آخر المقالات

الاختراق الصامت: كيف مهدّت الحرب السيبرانية لاغتيال السيد حسن نصرالله

كتب:م.مصطفى كامل الشريف باحث ومستشار في أمن المعلومات و السيادة الرقمية مقدمة في الذكرى الأولى لاستشهاد السيد حسن نصر الله قدس الله روحه الزكية، أستعرض في هذا المقال أبرز الثغرات الأمنية والاختراقات السيبرانية التي استُغلت ضد منظومة الحزب، ومهّدت الطريق أمام وحدة 8200 الإسرائيلية لتحديد مكانه واستهداف اجتماع قياداته. بهذه العملية قد دخلنا حقبة الحروب…

أقراء المزيد

مستقبل التجسس في عمليات الطيف الكهرومغناطيسي 

بقلم: م.مصطفى كامل الشريفباحث ومستشار في أمن المعلومات والتحول الرقمي الحلقة السابعة و الأخيرة من سلسلة “عمليات الطيف الكهرومغناطيسي” مقدمة قصصية في مقالي لهذا اليوم (الحلقة الأخيرة) من عمليات الطيف الكهرومغناطيسي . أتحدث عن مستقبل التجسس في عمليات الطيف الكهرومغناطيسي وكيف يغيّر الذكاء الاصطناعي والحرب السيبرانية والفضاء حياتنا اليومية. تخيلوا معي ثلاث سيناريوهات ممكن حدوثها في…

أقراء المزيد

هجوم سيبراني يشل مطارات أوروبا يسبب ألغات رحلات

م. مصطفى كامل الشريف — مستشار أمن معلومات وشبكات المقدمة تعرضت صباح يوم 20 سبتمبر 2025 عدة مطارات أوروبية لاضطراب واسع بعد هجوم سيبراني استهدف نظام MUSE (Multi-User System Environment) التابع لشركة Collins Aerospace/RTX، وهو النظام الذي تعتمد عليه مطارات عديدة لإجراء عمليات التحقق الإلكتروني من الركاب (check-in)، إصدار بطاقات الصعود، وتسليم الأمتعة. النتيجة المباشرة…

أقراء المزيد

وحدة 8200: عندما تتحول الاتصالات إلى سلاح استراتيجي للتجسس على هواتف وأقمار الشرق الأوسط

“وحدة 8200: عندما تتحول الاتصالات إلى سلاح استراتيجي للتجسس على هواتف وأقمار الشرق الأوسط” الحلقة السادسة من سلسلة “عمليات الطيف الكهرومغناطيسي”م. مصطفى كامل الشريف — مستشار أمن معلومات وشبكات مقدمة في الحلقة السادسة من سلسلة مقالاتي حول عمليات الطيف الكهرومغناطيسي، نخوض اليوم في واحد من أهم وأخطر المواضيع: اعتراض الاتصالات والتجسس عليها، وذلك من خلال…

أقراء المزيد

عملية SHAMROCK: البذرة الأولى لمشروع التجسس الأمريكي على العالم

 م/ مصطفى كامل الشريف/ مستشار في أمن المعلومات و الشبكات المقدمة في تاريخ الاستخبارات الأمريكية، لا يمكن تجاوز برنامج عملية SHAMROCK الذي وُلد من رحم الحرب العالمية الثانية واستمر طوال ثلاثة عقود. لم يكن هذا البرنامج مشروعًا عابرًا، بل شكّل اللبنة الأولى في بناء منظومة المراقبة الأمريكية الحديثة. وهو في الحقيقة المرحلة الأولى من ثلاث…

أقراء المزيد

ECHELON-الدرون الصامت:في عصر التجسس السيبراني الجوي على هواتفنا..الحلقة 3

✍️ م/ مصطفى كامل الشريف/  مستشار في أمن المعلومات و الشبكات المقدمة: السماء لم تعد آمنة في عالم الاستخبارات هناك ميدان خفي ظلّ لعقود طويلة بعيدًا عن أعين الرأي العام، رغم أنه يتحكم بمصير الحروب والصراعات أكثر من أي سلاح آخر. إنه عالم التجسس الكهرومغناطيسي (EMSO / SIGINT)، حيث تتحول الموجات، والترددات، والإشارات اللاسلكية إلى…

أقراء المزيد

شبكة إيشيلون – عندما تحوّل الكوكب إلى ماكينة تجسس كهرومغناطيسي لا يعرف حدودًا… الحلقة 2

✍️ المهندس مصطفى كامل الشريف/مستشار في أمن المعلومات والشبكات المقدمة في تاريخ الاستخبارات المعاصرة، لا يكاد يبرز مشروع أثار من الجدل والرهبة بقدر ما أثاره نظام إيشيلون – ECHELON.فمنذ لحظة ولادته في أجواء الحرب الباردة، ظل هذا الكيان يعمل بصمت كظلٍ يرافق العالم دون أن يراه أحد بوضوح. صُمّم بدايةً لمواجهة الاتحاد السوفيتي، كعينٍ سرّية…

أقراء المزيد

سلسلة جديدة: التجسس الكهرومغناطيسي – من الملفات السرية إلى العلن

 بقلم: م/مصطفى كامل الشريف  مستشار في أمن المعلومات و الشبكات في عالم الاستخبارات هناك ميدان خفي ظلّ لعقود طويلة بعيدًا عن أعين الرأي العام، رغم أنه يتحكم بمصير الحروب والصراعات أكثر من أي سلاح آخر. إنه عالم التجسس الكهرومغناطيسي (EMSO / SIGINT):حيث تتحول الموجات، والترددات، والإشارات اللاسلكية إلى مادة خام للاستخبارات، يتم من خلالها التنصت،…

أقراء المزيد

دراسة عن .. السيادة الكهرومغناطيسية للعراق: السيطرة على ميدان الحرب الخامسة

 بقلم: م/مصطفى كامل الشريف  مستشار في أمن المعلومات و الشبكات المقدمة لم تعد الحروب الحديثة تُخاض فقط في البر والبحر والجو والفضاء، فقد دخلنا اليوم إلى ميدان الحرب الخامسة: وهو الطيف الكهرومغناطيسي، حيث الموجات والإشارات التي تحمل أصواتنا وبياناتنا وأوامرنا العسكرية. هنا تختلط المصطلحات العسكرية بالتقنية. فالعسكري يتحدث عن “الحرب الخامسة“، والتقني يتحدث عن “الأمن…

أقراء المزيد

اختراق واسع النطاق لأنظمة المحاكم الفيدرالية الأمريكية

✍️ بقلم: م/مصطفى الشريف  مستشار في أمن المعلومات و الشبكات المقدمة أثار الكشف عن اختراق واسع النطاق لأنظمة المحاكم الفيدرالية الأمريكية صدمة كبيرة داخل الأوساط القضائية والأمنية في الولايات المتحدة. فقد استهدف الهجوم نظام إدارة الوثائق (Case Management/Electronic Case Files – CM/ECF)، وهو النظام الذي يحتوي على ملفات مختومة وسرية تتعلق بقضايا حساسة مرتبطة بالأمن…

أقراء المزيد