الحرب الإلكترونية وضرورة استخدامها في أي مواجهة عسكرية مع العدو الصهيوني المحتل لفلسطين
د. محمد نجم نجم ،، (باحث أكاديمي)
أولاً. مدخل
نؤكد هنا على نحو علمي وعملي وأكاديمي وعلى نحو مقتصب ضرورة استخدام الحرب الإلكترونية في أي مواجهة شاملة مع العدو الصهيوني المحتل في أي جبهة سواء الجبهة الجنوبية، أو الجبهة الشمالية، أو الجبهة الشرقية، أو غيرها من الجبهات وعلى كافة الصعد والمجالات العسكرية والمدنية.
نظراً لاتساع نطاق ومجالات وموضوعات الحرب الإلكترونية، فسنركز في هذا المقال على نحو محدد فيما يتعلق باستخدام الحرب الإلكترونية ضد ما يسمى بالقبة الحديدية.
ولكن قبل ذلك سنتطرق أولاً إلى أهم الركائز الخمسة التي تجعل هذا الكيان الصهيوني المحتل متفوفقأ عسكرياً في المنطقة العربية وإقليمياُ وسنسرد على نحومقتضب كيفية تحيد أو تهميش أو تقليص قدرات العدو في هذه الركائز الخمسة؛ وبالتالي الحد من هذا التفوق العسكري او الإستراتيجي وإبطال “مقولة التفوق العسكري” أو “مقولة الجيش الذي لا يقهر” وإتاحة الباب مفتوحاً أمام الجيمع لمقارعته وتوجيه ضربات قاضية له، وبحيث لا يكون هنالك أي عذر بعد ذلك لأحد لأجل الوصول إلى موقف صلب أمام الشعوب وأمام المجتمع الدولي، وتحقيق مطالب عادلة ومشروعة للشعب الفلسطيني والشعوب العربية والإسلامية.
فإضافة إلى ما تقوم به المقاومة من رشق مجموعة من الصواريخ التي يجب ألا يقل عددها عن 7 إلى 10 صواريخ في الرشقة الواحدة والتي تعمل على إرباك منظومة رادار الكشف والتعقب في القبة الحديدية من كشف الأهداف والتمييز بينها بالسرعة المطلوبة حيث أن منظومة رادار الكشف والتعقب هذه تحتاج إلى 14.5 ميلي ثانية لكشف وتحديد كل هدف ونظرا لسرعة الصواريخ تعبر بعضها منظومات القبة الحديدية وتسقط على المواقع المستهدفة في الأراضي الفلسطينية المحتلة. ولكن هنالك العديد من الأساليب الاخرى التي يمكن استخدامها للتشويش على القبة الحديدية نستعرضها في هذا المقال.
ثانياً. مقدمة
يمكن استقراء واستنباط واستشراف ضرروة استخدام الحرب الإلكترونية في اي حرب حالية أو قادمة مستقبلاً من خلال تحليل وتتبع مجريات المعارك والحروب التي جرت سابقاُ أو الحروب العسكرية التي تجري حالياً في قطاع غزة مع هذا العدو المحتل الإرهابي الصهيوني اللانساني الذي يعتدي على الشعب الفلسطيني الأعزل ويسلب أراضيه ويقتل ويدمر ويضهد المواطنين الفلسطينيين سواء في الضفة أو في القطاع أو في الداخل الفلسطيني أو في الشتات. كما أن هذا المحتل يماطل بالاعتراف بأنه محتل ويماطل في إقامة دولة فلسطنية ذات سيادة على كافة الأراضي المحتلة منذ عام 1967.
نعرف الحرب الإلكترونية بانها أي عمل يتضمن استخدام الطيف الترددي الكهرومغناطيسي في كافة حزمه لغايات التحكم به وبخصائص مكوناته لأجل: (1) التشويش على مختلف المعدات والأجهزة الإلكترونية التابعة للعدو وبالتالي إبطال عملها على نحو سليم وجعلها تعطي معطيات ومخرجات خاطئة وبالتالي شل عمل تلك الأجهزة أو إخراجها من الخدمة، أو (2) مهاجمة تلك الأجهزة الإلكترونية بطاقة إلكترونية كهرومغناطيسية عالية موجهة من أجل إعطاب واحداث خلل فيزيائي في مكونات تلك الأجهزة وبالتالي استقصائها كلياً من الخدمة، أو (3) إعاقة هجمات العدو عبر إرباكه وعدم تمكينه من الحصول عبر الطيف الكهرومعناطيسي على أي معلومات ومعطيات دقيقة، أو (4) تأمين حماية كهرومغناطيسية ذاتيه لبعض الأجهزة والوسائط الأخرى المحلية والصديقة ضد هجمات إلكترونية أو فيزيائية معادية، أو (5) إجراء التنصت والاستطلاع والمراقبة الإلكترونية لجمع المعلومات ومتابعة تحركات وإمكانات العدو المختلفة.
وتشمل الحرب الإلكترونية ثلاثة تقسيمات: الهجوم الإلكتروني (Electronic attack EA)، الحماية الإلكترونية (Electronic protection EP) ودعم الحرب الإلكترونية (Electronic warfare support ES). كما أن أحد أهم ركائزها هي عمليات استخبارات ومسح وتحليل ومعرفة إشأرات الطيف الترددي الكهرومغناطيسي بكافة أنواعها (Signals Intelligence SIGINT) سواء أكانت إشارات إتصالات (Communication Intelligence COMINT) أو إشارات أخرى صادرة عن مصادر غير الاتصالات (Electronic Intelligence ELINT).
عموماً يعتبر استخبارات الإشارات مجموعة فرعية من “إدارة جمع المعلومات الاستخباراتية” نظراً لأن المعلومات السرية والحساسة غالباً ما يتم تشفيرها وبالتالي فاستخبارات الإشارات يتضمن ايضاً تحليل الشيفرة إضافة إلى تحليل كامل لمشهد حركة الإشارات بمختلف أنواعها وتحديد مصادر بثها واستنباط كافة خصائص تلك الإشارات المبثوثة (أمثلة: الترددات المستخدمة، أنوع التعديل المستخدمة، أنواع الاستقطاب المستخدمة، استطاعة المرسلات، ومواقع البث، … وغيرها من خصائص أخرى). ويتم في النهاية وفي “مراكز إدارة جمع المعلومات الاستخباراتية” جمع كافة هذه المعلومات ودمجها وتصنيفها لتحديد ما يسمى الترتيب الإلكتروني للمعركة (Electronic order of battle)، … إلخ.
بناء على ما تقدم فالحرب الإلكترونية تشمل جوانب دفاعية وجوانب هجومية. ويمكن تطبيق الحرب الإلكترونية في الجو والبحر والأرض والفضاء عبر استخدام أجهزة ووسائط مأهولة أو أجهزة ووسائط غير مأهولة. ويمكن أن توجه الحرب الإلكترونية لتشمل أهداف عسكرية أو مدنية.
لن نطيل الشرح في مجال الحرب الإلكترونية فالمجال واسع في جوانبه العلمية والعملية والتكنولوجية والاستراتيجية والتكتيتكية وعلاقته بمجالات أخرى سواء اتصالات، أو رادارات، وانتشار الأمواج الراديوية والطيف الترددي، أو هوائيات، أو معالجة إشارة، أو تحكم، أو قواعد معطيات وقواعد معلومات، أو ذكاء اصطناعي، أو الاستخبارات والمراقبة، أو الاستطلاع، أو حواسيب، أو شبكات إتصالات، أو كيانات رزم البرمجيات اللينة، أو كيانات إلكترونية وكهربائية جامدة، أو ميكانيك، أو مواد. إضافة إلى أن استخدام الحرب الإلكترونية له مفاهيمه وخلفيته ومنهجياته وبما يتفق مع مجالات تطبيقاته العسكرية المختلفة، وبما يتفق مع الظروف والمجالات الميدانية المختلفة،… إلخ. يعتبر هذا المقال عام وبالتالي لن يتم التطرق به إلى أي من المفاهيم الفيزيائية أو الرياضية،… إلخ.
