برترین های انجمن

  1. MR9

    MR9

    Forum Admins


    • امتیاز

      50

    • تعداد محتوا

      9,427


  2. iMosi

    iMosi

    Monitored Members


    • امتیاز

      9

    • تعداد محتوا

      1,359


  3. remo

    remo

    Scientific Pal


    • امتیاز

      7

    • تعداد محتوا

      347


  4. 00Amin

    00Amin

    News


    • امتیاز

      6

    • تعداد محتوا

      2,080



ارسال های محبوب

Showing content with the highest reputation on چهارشنبه, 6 آذر 1398 در همه مناطق

  1. 2 پسندیده شده
    بسم الله الرحمن الرحیم یادبود دیروز مترادف با 28 ام اسفند ماه یا 19 ام ماه مارس یکی از خونین ترین روز ها در تاریخ نیروی دریایی ایالات متحده آمریکا است که در آن روز ناو هواپیمابر فرانکلین ( CV-13 ) مشغول گشت زنی و انجام عملیات در 80 کیلومتری آب های ژاپن بود که نزدیکترین فاصله ای بود که تا آن تاریخ یک ناو هواپیمابر آمریکا به انجام عملیات اطراف سواحل ژاپن پرداخته بود که توسط یک فروند بمب افکن شیرجه ای D4Y مورد حمله قرار گرفت و 2 بمب 250 کیلوگرمی به عرشه ناو اصابت کردند و منجر به مرگ یا زخمی شدن 1200 نفر از خدمه این ناو هواپیمابر شدند . بمب اول به عرشه پرواز ناو اصابت کرد و پس از رسوخ به آشیانه پرواز مسبب مشتعل شدن سوخت هواپیما های حاضر در آشیانه و مهمات آنها شد که خود سبب مشتعل شدن عرشه های دوم و سوم ناو و بروز انفجار هایی در آن عرشه و نابود شدن مرکز داده نبرد و مرکز کنترل ترافیک هوایی ناو شد. بمب دوم به قسمت جلویی عرشه پرواز اصابت کرد و پس از رسوخ به 2 عرشه ناو سبب مشتعل شدن و 16 هواپیما از 33 هواپیمای مسلح ناو شد و بر اثر انفجار تعدادی راکت هوا به زمین بر روی عرشه منفجر شدند که خود سبب مشتعل شدن تعدادی هواپیما بر روی عرشه پرواز ناو شد . فرانکلین بدون پیشرانه ای در آب مانده بود و در حال سوختن بر اثر انفجار های پی در پی در عرشه ناو بود در پل فرماندهی ناو کاپیتان Gehres دستور غرق کردن زرادخانه کشتی را داد و دریابد رالف دیویدسون پرچم فرماندهی خود را به ناوشکن میلر منتقل کرد و پیشنهاد داد که دستور تخلیه کردن و رها کردن کشتی از طرف کاپیتان کشتی صادر شود اما کاپیتان کشتی با این پیشنهاد مخالفت کرد ... در نهایت ناو هواپیمابر فرانکلین پس از یک سری تعمیرات طولانی مدت به خدمت خود در نیروی دریایی آمریکا بازگشت و ..... تصاویر : دریابد دیویدسون پ.ن 1. امیدوارم که لذت برده باشید مثبت فراموش نشه 2. از روز یکم فروردین تاپیکی به عنوان تقویم تاریخ آغاز خواهد شد که به برسی اتفاقات تاریخی گذشته در همون روز خواهد پرداخت .... 3. آیا شما دستور تخلیه کشتی را می دادید ؟ صرفا برای میلیتاری با تشکر ترجمه : amirhosaingh بن پایه : https://en.wikipedia.org/wiki/USS_Franklin_(CV-13)
  2. 1 پسندیده شده
    .. به نام حق .. مطالب زیر برگرفته از کتاب مبانی جامعه شناسی ، بروس کوئن ، ترجمه دکتر توسلی و فاضل ، فصل هفدهم صفحه 379 تا 391 تحت همین عنوان یعنی " رفتار جمعی " هست ...؛ پیش نویس ؛ امیدوارم دوستان به انتخاب قسمتی از متن و از کل خارج کردن بحث روی نیاورند ، این بحث صرفا در مورد تحلیل تظاهرات و شورش های خیابانی از انواع تعاریف و الگوهای اون هست ... تعریف ...؛ رفتار جمعی زمانی رخ میدهد که روش های مرسوم و سنتی برای اداره امور مناسب و کافی نباشد . رفتار جمعی عبارت است از الگوهای رفتاری بی ساختار ، خودانگیخته ، هیجانی و پیش بینی ناپذیر. افرادی که از رفتار جمعی پیروی میکنند ، در برابر محرک خاصی که ممکن است شخص دیگر یا حادثه معینی باشد ، واکنش نشان میدهند . مثال 1 شورش ، آشوب ، مد ، هوس جمعی ،جنون جمعی ، هراس جمعی و اشاعه افکار عمومی از جمله نمونه های رفتار جمعی است . جماعتی که در یک بازی فوتبال ، بدلیل پیروزی تیم مورد علاقه اش بر حریف دچار هیستری میشود ، نمونه ای از رفتار جمعی را نشان میدهد . این جماعت ممکن است به میان میدان سرازیر شود ، بازیکنان تیم مورد علاقه اش را بر دوش بلند کند و به ابراز احساسات بپردازد . جمع ... ؛ به گروهی که در رفتار جمعی شرکت میجوید اطلاق میشود . جمع گروهی موقتی ، بی ساختار و بدون تقسیم نقش رسمی است و سلسه مراتب قدرت در آن وجود ندارد . مثال 2 در مثال 1 ، طرفداران هیجان زده تیم پیروز یک جمع را تشکیل میدهند . ساعاتی پس از بازی ، ممکن است دیگر این جمع وجود نداشته باشد . یگانگی رفتار جمعی ... ؛ به رغم رفتار عادی روزانه که کاملا بر اساس الگو و پیش بینی پذیر است ، رفتار جمعی خود انگیخته ، هیجانی و پیش بینی ناپذیر است . هنجار ها و نقشهای مقبول که بر رفتار روزانه افراد حاکم اند ، در میان افرادی که در کوران رفتار جمعی قرار میگیرند ، به بوته فراموشی سپرده میشوند. مثال 3 در مثال 1 هنگامی که جمع یاد شده به سوی میدان بازی هجوم میاورند ممکن است عده ای مجروح شوند و به وسایل بازی آسیب برسانند . این جمع هیجان زده ممکن است تیرهای دروازه و نیمکتهای تماشاچیان را از بیخ و بن برکند و بسیاری از تاسیسات و تسهیلات عمومی را در سر راهش ویران کند . کسانی که در این عمل شرکت میجویند ممکن است در زندگی روزمره شان افرادی آرام و تابع هنجارها و نقش های پذیرفته جامعه باشند . انواع رفتار جمعی ... ؛ افرادی که در رفتار جمعی درگیر میشوند ، ممکن است به فعالیت های وسیعی از جمله شورش ، هراس اجتماعی ، پیروی از مد و جنون جمعی دچار شوند . عوامل تعیین کننده رفتار جمعی ... ؛ نیل اسملسر جامعه شنا ، شش شرط را بعنوان عوامل اولیه و تعیین کننده رفتار جمعی ذکر کرده است ..؛ - زمینه ساختاری : به معنای این است که ساختار جامعه باید به گونه ای باشد که شکل خاصی از رفتار جمعی در آن به وقوع بپیوندد . مثال 4 در جوامعی که ابراز اندیشه ، مباحثات ، جدلها ، عدالتخواهی ، اعتراضات ، تظاهرات و مبارزه سیاسی ممنوع است ، رشد و نمو و بیان خود انگیخته قوای حسی و هیجانی و فکری افراد جامعه محدود و سرکوب میشود . این وضعیت زمینه مساعدی برای پرورش رفتار خودانگیخته در میان افراد جامعه را فراهم میسازد . - فشار ساختاری : هنگامی که فشاری بر جامعه تحمیل میشود ، مردم اغلب برای یافتن راه حلی پذیرفتنی ، به همکاری با یکدیگر ترغیب میشوند . مثال 5 زمانی که در جامعه ای وضعیت اقتصادی ، اجتماعی و سیاسی تحمل ناپذیر میشود ، مردم غالبا درباره این وضع با یکدیگر صحبت میکنند و هر کس راه هایی را برای حل آن ارائه میدهد . از طرفی ، دی چنین وضع طاقت فرسایی ، اکثر افراد جامهع دجار تعارضهای روانی ناشی از واپس زدگی میشوند . این تعارضهای روانی ، افراد جامعه را دچار ناراحتی های روانی میکند ، آنان را به سرپیچی از نظم حاکم متمایل میکند ، حس تخریب آنان را بر آشوبد و زمینه را برای دست زدن به اقدامات قهر آمیز در آینده فراهم میسازد . - باور تعمیم یافته : قبل از اینکه راه حلی دست جمعی برای یک مسئله یافت شود ، باید همه بپذیرند که چنین مسئله ای وجود دارد ؛ بنابراین ، مسئله باید شناخته شود ، افکار عمومی به آن توجه کند و را حلهای ممکن برای آن ارائه شود . مثال 6 هنگامی که قدرت اقتصادی دولت تحلیل میرود و هیچ اصلاحی برای اوضاع تحمل ناپذیر صورت نمیگیرد ، جامعه در میابد که قدرت مادی دولت برای مقابله با دشواری هایی که گریبانگیر جامعه شده ، افول کرده است . در چنین وضعیتی امید جامعه برای بهبود اوضاع به یاس مبدل میشود و جامعه به این نتیجه میرسد که باید از راههای سیاسی یا به شیوه قهرآمیز ، حکومت را تحت فشار قرار دهد . - عوامل شتاب دهنده : برای ظهور رفتار جمعی ، باید نخست رویداد مهمی افراد را به واکنش جمعی وادارد . این رویداد خاص اغلب با شایعه مبالغه آمیز میشود و در نتیجه ، بصورت چشمگیری جلوه میکند ww.military.ir . مثال 7 در نقطه ای از پایتخت ، تطاهراتی بر ضد گرانی ارزاق عمومی صورت میگیرد . پلیس به زد و خورد برای پراکندن تظاهر کنندگان وارد عمل میشود . تظاهر کنندگان با پلیس به زد و خورد میپردازند . دو نفر کشته و عده ای دستگیر میشوند . خبر کشته شدن این دو و دستگیری ها در سراسر جامعه میپیچد . جامعه از وضع موجود ناراضی است . با این خبر روح اعتراض همگان انگیخته میشود و این حادثه چاشنی یک انفجار مهیب میگردد . - بسیج برای اقدام : هنگامی که رویداد شتاب دهنده رخ داد ، گروهی برای اقدام بسیج میشود . این نوع سازمان که اعضای آن با شتاب گرد هم آمده اند ، بسیار بی ساختار است و بافت منسجمی ندارد . مثال 8 به دنبال کشته شدن و دستگیری تظاهر کنندگان ، جامعه به محیطی بحرانی تبدیل میشود و روح اعتراض عمومی نیرو میگیرد . در نقاط مختلف ، اعتراضات خودجوش با نمود های پراکنده و نامتشکل صورت میگیرد و به موجی از اعتراضات در جهت رویارویی عمومی در برابر حکومت تبدیل میشود . در این حالت رهبرانی از میان جمعیت برمیخیزند و جنبش را هدایت میکنند . این رهبران مردم را بر ضد حکومت بسیج میکنند . جمعیت به طور یکپارچه فریاد های خشم آلود سر میدهد و با نیروی سرکوبگر گلاویز میشود . - عملیات کنترل اجتماعی : موفقیت یا عدم موفقیت تلاشهای جمعی افراد ، عمدتا به موفقیت یا شکست مکانیسم های کنترل اجتماعی در جامعه بستگی دارد . این مکانیسم های کنترل اجتماعی ، از جمله پلیس و نیروهای انتظامی ، دولت و رسانه های همگانی، با هم نتیجه رفتار جمعی را تعیین میکنند . مثال 9 باز برمیگردیم به مثال 7 . اگر مکانیسم های کنترل اجتماعی جامعه (پلیس و نیروی انتظامی) به حد کافی قدی باشد ، جنبش سرکوب میشود . اما اگر جنبش به شهرهای دیگر سرایت کند ، پیام جمعی چنان قوی میشود که هیچ نیرویی نمیتواند در برابر آن ایستادگی کند . نظریه سرایت (واگیری) اجتماعی هنگامی که جماعتی تشکیل میشود ، واکنش هیچانی از یک شخص به شخص دیگر گسترش میابد و حتی به جایی میرسد که هویت شخصی و خویشتنداری فردی اعضا از میان میرود . موراد زیر ویژگیهایی است که نوعا در میان اعضای جماعت یافت میشود و باعث از میان رفتن خویشتنداری و هویت شخصی آنان میشود . گمنامی ؛ اشخاصی که یک جماعت را تشکیل میدهند ، غالبا بی نامند ؛ به این معنا که با هم بیگانه و ناشناسند . بی نامی ، ناشناس ماندن و شناخت شخصی نداشتن از افراد جماعت ، بویژه ، در تظاهرات خیابانی و راهپیمایی ها مشاهده میشود . وقتی جماعتی تشکیل میشود ، تنها همهمه آن به گوش میرسد نه صدای فرد . به همین سبب در میان افرادی که به جماعت میپیوندند ، غالبا رفتار های غیر متعارف گوناگونی دیده میشود . فردی که در جماعت شرکت میکند ، اغلب زمان خود را رها میکند و به کارهای نسنجیده دست میزند . آنچه شخص در چنین حالاتی مرتکب میشود ، عمدتا ارتجالی و بدون تفکر و تامل است . در جماعت ، احساس مسئولیت شخص ، بدلیل گمنامی ، کاهش میابد . مثال 10 آشوبگرانی که به قصاص و اعدام بی محاکمه افراد دست میزنند ، بعدا که متوجه ابعاد جنایتشان میشوند ، همه باز گناه و مسئولیت را به دوش جماعت مینهند . آنان معمولا ، به سادگی در پشت حجاب گمنامی پنهان میشوند و ادعا میکنند که گناه از آنان نبوده است و خود را از ارتکاب به هرگونه جرمی مبرا میدانند . در واقع ، دنباله روی جماعت معنایش این است که شخص نه تنها خود را شخصا مسئول اعمال جمعی نمیداند ، بلکه از ارتکاب عمل غیر عقلانی در سایه جماعت نیز پروایی ندارد . در هم شکستن فردیت ؛ شخصی که به جماعت میپیوندند ،هویتش تحت شعاع همیت جماعت قرار میگیرد و در جماعت مستغرق میشود . استغراق شخص در جماعت چنان او را از خود بی خود میکند که موقتا ، از مقتضیات خصوصی خود غافل میشود . این فرایند ، لزوما نتیجه تصمیم خود شخص نیست ، بلکه اقتضای طبیعت جماعت است . مثال 11 از خود بی خود شدن جماعت را میتوان در شورشهای نژاد پرستانه یا قومی مشاهده کرد . در چنین موارد جماعتی از نژاد یا گروه های رقیب مهار خود را از دست میدهد و در گوشه ای خلوت ، یک عضو گروه را به دام میاندازد و وی را مورد آزاد و حمله قرار میدهد وگاه به هلاکت میرساند . تلقین پذیری ؛ جماعت ها به علت فقدان رهبری تثبیت شده ، الگوهای رفتاری مقبول و مسئولیت فردی ، بیشتر بر اساس تلقین عمل میکنند . به علاوهع ، اگر تلقین آمرانه و با قاطعیت بیان شود ، اثر آن برا اعضای جماعت به مراتب بیشتر خواهد بود . مثال 12 حادثه ای به وقوع می پیوندندو جماعتی از افرادی که نسبت به آن حادثه عواطف کمابیش مشاهبی دارند تشکیل میشود . الف از میان جماعت برمیخیزد و با لحنی قاطع ، وخامت حادثه را برای جماعت تشریح میکند و جماعت را برمیانگیزد . جماعت به گروه پرشوری مبدل میشود و در این حالت مستعد اقدام است . سرایت (واگیری) اجتماعی ؛ هنگامی که جماعت در حالت برانگیختگی و هیجان است ، واکنش ها از یک شخص به شخص دیگر راه میابد و حالت سرایت اجتماعی پیدا میکند. بر اثر این کنش ها ، اعضای جماعت با شدتی فزاینده رفتار یکدیگر را فرا میگیرند و در نتیجه ، نوعی تجانس به خود میگیرند . هنگامی که همه اعضای جامعه تحت تاثیر یکدیگر