آخر المقالات

سلسلة جديدة: التجسس الكهرومغناطيسي – من الملفات السرية إلى العلن

 بقلم: م/مصطفى كامل الشريف  مستشار في أمن المعلومات و الشبكات في عالم الاستخبارات هناك ميدان خفي ظلّ لعقود طويلة بعيدًا عن أعين الرأي العام، رغم أنه يتحكم بمصير الحروب والصراعات أكثر من أي سلاح آخر. إنه عالم التجسس الكهرومغناطيسي (EMSO / SIGINT):حيث تتحول الموجات، والترددات، والإشارات اللاسلكية إلى مادة خام للاستخبارات، يتم من خلالها التنصت،…

أقراء المزيد

مايكروسوفت تحت النيران: تحليل الهجوم السيبراني الذي ضرب المؤسسات الأمريكية الحساسة.

 بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات و الشبكات المقدمة حين تحمل الضربة السيبرانية توقيعًا استراتيجيًا، وتتجاوز أضرارها حدود التقنية إلى عمق الأمن القومي، فإننا لا نتحدث عن هجوم عابر، بل عن تحوّل في قواعد الاشتباك الرقمي قبل أيام في مطلع تموز 2025، وجدت شركة مايكروسوفت نفسها في قلب عاصفة سيبرانية غير مسبوقة، بعدما…

أقراء المزيد

“أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG”-الحلقة الرابع

✍️ بقلم: المهندس مصطفى كامل الشريف– باحث ومستشار في أمن المعلومات والسيادة الرقمية حلقة (4 – 4) والأخيرة المقدمة إذا كان برنامج PRISM قد اخترق خوادم الشركات الكبرى، وكان Tempora قد تجسس على البيانات من أعماق الكوابل البحرية، فإن عملية Crypto AG تجاوزت كل ذلك: فقد اخترقت أدوات التشفير نفسها!لقد حوّلت الخصوصية الرقمية إلى وهم…

أقراء المزيد

 هل Pegasus يتجسس على هاتفك؟ إليك العلامات والحلول

بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات المقدمة برنامج بيغاسوس (Pegasus) هو واحد من أخطر برمجيات التجسس السيبراني، تم تطويره بواسطة شركة NSO Group في الكيان اللقيط، ويُستخدم لاختراق الهواتف الذكية والتجسس عليها بشكل شبه كامل دون علم المستخدم، حتى دون الحاجة إلى نقرة واحدة (zero-click). يصيب الهواتف بنظامي iOS و Android،…

أقراء المزيد

الأبواب الخلفية في التشفير معركة بين الخصوصية والمراقبة الحكومية. م/مصطفى الشريف

في مقالي لهذا اليوم أريد تسليط الضوء على موضوع يتناول الصراع بين حماية خصوصية المستخدمين عبر التشفير القوي وبين محاولات الحكومات للوصول إلى البيانات عبر الأبواب الخلفية بحجة الأمن القومي. في عالمنا اليوم، تشكل البيانات الرقمية جزءًا لا يتجزأ من حياتنا اليومية، تبرز معركة متزايدة بين الحكومات وشركات التكنولوجيا حول موازنة الأمن القومي مع خصوصية…

أقراء المزيد

وحدة الاستخبارات 9920 (مركز الفضاء)

تعتبر الوحدة 9920، المعروفة بمركز الفضاء، تُعد من أبرز الوحدات المتخصصة في الاستخبارات الفضائية ضمن مديرية الاستخبارات العسكرية لجيش الكيان (أمان). دور هذه الوحدة محوري في تشغيل وتحليل بيانات الأقمار الصناعية وتوفير المعلومات الاستخباراتية المبنية على الصور الفضائية لصالح الجيش والأجهزة الأمنية الأخرى. تعتمد الوحدة على تقنيات متقدمة لرصد وتحليل البيانات التي يتم جمعها من…

أقراء المزيد

SIM أم eSIM: من الأكثر أماناً في عالم التجسس والتنصت؟”م/مصطفى الشريف

مقال بقلم: م. مصطفى كامل الشريف في هذا المقال أريد أن أتناول مقارنة بين شريحة الهاتف النقال SIM التقليدية وeSIM الحديثة من الناحية الأمنية، مع التركيز على جوانب مثل التشفير، المصادقة.و الأتصال الآمن. مقدمة تعد شريحة الهاتف، سواء كانت SIM التقليدية أو eSIM،الحديثة جزءاً أساسياً في عالم الاتصالات الحديثة. مع تطور التكنولوجيا، ظهرت eSIM كبديل…

أقراء المزيد

أسرار عالم التنصت: التكنولوجيا الخفية في حروب التجسس الرقمية. م/ مصطفى الشريف

التنصت هو أحد أقدم وأخطر الأدوات المستخدمة في عالم التجسس. منذ العصور القديمة وحتى العصر الرقمي الحديث، كانت قدرة الجهات المختلفة على اعتراض وتسجيل الاتصالات الخاصة تُعد عنصرًا أساسيًا في الحصول على المعلومات الحساسة. وفي ظل التطور التكنولوجي الكبير، أصبح التنصت يمثل تحديًا تقنيًا وأمنيًا في آن واحد، خاصة مع تطور تقنيات الاتصال وتزايد استخدام…

أقراء المزيد

 الأقمار الاصطناعية من الاتصالات الى المهام العسكرية. م/مصطفى الشريف

ملاحظة/ الموضوع جزء من دراسة مفصلة أعددتها حاولت نشر هذا الجزء فقط وعدم نشر اي جانب تقني عميق لا أريد أن يتشتت فكر القارئ. تُعد الأقمار الاصطناعية من أبرز الإنجازات التكنولوجية في العصر الحديث، حيث أدت دورًا محوريًا في تحول العديد من جوانب الحياة اليومية، بدءًا من الاتصالات العالمية وصولاً إلى المراقبة العسكرية المتقدمة. مع…

أقراء المزيد

توصيات سيبرانية للمحافظة على خصوصية معلوماتك/ م. مصطفى الشريف

في هذا المقال أريد الإجابة على جميع أسالة الأصدقاء الذي وصلتني بعد نشري موضوع تجسس الهاتف من خلال الميكرفون والكاميرا.  لكن قبل الخوض بالتفاصيل ما سوف أكتبه وأنوه له هو خطة سيبرانية متكاملة. ويصعب على أي مستخدم عادي أن ينفذها لكن حاولوا قدر المستطاع تنفيذ ما هو مجاني بالخطوات التي سوف أذكرها وليكن سلوك يومي…

أقراء المزيد