Categories
Uncategorized

المُهدي المُنتظر / المسّايا / المسيح / مار الياس / إيليا / عليا، الإلهة كشتنينا / الخضر / ذو

* د. سام مايكلز Dr. Sam Michaels الإله سين / الحُسين: جذور فواجع الشيعة هي جذور المسيحية أقدم ديانة في التاريخ – قصّة الإمام الحُسين مسروقة من أسطورة الإله سين (يس / يا سين) إله القمر السّومري – البابلي: عقيدة المُهْدِي هي عقيدة لها جذورها الضّارِبة بالقِدَم منذ بدايات التّاريخ الحَضَري، و كان أوّل من نادى بها و ثبّتها العراقيون الأوائل. السومريون و الآشوريون و البابليون مُهديهم المُخَلِّص هو إله الشمس الإله (شمش / دو مو زي / دو مو سين / تمّوز) الذي بعد موته كل عام في شهر (تمّوز) شهر الحرّ و الجفاف، كان ينبثق من جديد في أوّل الربيع (في 21 نيسان) ليجلب معه الحياة و الخُضرة و الخصب. و ظلّ تمّوز مُخَلِّص العراقيين طيلة حوالي ثلاثة آلاف 3,000 عام خلال عصور السلاسلات العراقية المُختلفة الأكدية و الأمورية (العمورية) البابلية و الآشورية و الكلدانية. و مع الزمن راح يتّخذ أسماء مُختلفة، مثل إسم الإله البعل / بعل عليّون أو بعل العليّ / ب العالي / الإله العلي العالي إلخ … و من بقاياهم (الإيزيديون) و هم الديانة الباقية من ذلك الزمن العراقي السّحيق الذين لا يزالوا يؤمنون بهذا المُخَلِّص و يتنظرونه و إن بإسم (خِضر الياس). أمّا المِندائيين (الصّابئة) و هم الديانة الثانية بالقِدَم بعد السِّينيين (السِّينيون هم عَبَدِة الإله سين ـ القمر / ئل / إيل / عل / بعل العالي في تجلّيه أو تجسُّده القمري و من أهم مُشتقاته: إله / إيلوه / إيلاه / إل إله / الإله = الله) فقد نشأت ديانتهم في مُنتصف الأف الثالثة (حوالي 2,500) ق. م. و هم يؤمنون بمُهدي مُنتَظر / مسّايا / مسيح الذي هو السّيد سيتيل (الإله المِصري سيت) و هو (النّبي شيت) إبن آدم التوراتي الذي غالباً ما كان يرِد إسمه بصفته العينية (عاذيمون) التي تعني (إبن الإله). و مُخلّص اليهود بحسب آخر سفر في العهد القديم (سفر ملاخي) هو النّبي (إيليّا)، الذي لا يزال المؤمنون اليهود ينتظرونه حتّى اليوم. و مُخلّص المسيحيين هو عيسى أو يسوع المسيح إله الشمس، و إن ظهر بأسماء مُختلفة كالملاك ميكائيل أو ميخائيل / مار الياس أو / مار غِرغِس أو جِرجِس (بالجيم المصرية g) / مار جورجيس / القدِّيس جورج) و هو نفسه مُخلّص الإسلام السُّنِّي (حيث ينتظر المسلمون السُّنَّة ظهوره بصحبة الأعور الدَّجال)، بينما مُخلّص الإسلام الشِّيعي هو الإمام الثاني عشر / الحَسَن العَسكري. و من هنا، فإنَّ عقيدة المُهدي المُخلّص هي عقيدة لازمت الفِكر البشري الرُّوحي الدِّيني منذ بواكير نشوئه، و العراقيون بالذّات هم أوّل و أهم شعب في التّاريخ من اعتقد بهذه الفكرة. إنها إحدى المُسَلّمات الرئيسية التي يُمثّل نقضها نقض الإيمان ذاته لكل الديانات “السماوية” تقريباً. و للعلم فحتى الماركسيين يؤمنون بمُخَلِّص، و إن كانوا يسمونه “سُلطِة المُستَضعفين” أو “سُلطِة الفُقَراء” (دكتاتورية البروليتاريا) التي كانت بحسب فِكرهم كفيلة بإنهاء الإضّطهاد الطّبقي ليحل بواسطتها العدل و الرّخاء و السّلام بين الشعوب إلى الأبد! لحظات الظُّهور / المبعوث المُخلِّص: رافق المُهدِي المخيلة البشرية منذ وعيها الأول. و قد ظهر بأسماء عديدة منها: يس أو يا سين، سِث، شيت، زوس أو زيوس (عند الإغريق)، دوموزي / دو مو سين أو تمُّوز، عجل، سنبل، هلال، عاذيمون، عمانو ئيل أو أمانوئيل (الذي هو إسم يسوع المسيح)، ميكا ئيل أو ميخا ئِل، مار إيل يس أو مار الياس / يس إبن ئِل) و مار جي آر جي يس (المار جِرجيس)، إيل مقّه، الإله الخضر (الخضر)، إله الظلام، إلخ … أما متى نحتاجه، أو متى نتوقّع ظهوره، فهذا برسم الغيب! لكن من مُراجعة التاريخ عموماً سنُشَخِّص حالتين، يبرز فيهما الحديث عن المُهدي أو لنقلها بصورة أعم: “المبعوث المُخلِّص” اللحظة الأولى: هي لحظة ولادة منظور فلسفي و من ثم حضاري جديد. و في هذا السياق يأتي الرسول المحمد / المسيح (سنرى فيما بعد أنّ المسايا / المخلص/ الفادي / المسيح و محمد و علي جميعها صفات للإله الله البعل العلي العالي)، سوى أن كفّة المسيح المُخلّصية تعلو على كفته الرِّسالية، لسبب واحد، و هو أنه قتل (أو ألغي من الوجود المحسوس) ضحية رسالته. و شعوب الشرق الأوسط، و خصوصاً شعب أرض شِنعار (العراق)، عادةً ما تنتصر إلى الضحية الطّيبة أكثر منها للقائد الطيب. و حقيقةً فرسالة المسيحيين المُوَحِّدين (المُحَمَّديين) هي رسالة أمضى فعلاً في التّغيير و أكثر تكامُلاً في مُحتواها الإجتماعي، لكن و لكون الرَّسول نجح، فلا مجال للحُزن عليه، أو الرِّثاء لحالته كما حدث مع المسيح أو الإمام الحُسين اللحظة الثانية: هي لحظة إنتكاس الحضارة. و هنا فلا بد و أن يبرز من يُحاول إعادتها إلى سابق مجدها. و إنتكاس الحضارة ليس بالأمر الهيّن. لذا، فمن يأخذ على عاتقه مُحاولة إنهاضها فقد وضع روحه على كفّه. و هو قد ينجح و يبقى على قيد الحياة؛ فيكون وضعه كوضع الرسول المحمد، و قد يُقتَل دون تحقيق مسعاه، فيُخلَّد كمُخَلِّص من نوع المسيح حتى و إن نجح في مسعاه على أيدي أتباعه / شيعته (شيعة المسيح / شيعة علي / شيعة الحُسين / شيعة جعفر) بعد حين. و على خلفية هاتين اللحظتين، ظهر مُخَلِّصوا شِنعار، مثل الملك نبونئيد أو نابونئيد و حزقيال و جوديا و سركون (صارغون / سرجون Sargon) العظيم، إلخ … لكن تاريخ شِنعار تحدث عن مُخَلِّصين إثنين تميّزا بقصّة فائقة الغرابة، و قصّتهما إما لا علاقة لها بإنهيار الحضارة أو قيام حضارة جديدة أو أن لها علاقة، لكنها تحدّثت عن معايير حضارية سابقة لم نفهمها كلياً بعد. و هذين ال”مُخَلِّصين” هما الإلهين السومريين (إيليا) و (سين). [كتاب أسفار ميسان] تناول هذين الإلهين بالتفصيل، و الرّمز الكوني لكلا هذين الإلهين هو القمر. و قد ورد ذكر الإله (إيليّا) أول مرّة في الرُّقُم السومرية الطّينية بإسم (لو لو) الذي يعني: (الإله الذي ذُبِح)، الإنسان الأوّل، الضّعيف، ثمّ نُطِقَ بالأكدية بشكل (وي لاه / ويلاه) و الذي يذكر المنظور الأكدي أنه ذُبِح فاختلط دمه و لحمه مع الطّين ليُصنَع منه الإنسان الحالي [متون سومر ص 86 و 160] (و منها أتت أسطورة خلق الآلهة للإنسان أو خلق الله للإنسان الأوّل آدم من طين) ثم تطوّر لفظ إسمه فأصبح يُنطَق (ئل يا / ئيل يا / إيل يا أو إيليا) و (عل يا / عليا / عليان) و (أمانو ئل أو عمانوئيل) و هو بالمناسبة الإسم الصحيح للمسيح و هو يعني (إستجب يا إيل أو إستجب يا الله) بينما (إيليا) هو الإسم الصحيح للإمام علي (إليا / إيليا / عليا / إلياس / إياس) تروي الأسطورة السّومرية أن الإله (إيليا) أُسِرَ في منطقة الآبسو (الأهوار) بعد حرب مع جيوش الأم تعامة / تيامات الأمر الذي أحدث فِتنة بين الآلهة، ثم اقتيد إلى بابل و ذُبِح بقرار من الآلهة، ليُصنَع منه الإنسان الذي سيتحمَّل عن الآلهة عِبء العمل و العناء. هكذا ذُبِح إيليا و نتيجةً لذلك استقامت حياة الآلهة حيث من دمه صُنِعَ الإنسان الذي خلَّصها من العمل و عناء الكدح. لكن الآلهة سُرعان ما ندمت على قتله، لذا بكته كثيراً و تأسَّفت عليه مُعتبرةً إياه قد ذُبِحَ مغدوراً (إذاً كانت الآلهة الرّافدينية في هذه القصّة الأسطورية هي أوّل من بكى و ندَب و لَطَم على مقتل الإله المُخَلِّص!!) هل كانت قصة (وي لاه / ويلاه / يا ويلاه / يا ويلي / يا ويل إيلي / يا علي) حقيقية و فاجعية بهذا الشكل، أم أنّها كانت حادثة عابِرة تفخّمت مع الزمن، أو كانت مُجَرَّد حادثة من نسج الخيال الشعبي؟!! كل هذا لا يهم إزاء قوّة حبكتها و شدّة إستثارتها لأحزان سُكّان سهل شِنعار على مرّ العصور. حتى أنّه قد صار إسم الإله (وي لاه) صرخة للتّوجع و الوجد و الحزن، و لازمة تبدأ بها المناحي و الأغاني على السواء في شنعار. و معلوم أن الحزن هو أحد المكانين المجهولة التي لا بُدّ للنّفس البشرية أن تستنهضها دورياً لتستقيم طبيعتها، و ربما لهذا السبب نحن بحاجة أحياناً إلى ما يُثير أحزاننا في اليقظة، و إلا فسنستدعي الحزن في الحلم لنبكي. و نحن الشعوب المتوسطية، نستطرب الأغاني و المواويل الحزينة أكثر من الأغاني الرّاقصة، لذلك كان الآلهة الشّنعاريون على طبيعة مخلوقاتهم، أي أنهم كانوا مثلنا و أيضاً كانوا بحاجة إلى الحزن. لذا جعلوا (إيليا) رمزاً لهذا الحزن، أو أنهم حقاً اكتشفوا مظلوميته، لذا بكوه و في كل مرة كانوا يبكون عليه كانوا يتصارخون بأحد أسمائه (وي لاه يا ويلاه / يا ويل / يا ئيل / يا ويلي / يا ئيلي / يا إيلي / يا علي / يا إيلاهي / يا الله) و كأنهم يطلبون عفوه أو يستنجدوه أن يرفع عنهم عذاب الشعور بالذّنب تجاهه. أو كأنهم يرجوه أن يعود إلى الحياة لينصروه، أو يَعذرهم، أو يُنقذهم (يُخلّصهم) من عذاب النّفس الذي عانوه جرّاء خطيئتهم بحقه. و العزيز المظلوم لا يُنسى، و ذو الخطيئة الظالم الشّاعر بخطيئته، يتمنّى لو عاد المظلوم إلى الحياة ثانية لينصفه أو يفديه و لو بنفسه. و لا يعود المظلوم المقتول. و يتراكم الزّمن، فتتحوّل تمنّي عودة المظلوم إلى رجاء تتوق النفس الظالمة للخلاص به، فيندب المظلوم ليظهر و يأتي معه الخلاص. لذا شبّه الشّنعاريون (إيليا) بنسغ النبات الذي يسري في العروق صاعداً إلى الأوراق الخضراء، كما شبّهوه أيضاً بحبّة الحنطة عند بذارها حيث تخرج من الأرض ثم تنمو ثم تصفر و تموت ثم تبذر من جديد، أي الدورة ما بين العالم الأسفل المحجوب و عالم النّمو المعلوم. و كذلك شبّهوه بالإله (أبو أو آبو) إله النبات عموماً حيث تنبت و تموت لتعود فتنبت، و بالثّور الذي يذهب صباحاً إلى المرعى و يعود مساءً إلى مأواه، و بالدّورة ما بين الأرض و ما خلفها من المجهول و عالم السماء النيّر المعلوم، تلك الدّورة التي يمثلها القمر و غيره من الكواكب. أي صار المظلوم المغدور علّة غادره، و مُخلّصه من عذاب خطيئته، و بالمُحصِّلة في النهاية صار للمخلوق إمكانيّة للخلاص!! العراقيون و التَشيِّع – عقيدة الخلاص: عقيدة الخلاص هذه هي حقيقة ثالث أهم إبداعات الميراث العراقي الإنسانية، حيث كان إبداعُها الأول هو القول أن الخلق قد تمّ بسبب الفعل أو الكلمة (كُن) و الثانية هي عقيدة (البداء) التي تُلغي اليأس من أمر مُقَدَّر سلفاً و لا فكاك منه. لكن الندبة تستمر، و تستمر، إنتظاراً لذلك العود و الخلاص فتتعدد أشكالها و مضامينها، حتى أصبحنا نرى هذه الندبة تظهر كإشارة لعذاب النفس و لازمة للتوجع (يا ويلي / يا إيلي) و منها نسج الشعر معيناً لهم على الشدائد بندبة الشنعاريون الجنوبيون بهتافهم (يا علي)! جذور فواجع الشِّيعة: الغريب في فاجعة الإله إيليا، أنها تتجدّد بين الحين و الآخر إمّا عينياً بأشخاص حقيقيين عاشوا في سهل شنعار و ماتوا لأجله، أو أسطورياً حين يستبد اليأس، و لا بد من الحزن فيستذكرون قصة إيليا و يبكون و يستغيثون، عسى و لعل تتغيّر الأحوال. و بحسب التراث الشنعاري الأسطوري فالشخص الثاني الذي جرى عليه ما جرى على إيليا، هو إبنه أو حفيده الإله (سين) أو كما تعودنا على تسميته: الإله تمّوز / دوموزي / دو مو سين و تعني (الإله الإبن سين). و قد طغت فاجعة مقتل الإله سين (فاجعة مقتل الحُسين) على فاجعة مقتل الإله إيليا (فاجعة مقتل عليّا / الإمام علي)، و لهذا بكاهُ الشنعاريون قروناً و قروناَ، حتى في أيام (النبي) التّوراتي حزقيال من القرن السادس قبل الميلاد حين ذكر في الإصحاح الثامن من سفره: “و وجدت نساءً يبكين على تمّوز” لكن التّجسيد الأكبر في قصّة الإله المخلص حدثت في القرن السابع الميلادي بحسب كتب التُّراث الإسلامي، ففي عام 658 م، جاء إلى كوثى (الكوفة) الإمام إيليا (عليا / علي بن أبي طالب) فغُدِرَ به و قُتِل. و نحن لا نجزم سبب هجره لموطنه الأصلي و توجهه إلى كوثى. هل كان حقاً إفتراض كثرة الناصر و المعين في العراق، و هو المعروف بالحصافة و الفراسة و بما يكفي لمُطالعة محيطه، أم إنه سار دون علمه يدفعه قَدَرُه، الذي هو قَدَر الإله إيليا المخلص الأول؟! المهم أنه جاء إثر فتنة كبرى لم تكن المرأة بمعزل عنها (مثلما وردت في القصة الأسطورية تماماً لكن حلَّت شخصية عائشة في الرواية الإسلامية بدلاً من الإلهة تعامة / تيامات). و هناك أشخاص استهدفتهم فتن لكنهم تخلّصوا منها و نجحوا، بينما الإمام علي استهدفته مؤامرة لكنّه قُتِل، لذا فنحن نذكر من عاش كقائد بينما نُخَلِّد الإمام علي كمُخَلِّص. و في هذا التّجسيد أو التّكرار نجد تطابُق الإسمين: الإله المخلص إيليا و الإمام المخلص عليا (علي). و نجد أن الفتنة التي قتلت الإله إيليا جاءت من “تعامة / تيامات”، و الفتنة التي أودت بحياة الإمام إيليا / عليا سببتها “العامّة”، التي قتلت الخليفة، و إيليا الإله و إيليا الإمام ليسا أبناء بابل، لكن ساقهما قدَرُهما إليها!! لكن هذا التّجسيد أو التّكرار، يبقى أقل حرفية من تجسيد فاجعة الإله المخلص (سين) في فاجعة الإمام الذي نشد الخلاص