها دارید، بدانید جزو اهداف هستید. ما این را در بیمارستان‌ها و مراکز درمانی دیده‌ایم. ما این را به وضوح در بانکداری مشاهده می‌کنیم. ما این را در اندیشکده‌ها می‌بینیم. این را در شرکت‌های تولیدی شاهدیم. ما این موضوع را در بخش انرژی مشاهده می‌کنیم. تقریباً در تمام بخش‌های همه کشورها ما شاهدیم که حملاتی برای نفوذ و سرقت IP ها، اطلاعات و سرمایه، صورت می‌گیرد. بنابراین، این امر به موضوعی جهانی بدل شده است.» ■ رویکردهای دفاعی باید همپای مهاجمین رشد کنند ■ APT ها فرصت‌طلب و خلاق هستند. اگر یک نهاد به خوبی محافظت شده باشد، آن‌ها به دنبال شرکای تجاری، حسابداران یا شرکت‌های حقوقی خارج از این نهاد که توان دفاعی کمتری دارند، می‌روند و از شبکه‌های آن‌ها به عنوان راهی جایگزین برای نفوذ و دست یافتن به اطلاعاتی که می‌خواهند، استفاده می‌کنند. شبکه‌های شرکت‌ها معمولاً از مسیر شرکت‌های ارائه‌دهنده دامنه یا خدمات‌دهنده به شبکه، مورد هدف قرارگرفته و ضربه می‌خورند. به عنوان نمونه، «ارتش الکترونیک سوریه» برای نفوذ به «نیویورک‌تایمز» از مسیر شرکت خدمات‌دهنده به سایت، استفاده کرد. شرکت‌های حقوقی هم اهداف خوبی برای دست یافتن به اطلاعات محرمانه شرکت‌ها از جمله مجوزها، شرکا یا دارایی‌ها، هستند. تهدید APT ها تنها به اطلاعات منحصر نبوده و می‌تواند به تغییرات فیزیکی نیز منجر شود. انجام تخریب‌های فیزیکی در مقایسه به سرقت ساده اطلاعات، نیازمند حجم بسیار بیشتری از پیچیدگی‌های برنامه‌نویسی و اطلاعات در مورد هدف است. این حملات همچنین در مقایسه با ابزارهایی که در حال حاضر برای حملات معمول استفاده می‌شوند، به ابزارهایی بسیار گران‌قیمت‌تر نیاز دارند. با این حال، اکنون تعداد کشورهایی که به چنین مهارت‌هایی دست‌یافته‌اند، رو به افزایش است. در حالی که ایجاد اثرات فیزیکی به دلیل منابع و مهارت‌های بیشتری که نیاز دارند، همچنان کاری دشوار است، اما اکنون تعداد فزاینده‌ای از گروه‌ها به مهارت لازم برای انجام حملات مختل‌کننده یا تخریب‌گر که می‌تواند ایمنی عمومی یا امنیت ملی را در معرض خطر قرار دهد، دست‌یافته یا در حال دست یافتن هستند. دفاع سایبری نتوانسته به اندازه APT ها پیشرفت کند APT ها منابع، پشت‌کار و مهارت‌های لازم برای طراحی حملات پیچیده و فائق آمدن بر سامانه‌های دفاعی و جلوگیری از شناخته شدن را دارند. شبکه بسیاری از شرکت‌ها در حالی مورد حمله و دستبرد قرارگرفته که حتی خود آن شرکت نیز از این موضوع بی‌اطلاع است. APT ها با بهره‌گیری از هماهنگی ضعیف و اجرای ناقص تمهیدات اولیه امنیت سایبری در شرکت‌ها، به تهدیدی جدی برای امنیت سایبری بدل شده‌اند. تمهیدات ضعیف دفاعی بدان معنی است که APT ها می‌توانند بدون آنکه قربانی بفهمد، همواره با یک الگوی مشخص با موفقیت به شبکه نفوذ کرده و به اطلاعات آن دستبرد بزنند. ما داریم در مورد یک «پرل هاربر» سایبری صحبت می‌کنیم. در واقع بهتر از آن تحت عنوان یک «خط دفاعی ماژینو» سایبری یاد کنیم. «خط دفاعی ماژینو» استحکاماتی بود که فرانسوی‌ها هزینه زیادی برای ایجاد آن کردند، اما آلمان نازی به سادگی توانست در جنگ جهانی دوم از آن عبور کند. بسیاری از ساختارهای امنیتی دفاعی کنونی نیز مشترکات زیادی با «خط ماژینو» دارند. آن‌ها سفت‌وسخت، انعطاف‌ناپذیر و بیش‌ازحد پیچیده هستند. افزایش لایه‌های ایستا و مشابه هم، به هیچ وجه به معنی افزایش امنیت نیست. یک معماری دفاعی مبتنی بر رویکردهای ایستا که از امضای دیجیتال و استانداردهای انطباقی استفاده می‌کند، چیزی است که هکرها می‌توانند هر بار بر آن غلبه کنند. اغلب شرکت‌ها وقتی می‌فهمند مورد حمله قرارگرفته‌اند که ماه‌ها از آن حمله گذشته و عموماً هم یک شرکت ثالث است که آن‌ها را از این موضوع مطلع می‌کند. بخش اعظم حملات موفق تنها به تکنیک‌های ابتدایی نیاز دارند و اغلب آن‌ها را می‌توان تنها با استفاده هماهنگ و مداوم از تمهیدات نسبتاً ابتدایی پیشگیرانه، متوقف کرد. یکی از دلایلی که جرائم سایبری تا این حد گسترش یافته، این است که مهاجمین برای انجام یک حمله موفق، لازم نیست چندان تلاشی انجام دهند. ■ باید به سمت روش‌های دفاعی پویا حرکت کرد ■ اغلب سامانه‌های دفاعی کنونی «نقطه‌محور» هستند و شرکت‌ها تنها از خود دفاع می‌کنند. این در حالی است که در رویکرد پدافند پویا، روش‌های مورد استفاده هم کلی‌نگر است، به این معنی که تمام مجموعه از حمله شرکای تجاری و تأمین‌کنندگان مواد اولیه را مدنظر داشته، و پویا بوده و دقیقاً هم‌پای تهدیدات، روندی تکاملی دارند. اغلب روش‌های پدافندی چندلایه ایستا که توسط بسیاری از شرکت‌ها و با استفاده از برنامه‌های مختلف به کار گرفته شده‌اند، نمی‌توانند در برابر روش‌های مبتنی بر مهندسی اجتماعی نظیر «فیشینگ هدف‌اند» و «حملات روز صفر» مؤثر باشند. یک ساختار امنیتی چندلایه معمولی که لایه‌های آن از روش‌های متداول انطباق الگو یا امضای دیجیتال استفاده می‌کنند، نظیر سامانه‌های شناسایی و ممانعت، فایروال‌ها و دروازه‌های دیجیتال، تنها به ایجاد یک حس غلط امنیت، منجر می‌شوند. اطلاعات «فایر آی» و دیگر شرکت‌ها نشان می‌دهد که APT ها ممکن است به شبکه‌های بیش از ۹۵ درصد شرکت‌ها و دولت‌ها نفوذ کرده باشند. مدل استفاده از آنتی‌ویروس برای رسیدن به امنیت سایبری، اکنون به شدت تحت‌فشار است. زمانی شرکت‌های تولیدکننده آنتی‌ویروس اولین بار ایجاد شدند، باید تنها به دنبال الگوها یا نشانه‌هایی بودند که نشان‌دهنده بروز حمله است، و با ایجاد یک امضای دیجیتال، فایل‌ها را برای شناسایی حمله رصد کنند. این شرکت‌ها در طول سال‌های طولانی الگوهای بیشتری تولید و فایل‌های بیشتری را رصد کرده‌اند. استفاده از مشخصه‌های دیجیتال و ایجاد فهرست‌های سیاه به آن معنی است که ما بیش از ۶۰ میلیون شناسه تهدیدات سایبری را در هر سیستم قرار داده‌ایم؛ با این حال حملات همچنان با سرعت خیره‌کننده، به پیش می‌روند. در گذشته، بلافاصله چند روز بعد از آنکه بدافزاری ظاهر می‌شد، مشخصه‌ای برای شناسایی و مسدود کردن آن از سوی شرکت‌ها تولید می‌شد. اما در چند سال اخیر، سرعت ظهور بدافزارهای جدید و تعداد بالای حملاتی که انجام می‌دهند موجب شده تا آنتی‌ویروس‌ها در موضع ضعف قرار گیرند. مهاجمین می‌توانند با دسترسی به لیست مشخصه‌های یک شرکت به طور کامل سپر دفاعی آن شرکت را دور بزنند. عدم وجود مدیریت هماهنگ هم دیگر مسئله‌ای است که دفاع در برابر APT ها را دشوارتر می‌کند. مدیریت هماهنگ در واقع قوانین و تفاهماتی است که بر اقدامات هماهنگ بیم شرکت‌ها و دولت‌ها