تكنولوجيا 5G كحوسبة موزّعة على الهواء:قراءة هندسية من منظور هندسة الحاسبات.

Analysis-2026-001 (PUBLIC) | تكنولوجيا 5G كحوسبة موزّعة على الهواء تكنولوجيا 5G كحوسبة موزّعة على الهواء قراءة هندسية من منظور هندسة الحاسبات من “شبكة أسرع” إلى منصة تشغيل موزعة: راديو + لبّ خدمات + حوسبة طرفية + تجزئة شبكية Analysis-2026-001 PUBLIC ITSSC مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية (ITSSC) التصنيف: ورقة تحليلية — هندسة الاتصالات/هندسة الحاسبات…

اقرأ المزيد

سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات

سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات سلسلة مخاطر الإنترنت الفضائي في العراق – ملخص سيادي وتوصيات ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق المقال 1: مذكرة سيادية حول مخاطر إدخال الإنترنت الفضائي دون إطار وطني ضابط المقال 2: ستارلينك في أوكرانيا: عندما…

اقرأ المزيد

استراتيجية الأمن السيبراني العراقية: فجوة القياس والحوكمة.

فجوة السيادة الرقمية وغياب KPIs والحوكمة في الاستراتيجية الوطنية العراقية للأمن السيبراني (2022–2025) فجوة السيادة الرقمية وغياب KPIs والحوكمة في الاستراتيجية الوطنية العراقية للأمن السيبراني (2022–2025) قراءة نقدية “سيادية–تنفيذية” تُشخّص الفجوة بين الوثيقة كإطار عام وبين متطلبات “برنامج دولة” قابل للقياس والمساءلة. ✍️ بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية –…

اقرأ المزيد

العراق في مؤشر نضج الحكومة الرقمية العالمي 2025 ضمن الفئة C وبالتسلسل 124 من 197.

العراق في مؤشر GTMI 2025 ضمن الفئة C وبالتسلسل 124 من 197 العراق في مؤشر GTMI 2025 ضمن الفئة C وبالتسلسل 124 من 197. (بمعدل نقاط 46% في نضج الحكومة الرقمية… 25% في الشفافية الرقمية) ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال…

اقرأ المزيد

منظومات التجسس التجاري – Aladdin وIntellexa وPredator – واستخدام الإعلان كناقل اختراق صامت

Aladdin (علاء الدين) وIntellexa وPredator: منظومات التجسس التجاري واستخدام الإعلان كناقل اختراق صامت Aladdin وIntellexa وPredatorمنظومات التجسس التجاري واستخدام الإعلان كناقل اختراق صامت ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: مقدّمة – عندما يصبح “الإعلان” بوابة اختراق ثانيًا: من “برنامج” إلى…

اقرأ المزيد

ستار شيلد: عندما يتحوّل الإنترنت الفضائي في ستار لنك إلى بنية استخباراتية

Starshield: عندما يتحوّل الإنترنت الفضائي في Starlink إلى بنية استخباراتية — قراءة سيادية في مخاطر التداخل الاستخباراتي داخل مشاريع الإنترنت الفضائي Starshield: عندما يتحوّل الإنترنت الفضائي في Starlink إلى بنية استخباراتية قراءة سيادية في مخاطر التداخل الاستخباراتي داخل مشاريع الإنترنت الفضائي ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك…

اقرأ المزيد

التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين

التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: المقدّمة – الاستخبارات لا “تجد الهدف” بل تصنع يقينًا صالحًا للقرار ثانيًا: منطق العمليات…

اقرأ المزيد

سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات

سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات – ملخص سيادي سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات – ملخص سيادي ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق روابط الحلقات المنشورة (مباشرة) الحلقة 1 – PRISM: الهندسة الخفية لأكبر منظومة مراقبة…

اقرأ المزيد

عندما يلتقي التحليل السيادي مع النص الدستوري: قراءة في ورقة د. حسين رحمن الفاضلي حول شرعية الإنترنت الفضائي.

عندما يلتقي التحليل السيادي مع النص الدستوري: قراءة في ورقة د. حسين رحمن الفاضلي حول شرعية الإنترنت الفضائي عندما يلتقي التحليل السيادي مع النص الدستوري: قراءة في ورقة د. حسين رحمن الفاضلي حول شرعية الإنترنت الفضائي ✍️ المهندس مصطفى كامل الشريف: مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق ✍️ الأستاذ المساعد الدكتور…

اقرأ المزيد

  إيلون ماسك يحوّل الإنترنت إلى سلاح حرب ويجعل أوكرانيا وجيشها رهينة أقمار ستارلينك

إيلون ماسك يحوّل الإنترنت إلى سلاح حرب ويجعل أوكرانيا وجيشها رهينة أقمار ستارلينك إيلون ماسك يحوّل الإنترنت إلى سلاح حرب ويجعل أوكرانيا وجيشها رهينة أقمار ستارلينك ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: مقدّمة – عندما تصبح الحرب “اشتراكًا شهريًا” ثانيًا:…

اقرأ المزيد