لأُمَّتِه، (الحُسين). و لا مَراءَ في الإختلاف بين معنى إسم (الإله سين) و معنى إسم (الحُسين)، حيث الأول هو إسم القمر، بينما الثاني من الحُسن (و القمر مثال الحُسن أيضاً). لكن الصدفة جمعت بين اللفظين بحيث جعلت نُطقهما يكاد يكون واحداً، خصوصاً في لسان شنعار – مسرح فاجعتهما. فالتّقارب بين (إله سين) و (الحسين) في لهجات شنعار هو كالتقارب بين الإسمين الأهواز و الأحواز، حيث تتبادل الهاء و الحاء النطق دائماً (حروف إقلاب) و الإله سين هو إبن أو حفيد الإله ئل / إيل/ إيليا و الحسين هو إبن الإمام إيليا / عليا / علي و لذلك فهو حفيد النبي المُحَمَّد (محمد هي صفة للإله ئل / إيل/ إيليا) الذي اتّضح لنا أنّه هو نفسه شخصية شخصية النبي الدينية المتمركزة أو المتمحورة حول شخصية ملك اليهود موذا / موسى / آخر بوذا و المركبة من شخصيات عدة أنبياء أهمهم يسوع أو عيسى المسيح و يوحنا المعمدان و إبراهيم و أريوس و مزدك و ماني و مسلمة بن حبيب الحنفي كما سنرى في الفصول القادمة بالتفصيل لكل واحدٍ منهم). كان الإله سين هو أوّل من حمل هذا الإسم بين الآلهة الشنعارية، و فيما بعد تولّدت أسماء من إضافة إسم أو صفة إلى إسمه، ك(ميّاسيآوي) و (موسين) و (سينياء) إلخ … و لم يُطلق إسم (الحُسين) على أحد من الفرس أو العرب قبل إبن الإمام علي هذا و من أطلقه عليه هو شخص لا يشك أحد بنبؤته؛ ألا و هو رسول الله المحمّد (بحسب الرواية الإسلامية طبعاً) ليبدو الأمر و كأنَّ هذا الرسول النبيّ قد أُُلهِمَ بالإسم الغريب وقتها، و أطلقه على حفيده، كمقدمة إخبارية لكون هذا الحفيد، هو النُّسخة الثانية (أو النسخة البشرية) من الإله سين! (يا سين = يا حُسين)!! الإلهة كشتنينا / ليلى الحزينة هي زينب الحزينة! أيضاً نجد أنَّ الإله سين هو سليل آلهة، لو شاء لاعتزل شؤون الدُّنيا، و جاءه المجد و الغِنى و هو في مقرّه، و أيضاً الحُسين هو سليل إمامة و نبوّة، لو شاء لاعتزل شؤون الدنيا و السياسة و أتاه المجد و الغِنى و هو جالِسٌ في بيته. و قد اختارت آلهة شنعار الإله سين و استدعته ليُنقِذ عشتار من ورطتها و هي في العالم الأسفل، فذهب ضحيّةً لذلك الإنقاذ، و أيضاً الحُسين استدعاه نفس الشعب الشنعاري، لإنقاذ الأمة من بقية الفتنة، فراح ضحيّةَ رسالته. قبل رحيله إلى مكان قتله -بحسب القصّة الأسطورية- رأى الإله سين حلماً بأن الآلهة تدعوه أن يأتي إليها على عَجَل، فقصّ الحلم على أخته الإلهة (كشتنينا) التي تكنّى بالإسم (بي ليلى) الذي يعني: (الحزينة)، و في الرواية الإسلامية نجد أنّ الحُسين أيضاً قبل رحيله إلى (كربلاتو / كربلاء) رأى حلماً بأن جدّه رسول الله محمد يناديه بالقول: (العَجلة العَجلة يا حُسين) فقصَّ الحلم على أخته (زينب)، التي تُلَقَّب و إلى اليوم ب(الحزينة) ناهيكم عن عدم غرابة الإسم (ليلى) عن الحُسين فهو كان إسم إحدى زوجاته! و “الحزينة” أخت الإله سين في الأسطورة، فسّرت الحلم و قالت له إنك مقتول، و مع ذلك شجّعته على الرّحيل، لأنه قَدَره الذي لن يُفلِتَ منه، و زينب أيضاً فسّرت الحلم و قالت لأخيها إنك مقتول، و مع ذلك شجّعته على الرّحيل إلى قَدَرٍ أراده الله له!! .. جاء الإله سين إلى بابل في شهر سين (تمّوز) فاعتقلته عفاريت الشر و منعت عنه الأكل و الشرب حتّى مقتله بعد أيّام و مقتله كان في شهر سين (تمّوز) و في يوم سين (الإثنين) و في بابل (باب ئل / باب إيل / باب عل / باب علي / باب الله). (و يوم الإثنين يعني يوم القمر و هو اليوم الذي خصّصه البابليون لعبادة إله القمر و منه جاء إسم يوم الإثنين بالإنجليزية Moon Day / Monday و هو المصير ذاته الذي لاقاه الحُسين، الذي قُتِلَ ممنوعاً من الماء و الزّاد في شهر تمّوز و في يوم الإثنين، و في كربلاتو / كربلاء و التي يعني إسمها (ضاحية بابل الجنوبية)! و عشتار حين أدركت خُذلانها ل(سين) و توريطها له، بكت و صرخت نادبة: (ويلاه ويلاه! ويلي عليك يا ولدي و أخي سين! لقد اختلط دمُك بالتُّراب و عُفِّرَ وجهك بالأرض، يا فتيات مزّقن جيوبكن و الطمن صدوركن، لقد قُتِلَ الفتى سين، يا فتى يا سين / يا فتى يا سين!) (هذا يذكرنا بمقولة لا فتى إلّا علي) [كتاب لغز عشتار لفراس السّواح] و بقيت صرختها حتى زمن (النبي) حزقيال، و هي العبارات ذاتها نصّاً و روحاً التي يُردِّدُها الشنعاريون حتى اليوم و منذ شعورهم المرير بخطيئة خُذلانهم للحُسين!! و قد نُعِيَ الإله سين لأكثر من أربعة ألاف 4,000 عام، و هو أكثر شخص نُعِيَ في تاريخ شِنعار القديم، و ها هو الحُسين يُنعَى منذ أكثر من 1,400 سنة، و نعاه الفُرس تحت إسم النبي دانيال، و لا يزال!!! ظهور المُخَلِّص: حين لا نجزم بشخصانية الإلهين (إيليا أو إيل و سين) فنحن أمام حالة ترافُق التاريخ البشري و هي ظهور مُخلّصين حقيقيين بين الفينة و الفينة أو تكرار تجسيد حالة المُخلّص الإله إيليّا على البشر. فمن يستطيع أن يجزم بأن هذا التكرار قد انتهى؟ و من يستطيع أن يجزم ألا يأتي مخلص، أيَّاً كان، ليجسد شخصانية الإله إيليا؟ و هذا التجسيد الشبه التام ما بين الإله سين و الحُسين، هل هو مُصادفة عابِرة أم أنّ فيه سر نجهله؟! فالتجسيد شبه التام ما بين إيليا الإله و إيليا الإمام، تبعه، تجسيد أكثر كمالاً بين “الإله سين” (إبن إيليا الإله) و “الإمام الحُسين” (إبن إيليا / عليا الإمام)، و لم يبقى على أن يكون التجسيد تاماً كاملاً كل الكمال إلا أن يأتي شخص من مثل الحُسين و لكن بمؤهِّل (اللاموت Immortal) أي إنه يحمل مؤهل التّغلّب على التّلف العضوي. و حين يظهر شخص لم يمت، أو هو مات و سيعود ليُبعَث (المسيح)، و له ذات الصفات التي في الحُسين، عندها يكون الإله سين قد بُعِثَ من جديد!! أخيراً نحب أن نشير إلى ملاحظة هامّة هنا و هي أنّ قِبب الكنائس المسيحية و المساجد الإسلامية مبنيّة على شكل شمس مُشرِقة .. المسيحية يعلوها صليب كما هو معروف و الإسلامية يعلوها هلال قمري تتوسّطه نجمة الصبح و تحتهما قبة الشّمس المُشرقة السّاطعة تبشر بفجر جديد و بيوم جديد من الخلاص المُنتَظَر من ظلام الليل الفائت و من الخوف من المجهول و من الجوع و الفقر و العَوَز و الحِرمان و الخوف من الموت أو بالأحرى المصير المجهول مما ينتظر الإنسان فيما بعد الموت! من هو المار الياس؟ هو النبي اليهودي إيليّا أو إيليجاه أو إيلياهو: المسّايا أو المُهدي المُنتظر عند المسيحيين و اليهود! يحتفل المسيحيون في العشرين 20 من شهر تمّوز في كل سنة بعيد القدّيس أو المار الياس فمن هو هذا القدّيس اليهودي المسّاوي عند اليهود المُعادل عندهم لمرتبة “النّبي” إبراهيم و “النّبي” موسى و الذّي يحتفل شعبنا الهلال الخصيب به و يقدّسونه لهم و يبنون له الأديرة و يسمّون أولادهم بإسمه؟ في الرّواية الإسلاميّة يرد أنّ أحد أجداد رسول الإسلام المُحمّد كان مسيحياً و أنَّ إسمه كان الياس بن مُضر بن نزار بن معد بن عدنان! الحقيقة أنّ العداوة و الصّراع الثّقافي و الإقتصادي و العسكري و الدّيني دارت في هذه المنطقة على من هو ربّ الأرباب أو كبير الآلهة: أهو الإله بعل / عل / ئل إيل / يهوه (ياه واه أو ياه واح / القمر واحده / وحده) بوجهه أو تجلّيه الرُّوحي القمري أم كان هو الإله بعل بوجهه أو تجلّيه الجسدي الشمسي (البعليم – الثّور المُجنّح ذو القرنين)، هذا الصراع الذي يُرَدِّد صداه في أكثر من موقع العهد القديم من الكتاب المقدس و الذي كان قائماً و سجّالاً مع مملكة أفرام أو أفرايم الشماليّة (كانت عاصمتها السّامرة) و التي كان شعبها مع ملكها و كهنتها يتبعون عبادة إله الخصب بعل (عبدة البعليم) مُتأثّرين بجيرانهم السومريين – الأكديين – البابليين (ب-عل / ئل/ إل) و الآشوريين (أشور / آشور) و الأموريين / العموريين (بعل شمم / بعل شمين / بعل أدد أو هدد أو حدد دمشق / إرَمَ ذات العماد أي ذات الأعمدة الضخمة) فتمّ تكفير أتباع هذه الديانة أو عبدة هذا الإله البعليم و الذي تمّ وشمه و وصفه على أنّه الشيطان أو إبليس و في النّهاية تمّ لمملكة يهوذا الجنوبية الإنتصار على مملكة السّامرة عسكريّاً و تجميع و قتل جميع كهنة البعليم من سكّان السّامرة (سامرّاء حالياً، كنا نعتقد أنّ أحداث هذا الصّراع و هذه المذبحة وقعت في فلسطين لكن لم يفلح الباحثون الآثاريون بالعثور على دليل مادي لوجود مملكتي يهودا و أفرام في فلسطين طيلة سبعين 70 سنة من الجهود الحثيثة و المُضنية، و على النّقيض تكشّفت لنا مؤخّراً العديد من الأدلة الأركيولوجية و من مقارنة الوقائع و الأحداث التاريخية في التوارة و مخطوطات البحر الميت / سفر أستير مع السجلات البابلية و الآشورية بأنها دارت و وقعت في أرض الرافدين / العراق و أنّ من كان يتم وصفهم ب”بني إسرائيل” في الكتاب المقدس و في كتاب الفُرقان (القرآن) كانوا من الأكديين و البابليين و الآشوريين ممَّن اعتنقوا الديانة اليهودية و أنبياءهم التوراتيين هم في الحقيقة بعض شخصيات أساطير و ملوك السومريين و البابليين و الآشوريين) في مذبحة عظيمة قادها و خطّط لها الكاهن إيلياّهو أو القديس أو المار إلياس (خضر الياس عند الأيزيديين) أو النبي إيليّا (رائد الفضاء الأوّل بعربة النّار السّماوية التي ارتقى بها إلى السّماء) كما يصفه اليهود و مجّدوه و رفعوه إلى مرتبة القدّيسين، فهو القدّيس إيليّا أو المار الياس كما هو معروف عند المسيحيين و فكرة عربة النّار السّماوية هذه هي التي اقتبسها رواة الفرس في العصر العباسي في قصّة المِعراج المُقتَبسة و التي استقوا أحداثها من صعود النبي الفارسي زرادشت إلى سُدرة المُنتَهى حين ذهب برفقة ملاك عظيم لمُقابلة الإله (أهورا مزدا) – فمثلما فعل زراشت صعد النبي المحمد في الرواية الإسلامية برفقة جبريل (جبرائيل) لمقابلة (الله) في سدرة المُنتهى و عاد إلى الأرض في ليلة واحدة. هكذا تمكّنت مملكة يهوذا من السيطرة على كامل إسرائيل و توحيدها في مملكة واحدة و عقيدة واحدة هي عقيدة التّوحيد التلمودية الإبراهيمية و تحت حُكم ملك واحد و جعل المعبد الوحيد المقدّس و كعبة اليهود الوحيدة للحج (قبل كعبة مكّة في الحجاز) و لتقديم المذابح و الأضاحي و التّقدمات لرجال الدين و وجهة جميع اليهود و (المؤمنين) لتكون كعبة جدار الهيكل / معبد إيل أو معبد ئِل (بيت إيل أو بيث ئِل Beth El) في أور شاليم / بيت السّلام / بيت المقدس اليهودية القديمة في العراق و هي ليست مدينة إيلياء القدس المسيحية الجديدة في فلسطين! قصّة (النبي) إيليّا / المار الياس، فن نسج الخُرافة في الرّوايات اليهودية: من قصص الأنبياء الهّامة و الأقرب إلى قصص الخيال العلمي و أفلام الجيمس بوند و السوبرمان الأميركية هي قصّة هذا (النبي) إيليّا و المعروف عند المسيحيين ب (المار الياس) أي الرّب (بمعنى المعلم) الياس الرّاكب لعربة النّار و الذي وصفه الرئيس الأميركي السابق الأبله (جورج بوش الإبن) عند خطاب نعيه لرواد المكّوك الفضائي (كولومبيا) الذي انفجر عند عودته من آخر رحلة له من الفضاء موجّهاً التّحيّة ل(رائد الفضاء الأوّل النبي إيليّا)! فما هي هذه القصّة و من هو رائد الفضاء الأسطوري الأوّل هذا؟! لنتعرّف على هذه الخرافة المكرّسّة المُكَدَّسة عند اليهود و المسيحيين على حد سواء: كما في الليل تشع النجوم هكذا في وسط المُجتمع اليهودي و الوثني لمعت شخصية دينية رفيعة المستوى في القرن التاسع قبل الميلاد، إنّه النبي إيليا أو (مار الياس الحي)، بحسب التعبير الشعبي. اشتهر إيليا أو إيليجاه أو إيلياهو و معنى إسمه: (إلهي هو القمر وحده)، بالتنسُّك و التقشُّف الصّارم و التعبُّد الخاضع لمشيئة الإله ئل / إيل الخضوع المطلق، و بالغيرة الناريّة على “مصالِح الله”، و بالجُّرأة الصّارمة حتى القسوة و الإنتقام و سفك الدماء و ذبح كهنة البعل و كان رمزهم الثّور أو البقرة المُقدّسة و صِراعه مع الملك و الملكة. علينا أن نضع بعين الإعتبار نقل مدونوا القصة الحاخامات التوراتيين لأحداث هذا الصراع إلى أرض فلسطين في وقتٍ مُتأخِّر من تدوين التوراة بعيد انتقال الديانة اليهودية من العراق إلى فلسطين في القرون الأولى قبل الميلاد عبر طريق الحرير (سنستعرض معكم كيف و أين و متى تمّ هذا الإنتقال في أحد الأبواب القادمة عند تناولنا لنشؤ و تطوّر الديانة اليهودية). بحسب الرّاوي التوراتي أو رُواة التّوراة عاش هذا النبي في عهد (آحاب) ملك إسرائيل و كان في صِراعٍ دائمٍ معه و مع الملكة إيزابيل المُستبدِّة، إبنة (إيتو بعل) ملك صور و صيدا و كاهن عشتروت الأكبر. منذ زواجها و انتقالها الى قصر آحاب ملك إسرائيل من 874 إلى 853 قبل الميلاد (أي في القرن التاسع قبل الميلاد و هو زمن مملكة الآشوريين!) نقلت الأميرة معها إلى فلسطين عبادتها و تماثيلها “الأصنام” (الخلط القومي و التاريخي واضح منذ بداية هذه القصّة فلا وجود لبني إسرائيل في الفلسطين بل هؤلاء كانوا متواجدين في العراق، أما المُعتنقين للديانة اليهودية في فلسطين فكانوا العبرانيين الذين اختلطوا مع الكنعانيين و الذين كوّنوا