المشهد اليمني:
2024-09-19@03:01:25 GMT

صناعة قرين القرآن ولا أحد سواه !

تاريخ النشر: 21st, October 2023 GMT

صناعة قرين القرآن ولا أحد سواه !

‏الهاشمية صنعت الإمامة، وهي قادرة على صناعة شيء آخر، والتوصيف الأقرب لها هو الصهيونية، كالحق الإلهي المزعوم، تمثيل دور الضحية دومًا، الترابط السلالي، الاستناد إلى نصوص دينية، الأئمة الاثني عشر، تكرار دور الكهانة عبر رجال الدين، الاصطفاء، وراثة الدين، الولع بالمقدسات الدينية الكبرى.

يمثل خميني في العصر الحديث شبهًا مقاربًا للداعية اليهودي النمساوي "تيودور هرتزل" الذي قامت على آرائه الحركة الصهيونية في العالم بشحمه ولحمه ولحيته، وبعد تأسيس دولة خميني في إيران أشاع الرجل العجوز نظرية تصدير الثورة الإسلامية، وجمع لأجلها بقية الشيعة في العالم الإسلامي لخوض معاركهم بالنيابة عنه، حتى بلوغ أمنيته بإسقاط مكة المكرمة في قبضة خلفائه و حلفائه.

مات هرتزل ولم تطأ الصهيونية أقدامها في فلسطين التي كانت تابعة في تلك الحقبة للدولة العثمانية، ومات خميني أيضًا ولم تؤسس بعد الهاشمية الخمينية، التي تحرس عودة المهدي المنتظر من سرداب صنعه الهاشميون الشيعة بأيديهم ثم عبدوه!

لم يبق في ألمانيا رجل واحد يستطيع كتابة "أنا أحب هتلر"، أو "أنا نازي" أو حتى يومئ بيده بتلك التحية النازية، لم يُجرًم العالم النازية كنظرية، رغم شمولها بالنسبة للألمان على الأقل، بل حرّمها على نفسه وعلى الألمان كفعل وأشخاص، وقضى على كوامن بواعثها مجددًا، وأطلق سلسلة من الأعمال الدعائية المختلفة لتشنيعها، وأقر حقوق السامية دوليًا، واعتبر أن أي إنكار للهولوكوست بمثابة جريمة دولية يُعاقب قائلها. أما إذا انتفت الإمامة كجريمة فستبقى الهاشمية قادرة على اختراع صيغة حكم أخرى مستندة مرة ثانية وثالثة إلى نصوص دينية تقول علنًا إن الهاشمي قرين القرآن، وحليف القرآن، وناطق القرآن، ووريث الكتاب، هو فقط ولا أحد سواه.

المصدر: المشهد اليمني

إقرأ أيضاً:

كيف اخترقت الهجمات السيبرانية الصهيونية أجهزة الاتصالات في لبنان؟

يمانيون – متابعات
أصيب مئات اللبنانيين بينهم عناصر من مجاهدي حزب الله، أمس الثلاثاء، جراء انفجار هواتفهم المحمولة في الضاحية الجنوبية لبيروت والبقاع والجنوب اللبناني بوقتٍ متزامن.
وأكدت مصادر أمنية أن انفجار أجهزة الاتصال في لبنان سببه اختراق بواسطة تقنية لاسلكية، وأجهزة “بيجر” يحملها عناصر حزب الله، حيث تم اختراقها وتفجيرها، وشملت أعداداً كبيرة جدًا منها.

ووفقًا للتقارير، يبدو أن الاختراق الأمني الإسرائيلي تم باستخدام تقنية متقدمة لاستهداف أجهزة الاتصال اللاسلكي التي يستخدمها اللبنانيون، يما فيهم مجاهدو حزب الله، وهذه التقنية قد تشمل زرع برمجيات خبيثة، أو استغلال نقاط ضعف في الأجهزة نفسها، مما أدى إلى انفجارها عند استخدامها.

وبحسب خبراء في تقنية الاتصالات، فإن التقنية التي استخدمتها “إسرائيل” لاختراق أجهزة الاتصال اللاسلكي اعتمدت على عدة أساليب متقدمة في مجال الحرب الإلكترونية والهجمات السيبرانية.

