March 11, 2017
التقرير الدوري لمراكز الابحاث الاميركية 

 

 


 

Web:     www.thinktankmonitor.org                     email:        thinktankmonitor@gmail.com
 

 
A Weekly Bi-Lingual Report & Analysis of U.S. Think Tank Community Activities
 

 
التقرير الدوري لمراكز الابحاث الاميركية : د. منذر سليمان
 
 
نشرة اسبوعية دورية تصدر عن وحدة
"رصد النخب  الفكرية" 
 
في
 
مركز الدراسات الأميركية والعربية
                                                            
 
11/ آذار - مارس/‏ 2017     
03/11/2017



Introduction  

 

The focus this week in Washington has been cyberwarfare – the CIA leaks from Wikileaks and allegations that Obama wiretapped Trump during the election.
The Monitor analysis looks at the Wikileaks information on the CIA’s cyberwarfare capability.  It appears that they have the ability to hack any electronic device, including your television.  They also have the ability to hide their own involvement and make it look like any hacking was done by someone else.

 



المقدمة      

      مسألة القرصنة وادعاءات ترامب بالتنصت عليه بناء على قرار من الرئيس اوباما احتلت موقع الصدارة، واحالت القضايا الاخرى الهامة الى مواقع ثانوية، لا سيما الجدل الواسع حول برنامج "جديد" للرعاية الصحية الشاملة.


      واستغل ترامب ضبابية الاجواء السياسية والانقسامات المتوالية بقيامه تعيين ما ينوف عن 400 شخص من "اوفى" المقربين منه وفريقه المتشدد في كافة الوزارات والاجهزة الحكومية لممارسة سلطة الوصي غير المعلن عليها، دون ادنى ضجيج او احتجاج. حملت معظم تلك المناصب عناوين "مساعد خاص" ، "مساعد موثوق" و "مسؤول التنسيق مع البيت الابيض."


      سيستعرض قسم التحليل حزمة ضخمة من وثائق وكالة الاستخبارات المركزية، السي آي ايه،

نشرتها "ويكيليكس،" توضح ابعاد اختراق الوكالة لكافة الاجهزة الالكترونية حول العالم، بما فيها الهواتف الخاصة واجهزة التلفزة، وتعديل هوية الفاعل الحقيقي لتلقي بالمسؤولية على خصومها الدوليين.


ملخص دراسات واصدارات مراكز الأبحاث

 

سوريا


       اعربت مؤسسة هاريتاج عن اعتقادها بأن "سوريا لوحت بخيارها العسكري (مما ادى) لتراجع خيار ادارة الرئيس اوباما المعلن باستخدام "القوة الناعمة" لتحقيق الاهداف." اما ادارة ترامب فقد "ورثت اوضاعا متدهورة في قلب منطقة الشرق الاوسط وهي التي تولد فائض من التداعيات وعدم الاستقرار مما يهدد عدد من حلفاء الولايات المتحدة." وحثت المؤسسة الرئيس ترامب على الحذر من "تكرار اخطاء الرئيس اوباما في الوثوق بدبلوماسية بوتين باحتواء ايران المثيرة للسخرية." وناشدت الادارة الجديدة بذل جهود اكبر "لتوفير الحماية للمصالح الاميركية وللحلفاء، عوضا عن الركض وراء وهم التوصل لترتيبات ديبلوماسية سرعان ما يجري انتهاكها من قبل المناوئين لها."

http://www.heritage.org/middle-east/report/how-president-trump-can-improve-us-syria policy?mkt_tok=eyJpIjoiT1RReU16ZzBNakV3T0RneCIsInQiOiJ5SGlKRzJEdkY0R2phdjJYa1FZVkZ1YVRQajJqeVkyNTVuZGdlT0VETlpldmlRRHM4SGxRZ0VBanRXd3BGeEJBZHlBOFljcUxjb2R5bTcrc1dSVWErYyswaTZmK3lCWWg2V04zSlZLbFY1SVVJaXB4QzN2eTVXOUo3ekdHV1FkbCJ9

 
      استعرض معهد كارنيغي التغيرات التي طرأت على طبيعة علاقات العشائر السورية "والتصدع الذي اصابها بداخلها من ناحية ومع العشائر الاخرى من ناحية اخرى حول الموقف من دعم او مناهضة النظام" السوري. واضاف ان "التصدعات العميقة رافقت توجه بعض زعماء العشائر لطلب الدعم الخارجي .. مما ادى برعاياهم النظر اليهم كوكلاء لأطراف أجنبية، عاجزين عن توفير الأمن والرفاهية لابناء العشيرة." واردف المعهد ان التركيبة الهرمية للعشيرة "لها جذور ضاربة في التاريخ .. بيد ان تداعيات سنين الحرب الطويلة لن تسهم في إزالة إرث منصب الشيخ على قمة الهرم العشائري، على الرغم من اجواء عدم اليقين التي خلفتها الحرب."

http://carnegie-mec.org/2017/02/28/eastern-expectations-changing-dynamics-in-syria-s-tribal-regions-pub-68008

 
      استمرار الحرب في سوريا وعليها دفع معهد الدراسات الحربية الى القول ان النظام السوري "فقد سيادته ولا يمكنه الارتقاء لمكانة شريك موثوق للولايات المتحدة في الحرب ضد داعش وتنظيم القاعدة." وعزا ذلك الى "تغلغل روسيا وايران في هيكلية الجيش السوري في مستويات القيادة والتحكم والمراتب القيادية الاخرى." واضاف ان اي مساعي غربية او عربية تبذل "بغية دق اسفين بين روسيا وايران في سوريا في المدى المنظور ستبوء بالفشل نظرا للدور المحوري الايراني في دعم الطرفين هناك؛ وروسيا تفتقد لوكيل موثوق في سوريا بمعزل عن ايران." واردف ان دعوة كل من روسيا وايران "للتعاون السياسي والعسكري مع الولايات المتحدة لا تخرج عن نطاق المراوغة والخداع وغير بناءة." اما الولايات المتحدة بنظر المعهد فينبغي عليها "تركيز جهودها على استعادة نفوذها والحصول على تنازلات ذات معنى من التحالف المؤيد للنظام عوضا عن رفع رايات الاستسلام لمصالح الخصوم الاستراتيجية مقابل مكاسب غير دائمة ضد داعش والقاعدة."

