تكلفتها مليون دولار وتعليق آمال عليها لاجتياح غزة.. عن جرافة تيدي بير الإسرائيلية
تاريخ النشر: 28th, October 2023 GMT
السومرية نيوز – دوليات
في الوقت الذي تداولت فيه مواقع أجنبية صوراً لقوات الاحتلال الإسرائيلي وهي تحشد قواتها على الحدود مع قطاع غزة؛ تمهيداً لمحاولة اجتياحه، ظهرت من بين الآليات العسكرية جرافة تيدي بير D9R التي يُقال إن الاحتلال يعوّل عليها كثيراً لاجتياح غزة.
فما مواصفات هذه الجرافة، وما الذي جعل الاحتلال يعوّل عليها للاجتياح؟
مواصفات جرافة تيدي بير
تقرير حديث نشرته صحيفة The Independent البريطانية قالت فيه إن قوات الاحتلال ستستخدم هذه المركبة المدرعة الثقيلة التي تصنعها كاتربيلر الأمريكية للجرارات لإنجاح عملية اجتياح غزة.
كما أشار التقرير إلى أن جرافات تيدي بير التي يبلغ عددها نحو 100 جرافة، ستتقدم القوات العسكرية للاحتلال الإسرائيلي بهدف تقليل المخاطر التي ستتعرض لها هذه القوات.
ووفقاً للتقرير ذاته، فإن جرافات تيدي بير D9R تزن الواحدة منها حوالي 62 طناً، بينما يبلغ ارتفاعها 4 أمتار، وعرضها وطولها 8 أمتار.
جرافة متعددة الاستخدامات ورمز للقوة العسكرية الإسرائيلية
ووفقاً لما ذكرته شبكة Fox News الأمريكية، فإن هذه المركبة القوية ضرورية للتنقل في الشوارع الضيقة وشبكات الأنفاق الواسعة والأفخاخ المتفجرة ومواقع القناصة في البيئة الحضرية.
كما أن جرافة تيدي بير قادرة على تفجير الألغام والعبوات الناسفة، فضلاً عن هدم العقبات التي تعترض طريقها، وبفضل قدرتها على مقاومة الأسلحة والمتفجرات، تضمن كاميرا D9R الموجودة أعلاها التقدم الآمن للمشاة.
كما أنها مجهزة بميزات متخصصة مثل الدرع الإضافي والشفرة المعززة؛ ما يمكنها من أداء العمليات الهندسية والقتالية المختلفة.
ففي عام 2015، تم تدعيم الجرافة بـ"درع" جديد معروف باسم "درع القفص" لضمان حمايتها من القنابل الصاروخية (RPGs).
يحيط الدرع بشكل فعال بالمركبة بأكملها، كما يعمل الزجاج المضاد للرصاص وأعمدة المقصورة المدرعة على زيادة الدرع الشرائحي.
يعمل الدرع الشرائحي، المعروف أيضاً باسم الدرع القفصي أو الشريطي، عن طريق السماح لطرف التفجير الحساس للصاروخ بالمرور قبل تشويه الجسم المتفجر بحيث لا ينفجر أو يصبح أقل فاعلية.
يتم تشغيل الجرافة تيدي بير D9R بواسطة محرك Cat 3408C القادر على توليد قوة تبلغ 405 حصاناً وسحب أكثر من 70 طناً.
بالإضافة إلى ذلك، فإن جرافة تيدي بير مجهزة بمرفقات مختلفة، مثل مدفع رشاش مثبت وقاذفة قنابل يدوية و جهاز دخان، ما يعزز قدراتها القتالية.
كما يمكن للجرافة التعامل مع مجموعة متنوعة من المهام، بما في ذلك حفر الخنادق وبناء الجسور وإنشاء الهياكل الدفاعية.
فيما يمكنها استيعاب طاقم مكون من جنديين في قُمرة القيادة المدرعة -سائق وقائد- حيث يوفر لهم الزجاج المضاد للرصاص الحماية ضد نيران القناصة والمدافع الرشاشة.
في حين يتوقع أن تكون تكلفة جرافة تيدي بير الواحدة بدون ترقيات إضافية نحو مليون دولار أمريكي.
بالإضافة إلى ذلك، فإن جرافة تيدي بير D9R ليست مجرد آلية عسكرية، ولكنها أيضاً رمز للقوة العسكرية الإسرائيلية وتصميمها.
ووفقاً لتقرير لصحيفة Daily Mail البريطانية فإن لقب تيدي بير هو الاختصار العبري لـ"معدات الهندسة الميكانيكية المدرعة" (TZMEDA) والذي ينطق بالعبرية Doobi، بينما تعرف كاميرا D9R أيضاً باسم "دوباي" باللغة العبرية، والتي تعني "دمية الدب".
