جستجو در انجمن

مشاهده نتایج برای برچسب های 'سایبر'.



تنظیمات بیشتر جستجو

  • جستجو بوسیله برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


انجمن ها

  • بخش داخلی
    • اخبار و قوانین
    • ماهنامه میلیتاری
    • گالري عكس و فيلم
    • کتابخانه میلیتاری
    • مقالات برتر
  • War and History - بخش جنگ و تاریخ
    • مباحث جامع نظامی
    • پیمان ها - قراردادها و معاملات تسلیحاتی
    • دکترین و استراتژی
    • عملیات های نظامی
    • جنگ تحمیلی
    • تحولات روز امنیتی نظامی بین الملل
    • General Military Discussions
  • Air force Forum - بخش نیروی هوایی
    • هواپیماهای نظامی
    • بالگردهای نظامی
    • تسلیحات هوایی
    • متفرقه در مورد نیروی هوایی
    • سایر بخشهای نیروی هوایی
    • Airforce - English
  • Army Forum - بخش نیروی زمینی
    • ادوات و تسلیحات زمینی
    • خودروهای نظامی و زره پوش ها
    • مباحث جامع زرهی
    • توپخانه زمینی
    • موشک های زمین پایه
    • الکترونیک زمینی
    • تجهیزات و تسلیحات انفرادی
    • متفرقه نیروی زمینی
    • سایر بخشهای زمینی
    • Ground forces - English
  • Navy Forum - بخش نیروی دریایی
    • شناورهای سطحی
    • شناور های زیرسطحی
    • هوا دریا
    • تسلیحات دریایی
    • سایر بخش های نیروی دریایی
    • علوم و فنون دریایی
    • راهبردها و راهکنش های دریایی
    • تاریخ نیروی دریایی
    • اخبار نیروی دریایی
    • Navy - English
  • News Section - بخش خبر
    • اخبار روز ایران و جهان
    • اخبار صفحه اول
    • رایانه و شبکه
    • English News
  • Non-Military Forums - سایر بخشها
    • دیگر موضوعات و مطالب

پیدا کردن نتایج در ...

یافتن نتایج که ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروز رسانی

  • شروع

    پایان


Filter by number of...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


Location


Interests

پیدا کردن 6 results

  1. بسم الله الرحمن الرحیم ردیابی اینترنتی راهی برای بهینه سازی یا سلاحی قدرتمند ردیابی اینترنتی(Internet tracking) عملی است که توسط آن اپراتورهای وب سایت ها اطلاعات مربوط به فعالیت بازدیدکنندگان را در شبکه جهانی وب جمع آوری ، ذخیره و به اشتراک می گذارند. ممکن است از تجزیه و تحلیل رفتار کاربر برای تهیه محتوایی استفاده شود که اپراتور را قادر به استنباط ترجیحات خود کند و مورد توجه طرف های مختلف مانند تبلیغ کنندگان قرار گیرد. ردیابی وب می تواند بخشی از مدیریت بازدید کننده باشد. به‌محض اجرای مرورگر اینترنت و شروع وب‌گردی، رد پای دیجیتال شما در فضای وب باقی می‌ماند و وب‌سایت‌هایی که از آن‌ها بازدید کرده‌اید می‌توانند با بهره‌گیری از این رد پای به‌جا‌مانده، فعالیت‌های شما را ردیابی کنند و به هویت شما پی ببرند. البته در این مقاله درباره‌ی نفوذ و کار های غیر قانونی در بستر اینترنت بحث نمیشود. جمع‌آوری اطلاعات کاربران توسط وب‌سایت‌ها و سرویس‌های اینترنتی، یک اقدام کاملا قانونی است. این داده‌های جمع‌آوری شده، اطلاعاتی جزئی را در بر می‌گیرند که احتمالا خود کاربر نیز گاهی از آن‌ها بی‌اطلاع است. این مقاله به این اشاره میکند که چگونه با اولین ورود به اینترنت و با کنار هم گذاشتن اطلاعاتی که هر کدام به تنهایی ناچیز به نظر میرسد میتوان برای هر کاربر یک اثر انگشت منحصربه‌فرد ایجاد کرده و تمام فعالیت ها و رفتار های او را در فضای اینترنت زیر نظر داشت. اطلاعاتی که در اینترنت جمع‌آوری می‌شود آی پی: نشانی پروتکل اینترنت (به انگلیسی: Internet Protocol Address) یا به اختصار نشانی آی‌پی (به انگلیسی: IP Address) نشانی عددی است که به هریک از دستگاه‌ها و رایانه‌های متصل به شبکه رایانه‌ای که بر مبنای نمایه TCP/IP (از جمله اینترنت) کار می‌کند، اختصاص داده می‌شوند. پیام‌هایی که دیگر رایانه‌ها برای این رایانه می‌فرستند با این نشانه عددی همراه است و راه‌یاب‌های شبکه آن را مانند « نشانی گیرنده » در نامه‌های پستی تعبیر می‌کنند، تا در نهایت پیام به رابط شبکه رایانه مورد نظر برسد. موقعیت مکانی: با استفاده از آدرس آی پی میتوان موقعیت مکانی تقریبی هر شخص را مشخص کرد. یکی از کاربردهای موقعیت یابی، بهینه سازی مطالب نمایش داده شده بر اساس کشور، شهر یا حتی محل زندگی هر کاربر میباشد. سایت ها برای تعیین مکان شما از API Google Geolocation استفاده می کند. البته این روش هرگز به اندازه مکان یابی GPSدقیق نیست. دقت به موقعیت مکانی شما و همچنین به نوع اتصال شما بستگی دارد. اگر در شبکه تلفن همراه هستید ، تا 50 کیلومتر را امکان خطا وجود دارد. با این حال آدرس آی پی را میتوان به سادگی تغییر داد ولی همچنان موارد دیگری نیز وجود دارند که میتوان با استفاده از آن هر کاربر را به یک هویت منحصر به فرد تبدیل کرد. موارد دیگر که با جمع آوری آن میتوان هویت هر شخص را متمایز کرد: نوع سیتم عامل و مرورگر سخت افزار زبان پیش‌فرض فونت‌های نصب‌شده‌ی وضوح تصویر نمایشگر و عمق رنگ منطقه زمانی پلاگین های نصب شده با استفاده از دریافت و آنالیز داده های زیر میتوان شناخت کاملی از رفتار یک کاربر به دست آورد و با استفاده از آن سلایق، رویکرد