إرشادات مقترحات البحث معلومات خط الزمن الفهارس الخرائط الصور الوثائق الأقسام

مقاتل من الصحراء
Home Page / الأقســام / موضوعات عسكرية / الحرب الإلكترونية




أنظمة الرادارات الأرضية الحديثة
ناثر المشاعل الحرارية Eclair-M
أجهزة التوجيه بالليزر
أجهزة الرؤية الليلية
أجهزة الرؤية بتكوين الصورة الحرارية-1
أجهزة الرؤية بتكوين الصورة الحرارية-2
محطة الإعاقة اللاسلكية التكتيكية
محطة استطلاع لاسلكي أرضية
محطة استطلاع راداري
نظم القيادة والسيطرة في البحرية
نظم صاروخية ميكروإلكترونية
نظام ADAD للمراقبة الأرضية
نظام إطلاق العصائف MK36
نظام الإنذار المبكر Moss
نظام الرادار M-Star
نظام القيادة والسيطرة الآلية
نظام CREW Duke
نظام Prophet
نظام كشف الصواريخ MWS-20
نظام TOGS للرؤية الليلية
معدات من إنتاج شركة إلتا
معدات من إنتاج شركة تاديران
معدات الاستطلاع الإلكتروني بالطائرة E-2C
معدات الظهور الراداري والبصري
معركة الأسلحة المشتركة
الإخفاء والتمويه للمعدات الإلكترونية
الإخفاء والتمويه للمعدات اللاسلكية
الإخفاء الراداري للقطع البحرية
النظام ALQ-99
النظام AN/ALQ-218
النظام الصاروخي ستنجر
النظام Warlock Green
الإعاقة السلبية الحرارية
الإعاقة الضوضائية بالشوشرة
الإعاقة بنظام الخداع seagnat
الإعاقة بنظام Nulka
التمويه بالطلاء لطائرات القتال
التصوير الحراري للأهداف
التعمية بالتغير في وضوح اللون
الدبابة الإسرائيلية ميركافا
الرادار STANTOR
الرادار MESAR
الصواريخ الاعتراضية
الصواريخ الاعتراضية أرض/ جو (1)
الصواريخ الاعتراضية أرض/ جو (2)
الطائرة نمرود
الطائرة المقاتلة EF-111
الطائرة العمودية لينكس
الطائرة U-2 منظر أمامي وجانبي
الطائرة عين الصقر
الشرك الخداعي Nulka
العواكس الركنية العائمة
استخدام الأشعة تحت الحمراء ليلاً
استخدام النظام AN/ALQ-212
استخدام الصواريخ التليفزيونية
استخدام الطائرات العمودية
تطبيقات إخفاء البصمة الرادارية
تكنولوجيا الإخفاء الراداري للطائرات
جهاز لاسلكي محمول
حاملة الطائرات أمريكا
رادار المراقبة الأرضية RASIT
صواريخ محملة على الكتف
صواريخ محملة على عربات
صواريخ مجهزة على حامل
طائرة الاستطلاع E-8C
طائرة التجسس U-2
طائرة تقذف المشاعل الحرارية
قاذف الرقائق طراز ALE – 40

إنشاء محور اتصال لاسلكي
منظومة وحدة بحرية صغيرة
منظومة وحدة بحرية كبيرة
منظومة الحرب الإلكترونية المحمولة جواً
مدى تأثير تأخير الاشتعال
هيكل الطائرة الخفية F-117A
أسلوب الإعاقة الرادارية الإيجابية
أسلوب تدمير الصواريخ السورية
أسلوب دمج المعلومات
مسارح الحرب الإلكترونية
أشكال العواكس الركنية
نظم السيطرة الإلكترونية
نظم القيادة والسيطرة
نظام الكشف عن الألغام البحرية
نظام تحذير ومراقبة محمول جواً
نظرية عمل المقلدات
أقسام الحرب الإلكترونية
أقصى مدى كشف راداري
النبضة الكهرومغناطسية النووية
الهجوم بالتدخل السلبي
الأسلوب الأول/1
الأسلوب الأول/2
الأسلوب الثالث
الأسلوب الثاني
الأسلوب الرابع
الأشعة تحت الحمراء
الإعاقة السلبية للصواريخ
الإعاقة بإزاحة إحداثي الهدف
المقلد الراداري
التمويه الإلكتروني ضد الصواريخ
البث عن بعد
التطبيقات العسكرية في أنظمة الليزر
العلاقة بالزمن والقدرة
استخدام الرقائق المعدنية لخداع الصواريخ
توزيع محطات التنصت
تطبيقات الحيز الكهرومغناطيسي
تفصيل نظام الحماية الذاتية
خداع الصواريخ الموجهة
خداع الصواريخ سام ـ 7
حيز الطيف الكهرومغناطيسي
سيناريو المهمة التدميرية
كابينة طاقم التشغيل للطائرة E-2C
عملية خليج سرت
عناصر الاستطلاع اللاسلكي




مقدمة

المبحث الثالث

أعمال المساندة الإلكترونية

وأعمال مقاومة الحرب الإلكترونية المعادية ESM/ ECCM

أولاً: أعمال المساندة الإلكترونية ESM "الاستطلاع الإلكتروني"

1. تعريف الاستطلاع الإلكتروني

مراقبة النظم والوسائل الإلكترونية المعادية، وتحليل مدلولاتها الفنية؛ لصالح أعمال الإعاقة الإلكترونية خلال العمليات، وتحليل مدلولاتها التكتيكية؛ لصالح أعمال قتال القوات الصديقة، وهو العمل الذي تتحقق من خلاله المراقبة المستمرة للقوات المعادية.

