إن ما بين الرجل والمرأة من فروق، ليست ناشئة عن اختلاف الأعضاء الجنسية، وعن وجود الرحم والحمل، أو عن اختلاف في طريقة التربية، وإنما تنشأ عن سبب جد عميق، هو تأثير العضوية بكاملها بالمواد الكيماوية، ومفرزات الغدد التناسلية، وإن جهل هذه الوقائع الأساسية هو الذي جعل رواد الحركة النسائية يأخذون بالرأي القائل: بأن كلا من الجنسين الذكور والإناث يمكن أن يتلقوا ثقافة واحدة وأن يمارسوا أعمالاً متماثلة، والحقيقة أن المرأة مختلفة اختلافاً عميقاً عن الرجل، فكل حُجَيرة في جسمها تحمل طابع جنسها، وكذلك الحال بالنسبة إلى أجهزتها العضوية، ولا سيما الجهاز العصبي، وإن القوانين العضوية (الفيزيولوجية) كقوانين العالم الفلكي لا سبيل إلى خرقها، ومن المستحيل أن نستبدل بها الرغبات الإنسانية، ونحن مضطرون لقبولها كما هي في النساء، ويجب أن ينمين استعداداتهن في اتجاه طبيعتهن الخاصة، ودون أن يحاولن تقليد الذكور، فدورهن في تقدم المدنية أعلى من دور الرجل، فلا ينبغي لهن أن يتخلين عنه.    فقرة من كتاب "الإنسان ذلك المجهول" اضغط هنا لتحميل الكتاب

الخميس، 31 ديسمبر 2009

دليلك الكامل إلى قانون الضرائب العقارية من منظور آخر


انتهت أمس المهلة الأولى التي حددتها وزارة المالية لتقديم إقرارات الضرائب العقارية، ثم تم مد تقديم الإقرار إلى 31 مارس 2010، وذلك لحل المشكللات المترتبة على التزاحم من ضياع الإيصالات وغيرها من المشكلات، وفي هذه الأثناء وردت العديد من المناقشات حول قانون الضرائب العقارية رقم ١٩٦ لسنة ٢٠٠٨ فالبعض تساءل عن دستوريته، فالقانون بلا شك يمس بصورة مباشرة حق الملكية المصون دستوريا، والبعض تطوع بشرح كيفية ملء إقرار الضرائب العقارية، والبعض الآخر أتاح نماذج تقديم الضرائب العقارية كلها أونلاين ليتمكن المواطن من طبعها وملئها داخل المنزل وإرسالها بالبريد لمصلحة الضرائب العقارية، والبعض أتاح في منتداه أو مدونته رابط تحميل الكتيب الخاص باستفسارات القانون الجديد للضرائب العقارية، والبعض الآخر ذهب مذهبا مغايرا لما سبق ناصحا المواطنين بعدم تقديم الإقرار المخالف للدستور .. ويبقى أن البعض اختلف في الهدف الأساسي من وراء قانون الضرائب العقارية اختلافا تؤيده قلة قليلة من المقربين جدا من صناع القرار "الغاليين" و"الأعزاء".
حيث تمتلك بعض الشركات مثل "مجموعة طلعت مصطفى" العديد من مشروعات الاستثمار العقاري حيث بلغ عدد الوحدات السكنية 80 ألف وحدة سكنية مختلفة في مشروع واحد هو مشروع مدينتي التي يرغب في شراء جزء منها "أحمد عز" (أحد الداعمين بشدة لهذا القانون)، والدولة بالفعل تحصل من هذه الشركات ضرائب الأرباح التجارية وليس من الحكة تحصيل المزيد من الضرائب، ولكن عندما تعلم أن هذه الشركات لا تمتلك السيولة النقدية الكافية ولن تستطيع تغطية حجم الضرائب العقارية المفروضة عليها الأمر الذي قد يؤدي على المدى القصير للحجز عليها وبيعها في المزاد الذي يمكنك أن تتوقع على من سيرسو هذا المزاد .... عندها فقط قد يمكنك رؤية قانون الضرائب العقارية من منظور آخر تماما.

الثلاثاء، 29 ديسمبر 2009

هل تعتقد أن مكالماتك على هاتفك المحمول سرية؟ فكر من جديد فقد تم اختراق نظام تشفير جي إس إم إيه 5/1 GSM A5/1




 

مكالماتك على هاتفك المحمول لم تعد آمنة وخاصة كما قد تعتقد، فمعيار التشفير A5/1 للجيل الثاني لشبكة جي إس إم قد تم اختراقه بما يعرض 80% من المكالمات التي يتم إجرائها عبر العالم للاعتراض... اقرأ المزيد






موضوعات ذات صلة Related Topics:

