-
تعداد محتوا
466 -
عضوشده
-
آخرین بازدید
-
Days Won
12
تمامی ارسال های HRA
-
رخی که من فرض کردم همان معادل سر شماست دیگه (برجک تانک = رخ تانک)!!! بدنه تانک را هم پیکر فرض کردن (پیکره تانک)
- 25 پاسخ ها
-
- 1
-
-
- معادل سازی
- واژه گزینی
-
(و 1 بیشتر)
برچسب گذاشته شده توسط
-
بسم الله الرحمن الرحیم سلام موقعیت نهان پیکر فرودین موقعیت نهان پیکر فرازین موقعیت نهان پیکر حائلی همین حالات برای turret-down با عنوان نهان رخ هم می تونه صادق باشه .
- 25 پاسخ ها
-
- 4
-
-
- معادل سازی
- واژه گزینی
-
(و 1 بیشتر)
برچسب گذاشته شده توسط
-
دانشنامه نیروی زمینی دانشنامه نیروی زمینی
HRA پاسخ داد به crazy-doctor تاپیک در دانشنامه نیروی زمینی
FP-45 Liberator کمی بعد از اینکه ایالاتمتحده وارد جنگ جهانی دوم شد، کمیته مشترک جنگ روانی شروع به جستجو راهی برای حمایت از مبارزان مقاومت در کشورهای اشغال شده نمود . نتیجه این جستجو سلاح FP-45 بود که می شد به ارزانی در قلمرو دشمن آن را تولید کرد و یا از آسمان برای نیروی های مقاومت ارسال نمود . نظریه این بود که مبارزان مقاومت از طپانچه های ساده برای ترور نیروهای دشمن استفاده کنند و سپس سلاحهای آنها را بگیرند . این سلاح ها همچنین یک اثر روانی داشتند، زیرا این فکر که هر شهروند ممکن است مسلح به یک "Liberator" باشد، ترس را در قلب سربازان اشغالگر خواهد انداخت . ایالات متحده بین ماه های ژوئن و اوت 1942، 1 میلیون FP-45 تولید کرد، اما این اسلحه ها در هنگام عمل موفق نبودند . فرماندهان نیروهای متفقین و افسران اطلاعاتی فهمیدند که این طپانچه ها غیر کاربردی هستند و جنگجویان مقاومت اروپایی تمایل داشتند که از "Sten" که یک مسلسل نیمه اتوماتیک بریتانیایی می باشد استفاده کنند . حدود یکصد هزارLiberator به چین و تعداد کمتری از آن به فیلیپین و بعد ها یونان ارسال شدند . همچنین دومین محموله بزرگ به تعداد دویست هزار عدد به کلکته هندوستان ، چهل هزار عدد به سریلانکا ، و چهل و چهار هزار عدد هم به برمه فرستاده شدند اما هیچ مدرکی در مورد نحوه استفاده گسترده یا موثر آنها وجود ندارد . FP-45 های باقیمانده هم تبدیل به کالاهای کلکسیونی شدند و مدل هایی از آن که هنوز کار می کنند گهگاه با قیمت بیشتراز 2000 دلار فروخته می شوند . ویدئو نحوه عملکرد این سلاح صرفاً برای میلیتاری / بن پایه ها : History - Special Operations - American Shooting Journal- 162 پاسخ ها
-
- 19
-
-
-
صحبت های سناتور وارنر در موضوع دکترین جدید عملیاتهای اطلاعاتی و جنگ سایبر آمریکا هفته گذشته، سناتورایالت ویرجینیا ، مارک وارنر در مرکز New American Security (CNAS) به ایراد سخنرانی پرداخت و آنچه را که "دکترین جدید عملیاتهای اطلاعاتی و جنگ سایبر آمریکا " نامید، ارائه نمود . سناتور وارنر در حال حاضر معاون کمیته منتخب اطلاعات (Intelligence) سنا می باشد و به تحقیقات درباره دخالت روسیه در انتخابات سال 2016 کمک می کند (م . مارک وارنر عضو حزب دموکرات می باشد) . برای مقابله با جنگ اطلاعاتی و حملات سایبری که در آن انتخابات استفاده شد و همچنین تهدیدات سایبری عمومی و متنوع تری که مقامات و نهاد های ایالات متحده را هدف قرار می دهند سناتور وارنر مجموعه ای از توصیه ها را برای این دکترین ارائه داده و بر ایجاد قوانین و معاهده های بین المللی سایبری ، مقابله با دروغ پراکنی (disinformation) و اطلاعات نادرست (misinformation) ، مقاوم سازی شبکه ها ، سیستم های تسلیحاتی و ابزارهای اینترنت اشیاء ، صرفه جویی در هزینه های دفاعی و رهبری مستحکم فدرالی تاکید کرد . همچنین وارنر در مورد نیاز دکترین سایبری آمریکا در مواجهه با تهدیدات فزاینده ناشی از حملات سایبری سنتی و عملیاتهای اطلاعاتی بحث نمود . او افزود دخالت روسیه در انتخابات سال 2016، با استفاده از یک استراتژی هیبریدی از سرقت های سایبری سنتی، استفاده ابزاری از نشت های اطلاعاتی و دروغ پراکنی های گسترده شبکه های اجتماعی، نقطه عطفی در درک عمومی ما از چشم انداز تهدیدات پیش رو است و نشان دهنده نیاز فوری ایالات متحده به یک برنامه واضح و صریح برای پاسخ دادن به هر گونه حملات ، در آینده می باشد. پی نوشت – یکی از مواردی را که این روزها آمریکایی ها در پی ایجاد آن هستند قوانین و معاهدات بین المللی در حوزه سایبر می باشد . مسئله ای که می تواند در آینده تهدیدات جدیدی در حوزه مسائل حقوقی و دیپلماتیک برای ما ایجاد کند . خوب است ما هم در این زمینه حقوق دان هایی را گردآورده و پرورش دهیم تا از همین ابتدا چارچوب هایی که در آینده ایجاد می شوند را شناخته و برای مقابله با آنها تدابیر لازم اندیشیده شود . با این حال مدتی هست که قصد دارم در موضوع جستار هایی در باب جنگ و سلاح های سایبر مطلبی هر چند مختصر در این باره ارائه دهم . با این وجود آرزومندم در انجمن دوستانی بیایند که تخصصی بر روی حقوق بین الملل کار می کنند و از دیدگاه حقوقی بخش های مختلف نزاع ها و برخورد ها را تحلیل نمایند که به نظر کار بر روی این بخش نتیجه و اثری کمتر از دیگر موارد نخواهد داشت (پی نوشت داره از خود خبر بیشتر میشه ) . صرفاً برای میلیتاری / بن پایه ها : CNAS و LawfareBlog
-
دانشنامه نیروی زمینی دانشنامه نیروی زمینی
HRA پاسخ داد به crazy-doctor تاپیک در دانشنامه نیروی زمینی
پروژه Iceworm در سال 1958، ارتش ایالات متحده یکی از آزمایشهای متهورانه جنگ سرد را راه اندازی کرد. به عنوان بخشی از یک پروژه فوق سری موسوم به "Iceworm"، آنها طرحهایی را برای پنهان کردن صدها موشک بالستیک در زیر یخ های گرینلند بنا نهادند . پس از پنهان و عملیاتی شدن در زیر برف های قطب شمال، این سایت ها برای حملات بالقوه هسته ای به سرزمین اصلی شوروی آماده می شدند . تصویر راه ورودی به کمپ به طول 400 متر برای آزمایش نحوه طراحی ، ارتش اولین کمپ خود را به صورت یک پایگاه یخی اولیه ، تحت پوشش یک مرکز تحقیقاتی علمی ایجاد کرد . این پایگاه دورافتاده با نام Camp Century شامل چندین تونل زیرزمینی که از ورقههای یخی ساخته شده بود و با فولاد و برف تقویت شده بودند. یک دستگاه حفاری حرارتی برای نمونه برداری از هسته های یخ در سال 1964 این اقامتگاه می توانست بیش از 200 نفر را در خود جای دهد و آزمایشگاه ها، بیمارستان ها و تئاتر مخصوص خود را داشت و همه آنها از یک رآکتور هستهای قابلحمل استفاده میکردند. این مرکز می توانست برای قرن بیستم یک اعجاز تکنولوژیکی باشد اما برای مادر طبیعت هیچ حریفی یافت نمی شود . پس از تنها چند سال، تغییر در کلاههای یخی باعث شد تا بسیاری از تونلهای آن تاب دار شده و ساختاری نامطلوب پیدا کنند . با اعتقاد به اینکه گرینلند دیگر جایی برای سلاحهای هستهای نیست ، ارتش با اکراه این پروژه را در سال ۱۹۶۶ کنار گذاشت. ورودی شمال شرق کمپ اندکی پیش