2. مزايا الاستطلاع الإلكتروني

أ. يحقق عمقاً استطلاعياً كبيراً، بصرف النظر عن الوقت من السنة، واليوم، وحالة الجو.

ب. يحقق السرية، والسرعة في الحصول على المعلومات، والاستمرار بالمقارنة بأنواع الاستطلاع الأخرى.

ج. أقل أنواع الاستطلاع تعرضاً لتهديدات العدو؛ إذ إنه يعمل من داخل أراضي القوات الصديقة.

د. يحقق المراقبة المستمرة لأي تغييرات تحدث في نظم السيطرة الإلكترونية المعادية، وبالتالي، لنشاط قواته، الأمر الذي يمَكِّن من جمع المعلومات عن العدو بطريقة منتظمة ومتتالية.

3. عيوب الاستطلاع الإلكتروني

أ. تتوقف فاعليته على مدى كثافة تشغيل العدو لوسائله الإلكترونية.

ب. تعرض وسائل الاستطلاع الإلكتروني للتداخل، والشوشرة الطبيعية، وكذلك المدبرة.

ج. صعوبة التمييز بين المعلومات الإشعاعات الحقيقية، والخداعية.

د. تقليل فترة تشغيل الوسائل الإلكترونية المعادية، يجعل من الصعب قياس الخواص الفنية للإشعاعات الكهرومغناطيسية الصادرة منها، وبالتالي يصعب تحديد أماكن تلك الوسائل.

4. أنواع الاستطلاع الإلكتروني

أصبح الاستطلاع الإلكتروني أحد المعالم الرئيسية في الحرب الحديثة، ويمكن تقسيمه إلى خمسة أنواع رئيسية كما يلي:

أ. الاستطلاع اللاسلكي.

ب. الاستطلاع الراداري.

ج. الاستطلاع الكهروبصري "تليفزيوني/ حراري/ ليزري/ بصري".

د. الاستطلاع الصوتي.

هـ. استطلاع الحاسبات الإلكترونية.

في أغلب الدول يقتصر الاستطلاع الإلكتروني على نوعين رئيسيين هما: الاستطلاع اللاسلكي، والاستطلاع الراداري. وينفذ؛ سواء من وسائل أرضية، أو محمولة بحراً/ جواً.

أ. الاستطلاع اللاسلكي (اُنظر صورة محطة استطلاع لاسلكي أرضية)

تزايد الاهتمام بالاستطلاع اللاسلكي في الوقت الحاضر؛ ويرجع ذلك إلى المعلومات التي يسهل الحصول عليها؛ نتيجة للتطور التكنولوجي في مجال الإلكترونيات، وتزايد الاستخدام للمعدات الإلكترونية في الجيوش الحديثة، ويرجع ذلك للمزايا المهمة التي يحققها هذا النظام، فبمقدور معدات الاستطلاع اللاسلكي الحديثة الأرضية، أو المحمولة جواً/ بحراً/ براً، كشف مواقع القوات المعادية وتحركاتها من خلال تحليل البصمات الإلكترونية Electronic Signatures المختلفة[1].

يحقق التحليل الفني للإشعاع الكهرومغناطيسي المعادي ـ متابعة مسار الموجات اللاسلكية في الفضاء ـ رصيداً من المعلومات عن إمكانات العدو، وأوضاعه القتالية، يطلق عليه استخبارات الاتصالات Communication Intelligence: COMINT، التي في مقدورها مراقبة النشاط الكهرومغناطيسي المعادي، واعتراضه.

(1) أهم الأهداف الرئيسية للاستطلاع اللاسلكي

هي الشبكات، والاتجاهات اللاسلكية، واللاسلكي المتعدد القنوات المعادية والمستخدمة في السيطرة.

(2) عناصر الاستطلاع اللاسلكي تتكون من: (اُنظر شكل عناصر الاستطلاع اللاسلكي)

الّتنصّت اللاسلكي

هو الطريقة التي تُراقب بها الاتصالات اللاسلكية المعادية، للحصول منها على المعلومات التكتيكية، والفنية، ويتكون من:

(أ) البحث اللاسلكي

البحث عن الترددات في الحيز الذي يحتمل أن يستخدم في تشغيل وسائل الاتصال اللاسلكية المعادية، المطلوب اكتشافها، والحصول على معلوماتها.

يتم البحث إما دائريا، باستخدام هوائيات غير موجهة، أو بالاتجاهات، باستخدام هوائيات موجهة في قطاع معين، يحتمل أن توجد به وسائل الاتصال اللاسلكية المعادية المراد استطلاعها.

(ب) المتابعة اللاسلكية

·       المتابعة المستمرة: بالنسبة للأهداف اللاسلكية المعادية المهمة.

·       المتابعة على فترات: بالنسبة للأهداف اللاسلكية المعادية الأقل أهمية.

·       المتابعة للاختبار: بالنسبة للأهداف اللاسلكية المعادية الثانوية، للتأكد من عدم تغيير هذه الشبكات، أو الاتجاهات، لمدلولاتها الفنية، أو أماكن وجودها.

(ج) مركز تحديد الاتجاه اللاسلكي وتعيين المكان

يُحدد اتجاه الشبكات، والاتجاهات اللاسلكية المعادية بهدف تحديد أماكن وجودها، وذلك من خلال استخدام أجهزة تحديد الاتجاه اللاسلكي، والاتجاه، يعني الزاوية المحصورة بين الشمال الجغرافي، أو المغناطيسي، الذي يمر بموقع جهاز تحديد الاتجاه اللاسلكي، والخط الواصل إلى المحطة اللاسلكية المعادية العاملة، وتحسب الزاوية في اتجاه عقارب الساعة.