إذا كنت لا تزال تعتقد أن هاتفك المحمول غير مُراقب أو محصن ضد المراقبة فأنت إذًا في حاجة ماسة لقراءة هذا المقال الذي ينقسم إلى أربعة أجزاء:
1-  التتبع عن طريق (GPS) Global Positioning System.
2- التتبع عن طريق الشبكة (طريقة المثلثات).
3- المراقبة غير الشرعية.
4- التنصت.
5- الوقاية خير من العلاج.
 1- التتبع عن طريق GPS:
في القريب العاجل ستصبح كل الموبايلات مزودة بشريحة GPS لتبث في حالة الطوارئ كما في السيارات الحديثة خاصة بعد صدور التعديل الفيدرالي الأمريكي E-911 Mandate وبالرغم من نجاح مزودي الخدمة عدة مرات في إطالة الحد الأقصى لتطبيق القرار إلا الحد الأقصى كان نهاية عام 2005، وبالرغم من أن بعض الهواتف تأتي مزودة بخدمة قصر التتبع على خدمات الطوارئ فقط دون أي شخص آخر إلا أن هذه الطريقة يمكن خرقها، كما أن هناك طرق أخرى للتتبع سنتعرض لها في النقاط التالية.
 2- التتبع عن طريق الشبكة Triangulation:
في البداية وقبل الحديث عن طريقة المثلثات لابد ان نتعرف على بعض الأمور الهامة مثل:
IMEI فكل GSM موبايل  لديه رقم تعريف موحد دوليا مكون من 16 رقم يُستخدم لتعريف الهاتف وليس مستخدم الشبكة، وهذا الرقم مدمج في الهاتف ويظل كما هو حتى عند تغيير شريحة SIM التي تعرف الشبكة بمستخدم الهاتف. ولكن في الوقت الحالي يمكن تغيير هذا الرقم إذا كانت لديك الخبرة الكافية ولكن بداية من 2005 اتجه التصنيع لجعل هذا الرقم مدمجا في البنية العتادية للهاتف وهذا الإجراء يتم أساسا لتفادي بيع الهواتف المسروقة مرة أخرى.
حسنا لقد عرفنا المصطلح ولكن ما أهميته؟ إن مع كل رسالة SMS أو مكالمة صوتية يتم إرسالة رقم IMEI لمشغل الخدمة، فمشغل الخدمة الذي باع لك شريحة SIM يستطيع معرفة موقعك ويستخدم هذه المعلومات ليقوم بنقلك لبرج الشبكة الأقرب لموقعك، وكل من هذه الأبراج به خلية Cell ولهذا يسمع الموبايل بالهاتف الخلوي، وباستخدام ثلاثة أبراج يستطيع مشغل الخدمة معرفة مكانك ولكنه لا يعرف من أنت إذا كنت تستخدم شريحة SIM بنظام الكارت المدفوع مقدما (أي أنك تقم بتقديم بياناتك لمشغل الخدمة). في الأعوام السابقة كان مشغل الخدمة يُبقي هذه المعلومات لنفسه فقط لتقديم الخدمة ولكن سيكون بإمكان الأجهزة الأمنية في الخارج الوصول لهذه المعلومات في ظل تخفيف الإجراءات المطلوبة، ولكن في مصر لا يوجد قانون وبالتالي فهم يستطيعون الوصول إليها وخرق الخصوصيات دون أي إذن وخاصة في ظل المراقبة الحالية لجميع الهواتف الأرضية بدون إذن قضائي وإن ركزت في سماعة الهاتف الأرضي ستسمع صوت الشريط أثناء لفاته.
أما في الخارج فمشغل الخدمة لن يُبقي هذه المعلومات لنفسه طويلاً خاصة مع وجود مشروع لدى جوجل بطرح الإنترنت مجانا في الولايات المتحدة الأمريكية ولكن بشرط إتاحة الإعلانات، فإن كان موقعك قريبا من مطعم معين فسيتم إرسال إعلان لك عن هذا المطعم (أو دور السينما… إلخ)، فإطلاق هذه الخدمات سيمكن مقدميها من معرفة مكانك عن طريق الشبكة.
بعض مزودي الخدمة في الدول المتقدمة يزودون مديري الشركات بإمكانية تتبع موظفيهم خلال  وقت العمل ولكنهم مازالوا حتى الآن يستخدمون الGPS لتحقيق ذلك .
وحتى الآن هذه الطريقة لا تقدم المكان بدقة إلا إذا كان البرج الأقرب لموقعك مزود بما يستطيع به حساب الموقع باستخدام GPS للتزويد بموقعك بدقة حتى ولو لم يكن بهاتفك مستقبل GPS مدمج، إلا أنه لن تمضي الفترة الطويلة حتى يتم تعميم هذا الأمر على كل أبراج الشبكات.
 3- المراقبة غير المشروعة:
ويتم هذا عن طريق تركيب برنامج على هاتفك الجوال لا يستغرق تركيبه دقيقة واحدة ويمكن إرسالة تركيبة بواسطة رسالة SMS على هاتفك الجوال، وتعمل هذه البرامج في صمت وليس بالإمكان اكتشافها في أغلب الأحيان إلا ببعض الأمور التي سنوردها في الجزء الأخير من هذا المقال.
ويتيح هذا أو هذه البرامج التالي:
- تتبع موقعك عن طريق GPS.
- عندما تقوم بإرسال أو استقبال رسالة SMS يتم إرسال نسخة من الرسالة ورقم المرسل له أو المُرسل، ويتيح البرنامج لذلك الشخص حسابا في موقعه يسجل آخر 10 رسائل صادرة أو ورادة إلى هاتفك.
- يتيح لك البرنامج تغيير الرقم السري للهاتف الهدف.
- عندما تقوم بالاتصال بشخص ما يقوم البرنامج بإرسال رقم الشخص الذي تتصل به أو عندما يتصل شخص بك فإن البرنامج يقوم بإرسال رقم الشخص المتصل بك في رسالة SMS، ويُمكن البرنامج الشخص الذي قام بتركيبه من الاتصال بك أثناء المكالمة وسماعها وذلك باستخدام خاصية المؤتمر الثلاثي.
- عندما لا تستخدم هاتفك فإن بإمكان ذلك الشخص الاتصال بهاتفك دون أن تشعر أنت والاستماع لما يدور حولك في الغرفة حتى ولو كان هاتفك مغلقًا.
- يتيح له البرنامج قائمة بأرقام الهاتف الصادرة والواردة إليك في موقع على الإنترنت.
- بعض هذه البرامج يمكنك من إجراء مكالمة لذلك الهاتف دون أن يظهر رقمك.
 قائمة بأشهر هذه البرامج:
-The spy phone
-  GSS1000 Spy Phone
- Babyphone
- Flexispy
 4- النصت:
ويمكن القيام بذلك عن طريق النصت على موجة الهاتف الخاصة بك، وبالرغم من أن بالأمر بعض الصعوبة نظرا لتغيير مزودي الخدمة لتشفير موجاتهم كل فترة إلا أن الأمر ليس مستحيلاً.
للمزيد:
 وشاهد الفيديوهات التالية:
 5- الوقاية خير من العلاج:
- لا تقبل هاتف هدية من أحد لا تعرفه.
- لا تسمح لهاتفك الجوال بالغياب عن ناظريك ولو لدقيقة واحدة.
- إلغ تفعيل خاصية استقبال مكالمة أثناء الانتظار.
- إلغ تفعيل خاصية المؤتمر الثلاثي لو كنت مشتركا بها.
- لا تقم بتعريف الواب على هاتفك، أو إلغ تعريفه لو كان موجودا.
- لو كنت لا تستخدم الهاتف قم برفع البطارية من مكانها، فلا أحد يمكنه تتبعك أو التنصت عليك في هذه الحالة.
- قم بعمل هارد فورمات لهاتفك بصفة دورية كل ثلاثة أشهر، ولكن لابد أن تشحن هاتفك جيدا قبل القيام بهذا حتى لا يفسد هاتفك.
- لا تقم بتفعيل البلوتوث في الأماكن العامة، وحاول ألا تفعله إلا عند احتياجك إليه فقط.
- لا تقم بتفعيل الإنفرا (IR) في الأماكن العامة.
- لا تسخدم أبدا سماعة بلوتوث فهي أسهل ما يكون في اختراقها.
- إذا كان هاتفك يعمل بتقنية الجافا وليس بويندوز مويايل أو سيمبيان فإن ذلك يحد من عدد برامج التجسس التي يمكنها النزول على هاتفك حيث معظمها لا يعمل على هواتف الجافا.
- حاول قدر الإمكان ألا تقتني هاتف محمول من نوع موتورولا أو نوكيا.