خلاصة أولى استناداُ إلى مختلف المنشورات في مجال الحرب الإلكترونية ومواضيعها المتنوعة، واستناداُ إلى عقيدة الدول الاخرى في الحرب الإلكترونية وأهميتها، واستناداُ إلى الحروب السابقة اوالحالية مع العدو الصهيوني سواء حرب 1967، أو معركة الكرامة 1968، أو حرب 1973، أو حرب 1982، أو حرب 1982 إلى 2000، أو حرب 2006، أو حرب 2008، أو حرب 2012، أو حرب 2014، أو الحرب الحالية 2021، ينبغي على الدول العربية وخاصة منها دول وتنظيمات محور الممانعة أن تمتلك عقيدة حرب إلكترونية متطورة ومتقدمة وبحيث تكون مترابطة ومتوافقة مع المجالات والخطوط الدفاعية والهجومية الأخرى في المناحي العسكرية والمدنية.
عموماُ يتم تطوير أنشطة الحرب الإلكترونية إما لإحداث أو لاستغلال فرص نقاط الضعف أو أي خلل أو أي عيوب متاحة في مجال طاقة الطيف الكهرومغناطيسية. وعموماُ تشمل الأنشطة المستخدمة في الحرب الإلكترونية مجالات الأنشطة التالية: الطاقة الكهروضوئية؛ الاشعة تحت الحمراء؛ الأجراءات المضادة للترددات الراديوية؛ إجراءت التوافقية في الترددات الكهرومغناطيسية والخداع؛ إجراءات التشويش على مختلف أنواع نظم الاتصالات اللاسلكية ومختلف مجالاتها الترددية؛ إجراءات التشويش على مختلف أنواع نظم الرادارات ومختلف مجالاتها الترددية؛ إجرءات خداع النظم الرادارية بمختلف أنواعها ومجالاتها الترددية؛ إجراءت مضادة لمختلف طرائق وأساليب التشويش والخداع؛ إجراءات الإعماء والإخفاء الإلكترونية؛ إجراءات التحقيق والتحقق الإلكترونية؛ إجراءات الاستطلاع والاستخبارات الإلكترونية، إجراءات التحكم سواء في مستوى طاقات أو انبعاثات إشعاعات الطيف الترددي؛ إجراءت الأمن والأمان لاستخدام مختلف مجالات الطيف الترددي في مختلف النظم الإلكترونية العاملة به وإدارة شاملة لها في كل من أوقات السلم والتهدئة والحرب.
نقتصر هذا المقال على الحرب الإلكترونية الممكنة والمتاحة فيما يتعلق فقط بما على دول وتنظيمات الممانعة فعله لأجل إمتلاكها امكانيات وأساليب التشويش والخداع على ما يسمى بمنظومة ومكونات القبة الحديدية وإبطال مفعولها. وننوه هنا إلى أن امتلاك هذه الكيانات لمثل هذه الأنظمة والتكنولوجيات تعتبركخطوة قد تقتح الباب أمامها لامتلاك الخبرات والمقدرات التي تتيح لها مقارعة أخوات ومشتقات القبة الحديدية التي يفكر الكيان الصهوني بانتاجها مستقبلاً ونشرها في البحر واليابسة. وقد يتسائل المرء لماذا التركيز على ما يسمي بمنظومة القبة الحديدية دون غيرها؟ إن إجابة هذا الاستفسار تتناوله الفقرات التالية.
ثالثاً. أهم الركائز الرئيسية التي تجعل العدو الصهيوني ذو قدرة وتفوق عسكري والتي يجب تهميشها أولاً
بغض النظر عن القدرات الإقتصادية والتجارية والعلمية والتكنولوجية وغيرها والتي يتمتع بها الكيان الصهيوني المحتل لفلسطين فإن هنالك خمسة ركائز اساسية تجعله متفوقاُ عسكريا وتكنولوجياً في المنطقة العربية والإقليمية، وهي:
(1) امتلاكه لسلاح طيران متقدم يتضمن في أهم مكوناته: طائرات إف 15، وطائرات إف 16، وطائرات إف 35، وطائرات مسيرة بدون طيار.
(2) امتلاكه لمنظومة القبة الحديدية، (أو لصواريخ باترويت)،
(3) امتلاكه للسلاح النووي،
(4) امتلاكه لصواريخ أرض أرض قصيرة ومتوسطة وبعيدة المدى،
(5) تمتعه بدعم أمريكي مفتوح وبدون حساب لامداده بالسلاح والعتاد عبر الجو والبحر، ودعمه ظالماً أو مظلوماً في كافة المجالات وعلى نحو أعمى ودون وجود أي حدود أخلاقية أو إنسانية أو حقوق إنسان أو حرية أو كرامة وجعله فوق القانون الدولي ومتغطرس وإرهابي في بعض تصرفاته.
إذاُ فإذا أرادت دول وتنظيمات ما يسمى بمحور الممانعة مواجهة الكيان الصهيوني المحتل لغايات:
1. تحرير أراضيها المحتلة (الجولان، ومزارع شبعا، والضفة الغربية)؛
2. دعم إقامة دولة فلسطينية مستقلة ذات سيادة على حدود عام 1967؛
3. ردع الكيان الصهيوني عن القيام تكراراُ ومراراً من الاعتداء على أراضيها وأجواءها وبحورها وفضاءها،
4. استغلال الموارد الطبيعة، والمائية، وثروات الغاز والنفط سواء في البحر المتوسط أو في الحدود الشمالية لفلسطين المحتلة،
5. احداث توازن عسكري استراتيجي في المنطقة،
6. إحداث سلام دائم في منطقة بلاد الشام والمنطقة العربية،
فعليها أولاً تحييد أو تهميش أو تقليص إمكانات العدو الصهيوني في هذه الركائز الخمسة. وعليها عاجلاً إنشاء شركات وخبرات محلية قادرة علمياً وتكنولوجياً على مواكبة التطورات العالمية. وبغض النظر عن دول الصف الأول (أمريكا، وروسيا، والصين)، ودول الصف الثاني (بريطانيا، وفرنسا، وألمانيا، واليابان، وإيطاليا)، فإن الحروب الحالية والمستقبلية بين دول الصف الثالث (الهند، باكستان، الكيان الصهيوني المحتل، تركيا، مصر، واليونان، وإيران) فيما بينها أو مع دول الصف الرابع، وكذلك الحروب بين دول الصف الرابع (السعودية، وسوريا، والجزائر، والعراق، وغيرها من الدول الأخرى، ومن يتبع هذه الدول من تنظيمات) سترتكز في عملياتها وعلى نحو رئيس وبما بتماشى مع إمكاناتها على شن: حروب الصواريخ؛ وحروب الطائرت بدون طيار؛ وحروب الطائرات الحربية، والحروب البرية، وفي بعض الحالات على الحروب البحرية، وفي حالات عابرة على الحروب السبرانية). وكوجهة نظر نطرح هنا كيفية تحييد أو تهميش إمكانات العدو الصهيوني الواقع في الصف الثالث في كل من هذه الركائز الخمسة.
تحييد أو تهميش أو تقليص إمكانات العدو الصهيوني في الركيزة الأولى: الطيران الحربي
يتم تحييد إمكانات العدو الصهيوني وتفوقه بسلاح الطيران من خلال أخذ زمام المبادرة من قبل دول وتنظيمات الممانعة والبدء بالمعركة عبر توجيه ضربة صاروخية شاملة ومكثفة لكافة مطاراته العسكرية والمدنية القريبة والبعيدة من جبهات القتال وبالتالي شل كافة المطارات الحربية عبر تدمير أجزاء منها أو تدمير مدراجتها أو تدمير الطائرات وهي جاثمة على المدرجات أو في صوامعها. ويجب تكرار هذا القصف كل 4 إلى 6 ساعات لمنع أي إجراءا صيانة لهذه المطارات. ولكن لكي تكون هذه الضربات الصاروخية ناجحة لا بد أن يسبقها بوقت قصير وضيق جداً أو تزامناُ معها إجراءات الحرب الإلكترونية ضد القبة الحديدية لغاية تحييدها وإبطال مفعولها وهذا ما ستناقشه لاحقاً في فقرة الحرب الإلكترونية ضد القبة الحديدية.
تحييد أو تهميش أو تقليص إمكانات العدو الصهيوني في الركيزة الثالثة: السلاح النووي
يتم تحييد إمكانات العدو الصهيوني وتفوقه بالسلاح النووي من خلال تدمير مفاعل ديمونة وتدمير مخازن الأسلحة النووية بالضربة الصاروخية الشاملة المكثفة الأولى ويتم تكرار الضربة لهذه المستودعات حسب الحاجة وحسب مجريات وتيرة الحرب. ولكن لكي تكون هذه الضربات الصاروخية ناجحة لا بد أن يسبقها بوقت قصير وضيق أو تزامناُ معها إجراءات الحرب الإلكترونية ضد القبة الحديدية لغاية تحييدها وإبطال مفعولها وهذا ما ستناقشه لاحقاً وعلى نحو مفصل فقرة الحرب الإلكترونية ضد القبة الحديدية.