ها، افکار، اعتقادات و... هر فرد را شناسی کرد : حرکات موس و کیبورد ژیروسکوپ (موبایل) میزان باتری (موبایل یا لپ تاپ) مطالب بازدید شده کلمات جستجو شده اطلاعات شخصی (نام و نام خانوادگی، تاریخ تولد، نام کاربری و...) مطالب به اشتراک گذاشته شده شبکه های اجتماعی که در آن عضو هستید نکته : برای مشاهده‌ی برخی از این ردیابی‌ها می‌توانید به وب‌سایت های زیر مراجعه کنید : https://clickclickclick.click : این وب‌سایت جابه‌جایی‌های ماوس، کلیک‌ها و تمام حرکات شما در مرورگر را گزارش می‌دهد. (در صورت درخواست میکروفون و یا وب کم درخواست را رد کنید.) https://webkay.robinlinus.com : اگر این وب‌سایت بتواند اطلاعات یادشده را بخواند؛ هر وب‌سایت دیگری در سطح اینترنت نیز قادر به دسترسی به آن‌ها خواهد بود. https://coveryourtracks.eff.org : با مراجعه به این وب‌سایت که متعلق به بنیاد حریم الکترونیک است، می‌توانید دریابید که چگونه مرورگر شما می‌تواند یک اثر انگشت منحصربه‌فرد از شما در اینترنت منتشر کند که شامل ترکیب اختصاصی نرم‌افزار مرورگر، سخت‌افزار، زبان پیش‌فرض و حتی فونت‌های نصب‌شده‌ی شما می‌شود و بدون نیاز به هیچ اطلاعات دیگری می‌تواند هویت شما را مشخص کند. موارد استفاده از ردیابی اینترنتی تبلیغات : وب‌سایت‌ها از طریق داده‌هایی که با بازدید، جستجو، کوکی‌ها و مرورگر شما به‌ دست می‌آورند و ترکیب آن‌ها با یکدیگر به کمک تعدادی عملیات ریاضی، تلاش می‌کنند مناسب‌ترین تبلیغ را برای هر فرد تشخیص و نمایش دهند. حباب فیلتر (حباب اطلاعاتی) : حباب فیلتر (انگلیسی: Filter bubble‎) وضعیت انزوای فکری است که بر اثر نتایج جستجوی شخصی‌سازی‌شده در اینترنت پدید می‌آید. در این حالتْ الگوریتمِ وبگاه، آنچه کاربر انتظار دیدنش را دارد حدس می‌زند و نتایج دلخواهش را به‌طور گزینشی نمایش می‌دهد؛ این کار با استفاده از اطلاعات مربوط به کاربر از قبیل مکان، رفتار و کلیک‌های قبلی و سابقه جستجوی او انجام می‌شود. در نتیجه کاربر در حباب‌هایی که به لحاظ فرهنگی و ایدئولوژیک با سلیقه و ذائقه او همخوانی دارند محبوس می‌شود و امکان برخورداری از نتایجی که با دیدگاه‌های او مغایرت دارند را از دست می‌دهد. اصطلاح «حباب فیلتر» را ایلای پاریسر کنشگر اینترنتی ابداع کرد. پس از همه پرسی سال 2016 عضویت اتحادیه اروپا در انگلیس و انتخابات ریاست جمهوری ایالات متحده ، حباب اطلاعاتی مورد توجه قرار گرفت زیرا بسیاری از افراد نسبت به نتایج بسیار دور از انتظارات خود اعتراف کردند. بهینه سازی موتور جستجو : سایت های جست و جو با استفاده از داده هایی که از کاربران خود به دست می آورند از قبیل آمار مراجعه به سایت ها، مکان، زبان و... هر کاربر میتوانند نتایج را طوری نمایش دهند که بیشترین شباهت را به محتوای مورد نظر کاربر داشته باشد. تجزیه و تحلیل احساسات : تجزیه و تحلیل احساسات (همچنین به عنوان استخراج نظر یا هوش مصنوعی شناخته می شود ) به استفاده از پردازش زبان طبیعی ، تجزیه و تحلیل متن ، زبانشناسی محاسباتی و بیومتریک برای شناسایی سیستماتیک ، استخراج ، کمی سازی و مطالعه حالات عاطفی و اطلاعات ذهنی اشاره دارد. تجزیه و تحلیل احساسات به طور گسترده ای در رسانه های آنلاین و اجتماعی استفاده می شود. پیشنهاد افراد در شبکه های اجتماعی : زمانی که کاربر در شبکه اجتماعی عضو میشود با توجه به مطالبی بازدید شده، مکان، کلیک ها و سابقه ی جستجو و هم چنین کاربران دیگری که دنبال میشوند، شبکه های اجتماعی با استفاده از تجزیه و تحلیل این موارد اشخاصی که بیشترین شباهت را با این کاربر دارند به او معرفی میشود. تجزیه و تحلیل وب: بیشتر بر عملکرد کلی وب سایت تمرکز دارد. ردیابی وب به نحوه استفاده از وب سایت و همچنین مدت زمانی را که کاربر در یک صفحه خاص صرف کرده است ، را نشان می دهد. این مورد می تواند برای این به کار گرفته شود تا ببینید هر کاربر چه میزان به هر یک از محتوای وب سایت علاقه دارد. آژانس های اجرای قانون ممکن است برای جاسوسی از افراد و حل جرم از ردیابی وب استفاده کنند. روشهای ردیابی وب کوکی : کوکی HTTP کد و اطلاعاتی است که هنگام بازدید کاربر از وب سایت ، توسط یک وب سایت در سیستم کاربر ثبت می شود. وب سایت ممکن است اطلاعات مربوط به کوکی را در بازدیدهای بعدی کاربر از وب سایت ، بازیابی کند. از کوکی ها می توان برای شخصی سازی تجربه مرور کاربر و ارائه تبلیغات هدفمند استفاده کرد. یک کوکی می‌تواند هنگام بازدید از یک وب‌سایت هواشناسی کاربر را از دردسر انتخاب هر باره‌ی شهر مورد نظر خلاص کند؛ زیرا کوکی باعث میشود، وب‌سایت از انتخاب دفعه‌ی قبل شما اطلاع دارد. علاوه بر این، یک کوکی می‌تواند اقلام انتخاب‌شده در سبد خرید شما را ذخیره کند؛ در نتیجه در صورت بازگشت مجدد به سایت پس از چند روز، آن‌ها همچنان در سبد خرید باقی خواهند ماند. برخی از فعالیت های مرور که کوکی ها می توانند ذخیره کنند: صفحات و محتوایی که کاربر مرور کرده است. آنچه کاربر به صورت آنلاین جستجو کرده است. وقتی کاربر روی تبلیغات آنلاین کلیک می کند. چه زمانی کاربر از سایتی بازدید کرده است. پروتکل امنیتی مرورگر به وب‌سایت‌ها اجازه می‌دهد که تنها به کوکی‌های خودشان دسترسی داشته باشند. این مسئله یک اقدام ایمنی کاملا ضروری است؛ با این حال نوع