http://www.understandingwar.org/backgrounder/irans-assad-regime

مصر
      أعرب معهد واشنطن لدراسات الشرق الادنى عن قلقه من النهج السياسي للرئيس المصري عبد الفتاح السيسي "وتداعياته المكلفة" على مصر مما أفقدها الدعم الخليجي على خلفية "تأييده (للرئيس) الأسد وعدم حماسه للانخراط في الحرب على اليمن .. بإعلان السعودية حجب المعونة النفطية المعلنة عام 2016." كما اعتبر المعهد ميل الرئيس المصري للاستقلال عن التبعية لدول الخليج انما ترجمة لاضطرام الشعور الوطني في مصر والمناداة بـ "مصر اولا." وسخر المعهد من مضي السياسة المصرية "التعاطي مع التحديات الأمنية التي تواجهها المنطقة بمفردها وبموارد محدودة."

http://www.washingtoninstitute.org/policy-analysis/view/sisis-domesticated-foreign-policy

الكويت
      سلط معهد كارنيغي الاضواء على الازمة الاقتصادية في الكويت والتي اسفرت عن اجراءات تقشف واسعة اعلنتها الحكومة والتي رفضتها القوى المعارضة في مجلس الأمة الكويتي، الذين "لديهم نحو نصف مقاعد المجلس." واوضح ان المعارضة بتأييد من رفض شعبي واسع "استطاعت وضع عراقيل جدية امام قدرة الحكومة على تطبيق برنامجها." واستطرد بالقول انه رغم التأييد الشعبي العريض فقد "فشلت في تقديم بدائل حقيقية عن التقشف؛ تؤيد فرض ضرائب على العمال الوافدين  والضغط عليهم .. وحرمانهم من فرص العمل ودفعهم لمغادرة البلاد،" وهم الذين يشكلون "نحو 70% من مجموع سكان البلاد." واوضح ان الحكومة الكويتية اسوة بنظيراتها الاخرى في دول الخليج "رفعت الدعم الحكومي عن الكهرباء والماء والمحروقات .. تسببت بانطلاق اضرابات واحتجاجات، وحل مجلس الأمة." وخلص بالقول ان اتساع رقعة المعارضة قد "تدفع الحكومة لتقديم تنازلات اوسع نطاقا (للمعارضة) كي تنجح في احتواء الاعتراض على التقشف."

http://carnegieendowment.org/sada/index.cfm?fa=68233&lang=ar&mkt_tok=eyJpIjoiTjJKbVpXTXlPRGczWVRZMCIsInQiOiJzdHJXQU5hcVJkeUdtaFZTZzV0eVh2VkJJYUJYNXdrTFhtRnZwV3BmSE5wd3Q1SlVDZ2gra0xRVkRSbVRiWGhYSkFUdVF0YWlkRkZLVTdtTlM1VTdKV2liSTNUXC9sVWU2bGFaVUNWN2s1YlhEUk5KZWRwUTdyRmpvQ2ozMjR4TmsifQ%3D%3D

ايران
      اعرب معهد المشروع الاميركي عن قلقه من بسط ايران لنفوذها الاقليمي عبر "القوة الناعمة،" كاحدى الوسائل المتاحة ضمن "حزمة خيارات في منظومة تعدد الاستراتيجيات التي باستطاعتها البناء عليها والمزج بين وسائل اخرى لبلوغ نتائج اشد فعالية." واوضح انه في بعض البلدان "مثل العراق والبحرين تسخر ايران عامل التضامن الطائفي وتعزيز سردية نحن مقابل الآخر. وفي بعض البلدان الضعيفة، يُسخّر نموذج حزب الله لتحقيق فجوة في فعالية الدولة .. فضلا عن استخدام العامل المالي والوسائل الاعلامية دون خجل." ومضى بالقول ان "ايران لاعب دولي خطير ومتطور،" محذرا من نزعات خصومها الاستخفاف بها لا سيما انها تؤمن بفعالية "المعادلة الصفرية." وحث المعهد صناع القرار على ابتكار سبل اخرى لمواجهة "القوة الناعمة" لايران والتي "عادة لا تلقى ردا مناسبا."
 

http://www.aei.org/publication/strategies-underlying-iranian-soft-power/  


التحليل
تقرير خاص

سرقة خزنة السي آي ايه
انقلاب سحر التجسس الوكالة

     في ظل حمأة الصراع الداخلي الاميركي، بين مؤسسة الرئاسة واجهزة الاستخبارات المتعددة، اسدل الستار عن درة الاستخبارات الاميركية بنشر "ويكيليكس" معلومات بالغة السرية مصدرها ترسانة وكالة الاستخبارات المركزية لا تتعلق باطراف دولية اخرى، كما في السابق، بل في صميم عمل الوكالة بانتهاك حريات الآخرين، دولاً ومواطنين والتأثير في مستقبلها، ومخططات تخريب وتدمير حرصت على التنصل منها.


     أهمية مضمون الوثائق تفوق عديد صفحاتها، زهاء 8000 وثيقة، التي كشفت بالدليل الملموس، لمن كان ينقصه الدليل، عن برامج قرصنة متعددة داخل "الخزنة رقم 7،" تعرف كمجموعة بـ "السنة الصفرية" وتتبع جهاز بالغ السرية داخل مقر الوكالة؛ تناولت الفترة الممتدة بين اعوام 2013-2016. تضم مجموعة القرصنة طاقم كبير من الاخصائيين ينوف عن 5000 عنصر "انتج اكثر من 1000 نظام قرصنة واحصنة طروادة وفيروسات" وغيرها من البرامج الخبيثة.


تدابير التحكم في ظل النظام العالمي الجديد


     اضطرت الوكالة للاقرار بأن "بعض" الوثائق "تبدو أصلية،" لتبديد القلق العام من تداعيات نشر "ويكيليكس" لبرامج الكمبيوتر المفصلة والدقيقة، وفق تعهد ابرز مسؤول فيها، جوليان اسانج. وشدد أسانج على ان طواقم "ويكيليكس" لم يتسنى لها اتمام جهود التدقيق والتحقق من مضمونها، مناشدا كل المهتمين حول العالم القيام بذلك والاستفادة المشتركة بعد ان وضعت قيد التداول العام.
     البارز في وثائق الوكالة خلوها من اي ذكر لمكافحة او استهداف للارهاب. واوضحت "ويكيليكس" في بيان اصدرته ان سيل البرامج الضارة والخبيثة "كانت متوفرة لدى مجموعة (منتقاة) عملت مع الادارة الاميركية السابقة .. ومصدرها أحد هؤلاء الافراد الذي وفر لويكيليكس جزءا من الارشيف."
اخصائيو البرمجة المتعددة اعتبروا ان كنزا هائلا وقع بين ايديهم ليس في كشف ما تختزنه مخططات الوكالة من استراتيجيات هدفها الاساس الحاق الضرر بالخصوم والاعوان فحسب، بل لما توفره لهم من تقنيات مماثلة وسبل التغلب بل التفوق عليها. وهنا مربط الفرس بالنسبة للوكالة: اضحت اجراءاتها وبرامجها مكشوفة ومخترقة في آن واحد. بل تضعضعت ثقة الشعب الاميركي بهالة الوكالة التي تحرص على تقديم نفسها في ابهى وانقى الصور، وتبديد المخاوف من تدفق المخصصات المالية العلنية والسرية عليها.


