Advertisement
Guest User

Untitled

a guest
Jan 30th, 2014
314
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 25.89 KB | None | 0 0
  1. المنتديات الجهادية!!!! بين مطرقة الاعضاء وسندان المخابرات العربية والعالمية
  2.  
  3. بسم الله الرحمن الرحيم
  4. والصلاة والسلام على اشرف المرسلين واله وصحبه ومن تبعهم باحسان الى يوم الدين.
  5. اما بعد.
  6.  
  7.  
  8.  
  9. مثلث الرعب في المنتديات هو:
  10. صاحب المنتدى وشركة الاستضافة والعضو الذي يكتب ولا تعرف لأي جهاز أمني يتبع!! كانت المنتديات نعمة ومنحة من الله عز وجل لمعرفة الدين والعقيدة والبحث عن اخبار المجاهدين في الساحات الجهادية فتحولت تحت مطارق الاستبداد إلى نقمة ومحنة ووسيلة للتشويه وتكبيل وتقييد الأصوات والأيدي! إنها نفس الفخاخ التي كانت تمارس سابقا .. ولكنها هذه المرة إلكترونيا! فما أتعس التقنية حين تتحول إلى سلاح بيد الطغاة والظلمة والأعداء!
  11.  
  12.  
  13. ثم أما قبل:
  14.  
  15.  
  16. المنتديات الجهادية ، قصة من الإثارة والبكاء في آن واحد ! رحلة البحث عن الذات عند البعض، ورحلة إثبات الذات عند البعض الآخر، ورحلة القبض على الآخر عند البعض الغير آخر !!
  17.  
  18.  
  19. انطلقت المنتديات الاسلامية بكل اطيافها الاخواني والصوفي,الخ..
  20. ثم جاءت المنتديات الجهادية
  21. وكان عددها لا يتجاوز أصابع اليد الواحدة، وكانت ظاهرة جديدة على جمهور الإنترنت! حيث أصبح الإنسان يشعر أنه يبوح ما في داخله بدون رقيب أو حسيب، كان يعبر عن عقيدته ومنهاجه الرباني التي حرمها منه الواقع والبيئة!
  22.  
  23.  
  24. فكانت ظاهرة جذابة، خاصة أنها تتيح لك أن تطلق على نفسك مسميات جديدة تبحر فيها بشخصية (تختلف) عن شخصيتك الحقيقية!
  25.  
  26.  
  27. وسيلة جديدة، انطلقت من نقطة التعبير عن الرأي، إلى نقطة الترويج للفكر و الآيديولوجيا وتدخلت بعدها أقنعة وهمية ودول ومخابرات وأجهزة أمن،
  28.  
  29.  
  30. بعد هذا التطور الهائل الذي شهدته المنتديات الجهادية خلال السنواتالماضية، كان لا بد من دراسة متأنية ودقيقة لهذه الظاهرة التي باتت تؤثر على المسلمين وبالاخص في بلادنا الاسلامية وحتى على وسائل الإعلام!!
  31.  
  32.  
  33. تطورت المنتديات الجهادية بشكل كبير جدا في السنوات الأخيرة، حيث كان التطور في العدد و التنوع و الطرح وفي التوسع وفي متابعة جمهور الإنترنت لها، وكان التطور الأشد إثارة هو تحولها إلى وسيلة إعلامية ينتشر في أزقتها العلماء الصادقين, والحلماء الدجالين, المجاهيل والمشاهير، الساذج والذكي، الطيب والخبيث، المخابرات والأشرار، الصيد والصياد!
  34.  
  35.  
  36. انتشرت المنتديات التي تدعي الجهادية والجهادية المزكاة، ومما ساعد على ذلك توفر برامج المنتديات وسهولة الاستضافة والتركيب، فظهر الغث والسمين، وظهرت النطيحة والمتردية، وظهر الإبداع والتخلف، وظهر واقع الأمة بكل تفاصيله في هذه المنتديات!!
