أهمية التشفير والتحذير من التشفير الزائف سبق أن ذكرنا أن اعتراض الاتصالات عبر الإنترنت يعد من ...
أهمية التشفير
والتحذير من التشفير الزائف
سبق أن ذكرنا أن اعتراض الاتصالات عبر الإنترنت يعد من أهم تقنيات العدو المستخدمة في الحرب الإلكترونية، وقد أصبح الإنترنت نقطة تفوّق للمجاهدين على أعداء الإسلام منذ زمن طويل، لذا كان لزاما على كل مجاهد صادق أن يحسن استخدام هذا السلاح كي لا ينقلب عليه، إن شاء الله.
لقد بُنيت شبكة المعلومات العالمية (الإنترنت) بهدف تبادل المعلومات أساساً، وبعد أن انتشرت في أرجاء اﻷرض استخدمها المجاهدون لإيصال دعوتهم لعامة الناس، وما زالوا يفيدون في هذا الباب، والحمد لله؛ وكذلك استخدم المجاهدون الشبكة لأغراض التواصل زمناً طويلاً، وما زالوا، ولكن سهولة الحصول على خدمة الإنترنت والغفلة عن مكوناتها الرئيسة فتحا للعدو ثغرة بدأ ينفذ منها إلى أسرار المسلمين، والله المستعان.
• استخدام الإنترنت للاتصالات:
كما أوجزنا سابقاً فإن التراسل عبر الإنترنت يتضمن إرسال المعلومة للعدو أولاً ثم للطرف المستلِم ثانياً، أي أن كل معلومة نتراسلها بالإنترنت تمر عبر العدو، وقلنا أن هذا يفسِّر أهمية التشفير الجيد، ويبرز خطر التشفير السيئ، ونزيد هنا أن تراسل معلومات سرية عبر الإنترنت من دون تشفير هو إفشاء ﻷسرار المسلمين، وتمكين للكافرين من المسلمين.
• لماذا التشفير؟
إن التشفير يشبه ترجمة الكلام من لغةٍ إلى أخرى، فمن عنده مفاتيح اللغة المشفَّرة يتمكَّن من فهمها، ومن لا يعرف هذه اللغة لا يفهمها. وللتشفير أنواع، أكثرها يمكن فكُّه بالحاسبات السريعة خلال أزمان تتفاوت حسب إتقان التشفير، فيكون هناك ما لا يمكن فكه خلال ملايين السنين (نظرياً) مثل التشفير المبني على المفاتيح العامة والخاصة، وهناك التشفير البسيط المستخدم في القبضات الرقمية غير العسكرية، وهو ما يمكن فكه خلال ثوانٍ عند توفر المعدات المناسبة.
كيف يستعمل المجاهدون التشفير؟ وكيف يستغل العدو التشفير المُفخَّخ؟
ليس علمُ التشفير النظري أهمَّ ما يجب نقاشه عند الكلام عن أمن المعلومات، فلن يختلف علماء الرياضيات في نوعٍ من التشفير أنه جيد أو سيئ، وذلك أن علوم الرياضيات والخوارزميات لا تُبنى على الشكوك ولا على رغبة الأغلبية، بل على إثباتات منطقية واضحة لمن يتقن هذه العلوم، وسواء علم من علم، وجهل من جهل، فالتشفير الجيد سيبقى جيدا -بإذن الله- وأما التشفير السيئ فلن يغري إلا من يتَّبع -جاهلاً- الدعايات المُضلِّلة التي تستدرجه لتُطلع عدوَّه على أسراره.
بل إن أهم ما يجب نقاشه في أمن المعلومات هو كيفية بناء التشفير، وهل وُضع في البناء خرقٌ أمني؟ والمقصود عملياً هو مراجعة مدى الثقة بمصدر البرمجية التي تدعي أنها تستخدم التشفير من نوع كذا أو كذا، فإن من السهل على المبرمج المحتال أن يُخفي أدوات فتح التشفير في داخل الملف أو المعلومة المشفرة، فلا يتمكَّن أحد من فتحها إلا المبرمِج، وهذا هو ما يسمى عادة بـ «البوابات الخلفية» في عالم أمن المعلومات، أي أن هناك بوابة أمامية رائعة تعجب الناظرين، تعمل كما ينبغي بمفاتيح التشفير وحسب النظرية المتداولة في علم الرياضيات ولكن لدى المبرمِج مفتاح خفي يفتح به البوابة الخلفية وهذا هو الخرق الأمني.