وحول كيفية تنفيذ هذا الاختراق انقسمت آراء الخبراء، فالأول يعتقد أن الأجهزة تم صناعتها لهذا الغرض وتفخيخها سابقاً بموادٍ متفجرة دقيقة جداً وادخالها إلى لبنان، وتم التحكم في انفجار هذه الأجهزة عبر ترددات وأكواد برمجية تتم عبر الأقمار الاصطناعية، أو عبر الطيران المسير، أو أحياناً عبر تلقي اشارات ضمن الشبكة.

والرأي الثاني يرى أن هناك فيروس نائم تم زرعه في الأجهزة المستهدفة؛ لذا وفي حال تعرض للفحص التقني لا يمكن كشف هذا الفيروس كونه غير نشط، وفي حال أراد العدو استخدامه في أية مهمة يقوم بتفعيله عبر إرسال إشارة معينة، وعبر الاجهاد للبطارية يساعد ذلك على الانفجار.

وفي كل الحالات لا تتسبب هذه الهجمات بالقتل لكنها قد تسبب إصابات متفاوتة، كونها حالياً لا تحتوي على مواد متفجرة كافية، وتستخدم بشكلٍ مكثف في النداءات اللاسلكية في المطاعم، والفنادق وغيرها، ويشتهر باستقبال الرسائل النصية والصوتية.

في هذا الإطار؛ تشير التقارير إلى أن “إسرائيل” استخدمت مزيجًا من هذه الأساليب لاختراق أجهزة الاتصال اللاسلكي، ما أدى إلى انفجارها وإصابة العديد من الذين يحملونها.

ويرى خبراء وفنيون، أن هذه الهجمات أخذت أبعاداً مختلفة، فعادةً، يمكن استخدام تقنيات مثل الهجمات على بروتوكولات الاتصال اللاسلكي (مثل Bluetooth أو Wi-Fi) لاختراق الأجهزة، وهذه الهجمات يمكن أن تشمل اعتراض البيانات، أو إرسال إشارات ضارة تؤدي إلى تعطيل الجهاز أو حتى تفجيره.

لكن؛ بحسب الخبراء، فالتطور اللافت أن حوادث اليوم جاءت على شكل “هجمات فيزيائية” بمعنى، تأكيد الاعتقاد بأنه تم زرع أجهزة صغيرة، أو برمجيات خبيثة في الأجهزة نفسها قبل توزيعها على المستخدمين، وهذه الأجهزة أو البرمجيات يمكن أن تكون مبرمجة للتفجير عند تلقي إشارة معينة.

ويعتقد خبراء تقنيون أن ما ساعد في نجاح هذه الهجمات هو استخدام “الذكاء الاصطناعي”، إذ يساعد استخدام تقنيات الذكاء الاصطناعي لتحليل الأنماط في الاتصالات، وتحديد الثغرات الأمنية بشكلٍ أسرع وأكثر دقة، وبالتالي يمكن أن تكون الهجمات موجهة نحو أفراد معينين، أو وحدات محددة، مما يزيد من فعالية الهجوم ويقلل من احتمالية اكتشافه.

عموماً، هذه الأساليب تعكس مدى تعقيد وتطور الهجمات السيبرانية الحديثة، والتي تتطلب مستوى عالٍ من الخبرة والتكنولوجيا لتنفيذها ومستوى مماثل لمواجهتها والتصدي لها وإفشال فاعليتها.

* المصدر : المسيرة نت

مقالات مشابهة

  • كيف اخترقت الهجمات السيبرانية الصهيونية أجهزة الاتصالات في لبنان؟
  • الهجمات السيبرانية الصهيونية لأجهزة الاتصالات في لبنان .. كاريكاتير
  • الجمعة في حفل الحضرة.. ابتهالات وأناشيد دينية على المسرح المكشوف بالأوبرا
  • وزير الصناعة: المغرب ثاني أكثر بلد تنافسي في العالم في صناعة السيارات
  • تشكيلات أكاديمية في الجامعة الهاشمية
  • بلاغ للنائب العام ضد التيجاني لتأسيسه جماعة دينية تنشر المذهب الشيعي
  • احتفالية دينية في ذكرى المولد النبوي بدمياط الجديدة.. صور
  • الحركة الصهيونية.. وأبعادها الاستعمارية
  • أول من قرأ القرآن في البيت الأبيض.. معلومات عن الشيخ الحصري في ذكرى ميلاده
  • تقنية Slack AI تُنشئ نصوصًا وملاحظات من الاجتماعات