قرار میگیرند ، حالت سرایت اجتماعی به اوج خود میرسد . مثال 13 هنگامی که یک واکنش هیجانی ، از یک عضو یک جماعت ناآرام به اعضای دیگر آن گسترش یابد ، سرایت اجتماعی پدیدار میشود . در حادثه یاد شده ، رهبر حماعت همه اعضای جماعت را در هیجان خود شریک میکند . انگاه هیجان هر فرد بر دیگری تاثیر میگذارد و متقابلا از آن تاثیر میپذیرد . ادامه این روند جماعت را به پیکره واحدی تبدیل میسازد که هیجان واحدی در آن برانگیخته شده است . در این میان ، رهبر جماعت مشتش را گره کرده و شعار سر میدهد . انگاه جماعت یکپارچه با مشتهای گره کرده شعار را تکرار میکنند . ادامه این روند ممکن است جماعت را چنان به هیجان آورد که دست به آشوب و تخریب بزند و خسارات مالی و تلفات جانی به همراه آورد . شایعه ؛ شایعه پیامی است که به طور وسیعی در میان افراد جامعه رد و بدل میشود ، اما معمولا دور از واقعیت است . هنگامی که افراد به شدت مشتاق کسب خبر درباره چیزی هستند ، اما نمیتوانند اطلاعات موثقی درباره آن به دست آورند ، مستعد پذیرش شایعه ها میشوند . چنین شایعه هایی ، اگر پیشداوری های افراد را تایید یا نفرت آنان را توجیه کند ، احتمال گسترش آن بیشتر است . مثال 14 شایعه ها محرک نیرومندی برای قیامهای مردمی است ؛ زیرا با رواج یافتن شایعه غالبا اطلاعات تهییج کننده در میان جماعت راه میابد و رفتار خشونت آمیز و ویران کننده را ترغیب میکند . تبلیغات... ؛ عبارت است از دستکاری و کشاندن افکار عمومی در جهت یک هدف و نظر خاص، با بکار گیری وسایلی مانند زبان ، خط ، تصویر و ... ، تبلیع کنندگان اغلب مفاهیم روشن و تاریک را باد یکدیگر می آمیزند و جلوه ای خوشایند به آن میدهند و به مردم ww.military.ir عرضه میدارند . آنها به این شیوه میخواهند مردم را وادار سازند که در ارزشها و باروهایشان تجدید نظر کنند . تبلیغا با ارشاد متفاوت است . ارشاد مفاهیم دقیق و روشنی در اختیار شخص قرار میدهد ، اما در تبلیغات ، حقیقت با دروغ در هم آمیخته میشود و امور و اشیاه به صورتی جلوه میابد که مردم را به سوی خود جذب کند ، بنابراین ، هدف تبلیغات انگیختن عواطف و آماده کردن مردم برای عقایدی معین است . از این رو ، تبلیغات اغلب روی موضوعاتی متمرکز میشود که مردم مشتاق آن اند یا از آن بیمناک اند . مثال 19 سرمایه داران بزرگ امریکا از طریق تبلیغات آرام و غیر مستقیم ، نظرهای خود را بر مردم تحمیل میکنند . آنها به وسیله عمال خود در نگارش بسیاری از کتابهای درسی دبستانها و دبیرستانها و دانشگاه ها مداخله میکنند و عقاید اقتصادی خود را بعنوان حقایق علمی بی چون چرای به خورد دانش پژوهان میدهند و چنین وانمود میکنند که نظام سرمایه داری بهش موعود است . اثربخشی تبلیغات ... ؛ تبلیغات اغلب هنگامی به خوبی موثر واقع میشوند که با مسائلی که از اهمیت حاد و آتی برخورداند ، سروکار داشته باشد . کسانی که به خصوص ، تحصیلات بالایی ندارند، در برابر تبلیغات آسیب پذیرند ، به ویژه وقتی که تبلیغات با ارزشها ، احساسات و باورهایشان سازگار باشد . همچنین هنگامی که تبلیغات متقابل وجود دارد یا وقتی که اعتبار تبلیغ کننده زیر سوال است یا زمانی که مخاطب تبلیغ درست را از نادرست تشخیص میدهد ، اثر بخشی تبلیغات کاهش میابد . برای مبحث تبلیغات و جنگ نرم تاپیک های مختلف و جالبی در سایت موجود هست ، قسمتی از این مطالب رو حذف کردم ، چون واقعا از تایپ کردن خسته ام ، اما اگر فرصت شد به داخل متن اضافه میکنم ، موضوعات مهم بدون دستکاری و عینا از کتاب مرجع درج شده ، استفاده از این مطلب تنها با ذکر آدر صفحه میلیتاری مجاز است ... www.military.ir
  3. 1 پسندیده شده
    Boeing 747 & Military use ملقب به جامبوجت ( Jumbo Jet ) ، ملکه آسمان ( Queen of the Skies ) ، نماد تکنولوژیک ایالات متحده در جنگ سرد ، هواپیمایی که نزدیک به 40 سال رکورد بزرگترین هواپیمای مسافربری جهان را یدک کشید.در طول تاریخ حمل و نقل هوایی ، برخی از طرح ها نتوانسته به تولید کامل برسند ، یا به دلیل طرحهای شرکت رقیب فراموش شدند.ریشه های برنامه بویینگ 747 را می توان به همگرایی دو رشته کاملاً مجزا از توسعه هواپیمای بویینگ ردیابی کرد - یکی در عرصه تجاری و دیگری با پس زمینه نظامی. تلاش تجاری در ابتدا برای افزایش طول یک 707 با تعداد صندلی 279 نفری متمرکز شده بود ، در حالی که برنامه نظامی در تلاش بود تا در یک رقابت طراحی پیروز شود که در نهایت به Lockheed C-5A برای نیروی هوایی آمریکا منجر شد. هر دو مطالعه تأثیر قابل توجهی در اندازه و شکل نهایی 747 داشتند ، بنابراین در نظر نگرفتن تاثیر افراد و اقدامات در هردو جریان نظامی و تجاری از منظر تاریخ نگاری کاملا اشتباه است. جمع بندی اینکه چه چیزی بیشترین تاثیر را در بوجود آمدن این شاهکار مهندسی گذاشته بسیار دشوار است . نمیتوان تصور کرد اگر محاصره برلین توسط استالین نبود ،اگر ساختار تامین نیاز عملیاتی در صنعت نظامی آمریکا به شکل دیگری می بود، اگر تغییر دکترین نظامی ایالات متحده در دهه 60 یا تلاش افسران و ژنرال های نیروی هوایی بخصوص ژنرال William H. Tunner برای ارتقا بخش ترابری نظامی ارتش صورت نمی گرفت ، اگر افراد جسور و بی پروایی مانند William Allen در بویینگ و Juan Trippe در شرکت Pan Am نبودند که برنامه ای را که "مادر تمام قمار ها " نامیده شد به سرانجام برسانند ، آیا بویینگ 747 در آسمان پرواز میکرد یا خیر ؟ در این تایپک سعی شده به دو خط تجاری و نظامی که منجر به تولید بویینگ 747 شد پرداخته شود و همچنین کاربری های نظامی صورت گرفته از این مدل بررسی گردد. مواردی که در ادامه خواهد آمد ، برگرفته از مطالعه و ترجمه تعداد زیادی کتاب ، مدارک نظامی و وب سایت می باشد که در انتهای تاپیک به صورت تفکیک شده معرفی خواهد شد . فصل اول : پیش زمینه 1. هدیه از طرف پیشوا 2. وحشت آمریکایی فصل دوم :پیدایش فصل سوم :توسعه فصل چهارم :کاربری نظامی
  4. 1 پسندیده شده
    بی بی سی خبر داد؛ گئورگ وارطانیان، جاسوس برجسته شوروی درگذشت وارطانیان در زمان حضور 'ژوزف استالین'، 'وینستون چرچیل' و 'فرانکلین روزولت' در این کنفرانس در حالی که 19 سال داشت موفق شد طرح آلمان نازی برای ترور این سه رهبر برجسته را خنثی کند. جاسوس شوروی توطئه ترور رهبران متفقین را در تهران خنثی کرده بود. http://www.jamnews.org/Images/News/Smal_Pic/23-10-1390/IMAGE634620547431093750.jpg به گزارش سرویس سیاسی جام نیوز، سایت بی بی سی فارسی روز پنجشنبه 12 ژانویه (22دی) نوشت: "گئورگ وارطانیان" با نام مستعار امیر، که سال ها جاسوس اتحاد جماهیر شوروی در ایران بود و از او با نام مامور افسانه ای یاد می شد عصر سه شنبه 21 دی در سن 88 سالگی در بیمارستانی در مسکو درگذشت. دیمیتری مدودف رئیس جمهور روسیه در پیامی وارطانیان را شخصیتی درخشان و یک وطن پرست واقعی خوانده است. گئورگ وارطانیان در تعدادی از ماموریت های دشوار و تاریخی از جمله در تامین امنیت جلسه سران متفقین در تهران حضور داشت. کنفرانس تهران از 6 تا 9 آذرماه 1322 برابر با 28نوامبر تا اول دسامبر1943 در این شهر محرمانه برگزار شد. وارطانیان در زمان حضور "ژوزف استالین"، "وینستون چرچیل" و "فرانکلین روزولت" در این کنفرانس در حالی که 19 سال داشت موفق شد طرح آلمان نازی برای ترور این سه رهبر برجسته را خنثی کند. جاسوس شوروی توطئه ترور رهبران متفقین را در تهران خنثی کرده بود. رقیب وارطانیان در آلمان نازی جاسوس شماره یک این کشور به نام "اوتو اسکورزنی" بود که شخصا از آدولف هیتلر فرمان می گرفت. گئورگ وارطانیان هفدهم فوریه سال 1924 در یک خانواده ارمنی متولد شد. پدرش هم مامور اطلاعاتی شوروی بود. گئورگ در 16 سالگی همکاری با سرویس اطلاعاتی شوروی را آغاز کرد. زمانی که بریتانیا در جریان جنگ جهانی دوم مدرسه جاسوسی در تهران تاسیس کرده بود وارطانیان توانست وارد این مدرسه شده و با نفوذ در آن فارغ التحصیلان مدرسه را که برای انجام ماموریت قرار بود به منطقه قفقاز جنوبی و آسیای مرکزی اعزام شوند شناسایی کرد. وارطانیان سپس مشخصات این افراد را به سازمان اطلاعاتی شوروی اطلاع داد. گئورگ وارطانیان در سال 1986 به کشورش بازگشت و به کار خود با سازمان های اطلاعاتی شوروی تا سال 1992 یعنی یک سال پس از فروپاشی اتحاد جماهیر شوروی ادامه داد. گفته می شود گئورگ وارطانیان یکی از 100 جاسوس بزرگ در جهان بوده است. [url=http://www.jamnews.org/NSite/FullStory/News/?Id=49676&Serv=26]منبع[/url]
  5. 1 پسندیده شده
    با سلام ' نظز بنده عکس نظر شماست چرا؟ 1 _ در شرایطی دقیقا مثل الان با سبک کار شما به بهانه ارتباط باصنایع نظامی کل صنعت ما تحریم میشه 2_ وقتی گستردگی کار بالا میره هرج و مرج زیاد میشه و هرج و مرج بهترین بستر برای نفوذ و یا خراب کاری هست 3_ در صنایعی مثل خودرو سازی و کیفیت پلتفرم مابسیار ضعیف هستیم وگرنه این وضعیت تعرفه های گمرکی برای واردات خودرو خارجی نبود. 4_ هزینه ساخت طرح چند برابرمیشه ، سایپا رایگان برای شما کارنمیکنه. اما راه حل چیست؟ ایجاد یک سری شرکت که بر قسمت خاصی از تکنولوژی نظامی تسلط داشته باشند و به هر شرکت که زیر مجموعه دولت هست اهدافی را مشخص کنند مثلا مپنا باید یک موتور پیشران جنگنده بسازد صا ایران وظیفه نمایشگر ها را برعهده بگیرد ، صنایع بنی هاشم لاستیک ایکس رادار ایگرگ بخش صندلی وغیره دقت کنید همه باید شرکت تخصصی باشند .
  6. 1 پسندیده شده
    بسم الله الرحمن الرحیم بخش سوم و پایانی نمایشگاه " شکار کرکس ها " پهباد معروف و شکار شده ی آر کیو 170 از جذابیتهای درون نمایشگاه ، نمایش عمومی آرکیو 170 غنیمتی بود مسئول غرفه به خنک کردن هوای خروجی موتور اشاره کردند و خصوصا" به خروجی آن که مواد کامپوزیتی بود . نظر ایشان خنک شدن خروجی موتور تا دمای مناسبی اتفاق می افتاد که دلیل آن را تحمل کم خروجی کامپوزیتی اعلام میکردند . در مورد به زمین نشاندن آر کیو سوال شد که ایشان به باز بودن چرخها حین فرود اشاره داشتند ، البته در مورد آسیب به بخش زیرین هم از ایشان سوال شد که ایشان تلویحا" به کمی آسیب دیدگی قسمت زیرین و آنهم به علت فرود در بیابان اشاره داشتند . ایرو سوند ام کیو _ 1 بی ، پردتور ای طبق گفتگو ها این پهباد غنیمتی از کشور عراق و توسط جنگ الکترونیک ( جنگال ) به دست آمده . در زمان به غنیمت گرفته شدن نقش نظارتی _ مراقبتی داشته و مسلح نبوده است . از جنس بدنه سوال شد ، که آن را چوب اعلام کردند . البته نوع چوب و همینطور مراحل ساخت مشخص نبود ، احتمالا" مواد اولیه را آسیاب کرده و یا به صورت الیاف در آورده و بعد از مخلوط کردن با چسب یا ... آن را قالب گرفته اند . از مسئول غرفه سوال شد که آیا میتوانم با باز کردن محفظه ی رادار ، نگاهی به داخل آن بیندازم که موافقت نشد ، به نظر داخل پهباد را تخلیه کرده بودند و حقیر هم تنها به ثبت این دو تصویر از درون همان شکاف بسنده کردم . نمای زیرین ، محل نصب سایت اپتیکی و محل جمع شدن ارابه های فرود در داخل بدنه . سایت الکترو اپتیکی پردتور و بنابه گفته ی مسئول غرفه با برد تقریبی 10 کیلومتر یک مقداری اطلاعات بیشتر این پهباد ارابه ی فرود جالب توجهی داشت دقت ساخت و کیفیت ظاهری پهباد قابل توجه بود مخالفت با کشتار مردم بیگناه توسط ( صاحبان ) پهبادهای عموما" مسلح پیام ها و کاریکاتورهای نمایشگاه میل پرچم در انتها از مجموعه ی برگزار کننده ی این نمایشگاه بابت برخورد حرفه ای عوامل .و مسئولان نمایشگاه با تمامی مراجعین تشکر میکنم . به واقع هیچ بخشی از سوالها بی پاسخ نمیماند و اگر سوال و یا قسمتی از آن خارج از عرف پاسخگویی ایشان بود ، در نهایت احترام از پاسخ به آن خودداری میکردند . بدون شک برخورد ارائه شده ( دوستانه ، صمیمانه ، محترمانه و از سر صدق و در شا"ن هموطنان عزیزمان ) بایستی سرمشق دیگر برگزارکنندگان این دست نمایشگاه ها باشد . نکته : نمایشگاه های عمومی و مسئولان داخلی آن در برخورد مستقیم با مردم عزیزمان بعنوان " صاحبان اصلی جامعه " قرار دارند و هر فرد مراجع ( فرای سواد ، ظاهر ، سطح سوالهای ایشان و .... ) بعنوان نماینده ی خانواده _ جمع دوستان و نزدیکانش میباشد ، بنابراین برای تاثیر گذاری صحیح بایستی برخورد اصولی و حاکی از احترام قسمتی از آموزش مسئولین غرفه ها و ... آنهم قبل از بازگشایی نمایشگاه باشد . فراموش نکنیم که هر هزینه ایی که برای جذب هموطنانمان شود همانند بذری است که در قلوب ایشان کاشته شده و در آینده ( نزدیک و ... ) خوشه هایش ( علاقه مندی ، پایداری ، کمک .... ) تمامی جامعه را بهره مند خواهد کرد . پایان
  7. 1 پسندیده شده