بؤرة ثانوية لنشؤ الديانة اليهودية في فلسطين في القرون الأولى قبل الميلاد أما البؤرة أو المنطقة الأساسية لنشؤ و تشكُّل الديانة البراهمية اليهودية فكانت بلاد فارس و العراق كما سنرى فيما بعد). بوحيٍ منها و بلفتة خاصة، نشر “الأنبياء” المتعبّدون لعشتروت و بعل عبادة الآلهة الوثنية في ذلك البلد. كانوا يجتمعون في (المواقِع العالية) على التّلال الخضراء ليُقدِّموا الذبائح إلى الإله بعل (الخضر / خضر الياس / علي العالي) و أمُّه إلهة الحب و الجنس عشتروت. أمّا المتعبدون لإله كوكب زحل يهوه أو لأبيه إله القمر إيل (ثنوية الإله إل-يهوه) أو كما صار يُعرف اليوم في العالم العربي و الإسلامي بإسم (الله) فكانوا يُطَارَدون و يُضطهدون بينما كانت الملكة إيزابيل تحاول أن توطّد عبادة الآلهة بعل الخضر و أمّه العذراء المُقدّسة عشتاروت في قلب أورشاليم. بعدما شَهَرتهُ غيرته النارية على عبادة إله القمر الواحد ئل / إيل، أحيا إيليا حركة تجدُّد ديني روحي في الأراضي المُقدَّسة. و لكي يُحافظ على نشاطه و قواه و هو النَّاسك المُتَقَشِّف، لكي يستطيع مُجابهة الملك آحاب و الملكة المُتَجَبِّرة، أرسل الله (الإله ئل / إيل) له غُراباً يأتيه يومياً، صباحاً و مساءً بخبزٍ و لحم. كان قوام نبوءة المار الياس الأولى إعلان رسمي أمام الملك آحاب بالجّفاف الشامل في بلاده قصاصاً منه و تحذيراً له بسبب عبادته لأوثان البعليم و عشتروت قائلاً : “حيٌّ هو الرّب الذي أنا واقفٌ أمامه! إنه لا يكون في هــذه السنين ندى و لا مطر إلا بأمري”، ثم اختفى في مسقط رأسه في شرق الأردن، هرباً من غضب آحاب. و انتقل الى منسكِه في صرفت صيدون : “قُم و امضِ إلى صرفت التي لصيدون و أقم هناك، فقد أمرت هناك أرملة إمرأة أن تُطعِمك”. و قد قامت تلك الأرملة بواجب الضّيافة على أكمل وجه فتحققت لمنفعتها نبوءة له شهيرة : “جرّة الدّقيق لم تفرغ و قارورة الزّيت لم تنقص في بيتها” (سفر ملوك 3، الفصل 17) (ربما من هذه الرّواية يتحدّث المسيحيين كل فترة و أخرى عن حدوث مُعجزة بتنقيط الزّيت من يدي تمثال السيدة مريم أو من بين أصابع أيدي قس ما في كنيسة ما). و عندما جفّت أرض المملكة و بكى الشعب كثيراً مُتَضرِّعين إلى الله / ئل / إيل طالبين العون و دفنوا عدداًً كبيراً من الأموات جوعاً و عطشاً قال الله / ئل / إيل لناسك صرفت صيدون، في السنة الثالثة للجفاف: “إمضِ و أرِ نفسكَ لآحاب فآتي بمطر على وجه الأرض”، فمضى إيليا ليُري نفسه لآحاب (مل 3، 1-2: 18) و عند اللقاء بادر آحاب إيليا قائلاً: “أ أنت إيليا مُعكِّر صفو إسرائيل؟ فقال له: لم أُعَكِّر صفو إسرائيل أنا، بل أنت و بيت أبيك بتركِكُم وصايا الرّب و سيركم وراء البعل. و الآن أرسل و إجمع إسرائيل (أي شعب ئل / إيل / شعب الله المُختار) كله إلى جبل الكرمل، و أنبياء البعل الأربع مئة و الخمسين 450، و أنبياء عشتروت الأربع مئة 400 (معاً يشكِّلون 850 كاهِن) الذين يأكلون على مائدة إيزابيل”. قَبِل آحاب التّحدي و هو يفكّر: ماذا يستطيع هذا المُتشرّد ضد إسرائيل و بعل و عشتروت و أنبيائهم الثمانيمئة و الخمسين 850؟ الحطب و النّار و المجزرة: دعا آحاب الشعب إلى لقاء مع إيليا، على جبل الكرمل. فبادر إيليا المُجتمعين قائلاً: إن كان الرب ئل / إيل هو الإله فاتّبعوه، و إن كان البعل إياه فاتّبعوه. فلم يُجِبهُ الشعب بكلمة، فأكمل: أنا الآن وحدي بقيت نبياً للرّب، و هؤلاء أنبياء البعل أربع مئة و خمسون 450 رجلاً. فليؤتَى لنا بثورَين، فيختاروا لهم ثوراً، ثم يقطعوه و يجعلوه على الحطب و لا يضعوا ناراً، و أنا أعدّ الثور الآخر و أجعله على الحطب و لا أضع ناراً. ثم تدعون أنتم بإسم آلهتكم و أنا أدعو بإسم الرّب، و الإله الذي يُجيب بنار هو الإله (الذي لا إله إلا هو) (مل 3، 18: 23-24). لا يقتصر الأمر إذاً على معرفة أي من الرّب الإله ئل / إيل أو البعل هو الأقدر، بل أي منهما هو الله الواحد الأحد على الإطلاق؟! لم يترك النبي إيليا أي مجال للشّك في أن الإيمان بالإله الواحد هو رِهان هذا التّحدّي. هيّأ أنبياء البعل و عشتروت المذبح و الذبيحة (و لم يصبّوا عليها أي ماء أو أيّ شيء آخر) و أخذوا يدعون بإسم البعل من الصّباح إلى الظهيرة و هم يُنادون ثم يصرخون: “أيها البعل أجبنا”، فلم يكن من مُجيب و لا مصغي لنِداءاتِهم و كان إيليا يسخر منهم و من إلههم. بعد فشل أنبياء البعل، رمّم إيليا المذبح، و وضع عليه ذبيحته و صبّ فوقها ماء (طبعاً هنا تكمن الخديعة؛ إذ أنّ الماكر المُخادع إيليّا غالباً قد صَبّ عليها ماء النّار كحمض كلور الماء أو حمض الكبريت أو مادّة بترولية قابلة للإشتعال و لم يصب عليها ماءً عادياً) و دعى بإسم الرّب قائلاً: “إستجبني يا رب، إستجبني، ليعلم هذا الشعب أنك أيها الرّب أنت الإله”. فاشتعلت النّار مع ارتفاع حرارة الجو في شمس الظهيرة و أتت على المحرقة و الحطب و الحِجارة و التُّراب، فصرخ الشعب: “الرّب هو الإله، الرّب هو الإله (أل إيلاه / ال إيل لاه / إيلاه أي الله)”. فقال لهم إيليا: “إقبضوا على أنبياء البعل، لا يفلت منهم أحد”! فقبضوا عليهم، فأنزلهم إيليا إلى نهر قيشون و ذبحهم جميعهم هناك (مل 3، 18: 38-40)، حيث كانت إبادة الأعداء العادة المتّبعة بحسب الأعراف و الممارسات البدائية القاسية في ذلك الزّمن. و تتابع القصّة التّوراتيّة: في ذلك المساء، بعد العودة من جبل الكرمل حيث كان انتصار إيليا عظيماً، اسودّت السّماء بالغيوم و هبّت الرّياح و هطل مطرٌ غزير (أي انتهى الجفاف فجأة و رضي الرّب ئل / إيل عن شعب إسرائيل في نفس الليلة!!). خضع الملك آحاب عن مضض للأمر الواقع، أما الملكة إيزابيل فلم تخضع، لا بل تجدّد اضطهادها للنبي إيليا و صار أكثر حِدّةً. و قد أرسلت إليه رسولاً يتلو عليه وعيدها بإسمها: “كذا تفعل الآلهة بي و كذا تزيد، إن لم أجعل نفسك في مثل الساعة من غد كنفس واحد منهم”!! من جديد كان على إيليا أن يفتّش له في الصّحراء عن مخبأ، فاتّجه إلى بئر سبع (بير شيبا) و دخل بعيداً في صحراء مملكة يهوذا. و بعدما جاع و تعب كثيراً نام تحت شجرة. فأرسل الرّب له ملاكاً أيقظه و قال له: “قم فكُل، فإنّ الطريق بعيدة أمامك. إلى جبل الله حوريب (سيناء). فنظر فإذا عند رأسه رغيف مخبوزٌ على الجّمر و جرّة ماء. فأكل ثم أكمل مسيرته و هو يتذكّر موسى و صعوده إلى جبل سيناء” (و هذا دليل آخر على أنّ أحداث هذه القصّة مكتوبة في القرون الأولى قبل الميلاد بعد زمن النبي موسى / موذا / آخر بوذا في القرن السادس 6 قبل الميلاد و لم تكن دائرة في زمن حكم الآشوريين كما وضعها مدوِّنيها و كما ورد معنا أعلاه في القرن التاسع قبل الميلاد) المركبة الناريّة: بعد جهادٍ طويل ضد إيزابيل و آحاب و أتباعهما خُطِفَ ايليا في مركبة خيل سماوية ناريّة!! لذا اعتبره بعض المؤمنين اليهود و المسيحيين أوّل رجال الفضاء بل شفيعهم و رائدهم!. و قد فَطِنَ لهذه القصّة المؤمنون التّبشيريون الأميركيون، و هم يُكثرون من قراءة أسفار العهد القديم، فعمل علماؤهم، المنظمون للرّحلة الأولى إلى القمر، تذكاراً لهذا “النبي” الشهير عندهم و برمجوا يوم وصول المركبة الفضائية (أبولو 11) إلى القمر في العشرين 20 من تموز، أي في يوم عيد المار الياس! و هذا ما حدث تماماً، إذ هبطت المركبة (أبولو 11) على سطح القمر في ال 20 من شهر تموز من عام 1,969 م، و ترجّل منها رائدي الفضاء (نيل أرمسترونغ) و (أدوين ألدرين) فكانا أوّل من داس أرض القمر من البشر، و من ثم في ال 20 من شهر تموز أيضاً من عام 1,976 م، هبطت المركبة الفضائية الأمريكية (فايكينغ 1) على سطح المريخ و أرسلت منه صوراً رائعة إلى كوكب الأرض! المسّايا أو المُهدي المُنتظر: إلى أين انتقل “النبي” إيليّا و هل هو (حي)، كما يزعم اليهود و بعض المسيحيين؟! و هل سوف يأتي في آخر الأزمنة ليعد أو ليُهيِّيء طريق المسيح الآتي مرّة ثانية إلى الأرض؟ كثيرون يستندون إلى سفر ملاخي آخر أسفار التوراة حيث نقرأ: “هأنذا أرسل إليكم إيليا النّبي قبل أن يأتي يوم الرّب العظيم الرّهيب، فيرد قلوب الآباء إلى البنين و قلوب البنين إلى آبائهم، لئلا آتي و أضرب الأرض بالتّحريم” (ملاخي 23:3). هذه العودة المُشار إليها هنا ستبقى من اختصاص النّظرية اليهودية للأزمنة الأخيرة، أما يسوع الذي لم يقبل أن ينخدع الشعب بسبب نبوءة غير واضحة فقد فسّر هذا الموضوع بقولٍ منسوبٍ له في أناجيل العهد الجديد أنّ إيليا عاد في شخص يوحنا المعمدان: “فجميع الأنبياء تنبّأوا حتى يوحنا. إن شئتم أن تفهموا، فهو إيليا المُنتَظر رجوعه. من كان له أذنان فليسمع” (إنجيل متّى 13: 11-15). إذاً جاء يوحنا السابق ليتم زمن العهد القديم، و كان خلفاً لآخر الأنبياء اليهود (ملاخي)، و حقّق النبوءة الأخيرة: “ها أنذا أرسل إليكم إيليا النبي”، وفي موضع آخر من انجيل متى يقول يسوع المسيح أيضاً عن يوحنا المعمدان: “و لكن أقول لكم أن إيليا قد أتى، فلم يعرفوه، بل صنعوا به كل ما أرادوا. و كذلك إبن الإنسان سيعاني منهم الآلام” (متى 12 : 17). من هنا نعرف منشأ نظرية المُهدي المُنتظر عند المُسلمين المُتأثِّرين بهذه القصّة فهو النبي إيليا عند اليهود ذابح كهنة الإله البعل أو البعليم / الإله الخضر أو الخضر و هو نفسه المار الياس عند المسيحيين الذي عادت روحه لتتم أو تحل في جسد يوحنّا المعمدان و هو نفسه رائد الفضاء الأوّل عند بعض التبشيريين الأميركيين و لم يكن نيل أرمسترونغ أو أدوين ألدرين!! خاتِمة: إنّ مُراجعة قصّة النبي إيليا أو المار الياس تلقي الضّوء بوضوح على الإنقسام الرّوحي و الديني اللاهوتي الذي حدث في المُجتمع اليهودي متأثرين بآلهة الأقوام المجاورة من البابليين و الآشوريين و الأموريين العموريين و الكنعانيين الذين عبدوا الإله بتجلّيه أو تجسُّدِه الجسدي الشمسي إله الخصب و المطر بعل و عبدوا نفس الإله بتجلّيه أو تجسُّدِه الرُّوحي القمري ئل / إيل و ابنه يهوه إله كوكب زحل (أي أنهم عبدوا ثلاثة آلهة رئيسية: ١. الشمس / البعليم / الخضر / إله فادي و مخلص المسيحيين الحالي و يوم عبادته هو يوم الأحد / يوم الشمس Sunday / Sun Day و ٢. القمر الإله ئل / إيل/ إيلاه / إيلوهيم / الله إله المُسلمين الحالي و يوم عبادته كانت يوم الإثنين / يوم القمر Monday / Moon Day و ٣. يهوه إله كوكب زحل إله دولة إسرائيل الحالي و يوم عبادته هو يوم السبت / يوم زحل ساتورن Saturday / Saturn Day)، و تداخُل فكرة الإله الواحد (عدّة أقانيم في أقنومٍ واحد). لقد دار صِراع ديني و عسكري دامي في إسرائيل القديمة بين كهنة و سكّان مملكة أفرام الشمالية (عاصمتها السّامرة / سامُرّاء) الذين اتجهوا لعبادة البعليم (إله الشمس و العجل الذّهبي المقدّس) متأثّرين بجيرانهم إلى الشمال (الآشوريين) و الغرب منهم (الأموريين أو العموريين و الكنعانيين الفينيقيين) و بين كهنة و سكّان مملكة يهوذا الجنوبية (عاصمتها أورشاليم القديمة) الذين اتجهوا لعبادة الإله (ئل / إيل / الله / القمر وحده) الإله المعبود الرئيسي في سومر و أكد و بابل. ربما تأثّر سكان الهلال الخصيب بجيرانهم المصرييّن و دعوتهم للتوحيد إلى الجنوب الغربي منهم، رُغمَ أنّ المصريين الذين كانوا أوّل من دعوا إلى التّوحيد دعوا إلى أن يكون الإله الواحد هو أتون إله قرص الشّمس، لكن هذه الدّعوة كما نعرف ماتت بموت من دعا إليها الملك أمِن حوتب الرّابع / أخِن آتون (الرُّوح السّاكنة في الشّمس) و عودة سيطرة كهنة إله الشّمس المصري الآخر أمون / أمِن / آمين (آآآآمين) على عبادة إله الشّمس. و قد عَمَدَ سكّان يهوذا -مُتأثّرين بعبادة كبير آلهة سهل شنعار
03 08 المُهدي المُنتظر / المسّايا / المسيح / مار الياس / إيليا / عليا، الإلهة كشتنينا / ليلى الحزينة (زينب الحزينة) * د. سام مايكلز Dr. Sam Michaels الإله سين / الحُسين: جذور فواجع الشيعة هي جذور المسيحية أقدم ديانة في التاريخ – قصّة الإمام الحُسين مسروقة من أسطورة الإله سين (يس / يا سين) إله القمر السّومري – البابلي: عقيدة المُهْدِي هي عقيدة لها جذورها الضّارِبة بالقِدَم منذ بدايات التّاريخ الحَضَري، و كان أوّل من نادى بها و ثبّتها العراقيون الأوائل. السومريون و الآشوريون و البابليون مُهديهم المُخَلِّص هو إله الشمس الإله (شمش / دو مو زي / دو مو سين / تمّوز) الذي بعد موته كل عام في شهر (تمّوز) شهر الحرّ و الجفاف، كان ينبثق من جديد في أوّل الربيع (في 21 نيسان) ليجلب معه الحياة و الخُضرة و الخصب. و ظلّ تمّوز مُخَلِّص العراقيين طيلة حوالي ثلاثة آلاف 3,000 عام خلال عصور السلاسلات العراقية المُختلفة الأكدية و الأمورية (العمورية) البابلية و الآشورية و الكلدانية. و مع الزمن راح يتّخذ أسماء مُختلفة، مثل إسم الإله البعل / بعل عليّون أو بعل العليّ / ب العالي / الإله العلي العالي إلخ … و من بقاياهم (الإيزيديون) و هم الديانة الباقية من ذلك الزمن العراقي السّحيق الذين لا يزالوا يؤمنون بهذا المُخَلِّص و يتنظرونه و إن بإسم (خِضر الياس). أمّا المِندائيين (الصّابئة) و هم الديانة الثانية بالقِدَم بعد السِّينيين (السِّينيون هم عَبَدِة الإله سين ـ القمر / ئل / إيل / عل / بعل العالي في تجلّيه أو تجسُّده القمري و من أهم مُشتقاته: إله / إيلوه / إيلاه / إل إله / الإله = الله) فقد نشأت ديانتهم في مُنتصف الأف الثالثة (حوالي 2,500) ق. م. و هم يؤمنون بمُهدي مُنتَظر / مسّايا / مسيح الذي هو السّيد سيتيل (الإله المِصري سيت) و هو (النّبي شيت) إبن آدم التوراتي الذي غالباً ما كان يرِد إسمه بصفته العينية (عاذيمون) التي تعني (إبن الإله). و مُخلّص اليهود بحسب آخر سفر في العهد القديم (سفر ملاخي) هو النّبي (إيليّا)، الذي لا يزال المؤمنون اليهود ينتظرونه حتّى اليوم. و مُخلّص المسيحيين هو عيسى أو يسوع المسيح إله الشمس، و إن ظهر بأسماء مُختلفة كالملاك ميكائيل أو ميخائيل / مار الياس أو / مار غِرغِس أو جِرجِس (بالجيم المصرية g) / مار جورجيس / القدِّيس جورج) و هو نفسه مُخلّص الإسلام السُّنِّي (حيث ينتظر المسلمون السُّنَّة ظهوره بصحبة الأعور الدَّجال)، بينما مُخلّص الإسلام الشِّيعي هو الإمام الثاني عشر / الحَسَن العَسكري. و من هنا، فإنَّ عقيدة المُهدي المُخلّص هي عقيدة لازمت الفِكر البشري الرُّوحي الدِّيني منذ بواكير نشوئه، و العراقيون بالذّات هم أوّل و أهم شعب في التّاريخ من اعتقد بهذه الفكرة. إنها إحدى المُسَلّمات الرئيسية التي يُمثّل نقضها نقض الإيمان ذاته لكل الديانات “السماوية” تقريباً. و للعلم فحتى الماركسيين يؤمنون بمُخَلِّص، و إن كانوا يسمونه “سُلطِة المُستَضعفين” أو “سُلطِة الفُقَراء” (دكتاتورية البروليتاريا) التي كانت بحسب فِكرهم كفيلة بإنهاء الإضّطهاد الطّبقي ليحل بواسطتها العدل و الرّخاء و السّلام بين الشعوب إلى الأبد! لحظات الظُّهور / المبعوث المُخلِّص: رافق المُهدِي المخيلة البشرية منذ وعيها الأول. و قد ظهر بأسماء عديدة منها: يس أو يا سين، سِث، شيت، زوس أو زيوس (عند الإغريق)، دوموزي / دو مو سين أو تمُّوز، عجل، سنبل، هلال، عاذيمون، عمانو ئيل أو أمانوئيل (الذي هو إسم يسوع المسيح)، ميكا ئيل أو ميخا ئِل، مار إيل يس أو مار الياس / يس إبن ئِل) و مار جي آر جي يس (المار جِرجيس)، إيل مقّه، الإله الخضر (الخضر)، إله الظلام، إلخ … أما متى نحتاجه، أو متى نتوقّع ظهوره، فهذا برسم الغيب! لكن من مُراجعة التاريخ عموماً سنُشَخِّص حالتين، يبرز فيهما الحديث عن المُهدي أو لنقلها بصورة أعم: “المبعوث المُخلِّص” اللحظة الأولى: هي لحظة ولادة منظور فلسفي و من ثم حضاري جديد. و في هذا السياق يأتي الرسول المحمد / المسيح (سنرى فيما بعد أنّ المسايا / المخلص/ الفادي / المسيح و محمد و علي جميعها صفات للإله الله البعل العلي العالي)، سوى أن كفّة المسيح المُخلّصية تعلو على كفته الرِّسالية، لسبب واحد، و هو أنه قتل (أو ألغي من الوجود المحسوس) ضحية رسالته. و شعوب الشرق الأوسط، و خصوصاً شعب أرض شِنعار (العراق)، عادةً ما تنتصر إلى الضحية الطّيبة أكثر منها للقائد الطيب. و حقيقةً فرسالة المسيحيين المُوَحِّدين (المُحَمَّديين) هي رسالة أمضى فعلاً في التّغيير و أكثر تكامُلاً في مُحتواها الإجتماعي، لكن و لكون الرَّسول نجح، فلا مجال للحُزن عليه، أو الرِّثاء لحالته كما حدث مع المسيح أو الإمام الحُسين اللحظة الثانية: هي لحظة إنتكاس الحضارة. و هنا فلا بد و أن يبرز من يُحاول إعادتها إلى سابق مجدها. و إنتكاس الحضارة ليس بالأمر الهيّن. لذا، فمن يأخذ على عاتقه مُحاولة إنهاضها فقد وضع روحه على كفّه. و هو قد ينجح و يبقى على قيد الحياة؛ فيكون وضعه كوضع الرسول المحمد، و قد يُقتَل دون تحقيق مسعاه، فيُخلَّد كمُخَلِّص من نوع المسيح حتى و إن نجح في مسعاه على أيدي أتباعه / شيعته (شيعة المسيح / شيعة علي / شيعة الحُسين / شيعة جعفر) بعد حين. و على خلفية هاتين اللحظتين، ظهر مُخَلِّصوا شِنعار، مثل الملك نبونئيد أو نابونئيد و حزقيال و جوديا و سركون (صارغون / سرجون Sargon) العظيم، إلخ … لكن تاريخ شِنعار تحدث عن مُخَلِّصين إثنين تميّزا بقصّة فائقة الغرابة، و قصّتهما إما لا علاقة لها بإنهيار الحضارة أو قيام حضارة جديدة أو أن لها علاقة، لكنها تحدّثت عن معايير حضارية سابقة لم نفهمها كلياً بعد. و هذين ال”مُخَلِّصين” هما الإلهين السومريين (إيليا) و (سين). [كتاب أسفار ميسان] تناول هذين الإلهين بالتفصيل، و الرّمز الكوني لكلا هذين الإلهين هو القمر. و قد ورد ذكر الإله (إيليّا) أول مرّة في الرُّقُم السومرية الطّينية بإسم (لو لو) الذي يعني: (الإله الذي ذُبِح)، الإنسان الأوّل، الضّعيف، ثمّ نُطِقَ بالأكدية بشكل (وي لاه / ويلاه) و الذي يذكر المنظور الأكدي أنه ذُبِح فاختلط دمه و لحمه مع الطّين ليُصنَع منه الإنسان الحالي [متون سومر ص 86 و 160] (و منها أتت أسطورة خلق الآلهة للإنسان أو خلق الله للإنسان الأوّل آدم من طين) ثم تطوّر لفظ إسمه فأصبح يُنطَق (ئل يا / ئيل يا / إيل يا أو إيليا) و (عل يا / عليا / عليان) و (أمانو ئل أو عمانوئيل) و هو بالمناسبة الإسم الصحيح للمسيح و هو يعني (إستجب يا إيل أو إستجب يا الله) بينما (إيليا) هو الإسم الصحيح للإمام علي (إليا / إيليا / عليا / إلياس / إياس) تروي الأسطورة السّومرية أن الإله (إيليا) أُسِرَ في منطقة الآبسو (الأهوار) بعد حرب مع جيوش الأم تعامة / تيامات الأمر الذي أحدث فِتنة بين الآلهة، ثم اقتيد إلى بابل و ذُبِح بقرار من الآلهة، ليُصنَع منه الإنسان الذي سيتحمَّل عن الآلهة عِبء العمل و العناء. هكذا ذُبِح إيليا و نتيجةً لذلك استقامت حياة الآلهة حيث من دمه صُنِعَ الإنسان الذي خلَّصها من العمل و عناء الكدح. لكن الآلهة سُرعان ما ندمت على قتله، لذا بكته كثيراً و تأسَّفت عليه مُعتبرةً إياه قد ذُبِحَ مغدوراً (إذاً كانت الآلهة الرّافدينية في هذه القصّة الأسطورية هي أوّل من بكى و ندَب و لَطَم على مقتل الإله المُخَلِّص!!) هل كانت قصة (وي لاه / ويلاه / يا ويلاه / يا ويلي / يا ويل إيلي / يا علي) حقيقية و فاجعية بهذا الشكل، أم أنّها كانت حادثة عابِرة تفخّمت مع الزمن، أو كانت مُجَرَّد حادثة من نسج الخيال الشعبي؟!! كل هذا لا يهم إزاء قوّة حبكتها و شدّة إستثارتها لأحزان سُكّان سهل شِنعار على مرّ العصور. حتى أنّه قد صار إسم الإله (وي لاه) صرخة للتّوجع و الوجد و الحزن، و لازمة تبدأ بها المناحي و الأغاني على السواء في شنعار. و معلوم أن الحزن هو أحد المكانين المجهولة التي لا بُدّ للنّفس البشرية أن تستنهضها دورياً لتستقيم طبيعتها، و ربما لهذا السبب نحن بحاجة أحياناً إلى ما يُثير أحزاننا في اليقظة، و إلا فسنستدعي الحزن في الحلم لنبكي. و نحن الشعوب المتوسطية، نستطرب الأغاني و المواويل الحزينة أكثر من الأغاني الرّاقصة، لذلك كان الآلهة الشّنعاريون على طبيعة مخلوقاتهم، أي أنهم كانوا مثلنا و أيضاً كانوا بحاجة إلى الحزن. لذا جعلوا (إيليا) رمزاً لهذا الحزن، أو أنهم حقاً اكتشفوا مظلوميته، لذا بكوه و في كل مرة كانوا يبكون عليه كانوا يتصارخون بأحد أسمائه (وي لاه يا ويلاه / يا ويل / يا ئيل / يا ويلي / يا ئيلي / يا إيلي / يا علي / يا إيلاهي / يا الله) و كأنهم يطلبون عفوه أو يستنجدوه أن يرفع عنهم عذاب الشعور بالذّنب تجاهه. أو كأنهم يرجوه أن يعود إلى الحياة لينصروه، أو يَعذرهم، أو يُنقذهم (يُخلّصهم) من عذاب النّفس الذي عانوه جرّاء خطيئتهم بحقه. و العزيز المظلوم لا يُنسى، و ذو الخطيئة الظالم الشّاعر بخطيئته، يتمنّى لو عاد المظلوم إلى الحياة ثانية لينصفه أو يفديه و لو بنفسه. و لا يعود المظلوم المقتول. و يتراكم الزّمن، فتتحوّل تمنّي عودة المظلوم إلى رجاء تتوق النفس الظالمة للخلاص به، فيندب المظلوم ليظهر و يأتي معه الخلاص. لذا شبّه الشّنعاريون (إيليا) بنسغ النبات الذي يسري في العروق صاعداً إلى الأوراق الخضراء، كما شبّهوه أيضاً بحبّة الحنطة عند بذارها حيث تخرج من الأرض ثم تنمو ثم تصفر و تموت ثم تبذر من جديد، أي الدورة ما بين العالم الأسفل المحجوب و عالم النّمو المعلوم. و كذلك شبّهوه بالإله (أبو أو آبو) إله النبات عموماً حيث تنبت و تموت لتعود فتنبت، و بالثّور الذي يذهب صباحاً إلى المرعى و يعود مساءً إلى مأواه، و بالدّورة ما بين الأرض و ما خلفها من المجهول و عالم السماء النيّر المعلوم، تلك الدّورة التي يمثلها القمر و غيره من الكواكب. أي صار المظلوم المغدور علّة غادره، و مُخلّصه من عذاب خطيئته، و بالمُحصِّلة في النهاية صار للمخلوق إمكانيّة للخلاص!! العراقيون و التَشيِّع – عقيدة الخلاص: عقيدة الخلاص هذه هي حقيقة ثالث أهم إبداعات الميراث العراقي الإنسانية، حيث كان إبداعُها الأول هو القول أن الخلق قد تمّ بسبب الفعل أو الكلمة (كُن) و الثانية هي عقيدة (البداء) التي تُلغي اليأس من أمر مُقَدَّر سلفاً و لا فكاك منه. لكن الندبة تستمر، و تستمر، إنتظاراً لذلك العود و الخلاص فتتعدد أشكالها و مضامينها، حتى أصبحنا نرى هذه الندبة تظهر كإشارة لعذاب النفس و لازمة للتوجع (يا ويلي / يا إيلي) و منها نسج الشعر معيناً لهم على الشدائد بندبة الشنعاريون الجنوبيون بهتافهم (يا علي)! جذور فواجع الشِّيعة: الغريب في فاجعة الإله إيليا، أنها تتجدّد بين الحين و الآخر إمّا عينياً بأشخاص حقيقيين عاشوا في سهل شنعار و ماتوا لأجله، أو أسطورياً حين يستبد اليأس، و لا بد من الحزن فيستذكرون قصة إيليا و يبكون و يستغيثون، عسى و لعل تتغيّر الأحوال. و بحسب التراث الشنعاري الأسطوري فالشخص الثاني الذي جرى عليه ما جرى على إيليا، هو إبنه أو حفيده الإله (سين) أو كما تعودنا على تسميته: الإله تمّوز / دوموزي / دو مو سين و تعني (الإله الإبن سين). و قد طغت فاجعة مقتل الإله سين (فاجعة مقتل الحُسين) على فاجعة مقتل الإله إيليا (فاجعة مقتل عليّا / الإمام علي)، و لهذا بكاهُ الشنعاريون قروناً و قروناَ، حتى في أيام (النبي) التّوراتي حزقيال من القرن السادس قبل الميلاد حين ذكر في الإصحاح الثامن من سفره: “و وجدت نساءً يبكين على تمّوز” لكن التّجسيد الأكبر في قصّة الإله المخلص حدثت في القرن السابع الميلادي بحسب كتب التُّراث الإسلامي، ففي عام 658 م، جاء إلى كوثى (الكوفة) الإمام إيليا (عليا / علي بن أبي طالب) فغُدِرَ به و قُتِل. و نحن لا نجزم سبب هجره لموطنه الأصلي و توجهه إلى كوثى. هل كان حقاً إفتراض كثرة الناصر و المعين في العراق، و هو المعروف بالحصافة و الفراسة و بما يكفي لمُطالعة محيطه، أم إنه سار دون علمه يدفعه قَدَرُه، الذي هو قَدَر الإله إيليا المخلص الأول؟! المهم أنه جاء إثر فتنة كبرى لم تكن المرأة بمعزل عنها (مثلما وردت في القصة الأسطورية تماماً لكن حلَّت شخصية عائشة في الرواية الإسلامية بدلاً من الإلهة تعامة / تيامات). و هناك أشخاص استهدفتهم فتن لكنهم تخلّصوا منها و نجحوا، بينما الإمام علي استهدفته مؤامرة لكنّه قُتِل، لذا فنحن نذكر من عاش كقائد بينما نُخَلِّد الإمام علي كمُخَلِّص. و في هذا التّجسيد أو التّكرار نجد تطابُق الإسمين: الإله المخلص إيليا و الإمام المخلص عليا (علي). و نجد أن الفتنة التي قتلت الإله إيليا جاءت من “تعامة / تيامات”، و الفتنة التي أودت بحياة الإمام إيليا / عليا سببتها “العامّة”، التي قتلت الخليفة، و إيليا الإله و إيليا الإمام ليسا أبناء بابل، لكن ساقهما قدَرُهما إليها!! لكن هذا التّجسيد أو التّكرار، يبقى أقل حرفية من تجسيد فاجعة الإله المخلص (سين) في فاجعة الإمام الذي نشد الخلاص لأُمَّتِه، (الحُسين). و لا مَراءَ في الإختلاف بين معنى إسم (الإله سين) و معنى إسم (الحُسين)، حيث الأول هو إسم القمر، بينما الثاني من الحُسن (و القمر مثال الحُسن أيضاً). لكن الصدفة جمعت بين اللفظين بحيث جعلت نُطقهما يكاد يكون واحداً، خصوصاً في لسان شنعار – مسرح فاجعتهما. فالتّقارب بين (إله سين) و (الحسين) في لهجات شنعار هو كالتقارب بين الإسمين الأهواز و الأحواز، حيث تتبادل الهاء و الحاء النطق دائماً (حروف إقلاب) و الإله سين هو إبن أو حفيد الإله ئل / إيل/ إيليا و الحسين هو إبن الإمام إيليا / عليا / علي و لذلك فهو حفيد النبي المُحَمَّد (محمد هي صفة للإله ئل / إيل/ إيليا) الذي اتّضح لنا أنّه هو نفسه شخصية شخصية النبي الدينية المتمركزة أو المتمحورة حول شخصية ملك اليهود موذا / موسى / آخر بوذا و المركبة من شخصيات عدة أنبياء أهمهم يسوع أو عيسى المسيح و يوحنا المعمدان و إبراهيم و أريوس و مزدك و ماني و مسلمة بن حبيب الحنفي كما سنرى في الفصول القادمة بالتفصيل لكل واحدٍ منهم). كان الإله سين هو أوّل من حمل هذا الإسم بين الآلهة الشنعارية، و فيما بعد تولّدت أسماء من إضافة إسم أو صفة إلى إسمه، ك(ميّاسيآوي) و (موسين) و (سينياء) إلخ … و لم يُطلق إسم (الحُسين) على أحد من الفرس أو العرب قبل إبن الإمام علي هذا و من أطلقه