تحييد أو تهميش أو تقليص إمكانات العدو الصهيوني في الركيزة الرابعة: صواريخ أرض أرض
بعد إجراءات التحييد أعلاه يتم قصف مواقعها ومستودعاتها بالطيران الحربي سوخوي 24، وسوخوي 25، وسوخوي 34.
تحييد أو تهميش أو تقليص إمكانات العدو الصهيوني في الركيزة الخامسة: حد جسور الإمدادات الأمريكية
بعد إجراءات تحييد المطارات الحربية والمدنية يتم تحييد الموانىء البحرية عبر قصفها بالطيران الحربي سوخوي 24، وسوخوي 25، وسوخوي 34.
إن تحييد المطارات والموانئ سيؤدي إلى تقليص الامدادات الأمريكية إلى الكيان الصهيوني المحتل الذي يجب ان ينصاع إلى القوانين الدولية وأن يترك الفلسطينيين بإقامة دولتهم المستقلة وأن يترك سياساته العدوانية في الضم والتوسع في الضفة والجولان ومزارع شبعا والامتثال إلى المبادرة العربية وقرارات الأمم المتحدة.
عندما تجد أمريكا نفسها عاجزة عن تحقق الدعم الكافي للكيان الصهيوني ستمتثل هي الأخرى لقرارات الشرعية الدولة وستوافق عليها صاغرة ومرغمة، وغير ذلك عليها القيام بحرب كونية شاملة ضد كافة الدول المشاركة بالحرب على الكيان الصهيوني وهذا أمر مستبعد.
كما ينبغي على دول الممانعة وغيرها الرد بالمثل لما يتم في أراضيها من تصفيات للخبرات الوطنية. وأيضاً، على سلطات دول الممانعة وغيرها خلق المناخات المناسبة لمواطنيها لحرية الإبداع والتطوير والمساهمة الفاعلة في نهضة مجتماعاتها.
رابعاً. المكونات الرئيسية والخصائص العامة لمنظومة القبة الحديدية
قبل أن نتطرق إلى إجراءات الحرب الإلكترونية الممكنة على منظومات القبة الحديدية نستعرض أولاُ وعلى نحو مختصر مكونات هذه المنظومة والخصائص العامة لها، وذلك حسب ما هو متوافر ومتاح من معلومات على مواقع البحث على الإنترنيت. ولكن نشير هنا إلى أن الدول لديها معلومات أعمق وأشمل من هذه المعلومات نظراً لمقدورها التجسس عليها وجمع ما تريده من معلومات عبر استخدامها أجهزة أرضية أو جوية خاصة أو عبر حصولها على معلومات عبر وسائط التجسس الداخلي.
المكونات الرئيسية للقبة الحديدية:
تتشكل منظومة القبة الحديدية من ثلاثة مكونات رئيسية، هي:
• منظومة رادار الكشف، وتحديد هوية الأهداف، والتتبع (EL/M-2084)،
• منظومة إدارة المعركة والتحكم، (Batel Management and Control Center)، وهي تعمل أيضاً وبالزمن الحقيقي على مراقبة مستمرة لأجواء المعركة ، وإصدار الإنذارات المبكرة،
• منظومة منصة إطلاق الصواريخ الاعتراضية (Battery Interception-Missiles Firing Unit) والتي تحمل حاوية تحتوي على 20 صاروخ اعتراضي من نوع تامير (Tamir).
وجدير ذكره أن كل منظومة قبة حديدية تحتوي على ثلاث منصات إطلاق صواريخ اعتراضية وبالتالي فكل منظومة قبة حديدية تحتوي على 60 صاروخ تامير. وجدير ذكره أيضاً أن الكيان الصهيوني المحتل بدأ نشر منظومة القبة الحديدية حول قطاع غزة ودخلت حيز التشغيل في النصف الثاني من عام 2010. وقد بلغت تكاليف التطوير للمنظومة ككل وبتمويل أمريكي مبلغ 210 مليون دولار أمريكي، وبلغت تكلفة كل صاروخ اعتراضي حوالي 35 ألف دولار أمريكي. ويمكن للمنظومة أن تحمي مساحة مقدارها 150 كيلو متر مربع أي لدائرة نصف قطرها بحوالي 7 كيلو متر.
الخصائص العامة لمنظومة القبة الحديدية:
تشمل الخصائص العامة لمنظومة القبة الحديدية، الخصائص العامة التالية: خصائص عامة تتعلق بالبنية والتكوين؛ خصائص عامة فيزيائية؛ خصائص عامة كهربائية وخصائص وحدات التغذية؛ خصائص عامة ميكانيكية؛ خصائص عامة لوجستية وخصائص النقل والنشر؛ خصائص اقتصادية؛ خصائص التشغيل والاستثمار؛ خصائص عامة لمنظومة رادار الكشف وتحديد هوية الأهداف؛ وخصائص عامة لمنظومة التعقب؛ وخصائص عامة لمنظومة صواريخ الاعتراض؛ وخصائص عامة لمنظومة الإدارة والتحكم؛ وخصائص عامة لمنظومة الربط والاتصال؛ وخصائص عامة لمنظومة الإدارة والتحكم؛ خصائص عامة لمنصة الإطلاق؛ خصائص عامة للصواريخ الاعتراضية؛ خصائص عامة لنظم الكيان اللين؛ خصائص عامة لنظم الكيان الجامد؛ وخصائص عامة فيما يتعلق بعمل المنظومة في مختلف الظروف الجوية، … إلخ. وفيما يلي بعض الخصائص العامة:
• نظام القبة الحديدية هو نظام متعدد المهام مخصص للتعامل جواً مع العديد من الاهداف المتنوعة والمختلفة المدى والارتفاع. فعليأً نظام القبة الحديدية مخصص لصد صواريخ قصيرة ومتوسطة المدى وقذائف المدفعية من عيار 155 ميلي ميتر التي قد يصل مداها إلى 70 كيلو متر، إضافة إلى إمكانية التعامل مع الطائرات المسيرة والحربية.
• أن تجري المنظومة كافة حسابتها بالزمن الحقيقي، متضمنة: حسابات تحديد المنطقة المستهدفة ومع اصدار تحذير مبكر لها، وحسابات تحديد منطقة الإطلاق والحسابات المتعلقة بمتابعة رصد الهدف، وتوجيه وإرشاد وحدة صواريخ الاعتراض لاعتراضه واسقاطه.
• أقصى مدى يمكن أن تتعامل معه كل منظومة، وخاصة منظومة رادار الكشف (أقصى مدى لها 470 كم).
• دائرة التغطية لمكونة رادار الكشف (360 درجة) ولمكونة التتبع (حالياً 60 درجة).
• عدد الأهداف الكلي الذي يمكن لمكونة رادار الكشف اكتشافها (هنا 1100 هدف) في وقت واحد.
• المقدرة على تتبع عدد كبير من الاهداف في مدة قصيرة جداً (هنا تتبع 200 هدف بالدقيقة).
• إمكانية تشغيل بعض المكونات عن بعد خاصة منصات إطلاق الصواريخ الاعتراضية.
• لضرورات تكاليف صواريخ الاعتراض، يجب أن تكون المنظومة قادرة، وعبر اعتمادها على نظام الخرائط الجغرافي ونظام الموقع العام، على التمييز بين صواريخ وقذائف المقاومة التي ستستهدف المراكز السكانية وتلك التي يمكن لها أن تسقط في أماكن خالية وذلك عبر دراسة زاوية إنطلاق صاروخ المقاومة، والمسار المتوقع له، واتجاهه، وسرعته.
• أن تعمل المنظومة في كافة الظروف الجوية. وبالتالي العمل في مجال درجات حرارة التشغيل المناسبة، وأن تؤمن المنظومة كتامة ضد الأمطار والغبار، وأن تكون المنظومة قادرة على تحملها للهز، والرج، والصدم حسب المحدد بوثيقة المواصفات.
• أن يتميز صاروخ الاعتراض بمرونة وسرعة المناورة.
• أن تتمتع المنظومة بسهولة النقل والفك والتركيب.