وللتوضيح أكثر نفترض وجود برنامج يقوم بتشفير الملفات بخوارزمية «Twofish” وخوارزمية «Serpent» معاً في نفس الوقت لزيادة تعقيد التشفير، ولا يضير كثيرا من المستخدمين أن لا يعرفوا تفاصيل البرنامج، إن قال لهم علماء الرياضيات إنه جيد، أو حلف لهم بعض الجامعيين أن البرنامج لا يمكن فك تشفيره حتى بالحاسبات الخارقة قبل ثلاثين مليون سنة مثلا، ولكن من يعرف العدو وألاعيبه سيسأل سؤالاً محدداً: من الذي صنع البرنامج؟ والجواب هو الذي يحدد الثقة بالتشفير وليس الدعاية والخوارزميات؛ هذه هي نظرة الخبير بأمن المعلومات، وأما الاقتصار على ما يروجه صانع البرنامج بدون النظر في معايير الثقة فهذا يُعد نظرة علمية قاصرة، وهذه النظرة تُغفل جانباً هامّاً من الواقع هو أننا مجاهدون غرباء ترمينا العرب والعجم عن قوس واحدة. أي أن صناعة البرنامج (The implementation) هي التي تحدد مستوى الثقة به، وليس وصفه ودعاياته ونظرية عمله (The theory)، وإن درعاً مثقوبة لن تحميك من الرصاص، خصوصاً إذا كان العدو هو الذي صنع الثقب بالمقاسات التي تناسب رصاصاته.
وتُوضع البوابات الخلفية بأنواعها في برمجيات التَّشفير وفي برمجيات التواصل وفي غيرها أيضاً، وأكثرها فائدة للمخابرات العالمية هي التي توضع في نُظم التشغيل، ولهذا فقد هجرت بعض الدول نظام ويندوز، ومنعت استخدامه في الدوائر الرسمية التابعة لها؛ ومن الجدير بالذكر أن الصينيين والروس وغيرهم عندما يكتشفون ثغرة في نظام ويندوز مثلاً فإنهم يستخدمونها لصالحهم وهو ما لم يتوقعه الأمريكيون عندما بدؤوا بهذا النوع من الحيل.
واعلم أن ما يسمى «Crack” الذي يستخدمه كثير من الناس لفك حماية البرمجيات مدفوعة الثمن، هو من أهم أدوات الاختراق التي يصل بها مبرمجها إلى فتح باب خلفي في حاسبتك ليستخدمها بعد ذلك في معاركه الخاصة، سواء كانت حروب مخابرات على بعضها، أو غزوات على مواقع معينة يدفع أجرها معادون لتلك المواقع، ولهذا يتفاخر قراصنة الحاسبات في محادثات «الإنترنت المظلم» بأعداد الحاسبات التي يسيطرون عليها وتعمل تحت خدمتهم، وهي ما يسمونه “Botnet”.
واعلم أن العدو قد انتهج الاحتيال منذ زمن في هذا المضمار، وأن هذه الأبواب الخلفية في البرمجيات هي صَنعة رابحة لبعض الشركات التي تتقن صناعتها وإدماجها في البرمجيات التي تبيعها شركات أخرى، وأما عن اكتشافها فهو صنعة أخرى يتكسب بها المتقنون لهذا الفن، فإذا اكتشف أحدهم ثغرة في الفيسبوك فهو يبيعها لمن يستغلها فترة من الزمن، ثم يبيعها لشركة فيسبوك نفسِها لتغلقَها، وعمليات الاحتيال في هذا الباب أكثر من عمليات الاحتيال في غيره، وأجهزة المخابرات العالمية هي بين صانعٍ وبائعٍ ومُشترٍ، وأما المستخدم -الجاهل بهذا الجانب من البرمجيات-، فيجعل هاتفه أو حاسبته رهنا لمن يصنع له البرمجيات.