لتحديد الاتجاه اللاسلكي، يستخدم أكثر من جهاز تحديد اتجاه "جهازان فأكثر"، وتحتل الأجهزة مواقعها على مسافات محددة فيما بينها، وتُسمى هذه المسافة "قاعدة تحديد الاتجاه اللاسلكي".

هنالك أنواع حديثة من وسائل تحديد المكان تعمل بواسطة جهاز واحد من مكان واحد باستخدام تكنولوجيا متقدمة.

(د) تحليل المعلومات اللاسلكية

تصنف المعلومات المتحصل عليها من أعمال البحث، والتحديد، والتنصت اللاسلكي، إلى معلومات خاصة بالقوات البرية، وأخرى خاصة بالقوات البحرية، وكذلك بالنسبة للقوات الجوية، وقوات الدفاع الجوي. وبتحليل هذه المعلومات، يتم الحصول على نوعين من المعلومات، أحدهما فني، والآخر تكتيكي.

(3) التطور المنتظر في نظم ووسائل الاستطلاع اللاسلكي

(أ) تجهيز هوائي مناسب شديد الحساسية.

(ب) استخدام هوائي موجه يستخدم مع المواقع الثابتة.

(ج) توافر نظام فرعي للمسح والاختبار آلياً، مثل التحليل الفني، باستخدام الحاسبات الآلية.

(د) مراقبة للإشارات المتبادلة آلياً "متابعة للإشارات المتبادلة"، باستخدام الحاسبات الآلية.

ب. الاستطلاع الراداري، ويعرف باسم "الاستخبارات الإلكترونية" Electronic Intelligence: ELINT

 (اُنظر صورة محطة استطلاع راداري)

نظرا لأهمية أعمال الكشف الراداري في الوحدات، والتشكيلات، سواء في القوات البرية، أو البحرية، أو الجوية، أو الدفاع الجوي، ظهرت، أهمية عنصر الاستطلاع الراداري المكلف باستطلاع رادارات العدو، سواء ما كان منها أرضياً، أو محمولاً بحراً، أو محمولاً جواً.

تجمع معلومات الاستطلاع الإلكتروني، وتحلل، وتخزن عن الرادارات المعادية من واقع بصماتها الخاصة التي تحدد تردد الإرسال، التي يمكن أن نستخلص منها مقدرة الرادار ونظام عمله، والمعدل التكراري للنبضات Pulses Repetition Frequency: PRF، وبذلك فإن بصمة كل رادار معادي يعمل لإدارة النيران، أو الملاحة، أو المراقبة، يتم تجميعها، وتحليلها، وتخزينها، ثم تستمر معدات الاستطلاع الإلكتروني في مداومة المتابعة، والبحث على حيز التردد باستمرار، وتحديد البصمات المعادية، ومقارنتها بالبصمات المختزنة؛ للتعرف على ما يطرأ من متغيرات على الرادارات المعادية، وتحديث إحداثياتها؛ لرصد وهذه المتغيرات وتحليلها باستمرار.

إن هذا النوع من أنواع الاستطلاع الإلكتروني يمكنه أيضا تحديد أماكن رادارات العدو، وذلك برصد عدة اتجاهات من أكثر من موقع تحديد راداري ـ لا يقل عن موقعين، ثم توقيع الزوايا الناتجة من كل موقع تحديد استطلاع راداري، على الخريطة، حيث يظهر موقع رادار العدو من تلاقي اتجاهات الزوايا في مثلث خطأ، وبنظرية تحديد الاتجاه اللاسلكي لمواقع الأجهزة اللاسلكية المعادية نفسها، تحدد إحداثيات موقع الرادار المعادي على الخريطة.

أحدث نوع لأجهزة الاستطلاع الراداري هو المستخدم حالياً في طائرات خاصة تنفذ أعمال الاستطلاع لرادارات العدو باستخدام أجهزة التحذير الراداري؛ بهدف اكتشاف تردداتها وخواصها الفنية، ومن طريق أجهزة الإعاقة الموجودة بالطائرة؛ تنفذ أعمال الإعاقة ضد هذه الرادارات المعادية لحظة فور اكتشافها فوراً.

كما تستخدم أجهزة الحاسب الآلي المتصلة بنظم الاستطلاع الإلكتروني الحديثة "أجهزة التحذير الراداري"، في التحديد الدقيق والفوري للتهديد الراداري المعادي؛ الذي يمكن، من خلاله، مقارنة بصمات الرادار المعادي ومطابقتها بالبصمات السابق تخزينها في مكتبة التهديدات بجهاز الحاسب بالطائرة، ثم توجه الأسلحة الحديثة المضادة للإشعاع الراداري نحو الرادار المعادي لتدميره، ومن هذه النُظُم، نظام تحديد الإحداثي، والقصف المحمول جواً Air Lunched Saturation System Missile: ALSS، ونظام التحديد الدقيق للباحث، والقصف Precision Emitter Location Strike System: PELSS، ونظام قياس المسافة Distance Measuring Equipment: DME، المستخدم في القوات الجوية الأمريكية، وجميعها نُظم متابعة وتدمير حديثة لا تتوافر إلاّ للدول المتقدمة.

تتوافر لنظم الاستطلاع الراداري المحمولة جواً الإمكانات التالية:

(1) الارتفاع: يزيد ارتفاع الطائرة مدى كشف جهاز الاستطلاع الراداري لرادارات العدو؛ إذ يصبح هناك خط رؤية مباشرة بين هوائي الرادار المعادي، وهوائي جهاز الاستطلاع الراداري بالطائرة.