      قلة ممن اتيح لها الاطلاع على تفاصيل الوثائق اوضحت انها "اشمل" مما وفره المتعاقد السابق في وكالة الأمن الوطني، ادوارد سنودن، من كنز استخباراتي احدث هزة وارتجاجات في عموم العالم، والتي لا تزال تردداتها قائمة، ضد القرصنة الاميركية على رؤساء دول وحكومات ومؤسسات ومواطنين عبر العالم.


     تجدر الاشارة الى ان استحداث هيئات مكافحة القرصنة الالكترونية في اربعة اجهزة استخبارات، من مجموع 17 جهازا مستقلا، لم يعرف من بينها وكالة الاستخبارات المركزية. وبرز سيل من الاسئلة والانتقادات حول امتلاك الوكالة لهيئة مختصة بمكافحة القرصنة الالكترونية باستقلالية تامة عن نظيراتها، سيما وان تلك المهام تندرج ضمن مسؤولية وسلطة وكالة الأمن الوطني بالدرجة الاولى.
     بعض خبراء الأمن الالكتروني يرجحون مبرر الوكالة انتاج البرامج الخبيثة في سياق استغلال "شعبية" الاهتمام بتلك المسألة وجهوزية اعضاء الكونغرس المصادقة على ميزانيات اضافية بهذا الخصوص طمعا في نصيب اضافي لها. واضافوا ان وكالة الاستخبارات "فقدت" السيطرة على معظم مخزونها من تقنيات القرصنة، بما فيها انظمة التحكم عن بعد بالبرامج الضارة والخبيثة.


     توقيت التسريب وصدقيته ادت لتآكل صورة وسردية الوكالة في الوعي الجمعي، خاصة لجهاز يتحلى باقصى درجات السرية والنأي ونفي المسؤولية. بعضهم حمل مدير الوكالة، جون برينان، بعض المسؤولية لسعيه استقطاب عناصر بشرية جديدة بسرعة مما ادى "لتقليص" المتطلبات والكفاءات المطلوبة بالتزامن مع استحداث اجهزة وهيئات تخص مكافحة القرصنة الالكترونية.
     من ضمن ما "فضحته" الوثائق الاخيرة تضافر جهود وكالتي الاستخبارات المركزية والأمن الوطني الاميركيتين في شن عمليات قرصنة واسعة النطاق "من داخل مبنى القنصلية الاميركية في مدينة فرانكفورت" بالمانيا.


     التسريبات الاخيرة عززت ايضا عوامل قلق المواطن الاميركي لما بينته من جهود حثيثة للتجسس الداخلي "الممنوع قانونيا؛" خاصة فيما برز من امكانيات تحكم الوكالة بالسيارات الحديثة عن بعد وما ثبت من "حوادث سيارات" لم يتم التحقيق بها، ناهيك عن الجزء البارز من قرصنة الهواتف الشخصية.
يشار في هذا الصدد الى حادثة مقتل مراسل اسبوعية رولينغ ستون، مايكل هيستينغ، حزيران 2013، عبر التحكم بسرعة سيارته لتصل نحو 100 ميل/ساعة قبل انفجارها. خضع المراسل لمتابعة الاجهزة الاستخباراتية نتيجة عمله الاستقصائي للكشف عن "تجاوزات" الاجهزة الاستخباراتية وميلها لارتكاب الجرائم دون رادع.


     في نشرة يومية يشرف عليها ضباط استخبارات سابقون ذي سايفر بريف جَهِد اولئك في تقديم تفسير "مقنع" لما جرى من اختراق غير مسبوق داخل هيكلية الوكالة المركزية، بالقاء الضوء على ميل الوكالة "تشغيل متعاقدين خاصين" من خارج السلم الوظيفي كأحد ابرز الثغرات الأمنية – لابعاد المسؤولية الحقيقية عن هيكلية مترهلة، كما يتردد.


     ونقلت عن مدير الوكالة السابق بالانابة، جون مكلاغلين، قوله انه يتعين على طواقم التحقيق في مجال مكافحة التجسس التثبت من "سلامة ثلاثة ابعاد أمنية تتعلق بطبيعة الحيز المكاني والقدرات التقنية المنتشرة والأمن الذاتي للعاملين." وشددت النشرة على تصريح جوليان اسانج بوصفه الترسانة الاستخباراتية "عمل تاريخي (نتيجة) عدم الكفاءة بشكل كارثي .. اذ ان البيانات المتوفرة تم تصميمها بحيث لا تبقي أثرا لتقصي الفاعل او تحمل أحد او هيئة ما المسؤولية."


     المؤسسات الاميركية الخاصة والعامة العاملة في مجال التقنيات والاجهزة الالكترونية، تلقت ضربة قاسية أمنية للمرة الثانية، بعد كشف سنودن عن تجسس وكالة الأمن القومي. اعتقدت تلك المؤسسات انها استطاعت الحصول على "تنازل" أمني رسمي من الرئيس السابق اوباما يقضي باحاطة تلك المؤسسات عن "نقاط ضعف اساسية، محاولات استغلال وابتزاز، ثغرات أمنية" توصلت اليها وكالة الأمن القومي "باستمرار."


     وقعت الصدمة الثانية لتدل على عدم التزام المراتب الاعلى في الدولة لدرة الاقتصاد الاميركي "وتفوقه الكترونيا،" وتشير الى مواطن ضعف هيكلية في عمل الاجهزة الاستخباراتية تنافي ادعاءاتها بالحفاظ على سرية وتميز الشركات الاميركية على النطاق العالمي.
     في ظل مناخ التسريبات الاخيرة، لا يستبعد الاخصائيون الكشف عن مزيد من البرامج السرية والثغرات الأمنية في فترات زمنية ليست بعيدة، لتكشف المزيد من التهور الأمني واهتزاز الثقة المسلم بها في صدقية المؤسسات الاستخباراتية – مما يعيد الى الاذهان شهاة كاذبة لمدير وكالة الأمن الوطني، جيمس كلابر، امام لجان الكونغرس بقوله ان "الوكالة لا تتجسس على الاميركيين،" ولم تتم محاسبته بعد انكشاف زيف ادعاءه.


مؤسسة خارج السيطرة


     في اعقاب تدابير وقائية لتفجيرات ايلول 2001، حازت وكالة الاستخبارات المركزية على حصة الاسد من الاهتمام الرسمي والميزانيات المخصصة، بعضها أتى على حساب "غريمتها" وكالة الأمن الوطني. واستطاعت الزهو بانشاء قوة كبيرة من الطائرات المسيرّة، الدرونز، ونشرها عبر العالم؛ فضلا عن تسخير وتشغيل طواقم قرصنة اضافية. بل استطاعت الحفاظ على سرية تحركاتها وحجب بياناتها عن وكالة الأمن الوطني – منافستها الرئيسة، والاطلاع احادي الجانب على خزائن غريمتها دون احتجاج او رقابة او محاسبة. واضحت تضم بين هيكليتها وكالة أمن وطني اضافية تشرف عليها بالكامل.
     بينت وثائق "ويكيليكس" ان دائرة التطوير الهندسي التابعة للوكالة المركزية تشرف على نحو 500 برنامج مختلف، كل له استقلاليته وموارده التقنية الخاصة، لمهام الاختراق وغرس البرامج الخبيثة والتحكم بالخصوم واستخراج البيانات الداخلية.


     كما بينت الوثائق على مهمة اخرى منوطة بدائرة التطوير الهندسي تدار من قبل مقر الوكالة بالقرب من العاصمة واشنطن عمادها تشغيل "مراكز ومنصات تنصت ونظم للتحكم والسيطرة على عملاء الوكالة" وكذلك شن هجمات الكترونية تصيب عصب اجهزة تحويل نقل بيانات شبكة الانترنت واجهزة التلفزة.


 من ابرز الخصائص التي كشفتها وثائق "ويكيليكس" خريطة تمدد الوكالة المركزية وبرامج اختراقاتها السرية    بعضها تعززه قدرات تسليحية، واستخدام تلك القدرات بفاعلية وسرية عالية ضد منتجات كبريات الشركات الاميركية والعالمية: آبل، مايكروسوفت، غوغل، وسامسونغ الكورية.
     وحذرت "ويكيليكس" من مخاطر "الانتشار الواسع للاسلحة الالكترونية .. وعدم القدرة على التحكم والسيطرة عليها بدافع المنفعة المادية العالية المتضمنة." الأمر الذي نشّط قلق المستخدمين من تورط مسؤولي الشركات الكبرى في توظيف الطاقات الهائلة لمصلحة الاجهزة الاستخباراتية في تصرفات منافية لوعودها وتعهداتها بحماية اجهزتها التجارية من الاختراق.


      بالتزامن مع وثائق "ويكيليكس" سخر اخصائيون بالعلوم الالكترونية من ادعاءات الحكومة واجهزة الاستخبارات الاميركية باتهامها روسيا مسؤولية اختراق اجهزة الحزب الديموقراطي إبان الحملة الرئاسية. واوضحوا ان الوثائق تدل بصورة قاطعة على استخدام الوكالة المركزية لتقنية "عَلم زائف،" تترك بصمات توصل المتتبع لهوية منفذين روس.


     واضاف هؤلاء ان دائرة الاجهزة عن بُعد في الوكالة، امبريج – الاستياء، مهمتها "اعداد وتشغيل مكتبة هائلة من تقنيات القرصنة "سُرقت" من برامج انتجتها دول اخرى بما فيها الاتحاد الروسي."
واوضح احد ابرز خبراء التقنية والمقيم في نيوزيلندا، كيم دوتكوم، ان "الوكالة المركزية تسخر تقنيات تستطيع بموجبها تعديل هوية الفاعل ومصدرها من دول عدوة. بل اضحت ادعاءات الوكالة بقرصنة روسيا لاجهزة الحزب الديموقراطي مثار سخرية؛" واحال المسؤولية لأجهزة الاستخبارات الاميركية نفسها.
     وعليه، باستطاعة دائرة "امبريج" زيادة عدد الهجمات التي تقوم بها فحسب، بل تعديل بوصلة هوية الفاعل ونسبها لمجموعات تم سرقتها منها،" والتي تتضمن هوية المستخدمين الالكترونية وكلمات السر وصور التقطتها كاميرات اجهزة الكمبيوتر، وخصائص اخرى مميزة.
     كما استخدمت الوكالة المركزية تقنية من صنعها تدعى "الملاك الباكي" تحول اجهزة الهواتف والتلفزة "الذكية،" والالعاب ايضا، الى محطات تنصت دون علم اصحابها حتى وهي في حالة مغلقة، تحيلها لاجهزة تسجيل كل ما يدور في محيطها من محادثات ترسل لمشغليها في مقر الوكالة على الفور.
     الخطورة المستحدثة والاضافية في برامج الوكالة المركزية هي قدرتها على التحكم عن بعد بمقود السيارات وتسخيرها للقيام بعمليات اغتيال يصعب الكشف عنها، كما اسلفنا في حال مندوب اسبوعية رولينغ ستون.


     في البعد الدولي والديبلوماسي، طالبت الحكومة الالمانية الولايات المتحدة توفير بيانات لاستخدامها اراضيها كمقر للتنصت بداخل القنصلية الاميركية في مدينة فرانكفورت، والتي تغطي مساحات شاسعة في اوروبا وافريقيا والشرق الاوسط، خاصة لحمل مشغليها جوازات سفر ديبلوماسية اميركية. وسبق لألمانيا ايضا ان "احتجت" لدى الرئيس اوباما عند كشف سنودن عن تنصت الاجهزة الاميركية على الهاتف المحمول الخاص بالمستشارة انغيلا ميركل، دون ان تسفر عن خطوات ملموسة.


