هوامش أمنيّة ضيّقة

إسرائيل ٢٠١٨: هوامش أمنيّة ضيّقة  

مقدمة العساس | لم تكن الأحداث الساخنة على الحدود الشمالية بين "إسرائيل" وسوريا ولبنان صباح اليوم مفاجئة للاحتلال. فوفقاً لما يظهر في تقرير الأمن القومي الاستراتيجي للاحتلال في ٢٠١٨، فإن سيناريو التصعيد قريب في ... اقرأ أيضًا ...
المناهج في إسرائيل

أدلجة المناهج في إسرائيل بين العسكرة والتديين

مقدمة العسّاس | يُثار بين الحين والآخر جدلٌ في الأوساط الإسرائيلية حول قضية عسكرة وتديين المناهج التربوية المدرسية، فهذه القضية ترتبط مباشرة بالسياسة الإسرائيلية الرامية لعسكرة المجتمع الإسرائيلي ككل. بحيث باتت... اقرأ أيضًا ...
العساس : إسرائيل والشرق الأوسط

“إسرائيل” والشرق الأوسط الخطر

مقدمة العسّاس | تتناول هذه الترجمة تقريراً نشر في صحيفة "هآرتس"، لرئيس جهاز المخابرات السابق، شبتاي شافيط، الذي شغل المنصب بين عاميّ 1989-1996. يصف شافيط صنّاع القرار "الإسرائيليين بأنهم لا يرون أبعد من أنوفهم،... اقرأ أيضًا ...
وحدة السايبر مبنى برأسين

وحدة “السايبر”: مبنىً برأسين

مقدمة العساس | تعتزم المؤسسة العسكرية إنشاء وحدةٍ جديدة تختص بالعمليات التي تتخذ من الفضاء الرقمي ميدانًا لعملياتها، وتُعرف باسم "وحدة السايبر". ففي ظل التطور التقني المتسارع الذي يعيشه العالم المعاصر، بات لزام... اقرأ أيضًا ...
إسرائيل مدربة أفريقيا في السايبر

“إسرائيل”.. مدرّبة أفريقيا بحماية السايبر

مقدمة العسّاس | يستدعي هذا التقرير الأسئلة أكثر مما يجيب عليها. ففيما ينقل معلومات أولية عن شراكة عقدت بين الاحتلال الإسرائيلي وجنوب أفريقيا في مجال الحماية الإلكترونية بداية عام 2016، يطرح سؤال من الصعب الإجاب... اقرأ أيضًا ...
إسرائيل سايبر أستراليا

إسرائيل وتأسيس “السايبر الوطني” الأسترالي

مقدمة العسّاس | هكذا يستخدم الاحتلال مجال السايبر الناشئ كأداة تمدّد وتعزيز لعلاقاته الدولية. فإلى جانب التفاهمات المبرمة مع دول أفريقية -سراً أو علناً- يعمل الاحتلال على التدخل في إنشاء وتأسيس وحدات سايبر ودفا... اقرأ أيضًا ...
السايبر إسرائيليا

ما معنى السايبر إسرائيلياً؟

ما هو السايبر؟ "سايبر" (Cyber) هي كلمة درج استخدامها لوصف الفضاء الذي يضم الشبكات المحوسبة، ومنظومات الاتصال والمعلومات وأنظمة التحكم عن بعد. وتختلف استخدامات وأشكال السايبر من دولة إلى أخرى تبعاً لأولويات ه... اقرأ أيضًا ...
יחידת-הסייבר-להב-433-2

كيف تخطط “إسرائيل” لحماية أمنها الإلكتروني؟

مقدمة المترجم | يحاول المقال الإجابة على سؤال: كيف يعمل الاحتلال على حماية أمنه الإلكتروني؟ ويعتبر هذا السؤال ملحّاً في الوقت الذي يعتمد فيه الاحتلال على ربط خدماته جميعها بشبكة الإنترنت، مما يجعله أكثر عرضة له... اقرأ أيضًا ...
بنغريون

بن غوريون وأبحاث ملفقة لإنكار النكبة (2)

مقدمة العساس | يزخر أرشيف دولة الاحتلال بالكثير من الملفات والتسجيلات التي وثقت أحداث حرب عام 1948، مأساة النكبة وتهجير السكان الفلسطينيين من أراضيهم. إلا أن الباحث في طيات هذا الأرشيف قد ينتهي به المطاف باستنت... اقرأ أيضًا ...