almasre73
عريـــف أول
الـبلد : العمر : 37 المزاج : الحمد لله التسجيل : 05/04/2008 عدد المساهمات : 172 معدل النشاط : 69 التقييم : 1 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: نظرية الجيش الذكى الصغير الثلاثاء 10 يونيو 2008 - 1:24 | | | [size=24]
يجرى تطوير نماذج محسنة من نظام "جستارز" Joint Surveillance Target Attack Radar System JSTARS المحمول على طائرات E-8، ليتمكن من اكتشاف الصواريخ الطوافة الخفية. وطائرات E-8 عادة ما تكون مجهزة بمهام الاتصال مع المحطات الأرضية.
وتشمل تجهيزات الطائرات الرئيسية في وضعها الحالي رادار الاستطلاع متعدد الأنماط اسفل جسم الطائرة، ولوحات العمليات والتحكم، ومجموعة من تجهيزات الحرب الإلكترونية للحماية الذاتية.
وفي البوسنة، استخدم الأمريكيون النظام الراداري لكشف الأهداف "جستارز"، المحمل على طائرة من نوع
E-8، وهو نظام لمراقبة ميدان القتال البري من الجو، ويمكن من خلاله التقاط مكان ونوع أي نوع من أنواع الآلات التي تسير على الأرض، على مساحة مائتي كم مربع.
وقبل ذلك استخدمت القوات المتحالفة في عمليات عاصفة الصحراء نظام مراقبة ميدان المعركة "هوريزون" HORIZON، المحمول على طائرة عمودية من نوع "كوجار"، (اُنظر شكل نظام المراقبة "هوريزون").
14. اكتشاف الصواريخ الطوافة بواسطة الرادارات الأرضية
يتم التحديث لرادارات "كوبرا جودي" Cobra Judi و"كوبرا دين" Cobra Dane التي تعمل من على الأرض لتكون قادرة على اكتشاف وتعقب الصواريخ الطوافة الخفية.
وتركز الجهود المشتركة بين القوات البحرية الأمريكية والجيش الأمريكي على تطوير الوسائل اللازمة لكشف الصواريخ الطوافة فيما هو أبعد من مدى رؤية الرادار. وفي هذا الإطار استخدمت مستشعرات رادارية على ارتفاع 1160 م من سطح البحر في جزر هاواي، بوصفها بديلاً لطائرات "هوك آى" E-2C Hawkeye.
وهذه المستشعرات أمكنها كشف وتتبع الأهداف التقليدية BMQ-34 التي تطير قريبا من سطح البحر، وتم نقل المعلومات إلى المدمرات "ايجيس" Aegis وإلى بطاريات صواريخ "باتريوت".وتمثل هذه المستشعرات رادار كشف اختباري يعمل في حيز التردد UHF، وقد تم تطويرها باستخدام هوائي نوع ADS-18S ووصلات نقل معلومات.
15. اكتشاف الصواريخ الطوافة بواسطة الطائرات من دون طيار
تدرس مؤسسة الصناعات الجوية الإسرائيلية إمكانية اكتشاف الصواريخ الطوافة بواسطة استخدام طائرة موجهة من دون طيار، تطير على ارتفاع كبير، يمكن للمستشعرات التي تحملها هذه الطائرة تغطية كشف لمساحة مليون كم2. وتركز الولايات المتحدة الأمريكية على تصميم طائرة للقيام بنفس الغرض، وتظل في مدارها حتى 30 ـ60 يوماً.
16. استخدام نظام "باتريوت" المحسن لمواجهة الصواريخ الطوافة
يقوم الجيش الأمريكي بتطوير نظام "باتريوت" ليحقق كفاءة أفضل ضد الصواريخ الطوافة. وعمليات التطوير التي تمت بعد حرب الخليج ونفذت منذ عام 1993م أتاحت للنظام إمكانية الإطلاق من بعد، وحسنت كفاءة رادار إدارة النيران من نوع AN/MPQ – 53 من حيث سرعة كشف الهدف وتمييزه.
وتلا ذلك في ديسمبر 1995م تطوير النظام إلى النوع "باك ـ2" Patriot Advanced Capability – 2 PAC–2 الذي يتميز بإمكانية توجيه أفضل تجاه الصواريخ الطوافة. وفي أغسطس 1996 بدأ الجيش الأمريكي في تطوير مستشعر مزدوج لتركيبه على النظام PAC-2 لتحسين كفاءته في مواجهة الصواريخ الطوافة.
وتهدف المرحلة التالية في تطوير النظام Patriot Advanced Capability-3 PAC-3 مع التحسينات الجديدة في الرادار، إلى تحقيق قدرة قتل وقوة نيران أفضل، والدفاع عن مساحة أكبر، وخفة الحركة، والمرونة في الاستخدام العملياتي.
ويجرى تخفيض وزن قواذف "باتريوت" بحيث يمكن لطائرات C-5 حمل ستة قواذف، بدلا من اثنين حاليا، ويمكن للطائرة C-17 حمل أربعة قواذف. وتخفيف وزن القواذف سيسمح لطائراتC-130 بحملها لأول مرة.
17. استخدام نظام "ميدز" لمواجهة الصواريخ الطوافة
تقوم كل من ألمانيا وإيطاليا والولايات المتحدة بتطوير نظام "ميدز"Medium Extended Area Defense System MEADS للدفاع ضد الصواريخ الطوافة، وذلك ضمن إطار دفاعي متعدد الطبقات، يتولى فيه نظام "ميدز" مسؤولية الدفاع على الارتفاعات المنخفضة، ويتعامل مع 90 % من الصواريخ المعادية، التي تتمكن من الوصول إلى نطاق عمله.
ولحماية القوات البرية التي تقوم بأعمال المناورة، فإن النظام مصمم لتوفير دفاع النقطة عن هذه القوات ضد الهجمات المتتالية من الاتجاهات المختلفة.
ويتكون النظام "ميدز" من صاروخ اعتراضي والمستشعرات الخاصة به، ونظام قيادة وسيطرة وتحكم واتصالات واستخبارات. وكل مكونات النظام صغيرة الحجم، وخفيفة الوزن حتى يسهل نقله، ويكون خفيف الحركة. ومن المتوقع دخول النظام "ميدز" الخدمة في عام 2005م.
• رادار نظام "ميدز"
والرادار المستخدم في نظام "ميدز" مقام على الأرض، وتحد التضاريس من مقدرته على الاكتشاف، ومن دون تزويده ببيانات قيادة النيران من مستشعرات تحملها طائرات الإنذار المبكر فلن يكون نظام "ميدز" سوى نظام دفاعي ذاتي عن المنطقة الموجود بها، حيث إن الرادار في هذه الحالة لن يقدم إلا معلومات ضئيلة عن الأهداف الطائرة، التي تستخدم تقنية التخفي.
ولهذا السبب يجرى تطوير نظم مساعدة للرادار لتدعيم قدراته ورفع إمكاناته الاستكشافية للأهداف الخفية الطائرة. ومن ثم، فقد تمت محاولات لتصميم نظام راداري مثبت في طائرة عمودية من دون طيار، يقوم بكشف الأهداف الخفية في مدى يراوح من 75 إلى 100 ميل. وأيضا تم تطوير وسيلة أخرى، وهي استخدام بالون لحمل رادار أكبر من الذي تحمله الطائرة، ويتمكن هذا الرادار من كشف الأهداف الخفية حتى مدى 300 ميل.
|
|
almasre73
عريـــف أول
الـبلد : العمر : 37 المزاج : الحمد لله التسجيل : 05/04/2008 عدد المساهمات : 172 معدل النشاط : 69 التقييم : 1 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: نظرية الجيش الذكى الصغير الثلاثاء 10 يونيو 2008 - 1:26 | | |
المبحث الثامن الصواريخ البالسيتية سلاح الردع في الجيش الذكي الصغير
تعتبر الصواريخ البالسيتية سلاح ردع في الجيش الذكي الصغير، ولذلك تلعب هذه الصواريخ دورا مهما في تسليحه، نظرا إلى تزايد دقتها، التي تؤهلها لمهاجمة أهداف عسكرية صغيرة ومحدودة، وإلى قدرتها على تدمير منشآت البنية الإستراتيجية، والحرب النفسية ضد السكان المدنيين.
ومن الأهداف التي تسعى إليها أي قوة مسلحة، وتحتل مكانة متميزة في الفكر العسكري للدول التي تتبنى فكرة الجيش الذكي الصغير، ويمكن تحقيقها باستخدام الصواريخ البالسيتية، هدف تدمير الروح المعنوية للخصم، وكذلك تدمير قدرته على المقاومة. إذ أن الضربات الصاروخية غالبا ما تترك آثارا سلبية، بالغة القوة على الروح المعنوية. وحيث يمكن للغارات الجوية أن تتأثر لاعتبارات الطقس والرؤية، فإن الصواريخ لا تتأثر بهذه الاعتبارات.
أولاً: مميزات الصواريخ البالسيتية
الصواريخ البالسيتية تتمتع بقيمة حربية عالية، حيث تستطيع مهاجمة عمق الخصم، والأهم من ذلك أن هذه الصواريخ تتيح ميزات السرعة وعدم قدرة دول العالم الثالث على اعتراضها، حيث لا تملك أي منها الأسلحة المناسبة لذلك، ولهذا فإنها تحقق ميزة المفاجأة لصالح المهاجم، الذي يحقق أحد مبادئ الحرب الأساسية.