    گوجه فرنگی قاتل !! نیروهای دریایی برای تمرین های تیراندازی ، بهبود و وضعیت آمادگی رزمی خود در شرایط دریا از سازهای شناور گوناگونی در انواع مختلف استفاده می کنند. یکی از مدل های معروف در نیروهای دریایی، سازهای بادی هستند که به خاطر رنگ نارنجی آن به " گوجه فرنگی قاتل " معروف شده اند. البته این سازهای بادی در رنگ های دیگری مانند زرد و سبز نیز عرضه می می شود ولی رنگ معمول آنها نارنجی است. این سازه های بادی وزن نسبتا پایینی دارند و به راحتی با تعداد معدودی نیروی انسان قابل اماده سازی و استفاده است. برخی از مدل های گوجه فرنگی قاتل قابلیت اشکار سازی برای رادارها را دارند تا اپراتورهای سیستم راداری بتوانند به راحتی این اهداف را شناسایی کنند. نمونه های دیگر این اهداف دارای آشکارسازهای بصری مانند رنگ شب تاب و یا چراخ برای تمرین در شب هستند. عموما هدفهای گوجه های قاتل برای تمرین تیراندازی تسلیحات سبک شناور ها و یا هواگرد ها استفاده می شود. خدمه ناوشکن کلاس آرلی برک در حال آماده سازی وباد کردن یک گوجه فرنگی قاتل بر روی عرشه باد شدن یک گوجه فرنگی قاتل بر روی عرشه کشتی فرمانده ای ابی-خاکی USS Mount Whitney رها سازی دو گوجه فرنگی قاتل از روی ناو هواپیمابر رونالد ریگان برای شروع تمرین تیراندازی رها سازی یک گوجه فرنگی قاتل از روی عرشه کشتی یواس‌اس مک‌فال کلاس ناوشکن آرلی برک- این نوع از گوجه فرنگی قابلیت ردیابی بوسیله رادار را دارد. شلیک به سمت گوجه فرنگی قاتل با مسلسل M240B کالیبر 7.62 میلیمتری از روی عرشه کشتی یواس‌اس مک‌فال شلیک به سمت گوجه فرنگی قاتل از روی بالگرد MH-60R تمرین تیراندازی سامانه دفاع نزدیک فالانکس با گوجه فرنگی قاتل تمرین تیراندازی lav-25 از روی عرشه کشتی تهاجم آبی-خاکی یواس‌اس واسپ با گوجه فرنگی قاتل
  8. 1 پسندیده شده
    اوسینت در گذر زمان خودشو نشان میدهد نمونه از ثبت رجیستر پهپاد ابابیل
  9. 1 پسندیده شده
    در باب اهمیت شبیه سازی ( بازی ) جنگ بازی جنگ طبق تعریف وزارت دفاع آمریکا شامل: "شبیه‌سازی از یک عملیات نظامی که شامل دو یا چند نیروی مخالف است، که در آن از قوانین، داده‌ها و رویه‌هایی طراحی شده برای نمایش دادن شرایط یک زندگی واقعی یا نزدیک به واقعی استفاده می‌شود" است . پروژه بازی جنگ، باعث بوجود آمدن بازیهای جنگ کامپیوتری بسیاری در شاخه‌های مختلف نظامی گردید. در کشورهای پیشگام در توسعه قدرت نظامی نظیر ایالات متحده ، از بازیهای جنگ، برای مکانیزه کردن آموزش نیروهای نظامی خود نیز استفاده می‌کنند که برای این کشورها این خود بعنوان هدف بزرگی مطرح می‌باشد. یکی از دلایل استفاده از سیستمهای بازی جنگ به هنگام رزم، امکان تحلیل و بررسی راه کارهای موجود و موفق به همراه شبیه سازی کردن رزم آتی می‌باشد. با توجه به این مساله ، یکی از مشهورترین وقایعی که در این حوزه قابل بررسی است ، شبیه سازی ارتش امپراتوری تزار از جنگ آتی دریایی با یگان های نیروی دریایی سلطنتی ژاپن بشمارمی رود . آدمیرال زینویف روژستونسکی در بازه سال تحصیلی 1903-1902 ، آکادمی نیکلای نیروی دریایی ارتش روسیه تزاری مستقر در سن پیترزبورگ ، شاهد اجرای شبیه سازی رزم دریایی توسط دو کاپیتان این نیرو بود که توسط آدمیرال زینویف روژستونسکی ، مورد داوری قرار گرفت . این شبیه سازی ، به شکل غیر قابل باوری ، با محوریت یک نبرد سنگین میان نیروی دریایی روسیه و نیروی دریایی ژاپن انجام شد که در نوع خود ، یک پیش بینی هیجان انگیز از نبردی بود که دو سال بعد (1905 ) صورت واقعی بخود گرفت . گزارش هایی که از این شبیه سازی در دست است ، نشان می دهد اسکادران های نیروی دریایی روسیه ، مستقر در شرق دور ( ولادی وستک و پورت آرتور ) به محور اصلی قدرت روسیه در این حوزه تبدیل شده بودند و بهترین شیوه برای شکست دادن این ناوگان ، اجرای یک عملیات آفندی بارعایت دقیق اصل غافلگیری و بدون اعلام جنگ ، تشخیص داده شد . در این شبیه سازی ، ناوگان روسی بدون هیچ اخطاری ، در بندر مورد تهاجم قرار گرفت و نابود شد . با توجه به سلسله وقایعی که یک سال بعد ( 8 فوریه 1904 ) ، بوقوع پیوست ، شرکت کنندگان در این شبیه سازی ، به درستی ، راهبرد اصلی نیروی دریایی سلطنتی ژاپن را برای شروع جنگ ، پیش بینی نموده بودند . صرفا" برای میلیتاری / مترجم : MR9
  10. 1 پسندیده شده
    بسم الله الرحمن الرحیم اولین ها با سلام برای اولین بار در تاریخ رزم دریایی سه فروند رزم ناو ساحلی دست به تمرین مشترک در حوالی سن دیگو و آب های اقیانوس آرام زدند. کشتی های حاضر در این رزمایش رزم ناو های ساحلی : منچستر-استقلال-تالسا -بودند. این نوع کشتی ها کشتی هایی سریع و با مانور پذیری بالا اند که برای استفاده در آب های ساحلی طراحی و ساخته شدند این کشتی ها در آشیانه خود توانایی جای دادن دو فروند بالگرد SH-60 را دارند و تسلیحاتی مثل توپ MK-110 پنجاه و پنج میلیمتری استفاده می کنند و به موشک هایی همچون RIM-116 مجهز است. قابل به ذکر است که نیرو دریایی ایالات متحده آمریکا سفارش 34 فروند از این کشتی ها را داده است که 15 فروند آنها تحویل این نیرو شده است . همچنین یکی از عامل هایی که سبب میشود ما به این گونه کشتی ها توجه خاصی داشته باشیم توانایی عملیاتی آنها در آبهای کم عمق و قدرت آتش قابل توجه آنها نسبت به اندازه کوچک آنها است و اینکه این کشتی ها از جمله کشتی هایی اند با توانایی پنهان کاری بالا و سطح مقطع راداری پایین آنها است. کشتی استقلال در حوضچه خشک با تشکر پ.ن : مثبت فراموش نشود صرفا برای میلیتاری ترجمه : AMIRHOSAINGH بن پایه: پایگاه خبری فرماندهی ناوگان اقیانوس آرام
  11. 1 پسندیده شده
    بسم الله الرحمن الرحیم     قدرت سایبری در رزم مشترک قرن ۲۱میلادی Cyber Power in 21st-Century Joint Warfare     که در جنگ، با تحمیل کردن اشتباهات است که اغلب ورق جنگ برگردانده میشود. به.لیدل‌هارت       راهبرد: رویارویی غیر‌مستقیم (۱۹۴۱)     در سال ۲۰۰۸ نیروهای نظامی روسیه، با حمایت حملات سایبری بشکلی سریع نیروهای مدافع گرجستانی را در جنوب اوسـِتیا و آبخازیا شکست داده و پیشروی کردند که بعدا در ازای دادن خودمختاری بیشتر به دولت‌های حامی روسیه بازگردانده شدند. قدرت سایبری عبارست از توانایی بهره‌گیری از فضای مجازی برای ایجاد برتری و تاثیر بر وقایع، و فضای مجازی مجموعه‌ی شبکه‌های وابسته و سراسری از طیف‌های الکترونیکی و الکترومغناطیسی ست که در آن اطلاعات ساخته، ذخیره، ویرایش، تبادل و استفاده میگردند. جنگ ۲۰۰۸ روسیه-گرجستان فقط چهره‌ی عمومی ِ قدرت سایبری ِ یکپارچه شده با عملیات های نظامی سنتی را نشان میدهد.   هرچند، تا به امروز توجه کمتری شده است به اینکه چگونه باید قدرت سایبری را با عملیات‌های نظامی متعارف یکپارچه کرد. در عوض، تحقیقات، بیشتر بر روی استفاده مستقل از قدرت سایبری برای جاسوسی و به عنوان وسیله‌ای برای حملات راهبردی، به منظور تنبیه یا اجبار حکومت‌ها برای انجام امور مورد خواست متمرکز بوده است. این مقاله به این خلأ تحقیقاتی میپردازد، با تمرکز بر اینکه در جنگ بین کشورها چگونه قدرت سایبری میتواند به بهترین شکل در دل رزم مشترک قرار داده شود و پیروزی را سهلتر نماید. در این مقاله از تجربه‌ی جنگ گرجستان-روسیه به عنوان یک نمونه‌ی روشنگر این امر استفاده میشود. این مقاله ارزش اصولی و اساسی ِ یکپارچه‌سازی رزم سایبری در یک کارزار نظامی را بشکلی که دشمن را با اجرای سه اصل رزمی: شناسایی، برتری، و ممانعت، مجبور به انجام کارهای اشتباه کند، بررسی میکند.   تبیین قدرت سایبری در صحنه‌ی نبرد با توضیح اینکه چگونه اهداف اصلی رزم سایبری با بی‌ارزش کردن و مختل کردن حلقه تصمیم‌گیری دشمن از عملیات های زمینی پشتیبانی میکند، شروع میشود. سپس جنبه‌های سایبری جنگ روسیه-گرجستان تحلیل میشوند تا نشان دهند چگونه نیروهای حامی روسیه با بکارگیری قدرت سایبری حلقه تصمیم‌گیری گرجستانی را تضعیف کردند تا نتوانند از نیروهای زمینی‌شان حمایت کنند. و در نهایت مفاهیم یکپارچه‌سازی قدرت سایبری در رزم مشترک برای حال و آینده مورد بحث قرار خواهند گرفت.       شناسایی، برتری، ممانعت نیروی سایبری همانند نیروهای هوایی اولیه تکامل یافته است و در حال حاضر و در آینده‌ی قابل پیش‌بینی نقش و کمک خود را در کارزاری مشترک (در کنار سایر قوای نظامی) ایفا خواهد کرد از جمله: انجام عملیات‌های شناسایی سایبری، کسب و حفظ بـرتـری سایبری، و ایجاد بازدارنـدگی سایبری. در جنگ جهانی اول مزایای شناسایی از آسمان جرقه نزاع برای داشتن برتری هوایی را زد. شناسایی هوایی، هرگونه حرکت یا تغییر در اردوگاه دشمن را آگاهی میداد و جز در چند استثناء حملات ِ در راه دشمن را پیش‌بینی و شکست آن را تضمین نمود.   در نتیجه، نیاز به اکتساب و حفظ برتری هوایی، که به موجب آن از طریق نظارت هوایی بر میدان نبرد برتری اطلاعاتی بر دشمن تضمین میشد، پدید آمد. لاکن بر خلاف ارزشی که در مؤثر بودن عملیات زمینی داشت، پایش هوایی نمیتوانست مستقیمن عملیات نظامی دشمن را تضعیف یا شکست دهد. در همین راستا، پیشرفت‌های نظامی در قدرت سایبری ریشه‌اش به شناسایی باز میگردد. همانطور که گزارش اخیر شرکت «مندینت» در مورد جاسوسی سایبری چین (سال ۲۰۱۳) مشخص میکند، بیشتر ِ انگیزه موجود برای توسعه قدرت سایبری نشأت گرفته از امتیازیست با انجام عملیات‌های شناسایی سایبری ِ بهتر بدست می‌آید.   به نوبه‌ی خود، شناسایی سایبری ِ مؤثر و اشراف اطلاعاتی که همراه با آن می‌آید بستگی به داشتن حداقل درجه‌ای از برتری سایبری‌ست. همانند قدرت هوایی، شناسایی سایبری و برتری سایبری میتوانند عملیات‌های خودی را تاثیرگذارتر کنند اما نمیتوانند عملیات دشمن را تضعیف یا شکست دهند. در سال ۱۹۳۶ یعنی ۱۸ سال بعد از پایان جنگ جهانی اول، «سِر جان إسلسر» افسر نیروی هوایی سطلنتی شرح داد که چطور قدرت هوایی میتواند بصورت یکپارچه با عملیات زمینی بکار گرفته شود تا مستقیم و اساسی توانایی‌های رزمی جبهه مخالف را در هوا و زمین به انحلال ببرد. با استناد به عملیات های نظامی بریتانیا در خاورمیانه، «اسلسر» بیان میکند که علاوه بر شناسایی هوایی، دستور رزمی اصلی ِ یک قدرت هوایی در کارزار مشترک زمین-هوا کسب و نگهداری برتری هوایی‌ ست تا بتوان خطوط ارتباطی و پشتیبانی دشمن را قطع کرد. برتری هوایی همچنین به پشتیبانی از نیروهای خودی با استفاده از قدرت هوایی برای شناسایی، جابجایی، و تهاجم بدون امکان ممانعت دشمن از آن، ادامه میدهد.   ممانعت هوایی عناصری از ساختار ِ دشمن را در تأمین منابع یا ارتباطات برای مدت کافی مختل یا نابود میکند که فوری یا قریب‌الوقوع تاثیر خود را در ادامه نیافتن عملیات‌های مؤثر دشمن میگذارد. برتری و سرکوب سایبری میتواند به نوعی برابر با برتری و سرکوب هوایی قلمداد شود. برتری سایبری امکاناتی ایجاد میکند برای بهره‌برداری از شناسایی و ارتباطات (پویایی اطلاعاتی) و قدرت تهاجمی بهمراه جهت‌دهی (پردازش اطلاعاتی/رایانه‌ای) و رهبری و کنترل نیروها بدور از اختلالات دشمن. ممانعت سایبری، خطوط الکترونیکی ِ ارتباطات و سیستم تأمین اطلاعاتی دشمن (فضای مجازی) را در زمین، دریا، هوا، و فضا مختل یا بی‌اثر میکند که در زمان مورد نیاز، تاثیر خود را بر عملیات دشمن خواهد گذاشت.   برخلاف امروزه، بمباران کننده‌های جنگ جهانی دوم توانایی حملات دقیق را نداشتند تا جایگزینی باشند برای کمبود قدرت نیروهای زمینی در نابودی ارتش‌های دشمن. از این رو اولویت اول نیروهای هوایی در جنگ ایجاد ممانعت هوایی بود. همانند ممانعت در زمان «اسلسر»، ممانعت سایبری اصل پایه‌ای عملیات‌های هجومی سایبری در رزم مشترک است. در محدوده فضای مجازی و هوا، نابودی یا بی‌اثر کردن نیروهای سایبری و هوایی، روش اصلی ایـجاد برتری‌ست. هرچند، شناسایی سایبری نقش بزرگتری از شناسایی هوایی در ایجاد برتری دارد. در سطح تاکتیکی در فضای مجازی، سرعت کارها و پایش‌ها هر دو هم‌سطح سرعت نور است، به زبان دیگر، مدافعان سایبری امتیاز ِ زمان ِ هشدار که رادارها به مدافعان هوایی میدهد را نـدارنـد، یعنی مدافعان تاکـتیکی عملن زمان کافی برای عکس العمل و جلوگیری از اثرات منفی حمله را نخواهند داشت.     در حال رصد نیروهای هوایی و زمینی به هدف انتقال اطلاعات لازمه به عناصر رزمی؛ عملیات javelin thrust (تفنگداران دریایی آمریکا)     دفاع تاکتیکی در فضای مجازی بیشتر شـبیه به تعمیر، بازیابی و بازسازی آسیب‌هاست تا تلاش برای دفع یک ضربه‌ی فیزیکی. دفع مؤثر یک حمله سایبری شدیدن به بکارگیری مجموعه‌ای از حدود دفاعی که یک طرف باید از پیش بداند دشمن متخاصم از پس آن بر نخواهد آمد، وابسته است. این یعنی، مؤثرترین راه برای کسب برتری سایبری‌، بکارگیری توانایی‌هایـی دفاعی و هجومی‌ست که حملات و دفاع‌های سایبری احتمالی دشمن را در زمینه‌ی متناظر و متقابل خود بی‌اثر کند؛ رفع نیازی حیاتی برای خنثا سازی قابلیت‌های سایبری مستعد دشمن، که فراهم آورنده‌ی کلید برتری سایبری‌ست، بدون وجود نمونه‌هایی قبلی ملتزم به دانـش تکـنیکی درباره توانایی‌های دفاعی/هجومی دشمن به همراه ِ تاکتیک، تکـنولوژی، و اصـول سازمانی آن، است. اگرچه مجموع ِ آژانس‌های اطلاعاتی به توسعه‌ی این پیش‌آگاهی کمک میکنند؛ روش اصولی جمع‌آوری اطلاعات مورد نیاز همان شناسایی سایبری‌ست. برخلاف قواعد رزمی، توانایی های سایبری فقط در فضای مجازی وجود دارند و قابل مشاهده نیستند مگر در درون فضای مجازی. بنابراین، کسانی که در زمان صلح برنده‌ی شناسایی سایبری باشند قریب به یقین برنده‌ی نبرد برای برتری سایبری در زمان جنگ خواهـند بود.   