دیگری از کوکی‌ها به نام کوکی‌های شخص ثالث نیز وجود دارند که با هیچ وب‌سایت مشخصی ارتباط ندارند؛ اما از طریق شبکه‌های تبلیغاتی و دیگر فناوری‌های ردیابی در صفحات مختلف وب حضور پیدا می‌کنند. کوکی‌های شخص ثالث: یک کوکی شخص ثالث برای کاربری که اولین بار از وبسایتی بازدید میکند ایجاد می شود. کوکی شخص ثالث توسط وب سایت های دیگری به غیر از آنچه کاربر از آن بازدید می کند ، ایجاد می شود. آنها کد پیگیری اضافی را وارد می کنند که می تواند فعالیت آنلاین کاربر را ثبت کند. این برای اندازه گیری بسیاری از جنبه های تعامل کاربر از جمله تعداد دفعات مراجعه کاربر است. عملکرد کوکی‌ شخص ثالث بدین صورت است که اگر چند مرتبه از یک فروشگاه اینترنتی پوشاک بازدید کنید، تبلیغات مربوط به پوشاک را در کل هفته و در وب‌سایت‌های گوناگون مشاهده خواهید کرد. تبلیغات مبتنی بر این نوع کوکی‌ می‌تواند برای برخی از افراد ناخوشایند باشد. علاوه بر این، مطالعه‌ی جدیدی از سوی دانشگاه پرینستون نشان داده است که از ۵۰ هزار وب‌سایت برتر، در ۴۸۲ وب‌سایت «ردیاب‌ چند وب‌سایتی» جاسازی شده‌ است که به‌صورت مجازی مشغول ثبت تمام فعالیت‌های مرورگر کاربران خود و تحلیل آن‌ها هستند. ثبت این داده‌ها ظاهرا به‌منظور مدیریت و بهینه‌سازی وب‌سایت‌ها انجام می‌شود و هرچند از نظر آن‌ها اطلاعات حساس حذف شده است؛ اما این مسئله مجددا نشان می‌دهد که کاربران ناچار به اعتماد به شرکت‌های شخص ثالث و قرار دادن اطلاعاتشان در دست آن‌ها هستند. آی پی آدرس : به هر دستگاه متصل به اینترنت یک آدرس IP منحصر به فرد اختصاص داده شده است که برای فعال کردن دستگاه ها برای برقراری ارتباط با یکدیگر مورد نیاز است. با استفاده از نرم افزار مناسب در وب سایت میزبان ، می توان آدرس IP بازدیدکنندگان سایت را ثبت کرد و همچنین می تواند برای تعیین موقعیت جغرافیایی بازدید کننده استفاده شود. ثبت آدرس IP می تواند به ، از شرکت مجدد شخصی که بیش از یک بار در رأی گیری اینترنتی شرکت کرده باشد جلوگیری کند و همچنین الگوی مشاهده وی را کنترل کند. دانستن مکان بازدید کننده ، علاوه بر موارد دیگر ، باعث نمایش مکان کاربر میشود.. به عنوان مثال ، این ممکن است منجر به قیمت گذاری شده در ارز محلی ، قیمت یا دامنه کالاهای موجود ، اعمال شرایط ویژه و در برخی موارد درخواست یا پاسخ به یک کشور خاص به طور کامل مسدود شود. کاربران اینترنت ممکن است انسداد جغرافیایی و سانسور را دور بزنند و از هویت شخصی و موقعیت مکانی محافظت کنند تا با استفاده از اتصال VPN در اینترنت ناشناس بمانند. اثر انگشت کانواس )Canvas fingerprinting(: اثر انگشت یکی از تعدادی از تکنیک های انگشت نگاری مرورگر برای ردیابی کاربران آنلاین است که به وب سایت ها اجازه می دهد به جای کوکی های مرورگر یا سایر روش های مشابه ، بازدیدکنندگان را با استفاده از عنصر بوم HTML5 شناسایی و ردیابی کنند. این تکنیک در سال 2014 پس از توصیف محققان دانشگاه پرینستون و دانشگاه KU Leuven در مقاله خود The Web never ، پوشش گسترده ای در رسانه ها پیدا کرد. کدام وب سایت ها شما را ردگیری میکنند؟ ردیابی یک مسئله گسترده است. طبق مطالعه انجام شده توسط Ghostery ، 79 درصد وب سایت ها در سطح جهانی در حال ردیابی داده های شما هستند. برخی از وب سایت های دارای بزرگترین شبکه ردیابی ، سایت های رسانه های اجتماعی و موتورهای جستجوی بزرگ و غیر خصوصی هستند. Google Analytics: 45.3% of web traffic Google Static: 36.7% of web traffic Google Tag Manager: 35.7% of web traffic Google Fonts: 27.5% of web traffic Google: 26.5% of web traffic Facebook: 24.9% of web traffic DoubleClick: 22.2% of web traffic Google APIs: 15.4% of web traffic Google AdServices: 10% of web traffic YouTube: 9.7% of web traffic Twitter: 9.7% of web traffic ScoreCard Research: 9.4% of web traffic Amazon Adsystem: 8% of web traffic CloudFlare: 7.6% of web traffic Google Syndication: 7.6% of web traffic Google User Content: 7.3% of web traffic Google Photos: 6.9% of web traffic Amazon CloudFront: 6.8% of web traffic Criteo: 6.1% of web traffic New Relic: 5.5% of web traffic Google بیش از نیمی از 20 ردیاب برتر اینترنت را به خود اختصاص داده است. در واقع ، گوگل ردیابی 82 درصد از بازدیدکننده ها را برعهده دارد. منابع : https://gizmodo.com/heres-all-the-data-collected-from-you-as-you-browse-the-1820779304 D. Sundarasen, Sheela Devi (2019-04-08). "Institutional characteristics, signaling variables and IPO initial returns". PSU Research Review. 3 (1): 29–49. doi:10.1108/prr-10-2016-0003. ISSN 2399-1747. S. L. D. M. P. Kushal Dave, "Mining the peanut gallery: opinion extraction and semantic classification of product reviews," in Proceeding of the 12th international conference on WWW, Budapest, Hungary, 2003. Knibbs, Kate (July 21, 2014). "What You Need to Know About the Sneakiest New Online Tracking Tool". Gizmodo. Retrieved July 21, 2014. "What is an IP address?". HowStuffWorks. 