عليه هو شخص لا يشك أحد بنبؤته؛ ألا و هو رسول الله المحمّد (بحسب الرواية الإسلامية طبعاً) ليبدو الأمر و كأنَّ هذا الرسول النبيّ قد أُُلهِمَ بالإسم الغريب وقتها، و أطلقه على حفيده، كمقدمة إخبارية لكون هذا الحفيد، هو النُّسخة الثانية (أو النسخة البشرية) من الإله سين! (يا سين = يا حُسين)!! الإلهة كشتنينا / ليلى الحزينة هي زينب الحزينة! أيضاً نجد أنَّ الإله سين هو سليل آلهة، لو شاء لاعتزل شؤون الدُّنيا، و جاءه المجد و الغِنى و هو في مقرّه، و أيضاً الحُسين هو سليل إمامة و نبوّة، لو شاء لاعتزل شؤون الدنيا و السياسة و أتاه المجد و الغِنى و هو جالِسٌ في بيته. و قد اختارت آلهة شنعار الإله سين و استدعته ليُنقِذ عشتار من ورطتها و هي في العالم الأسفل، فذهب ضحيّةً لذلك الإنقاذ، و أيضاً الحُسين استدعاه نفس الشعب الشنعاري، لإنقاذ الأمة من بقية الفتنة، فراح ضحيّةَ رسالته. قبل رحيله إلى مكان قتله -بحسب القصّة الأسطورية- رأى الإله سين حلماً بأن الآلهة تدعوه أن يأتي إليها على عَجَل، فقصّ الحلم على أخته الإلهة (كشتنينا) التي تكنّى بالإسم (بي ليلى) الذي يعني: (الحزينة)، و في الرواية الإسلامية نجد أنّ الحُسين أيضاً قبل رحيله إلى (كربلاتو / كربلاء) رأى حلماً بأن جدّه رسول الله محمد يناديه بالقول: (العَجلة العَجلة يا حُسين) فقصَّ الحلم على أخته (زينب)، التي تُلَقَّب و إلى اليوم ب(الحزينة) ناهيكم عن عدم غرابة الإسم (ليلى) عن الحُسين فهو كان إسم إحدى زوجاته! و “الحزينة” أخت الإله سين في الأسطورة، فسّرت الحلم و قالت له إنك مقتول، و مع ذلك شجّعته على الرّحيل، لأنه قَدَره الذي لن يُفلِتَ منه، و زينب أيضاً فسّرت الحلم و قالت لأخيها إنك مقتول، و مع ذلك شجّعته على الرّحيل إلى قَدَرٍ أراده الله له!! .. جاء الإله سين إلى بابل في شهر سين (تمّوز) فاعتقلته عفاريت الشر و منعت عنه الأكل و الشرب حتّى مقتله بعد أيّام و مقتله كان في شهر سين (تمّوز) و في يوم سين (الإثنين) و في بابل (باب ئل / باب إيل / باب عل / باب علي / باب الله). (و يوم الإثنين يعني يوم القمر و هو اليوم الذي خصّصه البابليون لعبادة إله القمر و منه جاء إسم يوم الإثنين بالإنجليزية Moon Day / Monday و هو المصير ذاته الذي لاقاه الحُسين، الذي قُتِلَ ممنوعاً من الماء و الزّاد في شهر تمّوز و في يوم الإثنين، و في كربلاتو / كربلاء و التي يعني إسمها (ضاحية بابل الجنوبية)! و عشتار حين أدركت خُذلانها ل(سين) و توريطها له، بكت و صرخت نادبة: (ويلاه ويلاه! ويلي عليك يا ولدي و أخي سين! لقد اختلط دمُك بالتُّراب و عُفِّرَ وجهك بالأرض، يا فتيات مزّقن جيوبكن و الطمن صدوركن، لقد قُتِلَ الفتى سين، يا فتى يا سين / يا فتى يا سين!) (هذا يذكرنا بمقولة لا فتى إلّا علي) [كتاب لغز عشتار لفراس السّواح] و بقيت صرختها حتى زمن (النبي) حزقيال، و هي العبارات ذاتها نصّاً و روحاً التي يُردِّدُها الشنعاريون حتى اليوم و منذ شعورهم المرير بخطيئة خُذلانهم للحُسين!! و قد نُعِيَ الإله سين لأكثر من أربعة ألاف 4,000 عام، و هو أكثر شخص نُعِيَ في تاريخ شِنعار القديم، و ها هو الحُسين يُنعَى منذ أكثر من 1,400 سنة، و نعاه الفُرس تحت إسم النبي دانيال، و لا يزال!!! ظهور المُخَلِّص: حين لا نجزم بشخصانية الإلهين (إيليا أو إيل و سين) فنحن أمام حالة ترافُق التاريخ البشري و هي ظهور مُخلّصين حقيقيين بين الفينة و الفينة أو تكرار تجسيد حالة المُخلّص الإله إيليّا على البشر. فمن يستطيع أن يجزم بأن هذا التكرار قد انتهى؟ و من يستطيع أن يجزم ألا يأتي مخلص، أيَّاً كان، ليجسد شخصانية الإله إيليا؟ و هذا التجسيد الشبه التام ما بين الإله سين و الحُسين، هل هو مُصادفة عابِرة أم أنّ فيه سر نجهله؟! فالتجسيد شبه التام ما بين إيليا الإله و إيليا الإمام، تبعه، تجسيد أكثر كمالاً بين “الإله سين” (إبن إيليا الإله) و “الإمام الحُسين” (إبن إيليا / عليا الإمام)، و لم يبقى على أن يكون التجسيد تاماً كاملاً كل الكمال إلا أن يأتي شخص من مثل الحُسين و لكن بمؤهِّل (اللاموت Immortal) أي إنه يحمل مؤهل التّغلّب على التّلف العضوي. و حين يظهر شخص لم يمت، أو هو مات و سيعود ليُبعَث (المسيح)، و له ذات الصفات التي في الحُسين، عندها يكون الإله سين قد بُعِثَ من جديد!! أخيراً نحب أن نشير إلى ملاحظة هامّة هنا و هي أنّ قِبب الكنائس المسيحية و المساجد الإسلامية مبنيّة على شكل شمس مُشرِقة .. المسيحية يعلوها صليب كما هو معروف و الإسلامية يعلوها هلال قمري تتوسّطه نجمة الصبح و تحتهما قبة الشّمس المُشرقة السّاطعة تبشر بفجر جديد و بيوم جديد من الخلاص المُنتَظَر من ظلام الليل الفائت و من الخوف من المجهول و من الجوع و الفقر و العَوَز و الحِرمان و الخوف من الموت أو بالأحرى المصير المجهول مما ينتظر الإنسان فيما بعد الموت! من هو المار الياس؟ هو النبي اليهودي إيليّا أو إيليجاه أو إيلياهو: المسّايا أو المُهدي المُنتظر عند المسيحيين و اليهود! يحتفل المسيحيون في العشرين 20 من شهر تمّوز في كل سنة بعيد القدّيس أو المار الياس فمن هو هذا القدّيس اليهودي المسّاوي عند اليهود المُعادل عندهم لمرتبة “النّبي” إبراهيم و “النّبي” موسى و الذّي يحتفل شعبنا الهلال الخصيب به و يقدّسونه لهم و يبنون له الأديرة و يسمّون أولادهم بإسمه؟ في الرّواية الإسلاميّة يرد أنّ أحد أجداد رسول الإسلام المُحمّد كان مسيحياً و أنَّ إسمه كان الياس بن مُضر بن نزار بن معد بن عدنان! الحقيقة أنّ العداوة و الصّراع الثّقافي و الإقتصادي و العسكري و الدّيني دارت في هذه المنطقة على من هو ربّ الأرباب أو كبير الآلهة: أهو الإله بعل / عل / ئل إيل / يهوه (ياه واه أو ياه واح / القمر واحده / وحده) بوجهه أو تجلّيه الرُّوحي القمري أم كان هو الإله بعل بوجهه أو تجلّيه الجسدي الشمسي (البعليم – الثّور المُجنّح ذو القرنين)، هذا الصراع الذي يُرَدِّد صداه في أكثر من موقع العهد القديم من الكتاب المقدس و الذي كان قائماً و سجّالاً مع مملكة أفرام أو أفرايم الشماليّة (كانت عاصمتها السّامرة) و التي كان شعبها مع ملكها و كهنتها يتبعون عبادة إله الخصب بعل (عبدة البعليم) مُتأثّرين بجيرانهم السومريين – الأكديين – البابليين (ب-عل / ئل/ إل) و الآشوريين (أشور / آشور) و الأموريين / العموريين (بعل شمم / بعل شمين / بعل أدد أو هدد أو حدد دمشق / إرَمَ ذات العماد أي ذات الأعمدة الضخمة) فتمّ تكفير أتباع هذه الديانة أو عبدة هذا الإله البعليم و الذي تمّ وشمه و وصفه على أنّه الشيطان أو إبليس و في النّهاية تمّ لمملكة يهوذا الجنوبية الإنتصار على مملكة السّامرة عسكريّاً و تجميع و قتل جميع كهنة البعليم من سكّان السّامرة (سامرّاء حالياً، كنا نعتقد أنّ أحداث هذا الصّراع و هذه المذبحة وقعت في فلسطين لكن لم يفلح الباحثون الآثاريون بالعثور على دليل مادي لوجود مملكتي يهودا و أفرام في فلسطين طيلة سبعين 70 سنة من الجهود الحثيثة و المُضنية، و على النّقيض تكشّفت لنا مؤخّراً العديد من الأدلة الأركيولوجية و من مقارنة الوقائع و الأحداث التاريخية في التوارة و مخطوطات البحر الميت / سفر أستير مع السجلات البابلية و الآشورية بأنها دارت و وقعت في أرض الرافدين / العراق و أنّ من كان يتم وصفهم ب”بني إسرائيل” في الكتاب المقدس و في كتاب الفُرقان (القرآن) كانوا من الأكديين و البابليين و الآشوريين ممَّن اعتنقوا الديانة اليهودية و أنبياءهم التوراتيين هم في الحقيقة بعض شخصيات أساطير و ملوك السومريين و البابليين و الآشوريين) في مذبحة عظيمة قادها و خطّط لها الكاهن إيلياّهو أو القديس أو المار إلياس (خضر الياس عند الأيزيديين) أو النبي إيليّا (رائد الفضاء الأوّل بعربة النّار السّماوية التي ارتقى بها إلى السّماء) كما يصفه اليهود و مجّدوه و رفعوه إلى مرتبة القدّيسين، فهو القدّيس إيليّا أو المار الياس كما هو معروف عند المسيحيين و فكرة عربة النّار السّماوية هذه هي التي اقتبسها رواة الفرس في العصر العباسي في قصّة المِعراج المُقتَبسة و التي استقوا أحداثها من صعود النبي الفارسي زرادشت إلى سُدرة المُنتَهى حين ذهب برفقة ملاك عظيم لمُقابلة الإله (أهورا مزدا) – فمثلما فعل زراشت صعد النبي المحمد في الرواية الإسلامية برفقة جبريل (جبرائيل) لمقابلة (الله) في سدرة المُنتهى و عاد إلى الأرض في ليلة واحدة. هكذا تمكّنت مملكة يهوذا من السيطرة على كامل إسرائيل و توحيدها في مملكة واحدة و عقيدة واحدة هي عقيدة التّوحيد التلمودية الإبراهيمية و تحت حُكم ملك واحد و جعل المعبد الوحيد المقدّس و كعبة اليهود الوحيدة للحج (قبل كعبة مكّة في الحجاز) و لتقديم المذابح و الأضاحي و التّقدمات لرجال الدين و وجهة جميع اليهود و (المؤمنين) لتكون كعبة جدار الهيكل / معبد إيل أو معبد ئِل (بيت إيل أو بيث ئِل Beth El) في أور شاليم / بيت السّلام / بيت المقدس اليهودية القديمة في العراق و هي ليست مدينة إيلياء القدس المسيحية الجديدة في فلسطين! قصّة (النبي) إيليّا / المار الياس، فن نسج الخُرافة في الرّوايات اليهودية: من قصص الأنبياء الهّامة و الأقرب إلى قصص الخيال العلمي و أفلام الجيمس بوند و السوبرمان الأميركية هي قصّة هذا (النبي) إيليّا و المعروف عند المسيحيين ب (المار الياس) أي الرّب (بمعنى المعلم) الياس الرّاكب لعربة النّار و الذي وصفه الرئيس الأميركي السابق الأبله (جورج بوش الإبن) عند خطاب نعيه لرواد المكّوك الفضائي (كولومبيا) الذي انفجر عند عودته من آخر رحلة له من الفضاء موجّهاً التّحيّة ل(رائد الفضاء الأوّل النبي إيليّا)! فما هي هذه القصّة و من هو رائد الفضاء الأسطوري الأوّل هذا؟! لنتعرّف على هذه الخرافة المكرّسّة المُكَدَّسة عند اليهود و المسيحيين على حد سواء: كما في الليل تشع النجوم هكذا في وسط المُجتمع اليهودي و الوثني لمعت شخصية دينية رفيعة المستوى في القرن التاسع قبل الميلاد، إنّه النبي إيليا أو (مار الياس الحي)، بحسب التعبير الشعبي. اشتهر إيليا أو إيليجاه أو إيلياهو و معنى إسمه: (إلهي هو القمر وحده)، بالتنسُّك و التقشُّف الصّارم و التعبُّد الخاضع لمشيئة الإله ئل / إيل الخضوع المطلق، و بالغيرة الناريّة على “مصالِح الله”، و بالجُّرأة الصّارمة حتى القسوة و الإنتقام و سفك الدماء و ذبح كهنة البعل و كان رمزهم الثّور أو البقرة المُقدّسة و صِراعه مع الملك و الملكة. علينا أن نضع بعين الإعتبار نقل مدونوا القصة الحاخامات التوراتيين لأحداث هذا الصراع إلى أرض فلسطين في وقتٍ مُتأخِّر من تدوين التوراة بعيد انتقال الديانة اليهودية من العراق إلى فلسطين في القرون الأولى قبل الميلاد عبر طريق الحرير (سنستعرض معكم كيف و أين و متى تمّ هذا الإنتقال في أحد الأبواب القادمة عند تناولنا لنشؤ و تطوّر الديانة اليهودية). بحسب الرّاوي التوراتي أو رُواة التّوراة عاش هذا النبي في عهد (آحاب) ملك إسرائيل و كان في صِراعٍ دائمٍ معه و مع الملكة إيزابيل المُستبدِّة، إبنة (إيتو بعل) ملك صور و صيدا و كاهن عشتروت الأكبر. منذ زواجها و انتقالها الى قصر آحاب ملك إسرائيل من 874 إلى 853 قبل الميلاد (أي في القرن التاسع قبل الميلاد و هو زمن مملكة الآشوريين!) نقلت الأميرة معها إلى فلسطين عبادتها و تماثيلها “الأصنام” (الخلط القومي و التاريخي واضح منذ بداية هذه القصّة فلا وجود لبني إسرائيل في الفلسطين بل هؤلاء كانوا متواجدين في العراق، أما المُعتنقين للديانة اليهودية في فلسطين فكانوا العبرانيين الذين اختلطوا مع الكنعانيين و الذين كوّنوا بؤرة ثانوية لنشؤ الديانة اليهودية في فلسطين في القرون الأولى قبل الميلاد أما البؤرة أو المنطقة الأساسية لنشؤ و تشكُّل الديانة البراهمية اليهودية فكانت بلاد فارس و العراق كما سنرى فيما بعد). بوحيٍ منها و بلفتة خاصة، نشر “الأنبياء” المتعبّدون لعشتروت و بعل عبادة الآلهة الوثنية في ذلك البلد. كانوا يجتمعون في (المواقِع العالية) على التّلال الخضراء ليُقدِّموا الذبائح إلى الإله بعل (الخضر / خضر الياس / علي العالي) و أمُّه إلهة الحب و الجنس عشتروت. أمّا المتعبدون لإله كوكب زحل يهوه أو لأبيه إله القمر إيل (ثنوية الإله إل-يهوه) أو كما صار يُعرف اليوم في العالم العربي و الإسلامي بإسم (الله) فكانوا يُطَارَدون و يُضطهدون بينما كانت الملكة إيزابيل تحاول أن توطّد عبادة الآلهة بعل الخضر و أمّه العذراء المُقدّسة عشتاروت في قلب أورشاليم. بعدما شَهَرتهُ غيرته النارية على عبادة إله القمر الواحد ئل / إيل، أحيا إيليا حركة تجدُّد ديني روحي في الأراضي المُقدَّسة. و لكي يُحافظ على نشاطه و قواه و هو النَّاسك المُتَقَشِّف، لكي يستطيع مُجابهة الملك آحاب و الملكة المُتَجَبِّرة، أرسل الله (الإله ئل / إيل) له غُراباً يأتيه يومياً، صباحاً و مساءً بخبزٍ و لحم. كان قوام نبوءة المار الياس الأولى إعلان رسمي أمام الملك آحاب بالجّفاف الشامل في بلاده قصاصاً منه و تحذيراً له بسبب عبادته لأوثان البعليم و عشتروت قائلاً : “حيٌّ هو الرّب الذي أنا واقفٌ أمامه! إنه لا يكون في هــذه السنين ندى و لا مطر إلا بأمري”، ثم اختفى في مسقط رأسه في شرق الأردن، هرباً من غضب آحاب. و انتقل الى منسكِه في صرفت صيدون : “قُم و امضِ إلى صرفت التي لصيدون و أقم هناك، فقد أمرت هناك أرملة إمرأة أن تُطعِمك”. و قد قامت تلك الأرملة بواجب الضّيافة على أكمل وجه فتحققت لمنفعتها نبوءة له شهيرة : “جرّة الدّقيق لم تفرغ و قارورة الزّيت لم تنقص في بيتها” (سفر ملوك 3، الفصل 17) (ربما من هذه الرّواية يتحدّث المسيحيين كل فترة و أخرى عن حدوث مُعجزة بتنقيط الزّيت من يدي تمثال السيدة مريم أو من بين أصابع أيدي قس ما في كنيسة ما). و عندما جفّت أرض المملكة و بكى الشعب كثيراً مُتَضرِّعين إلى الله / ئل / إيل طالبين العون و دفنوا عدداًً كبيراً من الأموات جوعاً و عطشاً قال الله / ئل / إيل لناسك صرفت صيدون، في السنة الثالثة للجفاف: “إمضِ و أرِ نفسكَ لآحاب فآتي بمطر على وجه الأرض”، فمضى إيليا ليُري نفسه لآحاب (مل 3، 1-2: 18) و عند اللقاء بادر آحاب إيليا قائلاً: “أ أنت إيليا مُعكِّر صفو إسرائيل؟ فقال له: لم أُعَكِّر صفو إسرائيل أنا، بل أنت و بيت أبيك بتركِكُم وصايا الرّب و سيركم وراء البعل. و الآن أرسل و إجمع إسرائيل (أي شعب ئل / إيل / شعب الله المُختار) كله إلى جبل الكرمل، و أنبياء البعل الأربع مئة و الخمسين 450، و أنبياء عشتروت الأربع مئة 400 (معاً يشكِّلون 850 كاهِن) الذين يأكلون على مائدة إيزابيل”. قَبِل آحاب التّحدي و هو يفكّر: ماذا يستطيع هذا المُتشرّد ضد إسرائيل و بعل و عشتروت و أنبيائهم الثمانيمئة و الخمسين 850؟ الحطب و النّار و المجزرة: دعا آحاب الشعب إلى لقاء مع إيليا، على جبل الكرمل. فبادر إيليا المُجتمعين قائلاً: إن كان الرب ئل / إيل هو الإله فاتّبعوه، و إن كان البعل إياه فاتّبعوه. فلم يُجِبهُ الشعب بكلمة، فأكمل: أنا الآن وحدي بقيت نبياً للرّب، و هؤلاء أنبياء البعل أربع مئة و خمسون 450 رجلاً. فليؤتَى لنا بثورَين، فيختاروا لهم ثوراً، ثم يقطعوه و يجعلوه على الحطب و لا يضعوا ناراً، و أنا أعدّ الثور الآخر و أجعله على الحطب و لا أضع ناراً. ثم تدعون أنتم بإسم آلهتكم و أنا أدعو بإسم الرّب، و الإله الذي يُجيب بنار هو الإله (الذي لا إله إلا هو) (مل 3، 18: 23-24). لا يقتصر الأمر إذاً على معرفة أي من الرّب الإله ئل / إيل أو البعل هو الأقدر، بل أي منهما هو الله الواحد الأحد على الإطلاق؟! لم يترك النبي إيليا أي مجال للشّك في أن الإيمان بالإله الواحد هو رِهان هذا التّحدّي. هيّأ أنبياء البعل و عشتروت المذبح و الذبيحة (و لم يصبّوا عليها أي ماء أو أيّ شيء آخر) و أخذوا يدعون بإسم البعل من الصّباح إلى الظهيرة و هم يُنادون ثم يصرخون: “أيها البعل أجبنا”، فلم يكن من مُجيب و لا مصغي لنِداءاتِهم و كان إيليا يسخر منهم و من إلههم. بعد فشل أنبياء البعل، رمّم إيليا المذبح، و وضع عليه ذبيحته و صبّ فوقها ماء (طبعاً هنا تكمن الخديعة؛ إذ أنّ الماكر المُخادع إيليّا غالباً قد صَبّ عليها ماء النّار كحمض كلور الماء أو حمض الكبريت أو مادّة بترولية قابلة للإشتعال و لم يصب عليها ماءً عادياً) و دعى بإسم الرّب قائلاً: “إستجبني يا رب، إستجبني، ليعلم هذا الشعب أنك أيها الرّب أنت الإله”. فاشتعلت النّار مع ارتفاع حرارة الجو في شمس الظهيرة و أتت على المحرقة و الحطب و الحِجارة و التُّراب، فصرخ الشعب: “الرّب هو الإله، الرّب هو الإله (أل إيلاه / ال إيل لاه / إيلاه أي الله)”. فقال لهم إيليا: “إقبضوا على أنبياء البعل، لا يفلت منهم أحد”! فقبضوا عليهم، فأنزلهم إيليا إلى نهر قيشون و ذبحهم جميعهم هناك (مل 3، 18: 38-40)، حيث كانت إبادة الأعداء العادة المتّبعة بحسب الأعراف و الممارسات البدائية القاسية في ذلك الزّمن. و تتابع القصّة التّوراتيّة: في ذلك المساء، بعد العودة من جبل الكرمل حيث كان انتصار إيليا عظيماً، اسودّت السّماء بالغيوم و هبّت الرّياح و هطل مطرٌ غزير (أي انتهى الجفاف فجأة و رضي الرّب ئل / إيل عن شعب إسرائيل في نفس الليلة!!). خضع الملك آحاب عن مضض للأمر الواقع، أما الملكة إيزابيل فلم تخضع، لا بل تجدّد اضطهادها للنبي إيليا و صار أكثر حِدّةً. و قد أرسلت إليه رسولاً يتلو عليه وعيدها بإسمها: “كذا تفعل الآلهة بي و كذا تزيد، إن لم أجعل نفسك في مثل الساعة من غد كنفس واحد منهم”!! من جديد كان على إيليا أن يفتّش له في الصّحراء عن مخبأ، فاتّجه إلى بئر سبع (بير شيبا) و دخل بعيداً في صحراء مملكة يهوذا. و بعدما جاع و تعب كثيراً نام تحت شجرة. فأرسل الرّب له ملاكاً أيقظه و قال له: “قم فكُل، فإنّ الطريق بعيدة أمامك. إلى جبل الله حوريب (سيناء). فنظر فإذا عند رأسه رغيف مخبوزٌ على الجّمر و جرّة ماء. فأكل ثم أكمل مسيرته و هو يتذكّر موسى و صعوده إلى جبل سيناء” (و هذا دليل آخر على أنّ أحداث هذه القصّة مكتوبة في القرون الأولى قبل الميلاد بعد زمن النبي موسى / موذا / آخر بوذا في القرن السادس 6 قبل الميلاد و لم تكن دائرة في زمن حكم الآشوريين كما وضعها مدوِّنيها و كما ورد معنا أعلاه في القرن التاسع قبل الميلاد) المركبة الناريّة: بعد جهادٍ طويل ضد إيزابيل و آحاب و أتباعهما خُطِفَ ايليا في مركبة خيل سماوية ناريّة!! لذا اعتبره بعض المؤمنين اليهود و المسيحيين أوّل رجال الفضاء بل شفيعهم و رائدهم!. و قد فَطِنَ لهذه القصّة المؤمنون التّبشيريون الأميركيون، و هم يُكثرون من قراءة أسفار العهد القديم، فعمل علماؤهم، المنظمون للرّحلة الأولى إلى القمر، تذكاراً لهذا “النبي” الشهير عندهم و برمجوا يوم وصول المركبة الفضائية (أبولو 11) إلى القمر في العشرين 20 من تموز، أي في يوم عيد المار الياس! و هذا ما حدث تماماً، إذ هبطت المركبة (أبولو 11) على سطح القمر في ال 20 من شهر تموز من عام 1,969 م، و ترجّل منها رائدي الفضاء (نيل أرمسترونغ) و (أدوين ألدرين) فكانا أوّل من داس أرض القمر من البشر، و من ثم في ال 20 من شهر تموز أيضاً من عام 1,976 م، هبطت المركبة الفضائية الأمريكية (فايكينغ 1) على سطح المريخ و أرسلت منه صوراً رائعة إلى كوكب الأرض! المسّايا أو المُهدي المُنتظر: إلى أين انتقل “النبي” إيليّا و هل هو (حي)، كما يزعم اليهود و بعض المسيحيين؟! و هل سوف يأتي في آخر الأزمنة ليعد أو ليُهيِّيء طريق المسيح الآتي مرّة ثانية إلى الأرض؟ كثيرون يستندون إلى سفر ملاخي آخر أسفار التوراة حيث نقرأ: “هأنذا أرسل إليكم إيليا النّبي قبل أن يأتي يوم الرّب العظيم الرّهيب، فيرد قلوب الآباء إلى البنين و قلوب البنين إلى آبائهم، لئلا آتي و أضرب الأرض بالتّحريم” (ملاخي 23:3). هذه العودة المُشار إليها هنا ستبقى من اختصاص النّظرية اليهودية للأزمنة الأخيرة، أما يسوع الذي لم يقبل أن ينخدع الشعب بسبب نبوءة غير واضحة فقد فسّر هذا الموضوع بقولٍ منسوبٍ له في أناجيل العهد الجديد أنّ إيليا عاد في شخص يوحنا المعمدان: “فجميع الأنبياء تنبّأوا حتى يوحنا. إن شئتم أن تفهموا، فهو إيليا المُنتَظر رجوعه. من كان له أذنان فليسمع” (إنجيل متّى 13: 11-15). إذاً جاء يوحنا السابق ليتم زمن العهد القديم، و كان خلفاً لآخر الأنبياء اليهود (ملاخي)، و حقّق النبوءة الأخيرة: “ها أنذا أرسل إليكم إيليا النبي”، وفي موضع آخر من انجيل متى يقول يسوع المسيح أيضاً عن يوحنا المعمدان: “و لكن أقول لكم أن إيليا قد أتى، فلم يعرفوه، بل صنعوا به كل ما أرادوا. و كذلك إبن الإنسان سيعاني منهم الآلام” (متى 12 : 17). من هنا نعرف منشأ نظرية المُهدي المُنتظر عند المُسلمين المُتأثِّرين بهذه القصّة فهو النبي إيليا عند اليهود ذابح كهنة الإله البعل أو البعليم / الإله الخضر أو الخضر و هو نفسه المار الياس عند المسيحيين الذي عادت روحه لتتم أو تحل في جسد يوحنّا المعمدان و هو نفسه رائد الفضاء الأوّل عند بعض التبشيريين الأميركيين و لم يكن نيل أرمسترونغ أو أدوين ألدرين!! خاتِمة: إنّ مُراجعة قصّة النبي إيليا أو المار الياس تلقي الضّوء بوضوح على الإنقسام الرّوحي و الديني اللاهوتي الذي حدث في المُجتمع اليهودي متأثرين بآلهة الأقوام المجاورة من البابليين و الآشوريين و الأموريين العموريين و الكنعانيين الذين عبدوا الإله بتجلّيه أو تجسُّدِه الجسدي الشمسي إله الخصب و المطر بعل و عبدوا نفس الإله بتجلّيه أو تجسُّدِه الرُّوحي القمري ئل / إيل و ابنه يهوه إله كوكب زحل (أي أنهم عبدوا ثلاثة آلهة رئيسية: ١. الشمس / البعليم / الخضر / إله فادي و مخلص المسيحيين الحالي و يوم عبادته هو يوم الأحد / يوم الشمس Sunday / Sun Day و ٢. القمر الإله ئل / إيل/ إيلاه / إيلوهيم / الله إله المُسلمين الحالي و يوم عبادته كانت يوم الإثنين / يوم القمر Monday / Moon Day و ٣. يهوه إله كوكب زحل إله دولة إسرائيل الحالي و يوم عبادته هو يوم السبت / يوم زحل ساتورن Saturday / Saturn Day)، و تداخُل فكرة الإله الواحد (عدّة أقانيم في أقنومٍ واحد). لقد دار صِراع ديني و عسكري دامي في إسرائيل القديمة بين كهنة و سكّان مملكة أفرام الشمالية (عاصمتها السّامرة / سامُرّاء) الذين اتجهوا لعبادة البعليم (إله الشمس و العجل الذّهبي المقدّس) متأثّرين بجيرانهم إلى الشمال (الآشوريين) و الغرب منهم (الأموريين أو العموريين و الكنعانيين الفينيقيين) و بين كهنة و سكّان مملكة يهوذا الجنوبية (عاصمتها أورشاليم القديمة) الذين اتجهوا لعبادة الإله (ئل / إيل / الله / القمر وحده) الإله المعبود الرئيسي في سومر و أكد و بابل. ربما تأثّر سكان الهلال الخصيب بجيرانهم المصرييّن و دعوتهم للتوحيد إلى الجنوب الغربي منهم، رُغمَ أنّ المصريين الذين كانوا أوّل من دعوا إلى التّوحيد دعوا إلى أن يكون الإله الواحد هو أتون إله قرص الشّمس، لكن هذه الدّعوة كما نعرف ماتت بموت من دعا إليها الملك أمِن حوتب الرّابع / أخِن آتون (الرُّوح السّاكنة في الشّمس) و عودة سيطرة كهنة إله الشّمس المصري الآخر أمون / أمِن / آمين (آآآآمين) على عبادة إله الشّمس. و قد عَمَدَ سكّان يهوذا -مُتأثّرين بعبادة كبير آلهة سهل شنعار- إلى تسميّة الإله ئل / إيل الإله الأكبر أو رب الأرباب أُسوةً بجيرانهم بالإضافة إلى اتخاذهم إلهاً غامضاً خاصّاً بهم هو الإله (يهوه) إله كوكب زحل و الذي تداخلت هويته مع ئل / إل/ إيل إله القمر (جعلوه إبنه) في ثنوية إلهية هي (ئل-يهوه أو إل-يهوا و يرمَز لها بهلال قمري تتوسّطه نجمة كوكب زحل السُّداسية أو معبد الكعبة السوداء السداسية الأضلع رمز كوكب زحل تحت القمر) و من ثم بنوا للإله القمر (رب الأرباب) معبد أو هيكل ئل / إيل في أورشاليم القديمة و هو المعبد الذي دمّره البابليون ثم أعاد اليهود بناءَه و هُم يحتفلون حتّى يومنا هذا بذكرى إعادة بنائه هذه بعيد الهاناكاه Hanukah أو الخانوقة (عيد الأنوار / عيد شجرة الأنوار البابلية) المُصادف لميلاد المسيح / المخلص البابلي و هو ليس نفس المعبد الذي حاضَرَ فيه المسيح و علّم تلاميذه في فلسطين و الذي دمّره و أحرقه الرّومان أثناء قيام التمرّد اليهودي ضد الحُكم الرّوماني في سنتي 70 و 136 بعد الميلاد. نقرأ في العهد القديم: “ليَعلم الجميع. ليعلم كهنةُ البعل مع إيزابيل أن أرض إسرائيل هي للرّب لا للبعل. و ليَعلم بنو إسرائيل أنّ الرّب هو الإله الأوحد” (سفر ملوك الأول، و سفر تثنية 4). كانت تلك حرب لاهوتية دينية عسكرية دموية جرت بين أتباع الإله الرّوحي السّماوي القمري (ئل / إيل / إيلاه / رب الأرباب) و أتباع المسايا / المسيح/ المخلّص الشمسي / الفادي الإله الجسدي الأرضي (البعل / بعل / بعليم / العلي العالي) و قد خسر خدّامُ البعل الحرب، فكان مصيرُهم الموت ذبحاً على طريقة داعش بحسَب شريعة تلك الأيام. فكما رأينا أعلاه ظلّ إيليّا على الجّبل، و أنزل الشعبُ كهنةَ بعل إلى الوادي و هناك ذبحوهم. لا شكّ بأمر إيليّا و إن لم يكن بيد إيليّا، كما تعوّدت بعضُ الرُّسوم أن تصوّره. غُلبَ أتباع البَعلُ على أمرهم و كان إلهَ المطر، فنحن نقول حتى اليوم “هذه الأرضٌ بعل أو بعليّة” أي أنها أرضٌ تسقيها الأمطار: “فإن سقط المطرُ الآن سيَفهمُ الشعبُ أنَّ الربَّ هو الذي يُرسِل مطره على الأشرار و الأخيار” (ملوك 1 و تثنية 4). و بدأ إيليّا يصلّي راكعًا و جبينُه إلى الأرض (نفس وضعية السُّجود عند صلاة المُسلمين). كان واثقًا من عطيّة الله، و لهذا قال لآخاب: “إصعَد و كُلْ و اشرَب. كانوا قد صاموا و أطالوا الصِّيام تمهيداً للذبيحة و نيل المطر. و هكذا كان، فتمجّد إسم الرّب لا إسم إيليّا” (ملوك 1) و مع ذلك، لم تنته الحربُ بين تبّاع البعل و تبّاع الإله الحقيقيّ إيل / الله = القمر. كان نجاحُ عبّاد إيل / اللهَ مؤقّتًا و لن يصبح نهائيًا إلاّ مع ثورة (ياهو) و مقتل عثليا إبنة إيزابيل فيما بعد (سفر ملوك الثاني، مل 2)

