آخر المقالات

الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت

الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت | ملفات سنودن الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي الحلقة الخامسة (والأخيرة) من سلسلة «ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات»…

اقرأ المزيد

مفارقة الثروة والدَّين العراقي: لماذا تقترض الدولة الغنية بالموارد؟

مفارقة الثروة والدَّين العراقي | نسخة مقتطعة للنشر (5–10%) مفارقة الثروة والدَّين العراقي حوكمة الأصول الوطنية كمدخل للسيادة الاقتصادية والرقمية مقال مقتطف (5–10%) قابل للنشر مشتق من دراسة سرّية مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية · يناير 2026 إعداد: المهندس مصطفى كامل الشريف — مستشار في أمن المعلومات والسيادة الرقمية (الدنمارك/العراق) تنبيه: هذا النص مقتطف…

اقرأ المزيد

من الذكاء المُقيَّد إلى الذكاء الفائق:تفكيك الالتباس بين AI وAGI وASI وآثاره السيادية

STUD-2025-001 | من الذكاء المُقيَّد إلى الذكاء الفائق من الذكاء المُقيَّد إلى الذكاء الفائق تفكيك الالتباس بين AI وAGI وASI وآثاره السيادية iTach Denmark (2025) — STUD-2025-001 الجهة: مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية التصنيف: دراسة تأسيسية (Framework Paper) رقم الوثيقة: STUD-2025-001 تاريخ الإصدار: 27 ديسمبر 2025 إعداد: المهندس مصطفى كامل الشريف مستشار في الأمن…

اقرأ المزيد

العراق في مؤشر نضج الحكومة الرقمية العالمي 2025 ضمن الفئة C وبالتسلسل 124 من 197.

العراق في مؤشر GTMI 2025 ضمن الفئة C وبالتسلسل 124 من 197 العراق في مؤشر GTMI 2025 ضمن الفئة C وبالتسلسل 124 من 197. (بمعدل نقاط 46% في نضج الحكومة الرقمية… 25% في الشفافية الرقمية) ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال…

اقرأ المزيد

منظومات التجسس التجاري – Aladdin وIntellexa وPredator – واستخدام الإعلان كناقل اختراق صامت

Aladdin (علاء الدين) وIntellexa وPredator: منظومات التجسس التجاري واستخدام الإعلان كناقل اختراق صامت Aladdin وIntellexa وPredatorمنظومات التجسس التجاري واستخدام الإعلان كناقل اختراق صامت ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: مقدّمة – عندما يصبح “الإعلان” بوابة اختراق ثانيًا: من “برنامج” إلى…

اقرأ المزيد

ستار شيلد: عندما يتحوّل الإنترنت الفضائي في ستار لنك إلى بنية استخباراتية

Starshield: عندما يتحوّل الإنترنت الفضائي في Starlink إلى بنية استخباراتية — قراءة سيادية في مخاطر التداخل الاستخباراتي داخل مشاريع الإنترنت الفضائي Starshield: عندما يتحوّل الإنترنت الفضائي في Starlink إلى بنية استخباراتية قراءة سيادية في مخاطر التداخل الاستخباراتي داخل مشاريع الإنترنت الفضائي ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك…

اقرأ المزيد

التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين

التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: المقدّمة – الاستخبارات لا “تجد الهدف” بل تصنع يقينًا صالحًا للقرار ثانيًا: منطق العمليات…

اقرأ المزيد

عندما تلتقي الهوية الوطنية بالمخاطر السيادية: قراءة معيارية في مشروع دمج البطاقة الوطنية مع بطاقة السكن

عندما تلتقي الهوية الوطنية بالمخاطر السيادية: قراءة معيارية في مشروع دمج البطاقة الوطنية مع بطاقة السكن عندما تلتقي الهوية الوطنية بالمخاطر السيادية: قراءة معيارية في مشروع دمج البطاقة الوطنية مع بطاقة السكن ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: مقدمة سيادية…

اقرأ المزيد

سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات

سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات – ملخص سيادي سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات – ملخص سيادي ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق روابط الحلقات المنشورة (مباشرة) الحلقة 1 – PRISM: الهندسة الخفية لأكبر منظومة مراقبة…

اقرأ المزيد