هذا المطلب هامّ؛ لأنه ينبغي على القارئ الكريم عندما يقرأ المباحث القادمة أنْ تكون فكرة أمن المعلومات وطُرقِ الاحتيال ووسائلِ الحماية واضحةً ناصعةً في ذهنه، فهذه أجدر طريقةٍ لتَصوّر المسائل القادمة مِن كلِّ حيثياتها، وبالتالي الحكم عليها حكمًا صحيحًا بإذن الله - عز وجل -.
وفي هذا المطلب يكفي ذِكرُ موقعٍ واحدٍ، فهو الأهمّ والأوسع، والله أعلم، ولا يَخفَى أنه ثمة عشرات بل مئات المواقع العربية المختصَّةِ بأمن المعلومات، ولكنْ لن تُذكَرَ هنا؛ لأنه ثمة بعض مواقع أمن المعلومات التي مهمتها اختراق حاسبك وحساباتك، وثمة بعض مواقع الحماية مِن برامج التجسس وهي في الحقيقة تَتجسّس عليك [1] ، وإنّ اكتشاف حقيقة هذه المواقع يحتاج عِلمًا وفطنةً لا تقلّ عمّا يحتاجه اكتشافُ علّةٍ خفيَّةٍ لحديثٍ.
وهذا ما كان العلماء يعالجونه بالعلم والحكمة، وينبغي علينا اليوم أن نعالجه أيضًا ونطوِّر أساليب المعالجة كما طوَّر المفسِدونَ أساليبَ إفسادهم، فسابقًا كان بعضُ الوضّاعينَ للحديث يَدُسّون الأحاديث الموضوعة في كتب الثقات، فمثلًا: قال ابن حِبّان في ترجمة عبد الله بن صالح الجُهَنِي المصري:"منكَرُ الحديثِ جدًّا، يَروِي عن الأثباتِ ما لا يُشبِه حديثَ الثقاتِ، وعندَه المناكيرُ الكثيرةُ عن أقوامٍ مشاهيرَ أئمّةٍ، وكان في نفسِه صدوقًا، يَكتبُ للّيثِ بن سعدٍ الحسابَ، وكان كاتبَه على الغَلاّتِ، وإنما وَقَعَ المناكيرُ في حديثة مِن قِبَلِ جارٍ له رَجُلٍ سُوْءٍ، سَمِعتُ ابنَ خُزَيْمةَ يقول: كان له جارٌ بينَه وبينَه عداوةٌ، فكان يَضَعُ الحديثَ على شيخِ عبدِ الله بنِ صالحٍ، ويَكتُبُ في قِرطاسٍ بِخَطٍّ يُشبِه خَطَّ عبدِ الله بنِ صالحٍ،"
(1) بل ثمة مواقع يقوم عليها طلابُ علم أمناء وموثوقون، ولكنّ موقعهم مُختَرق دونَ علمهم، بحيث إنّ الجهة المُختَرِقة تتجسّس على الموقع وعلى القائمين عليه وعلى مَن يتعامل معه، وهذا مثالٌ واحد فقط: