محمي: استراتيجية الأمن السيبراني العراقية: فجوة القياس والحوكمة.
لا يوجد مختصر لأن هذه المقالة محمية بكلمة مرور.
لا يوجد مختصر لأن هذه المقالة محمية بكلمة مرور.
الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت | ملفات سنودن الحلقة 5 – Upstream: السيطرة على العمود الفقري للإنترنت ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والشبكات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي الحلقة الخامسة (والأخيرة) من سلسلة «ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات»…
مفارقة الثروة والدَّين العراقي | نسخة مقتطعة للنشر (5–10%) مفارقة الثروة والدَّين العراقي حوكمة الأصول الوطنية كمدخل للسيادة الاقتصادية والرقمية مقال مقتطف (5–10%) قابل للنشر مشتق من دراسة سرّية مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية · يناير 2026 إعداد: المهندس مصطفى كامل الشريف — مستشار في أمن المعلومات والسيادة الرقمية (الدنمارك/العراق) تنبيه: هذا النص مقتطف…
STUD-2025-001 | من الذكاء المُقيَّد إلى الذكاء الفائق من الذكاء المُقيَّد إلى الذكاء الفائق تفكيك الالتباس بين AI وAGI وASI وآثاره السيادية iTach Denmark (2025) — STUD-2025-001 الجهة: مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية التصنيف: دراسة تأسيسية (Framework Paper) رقم الوثيقة: STUD-2025-001 تاريخ الإصدار: 27 ديسمبر 2025 إعداد: المهندس مصطفى كامل الشريف مستشار في الأمن…
العراق في مؤشر GTMI 2025 ضمن الفئة C وبالتسلسل 124 من 197 العراق في مؤشر GTMI 2025 ضمن الفئة C وبالتسلسل 124 من 197. (بمعدل نقاط 46% في نضج الحكومة الرقمية… 25% في الشفافية الرقمية) ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال…
Aladdin (علاء الدين) وIntellexa وPredator: منظومات التجسس التجاري واستخدام الإعلان كناقل اختراق صامت Aladdin وIntellexa وPredatorمنظومات التجسس التجاري واستخدام الإعلان كناقل اختراق صامت ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: مقدّمة – عندما يصبح “الإعلان” بوابة اختراق ثانيًا: من “برنامج” إلى…
Starshield: عندما يتحوّل الإنترنت الفضائي في Starlink إلى بنية استخباراتية — قراءة سيادية في مخاطر التداخل الاستخباراتي داخل مشاريع الإنترنت الفضائي Starshield: عندما يتحوّل الإنترنت الفضائي في Starlink إلى بنية استخباراتية قراءة سيادية في مخاطر التداخل الاستخباراتي داخل مشاريع الإنترنت الفضائي ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك…
التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: المقدّمة – الاستخبارات لا “تجد الهدف” بل تصنع يقينًا صالحًا للقرار ثانيًا: منطق العمليات…
عندما تلتقي الهوية الوطنية بالمخاطر السيادية: قراءة معيارية في مشروع دمج البطاقة الوطنية مع بطاقة السكن عندما تلتقي الهوية الوطنية بالمخاطر السيادية: قراءة معيارية في مشروع دمج البطاقة الوطنية مع بطاقة السكن ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: مقدمة سيادية…
سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات – ملخص سيادي سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات – ملخص سيادي ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق روابط الحلقات المنشورة (مباشرة) الحلقة 1 – PRISM: الهندسة الخفية لأكبر منظومة مراقبة…