وفي ظل غياب أنظمة الصواريخ المضادة للصواريخ، تصبح الصواريخ البالسيتية سلاحا عالي الفعالية، بالنظر إلى إمكانية الاستخدام الفوري، والافتقار إلى أنظمة الإنذار المبكر بإطلاقها. كما أنها تعطيه الفرصة ليملي على خصمه التوقيت والظروف التي يخوض فيها المعركة، الأمر الذي يضمن للمهاجم العمل في ظل ظروف مواتية له.
وامتلاك الصواريخ البالسيتية يعوض عدم التفوق الجوي، حيث يمكن لهذه الصواريخ تحقيق المهام التي يصعب على القوات الجوية تحقيقها، مع توفير قوة نيرانية مؤثرة على أهداف العدو في العمق.
ولقد أوضحت الحروب الأخيرة، ومنها حرب تحرير الكويت، قصور المدفعية التقليدية في التعامل مع الأهداف في عمق العدو، والتي تتواجد على مسافات أبعد من مديات المدفعية بأعيرتها المختلفة، هذا إلى جانب طبيعة بعض الأهداف المحصنة، والتي لا تقوى على تدميرها ذخيرة المدفعية العادية، ومنها على سبيل المثال: مراكز القيادة والسيطرة، والقواعد الجوية ومخازن الأسلحة والمطارات، والمدن.
ثانياً: أنواع الصواريخ البالسيتية
يمكن تقسيم الصواريخ البالسيتية إلى ثلاثة أنواع أساسية:
1. الصواريخ قصيرة المدى، ويتراوح مداها بين، 150ـ 500 كم. وتنحدر منها عائلات الصواريخ التكتيكية الراهنة.
2. الصواريخ متوسطة المدى، ويزيد مداها على 500 كم.
3. الصواريخ بعيدة المدى، ويتعدى مداها 2000 كم.
ثالثاً: انتشار الصواريخ البالسيتية
هناك الآن حوالي عشرين دولة من دول العالم الثالث يمتلكون قدرات صاروخية بالفعل، أو أنهم على وشك امتلاكها، في حين سوف يزيد هذا العدد مع مطلع القرن الحادي والعشرين. وقد ثبت أن زيادة معدل انتشار الصواريخ البالسيتية سوف ينجم عنه مزيد من الدمار والخسائر في الأرواح البشرية بين صفوف المدنيين في النزاعات الإقليمية المستقبلية.
فقد أصبحت الأطراف المتنازعة أكثر ميلا لاستخدام هذه الصواريخ، وكذلك هناك المزيد من محاولات امتلاكها، ومن التعاون العلني والسري بين العديد من الدول، لامتلاك قدرات تصنيعها وتحسين قدراتها وتطويرها.
رابعاً: دعم مهام الصواريخ البالسيتية
يمكن دعم مهام الصواريخ البالسيتية بواسطة أنظمة الاستشعار المحمولة جوا، وأنظمة استخبارات الاتصالات، وأنظمة القيادة والسيطرة المحمولة جوا، مثل نظام "جستارز" JSTARS، والطائرات الموجهة من دون طيار، التي تستخدم للمراقبة وتحديد الأهداف.
خامساً: اتجاهات تطوير الصواريخ البالسيتية في الجيش الذكي
نظراً لفعالية الصواريخ التكتيكية البالسيتية، يسعى مصمموها إلى زيادة قدراتها للوصول إلى أفضل استفادة منها، وأقصى قوة تدميرية. وقد تركزت اتجاهات تطوير هذه الصواريخ في الآتي:
زيادة المدى باستخدام أنواع متطورة من الوقود.
زيادة التأثير باستخدام الرؤوس الحاملة والمتعددة والارتجاجية. إضافة إمكانية توجيه إيجابي في المرحلة الأخيرة من المسار، لتحقيق دقة إصابة عالية، واستخدام المستشعرات الحديثة، بالإضافة إلى الاستعانة بالأقمار الصناعية.
تطوير المحرك الصاروخي، باستخدام عدة مراحل.
1. زيادة المدى
تهدف زيادة مدى الصواريخ التكتيكية البالسيتية إلى إمكانية إصابة أهداف في العمق، مع عدم إهمال المديات القريبة والمتوسطة. ومن هذه الصواريخ على سبيل المثال: الصاروخ SS-21 الذي يبلغ مداه 120 كم، والصاروخ SS-23 الذي يبلغ مداه 500 كم، والصاروخ SS-22 الذي يبلغ مداه 950 كم. وقد تم تصميم أنواع متوسطة المدى، ذات رؤوس متعددة، توفرت فيها خفة الحركة، مع إمكانية نقلها جوا، مثل الصاروخ SS-20.
ويتأثر مدى الصاروخ بنوع الرأس المدمرة التي يحملها، فالصاروخ الأمريكي "لانس" LANCE يصل مداه إلى 70 كم، بالرأس التقليدية و110 كم بالرأس النووية. وتنقسم الرؤوس التقليدية إلى رؤوس مدمرة منتجة للشظايا، ورؤوس ذات أغراض خاصة دخان ـ مضيء... الخ، ورؤوس حاملة للذخائر والألغام وقنابل مضادة للأفراد والمدرعات.
تطوير نظام "أتاكام"
تقوم الولايات المتحدة بتطوير الجيل الثاني من الصاروخ التكتيكي ATACMS الذي يستخدم في العمليات الهجومية ضد الأهداف الأرضية، بحيث يصل مدى الصاروخ إلى 395 كم، ويمكن إطلاق هذا الصاروخ من أية منصة هجومية، سواء من المعدات الأرضية، أو السفن، أو الغواصات ضد أنواع من الأهداف الأرضية.
ويمكن إطلاق الصاروخ ATACMS من منصات النظام الصاروخي MLRS متعدد القواذف، الموجود لدى العديد من الدول الأوروبية.
ويشمل التطوير، بالإضافة إلى زيادة مدى الصاروخ حتى 395 كم، ربط النظام ATACMS بنظام تحديد الموقع العالمي GPS وكذلك تزويده بنظام التوجيه بالقصور الذاتي، لزيادة درجة الإصابة.
وسوف تنتج أنواع من الصاروخ تحمل الذخائر الموجهة، المضادة للدبابات من نوع "بات" BAT، وهى تحتوي على مستشعرات سمعية، ومستشعرات تعمل بالأشعة تحت الحمراء، بالإضافة إلى مستشعرات رادارية مليميترية، وذلك لإمكان مهاجمة الدبابات المتحركة.
وسيحمل كل مقذوف من نوع ATACMS عدد 13 مقذوفا ثانويا نوع "بات"، بحيث ينطلق الصاروخ إلى عمق العدو، موجها بواسطة المستشعرات "الذكية"، التي تكتشف تجمعات المدرعات المعادية، ثم ينفتح مقذوف ATACMS فوق هذه التجمعات، وتنطلق منه الذخائر "بات"، مستخدمة مظلة تعمل على استقرار الذخائر أو إبطائها في الجو، لتقليل تأثير الرياح عليها.
وبعد ذلك تقوم الذخائر بالاستشعار الصوتي للدبابات، ثم تطرح القذيفة المظلة، وتتخلص منها وهي تتوجه نحو الهدف. وتقوم مستشعرات الأشعة تحت الحمراء بمساعدة الذخيرة في الإطباق على الهدف، وتهاجم كل قذيفة دبابة على حدة. وتزن الذخيرة "بات" 20 كجم، وطولها 90 سم، وقطرها 145 مم.
وقد كشفت المصادر الأمريكية عن بعض تفاصيل النوع الجديد لنظام ATACMS، والمسمى Block II، وهو نظام صاروخي تكتيكي مفرد، وله ثلاثة رؤوس حربية، على الأقل.
وهو محمول على مركبة مجنزرة مشتقة من المركبة المدرعة الأمريكية "برادلي" Bradely التي يمكنها حمل 12 صاروخا من نوع MLRS أو صاروخين من نوع ATACMS. والرأس الحربية للصاروخ تحوي 950 قنبلة متشظية من نوع M74HE.
لزيادة دقة الصاروخ، فإن التطوير يتركز في تطوير الجيروسكوبات والحاسبات ونظم الملاحة والتوجيه والتحكم. وقد وصل الخطأ إلى حوالي 0.1% من مدى الصاروخ، ويقل الخطأ عن ذلك في النظم التي يتم توجيهها في نهاية المسار.
2. زيادة التأثير
أما لزيادة القدرة التدميرية، فإن التطوير يشمل استخدام مواد متفجرة متقدمة، أو إحداث التفجيرات الهوائية Fuel Air Explosives: FAE، أو استخدام الرؤوس الحاملة، وتستخدم القنابل الارتجاجية التي تعتمد على نشر سحابة من غاز، يتفاعل مع الهواء، بتأثير شحنة مفجرة، لعمل موجة انفجارية هائلة الانتشار، يصل مقدار الضغط فيها إلى حوالي 10 ضغط جوي.
وعن احتمالات تعرض الصواريخ للإصابة أثناء طيرانها، فإن قياس بعض البيانات عن مسار الصاروخ يتيح للحاسبات أن تتنبأ بالمسار، وتتوقع مكان إطلاق الصاروخ ومكان سقوطه، وهذه البيانات هي التي تغذى أجهزة التوجيه للمقذوفات. ولذلك فإن الأبحاث تسير نحو تحقيق مسار بالسيتي للصاروخ لا يسهل التنبؤ به، مما يجعل مهمة توقع نقطة سقوطه صعبة للغاية. ومن الأساليب التي يجري بحثها في هذا المجال تعدد مرات إطفاء وإشعال المحرك.
