web analytics
Home مقالات سياسية وإيمانية عربية وانكليزية للياس بجاني الياس بجاني/فيديو ونص-عربي وانكليزي/سلاح الملفات: من جحيم إبستين إلى إمساك القرار اللبناني...

الياس بجاني/فيديو ونص-عربي وانكليزي/سلاح الملفات: من جحيم إبستين إلى إمساك القرار اللبناني بقادة ومسؤولين ورجال دين ونافذين مخصيين ومتورطين بملفات فضائحية/Elias Bejjani: The Weapon of Files-From the Hell of Epstein to Seizing Lebanese Decision-Making by Castrated Leaders, Officials, Clerics, and Influential Figures Implicated in Scandalous Files.

22

The Weapon of Files: From the Hell of Epstein to Seizing Lebanese Decision-Making by Castrated Leaders, Officials, Clerics, and Influential Figures Implicated in Scandalous Files.
Elias Bejjani/March 25/2026

سلاح الملفات: من جحيم إبستين إلى إمساك القرار اللبناني بقادة ومسؤولين ورجال دين ونافذين مخصيين ومتورطين بملفات فضائحية
الياس بجاني/24 آذار/2026

أولاً: مدرسة الابتزاز.. الدرس العالمي في “إبستين”
تُعتبر قضية “جيفري إبستين” في الولايات المتحدة نموذجاً حياً لكيفية تحويل الرذيلة والفضائح إلى أصول سياسية. إن الهدف من جمع ملفات فضائحية (جنسية أو مالية) للقادة والنافذين ليس مجرد التشهير، بل الاستعباد السياسي. حين يمتلك “مشغّل” الملف وثائق تدين مسؤولاً ما، فإنه يسلب منه إرادته وقدرته على الرفض، ليتحول هذا المسؤول من خادم للمصلحة العامة إلى “مطية” تنفذ أجندات الجهة التي تمسك بخناقه، خوفاً من الفضيحة أو السجن.

ثانياً: عقيدة “الكي بي جي” وتطبيقاتها المشرقية
هذه المدرسة التي تخرّجت منها أجهزة مخابرات إقليمية (الفلسطينية والسورية والإيرانية) تعتمد استراتيجية “الفبركة أو الاستدراج”. منذ سبعينيات القرن الماضي، استنسخت القوى التي توالت على المشهد اللبناني أساليب المخابرات الروسية، حيث لا يتم تصعيد أي كادر سياسي، عسكري، مالي، أو حتى ديني إلى موقع القرار إلا بعد “تأمين” ملف فضائحي له. في لبنان، تحول هذا الأسلوب إلى “هندسة اجتماعية وسياسية” شاملة؛ فالفساد المستشري من قمة الهرم إلى قاعدته ليس صدفة، بل هو فساد مُمنهج ومحمي. المسؤول الذي يمتنع عن القيام بواجبه الدستوري أو السيادي غالباً ما يكون مكبلاً بملف (جنسي، مالي، أو عمالة) تلوح به الأجهزة المخابراتية عند كل استحقاق وطني.

ثالثاً: الواقع اللبناني.. دولة “الصورة” وقرار “الضاحية”
إن القصور الفاضح في اتخاذ قرارات سيادية وتفكك مؤسسات الدولة اللبنانية يعود في جوهره إلى أن الغالبية العظمى من القيادات الزمنية والروحية والمالية فقدت القدرة على قول “لا”.

السيطرة الميدانية: يمسك حزب الله، كذراع عسكرية وأمنية لنظام “الولي الفقيه” في إيران وبقايا نفوذ نظام الأسد، بمفاتيح هذه الملفات.
الدولة العميقة: يدير الحزب “دولة عميقة” تتحكم بالمديرين العامين، والقضاة، وقادة الأجهزة، وأصحاب المصارف، عبر الترهيب بالملفات الجاهزة.
التبعية المطلقة: تحول المسؤولون اللبنانيون إلى مجرد واجهات تنفيذية لسياسة إيرانية توسعية، ينفذها “حزب الله” الذي يتحرك بأجندة عابرة للحدود، ضارباً بعرض الحائط الهوية الوطنية اللبنانية.