برای داشتن برتری سایبری، عملیات‌های شناسایی سایبری در زمان صلح باید بر روی اطلاعات درباره قابلیت‌های شناسایی و هجومی دشمن (برای مثال، روند توسعه کدها/مخرب‌افزارهای دشمن) و سپس توانایی‌های دفاع سایبری دشمن، متمرکز باشند. با داشتن اطلاعات درباره این فعالیت‌ها، میتوان به توسعه و پیاده سازی دفاع‌های سایبری پرداخت که حملات سایبری دشمن را قبل از وقوع خنثا و بی‌اثر میکند و همچنین توسعه توانایی‌های هجومی که تأثیرناپـذیر از دفاع سایبری دشمن باشند. داشتن توانایی‌های هجومی سایبری ِ تاثیرناپذیر، برای کسب برتری، حیاتی‌ست. نتیجه‌ی عملی این طیف فعالیت‌ها ممکن است بطور عمومی بعنوان «آمادگی اطلاعاتی از محیط رزم» شرح داده شوند. پـس، در طول دوره آمادگی اطلاعاتی ِ جنگ سایبری—که باید در زمان صـلح دائمن ادامه داشته باشد—هست که برتری سایبری بر دشمن، میتواند تفاوت پیروزی یا شکست را تعیین کند.   ممانعت سایبری بوسیله برتری سایبری محقق و کامل میشود. ممانعت در معنای عام، یک ایده‌ی رزمی شبکه‌ای قابل اجرا در هر محدوده ای است. یک شبکه‌ی الکترونیکی ِ اطلاعات بشکل ساده یک شبکه حمل‌ونقل است، ولی بجای محموله‌های فیزیکی، اطلاعات کالای انتقالی‌ست. هدف هر شبکه حمل‌ونقل رساندن ِ دقیق، مناسب، و سریع ِ تدارکات است (یعنی، محموله‌ی صحیح در زمان ِ صحیح در مکان ِ صحیح)—یا در مسئله‌ی فضای سایبری، اطـلاعات—بدون در نظر گرفتن اینکه ممانعت سایبری، توانایی یک شبکه را در رساندن محوله‌ها در دقت، تطابق، یا زمان‌بندی ِشان هدف قرار دهد، هدف همیشه یکسان است: وارد کردن خدشه و عدم‌قطعیت به حلقه‌ی تصمیم‌گیری دشمن، تا بشکل فزاینده‌ای اجرای عملیات‌ها برای دشمن سخت‌تر از نیروهای خودی بشود. ممانعت درباره‌ی اثرات هر حمله‌ای بر روی شبکه‌ی دشمن نیست، بلکه درباره مجموعه اثرات سرکوب کننده و متوقف کننده‌ی شبکه‌ی دشمن است. یک کارزار ممانعت موفق، از روی توانایی شبکه (دشمن) در اینکه چقدر (حجم جریان) و با چه سرعتی (سرعت جریان) میتواند تدارکات را در طول شبکه و در رساندن به مقصد منتقل کند سنجیده میشود. در کارزارهای سرکوب هوایی، حملات هوایی و عملیات زمینی با تکمیل همدیگر، شبکه‌ی حمل‌ونقل دشمن را زمین‌گیر میکنند.   حملات هوایی با هدف کاهش ظرفیت حمل‌ونقل، نقاط و اتصال‌ها را در شبکه‌ی پشتیبانی/آماد دشمن نابود، مختل یا بی‌اثر میکنند (برای مثال، خطوط آهن و جاده‌ها). بطور همزمان، عملیات رزمی زمینی، حجم بالایی از تدارکات با سرعت بالای انتقال در شبکه را نیازمند است. عملیات رزمی زمینی، شبکه تدارکاتی دشمن را نیازمند تحویل به موقع ِ تجهیزات میکنند که ممانعت هوایی از رسیدنش جلوگیری میکند. برای مثال، در «جنگ کره» در گرماگرم نبرد بین ورود نیروهای آمریکایی به «اینچئان» تا ورود چین به جنگ، هر دو طرف ِ درگیر، حریصانه مصرف تدارکات داشتند. هرچند، ارتش کره‌شمالی مجبور بود بر روی شبکه‌ی خطوط آهن و جاده‌های کم ظرفیت برای دریافت نیازهای سنگینش حساب کند. ممانعت هوایی آمریکایی، تضمین میکرد که نیروهای کره‌شمالی هیچگاه نتوانند تدارکات و منابع کافی در زمان کافی بدست آوردند تا یک ضدحمله موفق را اجرا کنند، و نیروهای ایالات متحده با سرعت در شمال به سمت «رودخانه یالو» پیش میرفتند. درست در زمانی که دشمن بیشترین نیاز را به شبکه تدارکات دارد، ممانعت هوایی آن را محدود به کمترین توان خود میکند.     یک کارزار ممانعت سایبری—جایی که ممانعت سایبری، نابودی، اختلال، یا بی‌اثر کردن گره‌ها، اتصالات، و داده‌ها در شبکه اطلاعات دشمن است تا ظرفیت آن را کاهش دهد/مختل کند— عملکردی شبیه به کارزار ممانعت هوایی دارد، با یک استثنای حیاتی؛ برخلاف ممانعت هوایی، ممانعت سایبری میتواند قسمت‌هایی از فضای مجازی را برای سایر عملیات‌ها مثل شناسایی، غیرقابل دسترس کند. حملات هوایی جلوی استفاده از محدوده‌ی هوایی را برای تحرک و شناسایی نمیگیرند. چون فضای مجازی از شبکه‌های اطلاعاتی ساخته شده، ممانعت سایبری، که طبق تعریف اخلال در شبکه‌ی اطلاعاتی دشمن است، قریب به یقین مانع شناسایی سایبری برای جمع‌آوری اطلاعات از شبکه‌ی هدف خواهد شد. در نتیجه، تنش‌هایی بین شناسایی سایبری و ممانعت سایبری وجود دارند.   اگر در یک منازعه یکی از طرفین یک درگیری طولانی را پیش‌بینی کند یا احتمال دهد که برتری سایبری، پتانسیل حیاتی‌تری را برای شناسایی در فضای سایبری دشمن برایش ایجاد میکند، ، باید ابتکار عمل (برتری در تصمیم گیری) که توسط شناسایی سایبری ایجاد میشود را بر ممانعت سایبری ترجیـح بدهد. برای مثال، ایالات متحده در ج ج دوم که انتظار میرفت یک نبرد طولانی باشد، برتری اطلاعاتی که با شکستن سیستم رمزنگاری آلمانی و ژاپنی بدست آمده بود را نگاه داشت بجای آنکه واکنشی نشان دهد که ممکن بود این منبع اطلاعاتی آسیب‌پذیر را در خطر بیندازد. برتری حیاتی ِ اطلاعاتی به نیروهای آمریکا امکان داد تا آسیب سنگینی به ناوگان‌های ژاپنی وارد کنند و همچنین مکان و زمان درگیری را در نبردی که بیش از سه سال طول کشید خودشان انتخاب کنند. فرماندهان در مسیر پیش‌رو باید هزینه‌ها و مزایای قربانی کردن اطلاعات بدست آمده از شناسایی سایبری در بلند مدت در برابر مزایای ممانعت سایبری در میان مدت را بسنجند.   ممانعت سایبری دشمن را مجبور به اشتباه میکند. همانند رابطه‌ی مکمل بین ممانعت هوایی و عملیات زمینی، عملیات تحرکی پر تنش نیازهای اطلاعاتی‌ای ایجاد میکند که یک شبکه اطلاعاتی را که ظرفیت مفیدش توسط ممانعت سایبری کاهش یافته مستأصل میکند. برای محدود کردن اثرات ممانعت سایبری، حریف ممکن است منابع اطلاعاتی‌اش را متمرکز کند که خود ریسک نابودی بالاتری در اثرات حملات سایبری یا تحرکی بهمراه دارد. بعلاوه، حملات سایبری‌ای که داده‌ها را دگرگون کرده، یا تغییر مسیر داده، یا به تاخیر می‌اندازد، به حریف یک انتخاب میدهد؛ اگر حملات سایبری اطلاعات دشمن را دگرگون/دگرجهت کند، او میتواند با اطلاعات فعلی‌اش دست به عمل ببرد که احتمال اشتباه کردن را بالا میبرد، یا درخواست (اطلاعات) بیشتری بجای اطلاعات از دست رفته داشته باشد، که به این شکل ظرفیت مفید شبکه را کاهش داده و جریان زمان‌دار اطلاعاتی را کند می‌کند. اگر گزینه دوم را انتخاب کند؛ اثرات منفی حملات سایبری که اطلاعات فرعی در شبکه قرار میدهند را شدیدتر میکند، رسیدن سر موقع اطلاعات را بیشتر به تعویق می‌اندازد و در مجموع بطور بالقوه حریف را از دستیابی به اطلاعات جـدید محروم میکند. ممانعت سایبری به این ترتیب حلقه‌ی تصمیم‌گیری دشمن را با قرار دادنشان در بلاتکلیفی بخطر می‌اندازد. آیا باید برتری در سـرعت تصمیم‌گیری را فدا کرد یا برتری در کیـفیت و ارزش تصمیمات را؟ در هر حالت مجموع تأثیرات از دست دادن برتـری تصمیـم گیری در طول زمان منجر به اشتباهات خواهد گردید...   منبع :  http://ndupress.ndu.edu/Media/News/News-Article-View/Article/577536/jfq-74-cyber-power-in-21st-century-joint-warfare         ترجمه برای انجمن میلیتاری با تشکر فراوان از جناب 7mmt بابت ویراستاری پایان بخش اول... بخش بعدی انشاءالله در مورد جنگ روسیه-گرجستان.
  12. 1 پسندیده شده
    مفاهیم همانند روزهای ابتدائی در قدرت هوایی، قدرت سایبری امروزه عنصری حیاتی برای پیروزی‌ست، ولی احتمالا به تنهایی نمیتواند جنگها را پیروز شود که توان کمی در اعمال قدرت دارد گرچه محتمل است که این نیز در آینده تغییر یابد. پس اکنون ضروریست که بفهمیم چگونه در زمین و دریا و هوا باید قدرت سایبری را بکار بست. نظریه قدرت سایبری دو اصل را برای هدایت و جهت دهی قدرت سایبری در سطح عملیاتی پیشنهاد میکند: تضمین آزادی تصمیم‌گیری برای دشمن، و روبرو ساختن دشمن با انتخابی بین دست‌کم دو گزینه بد. برتری سایبری اصل اول را تامین میکند و ممانعت سایبری اصل دوم را. مثال جنگ روسیه-گرجستان بخوبی درستی این دو اصل را ثابت میکند، اما چگونه باید این برتری و ممانعت را بدست آورد؟ با فهم اینکه برتری سایبری اولویت یکم برای ارتش سایبری ست، منطقی ست که در مرحله اول باید تمرکز را بر خنثی کردن توانایی گروه متخاصم در جلوگیری از ارتباطات و مخابرات بین نیروهای خودی قرار داد. و در ادامه توانایی‌های تهاجمی سایبری دشمن، توانایی‌های شناسایی سایبری، و توانایی‌های دفاعی باید اولویت برنامه‌های اطلاعاتی پیش از درگیری قرار گیرند، و همچنین تمامی اهداف و مراکز مهم که در شروع جنگ باید توسط عملیات‌های میدانی یا سایبری سرکوب یا نابودی شوند. در مرحله بعد حملات سایبری باید معطوف اهدافی شوند که خیلی به جنگ مرتبط نیستند اما دشمن باید از آنها حفاظت کند مانند اتک روسیه به شبکه‌ی نهادهای تحقیقاتی آموزشی(به نام گِرِنا جورجیا) که تیم پاسخ سریع کامپیوتری گرجستان(به نام سرت جورجیا) را از پرداختن به نبرد بزرگتر باز داشت، و بطور کلی هر هدفی که توان دشمن را از نقاط کلیدی به سمت خود منحرف کند. در مرحله سوم باید حملات سایبری را برای بازدارندگی اطلاعاتی از نیروهای واکنش سریع میدانی و نیروهای تعمیرات و بازیابی سایبری بکار بست تا در توانایی آنها برای دفع مؤثر حملات اخلال ایجاد کند. در مجموع این اقدامات بایستی قدرت یک سازمان سایبری را خنثی یا منحرف کند و یا توان تشکیلاتی آن را از هم بپاشاند. اهداف ممانعت سایبری مهمترین اهداف بعدی در کارزار سایبری رزم مشترک هستند، ابتدا در سطح عملیاتی و سپس در سطوح تاکتیکی و راهبردی. در سطح عملیاتی، معادل امروزی مراکز ترمینال خطوط آهن (که در ج.ج.د در اولویت حملات بازدارندگی هوایی بودند) مراکز تبادل دیتا ست که به نام مراکز ادغام اطلاعات هم شناخته میشود. مراکز دیتا در مقایسه با سیستم های دفاعی نظیر جنگنده و تانک و زیردریایی تعداد بسیار کمتری دارند و همان نقاطی در شبکه ارتباطی هستند که دیتای خام را جمع‌آوری، پردازش و به اطلاعاتی تبدیل میکنند که در دسترس نیروهای نظامی قرار خواهد گرفت تا درک مشترکی از صحنه رزم داشته باشند مراکز ادغام دیتا در فضای سایبری حکم مرکز ثقل را دارند زیرا که در محوریت همه چیز هستند. در سطح عملیاتی شامل نقاط کنترل و فرماندهی و نقاط پردازش اطلاعات و گشت، پایش، شناسایی، ترجمه و انتشار میباشد. بوسیله نابودسازی، مختل کردن یا بی‌اثر ساختن این مراکز تردد، ممانعت سایبری توان میدانی نیروی متخاصم را در جابجایی و بکارگیری نیروی خود در فضا و زمان مناسب محدود میکند. فارغ از هرگونه استتار و پوشش و فریب در فضای سایبری مراکز دیتا مجبورند مکان خود را (مثل آدرس آی‌پی) تا حدی در دسترس قرار دهند تا بتوانند به دریافت و ارسال دیتا ادامه دهند. مراکز دیتا به طور تقریبا قطعی نسبت به حملات سایبری آسیب پذیرند چونکه شدیدا وابسته به اتصال به یکدیگرند، قدرت یک شبکه با هر چه بیشتر شدن کاربرانش افزایش پیدا میکند، اگر این نقاط بطور گسترده بهم متصل نباشند بی‌کاربرد و بی‌ربط به توان رزمی دشمن هستند و میتوان نادیده‌شان گرفت از دست رفتن نقاط مرکزی اطلاعاتی باعث عدم قطعیت در سطح عملیاتی میشود و دشمن را مجبور به اتکا بر توانایی تاکتیکی خود میکند. به نوبه خود، توانایی دشمن در بکارگیری سطوح تاکتیکی خود بستگی به شبکه و پیوندهای ارتباطی تاکتیکی دارد. پس ممانعت سایبری در سطح عملیاتی همچنین تقش و اهمیتی در مختل کردن ارتباطات اطلاعتی در سطح تاکتیکی دارد پیوندهای ارتباطی تاکتیکی مهمترین هدف بعد از مراکز ادغام داده هستند. در سطح تاکتیکی هر گره (برای مثال جت جنگنده، گروهان پیاده، ناوشکن) خود دارای سطحی از قابلیت های مراکز ادغام دیتا ست و به ندرت در یک گره آنقدری اطلاعات متمرکز است که اتک دادن به آنها در سطح سایبری اثر زیادی داشته باشد. هرچند، اطلاعات تاکتیکی آنقدر لحظه‌ایست که حتی وقفه‌های کوتاه در ارتباط میتواند اثرات منفی قابل توجهی بر عملکرد هر واحد تاکتیکی در دریافت دیتا قبل از بلااستفاده شدن آن در تصمیم‌گیری داشته باشد در نتیجه، مختل کردن شبکه ارتباط تاکتیکی و نه از کار انداختن گره‌ها هدف مناسب ممانعت سایبری در سطخ تاکتیکی ست. قطع کردن این لینک ها میتواند باعث تاخیرهای کوچک اما پر اثر در حلقه تصمیم‌گیری حریف شود تا یک برتری تاکتیکی برای نگاه اول-شلیک اول-شکار اول به نیروهای خودی بدهد. با متمرکز ساختن قدرت سایبری بر بدست‌آوردن و حفظ برتری سایبری و ممانعت سایبری در سطوح عملیاتی و تاکتیکی، نیروهای مشترک میتوانند قابلیت‌های خود را به حداکثر رسانده و در تصمیم‌گیری دست برتر را بدست آورند. در رزم مشترک، کارزار هوایی ست که بیشترین نفع را از اثرات برتری و ممانعت سایبری علیه مراکز ادغام داده و ارتباطات تاکتیکی میبرد. گرچه قدرت سایبری از عملیات زمینی و دریایی نیز پشتیبانی میکند، این کمپین هوایی‌ست که در رأس رزم مشترک است. از زمان ج.