علیه APT ها حاکم است. مدیریت هماهنگ ضعیف موجب می‌شود تا دولت‌ها و نهادها در همکاری برای مقابله با APT ها با دشواری بیشتری روبرو شوند. در چنین فضایی است که حتی حملات غیرپیچیده و ابتدایی هم می‌توانند موفق باشند. نبود هماهنگی بین مدافعین، موضوعی است که از نبود مدیریت هماهنگ نشأت می‌گیرد. در واقع مدیریت هماهنگ با ایجاد ساختارهای لازم برای همکاری‌های دفاعی، زمینه را برای یک رویکرد جامع در امنیت سایبری فراهم می‌کند. ناتوانی در ایجاد یک ساختار مدیریت هماهنگ بین شرکت‌ها و دولت منجر به این معنی است که به عنوان حجم بالایی از حملات شناسایی نشده و امکان پیش‌گیری و مبارزه با آن فراهم نمی‌شود. در صورتی که شبکه لایه‌های دفاعی کافی را نداشته باشد، در آن صورت نبود هماهنگی مناسب جزو اصلی‌ترین مشکلات امنیت سایبری خواهد بود. پاسخ به تهدید APT ها چیزی که به طور خلاصه می‌توان گفت، این است که رقبای APT ما افرادی هستند ماهر و خلاق که در برابر خطوط دفاعی‌ای قرارگرفته‌اند که برای مهارشان بسیار ضعیف هستند. سال‌هاست که این وضعیت ادامه یافته، اما نباید اجازه داد این وضعیت به امری دائمی بدل شود. با وجود آنکه هیچ راه‌حل قطعی برای دستیابی به امنیت سایبری کامل وجود ندارد، اما می‌توان با ایجاد همک اری و هماهنگی در سطوح بین‌المللی، ملی و شرکتی، میزان تهدید APT ها را کاهش داده و امنیت سایبری را بالا برد. راهکارهایی که ما پیشنهاد می‌کنیم، در ۵ ردیف دسته‌بندی می‌شود: رویه‌ها، تبعات، فناوری، مدیریت و نیروی انسانی. اقدامات پیشگیرانه سایبری نقطه شروع است: هیچ شرکت یا آژانسی نمی‌تواند بدون آنکه در ابتدا برخی اصول اولیه مراقبتی را رعایت کند، از پس تهدیدات سایبری برآید. بسیاری از حملات را می‌توان با اجرای برای تمهیدات ساده امنیتی، ناکام گذاشت. یک نمونه خوب برای تمهیدات اولیه، بسته موسوم به راهبردهای ۳۵ گانه کاهش تهدید استرالیا است. یک نمونه دیگر، بسته موسوم به «۲۰ تمهید امنیتی مؤثر در دفاع سایبری» موسسه SANS است. این راهبردهای مقابله با ریسک می‌تواند به شرکت‌ها کمک کند که از پس اغلب تهدیدات سایبری شناخته شده برآمده و در عین حال هزینه‌های دفاعی خود را کاهش دهند. راهبردهای کاهشی همچنین می‌توانند به پایین آمدن تهدیدات داخلی سازمان‌ها نیز کمک کنند. گزارش «چارچوب امنیت سایبری» موسسه ملی استاندارد و فناوری که به دستور اجرایی فوریه ۲۰۱۳ رئیس‌جمهور اوباما و با هدف تهیه لیستی از تمام اقداماتی که شرکت‌ها می‌توانند برای بالا بردن امنیت شبکه‌هایشان انجام دهند، ایجاد شد. این لیست موقعیتی را فراهم می‌کند تا تمهیدات اولیه به پایه‌ای برای امنیت سایبری بدل شوند. این تمیهدات اولیه امنیتی باید همراه با نظارت و مراقبت مداوم به اجرا گذاشته شوند. به عنوان مثال اقدامات ساده‌ای چون کسب اطمینان از اینکه تمام نرم‌افزارهای نصب‌شده روی دستگاه‌ها، از لحاظ امنیتی به روز شده‌اند. چک کردن مداوم موارد دفاعی موجب می‌شود تا نقاط ضعف پیش از آنکه مهاجمین بتوانند از آن استفاده کنند، شناسایی شوند. میزان کارایی کنترل‌ها و تمهیدات امنیتی به میزان توانایی کاربر برای استفاده بهینه از آن‌ها بستگی دارد. متخصصان امنیت اطلاعات اغلب به این نتیجه می‌رسند که در بسیاری از موارد، موفقیت حملات بیش از آنکه نتیجه استفاده مهاجمین از روش‌های پیچیده باشد، ناشی از اجرای نادرست تمهیدات امنیتی از سوی قربانی بوده است. در مجموع، باید گفت حتی پیچیده‌ترین راهبردهای دفاعی هم اگر به درستی از سوی کاربر مورد نظارت قرار نگرفته و به اجرای مناسبشان بی‌توجهی شود، در برابر حملات مغلوب می‌شوند. ■ برای افزایش امنیت، باید از روش‌های سنتی فاصله گرفت ■ نسبت به تائید صحت هویت جدیت به خرج دهید:وقت آن رسیده که روش معمول تائید هویت کنار گذاشته شود. شرکت‌ها باید به استفاده از شیوه «نام کاربری/ کلمه عبور» برای تأمین امنیت موارد باارزش، پایان دهند. برنامه‌هایی که رمز عبور را شکسته یا حدس می‌زنند، به وفور در بازار سیاه جرائم سایبری یافت می‌شوند و APT ها نیز به ابزارهای حتی پیشرفته‌تر و پیچیده‌تر دسترسی دارند. بسیاری از حملات مهاجمین، به دلیل ضعیف بودن رمز عبور است که با موفقیت همراه می‌شود. از این رو، به روش‌های پیشرفته‌تری برای تائید هویت نیاز است. البته این امر همواره به دلیل بالا رفتن هزینه‌ها و همچنین دشوارتر شدن دسترسی کارکنان با مخالفت‌هایی همراه است؛ درست همانطور که بیشتر کردن قفل‌های درها با مخالفت مواجه می‌شود. اگر شرکتی همچنان به استفاده از روش قدیمی «نام کاربردی/کلمه عبور» برای محافظت از اطلاعات باارزش ادامه دهد، انگار درهای شرکت را بدون قفل و نگهبان، به حال خود رها کرده است. ایجاد هزینه برای اقدامات APT ها: وقتی بحث تعیین شناسایی مسئول حملات مطرح است، می‌بینیم که ما پیشرفت‌های زیادی را داشته‌ایم، حتی از ۵ سال قبل تا الان. اکنون در بسیاری از موارد (و البته نه در همه آن‌ها) می‌توانیم بگویم که چه کسی عامل حمله بوده است. همین امر به ما اجازه می‌دهد تا در رویکرد خود برای یافتن راهکارهای جلوگیری از تهدیدات سایبری، متمرکزتر عمل کنیم. داشتن توانایی مشخص کردن عامل حمله، این فرصت را فراهم می‌کند تا جرایمی برای مهاجمین در نظر گرفته شود و نتیجتاً هر حمله تبعاتی مشخص را برای عوامل آن داشته باشد. وقتی در حال حاضر تقریباً هیچ جریمه و تنبیهی برای ایجاد بدافزارها وجود ندارد، چرا مهاجمین باید از اعمال خود دست بردارند؟ قطعاً باید جریمه‌ها یا تبعاتی دیگر برای مهاجمین وجود داشته باشد. استفاده از رویکردهای حقوقی برای هزینه‌دار کردن اعمال APT ها، یکی از مواردی است که تاکنون به ندرت به آن پرداخته شده است. شاید برای یک شرکت مقدور نباشد که مهاجمین را تحت پیگرد قرار دهد، اما مقامات کشری می‌توانند با استفاده از ابزارهای ایجاد شده برای تروریسم، منع گسترش و جرائم برون مرزی برای مقابله با APT ها استفاده کنند. خودداری از ارائه ویزا، محدود کردن تراکنش‌های مالی و همچنین تحت پیگرد قرار دادن افراد دخیل یا منتفع از جاسوسی سایبری از جمله این ابزارهاست. این‌ها ابزارهایی هستند که امتحان خود را پس داده و می‌توان از آن‌ها برای مقابله با گروه‌های شناخته‌شده APT استفاده کرد. هیاهویی که در مورد جاسوسی آژانس امنیت ملی آمریکا به راه افتاده، از ارزش اقدامات قانونی نمی‌کاهد. بسیاری از کشورها در جهان دست به جاسوسی سایبری می‌زنند. این کشورها نمی‌خواهند آژانس امنیت ملی آمریکا را به دادگاه بکشانند، چراکه این کار بدعتی تازه بنا می‌گذارد که