از رها کردن آن پس از رها شدن کمپ زیرساختها همراه با زباله هایی که شامل ضایعات رادیو اکتیو و بیولوژیکی بود، بر جای ماندند و در زیر یخ مدفون شدند . در آن زمان محققان فکر میکردند که آنها برای همیشه در زیر یخ ها خواهند ماند. در سال ۲۰۱۶ مطالعهای نشان داد که ورق یخی که اردوگاه را پوشانده است قرار است تا اواخر قرن ذوب شود و زمانی که این اتفاق رخ میدهد هر گونه زبالهای که در زیر یخ مدفون شدهاست میتواند وارد محیط شود. مطالعهای نشان داد که بین سالهای ۲۰۰۳ تا ۲۰۱۰ یخی که زمین را پوشانده بود دو برابر سریعتر از زمانی که یخ در طول قرن بیستم ذوب شده بود، ذوب می شود. محققان اسناد ارتش آمریکا را مورد مطالعه قرار دادهاند تا دریابند که عمق اردوگاه چقدربوده و میزان زباله انباشته در آن چه مقدار می باشد . آنها به این نتیجه رسیدند که حدود ۲۰۰،۰۰۰ لیتر سوخت های دیزلی و فاضلاب وجود دارد که مقادیرنامعلومی از آن ، همراه با آلاینده های سمی و خنک کننده های رادیواکتیو می باشند . محققان پس شبیهسازی تغییرات آب و هوایی جهانی و منطقهای به این نتیجه رسیدند که با توجه به اندازه شتاب تغییرات آب و هوا، و با معرض خطر قرار گرفتن این مواد ، دیگر قادر به معکوس کردن جریان مخرب نخواهند بود . تصویری از آب شدن یخ ها در ورقه های یخی گرینلند هنگامی که این اتفاق بیافتد ، اکوسیستم هایی که در کنار خطرات جدید ایجاد شده اند را مختل خواهد کرد. در حال حاضر مشخص نیست چه کسی باید مسئولیت این مساله را بر عهده بگیرد و زبالهها را پاک سازی کند. این مواد زائد که مدتها قبل به خاک سپرده شده اند ، میتواند شروعی برای تنشهای سیاسی جدید بین گرینلند و ایالاتمتحده باشد. صرفاً برای میلیتاری / منابع : History - LiveScience - Disclose- 162 پاسخ ها
-
- 22
-
-
-
لبخند جاسوس روس پیش از اعدام جاسوس روس پیش از اعدام - سال 1942 - فنلاند لحظه شلیک این تصاویر در سال 2006 از حالت طبقه بندی شده خارج شد
-
سیستم های رباتیک در نسل بعدی مین های دریایی یکی از مقامات نیروی دریایی آمریکا اخیرا اعلام کرده است که مین ها در نبردهای آینده شامل ترکیبی از حامل های بدون سرنشین سطحی ، هوایی و زیر سطحی خواهند بود و نیازمند ایدههای جدید و خارج از چارچوب های رایج صنعتی هستند . استفان اولسون در OPNAV N952، گفت: " همانطور که به سمت جلو حرکت میکنیم مین های دشمنان ما پیچیده تر و پیشرفته تر می شوند. وی در طی یک بحث در کنفرانس آناپولیس مریلندافزود که نیروی دریایی سخت تلاش میکند تا با این سیستمها مبارزه کند و در حال حاضر در حال گذار از نیروی های مبتنی بر کشتی های اختصاصی و سکو های هوایی ، به سمت یک نیروی اقدام متقابل برعلیه مین های ماژولار مستقر بر کشتی های جنگی کرانه ای می باشد . او خاطر نشان کرد که سیستم های بدون سرنشین سطحی ، زیر سطحی و پلتفرم های هواگرد ، نقش های کلیدی در نیروهای ضد مین آینده بازی خواهند کرد و خاطر نشان کرد که چنین سیستمهایی ، عملیاتهای همزمان کشف مین ، مکانیابی، شناسایی و خنثیسازی آن را ممکن میسازند ، در حالی که زمان عملیات و ریسک نیروها را کاهش خواهند داد . اولسون میگوید، سیستمهای بدون سرنشین که قادر به شبکه شدن با یکدیگر در طول نبردها هستند، در آینده نقش کلیدی دارند و افزوود ما نیاز داریم تا به این توانایی برسیم که این سیستم ها در همه حوزه ها و در بین همه پلتفرم ها کار کنند. مثلا اگر ما اکنون هواپیمایی در حال پرواز بر روی یک حامل سطحی بدون سرنشین داشته باشیم و سیستم های آن با سیستم های هوایی سازگار باشند ما قادر خواهیم بود آن حامل را ناوبری کرده و از آن در جنگ استفاده نماییم . در واقع اولسون فناوری ای را تصور می کند که نه تنها سبک تر، سریع تر و ارزان تر است، بلکه حتی می تواند مانند ربات های ارزان قیمت سوارم یکبار مصرف باشد . اولسون گفت نیروی دریایی ، میخواهد که صنعت آنقدر خلاق باشد که همان گونه که او درباره پلاتفرم های آینده مین های دریایی می اندیشد ، عمل نماید و خاطر نشان کرد که ما زمان زیادی را در توسعه این سیستمها صرف کردیم و یکی از چیزهایی که من میخواهم … به صنعت تبدیل کنم و همچنین شما هایی که این جا جمع شده اید این است که بعد از این مرحله از سیستم های ماژولار، چه اتفاقی میافتد؟ آیا ما میتوانیم بر سیستمهای قدیمی که وجود دارند از روشهای تکنولوژیکی جدید استفاده کنیم؟ صرفاً برای میلیتاری / منبع : National Defense Magazine
-
جنگنده پنهانکار اف-35 لایتینینگ-2 جنگنده پنهانکار اف-35 لایتینینگ-2 ( F-35 Lightning II)
HRA پاسخ داد به Davood تاپیک در جنگنده و رهگیر
F-35 به صورت رسمی وارد تست عملیاتی می شود وزارت دفاع ایالات متحده روز پنج شنبه اعلام کرد که هر سه نوع هواپیمای جنگنده F-35 Lightening II را در شرایط جنگی آزمایش می کند تا ارزیابی عملکرد و قابلیت استفاده از سیستم سلاح های آن را ارزیابی نماید . وزارت دفاع در بیانیهای اعلام کرد انتظار میرود که این آزمایش در اواخر تابستان ۲۰۱۹ به پایان برسد و دادههای آن توسط دولت ایالاتمتحده برای اعلام تصمیم درباره ورود به مرحله بعدی پروژه به کار گرفته خواهد شد که منجر به ورود رسمی برای تولید کامل در پایان سال آینده بشود . در این بیانیه آمده است که تمام آزمایشات در محدوده های تست های نظامی ایالات متحده انجام می گردد . آدام مت ، معاون برنامه اف - ۳۵، گفت: " آغاز آزمایش رسمی عملیاتی F-35 یک نقطه عطف در طول ۱۸ سال ساخت این جنگنده است ." F-35 که توسط کمپانی لاکهید مارتین ساخته شده ، به دلیل گران بودن ، تاخیرات قابل توجه در تولید و هزینه های مازاد به شدت مورد انتقاد قرار گرفته است ، که دونالد ترامپ و دیگر مقامات ایلات متحده هم به این امر اذعان داشته اند . صرفاً برای میلیتاری / منبع : Reuters- 1,031 پاسخ ها
-
- 11
-
-
- اخبار
- جنگنده اف-35
-
(و 13 بیشتر)
برچسب گذاشته شده توسط
-
دانشنامه نیروی زمینی دانشنامه نیروی زمینی
HRA پاسخ داد به crazy-doctor تاپیک در دانشنامه نیروی زمینی
