|
نائب المدير العام
|
|
|
|
|
|
|
|
المستوى :
|
|
|
|
المنتدى :
ميزان قضايا الساعة
عميل الاتصالات الصهيوني شربل قزي.. ثراء واضح وفاضح من المال الاسرائيلي القذر
بتاريخ : 29-Jun-2010 الساعة : 07:39 PM
اللهم صل على محمد
وآل محمد وعجل فرجهم والعن أعدائهم
بسم الله الرحمن الرحيم
اللهم صل على محمد وآل محمد وعجل فرجهم والعن عدوهم
السلام عليكم ورحمة
عميل الاتصالات الصهيوني شربل قزي.. ثراء واضح وفاضح من المال الاسرائيلي القذر
لليوم الثاني على التوالي، بقيت قضيةُ العميل داخلَ شركة ألفا للاتصالات في لبنان "شربل قزي" متصدرةً واجهةَ الاهتمامِ المحلي....
ما هي كمية الاموال المطلوبة ربما لتشييد مبناً في منطقة قنابا برمانا شرقي العاصمة اللبنانية بيروت؟
الاكيد منطقياً ان موظفاً في شركة اتصالات مهما علا موقعه وراتبه، وما لم يكن متمولاً اباً عن جد، لن يستطيع مجرد التفكير او الحلم بتملك هذا المشروع خاصة مع ارتفاع اسعار العقارات في لبنان !!
الاكيد ايضاً ان عميلاً عادياً للعدو قبل بعضاً من المال القذر جراء خيانته، لن يستطيع تشييد مشروعاً سكنياً، فضلاً عن خمسة مشاريع اُخر في منطقة جورة البلوط المجاورة.
واقع ميداني، يضاف اليه ما كشف من التحقيقات الاولية مع العميل الموقوف شربل قزي، عن كثرة الاسفار وواقع الثراء الواضح والفاضح، يعزز وصف مصادر امنية رفيعة المستوى للمنار للعميل قزي: بالصيد الثمين الذي في جعبته الكثير من الاسرار، وان عميلاً بهذا المستوى لا يمكن ان يعمل وحده... ما يعني ان الايام المقبلة قد تشهد توقيفات جديدة.
وفي الوقت الذي بقيت فيه الصدمة مسيطرة على شركة الفا، اكد وزير الاتصالات للمنار، ان التنسيق قائم مع شركتي الفا وMTC ، للوقوف على تداعيات هذا الانكشاف الامني الكبير، وقد علمت المنار ان استخبارات الجيش وضعت يدها على ملف الاتصالات في لبنان لمعرفة حجم الخرق الذي سببه هذا العميل.
بأي حال هذا الاستنفار جاء على قدر الخرق الامني، اذ وبحسب ما ذكرت صحيفة السفير، اعترف شربل قزي، بقيامه بزرع برمجيات وشرائح الكترونية خاصة، زوّده بها العدو في محطات الارسال العائدة لشركة الفا، بحيث تصبح إمكانية التلاعب في بيانات الاتصال لأي من الخطوط، أكثر سهولة بالنسبة إلى خبراء الاتصالات التابعين للموساد.. إذ يمكن القيام بتعديل أي من هذه البيانات لحظة قراءتها أو ورودها من المحطات، وفقاً للشروط التي يضعها المبرمج.
كما يمكن بفضل حصول خبراء العدو على "مفاتيح الدخول" الخاصة بالبيانات السرية للخطوط الهاتفية المستخدمة، تنفيذ عمليات اتصالات وهمية، من أي خط موجود على الشبكة، وإظهار وجود اتصالات قام بها الرقم الأصلي، دون أن يكون حامل هذا الرقم قام بذلك فعلاً.
المنار
|
|
|
|
|