أمن المعلوماتمقالات

مقال : الحرب الإلكترونية الجزء الثاني

مقال : الحرب الإلكترونية الجزء الثاني

إن كانت هذه أول مرة ستقرأ فيها عن الحرب الإلكترونية يستوجب عليك الإطلاع على المقال الأول من الدورة المجانية المقدمة من موقع تكناوي نت الرابط من هنا لكي تسهل عليك فهم الدورة والإطلاع على الدرس الأول قبل شروعك في الدرس الثاني .

 

موضوعنا اليوم سيتطرق إلى أنظمة القيادة الألية داخل الحروب الإلكترونية وطرق الإتصال اللاسلكي وطرق تطويرها , تتصل جميع نظم القيادة بموجات متعددة المجالات منها موجات السطحية موجات فضائية وغيرها الكثير من الأشكال لنعطي تعريف مبسط لكل هذه الأمثلة:

 

الموجات السطحية : إن إنتشار مثل هذه الموجات التي تساعدنا على التحكم بالنظم الحربية يتم من على مقربة من سطح الأرض بحيث يكون الإتصال ذو قدرة توصيلية جيدة يساعدنا في التحكم بالنظم وتنتشر الموجات بشكل أسرع.

 

الموجات الفضائية : عكس ماذكرناه سابقا فمثل هاته الموجات تنتشر فوق الغلاف الجوي أي عن بعد مثل موجات القمر الصناعي مع الفضائيات حيث أن هذا النوع لايؤدي سلبا على الكرة الأرضية عكس سابقه .

 

كما ذكرنا هنالك عدة موجات للإتصال ولن ندخل في تفاصيلها لعدم أهميتنا بها ماجعلني أذكر هاته الموجات أولا هي تعريفك عزيزي القارئ بأن عند وقوع حرب الإلكترونية يرسل البلد المحارب عدة قواة عسكرية تتزعمها طائرات بدون طيار أو دبابات أيضا وهاته الأنواع من الأسلحة الحربية تكون متصلا بموجات متل التي ذكرناها فمثل الطائرات تتصل بالموجات الفضائية الخارجة عن غلاف الجوي بالمقابل الموجات السطحية تتكون في الدبابات التي تكون فوق سطح الكرة الأرضية ومتصلة بمقربة منها.

 

لكن تبقى خطورة هذا الإتصال يكون قابلا للإختراق من قبل الدول التي تتعرض للحروب بإستعمال تقنياة متطورة تساعدهم في دخول إلى الشبكة أو الموجات والسيطرة على النظم الحربية ويتوجب وجود شبكة للاسلكية قوية ترسل إشارات وموجات سريعة الأداء لتكون همزة الوصل بين من يتحكم بها مما يجعل كما قلنا هذه الشبكات عرضة للهجوم من قبل العدو للسيطرة عليها سواء كانت مشفرة أو بدون .

 

أفرزت التكنولوجيا المتقدمة في الشبكات عددا من الإجراءات الأخرى للحماية حيث باتت تعد سلاحا ضروريا في الحروب الإلكترونية لربط النظم المقاتلة بوحدات عسكرية قيادية للتحكم بها وكذلك بربط الجيش بقادته وتواصلهم عن بعد لتوجيههم إلى العدو مباشرة من قاعدة عسكرية معدة بالعديد من الأجهزة المتطورة والتي هي أيضا مرتبطة داخل شبكة لنصل أخيرا أن الوحدات القيادية من غير الشبكات تصبح عاجزة عن أداء مهامها على الوجه الكامل لها توصلنا الآن إلى أن الشبكة تلعب دورا هاما وأن إنهيارها يعرض العدو أو المهاجم لخسائر مهولة وستؤدي به إلى كارثه حربية مهولة .

 

الإستخدامات العسكرية لنظم الشبكات والإتصالات

275_223_s

يعد هذا الجهاز الأكثر إستعمالا في التواصل بين الوحدات العسكرية والقيادة فهو جهاز محمول مقاوم للتشويش أو التنصت ويعتمد جهاز ECCM المقاوم للتنصت على تشغيل الوحدات اللاسلكية سواء لإرسال الرسائل او التوصل بها دون الإعتراض لها من قبل العدو بصورة ألية , ويستخدم تكنولوجيا حديثة في الإتصال كذلك غير قابلة للتشويش او التنصت حيث إن علم بوجود حالة تشويش أو تنصت عليه يقوم تلقائيا بتغيير موجته والإنتقال إلى ثانية لمنع إختراقه وهذا مايمزه.

 

أنظمة الإتصالات الخاصة بالقيادات العسكرية

 

275_223_s-copy

مثلما نعلم جميعا عند مشاهدتنا لجل الافلام الأجنية الحربية نجد مثل هذه المحطات الإلكترونية للإتصال تكون مختصة بالقيادات وللتواصل مع الجنود لنرى الصورة التالية :

275_223s_s-copy

مع هذا التطور الملحوظ للوحدات العسكرية في نظم السيطرة والإتصالات اللاسلكية Command, Control, Computer, Communication and Intelligence

وجاء هذا التطور بغرض ضمان توزيع المعلومات بشكل سلس على كافة الوحدات على مختلف القيادات في وقت وكذلك تسهيل عليهم طرق طلب الدعم في حال وجود أي مشاكل .

القمر الصناعي وطرق قيادة النظم الحربية

تعتمد جل الدول المتقدمة على إتصال موجه للقمر الصناعي فضلا عن إستخدام شبكة الإتصالات الدولية المعروفة خارج القمر الصناعي وذلك مايعرضهم للإختراق عدا الوحدات العسكرية الأمريكية والروسية حيث يعتمدون على شبكات من القمر الصناعي بشكل كامل .

خاتمة :

لكي يسهل على الجميع فهم مغزى ومعنى الحرب الإلكترونية عملت جاهدا على شرح المصطلحات التي سيسهل على القارئ فهمها وإبتعدت عن ذكر أمور ثانية مثل الموجات الكهرومغناطيسية والإعاقات السلبية والإجابية لأنها تلزم معرفة كبيرة في مجال التقنية عندما نتعمق جيدا في الحرب الإلكترونية سأقوم إن شاء الله بذكر هذه المواضيع بالتفصيل الممل وفي كل موضوع بإذن الله سوف يكون لنا وقفة مع طرق أو تقنيات الحرب الإلكترونية المستخدمة والقادم أعمق وأجمل إن شاء الله كونو على إطلاع دائم .

الوسوم

أحمد فردوس

مغربي الجنسية , مهندس برمجيات أمتلك خبرة كبيرة في عدة لغات برمجية سواء في برمجة تطبيقات الويب أو تطبيقات الأندرويد أيضا أمتلك خبرة بعض الشيء في إدارة الخوادم لينكس وحمايتها ومهتم بمجال الأمن المعلوماتي بشكل عام.

مقالات ذات صلة

‫2 تعليقات

  1. مقال جميل بحق جاء متمم للمقال السابق …

    لكن ما كنت اود أن استفس عنه ، لاحظت ان صورة جهاز ECCM قديمة بعض الشيء ، لربما يعود إلى زمن بعيد ، السؤال : هل بعد التطور الذي شهده العالم في المجال الإلكتروني ، هل احدث هذا التطور مولودا جديد من هذه الأجهزة أكثر تطور و فاعلية من سابقتها … ؟؟؟

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

19 − 8 =

إغلاق