  • التعقب عبر الهاتف - د. صلاح الناجم/رئيس وحدة تكنولوجيا المعلومات بكلية الآداب في جامعة الكويت
أكد رئيس وحدة تكنولوجيا المعلومات بكلية الآداب في جامعة الكويت، المستشار في الجهاز المركزي لتكنولوجيا المعلومات، الأستاذ المشارك في تخصص علم اللغة الحاسوبي والمعالجة الحاسوبية للغة العربية الدكتور صلاح الناجم ان تقدم تكنولوجيا الاتصالات في الهواتف المحمولة المزودة بتقنية الحاسوب ساعد على انتهاك الخصوصية من خلال برامج التعقب التي يمكن من خلالها تعقب الاشخاص، وشرح لـ»ملف الأسبوع«.

 كيف تتم عملية التعقب لهذه الأجهزة فقال:
- تتم عملية التعقب (Tracking) عن طريق استخدام تكنولوجيا الـ GPS (Global Positioning System) التي تتوافر مع أجهزة الهاتف المحمول الحديثة وأجهزة الـ PDA والـ Packet PC والـ iPhone والـ Blackberry. وتقنية GPS تستخدم اشارات الأقمار الصناعية لتحديد موقع وسرعة جهاز استقبال Receiver موجود على الأرض. جهاز الاستقبال هذا يتوافر بشكل مدمج (Integrated) مع أجهزة الهاتف المحمول الحديثة ويمكن تركيبه للأجهزة التي لا تحوي تكنولوجيا GPS، وتستخدم هذه التكنولوجيا لعدد من الأغراض منها تحديد مواقع السيارات وارشاد قائد السيارة في الطرقات.
واضاف د. الناجم: يمكن باستخدام أنظمة التعقب المبنية على تكنولوجيا GPS أن يستخدم أي شخص خدمة تعقب الهواتف المحمولة التي تقدمها شركات عديدة على الانترنت وتسمح للمستخدم بانزال برنامج صغير (Client Software) يتم تثبيته على جهاز الهاتف المحمول المراد مراقبته. ومن خلال تقنية GPS يقوم جهاز الهاتف المحمول عن طريق البرنامج المثبت فيه بارسال بيانات عن موقع وسرعة حامل هذا الهاتف بشكل مستمر (كل 5 ثوان الى 60 ثانية) الى حاسوب خادم (Server) لدى الشركة المزودة لخدمة التعقب. ومن خلال متصفح الويب (Web Browser) يستطيع الشخص الذي يقوم بالمراقبة أن يتابع تحركات حامل الهاتف وسرعة تحركه عن طريق الدخول الى شاشة المراقبة على الويب (Web Monitoring Interface) المرتبطة بالحاسوب الخادم الموجود لدى الشركة المقدمة لخدمة التعقب. حيث تعرض الشاشة خريطة جوجل Google Map يظهر عليها مؤشر متحرك يبين موقع ومسار وسرعة حامل جهاز الهاتف المحمول الذي تتم مراقبته. يمكن أيضا أن يتم تثبيت برنامج المراقبة (Monitoring Software) على جهاز هاتف نقال ويعرف هذا البرنامج بالـ Tracking Handset لكي يتمكن الشخص الذي يقوم بالمراقبة بمراقبة من يريد باستخدام الهاتف المحمول الخاص به.
* كيف يمكن الحصول على برنامج التعقب؟
- يتم الحصول عليه من شركات متخصصة بتقديم خدمة التعقب. حيث توجد مواقع على الويب للشركات التي تقدم هذه الخدمة. فمن خلال اشتراك شهري يمكنك الحصول على الخدمة وبرنامج التعقب لتتمكن من مراقبة الهاتف المحمول المراد تعقبه بعد أن تقوم بتثبيت برنامج التعقب على هذا الجهاز. هذا البرنامج هو برنامج الـ Client Software الذي يقوم بارسال بيانات الـ GPS الى الحاسوب الخادم الخاص بالشركة المقدمة للخدمة. كما أن هنالك جهات تقدم هذه الخدمة مجانا ولكن بجودة تقل عن الشركات التجارية. وبسبب الحرص على عدم استغلال هذه التكنولوحيا استغلالاً سيئا، لن أذكر مواقع أو أسماء الشركات المقدمة لهذه الخدمة.
* هل يجب أن يكون برنامج التعقب مشغلا على هاتف الشخص الذي تتم مراقبته أثناء القيام بالتعقب؟
- نعم يجب أن يكون مشغلا كي يستطيع البرنامج ارسال بيانات الـ GPS عن موقع وسرعة حامل الهاتف المحمول الى الحاسوب الخادم عند الشركة المقدمة لخدمة التعقب. في أجهزة هواتف iPhone يجب أن يكون برنامج التعقب (Client Software) مشغلا على ما يعرف بالـ Foreground أي أن تكون شاشة البرنامج هي الشاشة النشطة للمستخدم. هذا يعني أن البرنامج يحتاج من المستخدم لأن يقوم بتشغيله يدويا وجعله برنامجا نشطا (Foreground Active Program. وبالتالي فان هذا يعني أنه لا يمكن مراقبة أي شخص يملك iPhone) دون علمه. تمنع سياسة شركة Apple أي برنامج من العمل في الخلفية (Multi-Tasking in the Background) وذلك لمنع استخدام البرامج العاملة في الخلفية لأعمال تهدد أمن مستخدم iPhone. الا أن هنالك أجهزة هاتف محمول وأجهزة PDA وأجهزة Pocket PC وغيرها تسمح للبرامج بالعمل في الخلفية.
وأضاف: د.صلاح الناجم: ما سبق يعني أن برنامج التعقب (Client Software) يمكن أن يعمل في الخلفية دون أن يحتاج من المستخدم لأن يقوم بتشغيله يدويا وجعله البرنامج النشط (Foreground Active Program). وهذا يعني امكانية مراقبة صاحب الهاتف المحمول دون علمه بعد تركيب برنامج التعقب للمرة الأولى وتشغيله عن طريق شخص آخر دون علم صاحب الهاتف المحمول.
* ماهي ايجابيات هذه التكنولوجيا؟
- هنالك عدد من الايجابيات لهذه التكنولوجيا منها مراقبة تحركات الأطفال، وتحديد مكانك لأشخاص آخرين مثل أصدقائك أو أفراد عائلتك، وتحديد مكان جهازك في حال ضياعه أو سرقته. اضافة الى ذلك يمكن استخدام النظام لمتابعة مسار رحلة شخص معين مثل متابعة مسار هواة الصيد أو مسار الرياضيين في بعض أنواع الرياضة.
* ماهي سلبياتها؟
- تتمثل سلبيات هذه التكنولوجيا في انتهاك خصوصية (Privacy) الشخص في حال مراقبته بدون علمه. كما يمكن استخدام هذه التكنولوجيا لأعمال ارهابية أو تخريبية.
* هل من حلول او طرق يمكن اتباعها لمنع الاخرين من تعقب جهاز شخص آخر؟ وان كان فما هي؟
- أولا يجب ألا تترك جهازك بعيدا عنك لكي لا يأخذه أي شخص ويقوم بتثبيت برنامج تعقب عليه. كما يجب عليك ألا تقوم باعطاء جهاز هاتفك المحمول لأي شخص لأنه في الوقت الذي يأخذ فيه جهازك لاجراء مكالمة هاتفية مثلا قد يزرع لك برنامجا للتعقب. كذلك احرص على شراء جهاز هاتف محمول لايسمح بتشغيل برامج في الخلفية، واذا كان جهازك يسمح بتشغيل برامج في الخلفية، احرص على التأكد باستمرار من أنه لا توجد
برامج تعمل في الخلفية دون علمك على جهاز هاتفك المحمول.