تاريخ استخدام الجرافات في الحروب
في تقرير نشره موقع "الحرة" فقد كان الجيش البريطاني رائداً في استخدام الجرافات في مواقع الحروب، تحديداً معرفة "نورماندي" في الحرب العالمية الثانية عام 1944، والمعروفة أيضاً باسم "عملية أوفرلورد".
إذ استخدم جرافات "Caterpillar D7" لإزالة العوائق من الشواطئ الفرنسية، وتسهيل وصول القوات البرية إلى الطرق الأمامية بسرعة، عن طريق إزالة الأنقاض وملء الحفر الناتجة عن القنابل.
أما الجيش الأمريكي فقد استخدم جرافات "D9" خلال حرب فيتنام لإزالة الغابات.
أما لدى قوات الاحتلال الإسرائيلي فقد استخدموا الجرافات في حروب (حرب العدوان الثلاثي 1956، وحرب النكسة 1967، وحرب أكتوبر 1973، وحرب لبنان 1982).
المصدر: السومرية العراقية
إقرأ أيضاً:
هاكر فى الظل- سرقة بنك بنجلاديش.. 81 مليون دولار بضغطة زر
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة.
في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها القراصنة؟ وما العواقب التي غيرت مسار شركات وحكومات؟، ستكتشف أن الأمن الرقمي ليس محكمًا كما تظن، وأن الخطر قد يكون أقرب مما تتخيل… مجرد نقرة واحدة تفصل بينك وبينه!
الحلقة الأولى -الثغرة التي لم يلاحظها أحد
في ليلة هادئة من فبراير 2016، لم يكن موظفو بنك بنجلاديش المركزي يعلمون أنهم على وشك أن يصبحوا ضحية لواحدة من أكبر عمليات السرقة الإلكترونية في التاريخ.
كان البنك متصلًا بنظام SWIFT، وهو نظام عالمي يستخدمه أكثر من 11,000 بنك حول العالم لنقل الأموال بأمان، لكن في هذه الليلة، تم إرسال أوامر تحويل بمئات الملايين من الدولارات إلى حسابات في الفلبين وسريلانكا، دون أن يكون لأي مسؤول في البنك علم بذلك!.
قبل أشهر من الحادثة، كان القراصنة قد بدأوا بزرع برمجيات خبيثة داخل أنظمة البنك، مما منحهم وصولًا غير مرئي إلى عمليات التحويل. كانوا يراقبون كل شيء بصمت، يدرسون الإجراءات الأمنية، ويرصدون طريقة إرسال الأموال، وعندما قرروا تنفيذ الهجوم، فعلوا ذلك بطريقة عبقرية:
1.استخدموا البرمجية الخبيثة لاختراق شبكة البنك والوصول إلى بيانات تسجيل الدخول للنظام المالي SWIFT.
2.أرسلوا 35 طلب تحويل مالي بقيمة إجمالية تبلغ 951 مليون دولار نحو حسابات في الفلبين وسريلانكا.
3.لإخفاء آثارهم، استخدموا البرمجية لحذف سجلات التحويلات فور تنفيذها، حتى لا يلاحظ الموظفون أي شيء.
الصدفة التي أنقذت البنك
في عالم الاختراقات، يمكن لخطأ صغير أن يغير كل شيء، أحد التحويلات التي أرسلها القراصنة كان موجهًا إلى مؤسسة مالية في سريلانكا، وكان المبلغ 20 مليون دولار، لكن بدلاً من كتابة اسم المنظمة الصحيحة "Shalika Foundation"، كتب القراصنة بالخطأ "Shalika Fandation"!
عندما وصل هذا الطلب إلى بنك نيويورك، المسؤول عن تنفيذ التحويلات الدولية، أثار هذا الخطأ شكوك الموظفين، مما دفعهم إلى التدقيق في باقي المعاملات.
وعند المراجعة، لاحظوا أن هناك تحويلات ضخمة غير اعتيادية صادرة من بنك بنجلاديش المركزي.
تم إيقاف جميع المعاملات الأخرى فورًا، وبذلك نجا البنك من خسارة 870 مليون دولار، لكن للأسف، كانت 81 مليون دولار قد وصلت بالفعل إلى الفلبين واختفت في سلسلة من الحسابات المجهولة.
بعد الحادثة، تم فتح تحقيق دولي قادته الولايات المتحدة، بالتعاون مع السلطات البنجلاديشية والفلبينية، وأظهرت الأدلة أن الاختراق لم يكن من هاكرز عاديين، بل كان جزءًا من عملية نفذتها مجموعة تُعرف باسم Lazarus Group، وهي مجموعة قراصنة تعمل لصالح كوريا الشمالية.
أين ذهبت الأموال؟
رغم التحقيقات المكثفة، لم يتم استرداد سوى جزء بسيط من الأموال، ولا تزال معظم الـ81 مليون دولار مفقودة حتى اليوم.
القضية تسببت في إعادة النظر في أمن أنظمة SWIFT، وتم اتخاذ تدابير أمنية جديدة لمنع تكرار مثل هذا الهجوم.
مشاركة