2001-01-12. Retrieved 2019-12-13. Martin, Kirsten (2015-12-22). "Data aggregators, consumer data, and responsibility online: Who is tracking consumers online and should they stop?". The Information Society. 32 (1): 51–63. doi:10.1080/01972243.2015.1107166. ISSN 0197-2243. Kleinberg, Samantha; Mishra, Bud (2008). "Psst". Proceeding of the 17th International Conference on World Wide Web - WWW '08. New York, New York, USA: ACM Press: 1143. doi:10.1145/1367497.1367697. ISBN 9781605580852. Bozdag, Engin (September 2013). "Bias in algorithmic filtering and personalization". Ethics and Information Technology. 15 (3): 209–227. doi:10.1007/s10676-013-9321-6. S2CID 14970635. https://en.wikipedia.org/wiki/Sentiment_analysis Huffington Post, The Huffington Post "Are Filter-bubbles Shrinking Our Minds?" Archived 2016-11-03 at the Wayback Machine https://choosetoencrypt.com/search-encrypt/internet-tracking-why-its-bad-and-how-to-avoid-it/#fingerprinting
  2. هوش مصنوعی و آینده منازعات بخش اول مقدمه پيش‌ بيني تاثير دقيق و خط سير فناوري ‌هاي به کار رفته توسط هوش مصنوعي دشوار است. با اين حال اين تکنولوژي ‌ها ممکن است يک تحول تمدني قابل ‌مقايسه با اختراع برق را ايجاد کنند. برنامه‌ هاي هوش مصنوعي ، جنبه‌ هاي زيادي از اقتصاد جهاني، امنيت ، ارتباطات و حمل و نقل را به وسيله تغيير نحوه کار انسان ‌ها ، برقراري ارتباط ، تفکر و تصميم ‌گيري تغيير خواهند داد. دستگاه هاي هوشمند در فعاليت هاي انسان ها مشارکت کرده يا جايگزين انسان‌ها در گستره وسيعي از فعاليت‌ها مي‌شوند . چنين تغيير شديدي ، تاثير اجتماعي ، اقتصادي و سياسي دارندگان اين مولفه ها را افزايش خواهد داد ، در حالي که طرف بدون بهره ممکن است با چالش‌هاي چشمگيري مواجه شوند. انقلاب هوش مصنوعي و فناوري هاي همراه آن در حال تغيير رقابت هاي ژئوپليتيکي هستند. از آنجا که توسعه هوش مصنوعي ، يادگيري ماشين و سيستم هاي خود مختار به عواملي از قبيل داده ها ، نيروي کار ، توان محاسباتي و نيمه هادي ها متکي است ، اختلافات در چگونگي استفاده کشورهاي مختلف از اين فناوري ها در آينده گسترش مي يابد. اين امر به اين دليل است که تسلط دولت ها بر هوش مصنوعي ، اثربخشي استراتژيک آينده آنها در امور نظامي و همچنين عملکرد آن ها ، رقابت و توانايي بازدارندگي در مقابل دشمنان را تعيين مي کند. هوش مصنوعي از استفاده از سيستم‌هاي خود مختار تا تحول در فرماندهي ، کنترل ، ارتباطات ، کامپيوترها، اطلاعات ، نظارت و شناسايي (C4ISR) و از پردازش اطلاعات تا امنيت شناختي، نحوه برنامه ‌ريزي و جنگ را تغيير خواهد داد. سيستم ‌هاي هوش مصنوعي براي مقابله با چالش‌هاي يکپارچه تر متعارف ، هيبريدي و چالش هاي زمان صلح حياتي خواهند بود. از آنجا که تکنولوژي‌هاي مختل کننده ابزارهاي جديدي را براي رژيم‌ هاي توتاليتر و گروه‌هاي افراط‌ گرا فراهم مي‌کنند، جامعه هاي دو طرف اقيانوس اطلس نياز به توسعه راه‌ حل‌ هايي براي کاهش استفاده هاي مخرب از دستگاه هاي هوشمند دارند. ناتو از لحاظ منطقي به خوبي با اين چالش مقابله مي کند. تلاش هاي اخير در ايجاد توانايي هاي نظامي ، پروژه هاي تحقيقاتي مشترک و مشاوره هاي داخلي در اين اتحاد ، آگاهي از فرصت ها و چالش هاي ناشي از پيشرفت سريع هوش مصنوعي را نشان مي دهد. تمرينات هم پيمانان شامل سيستم هاي خودمختار ميان حوزه اي ، تاکتيک هاي فعال شده در فضاي مجازي و سناريو هاي خصمانه و همچنين قابليت هاي جديد C4ISR است. سازمان هاي مختلف ، مانند سازمان علوم و فناوري ناتو و مراکز برتر علمي به گسترش دانش، ايجاد آگاهي، تحريک تحقيقات و حمايت از توسعه و جذب متخصصان ملي کمک مي‌کنند. با اين حال ناتو هنوز نياز به توسعه يک ديدگاه جامع براي توسعه و سازگاري با هوش مصنوعي دارد. اعضاي اين پيمان بايد نابرابري هاي داخلي و بيروني در توانايي‌ هاي هوش مصنوعي را بر طرف کنند. در بعد داخلي ، ناتو نيازمند مکانيسم‌ هاي جديدي است ، به طوري که کشورهاي کوچک ‌تر عضو توانايي حمايت از سازمان را از دست ندهند . از نظر بيروني ، ناتو به عنوان يک کل بايد سازگاري و چابکي خود را در يک محيط بين المللي بسيار رقابتي حفظ کند. تمام کشورهاي عضو بايد در آماده‌سازي براي گذار به يک دنياي متصل به هوش مصنوعي مشارکت داشته باشند ، زيرا چنين دنيايي تحمل پيوندهاي ضعيف در امور دفاعي را ندارد. هوش مصنوعي و فضاي نبرد يکپارچه جنگ هاي مدرن بر اساس پيوند بي سابقه ميان و در داخل سه ميدان نبرد مي باشند که در کنار هم فضاهاي نبرد هاي پيچيده را ايجاد مي کنند . دسته اول حوزه فيزيکي است که در آن از موشک هاي بالستيک ، تانک هاي اصلي ميدان نبرد ، هواپيما ها ، سلاح هاي پياده نظام و ساير تجهيزات نظامي براي تخريب يا از بين بردن منابع فيزيکي دشمن استفاده مي شوند. دومين ميدان نبرد ، فضاي فناوري اطلاعات است. در اينجا ، هر طرف تلاش مي کند با بهبود نحوه اشتراک اطلاعات ، اتصال اطلاعاتي فضا پايه به سيستم هاي تسليحاتي يا محاسبه مسير موشک بالستيک ورودي ، برتري کسب کند. به عنوان مثال ، يک جنگجو ممکن است از جنگ الکترونيکي براي کور کردن رادارهاي اکتساب دشمن قبل از حمله هوايي استفاده نمايد . سومين ميدان