تاریخچه واحد شتر سوار آمریکا اسب اولین نوع حمل و نقل ارتش در طول قرن ۱۹ بود، اما اگر به خاطر عدم ماندگاری نیروهای شترسوار آمریکایی نبود، ممکن بود اوضاع بسیار متفاوت باشد. این تجربه باورنکردنی در سال ۱۸۵۶ بعد از آن شروع شد که جفرسون دیویس یک گله از چندین شتر از شمال آفریقا و ترکیه وارد آمریکا کرد. دیویس معتقد بود که "کشتیهای بیابان" در آب و هوای خشک مناطق تازه کشفشده در جنوب غربی آمریکا رشد خواهند کرد و به نظر میرسد که آزمایش های ابتدایی و تامین این گله نظریه او را تقویت کرد . به اعتقاد دیویس شتر ها می توانستند انقلابی در امور نظامی ایجاد کنند . شترها میتوانستند روزها بدون آب حرکت کنند، بارهای سنگین را به راحتی حمل نمایند و زمینهای ناهموار را بهتر از قاطرها و اسبها بپیمایند و برخلاف اسب ها و قاطر ها که از غذاهای مشخصی می خوردند ، شترها از هر چیزی که در کنار جاده می رویید استفاده می کردند . یکی از نقشهبردارانی که در ابتدا به شترها بدبین بود پس از اینکه یک سفر به مرز آریزونا و کالیفرنیا ، با این حیوانات انجام داد آنها را "حیوانات نجیب و سودمند" نامید . اما شترها آن حیوانات شگفت انگیزی که دیویس می گفت نبودند . در حالی که به نظر میرسید آنها در تئوری مناسب هستند ، در عمل، این حیوانات بار ثابتی را به دوش میگرفتند وسربازان نمیدانستند که چگونه شترها را کنترل کنند . براساس یک گزارش، سربازان کنفدراسیون میخواستند که از شر واحد شتر ها خلاص شوند، به طوری که گاهی آنها را از صخره به پایین هل می دادند. اما در حالی که دراستقامت شتر ها شکی نبود جنگ داخلی آمریکا به خدمت این حیوانات پایان بخشید . فرمانده ارتش علاقه خود را به این ساز و برگ از دست داد و در نهایت پس از رسیدن دیویس به ریاست جمهوری ، با رفتاری طعنه آمیز پایگاه او ، در کمپ ورد تکزاس را تحت کنترل خود درآورد . ارتش دیگر هرگز سوار شتر نشد و پس از پایان جنگ داخلی، تلاش نکرد تا آنها را بازگرداند. بسیاری از شترهای باقیمانده نیز بعدها به حراج گذاشته شدند تا برای سیرک و استفاده شهروندان عادی به کار گرفته شوند . برخی دیگر رها شده و در دهه 1940 تعدادی از نسل های آنها در طبیعت مشاهده شدند . صرفاً برای میلیتاری / منابع : History - The SITREP Military Blog- 162 پاسخ ها
-
- 14
-
-
-
کارشناسان آمریکایی : سلاح های جدید سایبری وجود دارند و هیچکس برای مقابله با آنها آماده نیست متخصصان می گویند حملات سایبر به زودی باعث تخریب زیرساخت ها و کشته شدن مردم خواهد شد و این امری است که بر رهبران سیاسی لازم است خود را برای آنچه در حال وقوع است آماده کنند . در روز دوشنبه در کنفرانس آینده جدید جنگ های آمریکا یک هیات متشکل از چهار کارشناس از ارتش ، امور مالی ، سایبری و استراتژی از سناریو های ترسناکی که هم اکنون در حال وقوع است صحبت کردند . پیتر سینگر، نویسنده کتاب "ناوگان شبح : یک داستان از جنگ جهانی بعدی" و عضو ارشد New America ، به مخاطبان در واشنگتن دی سی گفت که رخنه دردادهها، کاوش های اینترنتی و قطع برق در کشورهای دیگر ، به درستی در آمریکا مورد توجه قرار نگرفته اند و دشمن در حال مشاهده این عدم پاسخ است. سینگر افزود که ما به زودی شاهد حملات مخرب بر علیه IoT ها خواهیم بود که باعث کشته شدن افراد می گردند . همچنین رابرت ام لی یکی از متخصصان سایبری سابق سازمان امنیت ملی و مدیر عامل فعلی شرکت Dragos به ایجاد حملات جدید سایبر که برای اولین بار در حال وقوع هستند اشاره کرد . او بیان داشت که یک برنامه مخرب به نام Trisis برای خرابکاری در سیستم کنترل صنعتی یک شرکت الکتریکی مورد استفاده قرار گرفت است که بیشتر از یک حمله به قدرت الکترونیکی بود. لی ادامه داد : این اولین برنامه مخربی بود که به طور خاص برای کشتن افراد طراحی شده است . این بدافزار به هکرها امکان که نه تنها باعث قطع بخش هایی از شبکه شوند بلکه دسترسی به کنترل هایی را داشته باشند که می توانند منجر به نشت یا انفجار گردند . اما نه این حادثه و نه حوادثی که در سال های اخیر به وقوع پیوسته اند مورد توجه رهبران دولت قرار نگرفته و منجر به واکنش هایی برای جلوگیری از این اتفاقات نشده است و این بزرگترین مشکل می باشد . در عین حال، حملات غیر مخرب میتوانند عواقب واقعی برای نیروهای نظامی در میدان جنگ داشته باشند. نرمافزارهایی که همزمان در آزمایشگاههای تحقیقاتی و صنعت پورنوگرافی مورد استفاده قرار میگیرد و میتوانند چهره فرد را در بدن متفاوت قرار دهند یا حتی از نوارهای ضبط شده و دادههای فیزیکی از ویدئوهای آنلاین برای ایجاد یک سخنرانی که هرگز اتفاق نیفتاده است استفاده کنند. این چنین ویدئوها و تصاویر می توانند مورد استفاده قرار گیرند تا فیلم های جنگی را تغییر داده و باعث تحریف آنچه در واقع بر روی زمین به وقوع پیوسته گردند. سینگر این موارد را ترکیبی از واقعیت و دروغ نامید و افزود این سلاحی است که علیه دموکراسی و ارتش آمریکا مورد استفاده قرار خواهد گرفت. ما باید تحقیق و توسعه در مورد نحوه شناسایی سریع و آگاهی بخشی در این مورد را انجام دهیم . صرفاً برای میلیتاری / منبع : ArmyTimes پی نوشت - خط آخر را دوباره مطالعه نمایید . با توجه به شرایط اجتماعی کشور ، در این زمینه به شدت آسیب پذیریم . حال سوال این است که ما چقدر در حال کسب آمادگی هستیم ؟
-
واحد های آلپاین ارتش ایتالیا در جنگ جهانی اول انتقال عراده های توپ بالا رفتن نیروها از یک شیب تند
- 406 پاسخ ها
-
- 11
-
-
-
Five Eyes "پنج چشم" (FVEY) به اتحادی از استرالیا، کانادا، نیوزیلند، بریتانیا و ایالاتمتحده اشاره دارد. این کشورها به واسطه توافق چند جانبه برای همکاری مشترک در زمینه جاسوسی بر روی سیگنال ها ، جاسوسی نظامی و جاسوسی انسانی به توافق رسیدهاند. در سال های اخیر، اسناد FVEY نشان داده است که آنها عمدا از شهروندان یکدیگر جاسوسی کرده و اطلاعات جمعآوریشده را با یکدیگر به اشتراک میگذارند تا از مقررات محدود کننده داخلی عبور کنند. سازمان های اصلی این اتحاد شامل اداره امنیت ملی ایالاتمتحده آمریکا (NSA)، مرکز ارتباطات دولتی کانادا (CSEC)، دفتر ارتباطات دولتی بریتانیا (GCHQ)، اداره امنیت ارتباطات دولتی نیوزیلند (GCSB) و مدیریت سیگنالهای استرالیا (ASD) است. البته توافقنامه های چندجانبه دیگری مانند ناتو در مورد اشتراک اطلاعات وجود دارد ، اما اطلاعات بیشتری در میان FVEY به اشتراک گذاشته می شود که بخشی از زبان مشترک و ده ها سال اعتماد مابین آنهاست. مشکلی که در سازمانی مانند ناتو وجود دارد این است که در داخل ناتو، هر کشوری همه چیز را به اشتراک نمی گذارد زیرا ناتو از کشورهای مختلف تشکیل شده که گاها منافع متضاد با یکدیگر دارند . با این وجود سطح فعالیت های FVEY فراتر از این کشور ها بوده و کشورهای مختلف را در سراسر جهان نمایندگی می کند که برای جمع آوری و به اشتراک گذاشتن اطلاعات نظارتی با یکدیگر کار می کنند. به عبارت دیگر، آنها اساسا به عنوان یک سازمان نظارتی جهانی عمل می کنند تا از افراد جاسوسی کرده و فعالیت های آنها را ضبط نمایند . شاید بتوان گفت که FVEY به عنوان هسته مرکزی عمل کرده و لایه های دیگری بر روی آن شکل گرفته است . اتحاد Nine Eyes علاوه بر این 5 کشور ، کشورهای فرانسه ، هلند ، دانمارک و نروژ را در خود دارد و Fourteen Eyes علاوه بر آن ها ، بلژیک ، آلمان ، ایتالیا ، اسپانیا و سوئد را نیز شامل می شود . همچنین گفته می شود که اسرائیل عضو ناظر FVEY است . پی نوشت – این کشور ها به سرعت اطلاعات افراد را با هم به اشتراک می گذارند . مثلا اگر از یک VPN موجود در یکی از این کشورها استفاده کنید اطلاعات شما سریعا برای دیگر کشورها ارسال می شود .
- 14 پاسخ ها
-
- 9
-
-
- سایبر
- عملیات نظامی
-
(و 1 بیشتر)
برچسب گذاشته شده توسط
-
در یک سخنرانی نادر، رئیس MI6 میگوید که سایبر چالش های بالقوه موجودیتی را به ارمغان میآورد در دومین سخنرانی عمومی در بیش از چهار سال گذشته ، رئیس سرویس اطلاعاتی بریتانیا اعلام کرد که یک انقلاب صنعتی چهارم در حال محو کردن خطوط بین حوزههای فیزیکی ، دیجیتال و بیولوژیکی است ، تغییری که میتواند یک چالش بالقوه وجودی برای دموکراسیهای لیبرال ایجاد کند. الکس یانگر رئیس سرویس اطلاعات مخفی بریتانیا در طی سخنرانی روز ۳ ماه دسامبر در دانشگاه سنت اندروز اسکاتلند گفت که افزایش دادههای حجیم و دیگر فنآوریها زنگ خطری را برای MI6 و متحدانش به صدا در آورده است . یانگر افزود : ما و متحدان ما با یک نبرد مواجه ایم تا اطمینان حاصل کنیم که تکنولوژی به نفع ما کار می کند، نه به نفع مخالفان ما. او ادامه داد که بین سرویس های اطلاعاتی که این موضوع را درک می کنند و آنهایی که متوجه این امر نیستند یک خط جدا کننده به وجود خواهد آمد . یانگر بیان داشت که MI6 به عنوان یک آژانس اطلاعاتی انسانی در حال تبدیل شدن به سازمانی با نوآوری های تکنولوژیکی است و بیان داشت که ما به سرعت در حال تکامل هستیم. سایبر در حال حاضر سریعترین واحد در حال رشد ما است. ما تمرکز خود را به پیوند بین انسان و فنآوری تغییر میدهیم . براساس گفتههای رئیس اطلاعات بریتانیا سازمان اطلاعات انگلیس، همکاری خود را با بخش خصوصی، هرچند یک صندوق سرمایه گذاری جدید باشد، تقویت کرده است. یانگر گفت : در عصر سایبر، نیرو های تازه وارد اغلب برای حل مشکلات ، بهتر از آنهایی هستند که مانند من غرق در تجربه می باشند (م - ایشان به نظر عاشق خدمت نمی باشند) . رئیس MI6 افزود که به عنوان یکی از دموکراسی های لیبرال برای ایجاد نظم در حال مبارزه در برابر یک رقیب چیره دست می باشند که هیچ بویی از قانون و اخلاقیات نبرده است . او اینگونه ادامه داد که به بیان ساده ما باید سریع تر از آنچه که آنها می توانند ، نوآوری کنیم در غیر اینصورت نسل های آینده ما را نخواهند بخشید . سخنرانی یانگر در میان آنچه مقامات آمریکایی از آن به عنوان همکاری های اطلاعاتی بیسابقه بین دولتهای بریتانیا و آمریکا در حوزه پنجم مطرح کردهاند، بیان میشود. آنها به موافقت نامه های Five Eyes اخیر که به اشتراک گذاری تهدیدات سایبری و دیدگاه مشترکی از بازیگران مخرب را تقویت کرده اشاره می نمایند . یانگر حمله NotPetya توسط دولت روسیه به اوکراین را به عنوان یک فعالیت سایبری مخرب قلمداد کرد . او افزود بسیاری از تهدیدات دشمنان ما به طور فزاینده ای در رابطه با نوآوری هایی در حوزه فناوری های مدرن می باشد . صرفاً برای میلیتاری / منبع : FifthDomain
-
ماکروسافت اعلام کرد، همه فناوری خود را به ارتش شریف و اخلاق مدار آمریکا تقدیم میکند سران شرکت مایکروسافت به عنوان یک غول تکنولوژی در ایالات متحده، با افزایش مخالفت کارمندان خود با قراردادهای منعقده با پنتاگون، تصمیم گرفته اند از قدرت جایگاه خود استفاده و پشتیبانی کاملی از ارتش آمریکا نمایند و از قراردادها به طور کامل حمایت کنند. براد اسمیت، رئیس این غول فناوری، در انجمن دفاع ملی ریگان، که در کتابخانه ریاست جمهوری رونالد ریگان در Simi Valley کالیفرنیا برگزار شد، گفت: مایکروسافت قصد دارد دسترسی به بهترین تکنولوژی ها ... تمام تکنولوژی هایی که ما ایجاد می کنیم را برای ارتش فراهم آورد . اسمیت همچنین به دنبال توضیح تصمیم خود گفت که شرکتش در واقع خواهان دره سیلیکونی است که آگاه است که ارتش چگونه یک سنت اخلاقی و شرافتمندانه دارد . او اذعان کرد که ارتش نباید از پیشرفت تکنولوژی جهانی در زمینه هوش مصنوعی خارج شود که برای همه و نه فقط برای جوانانی که در ساحل غربی زندگی می کنند اهمیت دارد . با این حال، او هنوز قادر به نادیده گرفتن نگرانیهای اخلاقی مطرح شده توسط کارمندان مایکروسافت که در میان مخالفت فزاینده اعضای این شرکت راجع به همکاری این غول تکنولوژی با پنتاگون بیان می شود نیست. اسمیت تصدیق کرد: در میان برخی از نیروهای کاری احساس نگرانی وجود دارد و افزود که مایکروسافت در حل مسائل اخلاقی که فنآوری جدید ایجاد میکند مشارکت خواهد کرد، با این حال، او یک کلمه درباره تغییر بالقوه سیاستهای خود در پی نگرانیهای کارمندانش سخنی نگفت. در واقع، کارکنان مایکروسافت نه تنها برخی نگرانی هایی راجع به معاملات سران خود با پنتاگون را ابراز کردند، بلکه آشکارا با پیشنهاد غول تکنولوژی برای پروژه نظامی آمریکا با نام JEDI مخالفت نمودند . زیرساخت مشترک وزارت دفاع یا پروژه JEDI خدمات رایانش ابری را به ارتش آمریکا ارائه خواهد کرد. با توجه به اطلاعات در دسترس عموم، هدف JEDI به روز نگه داشتن سیستم های محاسبات نظامی از طریق انتقال آنها به یک ابر بزرگ است . در یک نامه سرگشاده که در ماه اکتبر توسط تعداد نامعلومی از کارمندان مایکروسافت در سایت وبلاگ نویسی Medium منتشر شد ، کارمندان اظهار داشته اند که با این توقع که تکنولوژی های ایجاد شده توسط آنها باعث ایجاد رنج و آسیب انسانی نخواهد شد به این شرکت پیوسته اند . آنها همچنین مدیران را متهم به سوء استفاده از سیاست های هوش مصنوعی این شرکت کرده و معتقدند که هوش مصنوعی باید منصفانه، قابل اعتماد و ایمن، خصوصی و امن، فراگیر، شفاف و پاسخگوبوده و در پی یافتن منافع کوتاه مدت باشد . گوگل یکی دیگر از شرکت های بزرگ فناوری بعد از این که شاهد اعتراض شدید کارمندان خود بر سر یک پروژه مشترک دیگر با وزارت دفاع با نام Maven بود پیشنهاد خود را از برنامه JEDI حذف کرد . هدف از این برنامه ایجاد یک برنامه هوش مصنوعی بود که هدف قرار دادن حملات هواپیماهای بدون سرنشین را بهبود می بخشید ، که هشدار برخی از منتقدان را برانگیخت. آنها مدعی شده بودند که این پروژه در نهایت به هواپیماهای بدون سرنشین اجازه می دهد که اهداف خود را به طور کامل انتخاب کنند. با این حال، رئیس مایکروسافت اولین کسی نیست که از همکاریهای شرکت های بزرگ تکنولوژی با ارتش دفاع میکند. جف بیزوس ریاست آمازون در ماه اکتبر هشدار داد که اگر شرکت های بزرگ تکنولوژی به وزارت دفاع پشت کنند این کشور در معرض مشکل قرار خواهد گرفت . او افزود که ایالات متحده یک کشور بزرگ است و باید از آن دفاع شود . او از غولهای فنآوری خواست تا به مانند آمازون ، که در آن زمان شروع به پیشنهاد قیمت برای پروژه JEDI کرده بود در پشت پنتاگون قرار بگیرند . صرفاً برای میلیتاری / منبع : Russia Today
-
نیروی هوایی ایالات متحده تاپیک جامع بررسی نیروی هوایی ایالات متحده
HRA پاسخ داد به salar_jetline تاپیک در توان نظامی کشورها
تلاش برای افزایش قابلیت های جنگ های سایبر و الکترونیک نیروی هوایی آمریکا نیروی هوایی آمریکا قصد دارد یک قرارداد منحصر به فرد با دانشگاه نیومکزیکو به منظور ارتقاء آموزش های جنگ های هیبریدی منعقد کند . این اعلامیه بیان می دارد که هدف این سرویس پشتیبانی از یکپارچگی تاکتیک های جنگ های فیزیکی و الکترونیک می باشد . در اعلامیه 28 نوامبر 2018 ، نیروی هوایی ایالات متحده اعلام کرد که با مؤسسه معدن و فناوری نیومکزیکو برای ایجاد مرکز تحقیق و توسعه روش های ادغام جنگ های سایبری و فیزیکی همکاری خواهد کرد. در این اعلامیه بیان شده که نیروی هوایی یک نیاز فوری برای زیرساخت های cyber-kinetic و ارزیابی تاثیرات یکپارچگی الکترونیکی و فیزیکی آنها را دارد . به ویژه، نیروی هوایی اعلام کرد که به دنبال "تکنیک هایی است که توسط آنها اشیاء یا حوادث از طریق مبدل ها و فعال کننده های جنبشی می توانند در دستگاه های متصل به سایبر حس کنند یا اداره شوند." این تصمیم یکی از سری اقداماتی است که پنتاگون برای افزایش قابلیت ها جنگ های هیبریدی خود انجام داده است. در سال 2017، ارتش ایالات متحده نظام نامه فضای سایبری و عملیات جنگی الکترونیکی خود را منتشر کرد که بر روی ادغام اثرات دیجیتال و سینتیک تأکید داشت. این بدان معنی است که هر عمل با عناصر دیجیتال و فیزیکی همراه است. ژنرال جنیفر باکنر طی یک رویداد در 8 اکتبر 2018 اعلام داشت که "ارتش نیروی جنگ الکترونیک خود را دو برابر کرده و تقریبا آموزش هایی که این نیروها قبل از اعزام دریافت می کنند نیز دوبرابر شده است" . در این راستا پنتاگون 28 دسامبر سال گذشته قرارداد 5 ساله و 64 میلیون دلاری خود را به شرکت General Dynamics اختصاص داده است تا آزمایشگاه یکپارچه جنگ الکترونیک را پشتیبانی کند . بر این اساس ارتش آمریکا در نظر دارد تا توانایی های جنگ الکترونیک خود را گسترش دهد. صرفاً برای میلیتاری / منبع : FifthDomain- 183 پاسخ ها
-
- 15
-
-
-
- نیروی هوایی
- قدرت هوایی
-
(و 2 بیشتر)
برچسب گذاشته شده توسط
-
کنترل ناوهای جنگی با هوش مصنوعی و واقعیت مجازی از راه دور فناوری ای که پرسنل نیروی دریایی را قادر می سازد تا ناوهای جنگی را از ساحل کنترل کنند ملوانان نیروی دریایی سلطنتی بریتانیا در آینده می توانند با استفاده از فناوری های نوین از راه دور کار کنند. فن آوری هایی مانند هوش مصنوعی و واقعیت مجازی به برخی از اعضای خدمه اجازه می دهد تا از ساحل کار کرده و بخش های کلیدی کشتی ها را از هزاران مایل دورتر کنترل نمایند . در نتیجه کشتی های جنگی می توانند نیمه اتوماتیک شده و با خدمه های کمتر در معرض آسیب های کمتری قرار بگیرند. اصول این کار به مانند کنترل هواپیماهای بدون سرنشین توسط اپراتورها از هزاران کیلومتر دورتر می باشد . ملوانانی که می توانند شغل خود را از راه دور انجام دهند، وظایفی مانند کنترل سنسورها و سلاح ها را از پایگاه هایی که در آن از آتش دشمن در امان هستند، انجام می دهند. حتی کاپیتان کشتی می تواند در ساحل باقی بماند و کشتی های خود را از پایگاه های دریایی بر روی زمین فرماندهی کند. بر اساس گزارش تلگراف ، BAE Systems ایده جدیدی را بنا نهاده که می تواند برای نیروی دریایی بریتانیا مفید واقع شود . بر این اساس بر خلاف اتاق های کنترل درون ناوها که در آن افسران معمولا نشسته اند در اتاق کنترل زمینی افسران اجازه حرکت آزادانه در سرتاسر اتاق را دارند . هواپیما ها به لحاظ منطقی اولین سیستمی بودند که از راه دور کنترل شدند . آنها به طور معمول با خدمه های کوچک دو یا کمتر پرواز می کنند و مأموریت های کوتاه پروازی را انجام می دهند که نیازی به تعمیر و نگهداری در هنگام ماموریت ندارند . اما از سوی دیگر کشتی ها توسط ده ها خدمه اداره شده که این خدمه ها صدها وظیفه مختلف را انجام می دهند و ماه های طولانی را بر روی آب باقی می مانند و اغلب فاصله صدها مایلی از ساحل دارند که به راحتی می تواند هزینه های زیادی را تحمیل نماید . پیچیدگی که استفاده از کاربری از راه دور در ارتباط با کنترل ناو توسط هوش مصنوعی و واقعیت مجازی ایجاد می شود در اینجا اتفاق می افتد (م . تنظیم فعالیت ها مابین خدمه داخل کشتی و کاربران ساکن در پایگاه زمینی). مشکل دیگری که برای خدمه واقع در ساحل وجود دارد این است که آنها باید ناو جنگی خود را بدون انتشار سیگنال های راداری و ارتباطی که نیروهای دشمن بتوانند از آنها استفاده کنند کنترل نمایند و یا ممکن است ناو دچار آسیب در بخش قدرت یا ارتباطات شود . اگر ارتباط بین کشتی و ساحل از بین رود ، وظایف پرسنل زمینی، ممکن است در در بدترین زمان ممکن انجام نشود . با این وجود BAE Systems در حال آزمایش سیستم تکمیل شده ای است که به "افسر دیده بان مسئول ایمنی کشتی اجازه می دهد در خارج از اتاق عملیات کار کند و همچنان بتواند اطلاعات تاکتیکی و سایر اطلاعات حیاتی را ببیند". این فن آوری از Hololens مایکروسافت استفاده خواهد کرد و برای اولین بار در سال 2019 در IW19 (INFORMATION WARRIOR 19) مورد آزمایش واقع خواهد شد . صرفا برای میلیتاری / منبع : Popular Mechanics
-
اخبار دفاعی جمهوری اسلامی ایران اخبار دفاعی جمهوری اسلامی ایران I
HRA پاسخ داد به SAEID تاپیک در اخبار نظامی
سلام از تمامی دوستان خواهش می کنم به جای بحث های احساسی ، پست هایی با بن مایه های علمی ارائه دهند . اینگونه کسی که بخواهد مسیر موضوع را عوض کند یا وارد بحث نخواهد شد یا اگر شود مخاطبان علاقه مند خودشان با گذر از صحبت های بی پایه مطالب مفید را پیدا می کنند (منظورم هیچ تفکر خاصی نیست ، هر کسی مطالب مفید ارائه دهد مورد استقبال قرار می گیرد و بالعکس) . با تشکر موفق باشید- 6,700 پاسخ ها
-
- 5
-
-
-
- اخبار داخلی
- نظامی
- (و 10 بیشتر)
-
سلاح های شیمیایی در جنگ جهانی اول سربازان بریتانیایی که مورد حمله با گاز خردل قرار گرفته و بینایی خود را از دست داده اند نمونه ماسک های ضد گاز در جنگ جهانی اول از راست به چپ : آلمان ، بریتانیا ، فرانسه ، آمریکا سربازان در حال تمرین تعمیر سیم تلفن درون محیط آغشته به گاز
- 406 پاسخ ها
-
- 11
-
-
-
جستار هایی در باب جنگ و سلاح های سایبر جستار هایی در باب جنگ و سلاح های سایبر
HRA پاسخ داد به HRA تاپیک در جنگ نرم و سایبری
بخش دوم ماهیت فضای سایبر تعریف - فضای سایبر چیست؟ فضای سایبر "فضای فیزیکی و غیر فیزیکی ایجاد شده توسط / یا متشکل از برخی یا همه موارد زیر است: کامپیوترها، سیستم های کامپیوتری، شبکه ها و برنامه های کامپیوتری آنها، داده های رایانه ای، داده های محتوایی، داده های ترافیکی و کاربران. این فضا به طور خاص، یک رسانه الکترونیکی است که برای تشکیل یک شبکه کامپیوتری جهانی برای تسهیل ارتباطات آنلاین استفاده می شود. این شبکه کامپیوتری بزرگ از بسیاری از شبکه های کامپیوتری کوچکتر در سراسر جهان تشکیل شده که برای کمک به ارتباطات و فعالیت های تبادل اطلاعات استفاده می شود. ویژگی اصلی Cyberspace محیطی تعاملی و مجازی برای طیف وسیعی از شرکت کنندگان است . ما در اینجا حوزه ای را داریم که در آن از الکترونیک و طیف الکترومغناطیس برای ذخیره سازی ، تغییر و مبادله داده ها در بستر سیستم های کامپیوتری و زیر ساخت های فیزیکی مرتبط با آن ترسیم شده است . این تعاریف به این معنی است که فضای سایبری شامل سه لایه وابسته به یکدیگرند : لایه فیزیکی لایه منطقی لایه انسانی - اجتماعی که این سه لایه پنج جزء جغرافیایی ، سخت افزاری ، منطقی ، انسانی و هویت مجازی را شامل می شود . لایه فیزیکی لایه فیزیکی بلوک های زیربنایی فضای مجازی است و شامل دستگاه های فیزیکی می باشد که خارج از فضای سایبری ساخته شده اند . لایه فیزیکی شاید ساده ترین مفهوم برای درک را داشته باشد؛ از آنجایی که ملموس است، فیزیکی بودن آن به معنای موقعیت مکانی است و از این رو می توان آن را به قلمرو لایه جغرافیایی مرتبط کرد. فیزیکی شبکه بوده که جزء جغرافیایی مکان فیزیکی عناصر شبکه است. جزء فیزیکی شبکه شامل تمام تجهیزات فیزیکی مرتبط با ارتباطات (سیمی، بی سیم و نوری) و اتصالات فیزیکی است که از انتقال کدها و داده ها در شبکه ها و گره ها پشتیبانی می کنند. به عنوان مثال، اجزای شبکه های فیزیکی ممکن است شامل سیم، کابل، فرکانس رادیویی، روتر، سرور، رایانه، رادار، سیستم های سلاح، سیستم های مخابراتی، دستیاران دیجیتال شخصی و سایر دستگاه های شبکه ای بوده که داده ها با آن تولید، دستکاری، پردازش و ذخیره می شوند. در حقیقت شامل اجزای فیزیکی شبکه، از جمله سخت افزار، زیرساخت های تلفن همراه، و زیرساخت های ثابت، که در زمین، دریا، هوا و فضا (حوزه های فیزیکی) یافت می شوند. لایه منطقی نقاط قوت و محدودیت فضای سایبر بیشتر از سطح فیزیکی وابسته به تصمیماتی است که در سطح منطقی گرفته می شود . در حالی که شبکه ممکن است بخشی از لایه فیزیکی باشد؛ چگونگی ساخت شبکه ، قابلیت های آن و آسیب پذیری ها و نحوه عمل و واکنش آن، بخشی از لایه منطقی است. طراحی اینترنت منجر به یک فضای سایبری می شود که از اجزای تشکیل شده است که خدمات ارائه دهند و بتوانند با هم ترکیب گشته تا خدمات پیچیده تر را تشکیل دهند. خدمات سطح پایین عبارتند از محیط برنامه ، مکانیزم انتقال داده ها و استانداردهای فرمت های داده. از اینها برنامه های کاربردی ساخته شده اند، مانند یک پردازشگر کلمه، یک پایگاه داده یا وب. با ترکیب این ها ، خدمات پیچیده تر ظاهر می شوند. برای مثال، با ترکیب یک پایگاه داده با وب، ما تولید کننده محتوا داینامیک و اشیاء وب فعال را ایجاد می کنیم. در سطوح بالای وب، ما سرویس هایی مانند فیس بوک را مشاهده می کنیم که خود پلتفرمی برای توسعه برنامه های کاربردی دیگر هستند. فضای سایبری، در سطح منطقی، در نتیجه یک سری از پلتفرم هاست که هر کدام قابلیت های جدیدی را ایجاد می کنند؛ که به نوبه خود تبدیل به یک پلت فرم برای نوآوری بعدی می شوند. فضای اینترنتی دارای قابلیت ارتجاعی است و می توان آن را به صورت بازگشتی توصیف کرد. پلتفرمی بر روی پلتفرم ها که آنها هم بر روی دیگرپلتفرم ها هستند. این پلتفرم ها ممکن است در جزئیات متفاوت باشند، اما ویژگی مشترکی را به اشتراک می گذارند که آنها پایه و اساسی برای پلت فرم بعدی بالای آنها است. لایه منطقی مشتمل بر اجزای شبکه بوده که با یکدیگر ارتباط دارند به طریقی که از شبکه فیزیکی جدا می شوند. نرم افزار و بیت ها در این لایه اند . این ها با سرعت حرکت کرده و به ارائه اطلاعات، دستورالعمل ها، دارایی های سایبری (مانند نرم افزار ها ، صندوق های الکترونیکی)، نرم افزارهای مخرب (مانند اسب های تروجان) و غیره می پردازند . به عنوان مثال، گره ها در لایه منطقی می توانند به یکدیگر متصل شوند تا نهادهای فضای سایبری را تشکیل دهند که به یک گره، مسیر یا فرد وابسته نیستند. وب سایت های میزبانی شده در سرورها در مکان های جغرافیایی متعدد که در آن محتوا را می توان از طریق یك وب سایت یكپارچه یا آدرس وب ارائه كرد، نمونه های دیگری از این لایه اند . لایه انسانی – اجتماعی لایه انسانی - اجتماعی متشکل از جزء هویت مجازی (cyber-persona) و جزء لایه شخصیتی است و انتزاعی از شبکه منطقی می باشد و از قوانین لایه شبکه منطقی برای ایجاد نمایندگی دیجیتالی از هویت فرد یا شخصیت او در فضای مجازی استفاده می کند. این لایه از افرادی است که در واقع از شبکه استفاده می کنند و از این رو می توانند یک یا چندین هویت مجازی داشته باشند که به وسیله آنها شناسایی و منسوب شده و اعمال بر روی آنها انجام شود . این هویت ممکن است شامل آدرس های پست الکترونیکی، هویت های شبکه های اجتماعی، سایر هویت ها در انجمن های وبی ، و شماره تلفن های همراه باشد . هویت مجازی در خصوص اختصاص دادن مسئولیت و هدف قرار دادن تهدید در یک فضای مجازی، پیامدهای مهمی را دنبال می کنند. از آنجایی که افراد با هویت مجازی می توانند پیچیده بوده و با المان های فراوان در مکان های مختلف مجازی همراه و به طور معمول با یک مکان یا فرم فیزیکی مرتبط نباشند ، ممکن است برای شناسایی آنها قابلیت جمع آوری و تحلیل اطلاعات مهم مورد نیاز باشد . افراد فقط کاربران منفعل فضای مجازی نیستند؛ آنها شخصیت خود را با روش هایی که آنها از آن استفاده می کنند، تعریف می نمایند. مردم و شخصیت آنها، که ممکن است از منطقه ای تا منطقه دیگر متفاوت باشد، بخش مهمی از شخصیت های فضای مجازی را شکل می دهند . اگر مردم در ویکی پدیا مطلب بگذارند ، ویکیپدیا ایجاد می شود . اگر مردم توئیت کنند ، توییتر وجود دارد. بنابراین ما باید مردم را به عنوان یک جزء مهم از فضای مجازی بشناسیم ، همانطور که سیم ها و پروتکل ها را جزئی از فضای مجازی می دانیم . نکته : گاهی علاوه بر لایه های بالا ، لایه اطلاعات را هم بخشی از فضای مجازی بر شمرده و این فضا را 4 لایه ای فرض می کنند . در این حالت ایجاد، ضبط، ذخیره سازی و پردازش و انتقال اطلاعات ، اصلی ترین قسمت فضای مجازی حساب شده و بقیه لایه ها برای انجام این اعمال ایجاد گشته اند . منابع (علاوه بر منابع معرفی شده در بخش قبلی) : https://www.techopedia.com/definition/2493/cyberspace https://www.usna.edu/CyberDept/sy110/lec/crsIntro/lec.html Cyber Warfare: Concepts and Strategic Trends - Shmuel Even and David Siman-Tov Cyber Warfare : Its Implications on National Security - Col Sanjeev Relia ادامه دارد ... -
تحلیل و پیگیری تحولات سوریه (3) تحلیل و پیگیری تحولات سوریه - بخش سوم ( از NOVEMBER 2016)
HRA پاسخ داد به MR9 تاپیک در اخبار تحلیلی
1 - یادم نمیاد درباره حمله هوایی صحبتی کرده باشیم اما با این حال عرض کنم که واکنش شما بستگی به استراتژی دارد که برای بازدارندگی از آن بهره می برید . مهم این است که تهدید ما متوجه آسیب ها و ضعف های دشمنان باشد همانگونه که برای آنها در قبال ما اینگونه هست . گام موازی در اینجا کاهش آسیب پذیری ها و ضعف هاست . اینها نه تنها با هم منافاتی ندارند بلکه مکمل یکدیگرند و اگر یک کدام کمتر مورد توجه واقع شود می تواند تبدیل به پاشنه آشیل ما شود . همانگونه که گفتم جمله ای که شما گفتید منافاتی با بحث اصلی ما نداشت . اما این یک طرف ماجراست و بعد دیگر می تواند درباره نحوه حضور ، عمل و مسیری که ما برای آینده ترسیم کرده ایم باشد . یعنی قبول ضرورت ایجاد عمق برای ما یک بحث هست و چکونگی آن و سطح آن یک بحث دیگر . 2 - همانگونه که خدمتتان گفتم تعریف شما تنها متوجه بعد نظامی گری هستش . همین پست قبل بنده را درباره مساله گاز مشاهده کنید . مسائل بسیار پیچیده تر از آنی هست که بشود به راحتی در چند خط راجع به آن تحلیل عمیق ارائه داد . پی نوشت - امیدوارم شرایطی ایجاد شود که با نظارت یکی از مدیران محترم کارگروهی با افرادی از سلایق و تخصص های مختلف (در حد بضاعت انجمن) تشکیل شده و اینگونه مفاهیم پایه ای به صورت تحقیقاتی نظام مند در یک بازه مناسب بررسی و به صورت کتابچه تبدیل شوند (همه نظریات و ابعاد آنها به صورت فصل فصل قرار گیرد) . فکر کنم بازخورد های علمی خوبی از آنها بشود گرفت . موفق باشید -
تحلیل و پیگیری تحولات سوریه (3) تحلیل و پیگیری تحولات سوریه - بخش سوم ( از NOVEMBER 2016)
HRA پاسخ داد به MR9 تاپیک در اخبار تحلیلی
سلام قاعده کلی این است که در منازعاتی که شکل می گیرد هیچ گاه یک عامل دخیل نمی باشد و بلکه مجموعه ای از عوامل مختلف با درصد تاثیر گذاری های متفاوت آن منازعه را شکل می دهند . اما درباره سوال شما می شود گفت که یکی از عوامل در منازعات منطقه ای می تواند خطوط انتقال گاز باشد . تصویر زیر خط لوله مورد نظر ترکیه را نشان می دهد . ترک ها بر این نظر هستند که خطوط انتقال گاز از آسیای میانه و منطقه قفقاز و ایران و قطر به داخل کشور ترکیه رفته و از آنجا به مرکز و جنوب اروپا رود . به این صورت ترک ها امنیت سرزمینی خودشان و وابستگی دیگر کشور ها به سرزمینشان را افزایش می دهند و می توانند از این اهرم در دیگر منازعات منطقه ای و بین المللی بهره برند . البته اکنون بخشی از گاز ایران به ترکیه می رود اما خط لوله مورد نظر ایران به صورت تصویر زیر است . می بینید که طرح در ایران به شکل دیگری است . یعنی خطوط اصلی از عراق به سوریه رفته و در آنجا به دو مسیر جنوب اروپا و آفریقا منشعب گردد . خط مسیر اروپا به سمت قبرس و یونان می رود و البته بخشی از گاز هم از مسیر ترکیه عبور می کند . به این شکل ایران می تواند تاثیرگذاری ترکیه را کمتر کرده و همزمان از درگیری های ترک ها و یونانی ها در مواقع لزوم بهره ببرد و البته امنیت و تاثیر گذاری شرکای منطقه ای خودش را هم افزایش دهد . با این توضیحاتی که خدمت شما ارائه دادم شاید بتوان گفت یکی از دلایل ترکیه در شیوه عملشان در سوریه می تواند مسئله خطوط گاز باشد (البته یکی از دلایل و با درجه تاثیر خودش) . این مسئله برای روس ها هم می تواند حائز اهمیت باشد و به نسبت به صورت مستقیم و غیر مستقیم برای دیگر کشور ها هم به همین گونه است . امیدوارم تا حدودی متوجه پیچیدگی های نحوه تصمیم گیری در عرصه سیاست و مباحث امنیتی شده باشید . خوب خدا را شکر که بحث به چارچوب های استاندارد نزدیک شده است . تعریفی که ارائه کردید به صورت کلی می تواند مفهوم عمق استراتژیک در عرصه نظامی گری را برساند و جالب است که شما هم مفهوم آقایان را کم و بیش قبول دارید (پس یکبار دیگر پست خودتان که مورد بحث واقع شده است را مطالعه کنید) . ادامه جمله تان هم هیچ کدام منافاتی با بحث اصلی ندارد . همانگونه که در پست قبل گفتم آفت بحث مورد نظر بنده جزئی نگری می باشد . نکته مهم اینجاست که این ما هستیم که باید وابستگی های دیگران را به خودمان افزایش دهیم تا بتوانیم بهره های بیشتری ببریم (برای فهم منظور بنده موضوع مفهوم شناسی قدرت را که در انجمن قرار داده ام را نگاهی بیندازید) . در ضمن فکر نمی کنم محدودیت های ما در هر صورتی بیشتر ازمحدودیت دسترسی ما به غزه بشود . موفق باشید -
تحلیل و پیگیری تحولات سوریه (3) تحلیل و پیگیری تحولات سوریه - بخش سوم ( از NOVEMBER 2016)
HRA پاسخ داد به MR9 تاپیک در اخبار تحلیلی
سلام شما با بیان جمله بالایی عملا می خواهید مفهوم آقایون (به قول خودتان) را نقض کنید . من تعریف عمق استراتژیک را از منظر شما خواهان شدم همین ! پی نوشت - من شخصا علاقه ای به لفاظی و بازی با را کلمات ندارم و همیشه سعی می کنم اثباتی یا نقادانه بحث کنم و دنبال جدال نیستم . جزئی و برآیند نگری آفت اینگونه تفکر می باشد . هرگاه مثل همین مورد به یک بحث مبنایی اشاره شد بنده هم به اندازه فهم و دانشم وارد آن می شوم وگرنه صحبت هایی را که شما بارها به انحاء مختلف بیان کردید را اگر می خواستم مورد تایید یا نقد قرار دهم قبلا این کار را می کردم . پس لطفا اگر تمایل دارید ، جواب سوال من را به صورت مشخص و مرتبط بیان نمایید و گرنه وقتتان را دیگر نمی گیرم . موفق باشید -
تحلیل و پیگیری تحولات سوریه (3) تحلیل و پیگیری تحولات سوریه - بخش سوم ( از NOVEMBER 2016)
HRA پاسخ داد به MR9 تاپیک در اخبار تحلیلی
سلام کاری به کلیات نظر شما ندارم که نظر هر کس محترم می باشد . ولی صحبت من راجع به عبارت عمق استراتژیک هستش . با مفهومی که این عبارت امروزه به کار برده می شود نظری که شما فرمودید دارای نقص هست مگر اینکه مفهوم خاصی درباره این عبارت مد نظرتان است که خوشحال می شوم آن را بیان کنید . موفق باشید -
Defense in Depth دفاع در عمق (DiD) یک رویکرد به امنیت سایبری است که در آن یک سری از مکانیزم های دفاعی برای حفاظت از داده ها و اطلاعات ارزشمند لایه بندی شده اند . اگر یک مکانیسم شکست بخورد، یکی دیگر از اقدامات سریعا برای جلوگیری از حمله آغاز می گردد . این رویکرد چند لایه ای با انعطاف پذیری عمدی، امنیت یک سیستم را به طور کلی افزایش داده و بسیاری از بردارهای حمله را خنثی می کند. دفاع در عمق یک استراتژی نظامی قدیمی است و معمولا به عنوان "روش قلعه" از آن نام برده می شود ، زیرا به مانند دفاع از لایه های قلعه های قرون وسطایی عمل می کند . قبل از اینکه بتوانید به یک قلعه نفوذ کنید، با خندق ها ، استحکامات ، پل های متحرک ، برج ها، بارو ها و ... مواجه می شوید. از آنجا که بسیاری از مهاجمان بالقوه به طیف گسترده ای از روش های حمله دسترسی دارند ، هیچ روش مناسبی برای موفقیت در محافظت از یک شبکه کامپیوتری وجود ندارد. استفاده از استراتژی دفاع در عمق موجب کاهش خطر حملات موفق و احتمالا بسیار گران قیمت خواهد شد . در واقع DiD یک دیوار حفاظتی به دور شبکه یا سرتاسر فضای نبرد طراحی کرده و این دیوار باید آنقدر بهبود داده شده باشد تا همزمان بتواند در برابر تهدیدات داخلی و ابزار های همراه که به داخل و خارج محیط حفاظتی در رفت و آمدند دفاع مناسب ایجاد کند . معماری امنیت در عمق بر اساس کنترل هایی که برای محافظت از جنبه های فیزیکی، فنی و اداری شبکه ها هستند طراحی شده است . شبکه دپارتمان دفاعی امریکا برای دفاع در عمق در سه سلسله مراتب قرار دارد . شبکه NIPRNET که اطلاعات حساس اما طبقه بندی نشده را مدیریت می کند. SIPRNET که به منظور انتقال اطلاعات طبقه بندی شده در سطح "محرمانه" مورد استفاده واقع می گردد و JWICS که اطلاعات حساس بخش بندی شده و فوق محرمانه آمریکا را مدیریت می کند. اتصالات بین شبکه ها از طریق گارد های حفاظتی به دقت مراقبت می شود تا از طبقه بندی سیستم بالاتر به پایین تر محافظت گردد . اعتباربخشی ویژه در این سیستم ها قبل از نصب قرار گرفته شده اند و اتصالات برای حفاظت در حین انتقال رمزگذاری می شوند. همچنین هر شبکه دارای استراتژی مختص به خود برای دفاع در عمق می باشد .
- 14 پاسخ ها
-
- 10
-
-
- سایبر
- عملیات نظامی
-
(و 1 بیشتر)
برچسب گذاشته شده توسط
-
مفهوم شناسی قدرت بخش پایانی گام سوم : در این گام تبدیل دارایی ها به توانایی صورت می پذیرد . همانگونه که تا اینجا بحث شد در این تبدیل هم نیاز به دانش وجود دارد . این دانش یا از خود ما می باشد یا از دیگران که نسبت آسیب پذیری ما را مشخص می کند . توانایی چیست ؟ ابزار هایی هستند که شما را قادر به انجام کاری در راستای برطرف شدن نیازهایتان می سازند . توانایی در هر دو بخش سخت افزاری و نرم افزاری قابلیت ایجاد شدن را دارد . آسیب پذیری در حوزه توانایی به دانش بومی یا غیر بومی وابسته می باشد . یعنی هر چقدر دانش بومی تر آسیب پذیری کمتر است . مثلا ایجاد تکنولوژی ها در این گام صورت می پذیرد اما فرگیر سازی و صنعتی کردن آنها در گام بعد به وقوع می پیوندد . در حقیقت در اینجا ما محصولات گلخانه ای ایجاد می کنیم . گام چهارم : در این گام کاربردی کردن و فراگیر سازی توانایی ها صورت می پذیرد . نیرومندی چیست ؟ ترکیب توانایی ها با هم ، فراگیر کردن آنها و ایجاد کار برای برطرف نمودن نیاز ها است . نیروها در کاربرد داخلی باعث اقتدار و در کاربرد خارجی باعث استیلا می گردند . در حقیقت نیرومند کسی است که از توانایی های خود در سطح گسترده می تواند استفاده نماید . نیرومندی منجر به اقتدار یا استیلا (یا هر دو) خواهد شد اما گاها ممکن است کل مسیر یا بخشی از مسیر رسیدن به اقتدار یا استیلا متفاوت باشند . جایگاه دانایی در حرکت از ضعف به سمت قدرت : همانگونه که نشان داده شد زیربنای اصلی قدرت دانایی می باشد و مهمترین آسیب ، داخلی نبودن دانایی است . با اینکه هر چهار گام بالا وابسته به دانایی هستند اما همزمان ، دانایی را هم ایجاد می کنند که آن را دانایی تاریخ محور یا تجربه محور می گوییم . در طرف دیگر ما دانایی آینده نگر یا آرمان گرا را داریم که اولین قدم در ایجاد این نوع دانایی ، تعریف نیاز های جدید توسط خود ما است (و نه نیازهایی که اکنون واقع شده اند) . تعریف نیازهای جدید با دو رویکرد درونی (اقتدار آفرین) و برونی(استیلا محور) صورت می پذیرد . تذکر : در تعریف نیازهای جدید با رویکرد برونی ممکن است یک کشور به دنبال دستیابی به نیرویی بر خلاف نیازهای اصیل خود رود مثلا کشوری محصور در خشکی خود را صاحب نیروی دریایی کند . محاسبه آسیب پذیری کلی : آسیب پذیری کلی از مجموع آسیب پذیری های جزء در هرکدام از چهار گام بالا حاصل می شود . هر جزء می تواند شامل سه سطح آسیب پذیری کم ، متوسط و بالا باشد . همان گونه که گفته شد می توان نتیجه گرفت که حرکت به سمت استقلال ، حرکت از آسیب پذیری بالاتر به سوی آسیب پذیری کمتر است . این یعنی ممکن است شما یک قدرت وابسته داشته باشید . قدرت وابسته اقتدار کلی کمی خواهد داشت . نکته دیگر اینکه هر کدام از گام های بالا اگر به صورت کامل از منبع خارجی تامین گردد شما در آن گام آسیب نداشته و بلکه در آن گام دارای ضعف می باشید . کاربرد های مفهوم شناسی قدرت : این مفهوم در سیاست گذاری ، طرح ریزی ، برنامه ریزی و همچنین در تحلیل رویداد ها به کار برده می شود . به دلیل محدودیت در منابع مختلف (از زمان تا زیر ساخت ها) باید در راه رسیدن به اهداف ، دانایی ها ، ضعف ها و بالطبع آن دارایی ها ، توانایی ها و نیروها اولویت بندی شده ، میزان آسیب پذیری مطلوب در هر کدام مشخص گردند . مثلا شما در بخش خاصی به این نتیجه می رسید که تنها تا گام سوم یعنی ایجاد توانایی پیش رفته و گام چهارم را به صورت کامل یا قسمتی از آن را از منبع بیرونی تامین کنید (سیاست گذاری) . سپس به دنبال یافتن آن منبع و نحوه ایجاد وابستگی متقابل در آن منبع(برای کاهش آسیب پذیری نسبت به آن ها) خواهید رفت (طرح ریزی) . سپس قدم های رسیدن به سیاست ها و طرح های خود را مشخص کرده و منابع مالی و زیرساختی آن را پیش بینی می نمایید (برنامه ریزی) . نسبت مفهوم شناسی قدرت و انواع قدرت برای ما سه نوع قدرت مفروض می باشد : قدرت نرم ، نیمه سخت و قدرت سخت . از ترکیب این سه نوع قدرت با مفهوم های بیان شده ما 6 حوزه خواهیم داشت . نفوذ چیست ؟ وارد شدن در چیزی و اثر کردن در آن به نحوی که آن چیز مطابق میل ما عمل نماید . با توجه به این تعریف ما نفوذ را زیر مجموعه ای از قدرت نرم می گیریم . اقتدار نرم در مبحث نفوذ جایی است که افراد و گروهای ما در تصمیم گیری ها تاثیر پذیر نبوده و بر مبنای دانایی عمل نمایند . استیلای نرم در مبحث نفوذ جایی است که نیروهای دشمن تحت تاثیر ما تصمیمات را اتخاذ نمایند . نسبت مفهوم شناسی قدرت با منابع قدرت سنتی منابع قدرت سنتی شامل قدرت های سیاسی ، اقتصادی ، نظامی ، اجتماعی و فرهنگی می باشند که در مفهوم شناسی ارائه شده به 10 حوزه قدرت شامل 5 حوزه اقتدار و 5 حوزه استیلا تقسیم می گردند . در حالت کلی مفهوم اساسی حوزه های اقتدار یک مفهوم دفاعی بوده و بر عکس آن حوزه های استیلا مفهومی تهاجمی دارند . نکته : با تعریفی که برای اقتصاد مقاومتی در نظام جمهوری اسلامی مطرح شده است و با توجه به مفهوم شناسی ارائه شده ، نظام جمهوری اسلامی به دنبال اقتدار اقتصادی می باشد . منابع : با اینکه مقدار زیادی از مفاهیم ارائه شده چارچوب های تدوینی خودم می باشد با این حال تعدادی از منابعی که به صورت مستقیم یا غیر مستقیم در این موضوع تاثیر داشتند را بیان می دارم تا دوستان علاقه مند بتوانند از آنها بهره برند . کتاب ها : - جابجایی در قدرت اثر الوین تافلر - رسانه ها و مدرنیته اثر جان ب. تامپسون - استراتژی بزرگ اثر جان ام. کالینز - تراژدی سیاست قدرت های بزرگ اثر جان مرشایمر - Juliet Kaarbo & James Lee Ray Global Politics, - UNDERSTANDING INTERNATIONAL RELATIONS, Chris Brown & Kirsten Ainley - The Balance of Power History and Theory, Michael Sheehan مقالات : - تحول ماهيت قدرت در عصر فرا صنعتي بررسي ديدگاه آلوين تافلر - سعيدة السادات گراميان و زينت السادات مطهري - مفهوم و ماهيت قدرت - عبداله قنبرلو - واکاوی مفهوم و ریشه های قدرت - مرتضی مداحی پی نوشت 1 – امیدوارم در آینده با مشارکت دوستان وارد مباحث مفهوم شناسی امنیت ، قدرت ملی ، امنیت ملی ، امنیت سرزمینی و ... بشویم . همچنین با همکاری یکدیگر به بررسی مفهوم شناسی قدرت در حوزه دینی نیز بپردازیم . پی نوشت 2 – بخش مهمی از مبحث مفهوم شناسی قدرت زیربنای مفهوم شناسی امنیت می باشد . انشاالله ادامه خواهد داشت ...