• توافر وحدة تغذية مناسبة.
• تخفيض الأضرار الجانبية عن السكان المحليين واعتراض وتدمير الأهداف المهاجمة في مناطق فارغة.
• إمكانية التعامل مع صاروخ واحد أو مع رشقات صاروخية متعددة.
• استخدام تقنيات حديثة جداً وإدخال تقنيات مستقبلية في المنظومة أو مشتقاتها أو أخواتها،
• تصميم منمذج مما يسمح بتعديل وتطوير مكونات المنظومة على نحو مرن وبأقل التكاليف،
• الأوزان، والأحجام، لمختلف المكونات، وأنواع المواد المستخدمة في كل وحدة.
• الجهات الطارحة للمشروع.
• الجهات المشاركة في تطوير وإنجاز المشروع ، وفرق العمل المختلفة.
• … … إلخ.
خامساً. كيفية عمل منظومة القبة الحديدية وباختصار
عند إطلاق صواريخ المقاومة باتجاه الكيان الصهيوني المحتل، تكتشف منظومة رادار الكشف والتتبع هذه الصواريخ بسرعة عالية جداً وتحدد مكان إطلاقها وسرعتها واتجاهها وزاوية انطلاقها، وترسل خلال ثانية واحدة جميع هذه المعلومات إلى منظومة إدارة المعركة والتحكم. يتم إرسال هذه المعلومات عبر سلك الاتصال البصري المباشر الواصل بين منظومة رادار الكشف والتتبع ومنظومة الإدارة والتحكم. تستمر منظومة رادار الكشف والتتبع بعملها في متابعة حركة الاهداف المهاجمة وتحدث معلوماتها حول هذه الأهداف وترسل هذه المعلومات المحدثة باستمرار إلى منظومة الإدارة والتحكم.
إن منظومة الإدارة والتحكم هي المنظومة المسؤولة على اتخاذ القرار بإطلاق الصواريخ الاعتراضية من منصات الإطلاق أم لا. ويتألف طاقم منظومة الإدارة والتحكم من خمسة ضباط يتعاونون إذا لزم الأمر في اتخاذ القرار لاطلاق صاروخ الاعتراض في حال كون الهدف يشكل تهديدا خطيراً أو عدم التعامل مع الهدف إذا كان سينتهي به المطاف بالسقوط في منطقة مفتوحة. وترتبط منظومة الإدارة والتحكم بمنصات إطلاق الصواريخ الاعتراضية عبر وحدة الاتصالات اللاسلكية بقنوات اتصال لاسلكية رقمية مشفرة وسريعة جداً.
سادساً. الحرب الإلكترونية ضد مكونات منظومة القبة الحديدية
كما ذكرنا أعلاه الغاية من الحرب الإلكترونية على منظومة القبة الحديدة هو تحييد أو تهميش أو تقليص إمكانات العدو الصهيوني في الركيزة الثانية من تفوقه العسكري وهي ركيزة تفوقه في منظومة القبة الحديدية.
عموماً يمكن تحييد منظومة القبة الحديدية عبر مسارين، هما:
• المسار الاول الخشن: التدمير الفيزيائي لكافة هذه المنظومات إما كلياُ أو جزئياً، ولكن هذا الأمر سيكون مكلقاً جداً وسيستغرق وقتاً طويلاً وسيتضارب إجراءه مع إجراءات تحييد الطيران الحربي الصهيوني وإجرات المسك باستمرار بزمام المبادرة.
• والمسار الثاني الناعم: مسار الحرب الإلكترونية وهو المسار الأفضل والأرخص استخدامه عند بدء المعركة لكسب الوقت وتحقيق زمام المبادرة وهو يحقق أمرين معاً بان واحد هما: (1) تحييد القبة الحديدية و (2) توفير المجال لصواريخ المقاومة الشعبية الفلسطيينة وصواريخ قوى الممانعة بمختلف انواعها للولوج إلى كافة مناطق فلسطين المحتلة وضرب المطارات الحربية والمدنية الصهيونية، ومن ثم وبعد تقليص وتهميش فاعلية القبة الحديدية وتحييد الطائرات الحربية الصهيونية يمكن وقتئذ تدمير منصات إطلاق الصواريخ بالقبة الحديدية ذاتها عبر استخدام الطائرات الحربية القاذفة ، او عبر استخدام الطائرات الحربية القاذفة المقاتلة، أو استخدام الطائرات المسيرة القاذفة أو المسيرة الانتحارية المتفجرة، كما يمكن استكمال تدمير كافة المطارات الحربية الصهيونية، وتدمير مستوداعات الأسلحة النووية والصواريخ البعيدة والمتوسطة المدى، وأيضاً من تدمير قدرات الموانئ البحرية للعدو الإرهابي الصهيوني.
نركز هنا في هذا المقال على ما يمكن عمله من إجراءات حرب إلكترونية ضد مكونتان رئيسيتان من منظومة القبة الحديدية، هما: منظومة رادار الكشف والتتبع، ومنظومة الصاروخ الاعتراضي. ولكن حتى يمكن دراسة وتصميم وتنفيذ وسائط حرب إلكترونية مختلفة مضادة لكل واحدة من هاتين المنظومتين يتطلب الأمر معرفة تامة لمختلف الخصائص الإلكترونية الخاصة بكل منهما. وعليه نستعرض في الفقرات التالية الخصائص الإلكترونية الخاصة بكل واحدة من هاتين المنظومتين وإجراءات الحرب الإلكترونية الممكن اتخاذها ضد كل منها.
1.6. منظومة رادار الكشف والتتبع وإجراءات الحرب الإلكترونية الممكنة ضدها
رادار الكشف والتتبع هو رادار متنقل، تكتيكي، ثلاثي الأبعاد، ومتعدد المهام، يمكن تركيبه على العديد من مركبات النقل. تم تصميمه ليوائم متطلبات احتياحات العمليات الميدانية المتوسطة المجال من حيث كشف وتصنيف ومتابعة الأهداف. والرادار قادر على التعامل مع مختلف التهديدات الجوية، والصاروخية، وأيضاً الأهداف ذات الطبعة أو الصبغة المقطعية المنخفضة.
الرادار قادرعلى كشف وتتبع كل من الطائرات والصواريخ ومقذوفات المدفعية من عيار 155 ملم أو أعلى، إضافة إلى قدرته على تقديم إرشادات التحكم لاطلاق الصواريخ الاعتراضية أو إطلاق مقذوفات مدفعية الدفاع الجوي. كما انه قادر على متابعة مستمرة في المراقبة الجوية من حيث الكشف عن الطائرات وتتبعها والحفاظ على الصورة الجوية المستمرة لها ولمحيطها.
يستخدم رادار الكشف هواني المصفوفة النشطة الممسوحة إلكترونياً (Active electronically scanned array AESA). هذا الهوائي هو نوع من أنواع هوائيات المصفوفة الطورية المتحكم بها حاسوبياً، والتي يتم بها قيادة وتوجيه شعاع الهوائي إلكترونياً باتجاهات مختلفة دون الحاجة إلى إجراء تحريك أو تدوير فيزيائي فعلي للهوائي. وبالتالي ووفق أسلوب العمل هذا فإن الهوائي يتشكل من عناصر متعددة تعمل سوياً على إمكانية إصدار موجات راديوية باتجاهات مختلفة دون تحريك الهوائي نفسه. في هذه المصفوفة المتحكم بها إلكترونياً عبر الحاسوب يتم توصيل كل عنصر هوائي بوحدة إرسال/استقبال مستقلة صغيرة تم تصميمها وتنفيذها بعناصر إلكترونية صلبة small solid-state transmit/receive module TRM. وبحيث تؤدي كل وحدة من هذه الوحددات وعلى نحو مستقل وتحت التحكم الحاسوبي وظيفتي المرسل والمستقبل للهوائي.
يمكن لهوائي المصفوفة النشطة الممسوحة إلكترونياُ أن يشكل في الهوائي فصوصاً متعددة وبالتالي يمكنه أن يشع وبوقت واحد حزماً متعددة من الموجات الراديوية بترددات متعددة ومختلفة؛ بمعنى أخر يمكن لهذا الهوائي أن يوزع وينشر انبعاثاته الراديوية عبر نطاق واسع من الترددات المتعددة والمختلفة. ويشكل هذا التوزيع الترددي الواسع الطيف إمكانية إشعاع إشارات رادارية قوية بينما لا تزال مصادر الإشعاع متخفية. وإن التوزيع الترددي الواسع يؤدي دوراً رئيساً وهاماُ في خلق عقبات وصعوبات أمام الجهات المعادية لاكتشاف هذه الإشارات المرسلة القوية واستقبالها بأجهزة استقبال تقليدية نظراً للطيف الترددي الواسع لهذه الإشارات من جهة ونظراً لصعوبة فصل الإشارات المستقبلة عن الضجيح الخلفي المتشكل بطبيعة الحال في أجهزة الاستقبال هذه من جهة أخرى.