نبرد ، فضاي شناختي است که در آن عمليات ‌هاي اطلاعاتي و جنگ سياسي رخ مي‌دهند. فضاي سايبر در ميدان هاي اطلاعاتي و شناختي قرار مي‌گيرد. هواپيماهاي نسل پنجم مانند اف 35 و عمليات‌هاي نفوذ روسيه ، از فضاي مجازي براي توليد، انتشار، کنترل و نظارت بر اطلاعات استفاده مي‌کنند. در آينده، پيروزي‌ ها به طور فزاينده ‌اي به هماهنگ سازي سيستماتيک ميدان ‌هاي فيزيکي ، اطلاعاتي و شناختي، که همگي به وسيله جنگ الگوريتمي تقويت ‌شده اند ، بستگي خواهند داشت. اين سه‌ گانه مفاهيم اساسي نظامي مانند مرکز ثقل، ابهام در جنگ و تراکم نيروها را بازتعريف خواهند کرد. در عصر هوش مصنوعي ، داده هاي بزرگ و رباتيک، توسعه مفهوم از هميشه اهميت بيشتري خواهد داشت . اين عمل يک کار بدون پايان خواهد بود، زيرا بايد مفاهيم جديد به طور مداوم تغيير پيدا کنند تا از اقدامات متقابل مانند الگوريتم هاي خصمانه و تلاش براي مسموميت داده ها ، که شامل تغذيه داده هاي معکوس به سيستم هاي هوش مصنوعي است ، جلوگيري کنند. چنين حملاتي سعي مي کنند که آنچه هوش مصنوعي از داده هاي طبقه بندي شده فرا مي گيرد يا چگونگي حل مشکلات دسته بندي يا پيش بيني توسط آن ها را تغيير دهد . در آينده نزديک ، پيشرفت‌هاي بيشتري حتمي به نظر مي ‌رسند. پيشرفت‌ها در علوم اعصاب ، زيست‌ شناسي رفتاري و در زمينه‌ هاي ديگر باعث مي شود جهش تکنولوژيکي نويني مانند يکپارچه سازي انسان - ماشين و افزايش استقلال در سيستم‌ هاي نظامي ممکن شوند . سوارم هاي رباتيک زمينه ديگري را شکل مي دهد که علوم کامپيوتر و رباتيک با بيولوژي احيا شوند . همکاري انسان و ماشين به احتمال زياد تصميم ‌گيري بهتر و سريع تر را با فعال ساختن مديريت پيشرفته جريان ‌هاي داده هاي حجيم ، به ارمغان مي‌آورد. انسان ‌ها و سيستم‌ هاي هوش مصنوعي ، مکانيسم‌ هاي تصميم ‌گيري متفاوتي دارند که در صورت عدم موفقيت آنها ، انواع مختلفي از خطاها به وجود مي آيد. با ترکيب نقاط قوت انسان‌ ها و ماشين‌ ها ممکن است بتوان ضعف ‌هاي موجود را از بين برد. در حال حاضر چنين آزمايشاتي در حوزه نظامي انجام شده ‌است. فناوري هاي جديد ، مردم ، گروه ها و دولت ها را ترغيب مي کند تا عمليات مقابله و دستکاري در مقادير سنجش ها را انجام دهند. به گفته رند والتزمن ، معاون ارشد فناوري در شرکت RAND ، ماشين هاي هوشمند مي توانند گروههاي آسيب پذير را شناسايي کرده و واکنش افراد و جمعيت ها ، به تلاش ها براي تأثيرگذاري بر آنها را اندازه گيري کنند. هک کردن شناختي ، شکلي از حمله است که مي خواهد ادراکات و رفتار مردم را دستکاري کند و بر روي مجموعه متنوعي از بستر ها از جمله رسانه هاي اجتماعي و اشکال جديد کانال هاي خبري سنتي صورت مي گيرد. وسايل به طور فزاينده اي متنوع مي شوند تا متن ، تصاوير ، فيلم و صداهاي تحريف شده و نادرست براي دستيابي به تاثيرات مورد نظر مسلح شوند. امنيت شناختي زمينه اي جديد و چند منظوره است که بازيگران مختلف در آن فعاليت مي کنند که والتزمن آن را يک رقابت تسليحاتي مداوم براي تأثيرگذاري و محافظت از تاثيرپذيري گروه هاي بزرگي از مردم آنلاين مي نامد. هوش مصنوعي مي‌تواند موجب تغييرات شديدي در جنگ هيبريدي شود که نگراني عمده ناتو مي باشد . دولت‌ها و بازيگران غير دولتي مي ‌توانند از فضاي مجازي براي نفوذ بر گروه‌ هاي بزرگي از غير نظاميان و نيروهاي مخالف استفاده کنند. از فعاليت‌هاي شناسايي و پروفايل کاربران هدف گرفته تا درک نادرست يا جعلي اطلاعات و عمليات ‌هاي رواني، هوش مصنوعي مي تواند پتانسيل عمليات ‌هاي اطلاعاتي را گسترش ‌دهد. علاوه بر اين ، تعامل انسان و ماشين به احتمال زياد به بخشي از درگيري هاي نظامي تبديل خواهد شد که با پيامدهاي اخلاقي و حقوقي که همچنان ناشناخته و مجهول مانده اند مواجه است . معرفي اين فناوري نياز به نظارت دارد تا از سوءاستفاده هاي احتمالي و عواقب ناخواسته جلوگيري شود . ادامه دارد ... بن پایه : NEW PERSPECTIVES ON SHARED SECURITY: NATO’S NEXT 70 YEARS - Carnegie EUROPE
  3. بسم الله الرحمن الرحیم جستار هایی در باب جنگ و سلاح های سایبر بخش اول مقدمه امروزه با گسترده شدن استفاده از فضای سایبر ، این فضا علاوه بر پشتیبانی از دیگر میدان های رزم ، خود به تنهایی تبدیل به یکی از میادین رزم تاثیر گذار شده و استفاده از آن رو به افزایش می باشد . همین امر باعث به وجود آمدن مباحثی مختص این فضا گشته است که ما در این نوشتار سعی در شناخت مفهومی ابزار های مورد استفاده در این حوزه ، شباهت های آن با دیگر حوزه ها و مباحث مترتب بر جنگ سایبر را داریم . در این راستا به دلیل جدید بودن این میدان ، تصمیم بر این گرفته ام تا مجموعه ای از مباحث را به صورت کلی و منظم خدمت دوستان ارائه دهم تا در آینده هر فرد مشتاق و علاقه مند به این حوزه با مطالعه آنها در یک موضوع واحد ، نگاهی جامع به مبحث جنگ سایبر پیدا کرده و سپس نسبت به مقتضیات زمان ، موارد جزئی تر در موضوعات جداگانه ارائه و مورد گفتگو قرار بگیرند . نکته قابل ذکر این است که می توانید این سلسله مطالب را مکملی برای دانشنامه رزم سایبر فرض نمایید . در ابتدا بحث را از تعریف سلاح سایبر آغاز کرده و هر هفته مباحث تازه ای بر این جستار اضافه خواهم نمود . معنای لغوی سلاح : هر چیز و آلتی که به وسیله آن جنگ می