  37.  
  38.  
  39. فكر وثقافة وحوار، إلى سب وشتم وتنابز وقذف، إلى خلافات واختلافات وتطاحن، إلى صراع وبقاء وفناء، إلى نسخ وقص للأخبار والمقالات والكتابات.
  40.  
  41.  
  42. وتعددت مذاهب الناس في التسمية:
  43.  
  44.  
  45. منهم من يتسمى باسمه الحقيقي أو جزء من اسمه الحقيقي (وهذا نادر جدا) والبعض يتسمى بشخصية يحبها أو متأثر بها، والبعض باسم رمز معين يحبه أو معجب به أو معركة أو واقعة أو حدث أو تاريخ أو جغرافيا! والبعض يتسمى بأسماء فكرية، من أسماء الجماعات إلى التيارات إلى الأفكار إلى المعتقدات! لكن خلف هذه الأسماء كانت تختبئ شخصيات متنوعة ومختلفة تشترك جميعها في لبس الأقنعة التي أتاحتها لها المنتديات!
  46.  
  47.  
  48. عندما استيقظ الطرف الآخر:
  49.  
  50.  
  51. ثم تطورت ظاهرة المنتديات لتصبح أكبر تجمع للتجسس والمراقبة، ساعد في ذلك هذا الاندفاع غير المحدود وغير المنهجي وغير المنظم لهذه الأعداد الغفيرة من الشعوب المقهورة، وظنت أن الأمر فرصة سانحة لتفريغ المخزون المكبوت طوال هذه السنوات على الظلم والطغيان والقهر والاستبداد!
  52.  
  53.  
  54.  
  55. والسبب في ذلك أن انتشار هذه الظاهرة في الفترة الأخيرة جعلها مرتعا خصبا للمباحث والمخابرات العربية والعالمية التي أدركت أن هذه التجمعات يمكن استغلالها لأهداف معينة من قبل مجموعات معارضة مهما كانت نوعية المعارضة، فذهب ضحية ذلك الصغار والمساكين والمغفلين!
  56.  
  57.  
  58. : فكان فخا:
  59.  
  60.  
  61. بعد أن تربعت (المنتديات الجهادية) على قمة الاهتمام العالمي والتواصلي لجمهور الإنترنت، وتلقف الناس هذه التقنية بنوع من اللهفة والشوق، كونها تكسر قيود العزلة و الانحباس الفكري والذاتي لكثير من شرائح المجتمع العربي المقيد منذ عشرات السنين.
  62.  
  63.  
  64. تطور الطرح النوعي في المنتديات، وأخذ طابعا إعلاميا صرفا في الفترة الأخيرة، فأصبحت الجهات الإعلامية العالمية تتابع باهتمام ما يطرح في هذه المنتديات من أخبار ومقالات وتحليلات ومواد إعلامية، ومما زاد الأمر تشويقا وإثارة هو استغلال جماعات متنوعة هذه المنتديات لنشر بياناتها وتصريحاتها وملفاتها الصوتية والمرئية، فكانت فرصة من فرص العمر التي لا تتكرر! وخاصة الجماعات الجهادية التي تنشط في دول كثيرة.
  65.  
  66.  
  67. زادت شراسة الصراع، فالجماعات تنشط إعلاميا وترويجا لفكرها وأهدافها والدول والأجهزة الأمنية تحاول الحد من هذه الظاهرة التي فكت القيود الإعلامية عن هذه الجماعات !
  68.  
  69.  
  70. لم تنفع كل محاولات الحجب والتدمير والإغلاق لهذه المنتديات والمواقع، فكان لا بد من خطة أكثر ذكاء وأكثر فعالية ! فكانت خطة (الصيد الإلكترونية) وهي عبارة عن طحالب أمنية تنمو وتكثر وتعيش في المنتديات التي تؤثر سلبا على الحكومات الطاغوتية أو التي تروج لفكر لا يوافق هوى الحكومات والأنظمة الطاغوتية !