3. تطوير وسائل التوجيه في الصواريخ البالسيتية
الفكرة الأساسية لنظم التوجيه والتحكم في الصواريخ البالسيتية تعتمد على حساب مسبق لمسار الصاروخ، يعتمد على الإحداثيات الجغرافية لكل من نقطة الإطلاق والهدف، ويحقق متطلبات النظام، ثم يتم تخزين بارامترات هذا المسار داخل حاسب التوجيه للصاروخ، الذي يقوم بمعالجة القياسات التي تتم بواسطة مستشعرات الصاروخ لاستخراج بارامترات المسار الفعلي، ثم مقارنته بالمسار المرجعي المخزن لتحديد الانحراف.
ويتم توليد أوامر التحكم لتجنب هذا الانحراف. وقرب نهاية الجزء الإيجابي من المسار، يتم إبطال المحرك عندما تكون سرعة الصاروخ ووضعه يضمنان استكمال الصاروخ لمساره الحر، بحيث يقع عند نقطة الهدف في حدود الخطأ المسموح به.
وقد تكون الصواريخ موجهة بالقصور الذاتي Inertial Guidance حيث يتضمن نظام التوجيه عددا من الجيروسكوبات Gyroscopes لتحديد انحراف الصاروخ عن محاور دورانه الثلاثة، ثم تتم تغذية الحاسب في الصاروخ بهذه الانحرافات، ليقوم بإجراء التصحيحات اللازمة، طبقا للبرنامج المعد من قبل لخط سير الصاروخ عن طريق وسائل التوجيه.
وتتوقف درجة دقة الصاروخ على مدى التقدم العلمي والتكنولوجي في استخدام الجيروسكوبات والحاسبات الإلكترونية والمساعدات الملاحية الموجودة في الصاروخ. وقد توجه الصواريخ أيضا بمعاونة الأقمار الصناعية حيث تعتمد عليها في تصحيح المسار. | [/] |
|
almasre73
عريـــف أول
الـبلد : العمر : 37 المزاج : الحمد لله التسجيل : 05/04/2008 عدد المساهمات : 172 معدل النشاط : 69 التقييم : 1 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: نظرية الجيش الذكى الصغير الثلاثاء 10 يونيو 2008 - 1:29 | | | [size=24] 4. تطوير المحركات الصاروخية
يتم هذا التطوير بهدف زيادة المدى باستخدام محركات جديدة، ذات قوة دفع لمرحلتين أو أكثر. ويتسم التطور في هذا الاتجاه باستخدام الوقود الصلب للمحركات الصاروخية، بدلا من الوقود السائل، الذي يمثل تكنولوجيا متخلفة، إذا ما قورن بالوقود الصلب، من حيث سهولة الاستخدام وزيادة قوة الدفع، مع صغر الحجم. كما يتجه التطوير أيضا إلى استخدام سبائك عالية المواصفات في تصنيع جسم المحرك، مما يقلل وزنه، وبالتالي يؤدي إلى زيادة المدى، أو زيادة وزن الرأس المدمرة.
وتتميز المحركات الصاروخية ذات الوقود الصلب، مقارنة بالمحركات ذات الوقود السائل ببساطة التصميم، وبمرونة الاستخدام العملياتي، وسهولة التداول والتخزين والاستخدام القتالي، مما أوجد اهتماما متزايدا بين الدول الحريصة على امتلاك قوى الردع الذاتي، بتطوير واستخدام الأنظمة ذات محركات الوقود الصلب.
5. خفض التكاليف
تستمر المحاولات للحد من التكاليف لأنظمة الصواريخ البالسيتية التكتيكية، حتى يتسنى تسويقها، واستخدامها في ميدان القتال بالعدد الكافي، ويتحقق خفض التكلفة باستخدام تقنيات مناسبة، ولاسيما في مجال الإلكترونيات الدقيقة والحاسبات الرقمية.
وتطبيق مبدأ خفض التكلفة يراعى عند تطوير الأنظمة الحالية المستخدمة بإضافة مكونات أكثر تطورا، وكذلك عند تصنيع نظام جديد تماما.
سادساً: مواجهة الصواريخ البالسيتية
إذا كان الجيش الذكي الصغير يحاول امتلاك الصواريخ البالسيتية بوصفه سلاحاً للردع، فإنه يحاول أيضا امتلاك أسلحة مضادة لمواجهتها لدى الخصم. وقد تركز التفكير في بادئ الأمر نحو تطوير أنظمة الدفاع الجوى الموجودة في الخدمة، مثل نظام "باتريوت" Patriot الأمريكي، الذي استخدم لأول مرة في حرب تحرير الكويت، ونظام S-300 الروسي.
وبعد ذلك بدأ تطوير أنظمة دفاع حديثة تتخصص في الدفاع ضد الصواريخ البالسيتية، ومنها النظام الإسرائيلي "أرو" Arrow، سابعاً: منظومة الدفاع المضاد للصواريخ البالسيتية
تعتمد فكرة منظومة الدفاع المضاد للصواريخ البالسيتية على إقامة شبكة إنذار، ووسائل دفاعية إيجابية، تحقق لمنطقة معينة الحماية من هذه الصواريخ، وذلك باعتراضها في الفضاء، البعيد والقريب، وتدميرها قبل وصولها إلى أهدافها. وتتكون هذه المنظومة من: عناصر الاستطلاع والإنذار المبكر، وعناصر القيادة والسيطرة، والأسلحة الاعتراضية.
1. الأسلحة الاعتراضية
تستهدف الأسلحة الاعتراضية في المنظومة اعتراض الصواريخ المعادية في الفضاء البعيد والقريب، وتدميرها، قبل أن تصل إلى أهدافها.
وتتضمن هذه الأسلحة: الصواريخ المضادة للصواريخ، وأسلحة طاقة الحركة Kinetic Energy Weapons، وأسلحة الطاقة الكامنة، وأسلحة الطاقة الإشعاعية. وبعض هذه الأسلحة قادر على اعتراض الصواريخ البالسيتية بعيدة المدى، وبعضها الآخر مخصص لاعتراض الصواريخ البالسيتية متوسطة وقصيرة المدى.
2. تطوير نظام "باتريوت"
إذا كان نوع "باتريوت" الذي استخدم خلال عامي 1990م، 1991م لم يكن على المستوى المطلوب، في مواجهة صواريخ "سكود" Scud فإن نوع "باتريوت" الحالي أفضل بكثير من الأنواع الأولى، فالدروس المستفادة من الحرب، بالإضافة إلى برامج التطوير التي مر بها، زودته بالقدرة الفعلية على التصدي للمقذوفات البالسيتية.
وبذلك أصبح نظام "باتريوت" هو أساس الدفاع ضد المقذوفات في الولايات المتحدة الأمريكية، والدول الحليفة، في الوقت الحالي. وهو تحت الدراسة في كوريا الجنوبية، لاستخدامه للدفاع ضد ترسانة المقذوفات البالسيتية الضخمة، لدى كوريا الشمالية.
وعلى المستوى التكتيكي، يمتاز الجيل الثالث من صواريخ "باتريوت "، والمعروف باسم "باتريوت ذي القدرات المتطورة" Patriot Advanced Capability-3 PAC-3 بنظام توجيه متطور يمكنه من اعتراض الصواريخ البالسيتية بدقة أكبر من الجيلين الأول والثاني. كما أنه يمكنه أن يعترض الصواريخ على ارتفاعات أعلى من سابقه PAC-2.
وقد شمل التطوير أيضا تزويد الصاروخ بطابة Fuse أكثر تطورا، وبجهاز للاستقبال على الموجات الرادارية العاملة في الحيز الترددي C-band، مما يجعله أكثر حساسية ودقة في التصويب، حيث يتوجه الصاروخ PAC-3 إلى الرأس المدمر للصاروخ المهاجم، بدلا من إصابته في البدن، كما كان يحدث في عمليات عاصفة الصحراء.
وقد أجرى الجيش الأمريكي تجربة إطلاق لاعتراض الصواريخ البالسيتية بواسطة الصاروخ PAC-3 بمنطقة التجارب في ولاية نيومكسيكو. وأظهرت التجربة، لأول مرة، فعالية مفهوم الضرب من أجل القتل، حيث دمر الصاروخ " باتريوت" الصاروخ المهاجم، وهو أحد الصواريخ العابرة للقارات، من نوع "منيوتمان" Minuteman، من أول عملية إطلاق.
ومن المتوقع أن يستمر برنامج تحديث الصواريخ "باتريوت" من نوع PAC-2 العاملة في الخدمة في الجيش الأمريكي، وباقي الدول التي تم نشر هذه الصواريخ فيها، إلى النوع PAC-3.
3. تطوير نظام "ثاد"
في الاتجاه الثاني، الذي يتمثل في تطوير أنظمة خاصة بالدفاع ضد الصواريخ البالسيتية، تطور الولايات المتحدة نظام "ثاد" Theatre High Altitude Area Defense THAAD للدفاع الصاروخي عن مسرح العمليات Theater Missile Defense TMD ضد الصواريخ البالسيتية، والهدف الرئيسي لهذا النظام هو حماية القوات الأمريكية، المنتشرة في دول أجنبية، من وقوع هجمات محتملة بصواريخ متوسطة، أو طويلة المدى. والنظام أرضي ومتحرك ومصمم لتدمير الصواريخ البالسيتية المقتربة، وفقا لتقنية "الضرب للقتل".