نظرة على المكشوف


     ادناه قائمة تضمنتها وثائق "ويكيليكس" توضح البرامج والتقنيات المتبعة من قبل وكالة الاستخبارات المركزية"


     
اومبريج – الاستياء: مكتبة هائلة لتخزين البرامج الضارة والخبيثة من حول العالم، وبخاصة تلك التي تنتجها هيئات وشركات روسية وصينية وكورية شمالية ايضا. باستطاعة الوكالة شن ما تراه مناسبا من هجمات الكترونية ونسبها لمنتجين آخرين دون ترك اي أثر لها.


    
 فاين دايننغ – العشاء الفاخر:  تقنية قرصنة خاصة باختراق اجهزة وشبكات أمنية وهي في حالة الانفصال عن الاتصال بشبكة الانترنت، مثل قاعدة بيانات اجهزة الشرطة في بقعة مستهدفة. عندها، يدخل وكيل الاستخبارات المعين بتفويض رسمي للدائرة المستهدفة مسلحا بشريحة تخزين محمولة،USB، بداخلها برنامج خبيث صنع خصيصا من قبل الوكالة المركزية، يوضع تحت تصرف جهاز الكمبيوتر لنشر سمومه الالكترونية ويرسل البيانات تباعا.


     من بين سبل التمويه التي تستخدمها الوكالة التذرع بأن الذاكرة المحمولة تحوي بيانات مصورة او برامج العاب كمبيوتر، او برنامج وهمي للحماية من الفايروسات. ومن ثم يتغلغل البرنامج الضار داخل الجهاز بذريعة "بريئة" للتحكم بكافة البيانات التي تراها الوكالة حيوية وضرورية. الملاحظ خلو تلك البرامج من اي صلة تستهدف الجماعاتع المتطرفة او مرتكبي الجرائم الدوليين.


    
 امبروفايز – الابتكار: عبارة عن مجموعة برامج تتحكم بالتشغيل تشمل كافة "انظمة التشغيل،" مثل "ويندوز، آبل ماك او أس، ولينكس دانس فلور."


     
هايف – خلية النحل: مجموعة من برامج انتجتها الوكالة المركزية تعمل على انظمة تشغيل متعددة، تنشر تعليمات ضارة خاصة بنظم "ويندوز، سولاريس، مايكروتيك (اجهزة توجيه الانترنت)، ولينكس؛" تزرع آلية تنصت وقيادة وتحكم ترسل البيانات المطلوبة عبر شبكة الانترنت، كل منها لها ما يميزها من هوية مختلفة عن الاخرى.


     
هامر دريل – مطرقة الحفر: مجموعة برامج تستهدف اجهزة كمبيوتر تعمل بنظام "ويندوز،" تزرع الفايروسات عبر عدد من وسائل التلقيم: اقراص مدمجة، اقراص ذاكرة وتخزين محمولة –USB، والتثبت من بقاء الفايروس في الاجهزة المستهدفة.


    
 بروتال كانغارو – الكنغر الوحشي: برنامج مخصص لاجهزة تعمل بنظام "ويندوز،" يخزن البيانات بواسطة صور او في مساحات مخفية من الاقراص الثابتة في الاجهزة.
     
أساسين و ميدوسا القاتل وقنديل البحر:   برامج لنشر الفايروسات العائدة لقسم "الغرس الآلي" في الوكالة للاستهداف والتحكم عن بعد.


     "ويكيليكس" اوضحت ان حجم المفرج عنه من بيانات وبرامج "ضخمة" لا تشكل سوى "1 %" من مجموع محتويات "الخزنة رقم 7" الخاص "بالسنة الصفرية." وما علينا الا الانتظار لمقبل الايام للتعرف على اخطبوط التجسس الاميركي على العالم برمته.     


SUMMARY, ANALYSIS, PUBLICATIONS, AND ARTICLES
 
Executive Summary


The focus this week in Washington has been cyberwarfare – the CIA leaks from Wikileaks and allegations that Obama wiretapped Trump during the election.
The Monitor analysis looks at the Wikileaks information on the CIA’s cyberwarfare capability.  It appears that they have the ability to hack any electronic device, including your television.  They also have the ability to hide their own involvement and make it look like any hacking was done by someone else.


 

Think Tanks Activity Summary
 

The Heritage Foundation looks at how Trump can improve Syrian policy.  They conclude, “Hard power wielded by ruthless regimes triumphed over the Obama Administration’s self-proclaimed “smart power” approach to Syria. The Trump Administration has inherited a deteriorating situation in the heart of the Middle East that generates destabilizing spillover effects that threaten many U.S. allies. President Trump should not repeat Obama’s mistakes in trusting Putin’s cynical diplomacy and accommodating Iran. His Administration should concentrate on protecting U.S. national security interests and allies, rather than seeking illusory diplomatic agreements that are quickly violated by its adversaries.”
 
The American Enterprise Institute looks at Iranian soft power.  They conclude, “The Iranian leadership has a multifaceted approach toward soft-power. It has multiple strategies at its disposal, which it mixes and matches in order to achieve the most effective outcome. In countries like Bahrain and Iraq, for example, it is much more likely to appeal to sectarian solidarity and promote through its media a narrative of “us vs. them.” In weaker states, it will utilize the Hezbollah model either to hollow out state effectiveness over those it wishes to be suzerain or to at least paralyze the effectiveness of government so that no competitor can make a move without the Iranian proxy—or Tehran—signing off on it.  In areas without an Iranian cultural or Islamic background, Iranian officials are likely to utilize money and media unabashedly in order to achieve their aims…The Islamic Republic of Iran is a serious and sophisticated player on the world state. To underestimate Iran is to play into Tehran’s hands and handicap oneself in a struggle for influence which the Islamic Republic believes both a divine mandate and a zero-sum game. It is not enough to counter Iranian hard power; the Islamic Republic’s soft power strategies are sophisticated and deep and, unfortunately, often met with no response.”
 
The Carnegie Endowment looks at tribal dynamics in Syria.  They conclude, “After the outbreak of the Syrian uprising in March 2011, rifts opened up within and between tribes over whether to support or oppose the Assad regime. These were widened further by the fact that leaders of tribes began seeking outside support in an effort to strengthen their own positions inside their tribes and advance their particular interests…Whereas tribal leaders were historically prestigious figures to be obeyed without exception, many tribal leaders are viewed increasingly as proxies for outsiders, unable to provide for the security and material well-being of their fellow tribesmen, and therefore unworthy of deference.  What remains of the tribe in Syria today, then, is a historical inheritance—a concept of a pyramidal social organization, at the top of which lies a sheikhly family. The historical role of sheikhly families remains important for the tribe itself. To the extent that a tribe’s traditional structure retains any power to motivate solidarity along tribal lines, a sheikhly family will be its motor. Though years of war and destruction will not have erased this legacy, the dynamics in eastern Syria have added a new level of uncertainty for the tribes and their members.”
 