رابعاً: الخلاص.. من “الدولة المارقة” إلى الوصاية الدولية
أمام هذا الاستعصاء الذي جعل من لبنان “دولة فاشلة ومارقة” تُدار من قبل تنظيم مصنف إرهابياً، لم يعد الحل من الداخل ممكناً بآليات الديمقراطية التقليدية المخطوفة. إن المخرج الوحيد يكمن في:

الوصاية الدولية: إعلان لبنان تحت الوصاية الدولية لإعادة تأهيل مؤسساته بعيداً عن ضغوط الابتزاز المخابراتي.
تفكيك الهيكلية الموازية: البدء بعملية جراحية لتفكيك أجنحة “حزب الله” العسكرية، المالية، والمخابراتية، ومصادرة أملاكه التي بُنيت على أنقاض الدولة.
المحاسبة والترحيل: تقديم قادة المنظومة الذين رهنوا سيادة البلاد للخارج للمحاكمات العادلة، واسترداد الأموال المنهوبة، وتطهير المؤسسات من “المرتزقة” السياسيين.

الخلاصة: إن لبنان لا يعاني من “سوء إدارة” فحسب، بل من “احتلال بالابتزاز”. ولن تقوم له قائمة ما لم تُحرق تلك “الملفات السوداء” ويُحاسب من استخدمها لاستعباد وطن بأكمله.

The Weapon of Files: From the Hell of Epstein to Seizing Lebanese Decision-Making by Castrated Leaders, Officials, Clerics, and Influential Figures Implicated in Scandalous Files.”
Elias Bejjani/March 25/2026
1. The Doctrine of Political Blackmail: A Global Lesson in “Epstein”
The Jeffrey Epstein case in the United States serves as a chilling blueprint for how vice and scandal are converted into political assets. The ultimate goal of compiling compromising files (Kompromat) on leaders and influencers—whether sexual or financial—is not merely defamation; it is political enslavement. Once a “handler” possesses incriminating evidence, the official’s free will is extinguished. They cease to serve the public interest and become a mere instrument, forced to execute the handler’s agenda to avoid exposure or imprisonment.
2. The “KGB” Legacy and Its Levantine Iteration
This school of thought, pioneered by the Soviet KGB, was meticulously adopted by regional intelligence apparatuses (namely the Palestenian, Syrian and Iranian regimes). The strategy is simple yet lethal: “Fabricate or Entrap.” Since the late 1970s, the forces occupying Lebanon have ensured that no political, military, financial, or even religious figure ascends to power without first being “secured” by a scandalous file.
In Lebanon, this has evolved into a comprehensive system of “Social and Political Engineering.” The pervasive corruption from the bottom to the peak of the state is not coincidental; it is systemic and protected. Any official who fails to perform their constitutional or sovereign duties is likely shackled by a file (sexual, financial, or treasonous) wielded by intelligence agencies at every national crossroads.
3. The Lebanese Reality: A “Facade State” Controlled by the Deep State
The blatant failure to make sovereign decisions and the disintegration of Lebanese institutions are rooted in a grim reality: the vast majority of secular, spiritual, and financial leaders have lost the ability to say “No.”
Field Control: Hezbollah, acting as the military and security arm of the Iranian “Wilayat al-Faqih” and the remnants of the Syrian Ba’athist influence, holds the keys to these files.
The Deep State: Hezbollah manages a “Deep State” that dominates director-generals, judges, security commanders, and bankers through intimidation and pre-packaged scandals.
Absolute Subordination: Lebanese officials have been reduced to executive facades for an expansionist Iranian policy, executed by Hezbollah—a group operating on a cross-border agenda that disregards Lebanese national identity.
4. The Path Forward: From “Rogue State” to International Guardianship
Given this paralysis, which has rendered Lebanon a “failed and rogue state” managed by a designated terrorist organization, internal democratic mechanisms are no longer viable. The only exit strategy involves:
International Guardianship: Placing Lebanon under international supervision to rehabilitate its institutions away from the pressures of intelligence-based blackmail.
Dismantling the Parallel Structure: A surgical operation to dismantle Hezbollah’s military, financial, and intelligence wings, and the seizure of assets built upon the ruins of the state.
Accountability and Deportation: Bringing the leaders who sold out national sovereignty to justice, recovering looted funds, and purging the state of political “mercenaries.”
Conclusion: Lebanon does not merely suffer from “mismanagement”; it suffers from “Occupation by Blackmail.” The nation will not rise until those “black files” are burned and those who used them to enslave a country are held accountable.

============================

Kompromat
Kompromat is a Russian term (short for kompromitiruyushchiy material or “compromising material”) that refers to damaging information about a politician, public figure, or businessperson used to create negative publicity, exert blackmail, or ensure loyalty. While the term became internationally famous due to Russian intelligence tactics, the practice itself is a universal tool of “dirty politics” and espionage.
How Kompromat Works. The goal of kompromat is rarely just to destroy someone’s reputation; it is more often used to control them. Once an agency or a rival has “the files,” the target becomes a puppet who must follow orders to prevent the information from going public. Collection: Information is gathered through surveillance, wiretapping, financial audits, or “honey traps” (using romantic or sexual entrapment). Verification: The material must be credible enough (photos, videos, bank statements) to pose a real threat.
The “Lever”: The target is informed that the material exists. They are then given a choice: total cooperation or total ruin. Weaponization: If the target refuses to comply, the material is leaked to the media or “anonymously” posted online to trigger a scandal.

كومبرومات
تُشير كلمة “كومبرومات” (Kompromat) إلى مصطلح استخباراتي روسي الأصل، وهو اختصار لـ “مواد فاضحة” أو “مخلّة بالسمعة”. يُستخدم هذا السلاح السياسي لجمع معلومات سلبية ومخزية عن مسؤولين أو شخصيات عامة بهدف ابتزازهم أو ضمان ولائهم المطلق.
إ ملخص لأبرز جوانب هذا المفهوم:
1. الهدف الجوهري: “السيطرة لا التشهير”
الهدف من “الكومبرومات” ليس دائماً تدمير الشخصية علناً، بل تحويلها إلى دمية. بمجرد امتلاك الجهة المبتزة لـ “الملف الفضائحي”، يُصبح المسؤول مسلوب الإرادة ومجبراً على تنفيذ الأجندات المطلوبة منه لتجنب الفضيحة أو السجن.
2. كيف يتم جمع وإعداد هذه الملفات؟
الاستدراج (الفخاخ): مثل “فخاخ العسل” (الاستدراج الجنسي) في أماكن مراقبة بالكاميرات.
التجسس المالي: تتبع صفقات مشبوهة، غسيل أموال، أو تهرب ضريبي.
الفبركة: استخدام تقنيات متطورة (مثل التزييف العميق – Deepfakes) لصناعة أدلة تبدو حقيقية.
3. آلية العمل (سلسلة الابتزاز)
الجمع: رصد نقاط الضعف (مالية، جنسية، أو سياسية).
المواجهة: إبلاغ الضحية بوجود الملف ووضعه أمام خيارين: التبعية الكاملة أو الفضيحة الشاملة.
التفعيل: إذا رفض المسؤول الانصياع، يتم تسريب الملف “بشكل مجهول” للإعلام أو لخصومه السياسيين.
4. النتيجة السياسية: “حلقة الفساد المغلقة”
في الأنظمة التي تعتمد على “الكومبرومات”، يتم ضمان بقاء الجميع تحت السيطرة لأن الكل لديه ملف. هذا يخلق طبقة سياسية لا تستطيع اتخاذ قرارات وطنية مستقلة، بل تخضع دائماً لم

Share