ج.د قدرت هوایی، نیروی طلایه‌دار هر عملیات زمینی یا دریایی ایالات‌متحده را تشکیل داده است. بعلاوه، قابلیت نیروهای هوایی مدرن در بعمل آوردن جنگ موازی در قالب آنچه که اولین بار در جنگ خلیج فارس ۱۹۹۱ بکار گرفته شد، بطور حیاتی وابسته است به استفاده از قدرت سایبری برای آگاهی محیطی، ارتباطات و شناسایی. به اضافه اینکه، قابلیت دشمن برای شکست دادن جنگنده‌های پنهانکار در مخفی شدن از رادارهای دفاع هوایی ریشه در قلب مرکز ادغام داده‌ها دارد. قدرت سایبری همان ترجمه‌ی یکپارچگی در دفاع هوایی یکپارچه است. با متصل گردیدن سنسورهای دفاع هوایی و شلیک‌کننده‌ها به یکدیگر، میتوان یک تصویر کلی با نواقص کمتر از هوافضا بدست آورد هرچند، بدون یک شبکه برای اتصال چندین سنسور، لانچرهای موشکی سطح به هوا مانند یک مدافع تنها در نبرد تن به تن میشوند، نبردی که جنگنده پنهانکار از سال ۱۹۹۱ بارها ثابت کرده میتواند از پسش برآید. ممانعت سایبری که در پشتیبانی نیروهای هوایی بکار رود میتواند بطور چشمگیری ماموریت‌های داده‌شده به نیروهای هوایی را آسان سازد، یعنی نفوذ به سیستم دفاعی دشمن در لایه‌های بیرونی در زمانی که بیشترین کشندگی را دارد. هزینه یک نبرد هوایی بدون برتری سایبری بسیار گزاف است. آخرین باری که نیروی هوایی ایالات‌متحده برابر یک سیستم دفاع هوایی دشمن جنگید در حالیکه از برتری‌های سایبری بهره‌ای نداشت جنگ جهانی دوم بود، خدمه هوایی آمریکا نسبت به نیروهای دریایی که در اقیانوس آرام میجنگیدند احتمال زنده ماندن کمتری داشتند. بعلاوه عملیات‌های هوایی بسیار سریعتر از عملیات دریایی یا زمینی پیش میروند. نیروهای سطحی ده‌ها مایل در ساعت جابجا میشوند در حالیکه نیروهای هوایی صدها مایل در ساعت. نیروهایی دریایی و زمینی-مشابه نیروهای پیاده ج.ج اول که کندتر از آن بودند که که یک نفوذ در خط دشمن را به یک شکست برای دشمن تبدیل کنند- همانقدر کند خواهند بود که از برتری‌های جاری که توسط ممانعت سایبری ایجاد شده مثل نیروهای هوایی بهره ببرند. جمع‌بندی قدرت سایبری در رزم مشترک حیاتی ست. عملیاتهای نظامی فضای سایبری باید اولویت خود را کسب و حفظ برتری و ممانعت سایبری برای حمایت از عملیات میدانی و بویژه کارزار هوایی قرار دهند. بعلاوه عمیلاتهایی که برای کسب برتری سایبری انجام میشود باید متمرکز بر خنثی سازی توانایی های تهاجمی و قابلیت های شناسایی دشمن باشد و در پی آن سرکوب توانایی‌های دفاع سایبری. حملات ممانعت سایبری نیز باید علیه مراکز ادغام داده و پیوندهای تاکتیکی داده‌ها انجام شود. در کنار یکدیگر، برتری سایبری و ممانعت سایبری یک برتری قدرتمند برای داشتن ابتکار تصمیم‌سازی در رزم مشترک ایجاد میکنند، که اثر تجمعی آن مجبور ساختن دشمن به انجام اشتباهاتی ست که در ادامه کارزار برایش مهلک خواهد بود. پایان.
  13. 1 پسندیده شده
    مرگبارترین توپ دریایی ایران آماده مقابله با موشک‌های کروز شد تجهیز گلوله‌های «فجر 27» به فیوزهای مجاورتی فیوزهای ساخته شده در ایران برای توپ ۷۶ و راکت فدک تصویر مربوط به راکت فدک در نمایشگاه دفاعی بغداد
  14. 1 پسندیده شده
    بسم الله الرحمن الرحیم در اکثریت قریب به اتفاق گزارش هایی که تاکنون در مورد جنگ ویتنام منتشر شده، شامل معروف‌ترین مستندهای شبکه های تلویزیونی جهان، ردپایی از آمار واقعی تلفات یگان های هوایی آمریکا وجود ندارد در جریان جنگ ویتنام، به طور مشخص از ۱۹۶۲ تا ۱۹۷۳، حداقل۸۵۰۰ هواپیما و هلیکوپتر ایالات متحده نابود شدند، آماری که به زحمت ممکن است بتوان اثری از آن را در گزارش‌های رسانه ها پیدا کرد. بی‌مناسبت نیست یادآوری شود در جریان اشغال افغانستان از ۱۹۷۹ تا ۱۹۸۹، شوروی در مجموع ۴۵۱ هواپیما و هلیکوپتر را بر اثر عوامل مختلف -از سوانح طبیعی گرفته تا اصابت موشک استینگر- از دست داد، و تلفات آمریکایی ها در جریان حمله آمریکا و متحدانش به عراق در ۱۹۹۱ -عملیات موسوم به "آزادسازی کویت"- ۵۴ هواپیما و هلیکوپتر بود. البته ازآنجا که مجاهدین افغانستان بر خلاف ویتنام شمالی ارتش کلاسیک نداشتند، و نیز با توجه به دوره بسیار کوتاه تر جنگ ۱۹۹۱ عراق، طبیعتا این دو نبرد را نمی توان با جنگ ویتنام مقایسه کرد و آمار آنها، تنها برای داشتن تصویری کلی از تلفات هوایی دیگر جنگ های معاصر مفید خواهد بود. شاید با توجه به همین تصویر کلی باشد که در اکثریت قریب به اتفاق گزارش هایی که تاکنون در مورد جنگ ویتنام منتشر شده، شامل معروف‌ترین مستندهای شبکه های تلویزیونی جهان، ذکری از مجموع تلفات یگان های هوایی آمریکا وجود ندارد. رسانه های ایرانی نیز از این قاعده جهانی مستثنی نبوده اند. به عنوان -تنها- یک نمونه، می توان به "پرونده ویژه" کاملی اشاره کرد که زمانی خبرگزاری تسنیم، وابسته به سپاه پاسداران، تحت عنوان "فرار بزرگ/طولانی‌ترین جنگ آمریکا" در مورد ویتنام منتشر کرد، اما در بخشی از آن آمده بود که در این جنگ "نیروی هوایی ارتش آمریکا ۷۵ فروند از جنگنده‌های خود را از دست داد." تفاوت گزارش رسانه ها با آمار واقعی تلفات آمریکا، در رسانه های ایرانی نیز مشهود است، تا جایی که مثلا خبرگزاری تسنیم، تلفات چند هزار فروندی نیروی هوایی آمریکا در ویتنام را ۷۵ فروند گزارش کرده است (عکس لاشه یک ب-۵۲) سالگرد عملیات هوایی بزرگ آمریکا ۴۵ سال پیش، در چنین روزهایی، ایالات متحده آمریکا در میانه عملیات "خط شکن ۲" علیه ویتنام شمالی بود. خط شکن ۲، که از ۱۸ تا ۲۹ دسامبر ۱۹۷۲ (۲۷ آذر تا ۸ دی ۱۳۵۱) به طول انجامید، بزرگترین عملیات بمب افکن‌های سنگین آمریکا بعد از جنگ جهانی دوم بود و در جریان آن، از جمله ۱۵ بمب افکن استراتژیک ب-۵۲ سقوط کردند. این تعداد، شامل تقریبا نیمی از مجموع تلفات ب-۵۲ های آمریکایی در طول جنگ ویتنام می شد، بمب افکن های عظیم الجثه و بلندپروازی که در زمان ورودشان به خدمت، تصور می شد زدن آنها از روی زمین تقریبا محال است. در کتاب "جنگجوی جنگ سرد بوئینگ: قلعه استراتژیک ب-۵۲"، نوشته رابرت دُر و لیندزی پیکاک (۱۹۹۵) مجموع ب-۵۲ های سقوط کرده در زمان جنگ ویتنام ۳۱ فروند (۱۸ فروند در نتیجه اصابت موشک ویتنامی ها و ۱۳ فروند بر اثر سانحه) ذکر شده است. همین آمار، در کتاب "دروغ های کوچک کثیف" نوشته جیمز دانینگن (۲۰۰۰) هم ذکر شده است. برای درک اهمیت این رقم کافی است توجه شود که در جریان عملیات ایالات متحده و متحدانش در عراق در سال ۱۹۹۱، که به نابودی ارتش قدرتمند عراق منتهی شد، میگ ها و موشک های ضدهوایی عراقی -که سه سال بعد از پایان جنگ با ایران در بهترین وضعیت قرار داشتند- موفق نشدند هیچ یک از ب-۵۲ های آمریکایی را هدف قرار دهند، و تنها یکی از این بمب افکن ها در هنگام بازگشتن از عملیات به پایگاه خود، بر اثر نقص فنی در اقیانوس هند سقوط کرد. با احتساب تلفات ویتنام جنوبی که متحد واشنگتن بود، مجموع کل تلفات یگان هوایی آمریکا و متحدانش در جریان جنگ ویتنام از ۱۱ هزار فروند تجاوز می کند (عکس موشک زمین به هوای ویتنام شمالی) مجموع تلفات واحدهای هوایی آمریکا تلفات هواپیماهای آمریکایی در دسامبر ۱۹۷۲، در چارچوب تلفات کلی یگان های هوایی ایالات متحده در طول جنگ ویتنام قابل فهم است. گزارش اکتبر ۱۹۷۳ "اداره اطلاعات عملیاتی" وزارت دفاع ایالات متحده، تعداد کل تلفات هواپیماها و هلیکوپترهای آمریکایی در جنگ ویتنام را در فاصله سال های ۱۹۶۲ تا ۱۹۷۳، معادل ۸۵۸۸ فروند - به تفکیک ۳۷۱۹ هواپیما و ۴۸۶۹ هلیکوپتر- محاسبه کرده. کتاب "نبرد برای خروج: سال های پایانی جنگ آمریکا در ویتنام، ۱۹۷۲ تا ۱۹۷۳" نوشته رابرت استافی (۲۰۰۸)، همین آمار را به تفکیک تلفات ناشی از درگیری با ویتنامی ها -اعم از تلفات اصابت توپ ضدهوایی، موشک سام و میگ- و تلفات ناشی از سوانح طبقه بندی کرده است. در برخی منابع آمریکایی، آمار تلفات ایالات متحده بیش از اینها ذکر شده است. به عنوان نمونه، سایت "انجمن خلبانان هلیکوپتر در ویتنام"، که اطلاعات مربوط یه خلبانان هلیکوپترهای آمریکایی حاضر در جنگ ویتنام را جمع آوری می کند، تعداد کل هلیکوپترهای آمریکایی از بین رفته در جریان جنگ ویتنام را ۵۰۸۶ فروند ذکر کرده است. آماری که با توجه به آن، تعداد کل هواپیماها و هلیکوپترهای نابود شده آمریکا در زمان جنگ ویتنام به ۸۸۰۵ فروند می‌رسد. مطابق جداول آماری ارائه شده در کتاب "ویتنام در آمار نظامی: تاریخ جنگ های هندوچین از ۱۷۷۲ تا ۱۹۹۱" نوشته مایکل کلادفلتر (۱۹۹۵)، از سال ۱۹۶۶ تا ۱۹۷۳، ایالات متحده مجموعا ۷۸۱۰ هواپیما و هلیکوپتر خود را در ویتنام شمالی و ویتنام جنوبی از دست داده است. این آمار، شامل هلیکوپترها و هواپیماهای پرتعداد آمریکایی که در جریان جنگ ویتنام در خاک لائوس و کامبوج سقوط کرده اند نمی شود. در نتیجه این رقم، که با آمار ۸۵۸۸ فروندی ذکر شده در گزارش اکتبر ۱۹۷۳ وزارت دفاع ایالات متحده در مورد تلفات یگان هوایی ایالات متحده در جنگ ویتنام همخوانی دارد. مجموعه این آمار، البته فقط در مورد تلفات ایالات متحده است و شامل متحدان آن - به ویژه ویتنام جنوبی- نمی شود. در جریان جنگ ویتنام، ارتش ویتنام جنوبی نیز حدود ۲۵۰۰ هواپیما و هلیکوپتر عمدتا آمریکایی خود را از دست داد. تلفاتی که با افزودن آمار آن به آمار تلفات ایالات متحده، مجموع کل تلفات یگان هوایی آمریکا و متحدانش در جریان جنگ از ۱۱ هزار فروند تجاوز می کند. در مقابل، ارتش ویتنام شمالی که به همراهی چریک های کمونیست جنوب ویتنام -ویت کنگ ها- در حال جنگ با آمریکا بود، بین ۱۵۰ تا ۲۰۰ هواپیما و هلیکوپتر را از دست داد. ویتنام شمالی نیروی هوایی کوچکی داشت و برای هدف قرار دادن هواپیماهای آمریکایی، بیش از هرچیز به پدافند ضدهوایی به‌شدت کارآمد خود متکی بود. آمریکا به اندازه حدود ۴۲۰ بمب اتم هیروشیما روی ویتنام بمب ریخت (عکس خلبان اسیر آمریکایی) پیچیدگی استخراج آمار تلفات مقام های دولتی ایالات متحده، در زمان جنگ ویتنام و پس از آن، تمایل چندانی به برجسته شدن آمار هواپیماها و هلیکوپترهایی که از دست داده بودند نداشته‌اند و به همین نسبت، دسترسی رسانه ها به این آمار هم آسان نبوده است. اما بخشی دیگر از انعکاس ناچیز تلفات یگان های هوایی آمریکا در این جنگ، به دشواری استخراج آمار و اطلاعات مرتبط با این تلفات مربوط است. درواقع، حتی در جداول آماری معتبر آمریکایی در این ارتباط هم، که بعضا بعد از سال‌ها از طبقه بندی محرمانه خارج شده اند، پیچیدگی های عجیبی به چشم می خورند که محققان و روزنامه نگاران را به‌شدت به اشتباه می‌اندازند. پیش از هر چیز، اگر یک پژوهشگر دنبال آمار "تلفات نیروی هوایی آمریکا در ویتنام" بگردد و آمار درست را هم پیدا کند، تنها به بخشی از تلفات هواپیماها و هلیکوپترهای ایالات متحده در جنگ دست یافته است. چرا که در آمار نیروهای مسلح ایالات متحده، معمولا آمار مربوط به تلفات "نیروی هوایی"، "نیروی دریایی"، "تفنگداران دریایی" و "نیروی زمینی" در جداول جداگانه ذکر شده اند و بنابراین، آمار تلفات نیروی هوایی تنها بخشی از تصویر کلی را تشکیل می دهد. لازم به ذکر است که ارتش ایالات متحده، از پنج نیروی زمینی و هوایی و دریایی، تفنگداران دریایی و گارد ساحلی تشکیل شده است. گذشته از همه اینها، بخشی از تلفات هوایی ایالات متحده در جنگ ویتنام، اساسا به ارتش این کشور ارتباط ندارند و به سیا مربوط هستند. چرا که در طول جنگ ویتنام، برخی از آژانس های "غیرنظامی" از قبیل شرکت هواپیمایی "ایرآمریکا" -که برای سیا کار می کرد- هم درگیر عملیات بودند و هواپیماهایشان هدف قرار می گرفت؛ که پیدا کردن آمار دقیق تلفات آنها، تقریبا غیرممکن است. دومین پیچیدگی استخراج آمار صحیح تلفات ایالات متحده، ناشی از این واقعیت است که تعداد هواپیماها و هلیکوپترهای از بین رفته در "ویتنام"، به معنی تعداد تلفات "جنگ ویتنام" نیست. در حقیقت، تمام هلیکوپترها و به ویژه هواپیماهای آمریکایی سقوط کرده در زمان جنگ، در ویتنام -شمالی یا جنوبی- از بین نرفته اند و بخشی از آنها در کشورهای هم مرز ویتنام یعنی کامبوج و لائوس نابود شده اند که تعداد آنها، در جداول مربوط به تلفات آمریکا در خاک ویتنام ذکر نشده است. از آنجا که ویتنامی ها از خاک لائوس و کامبوج برای حمله به نیروهای دشمن و انتقال تجهیزات به ویتنام جنوبی استفاده می کردند، خاک آن دو کشور صحنه عملیات بی شمار هوایی آمریکایی ها و طبیعتا، محل سقوط بسیاری از هواپیماهای آنها بود. سومین عاملی که - البته در ابعادی کوچکتر - باعث پیچیدگی دستیابی به آمار کامل تلفات هواپیماها و هلیکوپترهای آمریکایی می شود، آن است که همه تلفات ایالات متحده بر اثر هدف قرار گرفتن از سوی ویتنامی ها ایجاد نشده و بخشی از آنها، در نتیجه سوانح از بین رفته اند. سوانحی که وقوع آنها، به ویژه با توجه به انجام چند میلیون ماموریت هوایی در طول جنگ ویتنام، اجتناب ناپذیر بوده است. آمار تلفات نیروی هوایی آمریکا، کل خسارات واحدهای هوایی آن را نشان نمی دهد؛ چون این کشور معمولا