  71.  
  72.  
  73.  
  74. مهمة هذه الطحالب نصب الفخ الإلكترونية لأصحاب الذين يروجون لفكر معين أو يقومون بدون الآلة الإعلامية لجهة ما.
  75.  
  76.  
  77.  
  78. خطة الصيد الإلكترونية:
  79.  
  80.  
  81.  
  82.  
  83.  
  84. فكانت الخطة كما يلي (حسب تصور الصراع الذي يحدث في المنتديات، والذي كنت أتابعه (ومازلت) لفترة طويلة)، وهذا التصور هو تصور تخيلي وليس ضروريا أن يكون حرفيا كله يدور ضمن هذه الدائرة وضمن هذا الإطار.
  85.  
  86.  
  87.  
  88. يتم إعداد قسم داخلي في أجهزة الأمن للمتابعة والمشاركة في هذه المنتديات، يتم اختيار مجموعة من عناصر أمنية (أو تجنيد عناصر نشيطة في المنتديات) لديها ثقافة جيدة ولديها قدرة على فهم المنتديات والحوارات وأفكار هذه الجماعات الجهادية.
  89.  
  90.  
  91.  
  92. تنقسم هذه المجموعات إلى فرق صغيرة، كل فرقة لها دور معين ومحدد تقوم به:
  93.  
  94.  
  95.  
  96. فمثلا (فرقة التمويه) فرقة دورها تأييد مناصري هذه الجماعات والأفكار وإقامة علاقات مع هؤلاء الأعضاء!!
  97.  
  98.  
  99.  
  100. (فرقة المواجهة)، وهي فرقة أخرى دورها عكسي تماما تقوم بمهاجمة هذا الفكر وهذه الجماعات بطريقة استفزازية وتشكيكية وإشغالية !!!
  101.  
  102.  
  103.  
  104. تقوم عناصر (فرقة التمويه) بالتسجيل في المنتديات بأسماء هي أقرب إلى فكر هذه الجماعات وهذه التيارات، من أجل إشعار الطرف الآخر أنهم قريبون منهم!! ويبدأون بكتابة المواضيع التي تناصر هذه الجماعات والتيارات، فيتم تخدير الطرف الآخر بهذه المواضيع وتنطلي الحيلة على الكثيرين!!!
  105.  
  106.  
  107. فتبدأ المراسلات الجانبية والبريد والمسنجر، حتى يتم إيقاع الفريسة بالشبكة!!!
  108.  
  109.  
  110. أما (فرقة المواجهة) فتقوم بالتسجيل بأسماء معاكسة تماما أو عادية، وتقوم بطرح مواضيع تثير الطرف الآخر وتحاول الرد على مواضيع الطرف الآخر وإثارته !
  111.  
  112.  
  113. ولا مانع من تبادل الأدوار بين الفرقتين، ولا مانع من لعبة القط والفأر بين الفرقتين !!!
  114.  
  115.  
  116. بمعنى أن كلا الفرقتين تلعبان لعبة الاتجاه والاتجاه المعاكس!! والطرف الآخر يتفرج ويشاهد، وقد تنطلي عله الحيلة ويميل للطرف الذي يؤيده!
  117.  
  118.  
  119. طبعا، هذه الخطة التي ذكرتها هي خطة من عدة خطط تتبعها الأجهزة الأمنية في المنتديات ! وهناك طرق وأساليب أكثر خطورة.
  120.  
  121.  
  122. أصحاب المنتديات في قفص الاتهام:
  123.  
  124.  
  125. هل للمنتديات وأصحابها دور مهم في هذه الصراع الشرس ؟!
  126.  
  127.  
  128. ولماذا منتديات جهادية دون أخرى يتم ملاحقتها وإغلاقها ؟!
  129.  
  130.  
