“أكبر خدعة أمنية في القرن العشرين: تجسس الـCIA عبر أجهزة كريبتو AG”-الحلقة الرابع

✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (4 – 4) والأخيرة المقدمة إذا كان برنامج PRISM قد اخترق خوادم الشركات الكبرى، وكان Tempora قد تجسس على البيانات من أعماق الكوابل البحرية، فإن عملية Crypto AG تجاوزت كل ذلك: فقد اخترقت أدوات التشفير نفسها!لقد حوّلت الخصوصية الرقمية إلى وهم تكنولوجي، تُفك…

أقراء المزيد

أدوارد سنودن والملفات المسربة:(SCS): اليد الخفية في عالم التنصت – الحلقة الثالثة.

✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (3 – 4) المقدمة في مشهد التجسس الحديث، لم يعد جمع المعلومات مقتصرًا على المراقبة الرقمية عبر الشبكات والكوابل البحرية، كما هو الحال في برامج مثل PRISM أو Tempora. بل ظهر نمط أكثر تقدمًا وخطورة، يقوم على التسلل الفعلي إلى عمق البيئات المستهدفة…

أقراء المزيد

أدوارد سنودن والملفات المسربة: Tempora تمبورا – برنامج التجسس من أعماق البحار – الحلقة الثانية

✍️ بقلم: المهندس مصطفى كامل الشريف– مستشار في أمن المعلومات والشبكات حلقة (2 – 4) حين يتحول المحيط إلى شبكة تجسس عالمية في الوقت الذي كانت فيه الأنظار مشدودة إلى برنامج PRISM الأمريكي، الذي ينهش خصوصية العالم من خوادم عمالقة التقنية كـ Google وFacebook، كانت هناك عملية أكثر هدوءًا، لكنها أشد وقعًا، تُدار من تحت…

أقراء المزيد

أدوارد سنودن والملفات المسربة: كيف صُمّمت أكبر منظومة تجسس في التاريخ؟ الحلقة الأولى

✍️ بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات  المقدمة: في عالم تحكمه البيانات وتتشابك فيه خيوط الاتصال الإلكتروني، كان عام 2013 نقطة تحوّل مصيرية في تاريخ الخصوصية البشرية. في ذلك العام، كشف المتعاقد السابق مع وكالة الأمن القومي الأمريكية (إدوارد سنودن) سلسلة من الوثائق السرية التي كشفت واحدة من أعقد وأخطر منظومات التجسس…

أقراء المزيد

 هل Pegasus يتجسس على هاتفك؟ إليك العلامات والحلول

بقلم: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات المقدمة برنامج بيغاسوس (Pegasus) هو واحد من أخطر برمجيات التجسس السيبراني، تم تطويره بواسطة شركة NSO Group في الكيان اللقيط، ويُستخدم لاختراق الهواتف الذكية والتجسس عليها بشكل شبه كامل دون علم المستخدم، حتى دون الحاجة إلى نقرة واحدة (zero-click). يصيب الهواتف بنظامي iOS و Android،…

أقراء المزيد

التحليل الكامل لعملية شبكة العنكبوت الأوكرانية: الضربة الهجينة التي أربكت قاذفات موسكو..

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات  المقدمة: حين سقطت القاذفات من الداخل في فجرٍ رمادي صامت، اهتزّت الأرض تحت أقدام جنرالات سلاح الجو الروسي. لم تُرصد طائرات على الرادار، ولم تتسلل أسراب عبر الحدود.بل كانت الضربة من الداخل… من أعماق المستودعات، من أحشاء شاحنات روسية، ومن أشياء لم يكن يُحسب لها حساب….

أقراء المزيد

اختراق سلاسل التوريد :حين تنفجر التكنلوجيا ثم تسيل الدماء.

بقلم: المهندس مصطفى كامل الشريفمستشار في أمن المعلومات والشبكات المقدمة: في خضمّ التحوّلات الجيوسياسية والتقنية التي يشهدها العالم، لم تعد الحرب تقتصر على الاشتباك المسلح أو الهجمات السيبرانية التقليدية، بل تطوّرت لتتّخذ أشكالًا أكثر تعقيدًا وخفاءً، من أبرزها اختراق سلاسل التوريد. هذا النمط من العمليات يُشكّل تهديدًا مزدوجًا: فهو يخترق الثقة الممنوحة للموردين والبُنى التقنية،…

أقراء المزيد

الأبواب الخلفية في التشفير معركة بين الخصوصية والمراقبة الحكومية. م/مصطفى الشريف

في مقالي لهذا اليوم أريد تسليط الضوء على موضوع يتناول الصراع بين حماية خصوصية المستخدمين عبر التشفير القوي وبين محاولات الحكومات للوصول إلى البيانات عبر الأبواب الخلفية بحجة الأمن القومي. في عالمنا اليوم، تشكل البيانات الرقمية جزءًا لا يتجزأ من حياتنا اليومية، تبرز معركة متزايدة بين الحكومات وشركات التكنولوجيا حول موازنة الأمن القومي مع خصوصية…

أقراء المزيد

زيرو كليك.. التجسس الإلكتروني الذي لا يحتاج إذنك: سلاح جديد للحرب السيبرانية/مصطفى الشريف

المقدمة: تخيل أن هاتفك الذكي، الذي تعتمد عليه في كل شيء من المراسلات والعمل إلى المعاملات المصرفية، يمكن اختراقه دون أن تضغط على أي رابط أو تفتح أي رسالة! هذه ليست مجرد فرضية خيالية، بل واقع مرعب كشفت عنه الهجمات المتطورة التي تعتمد على تقنية “زيرو كليك” (Zero-Click Exploit)، وهو أسلوب تجسس جديد يسمح باختراق…

أقراء المزيد

حبزورا – The Gospel: عندما يتخذ الذكاء الاصطناعي قرار الإعدام في النزاعات المسلحة. م/مصطفى الشريف

المقدمة. في العقود الأخيرة، شهدت الحروب تحولات جذرية في أدواتها واستراتيجياتها، خصوصًا مع دخول الذكاء الاصطناعي كمحرك رئيسي في العمليات العسكرية الحديثة. من بين أبرز هذه التقنيات، برز نظام يُعرف باسم “The Gospel” (وتعني بالعبرية: “هَبْسُوراه” – البشارة أو الإنجيل)، وهو أحد أبرز أنظمة الذكاء الاصطناعي التي يستخدمها جيش الاحتلال الإسرائيلي في صراعاته، خاصة في…

أقراء المزيد