آمار تلفات هواپیماها و هلیکوپترهای"نیروی هوایی"، "نیروی دریایی"، "تفنگداران دریایی" و "نیروی زمینی" خود را به طور جداگانه منتشر کرده حجم عملیات هوایی آمریکا در ویتنام در طول جنگ ویتنام، تنها نیروی هوایی آمریکا حدود ۵،۲ میلیون نوبت پرواز انجام داد که حدود ۲،۲ برابر رقم مشابه در جنگ جهانی دوم بود. وزن بمب هایی که هواپیماهای آمریکا در طول جنگ بر روی نیروها و مناطق مسکونی ویتنام ریختند، حدود دو برابر کل بمب هایی بود که متفقین در جنگ جهانی دوم در اروپا، آسیا و اقیانوسیه مورد استفاده قرار دادند. به طور مشخص، درطول جنگ ویتنام آمریکایی ها ۶۷۰۰ هزار تن بمب بر روی ویتنام شمالی و جنوبی و مناطق مرزی کشورهای همجوار ریختند که معادل حدود ۴۲۰ بمب اتم، از نوع به کار رفته در هیروشیما بود. این در حالی است که متفقین در طول جنگ جهانی دوم -با احتساب بمب های اتمی هیروشیما و ناکازاکی- حدود ۳۴۰۰ هزار تن بمب بر روی مناطق مختلف اروپا، آسیا و اقیانوسیه ریختند. این حجم بالا از عملیات هوایی آمریکا در جنگ ویتنام، علیه کشوری صورت گرفت که دو بخش شمالی و جنوبی آن، مجموعا ۳۳۰ هزار کیلومتر مربع - یک پنجم مساحت ایران- وسعت داشتند. اغلب تصاویر منتشر شده از جنگ ویتنام در جریان و پس از پایان این جنگ، تصویر نوعی جنگ چریکی میان ویتنامی های کمونیست و نیروهای آمریکایی و متحدانشان را به نمایش می گذارند. تصویری که در بسیاری از مخاطبان، این برداشت را ایجاد می کند که شکست آمریکا در ویتنام، اتفاقی از جنس شکست سایر قدرت ها در جنگ زمینی با گروه های چریکی بوده است. این در حالی است که ایالات متحده نه تنها با چریک های ویت کنگ، که با ارتش منظم ویتنام شمالی و سلاح های سنگین آن هم درگیر بود که به تلفات گسترده و از جمله سرنگونی هزاران هواپیما و هلیکوپتر آمریکایی منجر شد. واقعیتی که بی تردید، با تصویر ارائه شده از این جنگ - به ویژه در هالیوود- کاملا متفاوت است. منبع : حسین باستانی ---------------------------------------------------------------------------------------------------- نکته اول اینکه آمریکایی خوب بلدند از شکست هاشون پیروزی بسازن اگر به زور اسلحه نشد با زور هالیوود اینکارو میکنند همینکه طرف موشک خورده به فرودگاه عربستان و توی هواپیما میگه ما زدیمش و اخرشم مشخص میشه موشک را نزدن مشخص کننده باقی چیزهاست نکته دوم اینکه توی این مدت درمورد اینکه موشک های ایرانی کارائی ندارند و از پس سپر موشکی عربستان برنمیاند بحث زیاد شد فقط برام سئوال پیش اومده که اگراین سیستم موشکی ما اینقدر ناکارامده چطور غربیها تلاش مضاعفی برای محدود کردن همین چیزهای بی خاصیت دارند؟ آمریکایی این هنر رو ظاهرا دارند که بما بقبولانند که مرغ های همسایه غازه ولی ازاین خبرا نیست در هرصورت
  15. 1 پسندیده شده
    از اواخر دهه چهل که دوستان دیروز تبدیل به دشمنان ایدئولوژیک امروز شدند ، تب ضد کمونیستی در ایالات متحده چنان زیاد شد که در هر اتفاقی یک توطئه کمونیستی دیده میشد ( شخصیت ژنرال جک رپر را در فیلم دکتر استرنج لاو بررسی کنید ) . روسها ، با اشاره عموژوزف ( که دُم پیپ معروفش در جریان کنفرانس یالتا روی شرق اسیا قرار گرفت ) ، قرار شد تا با هماهنگی چینی ها ، کل شبه جزیره کره ، ویتنام را ضمیمه امپراتوری خودشان کنند که به شکل خلاصه این مساله در آمریکا به استراتژی دومینو شهرت پیدا کرد ( سقوط یک کشور در این منطقه موجبات سقوط بقیه به دامن پُر مهر و عطوفت !!!!!! کمونیسم را فراهم می کرد ) در نتیجه اول فرانسوی ها که به شکل سنتی در هندوچین قدرت درجه یک (البته با بال و پر ریخته شده در جنگ دوم ) محسوب میشدند ، ژنرال دی کاستری را به این کشور اعزام کردند ( به فیلم "فرمان گمشده " مراجعه شود ) ولی این بنده خدا در دین بین فو شکست خورد و اسیر شد . بعد آمریکایی های وارد شدند که نتیجه ان هم مشخص هست ( حالا اینکه امریکایی شکست خوردند یا خیر بحث وجدل وجود دارد ) نکته : بحث شکست را میشود در دو بخش شکست نظامی و شکست راهبردی بررسی کرد . اینکه پیشروی روسها در شرق اسیا متوقف شد ( در شبه جزیره کره به کره شمالی و در ویتنام به ویتنام شمالی و بعد از آن ویتنام که این کشور اخیر خودش بعد از جنگ با برادر بزرگترش ، جمهوری خلق چین اختلاف پیدا کرد و...... ) خودش یک مسیر بررسی جداست و دوم شکست نظامی که شاید بواسطه فرار غیر قابل تکرار انها از سایگون مشهور شده . با این حال ویتنام هم در حوزه سیاسی و هم در حوزه نظامی برای امریکایی ها یک نقطه عطف بود که با عدم موفقیت در حوزه نظامی همراه شد . به نظرم مهمترین درس ویتنام ، خالی شدن باد غرور ارتش امریکا ناشی از پیروزی در جنگ دوم و جنگ کره بود . این مساله اثر خودش را بخوبی در عملیات طوفان صحرا نشان داد ، چیزی که در بررسی های راهبردی ،به آن تجربه نکبت بار ارتش در ویتنام گفته می شود و نتیجه ان افزایش روحیه خودکاوی (SELF-ANALYSIS) در این سازمان مسلح پی نوشت : حقیقتا نمیشود این سئوال را در چند پاراگراف توضیح داد ولی این مطلب شاید بهتر نوشته شده باشد حمله به " تان هوا " - نخستین ماموریت موفق مهمات هوشمند
  16. 1 پسندیده شده
    چرا ویتنام انقد مهم بوده که این حجم از عملیات در آنجا اتفاق افتاده؟ چرا بی بی سی دست به انتشار چنین چیزی زده ؟ نکته دیگه هم قدرت رسانه را نشان می دهد که می توانند از شکست ها پیروزی بسازند چیزی که ما بشدت غافلیم ازش...
  17. 1 پسندیده شده
    با سلام   آماده سازی برای عملیات آخوندک     از ده ماه قبل از اجرای عملیات آخوندک ، که به منظور اسکورت گزوه رزمی  " فاکس تروت" ، برنامه ریزی شده بود ، آماده سازی های مقدماتی برای این عملیات  در جنوب کالیفرنیا  آغاز گردید . برای فرماندهی این گروه رزمی ، آدمیرال " گای زلر" ( فرماندهی وقت گروه رزمی ناوشکن های نیروی دریایی ) به شکل جالب توجهی بر اجرای تمرینات دقیق به منظور آماده شدن یگانها برای اجرای عملیات در شمال دریای عرب ( در نزدیکی سواحل پاکستان و ایران ) اصرار می ورزید .       CGN-35   در ابتدای امر ، مهارت ناوگروه رزمی در تفسیر مقررات درگیری (ROE) برای مقابله با شناورهای سطحی  کوچک و بسیار مانورپذیر ( به مانند شناورهای بوگهامر) و پرنده های رزمی با قابلیت پرواز در نزدیکی سطح زمین که هردو جزء نخستین تهدیدها در خلیج پارس بشمار می آمدند مورد ارزیابی قرار گرفت و پس از آن تمرینات ویژه ای برای مقابله با موشکهای ضد شناور کرم ابریشم ( که جزء زرادخانه نیروهای مسلح ایران در آنزمان بود ) صورت پذیرفت.  علاوه براین ، تاکتیکهای بکاو وبکش در تمام اوقات شبانه روز که در آنزمان اصطلاحاً " پُتک " نامیده می شد ( یکسری تاکتیکهای ویژه برای مقابله با اهداف پرنده سریع در سطح آب) ، شیوه های متنوع برای اسکورت کاروانها ، پشتیبانی آتش از یگانهای دریایی همراه و  همچنین شناسایی و تخریب میدانهای مین دریایی نیز در دستور کار قرار گرفت .     DD-975 و DDG-16     این ناوگروه ، در طول نوامبر 1987 ، تمرینات خود را در دریای "برینگ" دنبال می نمود و بلافاصله پس از اتمام آموزش ، از مسر غرب اقیانوس آرام و سپس اقیانوس هند به پایگاه نیروی دریایی در شمال دریای عرب اعزام شد . در جریان تمرینات  این ناوگروه در ژانوبه 1988 در هاوایی ، خدمه سناریوهای مختلفی را در جریان یک رزمایش 96 ساعته برای مقابله با تهدیدات زیر سطحی احتمالی نیز به انجام رساند که  دراین رزمایش ، نیروی دریایی از مهمات واقعی نظیر موشکهای هارپون ، مهمات هدایت شونده لیزری  و مهمات  هوا به سطح " راک آی " نیز استفاده نمود .       FFG-58 و FFG-56   اما پس از ورود ناوهواپیمابر فورستال (CV-59) به منطقه و برخورد شناور رزمی ساموئل . بی . رابرتز (FFG-58) به یک مین در 14 آوریل 1988 ،ناگهان دستور اعزام به منطقه نبرد صادر شد .         FFG-24  و  FFG-51   با صدور دستور نظامی ، دو  شناور رزمی در این گروه در مسیر  بندر مومباسا ناگهان تغییر مسیر داده و دو شناور یو اس اس جوزف استرائوس  (DDG-16) و یو اس اس بگلی  (FF-I069)  با درپیش گرفتن سمت شمال ، پس از سوخت گیری از شناور پشتیبانی یو اس اس واباش (AOR-5)  با افزایش سرعت به 25 نات دریایی  بسوی تنگه هرمز  شتافتند تا به دو شناور همگروه خود ، یعنی یو اس اس  مریل  (DD-976) و یو اس اس مک کورمیک (DDG-8) پیوسته و آماده ورود به خلیج فارس شوند .      AOR-5 و LPD-14     این چهار شناور رزمی در مسیر پیشروی خود ، به سازمان رزمی یگان حاضر در خاورمیانه (MEF) شامل یو اس اس سیمپسون (FFG-56) ، یو اس اس او برایان (DD-975) ، یو اس اس ج ویلیامز  (FFG-24) ، یو اس  اس وین رایت (CG-28) ، یو اس اس گری  (FFG-5 I) و درنهایت  ، یو اس اس ترنتون (LPD-14) ملحق شدند . در شمال دریای عرب نیز ، ناوهواپیمابر اینترپرایز (CVN-65) به همراه شناورهای اسکورت ویژه خود ، یو اس اس ریسونر  (FF-1063) و یو اس اس ترکستون (CGN-35) به منظور مقابله با تهدید شناورهای رزمی  و همچنین حملات احتمالی هوایی در نزدیکی چابهار استقرار یافتند .   پی نوشت :   سئوال اینجاست با توجه به این تجربه ، سناریوی آینده نیروی دریایی ایالات متحده در یک درگیری احتمالی چیست ؟؟؟؟   کاپیتان  جی. بی . پرکینز  نیروی دریایی ایالات متحده  مجله نیروی دریایی - ماه مه 1989   مترجم : MR9/ صرفاً برای میلیتاری
  18. 1 پسندیده شده
    قدرت سایبری در جنگ روسیه-گرجستان ۲۰۰۸   این جنگ باعث جلب توجه جدیدی بر قدرت سایبری و کاربردهای آن در جنگ شد که از تمام موارد قبلی بالاتر بود. سنگین بودن پرونده‌ی این درگیری دلیلی گردید تا که موضوع بسیاری مطالعات شود، منبعی غنی از اطلاعات برای تحلیل طرزکار قدرت سایبری در یک کارزار رزم مشترک. در پی استقلال گرجستان در ۱۹۹۱، جدائی‌طلبانی که خواستار باقی ماندن گرجستان در روسیه بودند قسمت‌های زیادی از آبخازیا و قسمت هایی از جنوب اوسـِتیا را تا قبل از آتش‌بس ۱۹۹۲ و ۱۹۹۴ تحت تسلط گرفته بودند. این درگیری‌ها حل‌نشده باقی ماندند و ریشه‌های جنگ ۵ روزه گرجستان و فدراسیون روسیه در سال ۲۰۰۸ را شکل دادند.   در نگاه اول، قدرت سایبری ظاهری کاربردی در جنگ با کشور گرجستان ندارد، فقط ۷درصد شهروندان بصورت روزانه از اینترنت استفاده می‌کنند، که این ممکن است باعث غفلت از آسیب‌پذیری سایبری شدید گرجستان شود—بیش از نیمی از ۱۳ مجرای ارتباطی با دنیا از طریق اینترنت از روسیه عبور میکنند، و بیشتر ترافیک اینترنتی برای استفاده از سایت‌های داخلی گرجستان از آن ِ سرویس‌دهنده‌های اینترنت ترکیه و آزربایجان است که باز هم اکثر آنها در مسیر از روسیه عبور میکنند. زیرساخت‌های اینترنتی گرجستان کمبودی اساسی دارند به نام ِ نقاط تبادل اینترنتی. به همین سبب، درخواست یک کاربر گرجستانی برای استفاده از یک سایت گرجستانی از کابل‌کشی روسیه عبور میکند، مثل این می‌ماند که برای رفتن از لس‌آنجلس (تهران) به سان‌فرانسیسکو (مشهد) به مکزیک (ترکیه) سفر کنید! در نتیجه، نیروهای طرفدار روسیه میتوانند با بکارگیری قدرت سایبری حجم بزرگی از دسترسی گرجستان به داخل و خارج و مقدار مصرف و فضای مجازی موسوم به اینترنت را تحت تاثیر قرار دهند. گرجستان نه میتوانست ترافیک اینترنتی را متفرق کند نه میتوانست اتصال اینترنتی خود با خارج را بعنوان یک حرکت تدافعی قطع کند بدون اینکه برتری سایبری ِ داشتن اینترنت در زمان حمله سایبری را تسلیم دشمن خود کرده باشد.   جنگ روسیه-گرجستان بطور رسمی در ۷آگوست۲۰۰۸ بعد از بمباران توپخانه‌ای ارتش گرجستان بر روی شهر ‹تـِسخینوالی› در جنوب اوستیا که در جواب به اتهام فتنه‌انگیزی روسیه بود شروع شد. مسکو از این موقعیت استفاده کرد تا استقلال آبخازیا و اوستیا جنوبی از گرجستان را تقویت کند. مسکو سریعن نیروهایی به اوستیا جنوبی ارسال کرد و بمباران هوایی بر خاک گرجستان را آغاز نمود. همچنین نیروی دریای فرستاده شد تا ساحل گرجستان تا محاصره کند و سربازان دریایی بر ساحل آبخازیا فروید آیند. بعد از اینکه نیروهای مکانیزه روسیه و شبه‌نظامی های اوستیایی نیروهای سبک ارتش گرجستان را در حوالی تسخینوالی شکست دادند بی هیچ دردسری به خاک گرجستان حمله‌ور شدند. گرجستان حتی نتوانست اندک مقاومتی از خود نشان دهد، دلیل آن برتری سایبری ایجاد شده برای نیروهای روسی بود.     موقعیت آبخازیا و اوستیا جنوبی در گرجستان   تمرکز و آمادگی تخصصی برای جنگ سایبری به ما اینگونه میگوید که عملیات‌های برتری سایبری و سرکوب سایبری علیه گرجستان محصول شناسایی سایبری و آمادگی اطلاعاتی از فضای مجازی هم در قبل جنگ و هم در حین جنگ بودند. کارزار ممانعت سایبری علیه گرجستان هم شامل تخریب ظاهر وب‌سایت‌ها بود و هم شامل حملات دی‌داس (=نوعی از تهاجم سایبری که تعداد بسیار زیادی اَتک بصورت همزمان از نقاط مختلف بر روی یک هدف انجام میشود که توان بلاک کردنش نباشد یعنی تعداد بی‌شماری داس اتک به هدف از کار انداختن سرویس‌ها). این حملات ِ نرم‌افزارهای اینترنتی در هدف‌گیری و تمرکز بسیار دقیق بودند و هیچوقت بیشتر از ۱۱ هدف مورد نظرشان را مورد حمله قرار ندادند و این حملات در طول جنگ یکسره ادامه داشت. اکثر حملات سایبری علیه اهداف گرجستانی حداقل یک تخریب وب‌سایت را بهمراه داشتند که از حداقل ۲ سال قبل از درگیری برای این کار آماده شده بود (مثلا وب‌سایتی دست ساز که از قبل آماده شده بوده را با هک کردن جایگزین آدرس سایت هدف میکردند). این حملات همچنین در هدف‌گیری بسیار پیچیده عمل میکردند.   