بيان: تحليل أزمة مزاعم تسريب بيانات التعداد السكاني في العراق (2025–2026)

STATEMENT-2026-002 | تحليل أزمة مزاعم تسريب بيانات التعداد السكاني في العراق (2025–2026) بيان: تحليل أزمة مزاعم تسريب بيانات التعداد السكاني في العراق (2025–2026) قراءة تكنو-سياسية في انهيار حوكمة البيانات وفوضى الاستجابة المؤسسية STATEMENT-2026-002 STRATEGIC CYBER SECURITY ITSSC مركز الدراسات الاستراتيجية والتكنولوجية iTach Denmark (ITSSC) وحدة دراسات الأمن القومي التكنولوجي (TNSSU) Technological National Security Studies Unit…

اقرأ المزيد

هندسة الاستخبارات متعددة المصادر

ANALYSIS-2026-008 | هندسة الاستخبارات متعددة المصادر: كيف تتحول البيانات إلى قرار سيادي في عصر الأمن القومي التكنولوجي ANALYSIS-2026-008 ANALYSIS PAPER ITSSC هندسة الاستخبارات متعددة المصادر كيف تتحول البيانات إلى قرار سيادي في عصر الأمن القومي التكنولوجي مركز الدراسات الاستراتيجية والتكنولوجية iTach Denmark (ITSSC) وحدة دراسات الأمن القومي التكنولوجي Technological National Security Studies Unit (TNSSU) القسم:…

اقرأ المزيد

المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة.

ANALYSIS-2026-007 | المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة المقار الأمنية تحت تهديد المسيّرات: استراتيجية حماية المنشآت السيادية الحرجة لماذا يجب اعتبارها بنى سيادية حرجة؟ وكيف تُحمى ضمن نظام دفاع متكامل؟ ANALYSIS-2026-007 ANALYSIS PAPER ITSSC مركز الدراسات الاستراتيجية والتكنولوجية iTach Denmark (ITSSC) وحدة دراسات الأمن القومي التكنولوجي Technological National Security Studies Unit…

اقرأ المزيد

سيادة تحت مجهر المسيرات: لماذا يحتاج العراق إلى فك الارتهان الأمني باتفاقية الإطار الاستراتيجي؟

ANALYSIS-2026-005 | سيادة تحت مجهر المسيرات: لماذا يحتاج العراق إلى فك الارتهان الأمني باتفاقية الإطار الاستراتيجي؟ سيادة تحت مجهر المسيرات: لماذا يحتاج العراق إلى فك الارتهان الأمني باتفاقية الإطار الاستراتيجي؟ إعادة تقييم الشراكات الأمنية: لماذا يجب على العراق مراجعة اتفاقياته وإعادة رسم خريطة تسليحه؟ ANALYSIS-2026-005 ANALYSIS PAPER ITSSC مركز iTach Denmark للدراسات الاستراتيجية والتكنولوجية (ITSSC)…

اقرأ المزيد

رصد استخباراتي (OSINT): “مدينة صواريخ تحت الأرض” — خبر ملفق نُسب للعراق

OSINT-2026-001 | تقرير رصد استخباراتي: التحقق من فيديو “مدينة تحت الأرض تنقل صواريخ” المتداول على أنه “جديد من العراق” تقرير رصد استخباراتي (OSINT) التحقق من خبرٍ ملفق حول “مدينة صواريخ تحت الأرض” المتداول على أنه “جديد من العراق” رصد من مصادر مفتوحة — تحقق سياقي/زمني (Context & Chronology Verification) OSINT-2026-001 OSINT REPORT ITSSC مركز iTach…

اقرأ المزيد

سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية

POLICY-2026-004 | سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية ورقة تقدير موقف — Policy Brief سوريا بعد الانسحاب الأمريكي: إعادة توطين ملف معتقلي داعش إلى العراق وتداعياته الأمنية الإقليمية قراءة سياسية–أمنية لمرحلة ما بعد الضبط الدولي، وتداعيات نقل ملف معتقلي داعش إلى العراق POLICY-2026-004 POLICY BRIEF ITSSC مركز…

اقرأ المزيد

ستار شيلد: عندما يتحوّل الإنترنت الفضائي في ستار لنك إلى بنية استخباراتية

Starshield: عندما يتحوّل الإنترنت الفضائي في Starlink إلى بنية استخباراتية — قراءة سيادية في مخاطر التداخل الاستخباراتي داخل مشاريع الإنترنت الفضائي Starshield: عندما يتحوّل الإنترنت الفضائي في Starlink إلى بنية استخباراتية قراءة سيادية في مخاطر التداخل الاستخباراتي داخل مشاريع الإنترنت الفضائي ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك…

اقرأ المزيد

التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين

التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين التخطيط الاستخباراتي قبل اغتيال بن لادن: كيف صنعت التكنولوجيا اليقين ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق 🌐 www.ITACH.dk فهرس المقال أولًا: المقدّمة – الاستخبارات لا “تجد الهدف” بل تصنع يقينًا صالحًا للقرار ثانيًا: منطق العمليات…

اقرأ المزيد

سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات

سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات – ملخص سيادي سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات – ملخص سيادي ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق روابط الحلقات المنشورة (مباشرة) الحلقة 1 – PRISM: الهندسة الخفية لأكبر منظومة مراقبة…

اقرأ المزيد

حرب الظلال: كيف يمكن أن تستهدف القوى الأجنبية انتخابات العراق 2025 عبر الفضاء السيبراني

✍️ كتب: م/ مصطفى كامل الشريف باحث ومستشار في أمن المعلومات و السيادة الرقمية المقدمة في مقالي لهذا اليوم، أسلّط الضوء على موضوع في غاية الأهمية مع اقتراب موعد الانتخابات البرلمانية العراقية في تشرين الثاني/نوفمبر 2025. فالعراق يقف أمام اختبار مزدوج: الأول اختبار ديمقراطي داخلي لاختيار ممثليه الشرعيين، و الثاني اختبار سيادي خارجي يتمثل في…

اقرأ المزيد