سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات

سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات – ملخص سيادي سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات – ملخص سيادي ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق روابط الحلقات المنشورة (مباشرة) الحلقة 1 – PRISM: الهندسة الخفية لأكبر منظومة مراقبة…

اقرأ المزيد

سلسلة مقالات عن عمليات الطيف الكهرومغناطيسي

سلسلة مقالات عن عمليات الطيف الكهرومغناطيسي – ملخص سيادي وتوصيات سلسلة مقالات عن عمليات الطيف الكهرومغناطيسي – ملخص سيادي وتوصيات ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق الحلقة الأولى: تحالف العيون الخمس – دولة ظل على الطيف الكهرومغناطيسي الحلقة الثانية: شبكة إيشيلون – الكوكب كآلة تجسس…

اقرأ المزيد

مستقبل التجسس في عمليات الطيف الكهرومغناطيسي /الحلقة 6

بقلم: م.مصطفى كامل الشريفباحث ومستشار في أمن المعلومات والتحول الرقمي الحلقة السادسة و الأخيرة من سلسلة “عمليات الطيف الكهرومغناطيسي” مقدمة قصصية في مقالي لهذا اليوم (الحلقة الأخيرة) من عمليات الطيف الكهرومغناطيسي . أتحدث عن مستقبل التجسس في عمليات الطيف الكهرومغناطيسي وكيف يغيّر الذكاء الاصطناعي والحرب السيبرانية والفضاء حياتنا اليومية. تخيلوا معي ثلاث سيناريوهات ممكن حدوثها في…

اقرأ المزيد

عملية SHAMROCK: البذرة الأولى لمشروع التجسس الأمريكي على العالم

 م/ مصطفى كامل الشريف/ مستشار في أمن المعلومات و الشبكات المقدمة في تاريخ الاستخبارات الأمريكية، لا يمكن تجاوز برنامج عملية SHAMROCK الذي وُلد من رحم الحرب العالمية الثانية واستمر طوال ثلاثة عقود. لم يكن هذا البرنامج مشروعًا عابرًا، بل شكّل اللبنة الأولى في بناء منظومة المراقبة الأمريكية الحديثة. وهو في الحقيقة المرحلة الأولى من ثلاث…

اقرأ المزيد

الدرون الصامت:في عصر التجسس السيبراني الجوي على هواتفنا..الحلقة 3

✍️ م/ مصطفى كامل الشريف/  مستشار في أمن المعلومات و الشبكات المقدمة: السماء لم تعد آمنة في عالم الاستخبارات هناك ميدان خفي ظلّ لعقود طويلة بعيدًا عن أعين الرأي العام، رغم أنه يتحكم بمصير الحروب والصراعات أكثر من أي سلاح آخر. إنه عالم التجسس الكهرومغناطيسي (EMSO / SIGINT)، حيث تتحول الموجات، والترددات، والإشارات اللاسلكية إلى…

اقرأ المزيد

تحالف العيون الخمس – تحول إلى دولة ظل سيطرت على الطيف الكهرومغناطيسي والاتصالات العالمية …الحلقة 1

✍️ المهندس مصطفى كامل الشريف /مستشار في أمن المعلومات والشبكات المقدمة في عالم الاستخبارات هناك ميدان خفي ظلّ لعقود طويلة بعيدًا عن أعين الرأي العام، رغم أنه يتحكم بمصير الحروب والصراعات أكثر من أي سلاح آخر. إنه عالم التجسس الكهرومغناطيسي (EMSO / SIGINT):حيث تتحول الموجات، والترددات، والإشارات اللاسلكية إلى مادة خام للاستخبارات، يتم من خلالها…

اقرأ المزيد

الحلقة 3 – تسريبات أدوارد سنودن: وحدة التجميع الخاصة SCS… اليد الخفية في عالم التنصت.

الحلقة 3 – تسريبات أدوارد سنودن: وحدة التجميع الخاصة SCS… اليد الخفية في عالم التنصت الحلقة 3 – تسريبات أدوارد سنودن: وحدة التجميع الخاصة SCS… اليد الخفية في عالم التنصت ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي الحلقة الثالثة ضمن «سلسلة ملفات سنودن:…

اقرأ المزيد

الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار

الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار – حين يتحول المحيط إلى شبكة مراقبة عالمية الحلقة 2 – تمبورا Tempora: برنامج التجسس من أعماق البحار – حين يتحول المحيط إلى شبكة مراقبة عالمية ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي…

اقرأ المزيد

الحلقة 1 – PRISM: الهندسة الخفية لأكبر منظومة مراقبة رقمية في القرن الحادي والعشرين

PRISM: الهندسة الخفية لأكبر منظومة مراقبة رقمية في القرن الحادي والعشرين PRISM: الهندسة الخفية لأكبر منظومة مراقبة رقمية في القرن الحادي والعشرين ✍️ إعداد: المهندس مصطفى كامل الشريف مستشار في أمن المعلومات والسيادة الرقمية – الدنمارك / العراق هذه المقالة هي الحلقة الأولى من سلسلة ملفات سنودن: خريطة منظومات التجسس الرقمي في خمس حلقات. فهرس…

اقرأ المزيد

تعرف على الفرقة القذرة 8200 للأستخبارات. م/مصطفى الشريف

فرقة الاستخبارات 8200 هي وحدة عسكرية ضمن قوات جيش الكيان الصهيوني (IDF) مسؤولة عن جمع وتحليل المعلومات الاستخباراتية، وتُعتبر واحدة من أقوى وحدات الاستخبارات الإلكترونية وإشارات الاتصالات (SIGINT) في الكيان، وربما العالم. تأسست هذه الوحدة خلال النصف الأول من القرن العشرين، وتركز عملياتها بشكل خاص على التجسس السيبراني وجمع المعلومات من الاتصالات والرصد عبر شبكات…

اقرأ المزيد