The Institute for the Study of War says Syrian President Bashar al-Assad’s regime is neither sovereign nor a viable U.S. partner against ISIS and al-Qaeda.  They conclude, “The U.S. will not find a partner willing or capable of advancing its national security interests within the pro-regime coalition. Pro-regime forces are not capable of independently expelling ISIS and al-Qaeda from Syria. Iran currently provides the high-end combat units that lead pro-regime offensives on the ground… any effort to drive a wedge between Russia and Iran in Syria in the near-term will also fail due to the critical role of Iran in supporting both parties. Russia has no proxy in Syria without Iran. Russia and Assad cannot afford to divorce themselves from Iran even if they intended to do so. Neither Russia nor Iran requires an end to the Syrian Civil War or the defeat of ISIS in Syria. Rather, Russia and Iran have consistently intervened in the conflict in order to suppress the opponents of the regime, enhance their own regional freedom of action, and oust the U.S. from the Middle East. Their public appeals for political and military cooperation with the U.S. are disingenuous and unconstructive. The U.S. must focus on regaining leverage and extracting meaningful concessions from the pro-regime coalition rather than surrendering to the interests of strategic adversaries for unsustainable gains against ISIS and al-Qaeda.”
 
The Washington Institute looks at Egyptian President Sisi and how his foreign policy has domestic implications.  They conclude, “For the most part, Sisi's foreign policy outlook has come at a price. As a result of his preference for Assad and unwillingness to get more involved in Yemen, Riyadh announced in October that it would withhold the oil aid that King Salman had promised during his April 2016 visit to Cairo, and the UAE appears to be playing wait-and-see on future investments in Egypt. But in a certain sense, Sisi's unilateralism is merely a consequence of his regime's nationalist bent. "We appreciate [the Gulf's] political and moral support even more than financial support," a senior Egyptian official told me in December. "But for our Gulf brothers and sisters, protecting Egypt after [Morsi's overthrow] was about protecting themselves [from the Brotherhood]...We respect the sovereignty of Saudi Arabia and the UAE. They can contact whomever. But they should preserve the right for us."  Sisi, in other words, will follow an "Egypt first" playbook, and Cairo expects everyone else to do the same. Still, if oil-rich Gulf states believe that they can't face the region's challenges alone, then it's unclear why a resource-poor country with severe structural and security challenges believes that it can.”


ANALYSIS

“SPECIAL REPORT”

 Another Snowden?
More leaks from US Intelligence

Wikileaks has published what it claims is the largest ever release of confidential documents on the CIA. It includes more than 8,000 documents as part of ‘Vault 7’, a series of leaks on the agency, which have allegedly emerged from the CIA's Center For Cyber Intelligence in Langley, Virginia.
The documents published so far are genuine, officials confirmed to CNN, which means that one of the biggest concerns for the federal government is if Wikileaks publishes the computer code, which would allow other hackers to copy the code and cause havoc overseas.
Although the scope of the leak is, at present unknown, those who have looked at it say it is more detailed than the information provided by Snowden and provides considerable data on how extensive America’s cyberwarfare capability is.
The time period covered in the latest leak is between the years 2013 and 2016, according to the CIA timestamps on the documents themselves. Wikileaks has said that it has not researched all the documents and is asking that journalists and activists do the investigative work.
This leak poses some troubling questions about the security of America’s intelligence community, especially the CIA. 
The first question is why the CIA has a cyberwarfare office at all, given that there are cyberwarfare offices in four separate US intelligence agencies?  Isn’t the NSA the key intelligence agency in Cyberwarfare?  It appears that the CIA and the other agencies wanted to gain additional funding by focusing on such a high profile topic. But all it did was make US intelligence more bureaucratic and less efficient.
The next question is how such a leak came out of the CIA after Snowden?  Apparently, CIA director Brennan’s decision to lower standards for CIA hires in order to diversify the agency was partially responsible.  Much of this rushed hiring came as the cyberwarfare offices were being staffed.
We can also ask if many in the CIA have become concerned about the scope of the CIA’s capabilities – especially since many of the tools appear to be designed to target Americans rather than foreign intelligence sources.  The source of the leak told WikiLeaks in a statement that they wish to initiate a public debate about the “security, creation, use, proliferation and democratic control of cyberweapons.”  Policy questions that should be debated in public include “whether the CIA's hacking capabilities exceed its mandated powers and the problem of public oversight of the agency,” WikiLeaks claims the source said.
This situation is collaborated by something mentioned in Wikileaks press release, which said, “The archive appears to have been circulated among former U.S. government hackers and contractors in an unauthorized manner, one of whom has provided WikiLeaks with portions of the archive.”
Another troubling question is the intelligence community’s failure to live up to its promises to the American technology industry.  In the wake of Edward Snowden's leaks about the NSA, the US technology industry secured a commitment from the Obama administration that they would disclose on an ongoing basis - rather than hoard - serious vulnerabilities, exploits, bugs or "zero days" to Apple, Google, Microsoft, and other US-based manufacturers.
However, serious vulnerabilities were not disclosed to the manufacturers by US intelligence, which places the US population and critical infrastructure at risk to foreign intelligence or cyber criminals who independently discover or hear rumors of the vulnerability. If the CIA can discover such vulnerabilities so can others.
Finally, why did the CIA not better compartmentalize its intelligence after Snowden?  There is no reason why one CIA employee should have so much intelligence data available to them.
Until these questions can be answered and addressed, it’s likely that additional leaks can be expected from American intelligence.
The Growing, influence of the CIA
Since 2001 the CIA has gained political and budgetary preeminence over the NSA. The CIA found itself building not just its now infamous drone fleet, but a substantial workforce of hackers. The agency's hacking division freed it from having to disclose its often-controversial operations to the NSA (its primary bureaucratic rival) in order to draw on the NSA's hacking capacities.
The CIA's Engineering Development Group (EDG) management system contains around 500 different projects (only some of which are documented by Wikileaks) each with their own sub-projects, malware and hacker tools.
The majority of these projects relate to tools that are used for penetration, infestation ("implanting"), control, and exfiltration of information.  Another branch of development focuses on the development and operation of Listening Posts (LP) and Command and Control (C2) systems used to communicate with and control CIA implants; special projects are used to target specific hardware from routers to smart TVs.
By the end of 2016, the CIA's hacking division, which formally falls under the agency's Center for Cyber Intelligence (CCI), had over 5000 registered users and had produced more than a thousand hacking systems, trojans, viruses, and other "weaponized" malware. Such is the scale of the CIA's undertaking that by 2016, its hackers had utilized more code than that used to run Facebook. The CIA had created, in effect, its "own NSA" with even less accountability and without publicly answering the question as to whether such a massive budgetary spend on duplicating the capacities of a rival agency could be justified.
In a statement to WikiLeaks the source details policy questions that they say urgently need to be debated in public, including whether the CIA's hacking capabilities exceed its mandated powers and the problem of public oversight of the agency. The source wishes to initiate a public debate about the security, creation, use, proliferation and democratic control of cyberweapons.
What These Leaks Tell Us
A total of 8,761 documents have been published as part of ‘Year Zero’, the first in a series of leaks they have dubbed ‘Vault 7.’ WikiLeaks said that ‘Year Zero’ revealed details of the CIA’s “global covert hacking program,” including “weaponized exploits” used against commercial products including “Apple's iPhone, Google's Android and Microsoft's Windows and even Samsung TVs, which are turned into covert microphones.”
Julian Assange, WikiLeaks editor stated that "There is an extreme proliferation risk in the development of cyber 'weapons'. Comparisons can be drawn between the uncontrolled proliferation of such 'weapons', which results from the inability to contain them combined with their high market value, and the global arms trade.
Many of these disclosures which, if confirmed, will rock the technology industry and force customers to wonder if these IT companies are serving them or intelligence agencies.   The CIA had managed to bypass encryption on popular phone and messaging services such as Signal, WhatsApp and Telegram. According to the statement from WikiLeaks, government hackers have 24 “weaponized” Android apps to penetrate Android phones and collect “audio and message traffic before encryption is applied.”
Another revelation that should concern people and governments alike is that the CIA can engage in "false flag" cyberattacks which portray Russia as the assailant. Discussing the CIA's Remote Devices Branch's UMBRAGE group, Wikileaks' source notes that it "collects and maintains a substantial library of attack techniques 'stolen' from malware produced in other states including the Russian Federation.
"With UMBRAGE and related projects the CIA cannot only increase its total number of attack types but also misdirect attribution by leaving behind the "fingerprints" of the groups that the attack techniques were stolen from. UMBRAGE components cover keyloggers, password collection, webcam capture, data destruction, persistence, privilege escalation, stealth, anti-virus (PSP) avoidance and survey techniques."
Well known computer expert Kim Dotcom notes, “CIA uses techniques to make cyber attacks look like they originated from enemy state. It turns DNC/Russia hack allegation by CIA into a joke.”
Considering the well known hostility that the intelligence community has towards Trump and the allegations that Wikileaks documents about Hillary Clinton had “Russian fingerprints on them,” there is a serious question about the source of the Clinton leaks and the purpose behind them.  Was it the Russians or the US intelligence community?
Among the various techniques profiled by WikiLeaks is “Weeping Angel”, developed by the CIA's Embedded Devices Branch (EDB), which infests smart TVs, transforming them into covert microphones.  CIA malware and hacking tools are built by EDG (Engineering Development Group), a software development group within CCI (Center for Cyber Intelligence), a department belonging to the CIA's DDI (Directorate for Digital Innovation).
After infestation, Weeping Angel places the target TV in a 'Fake-Off' mode, so that the owner falsely believes the TV is off when it is on. In 'Fake-Off' mode the TV operates as a bug, recording conversations in the room and sending them over the Internet to a covert CIA server.
As Kim Dotcom chimed in on Twitter, "CIA turns Smart TVs, iPhones, gaming consoles and many other consumer gadgets into open microphones" and added " CIA turned every Microsoft Windows PC in the world into spyware. Can activate backdoors on demand, including via Windows update"
Kim Dotcom also added that "Obama accused Russia of cyberattacks while his CIA turned all internet enabled consumer electronics in Russia into listening devices. Wow!"
Another troubling discovery is that the CIA is looking at hacking cars in order to carry out assassinations.  According to Wikileaks,  “As of October 2014 the CIA was also looking at infecting the vehicle control systems used by modern cars and trucks.  The purpose of such control is not specified, but it would permit the CIA to engage in nearly undetectable assassinations.”
It appears that the CIA is also focusing on electronics that the elites use.  Despite iPhone's minority share (14.5%) of the global smart phone market in 2016, a specialized unit in the CIA's Mobile Development Branch produces malware to infest, control and exfiltrate data from iPhones and other Apple products running iOS, such as iPads. CIA's arsenal includes numerous local and remote "zero days" developed by CIA or obtained from GCHQ (British communications intelligence group), NSA, FBI or purchased from cyber arms contractors such as Baitshop. The disproportionate focus on iOS may be explained by the popularity of the iPhone among social, political, diplomatic and business elites.
However, Apple says that many of the iOS exploits in the Wikileaks dump have already been patched and it is working to address any new vulnerabilities.
“Apple is deeply committed to safeguarding our customers’ privacy and security. The technology built into today’s iPhone represents the best data security available to consumers, and we’re constantly working to keep it that way. Our products and software are designed to quickly get security updates into the hands of our customers, with nearly 80 percent of users running the latest version of our operating system. While our initial analysis indicates that many of the issues leaked today were already patched in the latest iOS, we will continue work to rapidly address any identified vulnerabilities. We always urge customers to download the latest iOS to make sure they have the most recent security updates,” an Apple spokesperson said in a statement to TechCrunch.
There is also a diplomatic aspect to these leaks.  Germany has demanded answers from the US over claims by WikiLeaks that there is a CIA listening post in Frankfurt.  In addition to its operations in Langley, Virginia the CIA also uses the U.S. consulate in Frankfurt as a covert base for its hackers covering Europe, the Middle East and Africa. CIA hackers operating out of the Frankfurt consulate ( "Center for Cyber Intelligence Europe" or CCIE) are given diplomatic ("black") passports and State Department cover.
CIA Computer Programs
Here’s a list of CIA computer projects, mentioned by Wikileaks, that target electronics:
Umbrage: The CIA's Remote Devices Branch's UMBRAGE group collects and maintains a substantial library of attack techniques 'stolen' from malware produced in other states including the Russian Federation. With UMBRAGE and related projects the CIA can increase its total number of attack types and misdirect the opposition by leaving behind the "fingerprints" of the groups that the attack techniques were stolen from.
Umbrage is an ideal false flag tool because it gives the CIA the ability to strike a country’s infrastructure and then point investigators back to American enemies like China, North Korea, or Russia.
Fine Dining:  This attack method is able to penetrate high security networks that are disconnected from the internet, such as police record database. In these cases, a CIA officer, agent or allied intelligence officer acting under instructions, physically infiltrates the targeted workplace. The attacker is provided with a USB containing malware developed for the CIA for this purpose, which is inserted into the targeted computer. The attacker then infects and exfiltrates data to removable media.
The CIA attack system provides 24 decoy applications for CIA spies to use. To witnesses, the spy appears to be running a program showing videos (e.g VLC), presenting slides (Prezi), playing a computer game (Breakout2, 2048) or even running a fake virus scanner (Kaspersky, McAfee, Sophos). But while the decoy application is on the screen, the underlaying system is automatically infected and ransacked.
Fine Dining comes with a standardized questionnaire i.e menu that CIA case officers fill out. The questionnaire is used by the agency's OSB (Operational Support Branch) to transform the requests of case officers into technical requirements for hacking attacks (typically "exfiltrating" information from computer systems) for specific operations.  Among the list of possible targets of the collection are 'Asset', 'Liason Asset', 'System Administrator', 'Foreign Information Operations', 'Foreign Intelligence Agencies' and 'Foreign Government Entities'.
Notably absent is any reference to extremists or transnational criminals.
Improvise:  A toolset for configuration, post-processing, payload setup and execution vector selection for survey/exfiltration tools supporting all major operating systems like Windows (Bartender), MacOS (JukeBox) and Linux (DanceFloor).
HIVE: HIVE is a multi-platform CIA malware suite and its associated control software. The project provides customizable implants for Windows, Solaris, MikroTik (used in internet routers) and Linux platforms and a Listening Post (LP)/Command and Control (C2) infrastructure to communicate with these implants. The implants are configured to communicate via HTTPS with the webserver of a cover domain; each operation utilizing these implants has a separate cover domain and the infrastructure can handle any number of cover domains.
Hammer Drill: The CIA also runs a very substantial effort to infect and control computers owned by Microsoft Windows users. This includes multiple local and remote weaponized "zero days", air gap jumping viruses which infects software distributed on CD/DVDs, infectors for removable media such as USBs, systems and to keep its malware infestations going.
Brutal Kangaroo:  A program targeting Microsoft Windows users to hide data in images or in covert disk areas.
Assassin" and "Medusa:  Infection projects by the CIA's Automated Implant Branch (AIB), for automated infestation and control.
And, if this information seems considerably revealing, there was this Wikileaks tweet.  “WikiLeaks has released less than 1% of its #Vault7 series in its part one publication yesterday 'Year Zero'.”
Stand by for more leaks.