بعدها می‌تواند آژانس‌های اطلاعاتی خود آن‌ها را نیز گرفتار کند. حتی اگر همه APT ها هم ارتباط نزدیکی با دولت کشورهای میزبان داشته باشند، اما آن‌ها همچنان شخصیت‌های حقیقی‌ای هستند که هم بر اساس قوانین فردی مرتکب جرم شده و هم بر خلاف جاسوسی، حتی بر اساس قوانین ملی خود نیز که مخالف سرقت اطلاعات مالی و IP است، مرتکب تخلف شده‌اند. وقتی بحث جرائم اینترنتی در میان است، جهان باید به امان دادن به APT ها پایان دهد. یک روش دیگر ایجاد هزینه و تبعات برای مهاجمین که البته مشکلاتی دارد، اما اخیراً به صورتی جدی مورد بحث و توجه قرارگرفته، انجام حملات تلافی‌جویانه به مهاجمین است. به این روش برخی اوقات، دفاع فعال گفته می‌شود. به طور کلی، آنچه که یک شرکت برای محافظت از خود در شبکه‌اش انجام می‌دهد، نظیر قرار دادن اطلاعات غلط در شبکه داخلی، تله‌گذاری و یا ایجاد توانایی ردگیری و کنترل استفاده از IP همگی مواردی است که جزو سیاست‌های داخلی آن شرکت یا قوانین کشور به شمار می‌آید و دینی برای آن نهاد ایجاد نمی‌کند. اما، اگر یک شرکت برای تلافی حملات از خود از شبکه‌اش خارج شده و به خصوص وارد شبکه‌ای در خارج از کشور شود، خود را در معرض تهدید قوانین بین‌المللی قرار داده و ممکن است مدیون شناخته شود. علاوه بر این، از آنجا که ایالات متحده تلاش کرده تا روسیه و چین را به همکاری در زمینه اجرای قوانین مبارزه با جرائم سایبری تشویق کند، به سختی می‌تواند در برابر درخواست‌های خارجی برای همکاری در زمینه تحقیق در مورد جرائم سایبری آمریکایی‌هایی که حملات تلافی‌جویانه انجام داده‌اند، ایستادگی کند. همچنین اقدامات تلافی‌جویانه که افراد رأساً دست به آن می‌زنند، در صورت خارج شدن از کنترل و ضرر زدن به شخص ثالثی که خطایی مرتکب نشده بوده، به صورتی جدی با ریسک مدیون شدن فرد مواجه است. بسیاری از شرکت‌ها به شدت وسوسه می‌شوند تا دست به حملات تلافی‌جویانه بزنند، اما آن‌ها پیش از هر اقدامی باید به دقت به تبعات لو رفتن احتمالی خود فکر کند و بعد این ریسک را بپذیرند. بهترین راه برای کنترل تقاضا برای حملات تلافی‌جویانه، این است که دولت‌ها سیاست‌های قاطعانه‌تری برای مقابله و برخورد با APT ها در پیش بگیرند. این بدان معنی نیست که دولت‌ها به هم اعلام جنگ کنند، بلکه به این معنی است که به طور کامل از مجموعه ابزارهای دیپلماتیک، تجاری و قانونی‌ای که در اختیار دارند، در راستای ایجاد تبعات واقعی برای مهاجمین استفاده کنند؛ آن هم در محیطی که تبعات حملات به طور سنتی آنقدر محدود است که تقریباً به چشم نمی‌آیند. جایگزین این روش هم این است که برخوردی منفعلانه داشته و اجازه دهیم افراد قربانی شوند. از فناوری‌های جدید بهره بگیرید: در بازار فناوری‌های موثری در زمینه امنیت سایبری وجود دارد، اما پیشرفت‌هایی که اخیراً صورت گرفته، شانس کاهش فاصله میان توان تهاجمی و دفاعی را افزایش داده است. روش‌هایی چون کلان‌داده، رایانش ابری و نرم‌افزار به عنوان سرویس (SaaS) می‌توانند دیگر در حد یک شعار باقی نمانند. فناوری‌هایی که پشت این روش‌هاست، نوع جدیدی از دفاع سایبری را معرفی می‌کند. استفاده از سامانه‌های مجازی برای بررسی فایل‌ها پیش از آنکه به شبکه هدف منتقل شوند، روش جدید و امیدوارکننده‌ای برای استفاده از فناوری است. روش‌های بسیار دیگری هم وجود دارد که می‌تواند به ما در فاصله گرفته از روش‌های منفعلانه کمک کنند. ایجاد استانداردهایی برای رویارویی با تهدیدات پیشرفته و گسترش همکاری‌های داخلی بین سرویس‌دهندگان مختلف، می‌تواند فناوری پیشرفته‌ای را ایجاد کند که تاکنون هرگز دیده نشده است. لازمه کاهش میزان تهدیدات، بررسی دقیق معماری اینترنت، کاربری‌ها و برنامه‌هاست تا بتوان نقاط ضعف آن‌ها را شناسایی کرد. در حال حاضر، نقاط ضعف به طرز شرم‌آوری آشکار و متعدد هستند، که دلیل اصلی این امر عموماً ضعف در توسعه و انجام عملیات سنجش است. برای تغییر این روند، لازم است تا در طرز فکر تولیدکنندگان نرم‌افزار، تغییر ایجاد شود. یکی از موضوعاتی که باید مورد بحث قرار گیرد، این است که آیا برای رسیدن به امنیت بهتر نیاز است که چارچوبی قابل‌اتکاتر برای شرکت‌های دخیل در تولید و فروش نرم‌افزار، تعریف شود یا خیر. اطلاعات مربوط به تهدیدات را کنار هم بگذارید: در حال حاضر، شرکت‌های بزرگ و کوچک هریک تنها از بخشی از اطلاعات مربوط به پازل امنیت سایبری دسترسی دارند. اکنون «آگاهی وضعی» ما در مورد تهدیدات سایبری بسیار ناقص و از هم گسیخته است. اطلاعات ما در مقایسه با اطلاعاتی که مجموعه‌های مختلف در مورد تهدیدات سایبری دارند، بسیار محدود است. اگر ما بتوانیم تمام اطلاعاتی را که شرکت‌ها و آژانس‌های مختلف در اختیار دارند، کنار هم بگذاریم، دانش ما نسبت به APT ها و به تبع آن توانمان برای دفاع از خود در برابر آن‌ها به میزان بسیار زیادی افزایش می‌یابد. در حال حاضر همکاری میان شرکت‌ها با هم و با دولت‌ها در زمینه امنیت سایبری با موانع قانونی، تجاری و معاملاتی مواجه است. موضوعات مربوط به عدم اطمینان، تلاش برای حفظ اطلاعات یا برند، محدودیت به اشتراک‌گذاری اطلاعات با خارج از کارخانه و نمونه‌های دیگری از نگرانی‌ها، از جمله موانع در مسیر این همکاری‌ها هستند. با وجود آنکه ایالات متحده مکانیزم‌های متعددی برای افزایش این همکاری‌ها ایجاد کرده، اما همچنان این موضوعات به عنوان مانعی در برابر همکاری و به اشتراک‌گذاری اطلاعات در زمینه تهدیدات سایبری، پابرجا هستند. حذف این مشکلات، نیازمند قانونگذاری‌های جدید از سوی کنگره است. هرچند این اتفاق در سال ۲۰۱۴ رخ نمی‌دهد، اما به نظر می‌رسد با روند رو به رشد ریسک و ضرر، نیاز به تصویب چنین قوانینی بیش از پیش در کنگره احساس می‌شود. اما در سطح دولت، لازم است تا مسئولیت‌ها و وظایف آژانس‌های مختلف فدرال به نحوی تعریف شود که مشخص کند هریک از اطلاعات امنیت سایبری که به اشتراک گذاشته شده‌اند، در چه مواردی قابل استفاده و در چه مواردی غیرقابل استفاده هستند، به نحوی که از حریم شخصی نیز محافظت شود. استفاده محدود و کنترل دقیق بر اطلاعات امنیت سایبری امری ضروری است. لازمه آنکه فرایند به اشتراک‌گذاری اطلاعات در بخ�ظین برای امنیت سایبری ناکارآمد هستند. یک راه برای آنکه از پویایی روش دفاعی اطمینان حاصل شود، این است که امنیت سایبری به یک سمت در هیئت مدیره ترجیحاً به عنوان بخشی از کمیته مدیریت ریسک، تبدیل شود. کمیته‌های مدیریت ریسک به ندرت رویکردهای ایستا را برای مدیریت ریسک‌های مالی و تبادلات ارضی می‌پذیرند. همین وضعیت باید در زمینه نظارت بر روندهای مربوط به امنیت سایبری نیز به وجود آید. ■نشانه‌هایی برای خوش‌بینی وجود دارد؛ نه همین حالا، اما به زودی ■ هرچند مسئله امنیت سایبری و APT ها را نیز نظیر هر جرم دیگری، نمی‌توان به طور کامل حل کرد، اما می‌توان آن را تحت کنترل درآورد. قرار نیست فضای سایبری «غرب وحشی» باشد. تحقیق پیش رو نشان می‌دهد که می‌توان اقداماتی را برای مقابله با تهدیدات، ترتیب داد. هرچند چالش قابل توجهی وجود دارد، اما گزارش‌های مداومی که از حملات متعدد هکرها منتشر می‌شود، موجب شده تا کارخانه و کشورها به جایی برسند که تشنه یافتن یک راه‌حل باشند. رسیدن به توافق برای انجام همکاری‌های بین‌المللی، امری دشوار و زمان‌بر است. اما اشخاص و شرکت‌ها می‌توانند مسئولیت اجرای تمهیدات امنیتی را بر عهده بگیرند. تولیدکنندگان نرم‌افزار می‌توانند موارد امنیتی را در قالب محصولات و برنامه‌های جدید ارائه کنند. انتقال و فاصله گرفتن از روش‌های ایستای مبتنی بر انطابق شناسه، برای رسیدن به یک معماری امنیتی مؤثر در آینده، امری ضروری است. پر بیراه نیست اگر بگوییم که وقتی اینترنت به وجود آمد، هیچ‌کس نمی‌دانست چطور باید امنیت آن را تأمین کرد (یا حتی به این واقعیت پی نبرده بودند که این فضا باید امن بماند). با افزایش تهدیدات، آن وضعیت تغییر کرد و حالا روش‌های مؤثر مقابله با تهدید هرچند هنوز به طور کامل اجرایی نشده‌اند، اما دستکم مورد شناسایی قرارگرفته‌اند. تهدید APT ها همچنان چه از نظر گستردگی و چه از نظر پیچیدگی، به رشد و تکامل ادامه می‌دهد، اما راه‌هایی برای مدیریت و کاهش این تهدید وجود دارد. نباید اجازه داد بازیگران بدخواه، اینترنت را در معرض خطر بیشتری قرار دهند. رویه‌ها، تبعات، فناوری، مدیریت و نیروهای قوی‌تر می‌توانند امکان مدیریت بخش اعظم تهدیدات سایبری را فراهم کنند. تهدیدات مزمن همچنان به قوت خود باقی می‌مانند، اما با چنین تمهیداتی می‌توان میزان اثرگذاری آن‌ها در سال‌های آتی را مدیریت کرد. پایان منبع : http://www.eshraf.ir/1517/
  13. 2 پسندیده شده
    چگونگی مکان یابی و هدایت پهپاد شاهد 139 تحلیل نسخه قبلی پهپاد کامیکازه ایرانی - شاهد-131 ، توانایی بالقوه برای ادامه پرواز در شرایط سرکوب یا جایگزینی سیگنال‌های GPS به وسیله EW را نشان می‌دهد. همچنین شاهد-136 دارای یک دستگاه ارتباطی پیشرفته است و می توان با احتیاط فرض کرد که از کانال ارتباطی غیرنظامی از طریق ماهواره های ایریدیوم استفاده می کند. شاید این به شما امکان می دهد بسته به تله متری دریافتی از آن، در حین پرواز، تغییراتی در وظیفه پرواز پهپاد ایجاد کنید. بنابراین، به نظر می رسد موثرترین اقدام متقابل، انهدام فیزیکی پهپاد کامیکازه باشد. منبع: https://defence-ua.com/news/chim_zbivajut_shahed_136_ta_jak_zbirajutsja_protidijati_dali_stali_vidomi_tsikavi_podrobitsi_dij_zsu-9197.html
  14. 2 پسندیده شده
    بسم ا... جنگ دراوکراین – روز دویست وبیست و پنجم 6 اکتبر 2022 ام-113 به احترام ، کلاه از سر برمی دارد ... !!!!!! به گفته منابع غربی ، استفاده ارتش روسیه از بدون سرنشین های ایرانی فاقد تاثیر نامتقارنی است که از ابتدا برای آن تصور می شد و این درست در جهت مخالف کاربرد سامانه های هیمارسی است که ارتش ایالات متحده به اوکراین تحویل داده است . سرتیپ آلکسی هرموف ، جانشین اداره عملیات ستاد کل ارتش اوکراین در 6 اکتبر اعلام نمود که روسها تا امروز 86 فروند از این پهپاد ایرانی را مورد استفاده قرار دادند که شصت درصد آن توسط نیروهای اوکراینی منهدم شده است . خودروی زرهی تیگر-ام روسی به غنمیت ارتش اوکراین درآمده به گفته برخی از تحلیلگران نظامی غربی ، به نظر نمی رسد که روسها ازاین سلاح بعنوان راه حلی برای برون رفت از مشکلات اخیر خود در خطوط مقدم استفاده کنند ولی در عوض از این ابزار برای ایجاد یک اثر غیرخطی علیه پشت جبهه اوکراین استفاده می شود که بعید است به نتیجه ای برسد . براساس داده های منتشر شده از سوی نیروی هوایی ارتش اوکراین ، روسها با استفاده از بدون سرنشین های ایرانی ، در حال افزایش ذخیره موشکهای با دقت بالاتر خود هستند و اگر اظهارات مقامات آمریکایی در خصوص تحویل صدها فروند از این سلاح ها به روسیه ، صحت داشته باشد ، ارتش روسیه تا کنون تعداد قابل توجهی از این بدون سرنشین ها را مورد استفاده قرار داده است . خودروی زرهی هاسکی ارتش اوکراین پس از برخورد به مین و انهدام طبق آخرین رصد های صورت گرفته ، شرکت امنیتی خصوصی واگنر در ششم اکتبر 2022 اکانت جدید خود را در تلگرام افتتاح نمود و این روند احتمالا به معنای تلاش پریگوژین برای ایجاد یک بلندگوی اختصاصی برای خود است تا وارد رقابت رسانه ای با میل بلاگرهای روسی و جنگ سالاران چچنی شود . این کانال با شعار " ما از جهنم وارد شده ایم ، ما واگنر هستیم ، تجارت ما مرگ است و اکنون تجارت بخوبی پیش می رود " تلاش می کند تا به جذب مخاطب بپردازد . از حدود سه ماه و نیم پیش ، ارتش روسیه پایگاه هوایی لونینتز (Luninets) واقع در بلاروس را در اختیار گرفت و با ایجاد آشیانه های جدید و پستهای دیده بانی و محافظتی ، آن را گسترش داد اکنون در 6 سپتامبر ،گزارش هایی در دست که نشان میدهد بدون سرنشین های شاهد-136 در این پایگاه مستقر شده اند این بدان معناست که مراکز جمعیتی ، انرژی ، زیرساختهای لجستیکی احتمالا زیر حملات این سلاح ها قرار خواهد گرفت ضد حمله ارتش اوکراین در استان خارکف 1-ارتش اوکراین همچنان به ضدحملات خود در شمال شرقی استان خارکف و در نزدیکی کوپیانسک ادامه میدهد . وزارت دفاع روسیه مدعی شده که واحدهای رزمی روسی ، حداقل سه گروه تاکتیکی (گردان ) ارتش اوکراین را هنگام تلاش برای پیشروی بسوی پرشاترونوو ( 20 کیلومتری شمال شرقی کوپیانسک ) ، کیسلیوکا ( 23 کیلومتری جنوب شرقی کوپیانسک ) و برستوو ( 30 کیلومتری شمال شرقی کوپیانسک ) دفع کرده اند . این درحالی است که ویدئوهای منتشره نشان میدهد که ارتش اوکراین در هلوشکیوکا در 14 کیلومتری جنوب شرقی کوپیانسک ، حضور دارند . در همین زمینه ، میل بلاگرهای روسی خبر داده انده که ارتش اوکراین تلاش می کند تا بسمت ویلشانا و شرق بسمت اورلیانکا ( 22 کیلومتری شرق اورلیانکا ) دست به پیشروی بزند و به همین دلیل نیروهای کمکی در حال اعزام به این محور هستند . خودروی زرهی تیگر-ام روسی به غنمیت ارتش اوکراین درآمده متقابلا ، سرتیپ هروموف گزارش داده که روسها نیز تلاش می کنند تا سرعت ارتش اوکراین را در امتداد کوپیانسک- سواتوو کاهش دهند و این بدان معناست که نگرانی زیادی در خصوص تهدید سواتوو از شمال غربی وجود دارد . پیش بینی هایی وجود دارد که درآن ارتش اوکراین احتمالا خطوط دفاعی روسها را در امتداد جاده کرمینا- سواتوو تهدید خواهند کرد و این با خبرهایی که نشان میدهد حدود 10 هزار نیروی اوکراینی هم اکنون در غرب کرمینا تجمع کرده اند ، تا حدودی مطابقت دارد . سواتوو نیز از غیرنظامیان در حال تخلیه است . تبادل آتش توپخانه در محور خرسون محور جنوب اوکراین 1- پس از عقب نشینی های 48 ساعت اخیر در خرسون ، اینک ارتش روسیه در حال بازسازی خطوط دفاعی خود در شرقی خرسون هستند . تصاویر ماهواره ای در 3 و 4 اکتبر خطوط پدافندی و محل استقرار رادارهای ضد آتشبار ارتش روسیه را در محور بریسلاو – نوواکاخوفکا نشان میدهد . میل بلاگرهای روسی مدعی اند که ارتش روسیه بطور خاص روی شبکه جدید دفاعی خود در خرسون متمرکز شده در حالی که وزارت دفاع روسیه به طور ضمنی تایید نموده که ارتش اوکراین حملاتی را برای نفوذ به درون خط دفاعی روسها در پیاتیخاتکی ( 35 کیلومتری جنوب مرز استان دنیروپتروفسک ) اجرا کرده اند . 2- به نقل از منابع روسی ، ارتش اوکراین ، در شمال غربی خرسون دست به اجرای حملات محدودی زده در حالی که بطور همزمان در حال تعویض یگانهای موجود در خطوط مقدم خود است تا برای حملات بعدی آمادگی بیشتری حاصل آید . به گفته این منابع ، تحرکات واحدهای اوکراینی در محور نووهریهوریووکا در حدود 25 کیلومتری شمال غربی خرسون قابل مشاهده است . صحنه نبرد درا وکراین به روایت رسانه های روسی ماریانکا / 7 اکتبر 2022 محور دونتسک : ارتش اوکراین همچنان در باخموت دست به مقاومت زده و درگیری های شدیدی در شهرکهای همجوار آن وجود دارد . توپخانه ارتش روسیه نیز بشدت در حال اجرای آتشباری است . گفته میشود بیشتر از 10 هزار نفر نیروی رزمی اوکراینی به سورسک منتقل شده اند و میزان تحرکات نیروهای کیف بیشتر از روزهای گذشته شده است . خارکف / 6 اکتبر 2022 محور خارکف : ارتش روسیه مدعی شده که تلاش سه گردان ارتش اوکراین را برای پیشروی در برستووکویه ناکام گذاشته و تلفات ارتش اوکراین به 120 نفر ، 5 دستگاه تانک ، 12 نفربر زرهی و 14 خودرو می رسد . خرسون / محور بریسلاو 7 اکتبر 2022 محور دنیپرو : ارتش اوکراین در این محور با 4 گردان تلاش های جدیدی برای نفوذ به درون خطوط دفاعی ارتش روسیه در دودچانی ، سادوک و .. صورت داده تا آخرین ساعات روز 6 اکتبر این تلاش ها چندان مثمرثمر نبوده است .در مجموع ارتش روسیه برای مدت بیش از 30 روز ، تحت فشار بسیاری قرار گرفته و ارتش اوکراین هم بلحاظ تعداد و هم تجهیزات و هم در حوزه ابتکار عمل رزمی ، دست برتر را در اختیار دارد . صحنه عمومی جنگ در اوکراین 6 اکتبر 2022 پی نوشت : 1- استفاده از مطالب برگردان شده به پارسی درانجمن میلیتاری،براساس قاعده " رعایت اخلاق علمی" منوط به ذکر دقیق منبع است.امیدواریم مدعیان رعایت اخلاق ( بخصوص رسانه های مدعی ارزشمداری ) بدون احساس شرمندگی از رفرنس قرار گرفتن بزرگترین مرجع مباحث نظامی در ایران ، از مطالب استفاده نمایند. منبع1 منبع2 منبع3 منبع4 منبع5
  15. 2 پسندیده شده
    وضعیت جنگی فعلی رو به نظر میاد که روسها از بعد از جنگ دوم تجربه نکردن. و به نظر میاد این تنها دلیلی هست که درست نمیجنگند: اول از همه اینکه جای مدافع و مهاجم عوض شده. روسها مدافع هستن و یک ارتش دفاعی ندارن!! این جنگ در واقع جنگ میان دو کشور در ابعاد یک جنگ تمام عیار هست، و بر خلاف افغانستان چچن و گرجستان و ... یه جنگ محدود یا جنگ بر علیه کشور های ناتوان یا گروه های چریکی پراکنده نیست. اما برای اینکه منظورم رو درست برسونم، به این تصویر دقت کنید: - به طول خط - به عوارض - به عقبه و به پهنا نکته مهمی که وجود داره این هست که مدافع نمیتونه برای تمامی این خط: - تانک و زرهپوش تهیه کنه - نمیشه همه اش رو با خاکریز نگهداشت، بسرعت شکسته و نابود میشه - مدافع نمیتونه متمرکز باشه ولی مهاجم تمرکزش رو در هر نقطه ای بگذاره بسرعت نفوذ میکنه و - در صورتی دارایی مستقر مدافع نتونه پاسخ بده باید دفاع متحرک پشت این خطوط جابجا بشه به سمت تمرکز دشمن و - بدین معنی هست که تمرکز در باقی خطوط کم میشه و ممکنه مهاجم از جای دیگری وارد بشه و یا اینکه - دفاع متحرک در عقبه سرکوب بشه. با توجه به این: - دید بسیار مناسبی نیاز هست که روسها ظاهرا به اندازه یک دهم اکراینی ها ندارن! - برد بالا و دقیق لازمه تا آتش پشتیبانی به هر جایی در سریعترین زمان ممکن برسه که روسها هیچ گونه موشکی بصورت کافی و مستقر برای این برد که قبلا گفتم 8 تا 60 کیلومتر ندارند. - مهاجم در حرکت هست و به همین دلیل آتش پشتیبانی باید هدایت دقیق باشه و بتونه هدف متحرک رو بزنه - پشتیبانی هوایی مدافع به جستجو و انهدام در ارتفاع پایین محتاج هست که امکانش رو ندارن - دشمن یجا نایستاده که پشتیبانی هایی بعد از یک ساعت برسه وبتونه کار خاصی بکنه - روسها چندتا هلیکوپتر مستقر کردن و روششون اینه که مرتب میرن و لبه این خطوط رو راکت ریزی میکنند. که اصلا کارایی نداره. - چون تعداد زیادی تانک و نفربر برای دفاع از این خطوط طولانی لازمه، تاکید بیشتر بر استفاده از توپخانه و گشت زرهی هست به همین ترتیب - روسها توپ ریزی دقیقی ندارند، متکی به کاتیوشا و توس هستن(غیر هدایت شوند و کیلویی که فقط میتونه 10 دقیقه امنیت برقرار کنه!) و همه اتلاف مهماته. - هواگردهال مثلا پهپادها رو در مجاورت این خط، اکراینی ها میزنن - تانک های روسی و اکراینی برای دیدن هم باید در فاصله دو تا 4 کیلومتری دو طرف خط مستقر بشن که این یعنی دست برتر برای کسی که موشک ضدتانک بهتر استفاده میکنه و اون اکراینی ها هستن! و ... در این شرایط پهپاد خوب هست اما برای موفقیت شما به سامانه هایی احتیاج دارید که بصورت رگباری و هدایت دقیق با کمترین تلفات مهمات ابتدا به امر وارد عمل بشن بعد توپخانه غیر دقیق باقی حمله رو دفع کنه. این یعنی: - نیاز شدید به یه موشک ضد زره که روی زمین و پشت خط در عمق 20 تا 40 کیلومتر مستقر باشه - نیاز شدید به یک سری موشک های هدایت شونده سنگین با برد 60 تا 120 کیلومتر عقبتر که در گام بعد مهاجم رو بدقت حین عقب نشینی مورد تهاجم دقیق قرار بده - یعنی بجای دیده بان و گشتی زرهی، منطقه با استفاده از شبکه رزمی زیر پوشش باشه(هر کس هر هدفی رو دید موقعیت، بسرعت کیفیت و کمیتش رو نزد فرماندهی وکنترل ثبت کنه) - و بعد از همه این کارها میشه فهمید که مسیر بازگشت تک دشمن به کجا هست اگر جلوتر اومد که میاد زیر آتش توس و کاتیوشا و اگر عقبتر رفت میره زیر آتش پشتیبانی هوایی ارتفاع متوسط و بالا با این روش شما با استقرار در گردش در چند نقطه میتونید کل این خطوط رو پوشش بدید. .و ... هفتاد روش غیر سامورایی دیگر
  16. 2 پسندیده شده
    بسم ا.... اول اینکه چرا قبل از هر کاری ، از جنگ و لشکرکشی و ... صحبت باید کرد ؟؟ وقتی می شود حرف زد ، گفتگو کرد ، نیازی به سلاح کِشی و کشتار واقعا نیست .... ( این بعنوان پیش فرض اولیه ) دوم : ما و جمهوری آذربایجان ، قرابتهای مختلف تاریخی ، فرهنگی ، دینی و.... داریم و قرار هست سالها کنار هم زندگی کنیم بعنوان دو همسایه ولی وقتی ساختار حاکمیتی این جمهوری ، بدلیل عدم وجود عقبه استراتژیک و ضعف ساختاری ، مولفه های دوم وسومی را وارد معادله سیاسی بین دو کشور می کند ، حقیقتا انتظار نباید داشت که ایران بصورت عام و مردم به شکل خاص ، نسبت به این روند واکنش نداشته باشند ... سوم ، ما ایرانی ها به شکل ذاتی اهل نفرت پراکنی نبودیم و نیستیم ،اما در واکنش به تهدید ، قویا واکنش نشان میدهیم ... یک مقداری صریح تر عرض کنم ، تحرکات در استان های شمال غربی ایران ، دست گذاشتن روی احساسات قومی ، نمایش آن در ورزشگاه ها ، مبداء بودن برای دست درازی به داخل خاک ایران و صدها مورد دیگر که اینجا امکان بیان آن نیست باعث شده تا این نوع ادبیاتی که باعث ناراحتی شما شده ، رواج پیدا کند ... چهارم ،صریحا عرض می کنم با بخشی از این نوع ادبیات مورد استفاده دوستان موافق نیستم و آن را تایید هم نمی کنم ولی قطعا اطلاع دارید که رفتار ملی گرایانه نسبت به تمامیت ارضی در ایران چه شکلی هست ... حداقل بیست سال رفتارهای نامتعارف باکو در مقابل همسایه جنوبی اش ، در ابعاد مختلف ، کار را به اینجا رسانده و متاسفانه بدلیل ادامه این رفتارها ، عمق این بدبینی هم افزایش پیدا کرده و بازتاب آن بصورت این نوع ادبیات دارد به نمایش در می آید .( کاری به رسانه های دیگر هم ندارم ولی در میلیتاری جلوی این نوع ادبیات تا حد زیادی گرفته شده و این چیزی که می بینید ، یک میلیونیوم بدبینی موجود رسانه های مجازی نیست ) حالا مقامات سیاسی باکو ، در این رفتار خودشان ، تجدید نظر کنند ، می بینند که بتدریج این مسائل هم کم رنگ میشود و در نهایت از بین هم می رود . پنجم ، میدان جنگ ، بالذات یک محیط با ماهیت هرج و مرج کامل هست و به همین دلیل ، شما نباید انتظار داشته باشید که رفتار ، همانند زمان صلح باشد ولی یک نکته این وسط هست ... جنگ برای خودش قانون دارد و رفتار نسبت به اسیر هم مشخص هست ... وقتی نیروی رزمنده نسبت به این محیط توجیه شده باشد ، کمتر شاهد چنین مواردی هستیم ... ولی تکرار چنین صحنه هایی در چند سال اخیر ، بخصوص رفتار با یک "زن " اسیر با هیچ عرف و قانونی نه قابل پذیرش هست و نه قابل توجیه ... وقتی شما می بینید رفتاری که ارتش ترکیه نسبت به نیروی مقابل خودش دارد عینا در جنگ ارمنستان هم تکرار شده ، منصف ترین ذهن موجود وقتی اینها را مشاهده می کند ، این تحلیل در ذهن اش ایجاد میشود که چنین رفتاری عمدی هست و نه بر اساس اصول جنگ ... ( به نوعی ایجاد ترس در دشمن و پیام غیر مستقیم به رقبا که در صورت وقوع جنگ همین اتفاق برای شما هم رخ میدهد ) در مجموع .... این نوع واکنش ها نسبت به جمهوری آذربایجان را ریشه در رفتارهای ساختار سیاسی این کشور جستجو کنید .... ایران به شکل دیفالت با هیچکدوم از همسایه های خودش مشکلی احساس نمی کند ، به این دلیل که یکبار همه این کشورها جمع شدند و قصد تمامیت ارضی این کشور را کردند ولی شکست خوردند .. ولی امروز ساختار حاکمیتی ایران ، با بزرگواری هر چه تمام تر ، تلاش می کند ، همکاری بین کشورهای همسایه ایجاد و آرامش برقرار بشود تا همه از فضای همکاری ، استفاده ببرند و بالتبع مردم ایران هم همین طور ولی به قول معروف ، آزموده را آزمودن خطاست..... ساختار فعلی سیاسی در جمهوری آذربایجان ، راه تقابل را در پیش گرفته و این واکنشها هم ناشی از این نوع رفتار هست ... این رفتار تغییر کند ، قطعا واکنش ها هم مثبت میشود
  17. 1 پسندیده شده
    پشت دیدار پاشینیان و علی اف در پراگ چیست؟ کارشناسان پاسخ میدهند ویگن هاکوبیان، استراتژیست و کارشناس مسائل سیاسی گفت: بیانیه ای که در پراگ پس از نشست چهارجانبه به تصویب رسید تنها یک چیز دارد: ارمنستان دیگر هیچ تعهد نظامی-سیاسی در قبال قره باغ کوهستانی ندارد. پاشینیان از لزوم گفت‌وگو بین استپاناکرت و باکو صحبت می‌کند، اما بدیهی است که رهبری آذربایجان مستقیماً با مقامات قره‌باغ کوهستانی همانطور که علی‌اف بارها گفته است، گفتگو نخواهد کرد. همانطور که پاشینیان تصور می کند، وضعیتی ایجاد شده است که در آن او دیگر هیچ مسئولیت واقعی در قبال قره باغ کوهستانی ندارد، اما جمعیت ارمنی و نیروهای حافظ صلح روسیه در آنجا باقی می مانند. به همین دلیل است که مسائل دیگری باید با روسیه مورد بحث قرار گیرد. اکنون که بیانیه ای که به مرزهای سال 1991 اشاره دارد به تصویب رسیده است، مقامات ارمنستان می توانند این را به عنوان نوعی دستاورد دیپلماتیک به جامعه معرفی کنند. اما واضح است که این یک پیروزی سیاسی برای آذربایجان است. علاوه بر این، هر لحظه باکو می تواند دوباره ادعاهای ارضی علیه ارمنستان را اعلام خواهد کرد
  18. 1 پسندیده شده
    من تست کردم، جا نمیشه... عقب کشتی یه درب به سمت محل فرود بالگرد هست و لانچر های قادر(مقتدر؟) اونقدری دراز هستن که راه عبور و مرور مسدود میکنند. انتهای لانچر های دو طرف به هم میرسه باید یک در میون گذاشته بشن. بهترین جا دهی همین بوده که ناشی از طراحی بد هست! طراحی این خیلی بد هست...
  19. 1 پسندیده شده
    البته گذاشتن اگزوز و خفه کن چند درصدی از قدرت موتور کم میکنه .در تیونینگ موتورها عملا سیستم اگزوز رو حذف میکنند بعضا تا۱۰درصد باعث افزایش توان خروجی موتور میشه تو پهپادهای مثل این هر اسب بخار با ارزشه
  20. 1 پسندیده شده
    پروژه هواپیمای ایران جت ۷۲ دهقانی : در این پروژه سعی شده با بهره گیری ار تمامی تجربیات و زیرساخت‌های گذشته، محصولی جدید داشته باشیم. این رویکرد ارزشمند، می‌تواند زحمات و دستاوردهای گذشته را که در پروزه هواپیمای ایران ۱۴۰ صورت گرفت را احیا و راه را برای توسعه فناوری و کسب تجربیات جدید هموار کند. در حوزه پهپادها، هواپیماهای کوچک و سبک توسعه بسیار خوبی صورت گرفته است.همچنین در حوزه بالگرد توانمندی های خوبی داریم و در بخش هواپیماهای پهن پیکر نیز خوشبختانه با کمک دانشگاه‌های کشور به دستاوردهای خوبی رسیده‌ایم.