(2) السرعة واتساع مساحة المنطقة المعادية: لاكتشاف عدد كبير من رادارات العدو؛ وذلك لقدرة الطائرة على القيام بهذا المسح في زمن أقل بكثير من باقي الوسائل الأرضية، أو المحمولة بحراً.

(3) تنفذ الطائرات المجهزة بهذا النوع من الأجهزة أعمال الاستطلاع الراداري داخل الأراضي الصديقة، ومن مسارات مؤمنة بعيدة عن مرمى مدفعية العدو، وصواريخه، وعلى ارتفاع معين يحدد بحسابات خاصة.

التطور المنتظر في نظم ووسائل الاستطلاع الراداري

(1) توافر أجهزة تغطي الحيز من 1-40 جيجا سيكل.

(2) توافر إمكانية مسح حيز التردد بسرعات مختلفة آليا أو يدويا.

(3) درجة عالية من الدقة والحساسية للمعدات.

ج. الاستطلاع الكهروبصري

تنقسم نظم ووسائل الاستطلاع الكهروبصري إلى:

(1) المستشعرات الحرارية

تعتمد المستشعرات الحرارية على اكتشاف الإشعاعات الحرارية التي تصدر عن الأجسام، بصرف النظر عن ظروف الإضاءة، والطقس. وقد أدى التطور التكنولوجي في مجال المستشعرات الحرارية إلى استخدام خواص الإشعاع الذاتي الحراري للأجسام؛ لإنتاج العديد من معدات الرؤية الليلية والاستشعار الحراري؛ إذ تجمع أجهزة الكشف والتصوير الحراري؛ سواء الأرضية، أو المحمولة جواً، أو بحراً الأشعة الصادرة من الأجسام، وتكون صورة حرارية للهدف، شبيهة إلى حد كبير، بالصورة الفوتوغرافية، وهذه المستشعرات أو آلات التصوير الحرارية، تعمل في الطول الموجي الذي يتراوح بين 8 و14 ميكروناً[2]. وتستخدم هذه المستشعرات في بعض رؤوس الصواريخ الباحثة عن الصورة الحرارية، أي التعرف على الهدف من الصورة الحرارية له.

هناك مستشعرات حرارية تعمل على اكتشاف حرارة الأجسام المتوهجة، مثل تلك المنبعثة من مولدات الكهرباء، أو عادم الطائرات، أو المركبات، أو اللهب المصاحب للصواريخ أثناء إطلاقها، وتعمل هذه المستشعرات في حيّز يتراوح بين 4 و5 ميكرونات، وغالباً ما تستخدم هذه المستشعرات في رؤوس الصواريخ؛ ليتم توجيهها إلى الحرارة المتوهجة المنبعثة من الجسم المراد تدميره، ويعرف هذا النوع من المستشعرات بالباحث عن الحرارة Heat Seeker.

(2) المستشعرات الليزرية

وتستخدم، أساسا، لكشف مكان العدو الذي يستخدم الإشعاعات الليزرية، وتحديد اتجاهه سواء في قياس المسافة، أو في إضاءة الأهداف لتوجيه النيران ضدها؛ إذ يلتقط المستشعر الليزري هذه الأشعة، ويعطي إنذاراً فورياً في اتجاه صدور هذا الإشعاع.

تطورت هذه المستشعرات، وأصبحت تغطي حيز الترددات لأشعة الليزر بالكامل، وأصبح يطلق عليها اسم "أجهزة التحذير الليزري" Laser Warning Receiver: LWR، ومنها ما هو مركب في المركبات المدرعة، والدبابات، ومنها ما هو محمول جواً بطائرات القتال، ومحمول بحراً بالقطع البحرية، للتحذير ضد القصف المنشن ليزرياً.

(3) آلات التصوير التليفزيوني

منها ما يستخدم للتصوير الضوئي؛ إذ تعتمد آلة التصوير على الضوء المنعكس من الهدف المراد تصويره، وبالتالي، تتأكد درجة وضوح الصورة بمدى إضاءة الهدف.

النوع الآخر من هذه الآلات ، وهو الذي طُور؛ ليستخدم في التصوير التليفزيوني الليلي؛ إذ يمكنها تصوير الأهداف في الظلام الحالك، ويطلق على هذا النوع Low Light Level TV: LLLTV، وتستخدم هذه النوعية، أساساً، في طائرات القتال الحديثة، وبعض القطع البحرية؛ لاكتشاف الأهداف المطلوب تدميرها ليلاً، أو في ظروف الرؤية الصعبة.

(4) آلات التصوير البصرية

هي آلات التصوير الفوتوغرافي باستخدام العدسات المكبرة Zoom، وأغلبها محمول جواً في طائرات الاستطلاع؛ لإعطاء صورة فوتوغرافية لأرض المعركة أثناء العمل في ظروف رؤية مناسبة.

د. الاستطلاع الصوتي

تنقسم أجهزة الاستطلاع الصوتية إلى عدة أنواع؛ منها ما هو مخصص لاستطلاع تحركات الأهداف الأرضية المعادية، وهو ما يعرف باسم "المستشعرات السيزمية"، ومنها ما هو مخصص لتسجيل تحركات الأهداف براً، وجواً، وبحراً، وهو ما يعرف باسم "المستشعرات الصوتية".

(1) المستشعرات السيزمية Seismic Sensors

وهي تعتمد على استقبال الهزات الأرضية الناتجة عن تحرك الأفراد والمركبات على الأرض بوساطة سماعات سيزمية Geophones، تزرع في الأرض، فتحول هذه الاهتزازات إلى نبضات، وتنقلها إلى المستقبل، ويمكن لهذه المستشعرات أن تميز بين الأهداف المختلفة من واقع الموجات السيزمية المختلفة الناتجة عن هذه الاهتزازات.