 


PUBLICATIONS
 

How President Trump Can Improve U.S. Syria Policy
By James Phillips
Heritage Foundation
March 3, 2017
The Obama Administration left the Trump Administration with few good options to mitigate the increasingly dire situation in Syria, which has generated destabilizing spillover effects that threaten U.S. national security interests and many allies, particularly Israel, Jordan, and Turkey. President Donald Trump and his Administration should work with allies to defeat ISIS, contain the civil war within Syria’s borders to minimize spillover effects that could destabilize U.S. allies, help Syria’s neighbors to shelter refugees so that they can remain close to their homes and stop migrating to Europe, and encourage Arab allies to play a more responsible role in Syria on military, diplomatic, and humanitarian fronts.
Read more
 
 
Strategies Underlying Iranian Soft Power
By Michael Rubin
American Enterprise Institute
March 7, 2017
Iran’s approach to soft power is sophisticated and varied. While the Islamic Republic’s religious rhetoric might dominate the Western understanding of Iran, successive governments—both before and after the 1979 Islamic Revolution—have sought to capitalize on Iran’s culture, religion, and historical legacy to extend influence and achieve aims far beyond its borders. To understand Iranian soft power therefore requires recognition of Persia’s imperial past, its religious evolution, Persian language and culture, and its history.
Read more
 
 
Eastern Expectations: The Changing Dynamics in Syria’s Tribal Regions
By Kheder Khaddour and Kevin Mazur
Carnegie Endowment
February 28, 2017
With all eyes on western Syria, developments in eastern Syria, which is populated mainly by tribal communities, will be just as important for the country’s future. Numerous parties involved in Syria’s conflict—including the Assad regime, radical Islamists, Turkey, and the Kurds—have sought to integrate tribal leaders into their political agendas, believing their tribes would follow. However, these leaders no longer have the authority they once did. Syria’s conflict has forced tribal communities to turn inwards, and such localization has further undermined tribal solidarities.
Read more
 
 
Iran's Assad Regime
By Chris Kozak
Institute for the Study of War
March 8, 2017
Syrian President Bashar al-Assad’s regime is neither sovereign nor a viable U.S. partner against ISIS and al-Qaeda. Russia and Iran have penetrated the Syrian Arab Army’s command-and-control authorities at all levels and propped up the force by providing the bulk of its offensive combat power. The pro-regime coalition cannot secure all of Syria and primarily serves as a vehicle for Moscow and Tehran’s regional power projection. Any U.S. strategy in Syria that relies on pro-regime forces will fail to destroy Salafi-Jihadists while empowering Iran and Russia.
Read more
 
 
Sisi's Domesticated Foreign Policy 
By Eric Trager
Washington Institute
March 8, 2017
When then-Defense Minister Abdel Fatah al-Sisi responded to mass protests in July 2013 by ousting the country's first elected president, Muslim Brotherhood leader Mohamed Morsi, Cairo's Gulf allies rushed to keep Egypt afloat economically. Within months, Saudi Arabia, the United Arab Emirates, and Kuwait sent approximately $7 billion in aid, and they pledged an additional $12 billion in aid after Sisi won the barely contested May 2014 presidential elections. These Gulf states' support reflected their concerns about the Muslim Brotherhood, which they viewed as a threat given the Brotherhood's explicitly hegemonic aims, and they also feared that Egypt's economic collapse would have devastating consequences on a region that was rapidly unraveling. 
Read more

 


 
Mounzer A. Sleiman Ph.D.
Center for American and Arab Studies
Think Tanks Monitor