Parameter:

· Fully passive (non-detectable) off air interception of GSM communications

· Extraction oh Ki code (Ki-Grab) off air from a distance of 4 miles!
· Totally covert operation to both target phone as well as network provider

· Automatically intercepts calls to/from target from flagged database

· Will intercept calls made in another countries.

· Standard version has 4 channels in full duplex, which means that it
can intercept four (4) live cellular communications simultaneously (at
the same time)

· Unit will intercept SMS, UMTS.

· Built-in Voice Recognition System (Military RF Triangulation Technology)

· Automatic or manual scanning of frequency channels search for emission of system cells

· Definition of work regimes and emission parameters

· Auto or manual adjustment of reception track on receipt of signal from base station

· Saving of adjustment current configuration as a file on disk

· Auto loading of any previously saved configurations

· Recording facility of conversations onto PC hard disk, or to exterior recording system

· Auto monitoring of subscribers from database.

· Ability to listen & tape conversations in real time.

· Ability to hold and display the protocol of transactions in receiving base stations and protocol of monitored subscribers

· Display of current conditions of receiving channels (presence of
synchronization, level and strength signal, and activity in temporary
slots)

· Monitoring radius typically 1-5 km with high gain antennas.

· Once any of the number has been stored (as the TMSI, IMSA, or the
IMEI) the unit will automatically log into the target’s cell phone if
it is in operation in the network

· The system can store into the target base up to 700,000 numbers which can be given a priority selection.

· The system operates on both the Non Encrypted and Encrypted GSM Networks completely independently of the Cellular Provider.

a) NDR320, takes and deciphers all GSM encryption A5.0, A5.2, A5.1, A3 mode, A8 mode in real time.

b) Most important, it is invisible and cannot be identified by either GSM supplier or target mobile.

c) NDR320,
100% of the targets information (such as phone number, IMSI, IMEI,
TMSI, Kc, Kl, ID info..etc.) is gathered and all active mobile phones
in the local area where equipment is in operation.


d) NDR320 does not interfere with the local Network and the cell phone can work in a normal fashion (no interfere).

e) NDR320 can be remotely controlled by special access code over the IP network, or multiple units can be networked.

f) NDR-320
has the “optional feature” which will allow you also can jam calls and
SMS to any on the registered list or stop the Network communicating at
all.


g) NDR-320,
can operate without interfering with general usage. The target is
intercepted by the NDR-320, the target phone will still be able to
receive normal phone calls at the same time.


h) NDR-320 intercepts both incoming and outgoing calls.

i) additional function can be utilized to generate text messages on behalf of any GSM users on our list.



*All specifications are subject to change without notice. Photos are for illustration purposes only. Actual system may vary.
** Please Note: This website is intended only as a proprietary notice
and does not constitute an offer to sell surreptitious intercept
devices. Such an offer to sell can only be made by an official NDR
Resource, Inc. proforma invoice signed by an authorized agent of NDR
Resource, Inc under the constructor of the US code Title 18 Section
2512.



AUTHORIZED GOVERNMENT AGENCIES ONLY
GSM Intercept System a5.1
The GSM Interception system can
break the GSM A5.1 encryption algorithm used in GSM communications
during real time operation enabling Stratign to track and monitor the
activities of suspected terrorists and criminals. GSM Interception for
the A5.1 protocol deciphers the encryption format used to secure GSM
A5.1 communications. It can also operate with the optional Word
Identifier used to capture words or phrases from a pre-determined
threat database. This can enable us to conduct GSM Cellular
Interception of A5.1 and review communications for trigger words,
names, and other audio voice codes used by suspected terrorists or
criminals. The Word Identifier is an integrated optional feature that
can enhance GSM Interception for COMINT
في ميدان  التنصت على الاتصالات، تقوم طائرات RC-135 Rivet Joint بما هو أحدث من ذلك: هذه الطائرات مجهزة بمنظومات تنصت على الهواتف النقالة والأجهزة الهاتفية العاملة بالأقمار الصنعية.
تعمل هذه الطائرات عادة بالتعاون مع طائرات المراقبة الجويةAwacs وStars (مراقبة الأرض). لذلك، فهي مزودة بوسائل بث آمنة عالية الإنتاجية. وإذا كانت منظومات مهام هذه الطائرات تتيح لها التحليق على مسافة أمان من وسائل دفاع الخصم، فإنها بالمقابل شديدة التعرض للنيران، لأنها بطيئة وضعيفة المناورة في حالات الخطر.
خلال المهام النموذجية، تكون الأولوية لدى مَلاَكاتها هي لتأمين سلامة الأطقم...، التي يطلب منها أحياناً تجاوز حدود الخصم للحصول على استقبال أفضل. وفي ذلك مخاطر محتملة. وكانت مثل هذه المغامرة قد حدثت منذ أشهر مع طائرة EP-3E تابعة للأسطول الأمريكي عندما ضُبطت على مقربة من قاعدة صينية. وبعد أن أجبِرت على الهبوط في الأراضي الصينية، تسنى للطاقم وقتٌ لتشغيل جهاز التدمير الذاتي لمنظومة المهمة قبل الهبوط بدقائق، مما جعل الوصول إلى محتوى المهمة أمراً متعذراً من الناحية النظرية.
ووفقاً للعديد من الخبراء الأمريكيين، فإن الصينيين تمكنوا مع ذلك من وضع يدهم على مكونات فائقة الحساسية في منظومة المهمة... قبل إعادة الطائرة إلى الأمريكيين.
في هذا النوع من المهمات، يتمثل الأمر الجوهري أحياناً في التحليق أعلى ما يمكن للتخلص من الدفاعات المعادية وتحسين مدى الاستقبال، وقد أفضى هذا المفهوم إلى صنع الطائرة الشهيرة U-2 القادرة على التحليق على علو أكثر من 21000 متر، وأيضاً الطائرة غير المأهولة Hale Global Hawk المكرسة للحلول محل U-2 في غضون بضع سنوات.
يقوم الاستعراض الآخر على التحليق عالياً وبسرعة، وهو الميدان الذي كان مخصصاً حتى خمس سنوات مضت للطائرة السرية جداً SR-71 Blackbird، القادرة -حسبما يقال- على تجاوز 3500 كم- سا للتحليق فوق روسيا بكل أمان. ومن خلالها أمكن التقاط صور للقواعد الروسية الرئيسية وإنجاز دراسات إشارات رادارات الدفاع الجوي. وربما تكون هذه الطائرة، المصنوعة من التيتان، قد استُبدل بها في سلاح الجو الأمريكي طائرة فرط صوتية خفية مشتقة من البرنامج البحثي Aurora.
في ميدان التشويش الإلكتروني، الأعقد، تندر الطائرات، حيث لا توجد سوى طائرتين قادرتين على الاضطلاع بهذه المهمة: ال EA-6B Prowler وال EC-130 Compass Call، وتعود الأولى، EA-6B Prowler، في أصلها إلى الطائرة الهجومية المحمولة Intruder التي وضعت في الخدمة في ستينيات القرن العشرين. وتَسْتَخدم هذه الطائرةُ، المسلحة بطاقم من أربعة أشخاص: قائد الطائرة وثلاثة اختصاصيين، منظومةَ تشويش فائقة القدرة تسمى ALQ-99. ويظهر وجود هذه المنظومة في الطائرة على شكل هوائيات موزعة على البدن، ومجموعة الذيل والجناحين. يقوم قسم التشويش على ثلاث باسنات (سِلال) nacelles مجهزة بمحركات هوائية صغيرة في الجزء الأمامي، وكل منها قادرة على تشويش عدة مصادر تهديد. وقد برهنت ال EA-6B Prowler التي تُعتبر فُرْنَ موجات ميكروية طائراً حقيقياً، عن قدراتها خلال جميع الصراعات الحديثة. إلا أن نقطة ضعفها تكمن في بطئها قياساً بالطائرات التي من المفترض أنها تواكبها. هذا عدا عن عجزها عن حماية نفسها في حالة التعرض لهجوم.