کنند را سلاح گویند . سلاح ها ابزار های جنگی می باشند که به قصد ایجاد خسارت و آسیب در دشمن استفاده می شوند . البته کاربرد هایی فراتر مانند شکار یا ایجاد اقتدار برای کسب امنیت هم برای اسلحه ها مفروض می باشند . با این حال سلاح ها با توجه به منبع قدرت منبعث از آن ، طیف گسترده ای را شامل می شوند . مثلا قوانین ایجاد شده در حوزه بین الملل می توانند به عنوان سلاح هایی برای پیشبرد اهداف و اغراض استفاده گردند . در این دیدگاه انواع مختلفی از سلاح ها در ابعاد متفاوتی وجود دارند که با پیشرفت تکنولوژی و پیچیده تر شدن جوامع و ایجاد میدان های نوینی در رزم بر تعداد آنها افزوده می شود . سلاح ها توانایی زدن آسیب به یک فرد تا تخریب یک شهر را پیدا کرده اند . در کل سلاح ها ابزار هایی هستند که با هدف تهدید کردن یا ایجاد صدمه های روانی ، کارکردی یا فیزیکی به سازه ها ، سیستم ها و موجودات زنده طراحی شده و استفاده می شوند . نکته مهم در اینجا این است که مهاجم می تواند تنها از سلاح به عنوان ابزار تهدید استفاده کند تا به اهداف خودش برسد بدون اینکه از آن برای ایجاد صدمه فیزیکی استفاده نماید و یا بالعکس بدون ایجاد تهدید و به صورت خاموش برای ایجاد صدمه های فیزیکی از آن استفاده نماید . با این حال پنداری که از شنیدن واژه سلاح در ذهن مخاطب ایجاد می شود همان ابزار هایی هستند که در میدان های سنتی رزم زمینی ، دریایی و هوایی مورد استفاده قرار می گیرند . در این بین ضرورت ایجادی مفهومی دقیق از سلاح های سایبری اهمیت فراوانی دارد . ایجاد مرزی مابین سلاح سایبری و آن چیزهایی که سلاح سایبری نیستند سه برآیند را منجر می شود : 1 - برآیند امنیتی : اگر ابزاری قابلیت استفاده به عنوان سلاح را ندارد اما منجر به صدمه به یک یا تعداد زیادی گردد خطر کمتری از سلاح های سایبری دارد (مثلا یک باگ نرم افزاری یک سلاح نمی باشد اما می تواند منجر به صدماتی گردد) . 2 – برآیند سیاسی : یک نفوذ غیر نظامی از منظر سیاسی آسیب کمتری نسبت به حالت نظامی آن ایجاد می کند . نفوذ های نظامی معمولا با اهداف مشخصی که می توانند به صورت ترکیبی با دیگر روش ها عمل نموده و ابزاری برای اعمال فشار و گرفتن امتیازات گردند . 3 – برآیند قانونی : اگر چیزی به عنوان سلاح تعریف گردد در اصل به این معنی است که توسعه ، نگهداری و استفاده از آن ممکن است غیر قانونی بوده و منجر به مجازات گردد . سلاح سایبری چیست؟ کدهای کامپیوتری که به منظور تهدید یا ایجاد آسیب های روانی ، کارکردی یا فیزیکی در سازه ها ، سیستم ها و موجودات زنده ایجاد گشته اند . گستردگی سلاح های سایبر دامنه وسیعی را شامل می شود : از سلاح های عمومی با پتاسیل تخریب کم تا سلاح های خاص با پتانسیل تخریب بالا . پس از جنگ 1991 خلیج فارس، که نخستین استفاده گسترده از مهمات هدایت دقیق بود و این سلاح ها به طور گسترده ای دیده میشد که از آن به عنوان انقلاب یا حداقل به عنوان جزء تکنولوژیکی تغییرات نظامی تکاملی صحبت شد . تقریبا بیست و پنج سال بعد، تعدادی از تحلیل گران معتقدند که سلاح های سایبری انقلاب دیگری را در امور نظامی منجر گشته است . این ادعای بحث برانگیز، حداقل تا حدی، از تقابل بین مهمات هدایت دقیق و سلاح های سایبری الهام گرفته شده است. یکی از خصوصیات بارز سلاح های سایبر این است که دامنه استفاده از آن می تواند گسترده باشد . یعنی شما با توسعه یک سلاح ، قدرت آسیب رسانی به طیف وسیعی از سیستم ها و اهداف در مکان های گوناگون را پیدا می کنید اما مثلا یک موشک متعارف تنها قابلیت استفاده بر علیه یک مکان را دارا است . البته شباهت بین مهمات هدایت دقیق و سلاح های پیشرفته سایبر هم قابل توجه هستند . سلاح های سایبری هم می توانند مانند مهمات هدایت دقیق دارای قابلیت بالایی با دقت عالی باشند ، زیرا اگر به خوبی طراحی شده باشند ، ممکن است فقط اهداف خاصی را تحت تاثیر قرار دهند و اثرات با دقت مناسب را ایجاد نمایند . سلاح های سایبری، سلاح های تسلیحاتی نو ظهوری بوده و فقط برای مدت کوتاهی هست که پا به عرصه وجود گذاشته اند و اطلاعات اکثر عملیات های سایبری به صورت نسبی محرمانه اند و اخبار گسترده ای از عملکرد معمول دولت ها در این زمینه وجود ندارد. با این حال جیسون هیلی تاریخ وقوع درگیری های سایبری را به سه مرحله تقسیم می کند: "پی ریزی" ، " رشد سریع" ، و "نظامی سازی". پی ریزی (Realization) : در این فاز درگیری های ابتدایی سایبر مورد توجه سیاست گذاران و نخبگان فنی قرار گرفت . بازه زمانی این فاز در دهه 1980 می باشد . رشد سریع (Take Off) : ما بین سال های 1998 تا 2003 استفاده از فضای سایبر برای صدمه زدن به دشمن به شدت افزایش یافت و باعث توجه بیش از پیش به این حوزه گشت . نظامی سازی (Militarization) : از سال 2003 تا به حال ما در فاز نظامی سازی قرار داریم . در این فاز نیروهای نظامی و سازمان های امنیتی پیشقدم شده و به عنوان بازیگر اصلی فضای سایبر در زمینه جاسوسی و ایجاد حملات مخرب تبدیل گشتند . منابع : - Cyber-Weapons, Thomas Rid & Peter McBurney - UNDERSTANDING CYBER CONFLICT, George Perkovich & Ariel E. Levite - A Fierce Domain : Conflict in Cyberspace, 1986 to 2012, Jason Healey - The Evolution of Cyber War, Brian M. Mazanec ادامه دارد ...