  21. 1 پسندیده شده
    سلام البته در پستی که بعدتر گذاشتید تقریبا گمان می کنم هم نظر من بودید که: « اون تفکر فاسد (علیف ها) ، متعصب (اردوغان) و جنایتکار (صهیونیست ها) ی که تخم چنین کینه ای از ارمنی ها را در دل این سربازان وحشی و آدمکش کاشته، حتما بنا بر منافع جدیدالتعریفش، تخم کینه ایرانیها را هم کاشته و میکاره. شک نکنید.» من هم بر همین اعتقادم مگر اینکه عنوان کنید علیف ها فاسد، اردوغان متعصب و رژیم صهیونیستی جنایتکار نیست. وقتی یک رژیم ارتشش را به تمام و کمال به چنین مربیانی(!) تحویل بده حتما چیز بهتری از جنایتکار و آدمکش تحویل نخواهد گرفت. شک نکنید. والا آذری های جمهوری باکو با آذری های ما و اصولا بالاتر از این انسان ها با هر برچسب انسان ساخته ای اعم از نام کشور و قوم و حدود مرزی و ... چه تفاوتی با هم میکنیم. همه مملو از خطا و اشتباه و گناه و ... و در جای خود رافت و مهربانی و بلندنظری و ... به قول خود شما این انتخاب خود ماست که در کدام دسته خوب و بد اصطلاحا قرار بگیریم. و قبول کنیم که حالا به جز موارد استثنایی اینجا بیشتر اتفاقا نقد کینه ورزی یک طرف نسبت به ما هست که اصطلاحا با شیاطین دست داده ( حتما که رژیم صهیونیستی از شیاطین مجسم! امروزی است) نسبت به کشور ما و هشدار که اون بذری که شما میفرمایید نسبت به یک طرف رژیمشون کاشته نسبت به این طرف هم داره میکاره بدون شک و فردا روز حتی نیاز به جنگ هم نیست و با این حد از پمپاژ دروغ و بی انصافی و شانتاژ و کینه و رذالتی که نسبت به ایران و ایرانیان داره روا میداره حتما نطفه جنگ و درگیری را هم میکاره در آینده. نطفه جنگ از نطفه کینه در جنگ خطرناکتر هست طبیعتا ( اون هم نه تنها بدون دلیلی ( البته که اونها دلیل دارند چون چشمداشت دارند به میهم ما) بلکه حتی با سابقه کمکهایی که ما به اونها داشتیم و حالا رژیمشون با دستورات هدفمند و منافع دیگر رژیم ها ( ترکیه و صهیونیستها هر کدام به دلیلی) حالا تشبیه دقیقی نیست ولی اتفاقا به نکته خوبی اشاره کردید. منبعی که چنین کینه ای کاشته در دل برخی از این افراد اتفاقا دقیقا همان منبعی است تقریبا که داره همین کار را با سربازان آذری میکنه باز هم اتفاقا علیه ما. شما استثناسازی از ایران در این سالها و هزینه کرد چند میلیارد دلاری رسانه ای و عملیات ترکیبی جنگ روانی علیه افکار عمومی ایران را با چند ده رسانه نشان دار که فقط و فقط دارند بذر اختلاف و کینه و تنفر را نسبت به یک قسم مردم علیه قسم دیگر مردم ( به بهانه های گوناگون و مختلف) میکارند را به عینه مشاهده میکنید. صحبت ما هم همین هست که اتفاقا خودتون به خوبی اشاره کردید. وقتی مجموعه ای از حکومت ها و رژیم ها با مجموعه ای از رسانه ها کارشون این باشه که تخم کینه و نفرت بکارند در دل برخی برای منافعشون بهتر از این نخواهد شد نتیجه. از اینجا نقطه اختلاف ما به نظر شروع میشه. حتما انتظار رفتار مهربانانه در جنگ نداریم ولی حتما هم انتظار وحشی گری و اعمال غیرانسانی به معنای محض کلمه را هم نداریم. به نظرتون اگر این مورد فقط یک نمونه بود امثال ما چنین استدلالی میکردیم؟ به شخصه من که خیر حتی با پشتوانه ذهنی اینکه رژیمی که علیف به همکاری باهاش داره افتخار میکنه در عرصه جنگ (چه اموزش و چه ابزار) وحشی ترین و جنایتکارترین و درنده خوترین رژیمی است که در حال حاضر به مدت بیش از هفتاد سال داره نسل کشی میکنه ( اون هم با حمایت تمام جهان و ژست حقوق بشری و دموکرات ترین رژیم منطقه به قول خودشون و با حمایت تام و تمام رسانه ها ( اینه که جنایات این رژیم را ویژه تر و مردمان تحت جنایت را مظلوم تر میکنه نسبت به باقی موارد) وقتی رفتاری تکرار میشه، عملا میدونیم برخوردی هم صورت نمیگیره (چون کسی که خودش تبلیغ میکنه ذهنیت و صفاتی را و بهشون افتخار میکنه که طبیعتا برخورد باطنی! خاصی هم نمیکنه حتی شاید ظاهری هم نکنه) و ما این را در هم ارتش ترکیه دیدیم و هم بیشتر ارتش باکو. عرض کردم که نکته برخی دوستان مثل ما این هست که چرا باید به خودمون دروغ بگیم. بر خلاف حکومت ما که از محافظه کاریش و مدام برادر خطاب کردن کینه توز ترین دشمنانمون در رسانه هاش و نخبگانش ( فرقی نمیکنه باکو باشه، کشورهای عربی باشند ، ترکیه باشه و یا ...) داد همه دراومده در همین انجمن، ولی رژیم باکو سیستامتیک و علنا با توجه به ساختار دیکتاتوریش از راس این نفرت و کینه را نه به قول شما برای زمان جنگ که از سالها پیش اتفاقا برای خود جنگ میکاره چون گمان میکنه یا به این گمانش انداختند که کفتار وار میتونه سهمی از تکه پاره کردن این سرزمین داشته باشه در صورتی که اونها تصمیم بگیرند نقشه هاشون را عملی کنند و او هم بخشی از این نقشه باشه. آیا واقعا مشاهده این موضوع در تمام ارکان و حتی حالا دیگه مردمان جمهوری باکو مسلم نیست؟ مدام دروغ پردازی و کینه و نفرت پراکنی روزانه علیه ایران عزیز و مردمانش و ایجاد اختلاف و انشقاق بین ایرانیان. حتما استثناها همیشه وجود دارند ولی خودتون هم میتونید با من موافق باشید همانطور که مکرر اشاره کردم این مطالب حاصل یک کلیپ و دو کلیپ نیست. حاصل ذهنیتی است که یک رژیم از خودش ساخته اولا با رفتارها و عملکردش، دوما ائتلافش با تکفیریها و متعصلبین و جنایتکاران و سوما کلیپ های مختلفی از رفتار سربازانش که در اونها نه احساسات دیده میشه و نه غلیان هیجان و تنها و تنها خونسردی اتفاقا آشنایی! وجود داره که وقتی نقاط اطلاع را بهم وصل کنیم تصویر خیلی شفاف تری هم بدست میده. حالا حساب کنید ما در پشت میزهامون قطعا خبر نداریم از آینده خودمون و اتفاقاتی که ممکنه برامون در هر موقعیتی بیفته و پناه میبریم به خدا از اون، ولی اتفاقا نمونه های متعددی داشتیم از تجربیات ایرانیان و متحدان مقاومت که در چنین میدان هایی بودند و هزاران برابر بیش از این را دیدند و چشیدند ( دوستان اشاره کردند) و باز نهایت خویشتن داری را کردند که حتی به کشته های دشمن هم احترام بزارند چه برسه به اسرا. از فرمانده حزب اللهی که جنگ را متوقف میکنه تا با سرباز تکفیری صحبت کنه و براش بگه از اینکه دشمن ما صهیونیسم هست و با شما دشمنی نداریم و چرا با ما میجنگید، تا فرمان رهبری که به نیروها میگند تا میتونید سعی کنید از دشمنان در سوریه ( که جوانانی هستند که بر جهلشون سوار شدند ) کمتر کشته بشند تا امثال بیضایی که تکه تکه شدن رفقاش را دیده ولی باز وقتی میبینه سربازان سوری دارند یک نیروی تکفیری را کتک میزنند حتی شده به هزینه جلب خشم و نفرت حتی شاید سربازان سوری نسبت به ایرانیها خودش را وسط میندازه تا اسیر را کتک هم نزنند. اتفاقا جالبه او هم یک آذریه ولی با این تفاوت که تحت تربیت حکومت ایران اسلامی بوده. انشاء الله و خدا کنه بتونیم در مقابله با نفرت پراکنی و دروغ پردازی و ظلم دیگران به انسان ها و بساط تفرقه و اختلاف افکندن هم روشنگری کنیم تا منابع اصلی این نفرت پراکنی را مشخص کنیم تا شاید همه با شناختش ازش فاصله بگیرند و سعی کنند بقیه را هم نسبت بهش آگاه کنند. در این مورد خاص اشاره مدام به اینکه علیف در ائتلاف با متعصبین و جنایتکارانن و تکفیریها ( به هر شکلش چه تفکر و چه ابزار) داره چنین عمل میکنه و هم به مردمان همسایه شمالی و هم ایران ظلم میکنه و بساط کینه و جنگ را میکاره در همین راستاست. بغض نسبت به دشمنان اسلام و برادری مسلمانان داشتن اتفاقا بغض خوبی است.