إن استخدام عدة مرسلات ومستقبلات ونطاق واسع من الترددات في هوائيات المصفوفة النشطة الممسوحة إلكترونياُ يجعلها أكثر مقاومة للتشويش.
عموماً ونظراً لأن وحدات الإرسال والإستقبال الصغيرة في هوائيات المصفوفة النشطة الممسوحة إلكترونياُ تولد وتشع إشارة راديوية مستقلة وبترددات مختلفة ومتعددة فإن ذلك يسمح للهوائيات بتشكيل وانتاج العديد من الحزم أو الفصوص الفرعية المتزامنة التي مكوناتها ومقوماتها هي معروفة ومتحكم بها حاسوبياً. إن هذه الفصوص الفرعية المتعددة والمتزامنة تتيح لمنظومة رادار الكشف في منظومة القبة الحديدية من تتبع عدد كبير من الأهداف بنفس الوقت.
ويتم تتبع وإظهار هذه الأهداف المتعددة في منظومة رادار الكشف عبر استخدام ما يسمى بمعالجة الإشارة اللاحقة التي تعمل على تجميع ودمج الإشارات المنعكسة من الأهداف المعادية والمستقلبة في مختلف وحدات الإرسال والاستقبال الصغيرة في هوائي المصفوفة النشطة الممسوحة إلكترونياُ والنتجية النهائية الناتجة عن عمليات معالجة الإشارة هي إصدار وتشكيل صورة واضحة عن طبيعة وحالة الأهداف المعادية.
على الرغم من مختلف الخصائص المميزة لهوائيات المصفوفة النشطة الممسوحة إلكترونياً والتي تجعل احتمالية كشفها منخفضة إلأ ان هذه المنظومة لا زالت تخضع لقوانين الارسال والاستقبال للإشارة الرادارية. فالأنظمة الرادارية تعمل على إرسال إشارة ومن ثم استقبال الصدى المنعكس عن الأهداف البعيدة. يخضع هذان المساران، مسار الإشارة المرسلة ومسار الإشارة المنعكسة ، إلى قانون التربيع العكسي للانتشار. ويعني ذلك أن الطاقة المستلمة من قبل المستقبل في الرادار تتناسب عكساً مع القوة الرابعة للمسافة بين الرادار والهدف. ويشكل هذا السبب سبباً رئيسياً في أن أنظمة الرادار تتطلب طاقة إرسال عالية ليكون بمقدورها التعامل مع أهداف بعيدة أو العمل في ظروف تشويش عالية، وغالباً ما تكون الاستطاعة اللازمة للإرسال في نطاق الميغاوات لكي تكون فعالة للتعامل مع أهداف بعيدة المدى.
عموماً وإضافة إلى ما ذكر أعلاه، تستفيد منظومة رادار الكشف في منظومة القبة الحديدة من كافة الخصائص المتاحة لها في هوائي المصفوفة النشطة الممسوحة إلكترونياً، منها نذكر: إمكانية تغيير التردد مع كل نبضة مرسلة (باستثناء عند عمل الرادار بنمط دوبلر) ويتم تغيير الترددات المرسلة باستخدام سلسلة شبه عشوائية، إمكانية تغيير مدة النبضة، إمكانية خفص وزيادة ذروة النبضة المرسلة، إلخ. وكل ذلك يساعد على التقليل من احتمالية كشف الرادار اوتصنيفه ضمن مجموعة الرادارات ذات الاحتمالية المنحفضة الاعتراض.
علاوة على ما تقدم من خصاص مختلفة تتمتع بها منظومة رادار الكشف والتتبع في القبة الحديدية هنالك محددات أخرى هامة وهي:
• تعمل منظومة رادار الكشف والتتبع في القبة الحديدية تحديداً في الحزمة الترددية إس (S-Band) التي تمتد لتغطي نطاق الترددات الممتدة من 2 إلى 4 غيغاهرتز.
• لا يتوافر لدينا معلومات محددة بخصوص ما هو النطاق الترددي من هذه الحزمة الترددية إس الذي تستخدمه منظومة رادار الكشف والتتبع. ولكن عموماُ نستشرف ذلك وفق ما يلي:
o من الموكد أن منظومة رادار الكشف والتتبع تتجنب استخدام نطاق الحزمة الترددية (ISM) التي تستخدم في أجهزة الهاتف النقالة والمتاحة أيضاً للأغراض المدنية والطبية والصناعية والعلمية والتي تمتد على النطاق الترددي من 2.4 إلى 2.483 غيغاهرتز.
o طالما أن منظومة القبة الحديدة تتعامل مع طبعات مقاطع سطحية منخفضة المساحة مثل طلقات المدفعية فبالتالي فإن حزمتها الترددية وباحتمالية عالية جداً تقع في المجال العلوي القريب في النطاق الترددي الممتد من 3 ميغاهرتز إلى 4 ميغاهرتز وربما تكون حزمتها الترددية قريبة جداً من 4 غيغاهرتز.
• لا يتوافر لدينا معلومات محددة بخصوص عدد الترددات التي يتم استخدامها في النطاق الترددي العامل بهذه المنظومة كجزء من الحزمة الترددية إس. كما أنه لا يتوافر لدينا مسافات الأمان المستخدمة للفصل بين هذه الترددات والتي تمنع عملية التداخل الترددي فيما بينها. ولكن عموماُ يمكن أن نستشرف ذلك وفق ما يلي:
o يمكن لمنظومة رادار الكشف اكتشاف 1100 هدف بأن واحد وبالتالي فنطاق التردد العامل بهذه المنظومة يجب أن يساوي أو يزيد عن 1100 تردد. عموماُ، يكون اختيار عدد الترددات ليكون أحد ضوارب العدد 2 في نظام العد الثنائي، وبالتالي من المحتمل أن يكون عدد الترددات المستخدمة إما العدد 2 مرفوع للقوة 10 أي يساوي 1024 تردد، أو العدد 2 مرفوع للقوة 11 أي 2048 تردد. ولكن نظراً لجوانب عملية وتكنولوجية وإقتصادية فعلى الغالب أن عدد الترددات المستخدمة هو 1024 تردد مختلف.
بناء على ذلك فإن أطوال الموجة الممكنة في منظومة رادار الكشف والتتبع ستقع على الأرجح بين 10 سم عند التردد 3 غيغاهرتز و 7.5 سم عند التردد 4 ميغا هرتز.
1.1.6. إجراءات الحرب الإلكترونية الممكنة ضد منظومة رادار الكشف والتتبع
دون الخوض بالتفاصيل نذهب مباشرة إلى مناقشة الإجراءات الممكنة، والتي يمكن لدول وتنظيمات الممانعة استخدامها مباشرة وحسب ما هو متوافر لديها من قدرات تكنولوجية وأجهزة وخبرات بشرية.
الحرب الإلكترونية التي يمكن شنها على منظومة رادار الكشف والتتبع والتي إن نجحت ستشل عمل منظومة القبة الحديدية بكاملها، وذلك نظراُ لكون منظومة الكشف والتتبع هي المنظومة التي تتعامل أولاً مع مختلف الأهداف. فمنظومة رادار الكشف هي التي تكتشف الأهداف وتحدد هويتها وتحدد مختلف أنواعها، وتحدد ايضاً مواقع إطلاقها وسرعة كل منها وزاويا الإطلاق وهي التي تمرر جميع معلومات هذه المحددات الأولية إلى منظومة إدارة المعركة والتحكم.