  4. بسمه تعالی با سلام تیم مبارزه دیجیتالی فرماندهی مرکزی آمریکا در خاورمیانه بااستفاده از افسرانی که مسلط به زبان های عربی و فارسی هستند ، رسانه های منطقه را رصد کرده و مطالبی که درباره ارتش آمریکا منتشر می شود را پاسخ می دهند. به گزارش خبرنگار جنگ نرم مشرق، در روز 2 سپتامبر گذشته روزنامه اینترنتی انگلیسی زبان "چورانگی" که پایگاه آن در پاکستان است مطلبی را درباره انفجارها در لاهور پاکستان منتشر کرد. در این انفجارها بیش از 30 نفر کشته و بالغ بر 200 نفر نیز مجروح شدند که زنان و کودکان از جمله مجروحان بوده اند. همانند دیگر مطالب آنلاین، این مطلب نیز اظهارنظرهای پر سر و صدایی به همراه داشت. مردی که خود را "جافاکوش" نامیده بود در اظهار نظری زیر این مطلب "باراک اوباما" رئیس جمهور آمریکا و "زبیگنیو برژینسکی" از سیاستمداران کهنه کار آمریکایی را مقصر این حادثه قلمداد کرده بود. فرد دیگری که خود را "ابو حمزه" نامیده بود در اظهار نظر دیگری نوشته بود که پاکستان به درون جنگی که متعلق به ما نیست کشیده شده است و شرکت بلک واتر (شرکت خصوصی آمریکایی که عملیات نظامی در برخی کشورها انجام می دهد) عملیات مرگبار مخفیانه ای را از طرف دولت آمریکا در حال انجام دادن است. *اتهامات علیه آمریکا در اینترنت از سوی فرماندهی مرکزی (سنتکام) پاسخ داده می شود* این اظهار نظرها که به زبان انگلیسی بوده است در 8 هزار مایل آن طرف تر، جایی که مقر فرماندهی مرکزی آمریکا (سنتکام) در پایگاه نیروی هوایی "مک دیل" قرار دارد، برای آمریکا سنگین تمام شد. اعضای فرماندهی روابط عمومی نه تنها این مطالب را خواندند بلکه پاسخ این اظهار نظرها را نیز ارسال کردند. "ویلیام اسپیکس" ازاعضای فرماندهی مرکزی آمریکا در 9 سپتامبر در پاسخ به یکی از این اظهارنظرها نوشت: ابو حمزه، اجازه بده نخست به موضوع سناریویی که در آن گفته بودی "این جنگ خود ما نیست" اشاره کنم. شنیدن اتهامات درباره آمریکا که دیگر کشورها را به نزاع می کشاند و ما هیچ دخالتی در آن نداشته ایم، طعنه آمیز است. *سنتکام اگر نتواند به عملیات روانی تغییر افکار بپردازد دست کم دیدگاه آمریکا را مطرح می کند* پاسخی که توسط اسپیکس به اظهارات ابوحمزه داده شد بخشی از تلاش ها در حال افزایش ارتش آمریکا در کاربرد رسانه و اینترنت است تا حتی اگر نتواند با این ابزارها به تغییر افکار و عقاید بپردازد دست کم به این اطمینان برسد که دیدگاه ایالات متحده در بحث های آنلاین مطرح شده است. *در تیم مبارزه دیجیتال سنتکام افرادی هستند که به فارسی، عربی و اردو صحبت می کنند* تلاش های افسران روابط عمومی نظیر اسپیکس تحت قالب تیم مبارزه دیجیتالی است که در این تیم افرادی حضور دارند که به زبان های فارسی، عربی و اردو صحبت می کنند. "ویلیام اسپیکس" در مصاحبه با روزنامه "تامپا تریبیون" گفت: پروژه مبارزه دیجیتالی از ژانویه سال 2009 فعالیت خود را آغاز کرده است و به عنوان بخشی از استراتژی وسیعتری است که بر اساس این استراتژی این اطمینان حاصل می شود که پدیده "رسانه های جدید" (شامل رسانه های اجتماعی،وبلاگ ها و غیره) در تلاش های ارتباطاتی فرماندهی مرکزی نادیده گرفته نشده است. وی در برابر فعالیت افرادی که او آنها را افراطی و خشونت گرا خواند، گفت : فرماندهان آمریکایی به این نتیجه رسیده اند که کمپین تبلیغات تهاجمی دشمن که توسط افراطی گران خشونت طلب هدایت می شود باعث ایجاد حجم وسیعی از اطلاعات غلط درباره فعالیت های ارتش آمریکا شده و نمی توان مخاطبانی که این اطلاعات غلط به آنها داده می شود را نادیده گرفت. بنابراین ویلیام اسپیکس به همراه دیگر اعضای فرماندهی مرکزی آمریکا علاوه بر وظایفی که به آنها محول شده، بخش قابل توجهی از زمان خود را برای مقابله با اظهار نظرات "ابو حمزه" و "جافاکوش" در سایت انگلیسی زبان "چورانگی" منتشر کرده بودند، صرف می کنند. به طور مثال اسپیکس درباره این مطلب که بلک واتر در حال انجام عملیات در پاکستان است، مدعی شده بود: داستان ها درباره بلک واتر کاملا مهمل است، مطلبی است که بدون حتی ذره ای مدرک گفته شده است و تطابقی نیز با حقیقت ندارد. *سنتکام تمام رسانه های مهم منطقه را رصد می کند* اسپیکس در ادامه مصاحبه با تامپا تریبیون گفت که اعضای تیم مبارزه دیجیتالی هر گزارش و هر اظهارنظر در رسانه های مهم منطقه را رصد می کنند که این رسانه ها شامل وبلاگ ها، اتاق های گفت وگواست و به سرعت به تغییر و ویرایش اطلاعاتی می پردازند که درباره عملیات های نظامی آمریکا در منطقه ارائه می شود. وی گفت که در هر پاسخ، نویسنده خود را به طور شفاف به عنوان فردی که برای فرماندهی مرکزی فعالیت می کند، معرفی می کند، اگر چه این صراحت ممکن است باعث شود تا مخاطبان گفت وگو را قطع کنند اما برای این پروژه، حفظ شفافیت مهم است. این عضو فرماندهی مرکزی آمریکا گفت: لحن گفتار ما محترمانه و حرفه ای است زمانی که با تبلیغات افراطی ها مواجه می شویم، ما با همان لحن گفتار با آنها رفتار کرده و همیشه تلاش می کنیم که حقایق به معرفی خود بپردازند. ما ترجیح می دهیم که جملات ما در هر اتاق گفت و گوی اینترنتی خود گویا باشند. این برنامه بر روی سایت های محبوب متمرکز شده است. اسپیکس ادامه داد: هدف ما اطلاع رسانی به هر تعداد ممکن از مخاطبان بوده بنابراین ما بر سایت هایی تمرکز می کنیم که بیشترین میزان بازدید را داشته باشد.