  131. من الناحية التقنية، هل يمكن معرفة الأعضاء وأين هم ؟!
  132.  
  133.  
  134. لا شك أن أصحاب المنتديات الجهادية بين مطرقة الأعضاء وسندان الأجهزة الأمنية !! فالأعضاء يحاولون إخفاء هوياتهم، والأجهزة الأمنية تحاول الحصول على معلومات من أصحاب المنتديات عن هؤلاء الأعضاء !
  135.  
  136.  
  137. نوعية هذه المنتديات هي (vb) والتي استولت على اكبر نسبة من المنتديات العربية، يمكن من خلال هذه المنتديات معرفة رقم دخول العضو أو ما يسمى IP address وهو رقم خاص بالإنترنت يمكن من خلاله معرفة الدولة التي يدخل منها العضو أو الزائر. ويمكن من خلال برمجيات إضافية أن يتم التعرف على رقم الدخول الأصلي والمحدد تماما وليس الدولة فقط.
  138.  
  139.  
  140. ويمكن تتبع بيانات IP Address ولكن ليس دائما، فهناك أرقام دخول خفية يمكن اتباعها، وهناك بعض الدول التي توزع أرقام آي بي مشتركة ومتشابهة، ولذلك يصعب تتبعها، ولكن مع تطور برمجيات التجسس فقد أصبح كل شيء ممكنا إلى أن يتم الوصول إلى الهاتف الذي تم الدخول منه وبالتالي معرفة صاحب الهاتف والقبض عليه.
  141.  
  142.  
  143. لذلك الأمر ممكن بهذه السهولة ويجب أن يكون دقيقا بما فيه الكفاية حتى يمكن الوصول لصاحب العنوان.
  144.  
  145.  
  146. طبعا هذه الخاصية أضف لها بريد العضو وأضف لهم أيضا طبيعة المشاركات والردود وبعض الكلمات التي تسقط سهوا من العضو، يمكن من خلال ذلك كله معرفة من أين يكتب العضو.
  147.  
  148.  
  149. طبعا، هناك طرق كثيرة لإخفاء معلومات التصفح الحقيقية، ولكن تبقى الشريحة التي لا تستخدمها هي الغالبية.
  150.  
  151.  
  152. من هذه النقطة، تعاونت بعض المنتديات التي تدعي مناصرة الجهاد زورا مع الأجهزة الأمنية في سبيل توفير معلومات عن هؤلاء الأعضاء، وهذا ما يفسر لنا بقاء بعض المنتديات التي تدعي مناصرة المجاهدين زورا تنشر الفضائح وتكتب فيها أطياف المعارضة، بقيت هذه المنتديات غير محجوبة وغير ملاحقة !!!
  153.  
  154.  
  155. الخبث والمكر عندما يتطور:
  156.  
  157.  
  158. أعدت الأجهزة الأمنية والمخابرات بخطة أخبث من هذه، لأن المنتديات الجهادية الصادقة لم تستجب لطلباتهم، فقاموا بتأسيس منتديات خاصة جديدة، وبدأوا يروجون لها لجذب الأعضاء من منتدى آخر، وقد يضعون خطة ذكية بتكليف بعض الأعضاء بكتابة مواضيع ضدهم من أجل جذب الأطراف الأخرى.
  159.  
  160.  
  161. وهناك منتديات معروف أنها تتبع الأجهزة الأمنية أو أنها متعاونة معهم !! ولا داعي لذكر الأسماء، لكنها معروفة لمرتادي المنتديات.
  162.  
  163.  
  164. شركات الاستضافة المتهم الأكبر:
  165.  
  166.  
  167. أين دور شركات الاستضافة في هذه المعمعة ؟!
  168.  
  169.  
  170. شركات الاستضافة تلعب دورا خطيرا ومهما في هذا الصراع، وشركة الاستضافة هي الشركة التي يتم وضع ملفات وبيانات الموقع على أجهزتها (الخوادم) وهي أجهزة كومبيوتر معدة لوضع المواقع عليها.
