اخبار عربية وعالمية

هل تكشف المعدات المتروكة بأفغانستان أسرار التفوق الأميركي؟ 

من المرجح أن تكون الصين هي الفائز النهائي في حرب استمرت عقدين من الزمن في أفغانستان، خصوصاً من ناحية الطائرات والمركبات المدرعة التي تُركت عند انسحاب القوات الأميركية والتي ستمنح الصين من خلال شركائها المتحمسين (طالبان) نافذة واسعة على كيفية بناء الجيش الأميركي واستخدامه لبعض أهم أدواته الحربية.وبحسب تقرير “ديفينس ون” الأميركي، يتوقع أن يستخدم الجيش الصيني هذه الأرباح المفاجئة لإنشاء وتصدير إلى الدول العميلة جيلا جديدا من الأسلحة والتكتيكات المصممة خصيصًا لكشف نقاط الضعف الأميركية، كما قال العديد من الخبراء الذين أمضوا سنوات في بناء واكتساب واختبار بعض المعدات التي تسيطر عليها طالبان الآن.

مادة اعلانيةويقول التقرير: ولفهم حجم الخسارة المحتملة للولايات المتحدة، يجب النظر إلى ما وراء العناوين الرئيسية. انظر بدلاً من ذلك إلى الأجزاء البدائية نسبيًا من القيادة والتحكم ومعدات الاتصال الموجودة في المركبات التي تركتها الولايات المتحدة على الطرق المعبدة والمطارات.. هذه العناصر المصممة لهذا الغرض ليست تقريبًا غير قابلة للاختراق مثل هاتفك.ويشير جوش لوسبينوسو الرئيس التنفيذي لشركة الأمن السيبراني Shift5 إلى أن “السبب الوحيد الذي يجعلنا لا نشهد المزيد من الهجمات هو وجود حجاب من السرية حول هذه الأنظمة وبمجرد اختراق حجاب السرية هذا… فإنه يسرع بشكل كبير الجدول الزمني للقدرة على بناء أسلحة إلكترونية” لمهاجمتها.وقضى جوش عشر سنوات في الجيش لإجراء اختبارات اختراق ضد أجهزة الراديو وأجهزة الكمبيوتر الصغيرة وغيرها من معدات تكنولوجيا المعلومات المنتشرة بشكل شائع في أفغانستان.

وقالت جورجيانا شيا التي أمضت خمس سنوات في “MITER” لمساعدة البنتاغون في البحث واختبار التقنيات الجديدة، إن فقدان المعدات الرئيسية لطالبان “يكشف كل ما نقوم به في الولايات المتحدة، خصوصا خطط عملنا كيف نهيئ الأشياء كيف نقوم بحماية الأشياء. فهي تتيح لهم وقتًا غير محدود والوصول إلى نقاط الضعف التي قد لا نكون على علم بها والعثور عليها وتابعت إنها ليست مجرد سيارة همفي”.

ومما يثير القلق بشكل خاص معدات التدابير الإلكترونية المضادة، أو ECMs المستخدمة للكشف عن الأجهزة المتفجرة وفقا للتقرير.وقال بيتر كريستنسن المدير السابق للمجموعة الوطنية الإلكترونية للجيش الأميركي: “تخيل جهود البحث والتطوير التي بذلت في تطوير أجهزة ECM التي تم تصميمها لمواجهة العبوات الناسفة. الآن، أعداؤنا حصلوا عليها، سيكون لديهم البرامج والأجهزة التي تتوافق مع هذا النظام. ولكن أيضًا تطوير القدرات للتغلب على فعالية هذه الأجهزة في المؤسسة أو التخفيف من حدتها”.وقالت شيا إن العتاد الذي تم “تجريده من السلاح” أو “أصبح غير صالح للعمل”، كما وصف المسؤولون الأميركيون مثل الطائرات والمركبات التي تركت وراءهم لا يزال بإمكانه الكشف عن الأسرار.وفي بعض الحالات، تم إرسال هذه المعدات بافتراض أنه سيكون لدينا بوابات وحراس لحمايتها. وعندما تم تطويرها، لم يعتقد أحد أن الصينيين سيحصلون عليها في مختبرهم الإلكتروني، ويقومون بتشريحها وتفكيكها”.وسلطت حركة طالبان الضوء على شراكتها الوليدة مع الصين باعتبارها ربما أهم جهد دبلوماسي خارجي لهم، في غضون ذلك بدأت الصين بالفعل في تقديم ملايين المساعدات للنظام الجديد.

 

مصدر الخبر

Subscribe
نبّهني عن
guest
0 تعليقات
التقيمات المضمنة
عرض جميع التعليقات

مقالات ذات صلة

زر الذهاب إلى الأعلى
0
التعليق على هذا المقال - شاركنا رأيك x
()
x

يستخدم موقعنا الإلكتروني ملفات تعريف الارتباط وبالتالي يجمع معلومات حول زيارتك لتحسين موقعنا (عن طريق التحليل) ، وإظهار محتوى الوسائط الاجتماعية والإعلانات ذات الصلة. يرجى الاطلاع على صفحة سياسة الخصوصية الخاصة بنا للحصول على مزيد من التفاصيل أو الموافقة عن طريق النقر على الزر "موافق".

إعدادات ملفات تعريف الارتباط
أدناه يمكنك اختيار نوع ملفات تعريف الارتباط التي تسمح بها على هذا الموقع. انقر فوق الزر "حفظ إعدادات ملفات تعريف الارتباط" لتطبيق اختيارك.

وظائفيستخدم موقعنا ملفات تعريف الارتباط الوظيفية. ملفات تعريف الارتباط هذه ضرورية للسماح لموقعنا بالعمل.

وسائل التواصل الاجتماعييستخدم موقعنا الإلكتروني ملفات تعريف الارتباط الخاصة بوسائل التواصل الاجتماعي لعرض محتوى تابع لجهة خارجية مثل YouTube و FaceBook. قد تتعقب ملفات تعريف الارتباط هذه بياناتك الشخصية.

أعلاناتيستخدم موقعنا الإلكتروني ملفات تعريف ارتباط إعلانية لعرض إعلانات الجهات الخارجية بناءً على اهتماماتك. قد تتعقب ملفات تعريف الارتباط هذه بياناتك الشخصية.