• مثال على عملية مخابراتية مُتقنة:
ولتعلم حجم سوء الفهم في عالم الإنترنت نعطيك مثالاً عملياً، وهو برنامج تيليغرام المشهور، وكما هو معروف يعمل عن طريق وصل هاتفك أو حاسبتك بالخادم (السيرفر) الخاص بالشركة المزودة بالخدمة في روسيا، وتدّعي الشركة أن التشفير قوي جدا، ويجزم القائمون عليه أشد الجزم أنه لا يمكن فك التشفير أبدا أبدا، ولكن... هل لكيِّس أن يصدق عدوه؟ أو يحسن الظن به لهذه الدرجة؟
إن برنامج تيليغرام قد بنى سمعة قوية بسبب أنه يقدم نسخةً مفتوحة المصدر للمستخدم -رغم أنه يبقي الخادم (السيرفر) الذي عند الشركة مغلقاً- وكتبت الشركة شرحاً مدعوماً بالرسومات التوضيحية لخوارزمية تشفيرها «العظيمة»، فالمبرمج الخبير يستطيع أن يفحص البرنامج ويعرف إذا كان هناك حيلة ما لفك هذا التشفير «القوي جداً» أو بوابة خلفية.
يعلمُ العاملون في مجال البرمجيات مفتوحة المصدر أن البرنامج المفتوح لا يجرِّبه أحدٌ إلا ما شاء الله، أما الغالبية الساحقة فهم لا يعرفون كيفية بناء نسخة تشغيل (Compile) لحاسباتهم أو هواتفهم من البرنامج المفتوح المنشور على الإنترنت، وحتى المبرمِجون فهم يتكاسلون عن عملية البناء المزعجة، والواقع المشهور أن الجميع يقوم بتنزيل نسخة جاهزة للاستخدام من الشركة المروِّجة للخدمة، وليس سهلاً أن نعرف ما بداخل هذه النسخة من أبواب ونوافذ وثغرات...
ونزيدك من الشعر بيتاً، أن المستخدمين في الغالب يتساهلون مع التحديث التلقائي للبرامج، فتقوم الشركة المزودة باستبدال البرنامج بآخر بلا سؤال، وبالنسبة للذين «لا يتساهلون»، ويحبون أن يعرفوا ماذا يحدث في أجهزتهم، فعندما يخبرهم البرنامج أن هناك تحديثاً أمنياً ضرورياً للبرنامج، فسيحدّثونه بنقرة دون تردّد، وهكذا تزرع المخابرات برمجياتها في الحاسبات والهواتف، وتصبح البرمجيات مفتوحة المصدر وسيلة تخدير أشد من البرمجيات المغلقة التي أجمع الناس على الخوف منها وبدؤوا يحتاطون منها.
وأمَّا عن الحِيل التي يمكن استخدامها لمعرفة محتوى الاتصالات فهي بحرٌ لا ساحل له، فيمكن مثلاً أن يرسل الخادم (السيرفر) إلى برنامجك (الذي استسلم للمبرمِج) أن يطفئ التشفير، أو أن يأخذ لك صورة من الكاميرا الأمامية أو أن يستمر بالعمل بشكل طبيعي لرفع كل ما تقول عبر الميكروفون إلى الإنترنت، والتسجيل حينما لا تكون متصلاً، أو أن يرسل آخر نقطة (GPS) خزنها الهاتف، وهكذا... ولا تَقُل أن هذا مبالغة، فإن هذا قد أصبح من أسهل الأمور في عالم التجسس على الهواتف، ورغم أنه أصعب قليلا بالنسبة للحاسبات إلا أنه ليس مستحيلاً، خصوصاً مع كمية الفيروسات التي لا نعرف عنها كثيرا وتنتشر في حاسباتنا التي نستخدمها في أعمالنا واتصالاتنا.
إن على المجاهدين أن لا يثقوا في اتصالاتهم ببرمجيات التواصل مثل سكايب وواتس أب وتيليغرام، بل الواجب أن لا يحسنوا الظن بالعدو طرفة عين، وأن لا يركنوا له ولو شيئا قليلاً، وألا يستخدموا من التشفير إلا ما عرفوا مصدره أو صنعوه بأنفسهم، وهذا هو ما يخيف العدو... أن تتكلم عبر شبكات باريس ولندن وواشنطن بلغة لا يفهمها مراقبوها... بالتشفير الجيد.
وإذا عرفت هذا فلا تكن ممن يسمع القول ثم يعرض عنه، ولا تكن ممن يؤتى المجاهدون من قِبله، وأهم من كل هذا، لا تكن سببا في وصول معلومات المسلمين إلى العدو، فتعينَهم دون أن تشعر.
• المصدر:
صحيفة النبأ - العدد 61
الخميس 29 ربيع الأول 1438 هـ
والتحذير من التشفير الزائف
سبق أن ذكرنا أن اعتراض الاتصالات عبر الإنترنت يعد من أهم تقنيات العدو المستخدمة في الحرب الإلكترونية، وقد أصبح الإنترنت نقطة تفوّق للمجاهدين على أعداء الإسلام منذ زمن طويل، لذا كان لزاما على كل مجاهد صادق أن يحسن استخدام هذا السلاح كي لا ينقلب عليه، إن شاء الله.
لقد بُنيت شبكة المعلومات العالمية (الإنترنت) بهدف تبادل المعلومات أساساً، وبعد أن انتشرت في أرجاء اﻷرض استخدمها المجاهدون لإيصال دعوتهم لعامة الناس، وما زالوا يفيدون في هذا الباب، والحمد لله؛ وكذلك استخدم المجاهدون الشبكة لأغراض التواصل زمناً طويلاً، وما زالوا، ولكن سهولة الحصول على خدمة الإنترنت والغفلة عن مكوناتها الرئيسة فتحا للعدو ثغرة بدأ ينفذ منها إلى أسرار المسلمين، والله المستعان.
• استخدام الإنترنت للاتصالات:
كما أوجزنا سابقاً فإن التراسل عبر الإنترنت يتضمن إرسال المعلومة للعدو أولاً ثم للطرف المستلِم ثانياً، أي أن كل معلومة نتراسلها بالإنترنت تمر عبر العدو، وقلنا أن هذا يفسِّر أهمية التشفير الجيد، ويبرز خطر التشفير السيئ، ونزيد هنا أن تراسل معلومات سرية عبر الإنترنت من دون تشفير هو إفشاء ﻷسرار المسلمين، وتمكين للكافرين من المسلمين.
• لماذا التشفير؟
إن التشفير يشبه ترجمة الكلام من لغةٍ إلى أخرى، فمن عنده مفاتيح اللغة المشفَّرة يتمكَّن من فهمها، ومن لا يعرف هذه اللغة لا يفهمها. وللتشفير أنواع، أكثرها يمكن فكُّه بالحاسبات السريعة خلال أزمان تتفاوت حسب إتقان التشفير، فيكون هناك ما لا يمكن فكه خلال ملايين السنين (نظرياً) مثل التشفير المبني على المفاتيح العامة والخاصة، وهناك التشفير البسيط المستخدم في القبضات الرقمية غير العسكرية، وهو ما يمكن فكه خلال ثوانٍ عند توفر المعدات المناسبة.
كيف يستعمل المجاهدون التشفير؟ وكيف يستغل العدو التشفير المُفخَّخ؟
ليس علمُ التشفير النظري أهمَّ ما يجب نقاشه عند الكلام عن أمن المعلومات، فلن يختلف علماء الرياضيات في نوعٍ من التشفير أنه جيد أو سيئ، وذلك أن علوم الرياضيات والخوارزميات لا تُبنى على الشكوك ولا على رغبة الأغلبية، بل على إثباتات منطقية واضحة لمن يتقن هذه العلوم، وسواء علم من علم، وجهل من جهل، فالتشفير الجيد سيبقى جيدا -بإذن الله- وأما التشفير السيئ فلن يغري إلا من يتَّبع -جاهلاً- الدعايات المُضلِّلة التي تستدرجه لتُطلع عدوَّه على أسراره.
بل إن أهم ما يجب نقاشه في أمن المعلومات هو كيفية بناء التشفير، وهل وُضع في البناء خرقٌ أمني؟ والمقصود عملياً هو مراجعة مدى الثقة بمصدر البرمجية التي تدعي أنها تستخدم التشفير من نوع كذا أو كذا، فإن من السهل على المبرمج المحتال أن يُخفي أدوات فتح التشفير في داخل الملف أو المعلومة المشفرة، فلا يتمكَّن أحد من فتحها إلا المبرمِج، وهذا هو ما يسمى عادة بـ «البوابات الخلفية» في عالم أمن المعلومات، أي أن هناك بوابة أمامية رائعة تعجب الناظرين، تعمل كما ينبغي بمفاتيح التشفير وحسب النظرية المتداولة في علم الرياضيات ولكن لدى المبرمِج مفتاح خفي يفتح به البوابة الخلفية وهذا هو الخرق الأمني.
وللتوضيح أكثر نفترض وجود برنامج يقوم بتشفير الملفات بخوارزمية «Twofish” وخوارزمية «Serpent» معاً في نفس الوقت لزيادة تعقيد التشفير، ولا يضير كثيرا من المستخدمين أن لا يعرفوا تفاصيل البرنامج، إن قال لهم علماء الرياضيات إنه جيد، أو حلف لهم بعض الجامعيين أن البرنامج لا يمكن فك تشفيره حتى بالحاسبات الخارقة قبل ثلاثين مليون سنة مثلا، ولكن من يعرف العدو وألاعيبه سيسأل سؤالاً محدداً: من الذي صنع البرنامج؟ والجواب هو الذي يحدد الثقة بالتشفير وليس الدعاية والخوارزميات؛ هذه هي نظرة الخبير بأمن المعلومات، وأما الاقتصار على ما يروجه صانع البرنامج بدون النظر في معايير الثقة فهذا يُعد نظرة علمية قاصرة، وهذه النظرة تُغفل جانباً هامّاً من الواقع هو أننا مجاهدون غرباء ترمينا العرب والعجم عن قوس واحدة. أي أن صناعة البرنامج (The implementation) هي التي تحدد مستوى الثقة به، وليس وصفه ودعاياته ونظرية عمله (The theory)، وإن درعاً مثقوبة لن تحميك من الرصاص، خصوصاً إذا كان العدو هو الذي صنع الثقب بالمقاسات التي تناسب رصاصاته.
وتُوضع البوابات الخلفية بأنواعها في برمجيات التَّشفير وفي برمجيات التواصل وفي غيرها أيضاً، وأكثرها فائدة للمخابرات العالمية هي التي توضع في نُظم التشغيل، ولهذا فقد هجرت بعض الدول نظام ويندوز، ومنعت استخدامه في الدوائر الرسمية التابعة لها؛ ومن الجدير بالذكر أن الصينيين والروس وغيرهم عندما يكتشفون ثغرة في نظام ويندوز مثلاً فإنهم يستخدمونها لصالحهم وهو ما لم يتوقعه الأمريكيون عندما بدؤوا بهذا النوع من الحيل.
واعلم أن ما يسمى «Crack” الذي يستخدمه كثير من الناس لفك حماية البرمجيات مدفوعة الثمن، هو من أهم أدوات الاختراق التي يصل بها مبرمجها إلى فتح باب خلفي في حاسبتك ليستخدمها بعد ذلك في معاركه الخاصة، سواء كانت حروب مخابرات على بعضها، أو غزوات على مواقع معينة يدفع أجرها معادون لتلك المواقع، ولهذا يتفاخر قراصنة الحاسبات في محادثات «الإنترنت المظلم» بأعداد الحاسبات التي يسيطرون عليها وتعمل تحت خدمتهم، وهي ما يسمونه “Botnet”.
واعلم أن العدو قد انتهج الاحتيال منذ زمن في هذا المضمار، وأن هذه الأبواب الخلفية في البرمجيات هي صَنعة رابحة لبعض الشركات التي تتقن صناعتها وإدماجها في البرمجيات التي تبيعها شركات أخرى، وأما عن اكتشافها فهو صنعة أخرى يتكسب بها المتقنون لهذا الفن، فإذا اكتشف أحدهم ثغرة في الفيسبوك فهو يبيعها لمن يستغلها فترة من الزمن، ثم يبيعها لشركة فيسبوك نفسِها لتغلقَها، وعمليات الاحتيال في هذا الباب أكثر من عمليات الاحتيال في غيره، وأجهزة المخابرات العالمية هي بين صانعٍ وبائعٍ ومُشترٍ، وأما المستخدم -الجاهل بهذا الجانب من البرمجيات-، فيجعل هاتفه أو حاسبته رهنا لمن يصنع له البرمجيات.
• مثال على عملية مخابراتية مُتقنة:
ولتعلم حجم سوء الفهم في عالم الإنترنت نعطيك مثالاً عملياً، وهو برنامج تيليغرام المشهور، وكما هو معروف يعمل عن طريق وصل هاتفك أو حاسبتك بالخادم (السيرفر) الخاص بالشركة المزودة بالخدمة في روسيا، وتدّعي الشركة أن التشفير قوي جدا، ويجزم القائمون عليه أشد الجزم أنه لا يمكن فك التشفير أبدا أبدا، ولكن... هل لكيِّس أن يصدق عدوه؟ أو يحسن الظن به لهذه الدرجة؟
إن برنامج تيليغرام قد بنى سمعة قوية بسبب أنه يقدم نسخةً مفتوحة المصدر للمستخدم -رغم أنه يبقي الخادم (السيرفر) الذي عند الشركة مغلقاً- وكتبت الشركة شرحاً مدعوماً بالرسومات التوضيحية لخوارزمية تشفيرها «العظيمة»، فالمبرمج الخبير يستطيع أن يفحص البرنامج ويعرف إذا كان هناك حيلة ما لفك هذا التشفير «القوي جداً» أو بوابة خلفية.
يعلمُ العاملون في مجال البرمجيات مفتوحة المصدر أن البرنامج المفتوح لا يجرِّبه أحدٌ إلا ما شاء الله، أما الغالبية الساحقة فهم لا يعرفون كيفية بناء نسخة تشغيل (Compile) لحاسباتهم أو هواتفهم من البرنامج المفتوح المنشور على الإنترنت، وحتى المبرمِجون فهم يتكاسلون عن عملية البناء المزعجة، والواقع المشهور أن الجميع يقوم بتنزيل نسخة جاهزة للاستخدام من الشركة المروِّجة للخدمة، وليس سهلاً أن نعرف ما بداخل هذه النسخة من أبواب ونوافذ وثغرات...
ونزيدك من الشعر بيتاً، أن المستخدمين في الغالب يتساهلون مع التحديث التلقائي للبرامج، فتقوم الشركة المزودة باستبدال البرنامج بآخر بلا سؤال، وبالنسبة للذين «لا يتساهلون»، ويحبون أن يعرفوا ماذا يحدث في أجهزتهم، فعندما يخبرهم البرنامج أن هناك تحديثاً أمنياً ضرورياً للبرنامج، فسيحدّثونه بنقرة دون تردّد، وهكذا تزرع المخابرات برمجياتها في الحاسبات والهواتف، وتصبح البرمجيات مفتوحة المصدر وسيلة تخدير أشد من البرمجيات المغلقة التي أجمع الناس على الخوف منها وبدؤوا يحتاطون منها.
وأمَّا عن الحِيل التي يمكن استخدامها لمعرفة محتوى الاتصالات فهي بحرٌ لا ساحل له، فيمكن مثلاً أن يرسل الخادم (السيرفر) إلى برنامجك (الذي استسلم للمبرمِج) أن يطفئ التشفير، أو أن يأخذ لك صورة من الكاميرا الأمامية أو أن يستمر بالعمل بشكل طبيعي لرفع كل ما تقول عبر الميكروفون إلى الإنترنت، والتسجيل حينما لا تكون متصلاً، أو أن يرسل آخر نقطة (GPS) خزنها الهاتف، وهكذا... ولا تَقُل أن هذا مبالغة، فإن هذا قد أصبح من أسهل الأمور في عالم التجسس على الهواتف، ورغم أنه أصعب قليلا بالنسبة للحاسبات إلا أنه ليس مستحيلاً، خصوصاً مع كمية الفيروسات التي لا نعرف عنها كثيرا وتنتشر في حاسباتنا التي نستخدمها في أعمالنا واتصالاتنا.
إن على المجاهدين أن لا يثقوا في اتصالاتهم ببرمجيات التواصل مثل سكايب وواتس أب وتيليغرام، بل الواجب أن لا يحسنوا الظن بالعدو طرفة عين، وأن لا يركنوا له ولو شيئا قليلاً، وألا يستخدموا من التشفير إلا ما عرفوا مصدره أو صنعوه بأنفسهم، وهذا هو ما يخيف العدو... أن تتكلم عبر شبكات باريس ولندن وواشنطن بلغة لا يفهمها مراقبوها... بالتشفير الجيد.
وإذا عرفت هذا فلا تكن ممن يسمع القول ثم يعرض عنه، ولا تكن ممن يؤتى المجاهدون من قِبله، وأهم من كل هذا، لا تكن سببا في وصول معلومات المسلمين إلى العدو، فتعينَهم دون أن تشعر.
• المصدر:
صحيفة النبأ - العدد 61
الخميس 29 ربيع الأول 1438 هـ