4. تطوير النظام S-300
أنتجت روسيا النظام الصاروخي S-300، المضاد للصواريخ، ثم طورته بعد ذلك إلى النظام S-300P الذي يتمتع بقدرة عالية على المنافسة، من حيث السعر. فالصناعة الروسية ترى أن هذا النوع يمكن أن يكون ناجحاً جداً في سوق صادرات السلاح، وكذلك فإنها تأمل في استخدامه من أجل بناء علاقات ثنائية مع العملاء الرئيسيين في السوق، من أجل تسويق نظم تسليح أخرى.
وقد ذكرت بعض التقارير أن القوات الصربية استخدمت النظام S-300 في إسقاط الطائرة الأمريكية الخفية في حرب البلقان.والنظام S-300P عبارة عن منظومة دفاع جوي عديدة القنوات، ذات قابلية عالية للتنقل، ومجهزة بوسائل القيادة والسيطرة الآلية.
وتستخدم هذه المنظومة في مجالات عدة، أهمها حماية المنشآت الحيوية، المدنية منها والعسكرية، من الهجمات الصاروخية البالسيتية والصواريخ الطوافة، وهجمات الطائرات الإستراتيجية والتكتيكية، وسائر الهجمات الجوية المختلفة، ذات الارتفاعات من 10 أمتار إلى 27 كم، في ظل استخدام العدو لأساليب الحرب الإلكترونية، الإيجابية منها والسلبية.
5. مميزات النظام S-300
يتميز النظام الصاروخي S-300P برد الفعل السريع للغاية، ويمكنه التعامل والرمي على 6 أهداف جوية في آن واحد. ويستخدم الصواريخ الموجهة، المزودة بالمحركات، التي تعمل بالوقود الجاف، مما يعطيها سرعة تصل إلى 6 ماخومن أهم مميزات النظام:
أ. إطلاق الصاروخ بشكل عمودي، مما يسمح بإنجاز الرماية ضد الأهداف المعادية المتحركة في جميع الاتجاهات، ورد الفعل الفوري ضدها دون تحريك قاعدة الإطلاق.
ب. إمكانية وضع الوسائل اللاسلكية والرادارية فوق الأبراج، بينما تكون المنظومة في الأراضي الوعرة وفي الأحراش.
ج. القابلية العالية للتنقل التكتيكي.
د. القدرة العالية على إصابة الأهداف المعادية.
هـ. العمل تحت ظروف استخدام العدو لأعمال الحرب الإلكترونية.
و. تدمير الأهداف حتى ارتفاع عشرة أمتار.
6. النظام "أرو"
في مجال تطوير أسلحة اعتراضية، مخصصة للدفاع ضد الصواريخ البالسيتية، فإن إسرائيل، وبمساعدة تكنولوجية وبدعم مالي أمريكي، قد نجحت أخيرا في إدخال صاروخها المضاد للصواريخ "أرو" Arrow إلى الخدمة، ويتوقع أن تحصل الولايات المتحدة على أعداد منه للخدمة في الجيش الأمريكي.
ويستطيع هذا الصاروخ اعتراض الصواريخ المعادية، على الارتفاعات المتوسطة والبعيدة المدى، في منطقة تتراوح مساحتها ما بين 50 - 60 كم2. والصاروخ يتكون من مرحلتين، لزيادة مدى الاعتراض، كما يعمل بواسطة محركي دفع، ويحمل رأسا متفجرة، تعمل بالنظام الطرقي. ويمكنه مطاردة الهدف بواسطة نظام رصد إلكتروني متقدم، وبه ذاكرة للمعلومات.
وتتكون بطارية صواريخ "أرو" من منظومة إدارة نيران، وثلاثة قواذف، كل منها عبارة عن قاطرة متحركة، محمل عليها وحدة لحفظ 6 صواريخ، بإجمالي 18 صاروخاً مع البطارية. أما جهاز الرادار العامل مع هذا النظام فهو من النوع بعيد المدى نوع Green Pines، من إنتاج شركة "التا" الإسرائيلية، حيث يقوم هذا الرادار بتحديد موقع الصاروخ المعادي، ونقطة وتوقيت اعتراضه بواسطة الصاروخ.
ويصل مدى الكشف الراداري إلى 80 كم. كما يوجد مع بطارية صواريخ "أرو" وحدة قيادة وسيطرة، داخل مركبة مجهزة بحاسب إلكتروني وبوسائل اتصال لإدارة نيران البطارية، بالإضافة إلى وحدة مراقبة القواذف داخل مركبة خفيفة، لمتابعة أعمال تجهيز القواذف وإطلاق الصواريخ.
وسيكون الصاروخ "أرو" هو أول صاروخ متخصص في الدفاع ضد المقذوفات البالسيتية يدخل الخدمة، بحيث يكون جزءاً من الاستعدادات الإسرائيلية أمام خطر هذه المقذوفات، والنظام " أرو" مصمم للتعامل مع المقذوفات البالسيتية ذات الرؤوس المتفجرة، وكذلك سيستخدم " أرو" مع وسائل الدفاع الجوي الأخرى، مثل " باتريوت".
ولذلك فإن إسرائيل ترى أهمية كبرى لاستمرار تطوير "أرو"، فالخطر المتمثل في المقذوفات البالسيتية سوف يزيد، لأنه من المعتقد أن الأجيال الحديثة من هذه المقذوفات ستزود بقدرات على الخداع والاختراق.
ثامناً: أسلحة طاقة الحركة
تعتمد أسلحة طاقة الحركة Kinetic Energy Weapons على اصطدام المقذوف المندفع بسرعة هائلة مباشرة بالصاروخ الباليستي. وهذه الأسلحة تطلق من قواعد أرضية أو فضائية، بواسطة مدفع يعمل بالطاقة الكهرومغناطيسية.
وهذه المقذوفات مجهزة بنظام توجيه ذاتي، يوجه المقذوف نحو الهدف. ويتجه التطوير نحو جعل هذه المقذوفات تنطلق منها مقذوفات فرعية، كتلتها في حدود 10 كجم لكل منها، نحو الصواريخ المعادية، وذلك قبل أن يدخل الصاروخ المعادي في مرحلته النهائية، نحو الهدف. ولذلك يفضل استخدام هذه المنظومة من محطات فضائية.
وفي الولايات المتحدة تم تطوير نظام "مركبة القتل خارج الغلاف الجوي" Exo-Atmospheric Kill Vehicle الذي أجريت تجربته بنجاح.
وقد نجح في اعتراض صاروخ إستراتيجي من نوع "مينوتمان"، من دون رأس نووي، أطلق من قاعدة على مسافة 225 كم، فوق المحيط الأطلسي، وذلك عن طريق الارتطام المباشر بسرعة قدرها نحو 26 ألف كم/ساعة، ووزن المركبة الدفاعية 54 كجم، وطولها 140 سم. ومن المفترض أن ينجح هذا النظام في اعتراض الصاروخ المعادي، خارج الغلاف الجوى، خلال 6 دقائق فقط من إطلاقه.
تاسعاً: إعادة هيكلة منظومة الدفاع المضاد للصواريخ
تخطط وزارة الدفاع الأمريكية "البنتاجون" لإعادة هيكلة منظومة الدفاع ضد الصواريخ البالسيتية، من أجل إقامة شبكة متكاملة، ، يمكنها التعامل مع الصاروخ المعادي، في جميع مراحل طيرانه الثلاث: مرحلة الإطلاق، ومرحلة منتصف المسار، ومرحلة النهاية. وتتكون الشبكة من الأنظمة الآتية:
1. في مرحلة الإطلاق: تستخدم أنظمة الليزر الفضائية، ونظام "مسرح العمليات البحري الشامل" Navy Theater Wide: NTW المصمم للتعامل مع الأهداف خارج الغلاف الجوي، ، وذلك بالإضافة إلى برنامجي القوات الجوية، وهما الليزر المحمول جوا على طائرة "بوينج 747"، ونظام SBIRS للدفاع على الارتفاعات المنخفضة.
2. في مرحلة منتصف المسار: يستخدم نظام "ثاد" Theater High Altitude Defense Area: THAAD وهو نظام أرضي مصمم للتعامل مع الهدف المعادي، داخل وخارج الغلاف الجوي، ونظام "الدفاع عن المسرح البحري" Navy Area Defense ونظام "العمليات البحري الشامل"، ونظام "باتريوت" من الجيل الثالث PAC-3: Patriot Advanced Capability-3، إضافة إلى نظام SBIRS.
3. في مرحلة نهاية المسار: تستخدم أنظمة "المسرح البحري"، و"مسرح العمليات البحري الشامل" ونظام PAC-3.
عاشراً: عناصر القيادة والسيطرة في منظومة مواجهة الصواريخ البالسيتية
تتصل عناصر القيادة والسيطرة في منظومة الدفاع المضاد للصواريخ البالسيتية بأقمار الاتصالات، التي تنقل عن أقمار الإنذار جميع المعلومات التي تحصل عليها، لاسيما لحظة ومكان إطلاق الصواريخ المعادية، حيث تصل المعلومة إلى مركز القيادة الأرضي الرئيسي، والذي ينقلها إلى مراكز قيادة سيطرة وتحكم أخرى فرعية، قادرة على تنفيذ الرد الإيجابي بالوسائل المختلفة.