  171.  
  172.  
  173. فالمستضيف يستطيع معرفة وفتح ومشاهدة قواعد البيانات، ويستطيع معرفة أرقام الدخول إلى الموقع، ويعرف من أي الدول يدخلون، ويعرف جميع كلمات السر وبيانات الأعضاء، ويعرف هل رقم الدخول مزور أم لا!
  174.  
  175.  
  176. كل هذه العوامل تجعل شركات الاستضافة تلعب دورا مهما في هذه المعركة الإلكترونية، ولذلك تحاول المنتديات الابتعاد عن شركات الاستضافة العربية ! كونها تقع تحت سيطرة الدولة التي هي فيها !
  177.  
  178.  
  179. ومع ذلك لا يعني هذا أن شركات الاستضافة الأمريكية أفضل !! فالآن هناك قانون يسمح لمكتب FPI أن يدخل على سيرفر أي شركة استضافة للبحث عن معلومات معينة ! وقد حدث هذا عدة مرات لمواقع كبرى !
  180.  
  181.  
  182. الطرف الثالث الخفي:
  183.  
  184.  
  185. تحاول المنتديات الجهادية التي تحمي أعضائها والتي تحاول الإفلات من القبضة الأمنية المخابراتية، أن تضع موقعها على شركات بعيدة عن الشركات الأمريكية والعربية، مثل الشركات الأوربية، أو الروسية أو الماليزية أو الصينية، إلخ
  186.  
  187.  
  188. ونجحت مواقع كثيرة في هذا الأمر، وهناك البعض اختفى من عالم النت، لأنه لم يجد شركة استضافة مناسبة تحفظ له موقعه !
  189.  
  190.  
  191. هناك مراقبة مستمرة لجميع المنتديات الجهادية، سواء من الأجهزة الأمنية العربية أو من اليهود أنفسهم !
  192.  
  193.  
  194.  
  195.  
  196. وهناك مواقع أخرى كثيرة مهمتها مراقبة المواقع والمنتديات العربية وأين مواقعها وماذا يكتب فيها، وهذا جزء من مخطط عالمي لمتابعة كل ما يتعلق بمعاداة الاحتلال,
  197. الصهيو صليبي والهيمنة والغطرسة. والكلام في هذا الأمر يطول من الناحية التقنية والإعلامية.
  198.  
  199.  
  200. أما حول قدرة رجال الأمن في الدول العربية على ملاحقة عشرات الألوف من الكتاب ومرتادي المنتديات، فليس الأمر كما يتصوره البعض أنهم طاقة خارقة يمكنهم متابعة كل شخص ومتابعة كل كلمة وحرف! رغم تطور التقنية ووجود جميع المستلزمات لذلك، لكن ليس إلى هذا الحد، هناك إطار عام للتحرك وهناك فلاتر (مصفيات تقنية) معينة يتم من خلالها التركيز على مجموعات دون أخرى!
  201.  
  202.  
  203. كيف تقع الفريسة في الشباك ؟!
  204.  
  205.  
  206. بعد تهيئة الجو العام على مستوى المنتديات ومستوى الأفراد، تبدأ خطة القبض على المعارضين الإلكترونيين، وتبدأ مرحلة جمع الغنائم في المنتديات التي تم التركيز عليها.
  207.  
  208.  
  209. هناك أساليب كثيرة للطحالب الأمنية ضمن خطة (الصيد الإلكترونية) من اجل اصطياد الفرائس والإيقاع بها، وتنقسم هذه الأساليب إلى قسمين:
  210.  
  211.  
  212. أولا: أساليب تقنية
  213.  
  214.  
  215. ثانيا: أساليب بشرية (من خلال التعامل)
  216.  
  217.  
  218. فمن الأساليب التقنية:
  219.  
  220.  
  221. 1- سرقة البريد الإلكتروني والتجسس عليه
  222.  
  223.  
  224.  
  225. 2- زرع ملفات تجسس في الجهاز الخاص بالفريسة
  226.  
  227.  
  228.  
  229. 3- إمكانية الحصول على الاسم الذي يكتب به في المنتديات وسرقته والكتابة من خلاله.
  230.  
  231.  
  232.  
  233. 4- أن يكون المنتدى الذي يكتب فيه هو أصلا تابع لأجهزة الأمن والمخابرات
  234.  
  235.  
  236.  
  237. 5- اقتحام جهازه عن طريق المسنجر أو رسالة بريدية، والحصول على جميع ملفاته! (في حالة عدم وجود برامج حماية على الجهاز)
  238.  
  239.  
  240.  
  241. من الأساليب البشرية:
  242.  
  243.  
  244.  
  245. 1- محاولة استمالته عن طريق كتابة مواضيع تؤيد فكره ورأيه، وبالتالي تنشأ علاقة ودية تصل إلى التراسل، ثم التحادث على المسنجر، ثم التواصل الحسي واللقاء، وهنا تحدث الكارثة!
  246.  
  247.  
  248.  
  249. 2- طرح مواضيع معينة تمجد وتمدح الفكر الآخر، لمعرفة كيف سوف ترد الضحية على هذه المواضيع وبالتالي معرفة فكره واتجاهه.
  250.  
  251.  
  252.  
  253. 3- التواصل المستمر عبر الرسائل الخاصة والبريد من أجل تقوية العلاقة وتنميتها.
  254.  
  255.  
  256.  
  257. 4- الحصول على عناوين أخرى من الضحية، وبالتالي تتوسع دائرة الضحايا.
  258.  
  259.  
  260.  
  261. 5- تقديم أي مساعدة له من أجل كسب وده وثقته، وتقديم معلومات كاذبة من أجل التلاعب به.
  262.  
  263.  
  264.  
  265. كل هذه الأساليب وغيرها الكثير، تتبعها الطحالب الأمنية ضمن خطة (الصيدالإلكترونية) من أجل تنفيذ مخطط شامل وخبيث للإيقاع بمرتادي المنتديات الجهادية والذي يعبرون عن معارضتهم الفكرية والعملية لأي نظام أو دولة.
  266.  
  267.  
  268.  
  269. تعددت الأقنعة والوجه واحد:
  270.  
  271.  
  272.  
  273. أخطر ما في هذا الأمر وهذه الخطة هي لعبة تعدد الأقنعة ! بمعنى كيف تكون نقيبا في المخابرات وأجهزة الأمن وفي نفس الوقت عضو في إحدى الجماعات الجهادية ! وهي عملية تشويه لطرف ما من أجل تحقيق أهداف خفية لصالح الطرف الأول.
  274.  
  275.  
  276. وهذا ما يجب على رواد المنتديات الجهادية أن ينتبهوا له ويفهموه جيدا عند الخوض في حوارات على المنتديات الجهادية.
  277.  
  278.  
  279. صراع المنتديات وحرب المنتديات أخذت بعدا كبيرا حين لبس نقيب المخابرات عمامة مؤقتةوهمية من اجل الظهور بمظهر الشيخ والمفتي ونصير الجهاد والمجاهدين أو العكس!
  280.  
  281.  
  282. كان من المتوقع أن يتطور الصراع إلى هذه المرحلة، بعد أن كثفت الجماعات الجهادية وجودها على النت، وأصبحت الإنترنت والمنتديات، بشكل خاص، هي نقطة العمل الإعلامي الرئيسية,وخطاب الشيخ ايمن الظواهري للاعلام الجهادي وأصبح التواصل قويا بين أفرادها محاولة للالتفاف على قيود الواقع والحركة.
  283.  
  284.  
  285. بدأت أجهزة الأمن في محاولة جديدة لاختراق هذه الجماعات والسيطرة عليها من خلال تشويه العمل الجهادي وكشف الخلايا الإلكترونية التي تنتشر في المنتديات!