التشويش بأمان

يكمن دفاع هذه الطائرة الوحيد في قدرتها عملياً على تشويش كل أنماط الرادارات ومنظومات الاتصالات المعروفة اليوم. وعند الحاجة، يمكنها أيضاً إطلاق صواريخ فوق صوتية AGM-88 Harm المضادة للرادارات. وستُستبدل بطائرات هذا الطراز ال104، في غضون السنوات القادمة، نسخة خاصة من طائرة F/A-18 المسماة (Growler)G.
في روسيا، ربما كانت هناك دراسات مشابهة تهدف إلى تزويد نسخة خاصة من المطاردة الرهيبة Su-27 بباسنات (سلال) تشويش عالية القدرة.
طائرة التشويش الأخرى بامتياز هي نسخة خاصة من طائرة النقل التكتيكية C-130 المسماة Compass Call. هذه الطائرة، المسلحة بعشرة فنيين، مجهزة بمنظومة تجزيئية modulaire قادرة على تشويش كل الاتصالات، مع بقائها على مسافة أمان كافية. وترسم من أجل ذلك مسارات خاصة تسمى Hypodromes مع غطاء حراسة من طائرات قتالية.
أخيراً، قد لا يكتمل هذا التعداد للطائرات الحربية الإلكترونية إذا لم نشر إلى طائرة الحرب النفسية (PSYOPS)، المسماة Commando Solo. هذه الطائرة، التي تعتبر مرسل راديو وتلفزيون حقيقياً، مجهزة بمرسلات قوية مصممة لبث البرامج الموجهة على أقنية البلد المستهدف الإذاعية والتلفزيونية. وتهدف رسائل هذه البرامج إلى إضعاف معنويات الوحدات المعادية أو حتى حث السكان على شجب زعمائهم السياسيين والعسكريين.
هذه الطائرات هي في الخدمة في سلاح الجو الأمريكي منذ ستينيات القرن العشرين، ويجري تحديثها بانتظام لإبقائها متجانسة مع وسائل البث التلفزيوني الحديثة.
وبالتكامل مع هذه الطائرات الحربية الإلكترونية، المكرسة لإعماء رادارات الخصم، تستخدم القوات الجوية طائرات مجهزة بصواريخ مضادة للرادارات. وتتميز هذه الصواريخ المضادة للرادارات برأس "منقِّب" ينضبط رتاجه على عمليات بث الرادار المستهدف لتدميره بشكل أفضل... أو ببساطة لإجبار فنيي الرادار على إطفاء لاقطهم capteur...
أصعب ما في هذا النوع من المهام، المسماة Wild Weasel (ابن عرس البري)، هو تحديد موضع الرادار المطلوب تدميره دون الدخول إلى منطقة رمايات الدفاعات المعادية... في هذا الميدان، فرنسا متقدمة جداً مع طائراتها Mirage F-1 CR المجهزة بباسنة التنصت وتحديد مواضع الرادارات Astac.
يمكن الحصول على المعلومات عن طريق طائرات التنصت الإلكتروني، ومنظومة تحديد المواضع على متن الطائرة الحاملة أو عبر الموجِّه الذاتي للصاروخ المضاد للرادارات... في أوربا، هذا النوع من الطائرات يسمى Tornado، وفي الولايات المتحدة يسمى F-18, EA6B, F-16CJ...
تبقى هذه الطائرات، وهي مجمعات تكنولوجية حقيقية، في متناول عدد صغير جداً من البلدان، لأنها لا تقدر بثمن. مع ذلك، هي حتمية بالنسبة لكل الجيوش الحديثة، إذ تؤدي دوراً مضاعف القوة والحد من الخسائر.
إنها تُضاعفُ القوةَ لأن طائرة واحدة تكفي لتحديد مواضع عدة تهديدات وتدميرها. وتقلل أيضاً من الخسائر في الطائرات التي تنفذ غارات على التهديدات الجوية المضادة المتنامية التطور باستمرار.

في 17 يناير 1991، عرف مسؤول الدفاع الجوي العراقي أن الحرب واقعة لا محالة.وكان يمتلك، رغم كل شيء، العديد من الأوراق الرابحة لمواجهة قوات التحالف المكلفة تحرير الكويت. وكان الجيش العراقي يمتلك مئات الطائرات المقاتلة ذات الكفاءة، ومنها الطائرة المرهوبة الجانب الميراج F1EQ ، وطائرات الميغ 23 والميغ 25 القادرة على التصدي بكفاءة لبعض طائرات الحلفاء. وعلى الأرض، كانت النقاط العصبية الحساسة للبلاد محمية بدفاع أرض جو متعدد المستويات على النمط السوفييتي، فهو يشمل رادارات بعيدة المدى، وأنظمة صواريخ أرض جو طراز سام 2، وهي الصواريخ التي أسقطت في العام 1961 طائرة التجسس يو2 الأمريكية التي كان يقودها الطيار غاري بويرز، وهناك أيضاً الصواريخ سام 6 الشديدة الفعالية في المدى المتوسط. ويكمل هذه المجموعة كلها مئات المدافع المضادة للطيران السريعة الرمي طراز زد إس يو 23-4 Z SU - 23/4 ، وصواريخ محمولة على الكتف طراز سام 7.
نظرياً، هذه الشبكة المتكاملة والكافية لا تدع أي فرصة لطائرات الحلفاء لاختراقها. ومع ذلك، ففي الساعة الثانية صباحاً، سمعت أصوات انفجارات كثيرة...لقد أصبح نظام الدفاع أعمى تماماً فجأة، وأصبح على وشك الاختفاء تحت ضربات طيران الحلفاء. مثل هذا الهجوم لم يكن ممكناً لولا عمل طائرات الحرب الألكترونية، التي تعمل بصمت.
تتوزع مهام تلك الطائرات على ثلاثة أنواع رئيسة: التنصت الإلكتروني، والتشويش الهجومي، والهجوم على وسائط الدفاع.
ظهر عدد من تلك الطائرات إبان الحرب الباردة، وتمكنت طائرات التنصت الإلكتروني من تنفيذ مهام الدورية على طول حدود البلدان المستهدفة، بغية جمع أقصى كمية من المعلومات عن رادارات الدفاع الجوي، وشبكات القيادة، وحالة استعداد القوات البرية والجوية والبحرية.
داخل تلك الطائرات المحشوة بالألكترونيات، التي تدوم مهامها أحياناً أكثر من عشر ساعات، يوجد متخصصون في الاستخبارات يكرسون وقتهم كله للعمل على أجهزة التنصت الأكثر حداثة وأنظمة الأسلحة من جميع الطرز.
الطائرات الأكثر شهرة على هذا الصعيد، هي الطائرات الأمريكية. وهي الطائرات Rivet Joint RC-135 ، المشتقة من البوينغ 707 والطائرات EP-3Eالمشتقة من طائرة الدورية P-3 أوريون.
هذه الطائرات التي يرجع تصميمها إلى الستينيات، قادرة على تنفيذ مهام مدتها 10 ساعات وأكثر. وقد استخدمت في الستينيات والسبعينيات للتجسس على الرادارات الروسية في شمال فييتنام ولإيجاد ثغرات في أنظمة الدفاع الأكثر حداثة.
وبعد إجراء تعديلات كثيرة عليها، تعاد إلى الخدمة مجدداً، ولا سيما أنها تشاهد فوق مياه البحر قبالة سواحل يوغسلافيا والصين والعراق.
بعد معالجة المعلومات، يغذي قسم منها أنظمة الحماية الذاتية في الطائرات المقاتلة وقواعد المعطيات التكتيكية. لذا فمن السهل كشف قاعدة جوية، أو مركز قيادة أو أيضاً كشف طراز طائرة خاصة من خلال الإرسالات الكهرطيسية.
يحوي كل من تلك الطائرات أربعة أجزاء مميزة: الطائرة الحاملة (الطائرة والطيارين ؛ ونظام إلينت Elint للتنصت على الرادارات، ونظام كومنت Comintللتنصت على الاتصالات ؛ وأخيراً منظومة قياس الزوايا المخصصة لتحديد موقع الإشارات الواردة.
أجهزة الاستقبال الفائقة الحساسية في هذه الطائرات مرتبطة إلى هوائيات مدمجة في الهيكل أو متوضعة داخل قبة (رادم). وإبان كل مهمة، يمكن للطائرات التجسس على الإشارات اللاسلكية المعادية على بعد مئات الكيلومترات وعلى سلم ترددات واسع جداً (يقدر أن بعض الطائرات قادر على كشف ترددات تبدأ من 0.5 ميغاهرتز حتى 40 جيغاهرتز). وقد أصبحت منذ عهد قريب قادرة على تحديد هوية رادارين من طراز واحد من خلال الاختلاف البسيط في التردد المستخدم أو نوع المعايرة.