يتكون جهاز الاستشعار السيزمي عادة من 4-5 سماعات سيزمية، يتم دفنها على عمق 37.5-45 سم من سطح الأرض بفواصل تتراوح بين 20 و30 متر بين السماعات، ويصل مدى الاستشعار للسماعة الواحدة إلى مسافة 30 مترا بالنسبة للأفراد، وحتى مسافة تتراوح بين 100 و150 متراً بالنسبة للمركبات، وبذلك يمكن للجهاز تغطية مساحة تتراوح بين ألفي متر وأربعة آلاف وخمسمائة متر مربع 20×100 أو 30×150.

توصل سماعات الجهاز إلى وحدة تحكم كشف مشتركة، تُدفن على عمق يتراوح بين 30 و75 سم تحت سطح الأرض وهذه الوحدة، هي التي تتولى إرسال المعلومات، التي تدل على وجود تحركات في منطقة تغطية جهاز الاستشعار.

وهناك عدة أنواع من هذه الأجهزة؛ فمنها ما يمكن وضعه بوساطة الأفراد يدوياً، ومنها ما يُقصف من الطائرات العمودية؛ كما أن هناك أنواع يمكن استعادتها واستخدامها مرة أخرى، وأنواع يبطل استخدامها لمجرد انتهاء عمر البطارية التي تشغلها.

(2) المستشعرات الصوتية Acoustic Sensors

تستخدم لتسجيل تحركات الأهداف مثل الأفراد، والمركبات، والطائرات العمودية التي تطير على ارتفاعات منخفضة، وتستطيع تحديد نوع الهدف، ويتراوح مداها بين 30 و100متر للأفراد، ويصل إلى 100 متر للمركبات والدبابات، وعادة تستخدم هذه الأجهزة، جزءاً مكملاً لأجهزة استشعار الهزات الأرضية السيزمية، ويتم ضبطها على أساس وصول ثلاثة إنذارات متتالية من أجهزة الاستشعار السيزمية، فتلتقط هذه الأجهزة الأصوات الناتجة عن الهدف المتحرك في مجال تغطية حقل المستشعرات لمدة تتراوح بين ثانية واحدة و15 ثانية، وترسله عن طريق وحدة التحكم إلى مركز المتابعة الموجود في الخلف، ويتوقف مدى هذه الأجهزة، على مدى قدرة السمع البشرية للأصوات الناتجة عن الهدف نفسها، ومن مكان الجهاز نفسه.

هناك نوع من هذه الأجهزة يستخدم لاكتشاف صوت محركات الأهداف الموجودة تحت سطح الماء، وخاصة الغواصات Sonorous، ويستخدم في المناطق المحتملة لفتح غواصات العدو على مداخل القواعد، والمراسي البحرية الصديقة، كما يمكن استخدامه لمراقبة خروج غواصات العدو من قواعدها، أو من نقاط تمركزها.

تنشر هذه الأجهزة على شكل عوامات صغيرة، بوساطة الطائرات العمودية المضادة للغواصات المعادية وتحديد مسارها.

من أمثلة هذه المستشعرات الجهاز AAU-DT-383-GSQ الذي يمكنه العمل لمدة ستين يوماً، وهناك بعض الأنواع التي تعمل حتى 1900 ساعة ـ 80 يوما ـ بوساطة البطارية من نوع BA-1546 .

هـ. استطلاع الحاسبات الآلية

أثبتت الأحداث، خلال السنوات الماضية، أنه في ظل التقدم التكنولوجي في المجال الإلكتروني؛ أصبح من اليسير اختراق أي نظام إلكتروني اعتماداً على التقنية العالية في مجالات الاستطلاع الإلكتروني للنظم والوسائل الإلكترونية؛ سواء المستخدمة في المجال المدني أو العسكري؛ إذ تُعد الحاسبات الآلية مجالاً خصباً للحصول على المعلومات بما تتمتع به من القدرة الفائقة على تجميع، المعلومات وتصنيفها وتحليلها وتداولها، فضلاً على سرعة نشرها في دقائق، بل في ثوانٍ معدودة على عدة مستويات، وفي أكثر من اتجاه في وقت واحد.

انطلاقاً من هذا المفهوم، فقد تعددت طرق استطلاع الحاسبات الآلية وأساليبه، وإن كان معظمها، إن لم يكن جميعها، تعتمد بالأساس على كيفية التنصّت على وسائل الاتصال المختلفة لشبكات الحاسبات "خطية، لاسلكية، ميكروويف... إلخ"، ويمكن أن نوجز أهمها فيما يلي:

(1) زرع حاسب آلي في شبكة الحاسبات

بتوصيل حاسب آلي عن طريق شبكة الاتصالات التي تربط مجموعة الحاسبات الآلية ببعضها؛ سواء كانت شبكة خطية أو لاسلكية ليظهر هذا الحاسب الدخيل، وكأنه مشترك ضمن مجموعة شبكة هذه الحاسبات، وبالتالي، يمكن لهذا الحاسب الحصول على كافة المعلومات المتداولة على هذه الشبكة بين الحاسبات، فضلاً عن إمكانية نقلها فورياً لأي جهة. ولكن يجب أن يكون معلوماً أن هذا الأسلوب قد يتطلب تجهيزات إلكترونية، ذات تقنية عالية؛ ليمكن التداخل على نظام شبكة الحاسبات الآلية دون أن يشعر أي مشترك في الشبكة بأن هناك حاسباً دخيلاً يتنصّت عليها.