  286.  
  287.  
  288.  
  289. آلية عمل الخطة الإلكترونية:
  290.  
  291.  
  292.  
  293. فبدأت الخطة الأمنية الإلكترونية الجديدة، وتتمثل في:
  294.  
  295.  
  296. 1- تكوين خلايا جهادية وهمية في المنتديات، مهمتها نشر بيانات معينة وترويجها وترويج أفكار تشوه صورة الجهاد والمجاهدين أو صورة الطرف الآخر.
  297.  
  298.  
  299.  
  300. 2- يقوم هذا الفريق بالرد على البيانات ونشرها وتشجيعها من أجل توليد تيار دعم ومناصرة للظهور بالمظهر القوي!
  301.  
  302.  
  303.  
  304. 3- توليد حالة من ردة الفعل المعاكسة لدى الزوار من خلال طريقة طرح فجة وهمجية للأفكار والمعتقدات والبيانات، مثل التكفير والتفسيق والتبديع لكل مخالف! وهذا ما تريده أجهزة الأمن من هذه الخطة.
  305.  
  306.  
  307.  
  308. الخطة سهلة جدا ويمكن تطبيقها بكل سهولة، فالفكر موجود ومعروف، والبيانات سهلة الصياغة، وطريقة الحوار والتكفير متوفرة، والإمكانيات التقنية موجودة، ولذلك انتشرت هذه الظاهرة بشكل كبير، وأصبحت أجهزة الأمن والمخابرات العالمية تتبع هذا الأسلوب كثيرا في محاولة منها إما لشق صفوف الطرف الآخر أو إحداث بلبلة معينة أو تشويه مقصود، ويبقى جمهور الإنترنت تائه بين الحقيقة والوهم.
  309.  
  310.  
  311.  
  312.  
  313. وأقوى مثال على ذلك، هي البيانات المتعددة التي صدرت من عدة جهات في تفجيرات شرم الشيخ! بيانات كل جماعة تدعي أنها من قام بذلك !! ولا أحد يعرف عن الجماعة الأخرى شيء!
  314.  
  315.  
  316.  
  317. الحديث يطول حول هذا المحور، وهناك معلومات من الصعب التحدث عنها وكتابتها،لكن الأمر أوسع من ذلك بكثير، والخطورة تكمن في تغيير العقول وطرائق التفكير لدى جمهور النت، إنها عملية غسيل منظمة للعقول والأفكار، يشترك فيها الجميع!
  318.  
  319.  
  320.  
  321. لا توجد نهاية:
  322.  
  323.  
  324. حرب المنتديات أو الصراع على الوجود في المنتديات الجهادية لن يتوقف ولن ينتهي، لأن وسائل التقنية متاحة للجميع وفي ظل غياب كامل للحرية وتفريغ لشحنات القهر والظلم، فسوف تبقى التجمعات المغلوب على أمرها تمارس هذا الحق من أجل إيصال صوتها .
  325.  
  326.  
  327. الخطر الأكبر لا يكمن في هذا الحق لهذه التجمعات، وإنما يكمن في تحول هذه الساحة إلى (فخاخ إلكترونية) للإيقاع بهذه الفرائس الضعيفة وتحويل الساحة إلى سجن جديد وملاحقات ومتابعة ومخبرين وتنصت وتجسس وممارسة لأسوء أساليب التشويه والخداع!
  328.  
  329.  
  330.  
  331.  
  332. إنها نفس الفخاخ التي كانت تمارس سابقا .. ولكنها هذه المرة إلكترونيا! فما أتعس التقنية حين تتحول إلى سلاح بيد الطغاة والظلمة والأعداء!
  333. منقول للفائدة
  334.  
  335. حور العين , ممتثل لله , يدعون بالخيـر لـصاحب هذه المشاركة الطيبة.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement