عملية SHAMROCK: البذرة الأولى لمشروع التجسس الأمريكي على العالم

 م/ مصطفى كامل الشريف/ مستشار في أمن المعلومات و الشبكات المقدمة في تاريخ الاستخبارات الأمريكية، لا يمكن تجاوز برنامج عملية SHAMROCK الذي وُلد من رحم الحرب العالمية الثانية واستمر طوال ثلاثة عقود. لم يكن هذا البرنامج مشروعًا عابرًا، بل شكّل اللبنة الأولى في بناء منظومة المراقبة الأمريكية الحديثة. وهو في الحقيقة المرحلة الأولى من ثلاث…

اقرأ المزيد

شبكة إيشيلون – عندما تحوّل الكوكب إلى ماكينة تجسس كهرومغناطيسي لا يعرف حدودًا… الحلقة 2

✍️ المهندس مصطفى كامل الشريف/مستشار في أمن المعلومات والشبكات المقدمة في تاريخ الاستخبارات المعاصرة، لا يكاد يبرز مشروع أثار من الجدل والرهبة بقدر ما أثاره نظام إيشيلون – ECHELON.فمنذ لحظة ولادته في أجواء الحرب الباردة، ظل هذا الكيان يعمل بصمت كظلٍ يرافق العالم دون أن يراه أحد بوضوح. صُمّم بدايةً لمواجهة الاتحاد السوفيتي، كعينٍ سرّية…

اقرأ المزيد

تحالف العيون الخمس – تحول إلى دولة ظل سيطرت على الطيف الكهرومغناطيسي والاتصالات العالمية …الحلقة 1

✍️ المهندس مصطفى كامل الشريف /مستشار في أمن المعلومات والشبكات المقدمة في عالم الاستخبارات هناك ميدان خفي ظلّ لعقود طويلة بعيدًا عن أعين الرأي العام، رغم أنه يتحكم بمصير الحروب والصراعات أكثر من أي سلاح آخر. إنه عالم التجسس الكهرومغناطيسي (EMSO / SIGINT):حيث تتحول الموجات، والترددات، والإشارات اللاسلكية إلى مادة خام للاستخبارات، يتم من خلالها…

اقرأ المزيد

الأبواب الخلفية في التشفير معركة بين الخصوصية والمراقبة الحكومية. م/مصطفى الشريف

في مقالي لهذا اليوم أريد تسليط الضوء على موضوع يتناول الصراع بين حماية خصوصية المستخدمين عبر التشفير القوي وبين محاولات الحكومات للوصول إلى البيانات عبر الأبواب الخلفية بحجة الأمن القومي. في عالمنا اليوم، تشكل البيانات الرقمية جزءًا لا يتجزأ من حياتنا اليومية، تبرز معركة متزايدة بين الحكومات وشركات التكنولوجيا حول موازنة الأمن القومي مع خصوصية…

اقرأ المزيد

دليل شامل لفهم وإدارة سجلات الأحداث (Event Logs)

المقدمة سجلات الأحداث (Event Logs) هي ملفات أو سجلات رقمية تحتوي على معلومات حول الأحداث التي تحدث داخل الأنظمة التقنية مثل أنظمة التشغيل، التطبيقات، الأجهزة الشبكية، والخوادم. تُستخدم هذه السجلات لتوثيق الأنشطة التي تحدث على الأجهزة والشبكات، وتُعتبر من أهم المصادر لتحليل الأداء، اكتشاف المشكلات، ورصد التهديدات السيبرانية والأمنية. أنواع سجلات الأحداث سجلات النظام (System…

اقرأ المزيد

الهواتف الذكية: قنابل موقوتة في عصر الهجمات السيبرانية

مقال بقلم: مصطفى كامل الشريف لم يعد الهاتف المحمول مجرد وسيلة للتواصل، بل تحول إلى تهديد فعلي قد يتحول في أي لحظة إلى قنبلة موقوتة ضدنا، بفضل التطورات المتسارعة في تقنيات الهجمات السيبرانية. بعد الهجوم السيبراني الأخير الذي استهدف لبنان في 17/9/2024، والذي أوقع 2750 إصابة، منها ما يزيد عن 200 حالة حرجة، و 8…

اقرأ المزيد