وب‌سایت‌های حکومتی/دولتی و رسانه‌های خبری اول از همه ضربه خوردند که با جلوگیری کردن از آگاه شدن مردم و سران گرجستانی از اینکه چه اتفاقی در حال افتادن است باعث ایجاد گمراهی و گیجی شده و هرگونه پاسخ در سطح جهانی را به تاخیر انداخت. اضافه بر دو بانک اصلی گرجستان، حملات سایبری نهادهای اقتصادی ای که ممکن بود کمک کنند ارتباطی برقرار شود یا پاسخی به تهاجم نیروهای روسیه و بخصوص تهاجمات سایبری داده شود را نیز مورد حمله قرار داد. تمرکز حملات سایبری بر روی اهداف یازده گانه شان و سال‌ها توسعه نرم‌افزاری برای حمله سایبری و درک عمیق از نحوه اتکای احتمالی گرجستان بر اینترنت برای پاسخگویی.. همه و همه نشان میدهد که برتری سایبری نیروهای طرفدار روسیه بر گرجستان حاصل شناسایی سایبری پیش از درگیری و آمادگی اطلاعاتی از محیط رزم (فضای مجازی) است.   برای کسب و حفظ برتری سایبری، سربازان سایبری طرفدار روسیه توان دفاع سایبری گرجستان را با حملات مستقیم و انحرافی مورد سرکوب قرار دادند. مراکز آموزشی مربوط به علم، تکنولوژی، و دارویی نیز جزو اهداف سایبری یازده‌گانه بودند. در آن زمان، ‹تیم پاسخ سریع کامپیوتری گرجستان› (به نام سـِرت جورجیا) موظف شده بود تا صرفن امنیت سایبری نهادهای سطح بالاتر در ‹شبکه‌ی نهادهای تحقیقاتی آموزشی› (به نام گِرِنا جورجیا) را تامین کند. حملات سایبری بر روی نهادهای آموزشی باعث شد تیم ‹سِرت› بر روی وظیفه محوله‌اش که حفاظت از فضای مجازی ‹گرنا› است تمرکز کند و از پاسخ به بحران بزرگتر ملی باز بماند. با حمله کردن به هدفی که دشمن باید از آن حفاظت کند، نیروهای سایبری طرفدار روسیه، ‹سِرت› را از پاسخگویی عرفی به حملات سایبری منحرف کردند و اینگونه بهترین دفاع سایبری گرجستان را سرکوب کردند. همچنین یک انجمن (فاروم) محبوب گرجستانی در زمینه هک نیز در لیست اهداف یازده‌گانه قرار داشت که به نوبه‌ی خود مانع از سازماندهی پاسخی درخور از طرف دیگر متخصصان سایبری گرجستان شد. نیروهای طرفدار روسیه همانطور که «اسلسر» در جنگ جهانی شرح داده بود از طریق اختلال، و پراکنده و بی‌نظم سازی حریف به برتری سایبری دست یافتند.   نیروی سایبری طرفدار روسیه برتری‌اش را در طول درگیری حفظ کرد و به طبع آن گرجستان هیچگاه نتوانست یک دفاع یا ضدحمله سایبری موفق داشته باشد. برای مثال، گرجستان سعی کرد با مسدود کردن حملات بر اساس مبدأشان (یعنی بر اساس آدرس آی‌پی) جلوی اتک‌ها را بگیرد، با این وجود، آمادگی اطلاعاتی مهاجمان سایبری به آنها امکان داد تا این تاکتیک را به راحتی شکست دهند. مهاجمان با مخفی کردن آدرس آی‌پی اصلی‌شان در پشت آدرس‌های دروغین در سرورهای کشورهای مختلف، فیلترهای دفاع سایبری گرجستان را فریب می دادند. با این وجود، گرجستان با انتقال تعدادی از وب‌سایت‌های حکومتی‌اش به سرورهای ایالات متحده موفق شد آنها را حفظ کند. هرچند گرجستان در دفاع سایبری شکست خورد، حداقل یک ضدحمله اصلی سایبری توسط گرجستان انجام شد، اما آن هم شکست خورد، نیروهای گرجستان با ارسال نرم‌افزارها و آموزش‌های لازم به زبان روسی در انجمن های روسی زبان سعی در فریب نیروهای سایبری طرفدار روسیه کردند تا ناخواسته آنها را به حمله به وب‌سایت‌های روسی وا دارند. این ضدحمله گرجستان بنابرشواهد تاثیر ناچیزی بر وب‌سایت‌های روسیه داشت. در یک کلام تلاش‌های دفاعی سایبری گرجستان ضعیف و دیرهنگام بودند.     تصویری از وب‌سایت هک شده ریاست جمهوری گرجستان. مقایسه هیتلر با رئیس‌جمهور وقت گرجستان میخائیل ساکاشویلی   با در دست داشتن برتری سایبری، نیروهای طرفدار روسیه با استفاده از سرکوب سایبری، شبکه ارتباطات گرجستانی را با اعمال فشار بر ویژگی‌های عمومی شبکه، رو به خفگی بردند. بعد از اولین موج حملات نرم‌افزاری بر روی اهداف یازده گانه، یک تیم سایبری ثالث نیز به مهاجمان اضافه شد، افزار لازم برای حملات سایبری و لیستی از اهداف پیشنهادی در وب‌سایت‌های روسی برای طرفداران در روسیه منتشر گردید که هر کس بتواند حملاتی از سیستم شخصی خود انجام دهد. این آموزش‌ها در حدی ساده بودند که با پیروی از آنها بتوان از ضعیفترین کامپیوترهای خانگی هم برای حمله سایبری استفاده کرد. این نیروی سایبری شبه‌نظامی به قدری موفق عمل کرد که علاوه بر یازده هدف اولیه، ۴۳ وب سایت دیگر را نیز از کار انداخت. در کل، ۵۴ سایت اصلی مربوط به ارتباطات، تجارت، و دولت از حملات سایبری ضربه خوردند و گرجستانی‌ها نمیتوانستند برای کسب اطلاعات یا دستورالعملی به آنها مراجعه کنند.   به این شکل، حملات سایبری با کاهش توان مفید شبکه اطلاعاتی مانع از دسترسی نیروهای گرجستانی به بخشی حیاتی از شبکه ارتباطاتی‌شان—اینترنت—شد. در نتیجه، حملات سایبری، روند عادی جریان داده‌ای را بی‌جا نمود تا جای خود را به شبکه‌های سنتی مثل تلفن و رادیو بدهد. بعلاوه، عملیات‌های نظامی در زمین، دریا، و هوا افزایشی شدید در حجم اطلاعات و سرعت درخواست اطلاعات جدید در سطح شبکه اطلاعاتی گرجستان بوجود آوردند. برای مثال در شهر ‹گوری›، وب‌سایت‌های خبری و حکومتی دقیقا قبل از حمله‌ی نیروی هوایی روسیه توسط حملات دی‌داس از کار می‌افتادند، که بطور قابل پیش‌بینی نیاز به اطلاعات را بالا میبرد. یک افزایش شدید در مقدار تقاضای اطلاعات بهمراه بی‌جا نمودن ارتباطاتی که قبلا بر بستر اینترنت بود، شبکه را به یک حالت خفگی رسانده بود.   گرجستانی‌ها تلاش میکردند دیتای بیشتری را با سرعت بالاتر در شبکه اطلاعاتی انتقال دهند که از توان مفید آن خارج بود به این دلیل که قسمت بزرگی از شبکه توسط اطلاعات اضافی که حملات سایبری به آن تزریق میکردند از بین رفته بود. حملات سایبری با موفقیت ِ تمام، شبکه اطلاعاتی گرجستان را در ابتدای درگیری که عملیات‌های دفاع سایبری و تحرکی میتوانست بیشترین تاثیر را داشته باشد دچار جمینگ کرده بودند. سرکوب سایبری روسیه با ایجاد برتری هم در سطح عملیاتی و هم در سطح تاکتیکی توان ارتش گرجستان را در مدیریت و سازماندهی هرگونه دفاع در برابر نیروهای تحرکی ارتش روسیه زایل کرده بود. سرکوب سایبری شرایطی ایجاد کرده بود که نیروهای گرجستانی راهی جز دست بردن به اشتباه نداشـتند.   اضافه بر آن، سرکوب سایبری احتمالا تاثیرگذاری حملات سایبری انجام شده برای کسب برتری را از طریق مختل کردن توان ‹سِرت› چندین برابر کرده بود طوری که گرجستان نتوانست فرصت کسب آگاهی محیطی و تطبیق با آن برای پاسخگویی را بدست آورد. «اسلسر» مشکل برتری هوایی را اینگونه شرح میدهد: «چگونه دشمن را از توان استفاده از نیروهوایی برای مداخله و اختلال محروم کنیم؟». از آنجایی که شبکه اطلاعاتی گرجستان از ریشه مختل شده بود، ‹سرت جورجیا› مشکلات بسیاری در فهمیدن تاثیرات حملات سایبری داشت، چه برسد به آن که جلویشان را بگیرد. با مختل کردن کل شبکه ارتباطی ِ گرجستان، سرکوب سایبری نه تنها پاسخگویی عرفی ارتش گرجستان را منقطع کرد، که باعث ادامه برتری سایبری نیروهای طرفدار روسیه در ادامه درگیری نیز شد.   در این جنگ، حملات سایبری و ممانعت سایبری به هدف کسب برتری سایبری، تقویت کننده یکدیگر بودند. نتیجه‌ی آن شرایطی بود که سیستم ارتباطی گرجستان، حلزون‌وار ناتوان از ارسال اطلاعات و دستورها به نیروهای گرجستانی بود. گرجستان یا باید دقت در تصمیم‌گیری را انتخاب میکرد یا سرعت در تصمیم‌گیری را. محصول در هر دو حالت، تفوق ارتش روسیه بود که گرجستان توان شکست آن را نداشت.       پایان قسمت دوم...
  19. 1 پسندیده شده
    بسیار علی بود دوست عزیز    تشابه پرداخت بیشتر و موردی ذکر کردن به درک بهتر کم سوادهایی همچون حقیر کمک میکند  :rose:  :rose:  :rose:  :rose:  :rose:
  20. 1 پسندیده شده
    مقاله آموزنده ای بود خصوصا اینکه بهمراه مثال بود
  21. 1 پسندیده شده
    واقعا جاسوس خبره ای بود ، تنهایی با گروهش کل پروژه ی آلمانی ها برای ترور رهبران متفقین تو ایران رو خنثی کرد ! مصاحبه ی دو سال پیشش با شبکه ی Russia today رو هنوز یادمه ...
  22. 1 پسندیده شده
    [size=18]دوستان من در این تاپیک قانون جرایم اینترنتی قرار می دهم لطفا قبل از انجام کاری در انجمن سایبر اینها را هم بخوانید[/size] به موجب مواد تصويب شده جرايمي از قبيل :دسترسي غيرمجاز ،شنود غيرمجاز،جاسوسي رايانه‎اي ،جعل رايانه‎اي،تخريب و اخلال در داده‎ها يا سيستم‎هاي رايانه‎اي و مخابراتي،سرقت و كلاهبرداري مرتبط با رايانه،جرايم عليه عفت و اخلاق عمومي،هتك حيثيت و نشر اكاذيب،مسئوليت كيفري اشخاص جرم انگاري شد . متن مواد تصويب شده به شرح زير است: ‎‎بخش يكم ـ جرائم و مجازات‌ها فصل يكم ـ‌ جرائم عليه محرمانگي داده‌ها و سيستم‌هاي رايانه‌اي و مخابراتي ‎‎مبحث يكم ـ دسترسي غيرمجاز ‎‎ماده (1) هركس به طور غيرمجاز به داده‎ها يا سيستم‎هاي رايانه‎اي يا مخابراتي كه به وسيله تدابير امنيتي حفاظت شده است دسترسي يابد، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات محكوم خواهد شد. ‎‎مبحث دوم ـ شنود غيرمجاز ‎‎ماده (2) هركس به طور غيرمجاز محتواي در حال انتقال ارتباطات غيرعمومي در سيستم‎هاي رايانه‎اي يا مخابراتي يا امواج الكترومغناطيسي يا نوري را شنود كند، به حبس از شش ماه تا دو سال يا جزاي نقدي از ده تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. مبحث سوم ـ جاسوسي رايانه‎اي ‎‎ماده (3) هركس به طور غيرمجاز نسبت به داده‎هاي سري در حال انتقال يا ذخيره شده در سيستم‎هاي رايانه‎اي يا مخابراتي يا حامل‎هاي داده مرتكب اعمال زير شود،‌ به مجازات‎هاي مقرر محكوم خواهد شد: الف) دسترسي به داده‎هاي مذكور يا تحصيل آنها يا شنود محتواي سري در حال انتقال، به حبس از يك تا سه سال يا جزاي نقدي از بيست تا شصت ميليون ريال يا هر دو مجازات. ب) در دسترس قرار دادن داده‎هاي مذكور براي اشخاص فاقد صلاحيت، به حبس از دو تا ده سال. ج) افشا يا در دسترس قرار دادن داده‎هاي مذكور براي دولت، سازمان، شركت يا گروه بيگانه يا عاملان آنها، به حبس از پنج تا پانزده سال. تبصره 1ـ داده‎هاي سري داده‎هايي است كه افشاي آنها به امنيت كشور يا منافع ملي لطمه مي‎زند. تبصره 2ـ آئين‎نامه نحوه تعيين و تشخيص داده‎هاي سري و نحوه طبقه‎بندي و حفاظت آن‌ها ظرف سه ماه از تاريخ تصويب اين قانون توسط وزارت اطلاعات با همكاري وزارت‎خانه‎هاي دادگستري، كشور، ارتباطات و فناوري اطلاعات و دفاع و پشتيباني نيروهاي مسلح تهيه و به تصويب هيأت دولت خواهد رسيد. ماده (4) هركس به قصد دسترسي به داده‎هاي سري موضوع ماده (3) اين قانون،‌ تدابير امنيتي سيستم‎هاي رايانه‎اي يا مخابراتي را نقض کند، به حبس از شش ماه تا دو سال يا جزاي نقدي از ده تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. ‎‎ماده (5) چنانچه مأموران دولتي كه مسؤول حفظ داده‎هاي سري مقرر در ماده (3) اين قانون يا سيستم‎هاي مربوط هستند و به آنها آموزش لازم داده شده است يا داده‌ها يا سيستم‌هاي مذكور در اختيار آنها قرار گرفته است بر اثر بي‎احتياطي، بي‎مبالاتي يا عدم رعايت تدابير امنيتي موجب دسترسي اشخاص فاقد صلاحيت به داده‎ها، حامل‎هاي داده يا سيستم‎هاي مذكور شوند، به حبس از نود و يک روز تا دو سال يا جزاي نقدي از پنج تا چهل ميليون ريال يا هر دو مجازات و انفصال از خدمت از شش ماه تا دو سال محكوم خواهند شد. فصل دوم ـ جرائم عليه صحت و تماميت داده‌ها و سيستم‌هاي رايانه‌اي و مخابراتي مبحث يكم ـ جعل رايانه‎اي ماده (6) هركس به طور غيرمجاز مرتكب اعمال زير شود، جاعل محسوب و به حبس از يك تا پنج سال يا جزاي نقدي از بيست تا يكصد ميليون ريال يا هر دو مجازات محكوم خواهد شد: الف) تغيير داده‎هاي قابل استناد يا ايجاد يا وارد كردن متقلبانة داده‎ها، ب) تغيير داده‎ها يا علايم موجود در كارت‎هاي حافظه يا قابل پردازش در سيستم‌هاي رايانه‎اي يا مخابراتي يا تراشه‎ها يا ايجاد يا وارد كردن متقلبانة داده‎ها يا علايم به آنها. ماده (7) هركس با علم به مجعول بودن داده‎ها يا كارت‎ها يا تراشه‎ها از آنها استفاده کند، به مجازات مندرج در ماده فوق محكوم خواهد شد. ‎‎مبحث دوم ـ تخريب و اخلال در داده‎ها يا سيستم‎هاي رايانه‎اي و مخابراتي ماده (8) هر كس به طور غيرمجاز داده‎هاي ديگري را از سيستم‎هاي رايانه‎اي يا مخابراتي يا حامل‎هاي داده حذف يا تخريب يا مختل يا غيرقابل پردازش كند‌ به حبس از شش ماه تا دو سال يا جزاي نقدي از ده تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. ماده (9) هر كس به طور غيرمجاز با