محمي: الأتمتة و الأتمتة المفرطة:الطريق الرقمي لإسقاط الفساد في العراق.
لا يوجد مختصر لأن هذه المقالة محمية بكلمة مرور.
لا يوجد مختصر لأن هذه المقالة محمية بكلمة مرور.
✍️ م. مصطفى كامل الشريفباحث ومستشار في الأمن السيبراني والسيادة الرقمية – الدنمارك / العراق المقدّمة في عالمٍ تتقدّم فيه الدول رقميًا كما كانت تتقدّم صناعيًا قبل قرن، لم يعد الأمن السيبراني مسألةً تقنيةً فحسب، بل أصبح مرآةً لوعي الدولة بسيادتها الرقمية. ومع كل تقرير تصدره الأمم المتحدة أو الاتحاد الدولي للاتصالات (ITU) أو معهد…
لا يوجد مختصر لأن هذه المقالة محمية بكلمة مرور.
م. مصطفى الشريف – باحث ومستشار في أمن المعلومات والسيادة الرقمية مقدمة: من الثورة الصناعية إلى الثورة الرقمية يشهد العالم اليوم تحولًا جذريًا في بنية الاقتصاد العالمي، حيث لم تعد الثروة تُقاس فقط بالموارد الطبيعية أو رأس المال المالي، بل أصبحت المعرفة والبيانات والتكنولوجيا والابتكار هي الركائز الحقيقية للقوة الاقتصادية. في هذا الإطار، تمثل البيانات…
إعداد: م. مصطفى كامل الشريفباحث ومستشار في أمن المعلومات والسيادة الرقمية ملخّص تنفيذي نحو سيادة رقمية عراقية مستلهمة من تجربة الدنمارك أتناول في هذه المقالة التحول الاستراتيجي في مفهوم القوة الرقمية من المجال العسكري إلى المجال الاقتصادي، وأطرح نموذج الدنمارك بوصفه تجربة متقدمة في بناء السيادة الرقمية عبر القانون والحوكمة لا عبر التصنيع.ونقارن بين التجربة…
إعداد: م. مصطفى كامل الشريف – باحث ومستشار في أمن المعلومات والسيادة الرقمية المقدمة: الحرب التي لا تُعلن تعيش البشرية منذ مطلع القرن الحادي والعشرين تحوّلاً جذريًا في مفهوم الحرب: لم تعد الصراعات تندلع عبر الجيوش النظامية وحدها، بل امتدت لتشمل فضاءات غير مرئية داخل الأنظمة الرقمية، وعبر الموجات الكهرومغناطيسية، ومن خلال تدفقات البيانات والمعلومات….
كتب: م. مصطفى كامل الشريف باحث ومستشار في أمن المعلومات والسيادة الرقمية المقدمة شهدنا في العقد الأخير صعودًا لظاهرة المزارع الإلكترونية، التي تشكّل العمود الفقري للجيوش الإلكترونية وهي بنى تحتية رقمية تُدار عبر آلاف الأجهزة أو الحسابات الوهمية بهدف تضليل الرأي العام، تضخيم السرديات، والتأثير في مسار الأحداث السياسية والاقتصادية. لم يعد خطر هذه المزارع…
✍️ كتب: م/ مصطفى كامل الشريف باحث ومستشار في أمن المعلومات و السيادة الرقمية المقدمة في مقالي لهذا اليوم، أسلّط الضوء على موضوع في غاية الأهمية مع اقتراب موعد الانتخابات البرلمانية العراقية في تشرين الثاني/نوفمبر 2025. فالعراق يقف أمام اختبار مزدوج: الأول اختبار ديمقراطي داخلي لاختيار ممثليه الشرعيين، و الثاني اختبار سيادي خارجي يتمثل في…
كتب:م.مصطفى كامل الشريف باحث ومستشار في أمن المعلومات و السيادة الرقمية مقدمة في الذكرى الأولى لاستشهاد السيد حسن نصر الله قدس الله روحه الزكية، أستعرض في هذا المقال أبرز الثغرات الأمنية والاختراقات السيبرانية التي استُغلت ضد منظومة الحزب، ومهّدت الطريق أمام وحدة 8200 الإسرائيلية لتحديد مكانه واستهداف اجتماع قياداته. بهذه العملية قد دخلنا حقبة الحروب…
بقلم: م.مصطفى كامل الشريفباحث ومستشار في أمن المعلومات والتحول الرقمي الحلقة السادسة و الأخيرة من سلسلة “عمليات الطيف الكهرومغناطيسي” مقدمة قصصية في مقالي لهذا اليوم (الحلقة الأخيرة) من عمليات الطيف الكهرومغناطيسي . أتحدث عن مستقبل التجسس في عمليات الطيف الكهرومغناطيسي وكيف يغيّر الذكاء الاصطناعي والحرب السيبرانية والفضاء حياتنا اليومية. تخيلوا معي ثلاث سيناريوهات ممكن حدوثها في…