أقسام الحرب الإلكترونية وتخصصات وحدات الحرب الإلكترونية
تقديم … محمد يونس
تتكون الحرب الإلكترونية من ثلاثة أقسام فرعية رئيسية:
الهجوم الإلكتروني (EA) ،
والحماية الإلكترونية (EP) ،
ودعم الحرب الإلكترونيةES).
أولا:الهجوم إلكتروني (EA)
ا:التدابير الإلكترونية المضادة
الهجوم الإلكتروني (EA) (المعروف سابقًا باسم الإجراءات المضادة الإلكترونية (ECM)) يتضمن الاستخدام الهجومي للطاقة الكهرومغناطيسية أو الطاقة الموجهة أو الأسلحة المضادة للإشعاع لمهاجمة الأفراد أو المنشآت أو المعدات بقصد إهانة العدو أو تحييده أو تدميره القدرة القتالية بما في ذلك حياة الإنسان. في حالة الطاقة الكهرومغناطيسية ، يُشار إلى هذا الإجراء بشكل شائع باسم “التشويش” ويمكن تنفيذه على أنظمة الاتصالات أو أنظمة الرادار. في حالة الأسلحة المضادة للإشعاع ، يشمل ذلك في كثير من الأحيان الصواريخ أو القنابل التي يمكن أن تستقر على إشارة محددة (راديو أو رادار) وتتبع ذلك المسار مباشرة للتأثير ، وبالتالي تدمير نظام البث.
ثانيا:الحماية الإلكترونية( EP)
منظر أمامي يمين لمركز قيادة جوي متقدم من طراز بوينج E-4 تابع للقوات الجوية الأمريكية (AABNCP) على محاكي النبض الكهرومغناطيسي (EMP) (HAGII-C) للاختبار.
منظر أمامي يمين لمركز قيادة جوي متقدم من طراز بوينج E-4 تابع للقوات الجوية الأمريكية (AABNCP) على محاكي النبض الكهرومغناطيسي (EMP) (HAGII-C) للاختبار.
المقال الرئيسي: التدابير الإلكترونية المضادة
تتضمن الحماية الإلكترونية (المعروفة سابقًا باسم تدابير الحماية الإلكترونية [EPM] أو التدابير الإلكترونية المضادة [ECCM]) الإجراءات المتخذة لحماية القوات الصديقة (الأفراد والمرافق والمعدات) من أي آثار للاستخدام الودي أو العدو للتيار الكهرومغناطيسي الطيف الذي يحط أو يحيد أو يدمر القدرة القتالية الودية (EA). EP هي القدرة على هزيمة EA.
غالبًا ما تُستخدم النيران لإلهاء الصواريخ الموجهة بالأشعة تحت الحمراء لتفويت هدفها. يعد استخدام منطق رفض التوهج في توجيه (رأس الباحث) لصاروخ موجه بالأشعة تحت الحمراء لمواجهة استخدام الخصم للشعلات مثالاً على EP. بينما تحمي إجراءات EA الدفاعية (التشويش) و EP (هزيمة التشويش) الأفراد والمرافق والقدرات والمعدات ، فإن EP تحمي من تأثيرات EA (الصديق و / أو الخصم). تشمل الأمثلة الأخرى لـ EP تقنيات انتشار الطيف ، واستخدام قوائم التردد المقيدة ، والتحكم في الانبعاثات ( EMCON ) ، وتقنية المراقبة المنخفضة (التخفي). [1]
الحرب الالكترونية الحماية الذاتية
(EWSP) هي مجموعة من النظم مضاد تركيبها في المقام الأول إلى الطائرات لغرض حماية المضيف من أسلحة رشاشة ويمكن أن تشمل، من بين أمور أخرى: المضادة الاتجاه الأشعة تحت الحمراء ( DIRCM ، مضيئة النظم وغيرها من أشكال المضادة بالأشعة تحت الحمراء ل الحماية ضد صواريخ الأشعة تحت الحمراء ؛ chaff (الحماية ضد الصواريخ الموجهة بالرادار) ؛ وأنظمة الشراك DRFM (الحماية ضد الأسلحة المضادة للطائرات الموجهة بالرادار).
نطاق تكتيكات الحرب الإلكترونية (EWTR) هو نطاق تدريب يوفر تدريب الأفراد في الحرب الإلكترونية. هناك نوعان من الأمثلة على هذه النطاقات في أوروبا : واحدة في RAF Spadeadam في شمال غرب مقاطعة كومبريا وانكلترا والمتعددة الجنسيات الأطقم الجوية الحرب الالكترونية التكتيكات مرفق المضلع النطاق على الحدود بين ألمانيا وفرنسا. تم تجهيز EWTRs بمعدات أرضية لمحاكاة تهديدات الحرب الإلكترونية التي قد يواجهها طاقم الطائرة في المهام. تتوفر نطاقات تدريب وتكتيكات أخرى للحرب الإلكترونية للقوات البرية والبحرية أيضًا.
تعتبر الحرب الإلكترونية المضادة للكسر خطوة تتجاوز EP القياسي ، وتحدث عندما يزداد ارتباط الاتصالات الذي يتعرض للتشويش في الواقع من القدرة نتيجة لهجوم التشويش ، على الرغم من أن هذا ممكن فقط في ظل ظروف معينة مثل أشكال التشويش التفاعلية.
ثالثا:دعم الحرب الإلكترونيه (ES)
تدابير دعم الحرب الإلكترونية
دعم الحرب الإلكترونية (ES) هو قسم فرعي من الحرب الإلكترونية يتضمن الإجراءات التي يتخذها قائد العمليات أو المشغل للكشف عن مصادر الطاقة الكهرومغناطيسية المشعة المقصودة وغير المقصودة واعتراضها وتحديدها وتحديد موقعها و / أو توطينها. غالبًا ما يشار إلى هذا على أنه مجرد استطلاع ، على الرغم من أن المصطلحات الأكثر شيوعًا اليوم هي الاستخبارات والمراقبة والاستطلاع (ISR) أو الاستخبارات والمراقبة والاستحواذ على الهدف والاستطلاع (ISTAR). والغرض من ذلك هو توفير التعرف الفوري على التهديدات وتحديد أولوياتها واستهدافها لقادة ساحة المعركة.
إشارات الاستخبارات (SIGINT)، والانضباط متداخلة مع ES، هو عملية ذات الصلة تحليل وتحديد الإرسال اعتراضها من مصادر مثل الاتصالات اللاسلكية، والهواتف المحمولة ، الرادار أو الاتصالات الميكروويف . تنقسم SIGINT إلى ثلاث فئات: الذكاء الإلكتروني ( ELINT ) ، وذكاء الاتصالات ( COMINT ) ، وذكاء إشارات الأجهزة الأجنبية FISINT . المعلمات تحليل تقاس إشارات من هذه الفئات يمكن أن تشمل تردد ، عرض النطاق الترددي ، تعديل ، و الاستقطاب .
يتم تحديد التمييز بين SIGINT و ES من قبل المتحكم في أصول المجموعة والمعلومات المقدمة والغرض المقصود من المعلومات. يتم تنفيذ دعم الحرب الإلكترونية من خلال الأصول الخاضعة للسيطرة العملياتية للقائد لتوفير معلومات تكتيكية ، وتحديدًا تحديد أولويات التهديدات ، والتعرف عليها ، والموقع ، والاستهداف ، والتجنب. ومع ذلك ، يمكن لنفس الأصول والموارد التي تم تكليفها بـ ES في وقت واحد جمع المعلومات التي تلبي متطلبات التجميع لمزيد من المعلومات الإستراتيجية.