على صعيد التنصت على الاتصالات، تعد الطائرة Rivet Joint RC -135 هي الأفضل، فلدى هذه الطائرات أنظمة تنصت على الهواتف المحمولة وأنظمة الاتصال الهاتفي عبر الأقمار الصناعية، والعديد من الوسائط التي كانت تستخدمها شبكة "القاعدة"...
تعمل هذه الطائرات اليوم عادة بالاشتراك مع طائرات المراقبة الجوية "أواكس" و "جي ستارز " (لمراقبة الأرض)، لذا فهي مجهزة بوسائل نقل رفيعة المستوى والمنسوب الأمني، فإذا كانت أنظمة المهمة لهذه الطائرات تتيح لها التحليق على مسافات مأمونة بعيداً عن وسائط الدفاع المعادي، فهي في المقابل هشة ويسهل النيل منها، لأنها بطيئة وضعيفة القدرة على المناورة في حال تعرضها للخطر.
في أثناء مهمة نموذجية، تولى الأهمية الأولى لتحقيق أمن أفراد الطاقم... إنه طاقم قد يطلب أحياناً تجاوز الحدود المعادية ليحصل على معلومات أفضل... وفي ذلك خطر كبير. ومثل هذه المغامرة قد حصل منذ سنوات قليلة لطائرة EP-3E تابعة لسلاح البحرية الأمريكية، ضبطت بالجرم المشهود وهي تتجسس قرب إحدى القواعد الصينية، فأرغمت على الهبوط على الأراضي الصينية، غير أن أفراد الطاقم، كان لديهم متسع من الوقت لتشغيل أجهزة التدمير الذاتي للمهمة التي كانوا يؤدونها قبل بضع دقائق من الهبوط، فأصبح من المتعذر، نظرياً، التوصل إلى مضمون المهمة. ويرى كثير من الخبراء الأمريكيين، أن الصينيين تمكنوا مع ذلك من الاستيلاء على أجهزة فائقة الحساسية في نظام المهمة، قبل أن يعيدوا الطائرة إلى مالكها الشرعي.
يقدر من الناحية العملية أن كل طراز من طائرات النقل قد نتج عنه نموذج تنصت: فالطائرة الفرنسية ترانسال تولد عنها النموذج غابرييل والنموذج د سي 8 ساريغ، والطائرة نمرود في بريطانيا تولدت عن الطائرة كوميت، وفي إسرائيل هناك الطائرة سي 130، وفي جنوب إفريقية الطائرة بوينغ 707... واللائحة طويلة لا تنتهي.
في هذا النوع من المهام، يكون الأمر الأساسي أحياناً هو التحليق على أعلى ارتفاع ممكن لتفادي الدفاعات المعادية وتحسين مدى الاستقبال، وهذا المفهوم فتح المجال أمام ظهور الطائرة يو 2 القادرة على التحليق على ارتفاع أكثر من 21000م، وظهور الطائرة بلا طيار (هال غلوبال هاوك) التي خلفتها وحلت محلها لبضع سنوات.
المهمة الثانية تتضمن التحليق المرتفع والسريع، وهذا مجال خصص منذ بضع سنوات للطائرة السرية جداً (س ر 71 بلاكبيرد)، القادرة كما يقال على تجاوز سرعة 3500 كم-سا للتحليق فوق روسيا دون أن تنال منها وسائط الدفاع الروسية. ووجب تزويد هذه الطائرة بمعلومات عن القواعد الروسية الرئيسة وبدراسة عن إشارات رادارات الدفاع الجوي. وصنعت هذه الطائرة على أساس من معدن التيتان، وقد يحل محلها لدى القوى الجوية الأمركية طائرة مفرطة السرعة تفوق سرعتها سرعة الصوت، وتحلق بشكل سري لا تكشفه الرادارات ومتحدرة من مشروع البحث أورورا.
أما في مجال التشويش الإلكتروني، الأكثر تعقيداً، فالطائرات العاملة في هذا المجال نادرة، ولا سيما أن هناك طائرتين فقط بوسعهما القيام بذلك وهما: EA-6B براولر والطائرة إي سي 130كومباس كول؛ فالأولى مستمدة من الطائرة الهجومية المحمولة انترودر التي دخلت الخدمة في الستينيات. والبراولر مسلحة بطاقم من أربعة أشخاص، طيار وثلاثة اختصاصيين وفيها نظام تشويش فائق القدرة. ويتمثل وجود هذا النظام على الطائرة بهوائيات موزعة على الهيكل، الذيل والأجنحة. وقسم التشويش يشمل ثلاث حجيرات كبيرة مجهزة بمحركات هوائية صغيرة واقعة في الأمام وبوسع كل منها التشويش على العديد من التهديدات.
ولما كانت البراولر فرناً حقيقياً لتوليد الأمواج الميكروية الطائرة، فقد أثبتت في أثناء جميع النزاعات الحديثة فاعليتها. أما الوجه الثاني للمسألة، فهو أن الطائرة نظراً لهرمها تعد بطيئة، نسبة إلى الطائرات التي تواكبها. وعلاوة على ذلك، فهي عاجزة عن الدفاع عن نفسها عند حصول هجوم ضدها.