ومن المنتظر أن يشمل مشروع الدفاع الصاروخي الأمريكي National Missile Defense: NMD إنشاء مراكز قيادة وسيطرة فرعية في آسيا والخليج، حيث توجد المصالح الأمريكية في اليابان، وكوريا الجنوبية، وتايوان، ودول مجلس التعاون الخليجي.
حادي عشر: تطوير نظام القيادة والتحكم للصواريخ البالسيتية لحلف شمال الأطلسي
يتم على مستوى "نظام القيادة والتحكم الجوي لحلف شمال الأطلسي" NATO Air Command and Control System: NACCS تطوير النظام الشامل للقيادة والسيطرة والاتصالات والاستخبارات للصواريخ البالسيتيةBalistic Missiles Command, Control, Communications, Computers and Intelligence: BMC4I لتوفير تنسيق ملائم يؤمن حلقة مركزية في سلسلة الدفاعات الإيجابية والسلبية والإجراءات المضادة.
|
|
|
almasre73
عريـــف أول
الـبلد : العمر : 37 المزاج : الحمد لله التسجيل : 05/04/2008 عدد المساهمات : 172 معدل النشاط : 69 التقييم : 1 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: نظرية الجيش الذكى الصغير الثلاثاء 10 يونيو 2008 - 1:30 | | | المبحث التاسع الجيش الذكي الصغير وحرب المعلومات
تتجه الدول، من منطلق تكوين الجيش الذكي الصغير، إلى خفض أعداد القوات البشرية المقاتلة، مع زيادة تدريبهـا وتزويدها بالأسلحة المتطورة. وفي هذا المجال، فإن الصراع على المعلومات أصبح ذا أهمية عظمى، فهي تؤمن للمقاتل في المعركة تحقيق المفاجأة في الوقت المناسب، حيث أصبحت المعلومات هي العنصر الرابع في معارك اليوم بعد القوات، والوقت، وساحة المعركة، حيث تؤكد ذلك كل الدراسات والتحليلات التي تناولت الحروب التي وقعت في السنوات الأخيرة.
وأصبحت المعلومات أحد المصادر الإستراتيجية، التي يعتمد عليها الأمن القومي للدولة. وهذه حقيقة يدركها العسكريون على جميع مستوياتهم. فأنظمة المعلومات المتطورة تداخلت بدرجة كبيرة مع العمليات التقليدية في مجالات: النقل، والتحركات، والإمداد، ونظم القيادة والسيطرة، والاتصالات، والتحكم، والاستخبارات. وتصميم هذه النظم جعلها أكثر تعرضا لحرب المعلومات الهجومية المعادية.
وفي القوات المسلحة ترتبط القيادة العامة مع أجهزتها القيادية المختلفة بشبكة معلومات، وترتبط مع أفرع قواتها الرئيسية، من بحرية وجوية ودفاع جوى، بشبكة أخرى. كما ترتبط بالقيادات المختلفة للوحدات والتشكيلات البرية المقاتلة بشبكة ثالثة.
ويندرج هذا المفهوم والتنظيم أيضا على القيادات الفرعية داخل القيادات السابقة. على أن المرحلة الأخيرة - وهي استخدام الحاسبات داخل التشكيلات المقاتلة - تعتبر أكثر المراحل صعوبة، لأسباب تتعلق بثبات واستقرار الوحدات العسكرية، وأسباب أخرى تتعلق بتأمين النظام الإلكتروني كله.
أولاً: تعريف حرب المعلومات
على الرغم من أنه لا يوجد تعريف محدد لحرب المعلومات إلا أن المراجع العسكرية الأمريكية تستخدم هذه التعريفات:
1. هي تلك الأنشطة التي يتخذها طرف لتحقيق السيادة المعلوماتية، سواء في الهجوم أو في الدفاع، وذلك من خلال التأثير على معلومات الخصم، وكل الأنشطة التي تعتمد عليها، وأنظمة معلوماته، وشبكات الحاسبات التي يستخدمها، وفي نفس الوقت يتم توفير الحماية اللازمة للمعلومات، وأنظمة المعلومات المستخدمة، وشبكات الحاسبات التي يعتمد عليها.
2. هي عمليات المعلومات، التي يتم اتخاذها خلال وقت الأزمة، أو الصراع، لتحقيق النصر، والإجراءات، التي يقوم بها طرف للتأثير على معلومات العدو ونظم معلوماته، وفي نفس الوقت فإنه يقوم بحماية معلوماته ونظمها من أية عمليات معلوماتية يقوم بها العدو.
3. هي تلك العمليات المعلوماتية، التي تتخذ خلال وقت الأزمة أو الصراع، لتحقيق أهداف معينة على عدو، أو أعداء معينين.
ثانياً: زيادة الاهتمام بحرب المعلومات
حازت حرب المعلومات في السنوات الأخيرة على اهتمام وخيال الكثير من العسكريين وخبراء المعلومات. وغطى مفهومها العديد من الأنشطة خارج النطاق العسكري المعروف، فامتد ليشمل إمكانية قيام بعض الأفراد باستخدام أجهزة الحاسب العادية لإحداث تصادم بين الطائرات في الجو، أو تعطيل بعض محطات الطاقة، أو التسلل إلى شبكات الحاسبات بالمصارف والبنوك، مما قد يؤدي إلى انهيار أسواق المال، وربما الأنظمة الاقتصادية في بعض الدول.
ويمكن أن تستخدم حرب المعلومات بوصفها أحد مضاعفات القوة للقوات المقاتلة، فبالإضافة إلى حماية نظم معلومات هذه القوات، فإنه يمكن التأثير على نظم المعلومات المعادية، وبالتالي، على كل ما يتعلق بالنسبة للعدو، في عمليات اتخاذ القرار، وخاصة مراكز القيادة والسيطرة، ومواقع إنتاج وتصنيع الأسلحة الحساسة، وشبكات الاتصالات.
وحيث إن أي حرب عبارة عن عمليات هجومية ودفاعية، فإن حرب المعلومات أيضا تشتمل على عمليات هجوم وعمليات دفاع. فكل طرف في الصراع المعلوماتي يحاول مهاجمة معلومات العدو ومصادرها ونظمها، بينما يدافع، في نفس الوقت، عن معلوماته ومصادرها ونظمها.
وحرب المعلومات تتضمن كل الأعمال التي تهدف إلى حماية، واستغلال وشل فاعلية، وتدمير المعلومات ومصادرها، لتحقيق ميزات ملموسة، والانتصار على الخصم. بينما تهدف العمليات الهجومية المعلوماتية إلى مهاجمة الطرف الآخر، فإن العمليات الدفاعية المعلوماتية تهدف إلى حماية المعلومات ومصادرها حتى لا تتعرض للعمليات الهجومية المعادية.
فحرب المعلومات تركز على الفرص التي يمكن استغلالها نتيجة الاعتماد المتزايد على المعلومات ونظمها، ويمكن أن تستخدم هذه الحرب بوصفها عامل ردع للعدو، وإذا ما قام العدو فعلا بشن الحرب، فإن أساليب حرب المعلومات يمكنها تقليل زمن المواجهة، وربما قد لا يكون هناك ما يدعو للدخول في معركة عسكرية فعلية، نتيجة تأثير حرب المعلومات.
ثالثاً: حرب المعلومات الهجومية
يمكن تنفيذ حرب المعلومات الهجومية في وقت السلم لحل الأزمات ومنع انتشارها، أو لفرض السلام، وذلك من خلال شل فعاليات أنظمة معلومات الطرف المتسبب في النزاع، وإعداد مسرح العمليات، بحيث إذا ما تطور النزاع، أو الأزمة إلى مواجهة عسكرية، فإنه يمكن تنفيذ سيناريو حرب المعلومات الهجومية.
هناك عدة أمور تتعلق ببعض المفاهيم وتحديدها في مجال حرب المعلومات الهجومية، مثل:
1. تعريف الهجوم المعلوماتي.
2. كيفية إثبات عملية الهجوم المعلوماتي.
3. كيفية تحديد هوية القائم بالهجوم المعلوماتي، وتأكيد ذلك.
4. هل اختراق نظام معلوماتي يعد هجوما معلوماتيا؟
5. متى يمكن اعتبار الهجوم المعلوماتي أحد أعمال الحرب الفعلية؟
ويوجد بعض الأعمال الأخرى التي تقع في إطار حرب المعلومات الهجومية، مثل الإعاقة على المعلومات، وبث الفيروسات، والاستيلاء على المعلومات.
رابعاً: حرب المعلومات الدفاعية
يتم تنفيذ حرب المعلومات الدفاعية بصفة دائمة، سواء في وقت السلم، أو وقت الحرب. ولعله أصبح من الواضح أن مواجهة حرب المعلومات تتم من خلال الإجراءات الدفاعية، التي يراعى تكاملها في جميع مراحل المعركة، وعلى مختلف مستويات العمليات العسكرية، لضمان سلامة البنية المعلوماتية، والأجهزة إلكترونية للقوات.
ويتطلب ذلك أن تكون هذه الإجراءات الدفاعية في إطار نظام يحتوي على وسائل ربطها معا، في مختلف الاتجاهات السياسية، والعقائدية، والتقنية، والتعليمية، والتدريبية. كما أن هذه الإجراءات الدفاعية تتكامل مع الإطار العام للحرب، بما يؤدي إلى رفع كفاءة وقدرات القوات المقاتلة.