(2) زرع أجهزة مراقبة إلكترونية بطريقة خَفيّة Bugs

بوضع هذه الأجهزة داخل صالات الحاسبات، وهي آلة تصوير تليفزيوني مزودة بمكبر صوت "ميكروفون"، ونوع آخر منها مستشعر للذبذبات التي تصدر عن شاشات عرض الحاسبات، وكلاهما يوصل بدائرة إرسال إلكترونية، تزرع في مكان خفي داخل المركز، بما يمكنها من مراقبة كل ما يدور على شاشات الحاسبات، ونقل معلوماتها، لحظة بلحظة، إلى مركز تحكم عن بعد؛ إما لاسلكياً أو خطياً، وإن كان دائماً ما ينفذ نقلها من طريق كابل خطي من الألياف الضوئية يوضع بطريقة خفية في هذه الصالات كذلك، ويتصل هذا الكابل بجهاز لاسلكي خارجي ينقل المعلومات التي تصل إليه مباشرة إلى مركز تحكم من بعد، يسيطر على عملية التنصت. وبالطبع، يفضل هذا الأسلوب في عملية نقل المعلومات المتحصل عليها حتى لا يشعر العاملون على أجهزة الحاسبات داخل هذه الصالات، أن هناك أي إشعاع كهرومغناطيسي، يؤثر على عمل الحاسبات التي غالباً ما تتطلب مواصفات تشغيلها عزلاً تاماً عن مصادر الإشعاع الكهرومغناطيسي المباشر.

ومن الأنواع الأخرى لاستطلاع الحاسبات الآلية، النوع الذي يُعرف باسم "الاختراق المباشر المدبر"، وهو يعني الدخول المباشر على نظم الحاسبات الآلية باستغلال أية ثغرة أمنية في نظام عملها؛ بهدف الحصول على معلومات، أو بيانات سرية ذات أهمية خاصة. والخطورة التي تكمن في هذا النوع من أنواع استطلاع الحاسبات الإلكترونية أن الذي ينفذ هذا العمل لا يسهل اكتشافه؛ لأنه كمن يفتح درج مكتب، ويطلع إلى ما فيه من ملفات ووثائق، ثم يعيدها كما هي حتى لا تكتشف أن هناك عملية سطو قد تمت.

إن الإهمال والجهل الناتجين من عدم تدريب العاملين في مجال الحاسبات الآلية، يمكن أن يؤديا إلى تسريب معلومات الحاسبات الآلية؛ سواء نتيجة لسوء استعمال الحاسبات، أو الجهل بأسلوب تأمين هذه المعلومات وحفظها وتداولها.

ثانياً: الأعمال الإلكترونية المضادة للإجراءات الإلكترونية المعادية

Electronic Counter Counter Measures ECCM

تعني سلسلة الإجراءات التي تُتَبع، بهدف منع وسائل الاستطلاع الإلكتروني المعادية من استطلاع النظم والوسائل الإلكترونية الصديقة المستخدمة في السيطرة على القوات، وكذلك منعها من إعاقتها، بالإضافة إلى منع التداخلات المتبادلة الصديقة. الأمر الذي يهدف إلى تنفيذ إجراءات التأمين الإلكتروني للقوات والنظم والوسائل الإلكترونية الصديقة، من خلال الأعمال، أو الإجراءات الإلكترونية الآتية:

1. إجراءات مقاومة أعمال الاستطلاع الإلكتروني المعادي

تعني حرمان العدو من الحصول على المعلومات بوسائل استطلاعه الإلكترونية؛ سواء عن حجم، القوات وتمركزها وطبيعة نشاطها، أو عن النظم والوسائل الإلكترونية الصديقة.

العدو إلى الحصول على المعلومات عن النظم والوسائل الإلكترونية الصديقة؛ سواء المستخدمة في السيطرة على القوات، أو المستخدمة في الكشف، والتوجيه، والتحكم لأسلحة القتال، وخاصة اللاسلكية والرادارية، وذلك من خلال التقاط الإشعاعات الكهرومغناطيسية الصادرة منها، وتحديد اتجاهها، وتعيين أماكنها، وتحديد خصائصها الفنية. وبحصوله على هذه المعلومات يمكنه توجيه أعماله الإلكترونية المضادة من إعاقة إلكترونية، وتدمير إلكتروني ضد هذه النظم والوسائل.

يستخدم العدو وسائل استطلاع إلكتروني متقدمة في الحصول على المعلومات عن القوات الصديقة، ومن أهم هذه المعلومات ما يلي:

أ. المعلومات العامة

(1) أعداد مراكز القيادة وأماكنها.

(2) أعداد المحطات الرادارية وأماكنها.

(3) المعلومات المتداولة خلال تبادل الاتصالات اللاسلكية.

ب. المعلومات الفنية

(1) حيز الترددات المستخدم بالوسائل الإلكترونية الصديقة.

(2) طبيعة الإشعاعين اللاسلكي والراداري.

وتشتمل الإجراءات الإلكترونية لمقاومة أعمال الاستطلاع الإلكتروني المعادي، على الآتي:

أ. إجراءات مقاومة أعمال الاستطلاع اللاسلكي المعادي

تهدف إلى حرمان العدو من استخدام وسائل استطلاعه اللاسلكي؛ لالتقاط الإشعاع الكهرومغناطيسي الصادر من النظم والوسائل اللاسلكية الصديقة، وتنقسم هذه الإجراءات إلى:

(1) الإجراءات التنظيمية لمقاومة الاستطلاع اللاسلكي المعادي

(أ) التقيد بالتعليمات المنظمة لتشغيل المعدات الإلكترونية.