  22. 1 پسندیده شده
    جریان شناسی انصار الله یمن تاریخ پیدایش جنبش انصار الله یمن شباب المومن نام اولین تشکیلات جوانان زیدی یمن بود که در سال ۱۹۹۰ برای فعالیت های اجتماعی سیاسی و عقیدتی در شهر صعده ی یمن تشکیل شد. مقر اصلی شباب المومن شهر شمالی صعده بود ، این گروه کوچک توسعه نیافته حکومت وقت یمن را وابسته به غرب می دانستند ، نخست دبیر این تشکیلات محمد یحیی عزان بود . صلاح احمد فلیته از تئوریسین های این جنبش به حساب می آمد. بعد از مدتی از گذشت ریاست محمد یحیی عزان ، حسین الحوثی به عنوان دبیر این مجموعه منصوب شد . حکومت یمن برای سرکوب گروه شباب المومن بارها به شهر صعده حمله کرد و بسیاری از جوانان زیدی را دستگیر و در زندان ها شکنجه می کردند. جنبش انصار الله یمن همان جریان توسعه یافته ی شباب المومن است که با شکل گیری بیداری اسلامی در کشورهای عربی جان تازه ای گرفت و پایگاه های اجتماعی گسترده ای را در استان های شمالی ایجاد کردند. شباب المومن مبانی اعتقادی خود را به صورت تلفیقی از مبانی اعتقادی زیدی و اعتقادات اثنی عشری شکل دادند ، این مبانی تحت تاثیر اعتقادات بدرالدین الحوثی شکل گرفت . بدرالدین الحوثی مبانی انقلاب اسلامی و امام خمینی ره را به عنوان الگوی اجتماعی سیاسی جریان خود در صعده ی یمن قرار داده بود. جنبش شباب المومن از ابتدای پیدایش خود تحت تاثیر اندیشه های بدر الدین الحوثی قرار گرفت به شکلی که مراکز مختلف این جنبش روابط فکری خود با بدر الدین الحوثی را آشکار کردند ، هرچند این موضوع موجب شکاف و اختلافات زیادی میان شاخه های مختلف زیدیه شد اما بسیاری از زیدی مسلک ها در شمال یمن اعتماد زیادی به بدر الدین پیدا کردند و بر اساس مبانی فکری وی قدم بر می داشتند. یکی از ویژگی های فکری شباب المومن ( انصار الله ) که آبشخور از افکار بدرالدین الحوثی بود تقارب فکری زیدیه با شیعه ی اثنی عشری است ، این تئوری زیدیه را مجاب به مقابله با وهابیت و تبلیغات گسترده ی آن ها در مناطق مختلف یمن کرد و در صدد مبارزات فکری با جریان انحرافی نو پدید وهابیت در یمن که قبل از آن به عنوان یک تهدید فکری مطرح نبود بر آمدند. اشتراکات فقهی و کلامی شیعه ی اثنی عشری و زیدیه در نظریه ی تشکیل حکومت اسلامی و مبارزه با کفر و دفاع از اسلام خود را بیش از پیش به منصه ظهور آورد . برای همین بسیاری از زیدی مسلک ها که به اشتراکات فقهی و اعتقادی مذهب شیعه و زیدیه واقف بودند ، با کسانی که بدر الدین الحوثی را به دلیل افکار وی مذمت می کردند به مقابله بر آمدند و آن ها را انسان های کم فهم قلمداد می کردند . زیدیه همانند شیعیان امامت را یکی از اصول پنجگانه ی مذهب زیدی و اطاعت از وی را واجب شرعی می دانند. محمد عبد العظیم الحوثی از جمله علمای زیدیه بود که به مخالفت با بدر الدین الحوثی پرداخت ، به شکلی که بدر الدین الحوثی را متهم به ارتداد و خروج از زیدیه کرد ، کار به این جا ختم نشده بود و محمد عبد العظیم الحوثی بدر الدین و حامیان وی را خبیث تر از اسراِئیل نامید و جنگ با آنان را از نماز واجب برتر برشمرد. اما زیدیه امروز عبد الملک بدر الدین الحوثی را امام خود می دانند و دفاع از وی را واجب شرعی اعلام کردند ، در سال های کنونی تقارب فکری میان مذهب شیعه و زیدیه به اوج خود رسید و وحدت فکری بسیار هوشمندانه ای میان زیدی مسلک ها در یمن شکل گرفته است ، این رفتار مهر تاییدی بر افکار صحیح علامه بدر الدین الحوثی است که در فضای خفقان یمن از اشتراکات مبانی فکری جریان های اسلامی دفاع می کرد و در صدد مقابله ی فراگیر با وهابیت بر آمده بود. به برکت مجاهدت های بدر الدین الحوثی و دیگر علمای زیدیه ، امروزه اندیشه های زیدیه از صورت فرضیه خارج و به یک نظریه ی تثبیت شده رسید و در مدارس استان های مختلف از جمله صنعاء پایتخت یمن تدریس می شود ابوقاسم
  23. 1 پسندیده شده
    درود دوستان یک سوال می تونم بپرسم. چرا از هلی کوپتر های Mil 28 و KA 52 استفاده نمی کنند تا راحتتر تروریست ها شخم بزنن یا بکشن.
  24. 1 پسندیده شده
    درود دوستان یک سوال الان داشتم چندتا پست کاربران می خوندم ارتش سوریه وارد شمال شده. برای بنده جای سوال هستش این ارتش (سوریه) که تجهیزات ضعیف و قدیمی و داغون روس ها رو داره چطوری می خواد جلوی ارتش مجهز و بروز ترکیه بی ایسته که بشدت نیروی هوای قدرتمندی داره ؟
  25. 1 پسندیده شده
    T-16 به تازگی عضو جدید خانواده آرماتا یعنی T-16 که  یک خودرو بازیابی زرهی سنگین است، به طور غیر رسمی در شبکه تلویزیونی روسیه در مستندی برای معرفی پلتفرم آرماتا رونمایی شد. به همین علت فعلا تمامی اطلاعات منتشر شده فقط در حد حدس وگمان می باشد.   محل قرار گیری خدمه در بخش جلو، سمت چپ بدنه  است . تعداد خدمه 3 نفر شامل فرمانده ، راننده و مکانیک میباشد. در بحث حفاظت به نظر می رسد روس ها یکی از امن ترین خودروهای بازیابی زرهی را ساخته اند. علاوه بر زره ترکیبی خود T-16 که همان زره پلتفرم آرماتا است ، زره های واکنشی نصب شده در جلو و اطرف بدنه به علاوه زره های قفسی، سطح امنیت این خودرو بازیاب زرهی را به طور قابل توجه ای  ارتقا داده اند. برای حفاظت بیتشر خدمه در میدان های نبرد، T-16 به یک برجک کنترل از راه دور که به یک مسلسل سنگین مجهز میباشد مسلح است. از جمله دیگر تجهزات اصلی قرار داده شده در این خودرو بازیاب زرهی می توان به دو چرتقیل تاشو هیدرولیکی با وزن های  قابل بارگذاری متفاوت ، تیغه مهندسی با دیسک های هیدرولیک و یک وینچ اصلی اشاره کرد. به نظر می رسد خدمه می توانند تمامی حرکات چرثقیل و حتی وینچ اصلی را برای بکسل کردن ادوات زرهی بدون دخالت دست و به طور اتوماتیک و کنترل از راه دور انجام دهند این ویژگی باعث افزایش بقای خدمه در میدان های نبرد خواهد شد. همانند تمامی خودرو های بازیابی زرهی تیغه مهندسی تعبیه شده در جلوی خودرو علاوه بر حفر گوال ویا برداشت موانع ، در هنگام کار به عنوان یک پایه تثبیت کننده عمل می کند و باعث حفظ تعادل خودرو می شود. همچنین  به نظر می رسد وسایل لازم برای پشتیبانی از ادوات زرهی مثل دستگاه جوشکاری و ابزار الات در داخل خودرو تعبیه شده باشد.   T-16 بدون زره های واکنشی و زره های قفسی چرثقیل اصلی با وزن قابل بارگذاری بیشتر اپراتور می تواند به طور کنترل از راه دور چرتقیل را کنترل کند   تصویر گرافیکی T-16     ======================================================================= ویدیویی که جناب bds110 زحمتش را کشیدن همان مستندی است که در آن برای اولین بار پلتفرم T-16 به نمایش درآمده است.