KITAB YANG SEMPURNA PADA MEMBAHASKAN ILMU-ILMU JIN (الكتاب التام في علوم الجان)

BAB: JIN MENCURI BERITA-BERITA GHAIB

1. Jin diizinkan oleh Allah mempunyai kebolehan untuk mencuri komunikasi samada mereka terbang ke langit [al-Jin:8] atau mereka duduk di tempat-tempat tertentu untuk mencuri perbualan malaikat [al-Jin:9]. Perkara ini berlaku sebelum Muhammad s.a.w. dibangkitkan sebagai nabi. Bagi yang boleh terbang itu mereka terbang ke langit mendengar perbualan-perbualan malaikat yang bersifat futuristik dan maklumat tepat tentang sesuatu. Bagi yang tidak boleh terbang mereka duduk di tempat-tempat strategik dan mencuri berita bersifat futuristik dan maklumat tepat tentang sesuatu.

2. Perbualan malaikat-malaikat adalah sesuatu yang bersifat encryptions atau coded dan jin-jin yang telah berhasil mencuri berita-berita dan perkhabaran-perkhabaran ghaib itu mereka melakukan decryptions atau decoded. Hasil dari berita-berita dan perkhabaran-perkhabaran ghaib yang telah dinyah-inkripkan dan dipecah kod itu mereka gunakan untuk kegunaan-kegunaan tertentu. Samada baik atau sebaliknya. Maklumat-maklumat yang dicuri dari malaikat adalah tepat kerana ia datang dari Allah. Malaikat-malaikat adalah tentera-tentera Allah yang menjalankan tugas. Jin yang bersifat boleh halimunan [al-A’raf:27], boleh mengubah bentuk menjadi haiwan pelbagai dan menjadi rupa manusia pelbagai adalah satu perkara yang unik. Inilah sebabnya Iblis menjadi takbur [al-A’raf:13][Sad:74] untuk engkar perintah arahan Allah untuk sujud kepada Adam, kerana merasakan kejadiannya dari api lebih baik dari kejadian Adam dari tanah [Al-Araf:12][Sad:76]. Sedangkan dalam ‘kepala’ Adam itu terkandung maklumat-maklumat tentang segala asma’ (nama-nama) [al-Baqarah:31] sehinggakan malaikat gagal untuk menyebutnya selepas dipertontonkan kepada mereka [al-Baqarah:31-32] dan selepas itu mereka sujud kepada Adam [al-Baqarah:34][al-A’raf:11][al-Hijr:30][al-Isra’:61][al-Kahf:50][Ta Ha:116][Sad:73].

3. Tetapi selepas Muhammad s.a.w. dibangkitkan jin-jin tidak boleh lagi mencuri berita-berita ghaib dari perbualan-perbualan malaikat. Jika mereka mencuri berita-berita ghaib maka mereka akan ‘diekori oleh tembakan yang menembusi’ [as-Shofat:10], ‘diekori oleh tembakan yang nyata’ [al-Hijr:18]. Mereka juga dapati di langit, ia dipenuhi dengan ‘pengawal-pengawal yang keras dan tembakan-tembakan’ [al-Jin:8] serta ‘tembakan yang merejam’ [al-Jin:9]. Ada hikmahnya sebegini kerana batang-tubuh Muhammad s.a.w. itu mempunyai wahyu dan ‘dia tidak bercakap melainkan apa yang diwahyukan’ [an-Najm: 3-4]. Oleh itu jin-jin tidak perlu lagi terbang ke langit atau duduk di tempat-tempat tertentu untuk mencuri berita-berita ghaib kerana pada batang-tubuh Muhammad s.a.w. itu mempunyai wahyu. Muhammad s.a.w. pula ada bersifat insan biasa melainkan baginda di wahyukan [al-Kahf:110][al-Anbiya’:3][Fussilat:6]. Wahyu itu pula mempunyai tingkatan-tingkatannya; ada yang lemah, sederhana dan kuat bergantung kepada kekuatan malaikat menyampaikannya atas arahan Allah. Klasifikasi hadis-hadis dhoif, hasan dan sahih bukan sahaja bergantung kepada ilmu sanad dan matan tetapi bagaimana kekuatan wahyu itu kepada Muhammad s.a.w.

4. Wujudnya Alam Ghaib [al-Jin:26][ar-Rad:9][al-Mukminun:92][as-Sajdah:6][az-Zumar:46][al-Hasyr:22][al-Jumua:8][at-Taghabun:18] menunjukkan juga adanya ‘surat-surat khabar Alam Ghaib’. Alam Ghaib seperti malakut, jabarut dan yaqozoh yang merupakan duplikasi Alam Syahadah ini. Bagaimankah caranya untuk membaca surat-surat khabar Alam Ghaib? Otak kita mempunyai dua bahagian iaitu otak kanan dan kiri. Otak kanan mentafsirkan secara logik dan nyata. Manakala otak kiri mentafsirkan secara abstrak dan ghaib. Oleh itu jika akhbar itu melaporkan sesuatu gambar ikan besar dan satu lagi berkenaan dadah, maka bagi peguam yang mengendalikan kes dadah itu menunjukkan suatu rezki atau kes besar! Begitu juga bagi merungkai permasalahan seseorang dengan melihat dan mentafsir berita akhbar.

5. Sesuatu itu bermula dari ghaib dahulu sebelum nyata. Sebagaimana kejadian kita di Alam Arwah ketika ditanya ‘Adakah Aku Rab kamu? Maka kita semua menjawabnya: Bahkan! [al-A’raf:172]. Begitu juga jin mereka selepas berjaya menguasai teknik-teknik mencuri berita-berita ghaib, maka mereka mencipta teknologi-teknologi berasaskan sains untuk mengembangkan teknologi maklumat. Alat seperti komputer dan handset adalah alatan sains yang dikembangkan berdasarkan ilmu-ilmu ghaib mereka yang mereka dijadikan oleh Allah. Teknik encryptions dan coded serta decryptions dan decoded adalah ilmu-ilmu silam mereka. Perlu diingat semua ini boleh dilakukan dengan usaha-sama dengan Bani Adam yang mempunyai chip tentang asma’ di dalam kepala mereka. Gabungan perkahwinan Bani Adam dengan jin menghasilkan bunian. Spesis ini adalah satu spesis baru yang juga pelik kerana genetik tanah bergaul dengan genetik api. Spesis yang separa basyar dan separa jin.

6. Apabila teknologi maklumat dikembangkan maka ia penuh dengan formula-formula sains untuk dinyatakan di Alam Zahir agar Bani Adam dan jin dapat mengguna-pakai ketika mereka merupa manusia. Oleh kerana jin telah memahaminya dan menguasainya ketika mereka bersifat jin maka mereka cuba menterjemahkannya secara zahir melalui sains. Teknologi seperti encryptions dan coded serta decryptions dan decoded adalah berasal dari malaikat. Jin belajar dari pencurian khabar langit. Oleh itu mereka menghayatinya dan cuba untuk menterjemahkannya secara sains dan praktikal. Teknologi stealth adalah halimunannya malaikat dan jin. Maka saintis jin cuba menterjemahkannya secara sains. Teknologi stealth adalah penuh dengan formula matematik dan sains [Introduction to RF STEALTH, David Lynch,Jr. SciTech Publishing Inc, 2004].

7. Teknik mencuri berita-berita ghaib itu dikembangkan menjadi satu teknologi intercept dalam sistem mengesan gelombang. Oleh kerana jika sesuatu gelombang itu boleh dipintas (intercept), maka bagaimanakah untuk menjadi halimunan pula. Sistem processor yang terdapat dalam chip komputer dan peralatan komunikasi adalah berasaskan batu permata kerana batu permata boleh menarik dan menolak. Begitu juga processor boleh menerima input dan mengeluarkan output. Oleh itu bahan untuk membuat processor adalah dari bahan galian bumi. Teknik hacking dan intercept juga adalah teknik jin mencuri berita-berita langit. Oleh itu tidak mustahil kerja-kerja hacking dan mencuri maklumat-maklumat komunikasi adalah kerja-kerja golongan mereka. Mereka berpuak-puak dan berkabilah-kabilah [al-A’raf:27] untuk kepentingan puak-puak dan kabilah-kabilah mereka.

8. Sebenarnya Bani Adam juga boleh menyaingi jin jika mereka membangkitkan hikmat qarin jin yang ada dalam tubuh mereka. Qarin jin ini boleh mengesan gelombang dan bersifat seperti jin. Tetapi Bani Adam harus ingat bahawa mereka harus pagar diri mereka terlebih dahulu sebelum membangkitkan tenaga dalam mereka agar yang mereka sedang berhubung itu bukan dengan jin luar dan yang lebih aula lagi bukan jin kafir atau syaitan!

9. Teknik berhubung dengan qarin jin adalah dengan mengamalkan zikir Surah al-Jin dan memohon kepada Allah untuk menzahirkan qarin jin diri sendiri. Ia juga boleh dikomunikasi dengan secara qarin jin itu dalam keadaan ghaib. Matahati perlu tajam agar bisikan itu bukan bisikan jin luar atau syaitan. Jin juga mempunyai qarin jin. Mereka juga boleh mengguna-pakai qarin jin mereka. Jin lagi memahami jin. Oleh itu bertarunglah secara ilmu hikmat putih. Jika menggunakan ilmu hikmat hitam atau sihir maka kita akan dihukum oleh Allah.

10. Saya pernah diperlihatkan bagaimana dua orang jin berhubung secara teknik jin, iaitu yang seorang itu menghantar gelombang melalui mulut kepada yang seorang lagi kepada telinganya. Saya menggunakan telinga kiri untuk hack atau intercept komunikasi dua orang jin ini. Maka saya mendengar komunikasi mereka berdua adalah dalam bentuk kod.

11. Oleh itu adalah elok samada jin atau bunian atau manusia harus memperkembangkan lagi teknik atau skil mencuri berita-berita ghaib ini diperkembangkan untuk dunia yang lebih terkehadapan dan maju samada melalui teknologi sains atau hikmat-hikmat dan potensi diri yang dikurniakan Allah.

Advertisements

PERANG SIBER : ALAF UMAT SATU

1. Saya telah membincangkan dengan panjang lebar tentang konsep “Umat Satu”. Sebagai ringkasan ia adalah satu konsep di mana dunia yang bulat ini menjadi bersatu dan berhubung dengan satu sama-lain. Ia juga bermaksud bahawa kesatuan umat. Dunia menjadi satu. Tiada lagi seorang di hemispera Utara tidak mengetahui bahawa wujud seorang di hemispera  Selatan. Begitu juga tiada lagi penduduk di Timur tidak mengetahui bahawa wujud penduduk di Barat. Alaf ini saya namakan sebagai Alaf Umat Satu. Seiring dengan Alaf Umat Satu ini segala teknologi dikongsi dengan satu sama lain, termasuklah sistem teknologi komunikasi yang menghubungkan antara seorang dengan seorang lain walau di lokasi geografi yang berbeza. Namun, dengan kewujudan sistem teknologi komunikasi ini ada yang kreatif. Ada yang bersifat baik dan ada yang bersifat jahat dalam kreativiti mereka. Bagi yang baik mereka menggunakan sistem teknologi kamunikasi ini untuk kebaikan dan bagi yang jahat mereka gunakan untuk kejahatan. Dari situlah munculnya “PERANG SIBER“!

2. Perang Siber ini boleh dikelaskan kepada dua kategori (1) Perang Godaman Sistem Teknologi Komunikasi (2) Perang Mempengaruhi Minda. Bagi kategori pertama ini ia dimainkan oleh ‘penggodam’ atau ‘hacker’. Manakala bagi kategori kedua ini ia dimainkan oleh ‘tentera siber’ atau ‘cybertroopers’. Walau di sana boleh sahaja tentera siber melainkan peranan sebagai penggodam. Penggodam hanya memainkan peranan mereka sebagai menyerang sistem teknologi komunikasi.

3. Kita bincangkan kategori pertama iaitu Perang Godaman Sistem Teknologi Komunikasi. Menurut Kevin Beaver di dalam Hacking For Dummies beliau menjelaskan Hacker has two meanings: Traditionally, hackers like to tinker with software or electronic systems. Hackers enjoy exploring and learning how computer system operate. They love discovering new ways to work – both mechanically and electronically. In recent years, hacker has taken on a new meaning – someone who maliciously breaks into systems for personal gain. Technically, these criminals are crackers (criminal hackers). Crackers break into, or crack, systems with malicious intent. The gain they seek could be fame, intellectual property, profit, or even revenge. They modify, delete, and steal critical information as well as take entire systems offline, often bringing large corporations and government agencies to their knees.

4. Penulis ini membahagikan penggodam ini kepada tiga kategori (1) white hat: good-guy hackers don’t like being lumped in the same category as  (2) black hat: bad-guy hackers (3) Gray hat: hackers are a little bit both.

5. Manakala Dr R.K. Chaubey di dalam An Introduction to Cyber Crime and Cyber Law pula mengkelaskan penggodam kepada 4 kategori (1) The Real Hackers (2) Crackers (3) Code Hackers (4) Phreakers. The Real Hackersis a computer expert whose intrinsic curiosity persuades him to break in computers to satiate his quest for learning and knowing‘. Menurut beliau The Real Hackers terbahagi kepada 4 iaitu (1) Curious One’s (2) Script Kiddies (3) Wannabes (4) Elite Hacker. Manakala Crackers is a hacker with criminal intent. Code Hackers pula adalah ‘are the persons who are more interested in breaking the codes which were used to secure any data’. Phreakers pula ‘are named used by and towards people who participate in phreaking‘.

6. Antara jenayah-jenayah yang dilakukan oleh penggodam adalah (1) hacking (2) virus, trojans and worms (3) cyber pornography (4) cyber stalking (5) cyber terrorism (6) cyber crime related to finance (7) cyber crime with mobile and wireless technology (8) phishing (9) denial of service attack (DoS attack) (10) e-mail bombing (11) e-mail spoofing (12) data diddling (13) salami attack (14) logic bomb (15) internet time theft (16) webjacking.

7. Semua jenayah komputer yang saya senaraikan di atas adalah lubang-lubang yang biasanya digunakan oleh penggodam untuk menyerang satu komputer atau alat komunikasi orang lain. Ia juga adalah senjata-senjata Perang Siber!

8. Kita membaca dalam berita-berita bahawa penggodam berjaya ditangkap. Tetapi ada yang tidak berjaya ditangkap kerana ketika mereka melakukan kerja-kerja mereka mereka berhubung dengan internet secara stealth iaitu dengan menyembunyikan internet protocols address (IP address) mereka. Bagi penggodam yang berjaya ditangkap itu kerana identiti mereka terdedah samada dapat dikesan secara IP address mereka atau ada maklumat-maklumat sulit mereka yang bocor kepada pihak-pihak tertentu.

9. Penggodam berjaya melepasi halangan-halangan dalam komputer atau alat komunikasi seseorang kerana wujudnya lubang-lubang atau vulnerabilities. Ia bagaikan cara tikus masuk ke dalam sesuatu rumah. Jika tidak ditutup dengan rapat lubang-lubang maka ia dapat memasuki sesuatu rumah. Oleh itu adalah disyorkan untuk selalu mengemaskini versi operation system (software updates) sistem teknologi komunikasi kerana syarikat gajet tersebut telah menemukan vulnerabilities lantas mengemaskini operation system. Kita juga harus memperkemaskan sistem firewall and anti-virus kita.

10. Penggodam menggodam komputer atau alat telekomunikasi orang lain samada dengan menggunakan tools yang telah sedia ada atau mereka menciptakannya sendiri.

11. Manakala Perang Siber kategori kedua ‘Perang Mempengaruhi Minda’ adalah seperti blog-blog dan berita-berita maya. Kita adalah apa yang kita baca. Bloggerwan mempengaruhi minda dengan idea-idea yang mereka tulis. Bloggerwan boleh jadi penulis upahan. Mereka boleh juga penulis yang mempunyai motivasi sendiri. Sebagai saya telah sebut bahawa ‘ia dimainkan oleh ‘tentera siber’ atau ‘cybertroopers‘ samada dalam blog, twitter, facebook dll. Tingkatan tulisan pula bergantung kepada level pembaca. Ada bloggerwan mensasarkan pembaca adalah golongan bawahan tetapi mempunyai kuasa penentu dalam undian. Ia boleh seperti anonymous atau fake di alam maya atau secara terang-terangan. Manakala bagi berita yang ada kredential mereka boleh memanipulasi berita.

12.  Oleh itu kita harus memahami bahawa model perang baru Alaf Umat Satu bagi mempersiapkan diri kita samada dalam apa jua keadaan. Handset yang berada ditangan kita itu adalah seperti keris yang boleh di bawa kemana-mana. Cuma beza dengan keris ia tidak boleh dibawa kemana-mana. Begitu juga tablets dan komputer kita. Jika orang ingin menyerang kita menggunakan handset kita maka ia tepat mengenai kita!!! Itu lah wajah Perang Siber di Alaf Umat Satu!!!!