(ب) فرض الصمت اللاسلكي للأجهزة، والمحطات اللاسلكية.

(ج) التغيير المستمر للترددات، والبيانات اللاسلكية الخاصة بنظام تشغيل الشبكات، والاتجاهات اللاسلكية الصديقة.

(د) استخدام الوسائل التي تكفل سرية المعلومات المتداولة لاسلكياً.

(2) الإجراءات الفنية لمقاومة الاستطلاع اللاسلكي المعادي

(أ) استخدام الهوائيات الهيكلية "Dummy Antenna" أثناء اختبار وتشغيل المحطات، والأجهزة اللاسلكية في التدريب.

(ب) استغلال طبيعة الأرض في حجب الإشعاع في اتجاه العدو.

(ج) استخدام الهوائيات الموجهة ذاتا الإشعاع الضيق "Narrow Beam".

(د) استخدام أقل قدر ممكن من قدرة الإرسال.

(هـ) استخدام دوائر خاصة للتقليل من إشعاع الفصوص الجانبية "Side Lobes".

(و) تشغيل الأجهزة والمحطات اللاسلكية لفترات قصيرة.

ب. إجراءات مقاومة أعمال الاستطلاع الراداري المعادي

تهدف إلى حرمان العدو من استخدام وسائل استطلاعه الراداري، لالتقاط الإشعاع الكهرومغناطيسي الصادر من النظم، والوسائل الرادارية الصديقة، وتنقسم هذه الإجراءات إلى:

(1) الإجراءات التنظيمية لمقاومة الاستطلاع الراداري المعادي

هي الإجراءات التي تهدف إلى حرمان العدو من الحصول على المعلومات التي يحتاج إليها؛ لتنفيذ أعمال الإعاقة الرادارية ضد النظم والوسائل الرادارية:

(أ) التقيد التام بالتعليمات المنظمة بتشغيل أجهزة الرادار.

(ب) فرض الصمت الراداري.

(ج) تشغيل أقل عدد من المحطات الرادارية تحقق المهمة.

(2) الإجراءات الفنية لمقاومة الاستطلاع الراداري المعادي

(أ) مراعاة عدم تشغيل المعدات الرادارية؛ لأغراض الاختبار، والإصلاح إلا لفترات قصيرة.

(ب) استخدام أقل قدرة خرج تحقق مهمة عمل جهاز الرادار.

(ج) استخدام دوائر إلكترونية خاصة، للتقليل من إشعاع الفصوص الجانبية للهوائيات

2. إجراءات وقاية النظم والوسائل الإلكترونية الصديقة من أعمال الإعاقة الإلكترونية المعادية

هي الهدف الثاني للتأمين الإلكتروني، بغرض ضمان استقرار عمل النظم الإلكترونية الصديقة تحت تأثير استخدام العدو لوسائل الإعاقة الإلكترونية، ولتفادي الإعاقة الإلكترونية.

يُعد اكتشاف مصادر الإعاقة المعادية وتدميرها من أهم إجراءات الوقاية، التي يجب تنفيذها بجانب الإجراءات التنظيمية والفنية.

أ. الإجراءات التنظيمية للوقاية من الإعاقة الإلكترونية المعادية

(1) استخدام اتصالات لاسلكية حديثة يصعب إعاقتها.

(2) استخدام ترددات للإرسال، وأخرى للاستقبال.

(3) تخصيص ترددات احتياطية، يمكن المناورة بها، عند وجود إعاقة.

(4) إرسال البرقية على أكثر من وسيلة في وقت واحد.

(5) تدريب أطقم المعدات اللاسلكية والرادارية على العمل تحت تأثير أنواع الإعاقة المختلفة.

(6) استخدام أنواع مختلفة من الرادارات.

(7) إصرار الطاقم على تحقيق المهمة تحت ظروف الإعاقة.

ب. الإجراءات الفنية للوقاية من الإعاقة الإلكترونية المعادية

(1) زيادة قدرة المرسل إلى أقصى حد ممكن.

(2) استخدام هوائيات موجهة.

(3) استخدام دوائر التخلص من الإعاقة.

(4) استخدام الرادارات المتوافقة Coherent Radar، التي يصعب إعاقتها.

3. إجراءات مقاومة فيروسات الحواسب والنبضة الكهرومغناطيسية ومنع التداخل البيني

أ. إجراءات الوقاية من الفيروسات

يجب ممارسة إجراءات وقاية الحاسبات الآلية، داخل النظم، التي تستخدم الحاسبات الآلية بانتظام إلى أن تصبح عادة تقليدية لدى العاملين بهذه النظم، مع الوضع في الحسبان حقيقة وجود فيروسات معروفة الآن، وأخرى ستستجد مستقبلاً.

ليس هناك وسيلة لإثبات خلو نظم التشغيل، أو البرامج الجاهزة، أو التطبيقية, من الفيروسات ـ خاصة النوع الذي يطلق عليه اسم "الفيروس المقيَّم بالذاكرة" Memory Resident Virus، إلا بإتباع الآتي:

(1) كتابة كود المصدر Source Code، وفي حالة تعذر تنفيذ ذلك يجب ـ بعد تسلّم البرامج في هذه الصورة ـ مراجعتها بوساطة المختصين.

(2) تحويل كود المصدر Source Code إلى الصورة النهائية بوساطة مستخدمي النظام.

(3) عدم السماح بالدخول لأي برامج، أو عمل أي تعديلات إلا عن طريق مستخدمي النظام.

(4) ضرورة عمل نسخ احتياطية، لكل ملفات المعطيات والبرامج العاملة، مع مراعاة تجديدها باستمرار.

(5) يجب مراعاة عمل إجراءات الفحص بحثاً عن الفيروسات في حاسب ألي غير مرتبط بالشبكة.

(6) عمل نظام محاكاة، بزيادة الأحمال حتى أقصى درجة متوقعة؛ بغرض تنشيط عمل فيروسات الحاسبات، إن وجدت، والتي تعمل في حالة زيادة الأحمال إلى درجة معينة.

ب. طرق الكشف عن فيروس الحاسبات الآلية وتشخيصه

تتعدد الوسائل وتختلف في مدى فاعليتها طبقاً لطبيعة الفيروس ومكانه في القرص الصلب، أو البرامج، بل وعلى مواصفات الحاسب كذلك، والأفضل أن تجرب أكثر من وسيلة، لكل حالة، ومن هذه الوسائل ما يلي:

(1) استخدام برامج جاهزة Software خاصة للكشف عن بعض الفيروسات التي قد تكون مخزنة في Boot Sector، أو في الملفات التنفيذية مثل برنامج Virus Booster.

(2) يمكن الاستشعار بوجود فيروس عندما يكرر الحاسب إظهار رسالة خطأ على الشاشة، أو في حالة ظهور أخطاء كبيرة غير عادية.

ج. إجراءات التأمين

تأمين مكان الحاسبات، داخل موقع أي نظام يعمل بالحاسبات الآلية، وتحديد من لهم حق الدخول على البرامج، وأساليب الصيانة، وكلمات السر التي تستخدم في نظام التشغيل.

4. إجراءات التغلب على تأثير النبضة الكهرومغناطيسية على النظم الإلكترونية الصديقة

أ. الإجراءات التنظيمية

(1) توفير احتياطي مناسب من المعدات، وقطع الغيار اللازمة؛ لسرعة استعادة كفاءة النظم الإلكترونية الصديقة، في حالة تعرضها للتدمير، أو التلف.

(2) فصل أجهزة النظم الإلكترونية ومعداتها، عن مصادر التغذية الكهربية.

(3) مراعاة عدم وجود كوابل توصيل للنظم الإلكترونية بها زوائد عن الطول المطلوب.

(4) دفن الكابلات الأرضية داخل مواقع القوات الصديقة على عمق لا يقل عن 30 سم.

(5) تغيير الكابلات والأسلاك المدرعة بواقٍ داخلي Shield.

ب. الإجراءات الفنية

هناك طرق فنية تفيد في التخلص أو التقليل من تأثير النبضة الكهرومغناطيسية مثل:

(1) مصيدة النبضة الكهرومغناطيسية Arrester of Electro Magnetic Pulse AEMP

وهي دائرة كهربائية توضع في داخل الأجهزة؛ لتصطاد هذه النبضة، أو تقليل طاقتها بسحبها إلى الأرض، قبل أن تصل إلى قلب الجهاز، وهذه الدائرة يجب أن تكون سريعة الاستجابة مع النبضة  Quick Response، كما يجب أن تتميز بقوة تحمل كبيرة للنبضة.

(2) ثغرات الشرارة Spark Gaps

هما كرتان قبل الجهاز، بينهما ثغرة هوائية، وعند حدوث شحنة هوائية عالية، تفرغ في الثغرة، وتمنع من المرور في الجهاز.

(3) باستخدام مرشحات لمرور النبضة الكهرومغناطيسية

في نطاق الطول الموجي المصمم عليه المرشح، وتمنع مرور باقي مكونات النبضة إلى الجهاز، أو المعدة.

5. إجراءات وقاية النظم والوسائل الإلكترونية الصديقة من التداخلات والتأثير المتبادل

أ. الإعاقة الصديقة للوسائل الإلكترونية "التداخلات والتأثير المتبادل"

وتنشأ نتيجة العوامل الآتية:

(1) ازدحام حيز ترددات معين بتشغيل عدة وسائل إلكترونية مختلفة في وقت واحد داخل هذا الحيز.

(2) الزيادة المستمرة لقدرة محطات الإرسال، وزيادة حساسية أجهزة الاستقبال.

(3) تركيز عمل الوسائل الإلكترونية للقوات في مناطق تجمعات مزدحمة.

ب. إجراءات منع التداخلات والتأثير المتبادل إلكترونياً

(1) إتباع المبادئ العامة، لتجزئة، وتخصيص ترددات تشغيل الوسائل الإلكترونية، وخاصة تلك التي تعمل من مكان واحد، أو في مناطق متجاورة.

(2) وضع القيود الزمنية على تشغيل بعض الوسائل الإلكترونية، لصالح الوسائل الإلكترونية الأكثر أهمية.

(3) تحديد حجم، ترددات الوسائل الإلكترونية وحجمها وتمركزها، وحيزها، وقدرتها، وطرق توقيتات تشغيلها.

(4) تنظيم مراقبة الاستخدام الصحيح لعمال التشغيل للترددات المخصصة، وكذلك توقيتات، التشغيل وأنواعه المحددة.

(5) المراقبة الدقيقة للترددات المخصصة.

(6) عمل القياسات والاختبارات الدورية، لخواص تلك الوسائل طبقاً لمعدلاتها.

(7) تنفيذ أعمال المسح الإلكتروني، لتحديد مناطق التأثير المتبادل، لمختلف الوسائل الإلكترونية.



[1] لكل مُعدة إلكترونية صورة مميزة يمكن الحصول عليها بمراقبة أجهزة التحليل الفني المتصلـة بأجهزة الاستقبال ( التنصت اللاسلكي).

[2] الميكرون: جزء من ألف من المليمتر.