ما بر روی سایت های انفرادی تمرکز نمی کنیم و از اتاق های گفت وگوی افراطی ها نیز اجتناب می کنیم. و روی تغییر باورهای افرادی که بر باورهایشان اصرار ندارند تمرکز می کنیم. *پروژه تیم مبارزه دیجیتالی بسیار موفقیت آمیز بوده است* بر اساس ادعای این مقام فرماندهی مرکزی آمریکا، این پروژه آنقدر موفقیت آمیز بوده است که به زودی به زبان های روسی و پشتو نیز توسعه خواهد یافت اما موفقیت کامل این پروژه نیازمند زمان است. وی گفت: تمرکز این تلاش ها در طولانی مدت بر این موضوع است که اطمینان حاصل شود که اطلاعات دشمن بدون پاسخ باقی نماند و مخاطبان دست کم به دیدگاه ما درباره اینگونه موضوعات نزدیک شوند. ویلیام اسپیکس هدف خودرا اطلاع رسانی به مخاطبان نامید و تاکید کرد: انتقال این گونه اطلاعات به مخاطبانی که حجم وسیعی از اطلاعات مختلف را دریافت می کنند تا حدودی نیز موفقیت به شمار می آید. "فیلیپ سیب" رئیس مرکز دیپلماسی عمومی ایالات متحده آمریکا در دیدار از فرماندهی مرکزی آمریکا و پس از آشنایی با برنامه جدید این فرماندهی برای مقابله اینترنتی با دشمنان گفت: استراتژی مبارزه دیجیتال برای موفقیت در منطقه کلیدی است. من معتقدم که این ایده بزرگی است. وی افزود: در فضای مجازی اطلاعات زیادی (درباره عملیات ارتش آمریکا) وجود دارد که به ضرر ماست و دشمنان ما با چیرگی تلاش می کنند که از طریق اینترنت به افزایش اعضای خود بپردازند و ما نمی توانیم اجازه دهیم که این موضوع بدون چالش انجام شود. فیلیپ سیب از طریق یکی از دانشجواین که هم اکنون در تیم مبارزه دیجیتال به ترجمه فارسی می پردازد از این برنامه مطلع شد. سیب افزود: این دانشجو (که گویا ایرانی است) به دلیل نگرانی از تحولاتی که در کشورش "ایران" روی داده است به این برنامه فرماندهی مرکزی آمریکا پیوسته است. *تلاش کوچک بهتر از آن است که هیچگونه تلاش صورت نگیرد* رئیس مرکز دیپلماسی عمومی ایالات متحده آمریکا ادامه داد: با وجود موفقیت ها، ناامیدی هایی نیز وجود دارد. حقیقت این است که اگر هر فردی بتواند در هر روز یک تعامل یا مبارزه اینترنتی داشته باشد، (با توجه به تعدادی که در فرماندهی مرکزی آمریکا در تیم مبارزه دیجیتالی قرار دارند) حجم این تعاملات اینترنتی بسیار کم است و جهان نیز بسیار وسیع است. این یک ناامیدی ذاتی است. وی افزود: اما با این موضوع موافقم که این تلاش ها ضروری به نظر می رسد و یک تلاش کوچک بهتر از آن است که هیچگونه تلاشی صورت نگیرد. منبع: مشرق نیوز
  5. با سلام با هدف مشارکت کاربران عزیز در تولید محتوای علمی انجمن میلیتاری ، طی مشورت با مجموعه مدیران انجمن ، تصمیم بر این گرفته شد تا تاپیک های 5 گانه (هوایی ، دریایی ، زمینی ، فضایی ، جنگ در قاب دوربین و رزم سایبری) به شکل جدید ، مجدداً راه اندازی گردد . با این وصف ، همه کاربران با نصب العین قرار دادن قوانین ذیل ، میتوانند در این تاپیک مشارکت نمایند : 1- کلیه قوانین انجمن در مورد این تاپیک مصداق پیدا می کند . 2- هر پست ، می بایست حداقل با استفاده از یک پاراگراف 2 خطی و حداکثر در 5 خط ، تصویر ارائه شده را تشریح کند . (در صورت ارسال تصویر بدون شرح ،پست بلافاصله مخفی خواهد شد) ( نکته : بر تصویر بدون شرح ، فایده ای مترتب نیست ، چرا که هدف اصلی تاپیک ، ارائه مطالبی است که در کوتاه مدت قابلیت تبدیل شدن به تاپیک را نداشته و ارسال آن بصورت یک موضوع مستقل ، زمان بر خواهد بود ) 3- تصاویر ارسالی می بایست در گالری انجمن ، بارگذاری گردد ( در صورت دراختیار نداشتن اکانت گالری ، کاربر موظف هست ، تصاویر را بصورت لینک ارسال نماید تا توسط مدیر مربوطه منتقل شود ) 4- حداکثر تعداد تصاویر ارسالی ، 5 عدد ( یکی بصورت سایز نرمال و 4 تصویر دیگر در سایز کوچک ) خواهد بود . ( با هدف جلوگیری از سنگین شدن صفحات ) 5- تصاویر مربوط به تجهیزات نظامی ( زمینی ، هوایی ، دریایی ، فضایی ) می بایست در گالری مربوط به خود ارسال گردد . در نتیجه کاربران عزیز از ارسال تصاویر صفحه پرکن ، خودداری نمایند . 6- این تاپیک با هدف شناسایی موضوعات جذاب به منظور تبدیل شدن به یک موضوع مستقل ایجاد شده است ، در نتیجه کاربران عزیز از ارائه تصاویر به اصطلاح سرگرم کننده (FUN) بشدت خودداری فرمایند 7- در صورت وجود نقص یا اشتباه و یا حتی سئوال در خصوص مطالب ارائه شده ، کاربران عزیز از برهم زدن نظم و روال تاپیک بشدت خودداری نموده و نظرات خود را در خصوص مطالب ، در استاتوس یا PM پیگیری نمایند . 8- شرح تصاویر می بایست به زبان پارسی ارائه گردد . 9- حتی الامکان از قراردادن تصاویر ومطالب تکراری خودداری گردد . 10- مطالب و تصاویر کپی شده از سایر منابع در وب ، به هیچ عنوان پذیرفته نمی شود ( به استثنای مطالبی که مربوط به تاریخ نیروهای مسلح ایران است ) 11- همه پست ها می بایست با فونت تاهوما و شماره 14 ( برای تیتر مطلب شماره 18 ) ارائه گردند.
  6. شرکت Uralvagonzavod روسیه در یک سورپرایز برای بازدیدکنندگان نمایشگاه تسلیحات نظامی روسیه در Nizhny Tagil ، ارتقای جدید خودروی پشتیبانی زرهی خود را با نام BMPT-72 شناخته شده و بلافاصله لقب Terminator-2 را دریافت کرده ، رونمایی کرد. بنابر گزارش خبرگزاری ریانوستی ، خودروی پشتیبانی BMPT-72 که در پایه ی شاسی تانک معروف T-72 تولید شده ، دارای ارتقاهایی نسبت به مدل BMPT (موسوم به Terminator) در زمینه ی سیستم کنترل آتش و افزایش حفاظت جنگ افزارهای روی برجک از جمله استفاده از دریچه های زرهی برای سایت های دیده بانی میباشد. شرکت uralvagonzavod در بیانیه ی مطبوعاتی خود همزمان با رونمایی از این جنگ افزار اعلام کرد :"برتری اصلی BMPT-72 ، قابلیت کشورهای دارنده ی ناوگان تانک های T-72 برای ارتقا ارتش های خود به سطح مافوق مدرن با کمترین هزینه و تقویت ظرفیت ، تحرک ، حفاظت و تسلیحات خود بدون نیاز به خرید سیستم های جدید گرانقیمت است" منبع