للمزيد، مصادر و مراجع: 1. د. نوري المرادي، باحث عراقي مُتَخصِّص بتاريخ الأديان 2. كتاب أسفار ميسان، الباحث العراقي د. خزعل الماجدي 3. كتاب متون سومر، د. خزعل الماجدي، ص 86 ل 166 4. كتاب لغز عشتار، الباحث السوري الرّائد فراس السّواح

Categories
Uncategorized

Watch “The Wicked Shall Fall Into Their Own Pit – End of Days News & Prophecy 04/16/2020” on YouTube

Categories
Uncategorized

NDIS Worker Screening Policy and Risk Management Plan Template

To protect participants, the NDIS (Practice Standards – Worker Screening) Rules 2018 (the Rules) require NDIS providers in all States and Territories (except Western Australian) to have a policy and processes in place to screen workers and other personnel. This policy is drafted to help small providers to address the requirements of the Rules, including by establishing records to prove compliance with the Rules. It is drafted conservatively, with a “no clearance-no work” approach to protect small NDIS providers and participants.

NDIS Worker Screening Policy and Risk Management Plan Template
Categories
Uncategorized

“عملية تعتيم الجزء الاول-٣

الاحد ١٧-٥-٢٠٢٠علاقات أعمق بالمخابراتليس فقط ان لدي مؤسسي سيبريزون صلات كثيرة للحكومه الاسرائيلية والمخابرات الاسرائيلية والشركات الخاصة المتصلة بالمخابرات، بل يبدو ان أعمال سيبريزون نفسها متورطة تورط مباشر مع المخابرات الاسرائيلية.تنشر الشركة بشكل دوري تقارير عبر جزء سري من الشركة اسمه مجموعة مخابرات سيبريزون Cybereason Intelligence Group (CIG) والوصف الوحيد لهذه المجموعة الموجود على موقع […]

“عملية تعتيم الجزء الاول-٣
Categories
Uncategorized

Best Practices for Outsourcing Data Services

A lot of businesses today use cloud-computing in one way or another. Cloud-based services became widely popular over the years and companies of all sizes make use of them. Allowing a third-party vendor or a service provider to handle your business needs turned out to be cost-effective, beneficial for business scaling and, of course, convenient. […]



One of the most popular cloud-based services is data services, commonly known as DaaS (Data as a Service). But what does that mean? Simply put, data services are also web services designed to handle programming and logic for data virtualization in a cloud infrastructure.

In other words, data can be delivered anywhere from a centralized spot or various locations, thus allowing companies to leverage data to its fullest potential in any situation. However, outsourcing these activities is the tricky part. Finding a reliable outsourcing partner is the first priority and sorting out any concerns is vital. With that in mind, here are a few best practices for outsourcing data services.

Determine your needs
For some time now, many companies believed that only large enterprises could afford to outsource data services and other business operations. However, over the years, outsourcing became much more accessible and affordable.

Therefore, the question isn’t about whether you can or can’t outsource but about why you should outsource. That said, you must determine your needs and the reasons for outsourcing before you actually commit to it.

When outsourcing data services, take into consideration the fact that data is stored in the cloud and made available to anyone within the company on-demand.

Data can be provided to users as information that goes through various tools, applications and analytics. Therefore, if your business need is to scale properly and grow, your main reason to outsource data services would be more informed and data-driven decisions this type of service can provide.

Choosing the right outsourcing partner
There are many cloud-based data service providers nowadays. You have to find an outsourcing partner that will meet your business needs. That doesn’t have to be difficult if you commit time and effort to conduct some research, beforehand. For example, here are a few things you should focus on when choosing an outsourcing partner:

Look for a partner with experience and expertise to match your needs.
Check for any online reviews regarding their services.
Check if they use the latest technologies and solutions.
Make sure they follow the best practices.
Ensure that they’re transparent.
Check how they communicate with clients.
Determine how they secure data and if they’re compliant with regulatory requirements.


Consider the benefits and advantages
Not all providers are the same, even if it seems that they all offer similar services. Looking for unique advantages and benefits is vital when choosing an outsourcing partner. Everyone has a unique sell and it’s up to you to determine which of those unique offers will provide your business with the right advantage.

For example, an enterprise cloud computing solution allows you to migrate vital business applications to the cloud while allowing you to leverage improved cloud architecture with enhanced security protection.

This type of service provides more benefits than simple data services. Moreover, considering other advantages that will benefit your business in some way is also important. Here are a few things you should keep an eye out for:

Support for remote work – Delivering information via data services means data access on any device regardless of the geographical location.
Data backups – Ensuring there’s no data loss in case of a server failure, disaster or other issues.
Ability to boost organizational transformation – Supports companies in the process of digital transformation.
Addressing concerns
Your outsourcing partner should be able to address any concerns you might have regarding outsourcing data services. Every company is concerned about something, especially when it comes to allowing a third-party to access, store and manage your data.