وبناء على هذه المعلومات تقييم منظومة إدارة المعركة والتحكم فيما إذا ستسقط تلك الأهداف في مناطق مأهولة أو مناطق خالية. كما أن منظومة رادار الكشف هي فعلياً تمرر إلى وحدة التتبع فيها محددات الهدف من حيث مساحة المقطع السطحي له؛ ونوع الهدف، وزاوية الإرتفاع؛ وزاوية السمت؛ وإرتفاع الهدف عن سطح البحر؛ ومتوسط سرعة الهدف، ومتوسط الاستطاعة المرتدة من الهدف وغيرها. وبالتالي إذا ما نجح التشويش على منظومة رادار الكشف والتتبع فإن كافة هذه المحددات ستكون خاطئة مما قد يؤدي ذلك إلى فشل القبة الحديدية بكاملها. ولكن عموماً يجب أخذ الحيطة من ناحية وجود ربط لمنظومة القبة الحديدية وعبر منظومة إدارة المعركة والتحكم، مع منظومات رادارية أخرى وبالتالي تزويد منظومة التتبع بمحددات الأهداف الجوية وخاصة منها الطائرات الحربية.
هناك نوعين من الحرب الإلكترونية التي يمكن شنها على منظومة رادار الكشف والتتبع هما:
• حرب إلكترونية باستخدام وسائط غير نشطة (Passive electronic warfare).
• حرب إلكترونية باستخدام وسائط نشطة (Active electronic warfare).
الحرب الإلكترونية على منظومة رادار الكشف والتتبع باستخدام وسائط تشويش غير نشطة:
الحرب الإلكترونية على منظومة رادار الكشف والتتبع عبر استخدام وسائط غير نشطة هي الأرخص والأسرع استخداماً من قبل تنظيمات الممانعة ويمكن تنفيذها بوسائط بسيطة متوافرة على نطاق واسع. وفيما يلي الأساليب التي يمكن اتباعها:
• إطلاق بالونات مغطاة برقائق ألمنيوم وبأوزان، وبأشكال ومجسمات مختلفة (كرات، مثلثية، نجمية، مجسمات بزوايا حادة) وعلى أن يتم إغراق سماء المناطق التي تتتعامل معها منظومات القبة الحديدية. وبحيث تقوم هذه الأجسام بالعمل على انعكاس مختلف الموجات الترددية الرادارية إلى منظومة رادار الكشف والتعقب وبالتالي إشباع مختلف المستقبلات به بهذه الإشارات المنعكسة عن هذه الأهداف الوهمية. إن وسيلة التشويش هذه قد تنجح كاملاً أو جزئياً وخاصة إذا كانت منظومة الكشف مزودة بأجهزة واساليب حذف الأصداء الثابته أو الأصداء الناجمة عن أهداف ذات سرعات بطيئة نسبة إلى سرعة الصواريخ ومقذوفات المدفعية. ولكن عموماً سيؤدي وجود هذه البالونات العاكسة إلى رفع مستوى الضجيج وإلى زيادة الحسابات المطلوبة في منظومة رادار الكشف والتتبع وبالتالي تقليل سرعتها في تمرير المعلومات ومحددات الأهداف إلى وحدة التتبع وإلى منظومة الإدارة والتحكم. وقد ينجم عن ذلك رفع نسبة الكشف والإنذارات الخاطئة.
• إطلاق صواريخ وهمية يتم تفجيرها أتوماتيكاً أثناء مسارها وعند مسافات محسوبة بدقة. وهذه الصواريخ تحمل في رؤوسها وفي بطونها شرائح ومجسمات ألمنيوم ورقائق قصدير خففية ومتوسطة الوزن وبأحجام وأشكال مختلفة بحيث يكون الغاية من هذه الصواريخ وعند تفجيرها في السماء هو إكساب هذه القطع سرعة أولية مساوية لسرعة الصاروخ وبالتالي فإن انتثار هذه المكونات في السماء سيؤدي إلى إشباع منظومة رادار الكشف والتتبع بأهداف وهمية إضافية والتي تمتلك أولياً سرعة الصاروخ المنفصلة عنه وتحتاج إلى وقت لكي تتضائل أو تخبو هذه السرعة الأولية. وهنا يجب إجراء حسابات دقيقة للتوقيت المناسب لإطلاق الصواريخ الحقيقية المناسبة والمتناسبة في سرعاتها ومساراتها مع سرعة ومسارات تلك الأجسام الوهمية.
• تحميل الصواريخ الحقيقة (الموجهة إلى أهداف العدو) وفي بطونها بأجسام وشرائح معدنية ذات أوزان وأشكال مختلفة والتي يمكن أن يتم التحكم بإنزالها أو إفلاتها من أجسام تلك الصواريخ الحقيقية أثناء مسارها وعبر استخدام مؤقتات زمنية وفي مراحل مختلفة من مسارات الصواريخ الحقيقية. وهنا فإن هذه الأجسام والشرائح ستلعب الأدوار التالية: (1) ستشكل هذه الأجسام والشرائح هي الأخرى أهداف وعواكس وهمية. ويجب هنا أن يتم إنزال أو إفلات الدفعة الأولى من هذه الجسميات مع بلوغ زمرة الصواريخ المنطلقة الإرتفاع الذي يتم فيه كشفها من قبل منظومة رادار الكشف، وبالتالي إيهام منظومة رادار الكشف بأن أعداد الصواريخ المنطلقة هو على نحو أكبر مما هو حقيقي. ويتم إفلات الدفعة الثانية من هذه الشرائح من أجسام الصواريخ الحقيقية بعد مدة زمنية بسطية بحيث يراعى بالحسابات السرعات التي وصلت إليها الأجسام والشرائح التي تم إفلاتها سابقاً من أجسام زمرة الصواريخ الحقيقية. و (2) من ناحية أخرى إن عملية إفلات جسميات وشرائح من أجسام الصواريخ الحقيقة سيؤدي إلى تغيير سرعة الصواريخ الحقيقية وبالتالي إرباك وحدة التتبع في تحديد مكان الصاروخ الحقيقي المتوقع وبالتالي إحداث توجيه خاطئ للصواريخ الاعتراضية المنطلقة من منصات الإطلاق في منظومة القبة الحديدية.
عموماً وعند استخدام وسائط الحرب الإلكترونية غير الفعالة ينبغي مراعاة قدر الإمكان عدم سقوط تلك الوسائط فوق السكان المدنيين أو إلزامهم بالمكوث في الملاجئ والبيوت.
الحرب الإلكترونية على منظومة رادار الكشف والتتبع باستخدام وسائط تشويش نشطة:
يمكن استخدام عدة وسائط نشطة، والتي لن يتم مناقشتها هنا ويترك للقارئ الرجوع إلى مصادر الحرب الإلكترونية ذات الصلة للحصول على مزيد من المعلومات. ولكن فيما يلي أهمها:
• التشويش الترددي البقعي (Spot jamming or spot noise)
• التشويش الترددي المسحي (Sweep jamming )
• التشويش الترددي الامتدادي (Barrage jamming)
• التشويش الترددي الشامل (Base Jamming)
• التشويش النبضي (Pulse jamming).
• التشويش الخداعي (Deceptive jamming)
إن استخدام وسائط التشويش الفعالة يجب أن يتم وفق منهجية وإجراءات مدروسة بعناية وذلك نظراً لأن العدو يملك هو الأخر قدرات تتيح له كشف واستغلال وتدمير هذه المنظومات والأجهزة النشطة.
2.6. منظومة الصاروخ الاعتراضي “تامير” وبعض أساليب الحرب الإلكترونية الممكنة ضدها
لكي يتم تصميم وتنفيذ وسائط تشويش ضد منظومة الصاروخ الاعتراضي لا بد أولاً من أن نستعرض خصائص مختلف مكوناته وكيفية عمل صاروخ الاعتراض الذي يتم إطلاقه من منصات إطلاق الصواريخ الاعتراضية في منظومة القبة الحديدية.
تتمتع منظومة الصاروخ الاعتراضي “تامير” بالخصائص الرئيسية الخاصة التالي:
• يبلغ طول الصاروخ الاعتراضي ثلاثة أمتار، ويبلغ وزنه 90 كغ، ويبلغ وزن المتفحرات في الرأس الحربي له 11 كغ، وتصل تكلفة كل صاروخ اعتراضي حوالي 35 ألف دولار أمريكي، ويبلغ مداه من 4 كم لغاية 70 كم. وينفجر الصاروخ الاعتراضي ذاتياً في حال فشل في مهمته الاعتراضية.
• منظومة الصاروخ الاعتراضي مزودة بأجهزة استشعار بصرية، وأجهزة استشعار كهربائية، وعلاوة على ما يتضمنه الصاروخ الاعتراضي من أجهزة الاستشعار هذه فهناك قناة إتصال لاسلكية بين منظومة الصاروخ الاعتراضي ومنظومة الإدارة والتحكم لأجل تلقينه بمحددات التوجيه والاوامر المناسبة.