التشويش والطائرة في مأمن

يكمن دفاعها الوحيد في قدرتها على التشويش عملياً على جميع أنواع الرادارات وأنظمة الاتصالات المعروفة في يومنا. وعند الحاجة، يمكنها أيضاً إطلاق صواريخ مضادة للرادار أسرع من الصوت طراز AGM-88 هارم. والطائرات من هذا الطراز البالغ عددها 104 طائرات، سيحل محلها في السنوات القادمة نموذج خاص من الطائرة ف -أ 18 تسمى غراولر.
في روسيا، ثمة أعمال مماثلة تجري دراستها بهدف تزويد نموذج خاص من المقاتلة سوخوي 27 المرهوبة الجانب بحجيرات تشويش عالية القدرة.
طائرة التشويش الأخرى الممتازة هي نموذج خاص من طائرة النقل التكتيكي سي 130 المسماة كومباس كول. وهذه الطائرة المزودة بعشرة اختصاصيين تحوي نظاماً معيارياً قادراً على التشويش على جميع الاتصالات، مع البقاء بعيداً على مسافات مأمونة. وهذا يستوجب مسارات خاصة تسمى هيبودروم تحت غطاء من مرافقة بعض الطائرات المقاتلة.
أخيراً، إن هذه اللائحة من طائرات الحرب الإلكترونية لن تكتمل من دون الإشارة إلى طائرة الحرب النفسية المسماة "كوماندو سولو". وهي أداة حقيقية للإرسال الإذاعي والتلفزيوني، فهذه الطائرة تمتلك أجهزة بث قوية مصممة لنقل البرامج الموجهة على قنوات الإذاعات والتلفزيونات في البلد المستهدف. وثمة برامج، منها: الرسائل، هدفها التأثير في الروح المعنوية في صفوف الجند المعادين، أو حتى تحريض السكان أو الشعب على انتقاد الزعماء السياسيين والعسكريين وشجب تصرفاتهم. وهذه الطائرات موضوعة في الخدمة لدى الولايات المتحدة منذ الستينيات، وتحدث بانتظام لتظل ملائمة للوسائل الحديثة للبث عن بعد.
ثمة مكمل لهذه الطائرات المخصصة للحرب الإلكترونية التي مهمتها تعمية الرادارات المعادية، وهو أن لدى القوى الجوية طائرات مزودة بصواريخ مضادة للرادار. وهذه الصواريخ المضادة للرادار تتميز برأس باحث يقبض على البث الصادر عن الرادار المستهدف ليدمره جيداً.. أو، في أسوأ الأحوال، يرغم العاملين على الرادار على إيقاف عمل جهاز الالتقاط...
في هذا النوع من المهام المسماة "وايلد ويزل" الأمر الأكثر صعوبة هو تحديد موقع الرادار المطلوب تدميره دون الدخول في منطقة رمي الدفاعات المعادية... وفي هذا المجال، تحتل فرنسا موقعاً جيداً بفضل طائراتها الميراج F-1CR المجهزة بحجيرة تنصت وبنظام آستاك لتحديد مواقع الرادارات.
يمكن الحصول على المعلومات عن طريق طائرات التنصت الإلكتروني، أو نظام تحديد المواقع المحمول على الطائرات أو بوساطة الرأس الباحث في الصاروخ المضاد للرادار.. وتسمى الطائرات من هذا النوع في أوروبا "تورنادو"، وفي الولايات المتحدة ف 18، EA6B ، ...F-16CJ
هذه الطائرات، التي تحوي فعلاً تقانة مكثفة تظل في متناول أيدي قلة قليلة جداً من البلدان لأنها باهظة الثمن حتى الآن. ومع ذلك فهي ضرورية لجميع الجيوش الحديثة لأنها تقوم بدور يضاعف القوة ويحد من الخسائر.
إنها تضاعف القوة، لأن طائرة واحدة تكفي لتعيين مواقع عدة تهديدات وتدميرها، كما تحد من خسائر الطائرات المشتبكة في إحدى الغارات، جراء التهديدات المضادة للطيران التي يجري تحسينها دون انقطاع.

الخميس، 3 ديسمبر 2009

The Linux Starter Pack طريقك الأسهل لتحميل لينكس على حاسوبك


The Linux Starter Pack -- (C) Future Publishing


Here's your complete guide to using Linux, taking you from beginner level to an intermediate user with ease. We'll show you how to install Linux, navigate around the desktop, use common software, add more programs and fix any problems you may encounter.

It's based around a slightly older version of Ubuntu Linux so there may be some minor differences with newer releases, but you can always download the latest version from www.ubuntu.com or get a CD sent by post at shipit.ubuntu.com.


الثلاثاء، 1 ديسمبر 2009

الافتتاح الرسمي لمدونة صعيدي في جوجل



تم أمس بحمد الله افتتاح مدونة صعيدي في جوجل وقد حضر الافتتاح سيادة رئيس الصعايدة، وألقى كلمة أشاد خلالها بهذه الخطوة الجبارة في وضع الصعايدة على طريق التقدم والإنترنت، من ناحية أخرى أعربت مصادر صعيدية مطلعة عن تخوفها من الإنترنت قائلة
إلا أن وزارة البحث العلمي والتقدم الصعيدية نفت إمكانية حدوث أي تنتيت، وأكدت ترحيبها بالنقد البناء لهذه الخطوة وأي مقترحات أخرى لتطويرها.


كان معكم مراسل جريدة الصعيدي اليوم من أمام مبنى المدونة (ثالث شارع يمين بعد علامة جوجل وإنت جاي من اليمة القبلية)












إن صمتي لا يعني جهلي بما يدور حولي
ولكن ما يدور حولي لا يستحق الكلام

كيف يمكنك تجنب تعقب هاتفك المحمول؟