ويتم تصميم أساليب مواجهة حرب المعلومات، بما يحقق توافر المعلومات اللازمة، في الوقت المناسب، وبالدقة المطلوبة، كلما كانت هناك حاجة إليها، في أي وقت، وأي مكان. وهذا يتطلب التعرف الدقيق على مصادر ومستوى التهديد المعلوماتي.
وذلك من خلال فهم العناصر الآتية:
1. هوية ونوايا الأعداء المحتملين.
2. أساليب وطرق الهجوم المتوقعة.
3. الأهداف المتوقع الهجوم عليها، بدءا من المستويات الإستراتيجية، وامتدادا حتى المستويات التكتيكية.
خامساً: تشكيل وحدات حرب معلوماتية
تخطط وزارة الدفاع الأمريكية لتشكيل وحدات عسكرية معلوماتية. وتكون مهمة هذه الوحدات تأمين شبكات المعلومات والمعدات الإلكترونية وأجهزة الحاسب، في وجه عمليات حرب المعلومات الهجومية، التي تستهدف معدات القوات العسكرية الأمريكية، وإعداد الردود المناسبة لمواجهة هذه الهجمات.
وتوجد حاليا خلية عسكرية متخصصة في دراسة حرب المعلومات لدى الجيش الأمريكي، تعمل ضمن مديرية العمليات التابعة لهيئة الأركان المشتركة للقوات المسلحة الأمريكية. غير أن هذه الخلية لم تكن مصنفة بوصفها وحدة عسكرية مقاتلة.
سادساً: حرب مراكز القيادة والسيطرة
تعتبر حرب مراكز القيادة والسيطرة أحد تطبيقات حرب المعلومات، سواء لمهاجمة أو لحماية هذه المراكز، حيث يتم التسرب إلى نظم الحاسبات في هذه المراكز، عبر وصلات الاتصالات.
ونظرا للتطور الهائل في وسائل وأدوات الصراع المسلح، من أسلحة ومعدات، ذات تكنولوجيات عالية، وما يواكبه من حجم هائل في المعلومات المتداولة، تستخدم نظم القيادة والسيطرة والاتصال والحاسبات والاستخبارات Command, Control, Communications, Computers and Intelligence: C4I لمعاونة القادة على اتخاذ القرارات.
ويتم ذلك من خلال تجميع المعلومات، من مراكز الاستشعار المختلفة، مثل الأقمار الصناعية، والطائرات، والطائرات الموجهة من دون طيار، ومعالجة هذه المعلومات، وعرضها.
كما أن التوسع في تطبيقات هذه النظم، وسرعة تغير المواقف في المعارك الحقيقية، وكثافة النيران، وتزايد قوة تدمير الأسلحة، وتزايد أعمال التحكم الآلي في مختلف نظم التسليح، كل ذلك يستدعى تواجد قيادات وضباط وفنيين ذوى نظرة شاملة، واسعة الأفق، في مجال التدريب.
ولتحقيق هذا الغرض، تجرى معظم الجيوش الحديثة في العالم دراسات كثيرة للاستفادة من التطور التكنولوجي في نظم جمع المعلومات، وتوزيعها في ساحة المعركة، وبما يتمشى مع تقدم برامج تطوير الأسلحة، مما سيؤدي إلى تغيير جذري في مجريات الحروب المستقبلية.
سابعاً: شبكة أمريكية لدعم مهام حرب المعلومات
أعدت القوات الجوية الأمريكية برنامجا يتكلف 1.5 بليون دولار لتدعيم مهام حرب المعلومات، وذلك من خلال تطوير عملية الربط بين شبكة أنظمة الكشف والتتبع وأنظمة القيادة والسيطرة العديدة، التي تستخدم للعمليات الفضائية، والدفاع الصاروخي، والإنذار ضد المقذوفات،
وقد أطلق على هذا البرنامج اسم " القيادة والسيطرة الفضائية المتكاملة" Integrated Space Command & Control :ISC2، وهو عبارة عن برنامج يهدف إلى تحقيق السيطرة الفضائية للقوات الجوية من خلال تكامل أكثر من 40 نظاماً للقيادة والسيطرة، موجودة حاليا لكل من القيادة الفضائية الأمريكية، والقيادة الدفاعية الجوية والفضائية لأمريكا الشمالية، والقيادة الإستراتيجية الأمريكية.
وبالإضافة إلى ذلك، فإن النظام المتكامل سيصمم لتوفير تقنيات حرب المعلومات لمساعدة القيادة الفضائية في أداء دورها الجديد، وذلك وفقا لما ذكره المسؤولون في القوات الجوية الأمريكية.
وإذا ما تم تنفيذ برنامج ISC2، ووفرت أنظمته متطلبات مركز القيادة، فسيكون هناك نوع من العلاقة بين أنشطة حرب المعلومات والمتطلبات التي ستواجهها القوات الجوية الأمريكية في حروب المستقبل.
ونظرا لكون هذه المتطلبات غير واضحة الوضوح الكافي، فإن محتوى البرنامج قد كتب بحيث يغطى مستلزمات حرب المعلومات المستقبلية، على مستوى مراكز القيادة. وسيسمح هذا المحتوى بالتعامل مع هذه المتطلبات كلما تطورت.
وقد رفض المسؤولون الأمريكيون الإفصاح عما إذا كان برنامج ISC2 سيتضمن قدرات هجومية من خلال شبكات حاسبات عدائية. وذكروا أن العمل يتركز حول الجزء الدفاعي من حرب المعلومات في شبكات الحاسبات، ولم يتطرق العمل إلى الجانب الهجومي.
ثامناً: فيروسات الحاسب وحرب المعلومات
الأسلحة المعلوماتية المتنوعة لا تعرف حدودا أو قوانين تحد من مدى صلاحيتها، وهي تشمل الفيروسات وغيرها من البرامج، التي يؤدي إرسالها باتجاه أنظمة الحاسبات المعادية إلى تخريب محتويات الذاكرات Memories بهذه الأنظمة، وإلى تعطيل تشغيلها.
والفيروسات المعلوماتية الخامدة، والمغروسة في أنظمة وشبكات الحاسبات ونظم الاتصالات المختلفة، يتم إثارتها عبر أوامر للبرامج عن بعد، ومن ثم تصبح فاعلة في تعطيل، أو تشويه، أو إتلاف، أو حجب، أو تزييف، أو إيقاف العمل، أو تعديل، أو تبديل المعلومات الأصلية، مما يلحق دمارا هائلا في هذه النظم.
وستتضاعف خطورة وفاعلية استخدام الفيروسات في تعطيل شبكات أنظمة المعلومات واختراقها والتشويش عليها. وتصبح مسألة تأمين وحماية أجهزة الحاسب المتحكمة بالأسلحة ضرورة حيوية تتوقف عليها نتيجة الحرب، إلى حد كبير.وحيث إن نظم التسليح العسكرية الحديثة تعتمد اعتمادا كبيرا على الحاسبات، فقد أصبحت هذه النظم أكثر تعرضا للاختراق والهجوم من مثيلتها من النظم المدنية. |
|
|
almasre73
عريـــف أول
الـبلد : العمر : 37 المزاج : الحمد لله التسجيل : 05/04/2008 عدد المساهمات : 172 معدل النشاط : 69 التقييم : 1 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: نظرية الجيش الذكى الصغير الثلاثاء 10 يونيو 2008 - 1:32 | | | [size=24] وإذا كان فيروس الحاسب قد أصبح خطرا لا يستهان به لتأثيره على أمان الحاسبات والمعلومات في القطاعات المدنية، كان لابد من دراسة هذا الخطر وتأثيراته على النظم العسكرية ووضع أفضل وأنسب الطرق للوقاية منها، وأصبحت مشكلة فيروس الحاسبات تستحوذ على اهتمام خاص في مجال تكنولوجيا التسليح.
ويمكن التصور لو أن فيروسا يندس دون أن يلحظه أحد في حاسب عسكري ضخم، ويمكن له عند تشغيل الحاسب أن يطلق الصواريخ، أو أن يوقف كل أجهزة الدفاع ضد عدو محتمل.
وفيروس الحاسبات عبارة عن برنامج يقوم بإعاقة أو تعطيل البرامج العادية، ويكمن خطره في سرعة انتشاره وصعوبة التعرف على مصدره، والقضاء عليه، قدرته على الكمون دون أي نشاط داخل الحاسبات، وتنشيط نفسه في الوقت المناسب.
وينشر الفيروس الفوضى والاضطراب في ملفات المعطيات أو البرامج كلها، أو يزيلها كليا من الوجود. وتنتشر هذه الفيروسات بالاتصال الإلكتروني عندما يتم إدخال برنامج حامل للفيروس في ذاكرة الحاسب، ثم يقوم المستخدم بتفريغ محتوياته دون مراعاة احتياطات الأمن.
تاسعاً: مجالات استخدام فيروسات الحاسب
ليس من المستبعد استغلال هذا السلاح في الحروب القادمة، وقد يكون ذلك في أحد المجالات الآتية:
1. اختراق نظم الحاسبات بغرض الحصول على المعلومات والبيانات السرية، ذات الأهمية الخاصة بالعمليات العسكرية.
2. تدمير البيانات، أو إتلافها، أو إظهار أخطاء خداعية في حاسبات نظم القيادة والسيطرة، مما يربك القيادة خلال إدارة العمليات العسكرية.
3. تنشيط الفيروس، بحيث يصبح قادرا على القيام بالعمليات المطلوبة في الوقت المناسب، ويعتبر هذا الأسلوب ذا تأثير شديد على حاسبات الزمن الحقيقي، التي تستخدم في نظم الإنذار، وتوجيه المقاتلات والمقذوفات، بحيث تقلل من كفاءة رد الفعل، في مواجهة العمليات المضادة.
4. أن يقوم الفيروس بإنتاج بيانات غير صحيحة، تغير بدورها من اتجاهات ومسارات المقذوفات والصواريخ، عندما تنطلق لأهدافها المعادية.
5. استخدام الفيروس الذي يقوم بالأعمال المضادة في مراكز القيادة والسيطرة في وقت محدد مسبقا، لشل وإرباك الأعمال التي يقوم بها الحاسب.
6. يمكن استخدام الفيروس بوصفه أحد الوسائل الحديثة لأعمال الإعاقة الخداعية الإلكترونية، التي تؤثر على الحاسبات المستخدمة في المعدات العسكرية.
7. مسح البيانات في نظم المعلومات.
عاشراً: مواجهة خطر الفيروسات
مع ظهور خطر الفيروسات والتوقعات المختلفة لاستخدامها عسكريا، بدأت الدول في عمل خطط لمواجهة هذا الخطر، وقد قامت الولايات المتحدة بتنفيذ خطة لسد جميع الثغرات، الممكن النفاذ منها لأنظمة الحاسبات القومية، سواء عن طريق زيادة دوائر الحماية بالحاسب ذاته، أو في نظم التشغيل، أو البيانات المخزنة، بالإضافة إلى الإجراءات الأمنية الخاصة باختيار الأفراد العاملين في هذا المجال، وحجب المعلومات الفنية عن غير المختصين، وزيادة التوعية على جميع المستويات.
وقد اعتبرت الدول المتقدمة مثل هذه الموضوعات ذات درجة سرية عالية جدا، وقيدت مجالات نشر الأبحاث الفنية، التي قد تكشف عن أسرار الحاسبات الحديثة، سواء من ناحية الدوائر أو نظم التشغيل المستخدمة في المجالات العسكرية أو القومية.
حادي عشر: القرصنة المعلوماتية وحرب المعلومات
يخلط الكثير من الناس بين الفيروس المعلوماتي والقرصنة المعلوماتية. إلا أن الأمرين مختلفان. فالقرصنة هي الحصول على معلومات مخزنة في ذاكرة الحاسب، دون وجه حق، بل عن طريق استعمال كلمة السر، وهذه الكلمة يمكن الحصول عليها إما بالسرقة، أو بعد إجراء تجارب مع الكلمات، التي تستعمل عادة لهذه الأغراض.
ويمكن القول أن تطور تقنية المعلومات زاد من احتمال نشوب عمليات قرصنة. وهذه العمليات يمكن أن تقع في أية لحظة مفاجئة، وفي أي مكان في العالم.
أما الأهداف التي يمكن أن تتعرض لمثل هذه العمليات الهجومية، فهي الأهداف الحساسة الحيوية القيمة.
ومن المعروف أن البنية التحتية لدى العديد من الدول، بما في ذلك الأنظمة المالية والاقتصادية والصناعية، ووسائل النقل، التي تدعم القوات المسلحة، كلها تعتمد بدرجة كبيرة على الآلية، وأنظمة المعلومات. على أن عدد الهجمات، التي يشنها القراصنة على البنية التحتية المدنية، ما يزال محدودا للغاية، ولو أن عدد البرامج التي تسمح بممارسة أعمال خطيرة من القرصنة آخذ بالازدياد.
ثاني عشر: الجدوى الاقتصادية لأعمال القرصنة المعلوماتية
من المعروف الآن، على جميع المستويات، أن العمليات العسكرية باهظة التكاليف، فالطائرة المقاتلة الحديثة قد تتكلف عشرات الملايين من الدولارات. أضف إلى ذلك تكاليف السفن الحربية والدبابات وأقمار التجسس والقوات البشرية. وبالمقارنة، فإن ما بين مليون وعشرة ملايين دولار كافية لتمويل فريق متخصص في حرب المعلومات، يتكون من 20 فردا، يستخدمون أجهزة الحاسبات المتوفرة، ويمكن لهذا الفريق أن يحقق نفس النتائج، التي تحققها قوات مسلحة تقليدية، باهظة التكاليف.
ثالث عشر: هوية القراصنة
ويقول الخبراء الأمريكيون أنه، في أغلب الأحيان، لا يعرف المحققون في عمليات الاختراق الإلكتروني هوية مرتكب عملية الاختراق، وهل هو مجرد شخص لا خوف منه يتسلل باستخدام الحاسب، أم هو إرهابي، قد يشكل تهديدا قاتلا، أم جهاز مخابرات معاد؟.
ويؤكد العسكريون الأمريكيون بأن معظم حالات اختراق المعلومات والاتصالات العسكرية الأمريكية يبقى مجهولا في الوقت الحاضر، وأن إمكانات الجيش الأمريكي للرد على هذه الاختراقات محدودة جدا، وأن معظم هذه الاختراقات هي من فعل "قراصنة" هواة.
ويتركز اهتمام المسؤولين العسكريين الأمريكيين، بصورة خاصة، على "الأعداء الداخليين". والمعني بهؤلاء هم أشخاص يحق لهم الولوج إلى شبكات الحاسبات التابعة للبنتاجون، لكنهم يعملون في الحقيقة ضد الولايات المتحدة، وذلك أما بسبب استيائهم من الإدارة الأمريكية، أو لأن دولة ما، معادية لأمريكا، قد تمكنت من جعلهم يعملون لحسابها.
رابع عشر: البلدان التي تؤوي أبرع القراصنة
البلدان التي تؤوي أكثر قراصنة المعلومات براعة، هي: الولايات المتحدة، كندا، بريطانيا، ألمانيا، هولندا، والأرجنتين. وتأتى في المرتبة الثانية البلدان التالية، التي تؤوي عددا من القراصنة المهمين: روسيا، أستراليا، جنوب أفريقيا، فرنسا، الدانمارك، وإيطاليا. أما البلدان التالية، فإنها تؤوي عددا محدودا من القراصنة البارعين: البرازيل، اليونان، بلغاريا، النرويج، ماليزيا، أيرلندا، إسرائيل، نيوزيلندا، والمكسيك.
خامس عشر: تزايد حوادث القرصنة المعلوماتية
إن عدد حوادث القرصنة المعلوماتية، التي يمكن أن تصنف ضمن فئة أعمال الحرب المعلوماتية قد ارتفع في السنوات الأخيرة، ونادرا ما تم الإعلان عنها.
وعلى سبيل المثال، فقد تعرضت شبكة الحاسبات الخاصة بوزارة الدفاع البريطانية لغارتين معلوماتيتين "استكشافيتين"، ولم يعرف مصدر الهجومين بسبب عدم تشغيل نظام التدقيق في شبكة الحاسبات العسكرية، عند حدوث "الاستكشاف". والمقصود "بالغارة الاستكشافية" هو عملية قرصنة أو استطلاع يدرس القراصنة من خلالها السبل العملية للولوج إلى قواعد البيانات، المخزنة في ذاكرة الحاسب.
وقد تعرضت شبكة الحاسبات، غير المحمية، التابعة لوزارة الدفاع الأمريكية لهجمات معلوماتية مكثفة في الفترة الأخيرة، وأكدت مصادر البنتاجون أن هذه القرصنة كانت أكثر الهجمات المعلوماتية تنظيما التي شهدها البنتاجون.
واكتشف خبراء وزارة الدفاع الأمريكية إمكان اختراق 65% من شبكات الحاسبات، غير السرية، التابعة للجيش، دون أن يكشف أحد ذلك. ولم تعد عمليات الاختراق نادرة أو محدودة. فحسب التقديرات الحكومية تتعرض شبكات الحاسب الخاصة بوزارة الدفاع إلى نحو 52 ألف محاولة اختراق سنوياً، حيث تجري هذه المحاولات باستخدام شبكة الإنترنت.
سادس عشر: مواجهة عمليات القرصنة
تركز الاستخبارات العسكرية الأمريكية على استخدام فيروس شديد الفعالية، مضاد للاختراقات المعادية، يتم تركيبه في الحاسبات الآلية لأنظمة الأسلحة من أجل تحصينها ضد الاختراق والتشويش المعادي.
ومن أبرز مشكلات الجيش الأمريكي أن عدد المتخصصين في كشف ومعالجة حالات الاختراق محدود، وأن هناك نحو 4000 مدير للشبكات في الجيش الأمريكي، لكن عددا ضئيلا منهم تلقوا تدريبا ملائما للشؤون الأمنية.
كما أنه ليس لدى المتخصصين في مكافحة الإجرام والتجسس الكفاءة الكافية لمعالجة حالات القرصنة المعلوماتية. هذا مع الإشارة إلى أن تزايد ارتباط أنظمة المعلومات العسكرية الأمريكية بأنظمة معلومات تابعة لوكالات حكومية أمريكية أخرى، يجعلها أكثر عرضة للاختراق، لصعوبة مراقبة وتأمين أنظمة هذه الوكالات.
سابع عشر: تطبيقات حرب المعلومات في عاصفة الصحراء
شهدت عمليات عاصفة الصحراء العديد من أساليب حرب المعلومات، حيث قام خمسة أشخاص هولنديين، في الفترة ما بين أبريل 1990م ومايو 1991م باختراق شبكة الحاسب، والوصول إلى 34 موقعا على شبكة الإنترنت من المواقع العسكرية الأمريكية.
وقد شمل ذلك بعض المواقع التي كانت تقوم بمهام دعم عمليتي "درع الصحراء" و"عاصفة الصحراء"، وتمكن هؤلاء الأشخاص من الدخول إلى الملفات والبريد الإلكتروني، للبحث عن بعض المصطلحات، مثل "نووية"، "أسلحة"، "مقذوفات"، "درع الصحراء"، "عاصفة الصحراء"،
وتمكنوا من الحصول على معلومات عن مواقع القوات الأمريكية، وأنواع الأسلحة التي تستخدمها هذه القوات، وقدرات الصاروخ "باتريوت" Patriot، وتحركات السفن الحربية الأمريكية في منطقة الخليج. وبعد الانتهاء من هذه الأعمال قام هؤلاء الأفراد الخمسة بإزالة آثار أفعالهم، لإخفاء ما حصلوا عليه من معلومات.
واستخدام المعلومات، التي حصل عليها هؤلاء القراصنة، والخاصة بأنظمة الإمداد، كان يمكن أن يؤدي إلى أن تزود القوات الأمريكية في الخليج بشحنات من فرش الأسنان بدلا من الذخائر!.
وقد حصل قراصنة المعلومات الخمسة على معلومات كثيرة ملأت العديد من أقراص الحاسب، وعندما لم يجدوا مكانا لإخفاء غنيمتهم هذه، قاموا باختراق شبكة المعلومات في جامعتي "باولنج جرين" Bowling Green وشيكاغو، وأفرغوا المعلومات بها على أمل نقلها، فيما بعد، إلى مكان آخر.
وخلال الحرب عرض هؤلاء الهولنديون بيع معلوماتهم إلى العراق، من خلال طرف وسيط. ولكن بغداد رفضت العرض، خوفا من أن تكون هذه مجرد حيلة للابتزاز.
ثامن عشر: التعامل مع جواسيس المعلومات في عاصفة الصحراء
من أساليب حرب المعلومات في عمليات عاصفة الصحراء أيضا علاقة بغداد ببعض جواسيس المعلومات، ففي مايو 1991م حكم على أحد العاملين بوزارة الخارجية الألمانية بالسجن لمدة خمس سنوات، بتهمة نقل معلومات عسكرية وسياسية إلى بغداد، خلال حرب الخليج. وكان هذا الجاسوس المدعو "جتلر" Gietler قد نقل إلى جهاز الاستخبارات العراقي مئات الملفات قبل القبض عليه، ومنها:
1. الخطابات المتبادلة بين الرئيس الأمريكي جورج بوش والمستشار الألماني هيلموت كول، والخاصة بالخطط العسكرية الأمريكية، لنقل القوات والمعدات عبر ألمانيا.
2. التقارير التي حصلت عليها وكالات الاستخبارات الغربية حول الشركات الأجنبية، التي تساعد العراق في صناعة أسلحة الدمار الشامل.
3. تقارير الاستخبارات الألمانية عن الصواريخ العراقية والخرائط، التي توضح مواقع هذه الصواريخ، والأهداف الإسرائيلية، التي ستوجه إليها.
4. صور الأقمار الصناعية الفرنسية، التي توضح مواقع الصواريخ الإسرائيلية.
5. قائمة بالطائرات الخفية الأمريكية، التي ستقوم بعمليات في حرب الخليج.
وقد أشارت المحكمة الألمانية، التي حكمت على "جتلر" بالسجن، إلى أن المعلومات العسـكرية، التي نقلها إلى بغداد، قد أفادتها إلى حد ما. وبعد انتهاء فترة العقوبة في السجن، صرح "جتلر" لمحطة تلفزيون CBS الأمريكية بأن عملية نقل معلومات عن القوات المتحالفة إلى العراق كان عملا ممتعا له.
وظل "جتلر" يقوم بهذا العمل لمدة خمسة أيام أسبوعيا، وكان يتقاضى مبالغ مالية نظير ذلك، وقال جتلر أن المال لم يكن هو دافعه إلى ذلك، لأنه كان متعاطفا مع العراق، ولذلك، فإن هذا العمل كان من واجبه. وأضاف قائلا:"انه بعد مقابلته للملحق العسكري العراقي، مصادفة في أحد المطاعم، فإنه تطوع لتقديم هذه المعلومات". وكان القبض على "جتلر" قد تم بعد أن التقطت أجهزة الاستخبارات الألمانية مكالمة تليفونية له مع الملحق العسكري العراقي.
تاسع عشر: شل فعالية نظم المعلومات العراقية في عاصفة الصحراء
قامت قوات التحالف بتدمير وشل فاعلية العناصر الرئيسة في نظم المعلومات العراقية. ففي الدقائق الأولى لعمليات عاصفة الصحراء أطلقت الأسلحة المضادة للإشعاعات من الطائرات العمودية والطائرات ثابتة الأجنحة لتشل فاعلية شبكة الدفاع الجوى العراقية.
وأطلقت إحدى الطائرات الخفية من طراز F-117 قنبلة دقيقة التوجيه مباشرة على مركز الاتصالات الرئيسي في وسط العاصمة العراقية، مما أدى إلى تعطيل نظام الاتصالات الأرضية الذي يربط مركز القيادة للرئيس العراقي بمراكز القيادة الأخرى المتصلة بقيادات التشكيلات المقاتلة في الخطوط الأمامية.
وبمجرد أن توقفت مراكز القيادة والسيطرة على العمل، بدأت قوات التحالف في التعامل مع وحدات الدفاع الجوي العراقية، لتشل قدرتها على كشف ميدان المعركة.
وقامت قوات التحالف بشل فعالية نظم الحاسبات العسكرية العراقية باستخدام الفيروسات، التي تسربت إلى هذه النظم من خلال أجهزة الطباعة، ووفقا لهذه الرواية، التي أذيعت في العاشر من يناير 1992م من محطة ABC الأمريكية، فإن الإدارة الأمريكية وجهت هذه الفيروسات إلى نظام الدفاع الجوي العراقي.
وقبل بدء عمليات الصحراء بعدة أسابيع، تم زرع فيروس في جهاز الطباعة، الذي تم تجميعه في فرنسا، وأرسل إلى العراق عن طريق عمان. وقيل إن هذا الفيروس تم تطويره في وكالة الأمن القومي الأمريكية، وتم زرعه في جهاز الطباعة بواسطة وكالة المخابرات المركزية CIA. وقد أطلق على هذا الفيروس اسم AF/91. وبحلول الثامن من يناير 1991م أكدت دول التحالف تعطل حوالي نصف أجهزة الحاسبات العراقية.
عشرون: تطبيقات حرب المعلومات في البلقان
اعتمدت الولايات المتحدة على أساليب حرب المعلومات اعتمادا رئيسيا خلال حربها في البلقان، حيث شنت عمليات مكثفة، من أجل الولوج إلى الأنظمة العسكرية اليوغسلافية والتحكم بها، وخصوصا أنظمة الحاسبات الخاصة بالدفاع الجوي اليوغسلافي. فلقد سعى الأمريكيون إلى تعطيل وتشويه الصور الظاهرة على شاشات منصات التحكم بأنظمة الدفاع الجوي، للحيلولة دون نجاح اليوغسلافيين في إسقاط الطائرات المعادية.
وتمثل جزء من المجهود المعلوماتي الأمريكي ضد اليوغسلافيين في خداع شبكات الدفاع الجوي ووضع أهداف كاذبة. وهذه الهجمات المعلوماتية ضد وسائل الدفاع الجوي اليوغسلافية، حدثت أولا عن طريق التقاط اتصالات كانت تتم بين الوحدات اليوغسلافية، وتسجيلها، ثم تحويلها إلى محطات للاتصالات، ليتم بثها في أوقات غير مناسبة، فتحدث فوضى من جراء اتخاذ العسكريين اليوغسلافيين تدابير لا تتلاءم مع ظروف المعركة، كإطلاق قذائف أو صواريخ مضادة للطائرات، عندما لا يكون هناك وجود لأية طائرة معادية.
وعمد الأمريكيون أيضا إلى إرسال صور وإشارات رادارية خاطئة، يصعب على مشغلي النظم الرادارية أن يميزوا بينها وبين الصور الحقيقية في صورة أهداف خداعية.
|
|
|
almasre73
عريـــف أول
الـبلد : العمر : 37 المزاج : الحمد لله التسجيل : 05/04/2008 عدد المساهمات : 172 معدل النشاط : 69 التقييم : 1 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: نظرية الجيش الذكى الصغير الثلاثاء 10 يونيو 2008 - 19:42 | | | هو الموضوع مش عجبكوا ولا ايه........ |
|
billal
مـــلازم
الـبلد : العمر : 40 المهنة : جاسوس فى الشارع المزاج : مرة هنا و مرة هناك التسجيل : 29/02/2008 عدد المساهمات : 622 معدل النشاط : 176 التقييم : 17 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: نظرية الجيش الذكى الصغير الثلاثاء 10 يونيو 2008 - 20:17 | | | و الله تستحق وسام ... مشكور عن المجهود |
|
almasre73
عريـــف أول
الـبلد : العمر : 37 المزاج : الحمد لله التسجيل : 05/04/2008 عدد المساهمات : 172 معدل النشاط : 69 التقييم : 1 الدبـــابة : الطـــائرة : المروحية :
| موضوع: رد: نظرية الجيش الذكى الصغير الأربعاء 11 يونيو 2008 - 13:58 | | | |
|