• منظومة صاروخ الاعتراض مزودة بوحدة تحكم وزعانف قيادة وتوجيه متعددة تمكنه من قابلية مناورة عالية جداً.
• لا يحتاج الصاروخ الاعتراضي أن يصدم بالهدف حتى يتم تدميرها، فالصاروخ الاعتراضي يحتوي على وحدة صاعق الاقتراب (proximity fuse) التي تعمل على تفجير الجسم الحربي المتفجر الموجود على متنه. ووحدة صاعق الاقتراب هي من النوع المتقدم جداً نظراً لأنها قادرة على اكتشاف والتعامل مع أهداف صغيرة طائرة تطير بسرعة عالية. كما انه تم إنجازه بعناصر صغرية والتي تم تقسيتها كي تتحمل قوى ذات تسارع ثقالة أرضية عالي وهذه القوى تنجم عملياً عن المناورات العالية السرعة جداً للصاروخ الإعتراضي.
• إضافة إلى قناة الأوامر والتوجيهات اللاسلكية المترابطة مع منظومة الإدارة والتحكم فإن الصاروخ الاعتراضي يستخدم على متنه راداره الخاص الذاتي النشط وذو الحساسية العالية للبحث والتتبع للهدف المحدد إستهدافه.
تعمل هذه المكونات مجتمعة مع مكونة الطيار الآلي الموجودة على متن الصاروخ الاعتراضي على وضع هذا الصاروخ على مسافة قريبة جداُ من هدفه. وعندئذ تعطي وحدة صاعق الاقتراب أوامرها لتفجير الجسم الحربي المتفجر الموجود على متنه ويالتالي تفجير الهدف أيضاً. وعموماً فالصاروخ الاعتراضي تامير صاروخ رشيق ودقيق لدرجة أنه غالباً ما يصطدم بالهدف القادم على الرغم من أنه ليس مصمماً كسلاح مواجهة ضاربه مباشرة ووجهاً لوجه مع الهدف.
تشير مكونات منظومة الصاروخ الإعتراضي المذكورة أعلاه على أن الجهات التي درست وصممت ونفذت هذه المنظومة أخذت بحسبانها من جهة معايير السلامة في إمكانية تدمير هذا الصاروخ عند فشله في اعتراض الهدف، ومن جهة أخرى معايير تزويد الصاروخ الاعتراضي وتحصينه بمستويين في كل مكونة ممكن التشويش عليها به. وأمثلة على ذلك: فإن كل من الرادار النشط على متن الصاروخ، ووصلة الاتصال اللاسلكية مع منظومة الإدارة والتحكم، يعملان معاً على تصحيح مستمر لمسار الصاروخ وتوجيه على نحو دقيق إلى الهدف المحدد. كما تعمل وحدة صاعق الاقتراب المكونة من صاعق الإقتراب الإلكتروني النشط وصاعق الإقتراب الليزري النشط على تفجير الصاروخ الإعتراضي على نحو قريب جداً من الهدف وأحيانا على نحو ملاصق له.
إضافة إلى ذلك فإن الكيان الصهيوني، وتحسباُ وتفادياً لإجراءات الحرب الإلكترونية على القبة الحديدية، يعمل على تطوير الرادار النشط الموجود على متن الصاروخ ليكون متعدد الأنماط (Multi-mode seeker system)، وايضاً فإن الكيان الصهيوني المحتل يعمل على تقوية الصاروخ الاعتراضي بإضافة على متنه نظام بحث وتعقب للأشعة تحت الحمراء مما يعطيه بديلاً أخر ليجد هدفه.
لا يوجد معلومات علمية وعملية وتكنولوجية مصرح بها من جانب الكيان الصهيوني المحتل أو من جانب داعميه عن صواعق الإقتراب المستخدمة في الصاروخ الاعتراضي تامير. ولكن نظراً لدقة الصاروخ الاعتراضي في تعامله مع أهداف متنوعة وبأحجام وأشكال مختلفة (صواريخ قصيرة ومتوسطة وبعيدة المدى، وطائرات مسيرة، وطائرات حربية، ومقذوفات مدفعية 155 ملم)، ونظراً لقيام الكيان الصهيوني المحتل لفلسطين ببيع منظومة القبة الحديدية لدول أخرى ككندا والتشيك فإنه يمكن الجزم وعلى الغالب أنه قد استخدم كافة التقنيات الحديثة والمتطورة في إنجاز هذه الوحدات. وبناء على ذلك فإن وحدة صاعق الإقتراب في منظومة الصاروخ الاعتراضي تتشكل مرحلتين أو وحدتين: المرحلة الأولى الخشنة الدقة وهي وحدة صاعق الإقتراب الإلكترونية النشطة، والمرحلة الثانية ذات الدقة العالية وهي وحدة صاعق الإقتراب الليزرية النشطة.
على الرغم من وجود هذه التدابير الاحترازية على متن الصاروخ الإعتراضي، إلا أنه لا زال هنالك أمام الطائرات الحربية والصواريخ متوسطة وبعيدة المدى إمكانيات متاحة لتزويدها بوسائط التشويش المناسبة ضد كل من مكونتي وحدة الرادار النشط ووحدة صاعق الاقتراب المتواجدتان على متنه. ولكن على أن يتم إما التشويش على هاتين المكونتين بأن واحد، أو أن يتم التركيز فقط على وحدة صاعق الاقتراب بشقيها الإلكتروني والليزري ليتم من خلال ذلك إما إحداث تفجير مبكر للصاروخ الاعتراضي أو إرباك وحدة صاعق الاقتراب بحيث تفشل في تفجير الصاروخ الإعتراضي على مقربة من الهدف.
أنجع طرائق للتشويش على وحدة صاعق الإقتراب الإلكترونية أو وحدة صاعق الإقتراب الليزرية هي استخدام وسائط التشويش النشط التي يمكن تركيبها على متن الطائرت الحربية أو متن الصواريخ المتوسط والبعيدة المدى (ولكن نؤكد أولا أن معرفة الخصائص الإلكترونية لهاتين الوحدتين هو أمر ضروري) .
عموماً وكما هو شائع في العديد من صواريخ جو – جو فإن منظومة صواعق الاقتراب يتم تشكيلها في ترتيب طوقي على الجسم الأمامي للصاروخ الاعتراضي وخلف منظومة رادار البحث والتعقب الموجودة على متنه.
إن الغاية من التشويش النشط على صواعق الاقتراب هو جعلها أن تصدر أوامرها بتفجير الجسم الحربي وبالتالي تفجير الصاروخ الاعتراضي في وقت أبكر وقبل أن يصل إلى المستوى القريب من صاروخ المقاومة. ونفترض هنا أن العدو الصهيوني لم يستخدم في الصواريخ الاعتراضية وحدات صواعق الاقتراب من الأنواع المعقدة جداً. وهذا الافتراض يتماشى مع ما تم الإعلان عنه بانه تم إنجاز صاعق الاقتراب على نحو فريد وبعناصر صغرية والتي تم تقسيتها كي تتحمل قوى ذات تسارع ثقالة أرضية عالي.
عموماً فإن صاعق الإقتراب الإلكتروني غالباً ينتمي إلى المجموعة التي تعمل وفق مبدأ المتغير زمنياً ويتشكل من مرسل ومستقبل ترددي راديوي. وتبدأ وحدة صاعق الإقتراب الإلكترونية بالعمل بعد وقت قصير من مغادرة الصاروخ الإعتراضي لمنصة الإطلاق. وحالما تبدأ بالعمل فإنها ترسل موجات كهومغناطيسية مستمرة (Continuous waves ) وعندما يقترب الصاروخ الإعتراضي من الهدف فإن الموجات المستمرة ستنعكس عن الهدف ويتم التقاط هذه الموجات المنعكسة بوحدة الاستقبال في صاعق الاقتراب الإلكتروني. يؤدي التداخل بين الموجة المستمرة المرسلة والموجة المستمرة المنعكسة من الهدف واعتمدا على مبدأ دوبلر إلى انتاج “نبضات منخفضة التردد” في وحدة صاعق الاقتراب الإلكتروني وعندما يصل أو يتجاوز مستوى هذه النبضات الترددية مستوى شدة (threshold) محدد مسبقاً (تفيد بأن المسافة بين الهدف والصاروخ باتت قصيرة وتفيد بأن الهدف بات يقع في النطاق المميت للجسم الحربي) فإنه يتم عندئذ توجيه الأمر إلى قاطع إلكتروني ترانزوستوري (أو دارة منطقية) كي يعمل ليتسبب بمرور شحنة كهربائية قادرة على تفعيل صاعق التفجير في الجسم الحربي الموجود على متن الصاروخ الاعتراضي وبالتالي تفجيره إلى الخارج على شكل حلقة من الشظايا التي تؤدي إلى تدمير الهدف.