انجام اعمالي از قبيل وارد كردن، انتقال دادن، پخش، حذف كردن، متوقف كردن، دستكاري يا تخريب داده‎ها يا امواج الكترومغناطيسي يا نوري، سيستم‎هاي رايانه‎اي يا مخابراتي ديگري را از كار بيندازد يا كارکرد آنها را مختل كند، به حبس از شش ماه تا دو سال يا جزاي نقدي از ده تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. ماده (10) هركس به طور غيرمجاز با انجام اعمالي از قبيل مخفي كردن داده‌ها، تغيير گذرواژه يا رمزنگاري داده‌ها مانع دسترسي اشخاص مجاز به داده‎ها يا سيستم‎هاي رايانه‎اي يا مخابراتي شود، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات محكوم خواهد شد. ‎‎ماده (11) هركس به قصد به خطر انداختن امنيت يا آسايش عمومي اعمال مذكور در مواد (8)، (9) و (10) اين قانون را عليه سيستم‌هاي رايانه‌اي و مخابراتي كه براي ارائة خدمات ضروري عمومي به كار مي‌روند، از قبيل خدمات درماني، آب، برق، گاز، مخابرات، حمل و نقل و بانكداري مرتكب شود، به حبس از سه تا ده سال محكوم خواهد شد. فصل سوم ـ‌ سرقت و كلاهبرداري مرتبط با رايانه ‎‎ماده (12) هركس به طور غيرمجاز داده‎هاي متعلق به ديگري را بربايد، چنانچه عين داده‌ها در اختيار صاحب آن باشد، به جزاي نقدي از يك تا بيست ميليون ريال و در غير اين صورت به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات محكوم خواهد شد. ماده (13) هركس به طور غيرمجاز از سيستم‌هاي رايانه‌اي يا مخابراتي با ارتكاب اعمالي از قبيل وارد كردن، تغيير، محو، ايجاد يا متوقف كردن داده‎ها يا مختل كردن سيستم وجه يا مال يا منفعت يا خدمات يا امتيازات مالي براي خود يا ديگري تحصيل كند علاوه بر رد مال به صاحب آن‌ به حبس از يك تا پنج سال يا جزاي نقدي از بيست تا يكصد ميليون ريال يا هر دو مجازات محكوم خواهد شد. فصل چهارم ـ جرايم عليه عفت و اخلاق عمومي ماده (14) هركس به وسيله سيستم‎هاي رايانه‎اي يا مخابراتي يا حامل‌هاي داده محتويات مستهجن را توليد، ارسال، منتشر، توزيع يا معامله كند يا به قصد ارسال يا انتشار يا تجارت توليد يا ذخيره يا نگهداري كند، به حبس از نود و يک روز تا دو سال يا جزاي نقدي از پنج تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. تبصره 1 ـ ارتكاب اعمال فوق در خصوص محتويات مبتذل موجب محكوميت به حداقل يكي از مجازات هاي فوق مي شود. محتويات وآثار مبتذل به آثاري اطلاق مي گردد كه داراي صحنه ها وصور قبيحه باشد. تبصره 2 ـ هرگاه محتويات مستهجن به كمتر از ده نفر ارسال شود، مرتكب به يك تا پنج ميليون ريال جزاي نقدي محكوم خواهد شد. تبصره 3 ـ چنانچه مرتكب اعمال مذكور در اين ماده را حرفة خود قرار داده باشد يا بطور سازمان‌يافته مرتكب شود چنانچه مفسد في‌الارض شناخته نشود، به حداكثر هر دو مجازات مقرر در اين ماده محكوم خواهد شد. تبصره 4 ـ محتويات مستهجن به تصوير، صوت يا متن واقعي يا غيرواقعي اطلاق مي‎شود كه بيانگر برهنگي كامل زن يا مرد يا اندام تناسلي يا آميزش يا عمل جنسي انسان است. ماده (15) هركس از طريق سيستم‎هاي رايانه‎اي يا مخابراتي يا حامل‎هاي داده مرتكب اعمال زير شود، به ترتيب زير مجازات خواهد شد: الف) چنانچه به منظور دستيابي افراد به محتويات مستهجن، آنها را تحريك يا ترغيب يا تهديد يا تطميع كند يا فريب دهد يا شيوه دستيابي به آنها را تسهيل كند يا آموزش دهد، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات.ارتكاب اين اعمال در خصوص محتويات مبتذل موجب جزاي نقدي از دو تا پنج ميليون ريال است. ب) چنانچه افراد را به ارتكاب جرائم منافي عفت يا استعمال مواد مخدر يا روان‎گردان يا خودكشي يا انحرافات جنسي يا اعمال خشونت‎آميز تحريك يا ترغيب يا تهديد يا دعوت كند يا فريب دهد يا شيوه ارتكاب يا استعمال آنها را تسهيل كند يا آموزش دهد، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات. تبصره ـ مفاد اين ماده و ماده (14) شامل آن دسته از محتوياتي نخواهد شد كه براي مقاصد علمي يا هر مصلحت عقلايي ديگر تهيه يا توليد يا نگهداري يا ارائه يا توزيع يا انتشار يا معامله مي‌شود. فصل پنجم ـ هتك حيثيت و نشر اكاذيب ‎‎ماده (16) هركس به وسيله سيستم‎هاي رايانه‎اي يا مخابراتي،‌ فيلم يا صوت يا تصوير ديگري را تغيير دهد يا تحريف كند و آن را منتشر يا با علم به تغيير يا تحريف منتشر كند، به نحوي كه عرفاً موجب هتك حيثيت او شود، به حبس از نود و يك روز تا دو سال يا جزاي نقدي از پنج تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. تبصره ـ چنانچه تغيير يا تحريف به صورت مستهجن باشد، مرتكب به حداكثر هر دو مجازات مقرر محكوم خواهد شد. ماده (17) هركس به وسيله سيستم‎هاي رايانه‎اي يا مخابراتي صوت يا تصوير يا فيلم خصوصي يا خانوادگي يا اسرار ديگري را بدون رضايت او منتشر كند يا در دسترس ديگران قرار دهد، به نحوي كه منجر به ضرر يا عرفاً موجب هتك حيثيت او شود، به حبس از نود و يك روز تا دو سال يا جزاي نقدي از پنج تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. ماده (18) هر كس به قصد اضرار به غير يا تشويش اذهان عمومي يا مقامات رسمي به وسيله سيستم رايانه يا مخابراتي اكاذيبي را منتشر نمايد يا در دسترس ديگران قرار دهد يا با همان مقاصد اعمالي را برخلاف حقيقت، رأساً يا به عنوان نقل قول، به شخص حقيقي يا حقوقي يا مقام‌هاي رسمي به طور صريح يا تلويحي نسبت دهد، اعم از اين‌‌كه از طريق ياد شده به نحوي از انحاء ضرر مادي يا معنوي به ديگري وارد شود يا نشود، افزون بر اعاده حيثيت به حبس از نود و يك روز تا دو سال يا جزاي نقدي از پنج تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. فصل ششم ـ مسئوليت كيفري اشخاص ‎‎ماده (19) در موارد زير، چنانچه جرايم رايانه‎اي به نام شخص حقوقي و در راستاي منافع آن ارتكاب يابد، شخص حقوقي داراي مسئوليت كيفري خواهد بود: الف) هرگاه مدير شخص حقوقي مرتكب جرم رايانه‎اي شود. ب) هرگاه مدير شخص حقوقي دستور ارتكاب جرم رايانه‎اي را صادر كند و جرم بوقوع پيوندد. ج) هرگاه يكي از كارمندان شخص حقوقي با اطلاع مدير يا در اثر عدم نظارت وي مرتكب جرم رايانه‎اي شود. د) هرگاه تمام يا قسمتي از فعاليت شخص حقوقي به ارتكاب جرم رايانه‎اي اختصاص يافته باشد. تبصره 1ـ منظور از مدير كسي است كه اختيار نمايندگي يا تصميم‎گيري يا نظارت بر شخص حقوقي را دارد. تبصره 2ـ مسئوليت كيفري شخص حقوقي مانع مجازات مرتكب نخواهد بود. ماده (20) اشخاص حقوقي موضوع ماده فوق، با توجه به شرايط و اوضاع و احوال جرم ارتكابي، ميزان درآمد و نتايج حاصله از ارتكاب جرم، علاوه بر سه تا شش برابر حداكثر جزاي نقدي جرم ارتكابي، به ترتيب ذيل محكوم خواهند شد: الف) چنانچه حداكثر مجازات حبس آن جرم تا پنج سال حبس باشد، تعطيلي موقت شخص حقوقي از يك تا نُه ماه و در صورت تكرار جرم تعطيلي موقت شخص حقوقي از يك تا پنج سال. ب) چنانچه حداكثر مجازات حبس آن جرم بيش از پنج سال حبس باشد، تعطيلي موقت شخص حقوقي از يك تا سه سال و در صورت تكرار جرم‌ شخص حقوقي منحل خواهد شد. تبصره 1ـ مدير شخص حقوقي كه طبق بند «ب» اين ماده منحل مي‎شود، تا سه سال حق تأسيس يا نمايندگي يا تصميم‎گيري يا نظارت بر شخص حقوقي ديگري را نخواهد داشت. تبصره 2ـ خسارات شاكي خصوصي از اموال شخص حقوقي جبران خواهد شد. در صورتي كه اموال شخص حقوقي به تنهايي تكافو نكند، مابه‎التفاوت از اموال مرتكب جبران خواهد شد. ماده (21) ارائه‎دهندگان خدمات دسترسي موظفند طبق ضوابط فني و فهرست مقرر از سوي كميتة تعيين مصاديق موضوع ماده ذيل محتواي مجرمانه اعم از محتواي ناشي از جرايم رايانه‌اي و محتوايي كه براي ارتكاب جرايم رايانه‌اي بكار مي‌رود را پالايش كنند. در صورتي كه عمداً از پالايش محتواي مجرمانه خودداري كنند، منحل خواهند شد و چنانچه از روي بي‎احتياطي و بي‎مبالاتي زمينة دسترسي به محتواي غيرقانوني را فراهم آورند، در مرتبة نخست به جزاي نقدي از بيست تا يكصد ميليون ريال و در مرتبة دوم به جزاي نقدي از يكصد ميليون تا يك ميليارد ريال و در مرتبة سوم به يك تا سه سال تعطيلي موقت محكوم خواهند شد. تبصره «1» چنانچه محتواي مجرمانه به وب‌سايت‌هاي مؤسسات عمومي شامل نهادهاي زيرنظر ولي فقيه و قواي سه‌گانة مقننه، مجريه و قضائيه و مؤسسات عمومي غيردولتي موضوع قانون فهرست نهادها و مؤسسات عمومي غيردولتي مصوب 19/4/1373 و الحاقات بعدي آن يا به احزاب، جمعيت‌ها، انجمن‌هاي سياسي و صنفي و انجمن‌هاي اسلامي يا اقليت‌هاي ديني شناخته شده يا به ساير اشخاص حقيقي يا حقوقي حاضر در ايران كه امكان احراز هويت و ارتباط با آنها وجود دارد تعلق داشته باشد، با دستور مقام قضايي رسيدگي‌كننده به پرونده و رفع اثر فوري محتواي مجرمانه از سوي دارندگان، وب‌سايت مزبور تا صدور حكم نهايي پالايش نخواهد شد. تبصره «2» پالايش محتواي مجرمانه موضوع شكايت خصوصي با دستور مقام قضايي رسيدگي‌كننده به پرونده انجام خواهد شد. ماده (22) قوة قضائيه موظف است ظرف يك ماه از تاريخ تصويب اين قانون كميتة تعيين مصاديق محتواي مجرمانه را در محل دادستاني كل كشور تشكيل دهد. وزير يا نمايندة وزارتخانه‎هاي آموزش و پرورش، ارتباطات و فناوري اطلاعات، اطلاعات، دادگستري، علوم،‌ تحقيقات و فناوري، فرهنگ و ارشاد اسلامي، رئيس سازمان تبليغات اسلامي، رئيس سازمان‎ صدا و سيما و فرمانده نيروي انتظامي، يك نفر خبره در فناوري اطلاعات و ارتباطات به انتخاب كميسيون صنايع و معادن مجلس شوراي اسلامي و يك نفر نمايندة مجلس شوراي اسلامي به انتخاب كميسيون حقوقي و قضايي و تأييد مجلس شوراي اسلامي اعضاي كميته را تشكيل خواهند داد. رياست كميته به عهدة دادستان كل كشور خواهد بود. تبصره «1» جلسات كميته حداقل هر پانزده روز يك بار و با حضور هفت نفر عضو داراي حق رأي رسميت مي‌يابد و تصميمات كميته با اكثريت نسبي حاضران معتبر خواهد بود. تبصره «2» كميته موظف است به شكايات راجع به مصاديق پالايش شده رسيدگي و نسبت به آنها تصميم‌گيري كند. رأي كميته قطعي است. تبصره «3» كميته موظف است هر شش ماه گزارشي در خصوص روند پالايش محتواي مجرمانه را به رؤساي قواي سه‌گانه و شوراي عالي امنيت ملي تقديم كند. ‎ ماده (23) ارائه‌دهندگان خدمات ميزباني موظفند به محض دريافت دستور كميتة تعيين مصاديق مذكور در مادة فوق يا مقام قضايي رسيدگي‌كننده به پرونده مبني بر وجود محتواي مجرمانه در سيستم‌هاي‎ رايانه‎اي خود از ادامة دسترسي به آن ممانعت به عمل آورند. چنانچه عمداً از اجراي دستور كميته يا مقام قضايي خودداري كنند، منحل خواهند شد. در غير اين صورت، چنانچه در اثر بي‌احتياطي و بي‌مبالاتي زمينة دسترسي به محتواي مجرمانه مزبور را فراهم كنند، در مرتبة نخست به جزاي نقدي از بيست تا يكصد ميليون ريال و در مرتبة دوم به يكصد ميليون تا يك ميليارد ريال و در مرتبة سوم به يك تا سه سال تعطيلي موقت محكوم خواهند شد. تبصره ـ ارائه‌دهندگان خدمات ميزباني موظفند به محض آگاهي از وجود محتواي مجرمانه مراتب به كميتة تعيين مصاديق اطلاع دهند. ماده (24) هركس بدون مجوز قانوني از پهناي باند بين‎المللي براي برقراري ارتباطات مخابراتي مبتني بر پروتكل اينترنتي از خارج ايران به داخل يا برعكس استفاده كند, به حبس از يك تا سه سال يا جزاي نقدي از يكصد ميليون تا يك ميليارد ريال يا هر دو مجازات محكوم خواهد شد. فصل هفتم ـ ساير جرائم ماده (25) هركس مرتكب اعمال زير شود، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات محكوم خواهد شد: الف) توليد يا انتشار يا توزيع يا معاملة داده‎ها يا نرم‎افزارها يا هر نوع ابزار الكترونيكي كه صرفاً به منظور ارتكاب جرائم رايانه‎اي به كار مي‎روند. ب) فروش يا انتشار يا در دسترس قرار دادن گذرواژه يا هر داده‎اي كه امكان دسترسي غيرمجاز به داده‎ها يا سيستم‎هاي رايانه‎اي يا مخابراتي متعلق به ديگري را فراهم مي‎كند. ج) آموزش نحوة ارتكاب جرايم دسترسي غيرمجاز، شنود غيرمجاز، جاسوسي رايانه‌اي و تخريب و اخلال در داده‌ها يا سيستم‌هاي رايانه‌اي و مخابراتي. تبصره ـ چنانچه مرتكب اعمال ياد شده را حرفه خود قرار داده باشد، به حداكثر هر دو مجازات مقرر در اين ماده محكوم خواهد شد.
  23. 1 پسندیده شده
    نامرد s400 از کجا اوردی؟ مگه تحریم نبودی؟ نگفتی چرا ip من اینجوریه؟ خوش به حالم!
  24. 1 پسندیده شده
    الله اکبر! موسیقی هم شد مستهجن! در آمدی که از سایت موزیک داریم در حد تیم ملیه بابا! ولی من راجبه غیر قانونی بودن اهنگ و موزیک در این اساس نامه چیزی ندیدم! من اکثرا با وی پی ان میام که اونم به راحتی شناسایی میشه چه برسه به قول شما....شکن! ایران هکر های خوبی استخدام کرده ولی فکر نکنم اینقد بیکار باشن بیان به ما گیر بدن؟! جنگ اونا بیشتر مربوط به مسائل سیاسی و جنسی است
  25. 1 پسندیده شده
    دستت درد نکنه مفید بود! یه سوال! مثلا اگر من به سایتی که فی-ل-*تر شده برم و داده دریافت کنم و پخش نکنم هم جرمه؟ من به خاطر سایتم مجبورم آهنگ بگیرم! ممنون میشم راهنمایی کنین؟