وبالنسبة لوحدة صاعق الاقتراب الليزري فإن هذه الوحدة تستخدم نظام ليزري بزاوية نظر مقدارها 360 درجة وذلك لاستشعار الهدف القريب أثناء دخوله في النطاق المميت للجسم الحربي. وعند هذه اللحظات يصدر صاعق الاقتراب الليزري أوامره إلى قاطع إلكتروني ترانزوستوري (أو دارة منطقية) كي يعمل ليتسبب بمرور شحنة كهربائية قادرة على تفعيل صاعق التفجير في الجسم الحربي الموجود على متن الصاروخ الاعتراضي وبالتالي تفجيره إلى الخارج على شكل حلقة من الشظايا التي تؤدي إلى تدمير الهدف.
يتم التشويش الفعال على وحدة الاقتراب الإلكترونية عبر تركيب في الطائرات الحربية أو الصواريخ متوسطة وبعيد المدى نظام إرسال نشط متغير التردد ، وذو استطاعة إرسال أعلى من استطاعة الإشارة المنعكسة عن الهدف، ويمسح المجال الترددي لوحدة الاقتراب الإلكترونية وبما يتناسب أيضاً مع سرعة الهدف، ويغطي 360 درجة حول الهدف. ويطلق إشارة الإرسال على شكل ومضات بدور زمني متغير. والنتيجة هي تحييد وحدة الاقتراب الإلكترونية وجعلها تعطي أوامر خاطئة للجسم المتفجر على متن صاروخ الاعتراض وبالتالي تفجيره في وقت مبكر وبعيداً عن الهدف.
يمكن التشويش النشط على وحدة الاقتراب الليزرية ولكن لا بد من معرفة كافة خصائصها من حيث خصائص الموجة الضوئية المستخدمة فيها (مثلاً طول الموجة) . ولا يتوافر لدينا أي معلومات عنها وبالتالي الأمثل عدم التطرق إليها والافضل من ذلك أن يتم الانتباه إلى إمكانية استخدام وسيلة تشويش غير نشطة (unactive).
التشويش غير النشط على صاعق الاقتراب الليزري وعلى رادار الكشف والتعقب عبر تقنيات التخفي
تعتبر مجموعة تقنيات التخفي (set of Stealth technologies) جزء من التكتيكات المستخدمة في فرع الحماية الإلكترونية (Electronic protection EP) والغاية من استخداماتها هي جعل توقيع أو طبعة أو صبغة (Its signature or cross sectional area) مختلف الأهداف وأنواعها تبدو أقل ما يمكن منخفضة الرؤية (less visible) بالنسبة لمنظومات الرادار، والأشعة تحت الحمراء، والحزم الليزرية.
وتتم عمليات التخفي لمختلف الأجهزة والمعدات الحربية عبر اتباع عدة أساليب تتعلق: بالأشكال، وبالمواد المستخدمة في بناءها، وبمواد الطلاء الممكنة لها، وبتجنب استخدام أي عناصر قد تزيد من توقيعها الخاص، أو تجنب استخدام مواد وعناصر قد تزيد من الخصائص الترددية الإشعاعية لها.
لا مجال لمناقشة كافة هذه الجوانب ونكتفي هنا باستخدام مواد الطلاء المناسبة لطلاء أسطح الصواريخ متوسطة وبعيدة المدى واسطح الطائرات المسيرة والحربية. ويمكن الاستفادة مباشرة مما يتم إعلانه في مختلف الدول العظمى أمريكا وروسيا وبريطانيا بهذا الخصوص. مثال تستخدم معظم طائرات الشبح الطلاء غير اللامع والألوان الداكنة للعمل خلال الليل، بينما تستخدم الطلاء الرمادي للعمل في النهار لتنفيذ مخططات تخريبية. إذا على دول وتنظيمات الممانعة الاستفادة من خبرات الأخرين.
عموماً يلعب الطلاء الداكن أو الأسود في الليل والطلاء الرمادي في النهار دوراً مهما في تخفيض شدة الموجة الليزرية المنعكسة عن الصواريخ متوسطة وبعيدة المدى والطائرات المسيرة والحربية مما يعيق صاعق الاقتراب الليزري في الصواريخ الاعتراضية بالقبة الحديدية من العمل بكفاءة. كما أنها تلعب دوراً مهماً في تخفيض شدة الإشارات الراديوية الكرومفتاطيسة المنعكسة عن الصواريخ متوسطة وبعيدة المدى والطائرات المسيرة والحربية والتي يستقبلها مستقبل صاعق الاقتراب الألكتروني.
خلاصة
لقد حان الوقت للوقوف بوجه الكيان الصهيوني وداعميه واتخاذ موقف عربي موحد عنوانه “كفى يا صهاينة” تغطرساً وعنصرية ضد الفلسطينيين وإعادة حقوقهم والاعتراف الفوري بدولة فلسطينية ذات سيادة على الاقل على حدود عام 1967. وعلى الدول التي أدت إلى انكسار العرب المخزي في عام 1967 وأدت إلى احتلال الضفة والجولان أن تكون هي السباقة في موقف “كفى يا صهاينة”.
لقد حان الوقت كي تضع الأنظمة العربية في مقدمة أولوياتها العلم والتكنولوجيا والصناعة وبناء الإنسان والمجتمع والقطاع الصحي وغيره وتكريس الأموال في مشاريع محلية وتكاملية على مستوى الوطن العربي.
المراجع
[1] NAWCWD TP 8347. Electronic Warfare and Radar Systems Engineering Handbook. Fourth Edition. 2013. Retrieved from:
https://www.microwaves101.com/uploads/ElectronicWarfareandRadarSystemsEngineeringHandbook2013.pdf
[2] Surgi A. Vakin et al. Fundamentals of Electronic Warfare. Artech House. 2001.
[3] David Adamy. EW 01 – A First Course in Electronic Warfare. Artech House. 2001.
[4] BAE Systems, Inc. Electronic Warfare. Retrieved from:
https://www.baesystems.com/en-us/productfamily/electronic-warfare.
[5] Brian J. Worth. Command, Control, Communications, Computer, and Intelligence (C4i) Systems Interoperability: Are We There Yet? BiblioScholar.2012.
[6] Wikipedia. EL/M-2084. Retrieved from:
https://en.wikipedia.org/wiki/EL/M-2084
[7] Wikipedia. Active electronically scanned array. Retrieved from:
https://en.wikipedia.org/wiki/Active_electronically_scanned_array
[8] .منتدى التحالف لعلوم الدفاع منظومة القبة الحديدية الإسرائيلية IRON DOME. Retrieved from:
https://www.udefense.info/
[9] Tyler Rogoway. Intact Seeker Section From An Iron Dome Tamir Interceptor Fell Into Gaza. Retrieved from:
https://www.thedrive.com/the-war-zone/31018/intact-laser-fuse-section-of-an-iron-dome-tamir-interceptor-fell-into-gaza
[10] Joseph Trevithick. Upgraded Israeli Iron Dome Defense System Swats Down 100 Percent Of Targets In Tests. Retrieved from:
Upgraded Israeli Iron Dome Defense System Swats Down 100 Percent Of Targets In Tests
[11] Wikipedia. Stealth technology. Retrieved from:
https://en.wikipedia.org/wiki/Stealth_technology
[12] IAI company. ELM-2084 MS-MMR: Multi-Sensor Multi Mission Radar System. Retrieved from:
https://www.iai.co.il/p/elm-2084-ms-mmr
Dr. Mohamad Najem Najem
Was a Main Researcher at SSRC, Damascus, Syria. Was a postgraduate students lecturer at Damascus University. Was the Head of the Scientific Investigation and Documentation Department at SSRC, Damascus, Syria. Was an undergraduate students lecturer in the Engineering and Computer Science Department and also the Program Director of the Computer Engineering Program at Ittihad University, Ras Al-Khaimah, UAEs. Currently he is a postgraduate students academic advisor.