Therefore, talk to a potential outsourcing partner about those concerns before you decide to partner up with them. How they approach those issues should tell you a lot about their capabilities. Here are a few common concerns companies have when outsourcing data services:

The security of data and usability of services
Hardware resources and server environment
Control of data and data retention in case of a disaster
Server downtimes
Reusability of data for future development
Hidden costs and additional fees
Every cloud-based service provider should have policies and practices that will address such concerns. After all, outsourcing relationships should be based on trust. If your potential outsourcing partner cannot ensure that they can meet your expectations, you should look elsewhere.



Choosing an outsourcing partner isn’t difficult but it’s a time-consuming task. If you don’t conduct the necessary research, you may make a mistake. Therefore, an outsourcing partner for data services isn’t just a service provider but, indeed, a partner that will help your business grow, develop further and make the best possible use of data.
Categories
Uncategorized

Outsourcing and Supplier Policy – Another Example

1 Policy Statement

All contracts with external suppliers for providing services to XXX  shall be monitored and reviewed to ensure that information security requirements are being satisfied. Contracts shall include appropriate provisions to ensure the continued security of information and systems in the event that a contract is terminated or transferred to another party. Outsourcing and Supplier Policy sets out the conditions that are required to maintain the security of the information and systems  when third parties other than the organization’s own staff are involved in their operation. This may occur in at least three distinct circumstances:

  1. When third parties (for example, contractors) are involved in the design, development or operation of information systems for the organization. There may be many reasons for this to happen, including developing and installing bespoke software, third party maintenance or operation of systems, to full outsourcing of an IT facility;
  2. When access to the organization’s information systems is granted from remote locations where computer and network facilities may not be under the control of the organization;
  3. When users who are not members of the organization are given access to information or information systems.

Each of these circumstances involves a risk to the organization’s information, which should be assessed before the third party is granted access. Such access must be subject to appropriate conditions and controls to ensure that risks can be managed.

2 Purpose

The Outsourcing and Supplier Policy sets out the conditions that are required to maintain the security of the organization’s information and systems when third parties are involved in their operation.

3 Policy axioms

  • The commercial benefits of outsourcing non-core business functions must be balanced against the commercial and information security risks.
  • The risks associated with outsourcing must be managed through the imposition of suitable controls, comprising a combination of legal, physical, logical, procedural and managerial controls

4 Scope

4.1 Employees

This policy applies to all Suppliers, Contractors, and Third Parties who provide IT-related services .

4.2 IT Assets

This policy is applicable for all network systems, services and information systems.

4.3 Documentation

The documentation shall consist of Outsourcing and Supplier Policy, and related procedures & guidelines. The Outsourcing and Supplier Policy document and all other referenced documents shall be controlled. Version control shall be to preserve the latest release and the previous version of any document. However, the previous version of the documents shall be retained only for a period of two years for legal and knowledge preservation purpose.

4.4 Records

Records being generated as part of the Outsourcing and Supplier Policy shall be retained for a period of two years. Records shall be in hard copy or electronic media. The records shall be owned by the respective system administrators and shall be audited once a year.

4.4 Distribution and Maintenance

The Outsourcing and Supplier Policy document shall be made available to all the employees covered in the scope. All the changes and new releases of this document shall be made available to the persons concerned. The maintenance responsibility of the document shall be with the CISO and system administrators.

5 Privacy

The Outsourcing and Supplier Policy document shall be considered as “confidential” and shall be made available to the concerned persons with proper access control. Subsequent changes and versions of this document shall be controlled.

6 Responsibility

The Outsourcing and Supplier Policy shall be implemented by the CISO / designated personnel.

7 Policy

7.1 Choosing an outsourcer

Criteria for selecting an outsourcer shall be defined and documented, taking into account the:

  • company’s reputation and history;
  • quality of services provided to other customers;
  • number and competence of staff and managers;
  • financial stability of the company and commercial record;
  • retention rates of the company’s employees;
  • Quality assurance and security management standards currently followed by the company (e.g. certified compliance with ISO 9000 and ISO/IEC 27001).

Further information security criteria may be defined as the result of the risk assessment.

7.2 Assessing outsourcing risks

Management shall nominate a suitable owner for each business function/process outsourced. The owner, with help from the local Information Risk Management Team, shall assess the risks before the function/process is outsourced, using XXX’s standard risk assessment processes. In relation to outsourcing, specifically, the risk assessment shall take due account of the:

  • nature of logical and physical access to information assets and facilities required by the outsourcer to fulfill the contract;
  • sensitivity, volume and value of any information assets involved;
  • commercial risks such as the possibility of the outsourcer’s business failing completely, or of them failing to meet agreed service levels or providing services to XXX’s competitors where this might create conflicts of interest; and
  • security and commercial controls known to be currently employed by XXX and/or by the outsourcer.

The result of the risk assessment shall be presented to management for approval prior to signing the outsourcing contract. Management shall decide if XXX will benefit overall by outsourcing the function to the outsourcer, taking into account both the commercial and information security aspects. If the risks involved are high and the commercial benefits are marginal (e.g. if the controls necessary to manage the risks are too costly), the function shall not be outsourced.

7.3 Contracts and confidentiality agreements

A formal contract between XXX and the outsourcer shall exist to protect both parties. The contract shall clearly define the types of information exchanged and the purpose for so doing.  If the information being exchanged is sensitive, a binding confidentiality agreement shall be in place between XXX and the outsourcer, whether as part of the outsource contract itself or a separate non-disclosure agreement (which may be required before the main contract is negotiated). Information shall be classified and controlled in according with XXX policy. Any information received by XXX from the outsourcer who is bound by the contract or confidentiality agreement shall be protected by appropriate classification and labeling.  Upon termination of the contract, the confidentiality arrangements shall be revisited to determine whether confidentiality has to be extended beyond the tenure of the contract. All contracts shall be submitted to the Legal for accurate content, language and presentation.
The contract shall clearly define each party’s responsibilities toward the other by defining the parties to the contract, effective date, functions or services being provided (e.g. defined service levels), liabilities, limitations on use of sub-contractors and other commercial/legal matters normal to any contract. Depending on the results of the risk assessment, various additional controls should be embedded or referenced within the contract, such as:

  • Legal, regulatory and other third party obligations such as data protection/privacy laws, money laundering etc.;
  • Information security obligations and controls such as:
    • Information security policies, procedures, standards and guidelines, normally within the context of an Information Security Management System such as that defined in ISO/IEC 27001;
    • Background checks on employees or third parties working on the contract;
    • Access controls to restrict unauthorized disclosure, modification or destruction of information, including physical and logical access controls, procedures for granting, reviewing, updating and revoking access to systems, data and facilities etc.;
    • Information security incident management procedures including mandatory incident reporting;
    • Return or destruction of all information assets by the outsourcer after the completion of the outsourced activity or whenever the asset is no longer required to support the outsourced activity;
    • Copyright, patents and similar protection for any intellectual property shared with the outsourcer or developed in the course of the contract;
    • Specification, design, development, testing, implementation, configuration, management, maintenance, support and use of security controls within or associated with IT systems, plus source code escrow;
    • Anti-malware, anti-spam and similar controls;
    • IT change and configuration management, including vulnerability management, patching and verification of system security controls prior to their connection to production networks;
  • The right of XXX to monitor all access to and use of facilities, networks, systems etc., and to audit the outsourcer’s compliance with the contract, or to employ a mutually agreed independent third party auditor for this purpose;
  • Business continuity arrangements including crisis and incident management, resilience, backups and IT Disaster Recovery.

Although outsourcers that are certified compliant with ISO/IEC 27001 can be presumed to have an effective Information Security Management System in place, it may still be necessary for XXX to verify security controls that are essential to address KDCC’s specific security requirements, typically by auditing them.

7.4 Hiring and training of employees

Outsource employees, contractors and consultants working on behalf of XXX shall be subjected to background checks equivalent to those performed on XXX employees. Such screening shall take into consideration the level of trust and responsibility associated with the position and (where permitted by local laws):

  • Proof of the person’s identity (e.g. passport);
  • Proof of their academic qualifications (e.g. certificates);
  • Proof of their work experience (e.g. résumé/CV and references);
  • Criminal record check;
  • Credit check.

Companies providing contractors/consultants directly to XXX or to outsourcers used by XXX shall perform at least the same standard of background checks as those indicated above.  Suitable information security awareness, training and education shall be provided to all employees and third parties working on the contract, clarifying their responsibilities relating to  XXX information security policies, standards, procedures and guidelines (e.g. privacy policy, acceptable use policy, procedure for reporting information security incidents etc.) and all relevant obligations defined in the contract.

7.5 Access controls

In order to prevent unauthorized access to XXX’s information assets by the outsourcer or sub-contractors, suitable security controls are required as outlined in this section. The details depend on the nature of the information assets and the associated risks, implying the need to assess the risks and design suitable controls architecture. Technical access controls shall include:

  • User identification and authentication;
  • Authorization of access, generally through the assignment of users to defined user roles having appropriate logical access rights and controls;
  • Data encryption in accordance with XXX’s encryption policies and standards defining algorithms, key lengths, key management and escrow etc.
  • Accounting/audit logging of access checks, plus alarms/alerts for attempted access violations where applicable.

Procedural components of access controls shall be documented within procedures, guidelines and related documents and incorporated into awareness, training and educational activities. This includes:

  • Choice of strong passwords;
  • Determining and configuring appropriate logical access rights;
  • Reviewing and if necessary revising access controls to maintain compliance with requirements;

Physical access controls shall include:

  • Layered controls covering perimeter and internal barriers;
  • Strongly-constructed facilities;
  • Suitable locks with key management procedures;
  • Access logging though the use of automated key cards, visitor registers etc.;
  • Intruder alarms/alerts and response procedures;

If parts of XXX’s IT infrastructure are to be hosted at a third party data center, the data center operator shall ensure that XXX’s assets are both physically and logically isolated from other systems. XXX shall ensure that all information assets handed over to the outsourcer during the course of the contract (plus any copies made thereafter, including backups and archives) are duly retrieved or destroyed at the appropriate point on or before termination of the contract. In the case of highly classified information assets, this normally requires the use of a schedule or register and a process whereby the outsourcer formally accepts accountability for the assets at the point of hand-over.

7.6 Security audits

If XXX has outsourced a business function to an outsourcer based at a different location, it shall audit the outsourcer’s physical premises periodically for compliance to XXX’s security policies, ensuring that it meets the requirements defined in the contract. The audit shall also take into consideration the service levels agreed in the contract, determining whether they have been met consistently and reviewing the controls necessary to correct any discrepancies. The frequency of audit shall be determined by management on advice from functions such as Internal Audit, Information Security Management and Legal.

8 Enforcement

Any employee found to have violated this policy may be subjected to disciplinary action in line with the HR Policy.

Categories
Uncategorized

Outsourcing and Supplier Policy

1 Policy Statement
All contracts with external suppliers for providing services to XXX shall be monitored and reviewed to ensure that information security requirements are being satisfied. Contracts shall include appropriate provisions to ensure the continued security of information and systems in the event that a contract is terminated or transferred to another party. Outsourcing and Supplier Policy sets out the conditions that are required to maintain the security of the information and systems when third parties other than the organization’s own staff are involved in their operation. This may occur in at least three distinct circumstances:

When third parties (for example, contractors) are involved in the design, development or operation of information systems for the organization. There may be many reasons for this to happen, including developing and installing bespoke software, third party maintenance or operation of systems, to full outsourcing of an IT facility;
When access to the organization’s information systems is granted from remote locations where computer and network facilities may not be under the control of the organization;
When users who are not members of the organization are given access to information or information systems.
Each of these circumstances involves a risk to the organization’s information, which should be assessed before the third party is granted access. Such access must be subject to appropriate conditions and controls to ensure that risks can be managed.

2 Purpose
The Outsourcing and Supplier Policy sets out the conditions that are required to maintain the security of the organization’s information and systems when third parties are involved in their operation.

3 Policy axioms
The commercial benefits of outsourcing non-core business functions must be balanced against the commercial and information security risks.
The risks associated with outsourcing must be managed through the imposition of suitable controls, comprising a combination of legal, physical, logical, procedural and managerial controls
4 Scope
4.1 Employees
This policy applies to all Suppliers, Contractors, and Third Parties who provide IT-related services .

4.2 IT Assets
This policy is applicable for all network systems, services and information systems.

4.3 Documentation
The documentation shall consist of Outsourcing and Supplier Policy, and related procedures & guidelines. The Outsourcing and Supplier Policy document and all other referenced documents shall be controlled. Version control shall be to preserve the latest release and the previous version of any document. However, the previous version of the documents shall be retained only for a period of two years for legal and knowledge preservation purpose.

4.4 Records
Records being generated as part of the Outsourcing and Supplier Policy shall be retained for a period of two years. Records shall be in hard copy or electronic media. The records shall be owned by the respective system administrators and shall be audited once a year.

4.4 Distribution and Maintenance
The Outsourcing and Supplier Policy document shall be made available to all the employees covered in the scope. All the changes and new releases of this document shall be made available to the persons concerned. The maintenance responsibility of the document shall be with the CISO and system administrators.

5 Privacy
The Outsourcing and Supplier Policy document shall be considered as “confidential” and shall be made available to the concerned persons with proper access control. Subsequent changes and versions of this document shall be controlled.

6 Responsibility
The Outsourcing and Supplier Policy shall be implemented by the CISO / designated personnel.

7 Policy
7.1 Choosing an outsourcer
Criteria for selecting an outsourcer shall be defined and documented, taking into account the:

company’s reputation and history;
quality of services provided to other customers;
number and competence of staff and managers;
financial stability of the company and commercial record;
retention rates of the company’s employees;
Quality assurance and security management standards currently followed by the company (e.g. certified compliance with ISO 9000 and ISO/IEC 27001).
Further information security criteria may be defined as the result of the risk assessment.

7.2 Assessing outsourcing risks

Management shall nominate a suitable owner for each business function/process outsourced. The owner, with help from the local Information Risk Management Team, shall assess the risks before the function/process is outsourced, using XXX’s standard risk assessment processes. In relation to outsourcing, specifically, the risk assessment shall take due account of the:

nature of logical and physical access to information assets and facilities required by the outsourcer to fulfill the contract;
sensitivity, volume and value of any information assets involved;
commercial risks such as the possibility of the outsourcer’s business failing completely, or of them failing to meet agreed service levels or providing services to XXX’s competitors where this might create conflicts of interest; and
security and commercial controls known to be currently employed by XXX and/or by the outsourcer.
The result of the risk assessment shall be presented to management for approval prior to signing the outsourcing contract. Management shall decide if XXX will benefit overall by outsourcing the function to the outsourcer, taking into account both the commercial and information security aspects. If the risks involved are high and the commercial benefits are marginal (e.g. if the controls necessary to manage the risks are too costly), the function shall not be outsourced.

7.3 Contracts and confidentiality agreements
A formal contract between XXX and the outsourcer shall exist to protect both parties. The contract shall clearly define the types of information exchanged and the purpose for so doing. If the information being exchanged is sensitive, a binding confidentiality agreement shall be in place between XXX and the outsourcer, whether as part of the outsource contract itself or a separate non-disclosure agreement (which may be required before the main contract is negotiated). Information shall be classified and controlled in according with XXX policy. Any information received by XXX from the outsourcer who is bound by the contract or confidentiality agreement shall be protected by appropriate classification and labeling. Upon termination of the contract, the confidentiality arrangements shall be revisited to determine whether confidentiality has to be extended beyond the tenure of the contract. All contracts shall be submitted to the Legal for accurate content, language and presentation.
The contract shall clearly define each party’s responsibilities toward the other by defining the parties to the contract, effective date, functions or services being provided (e.g. defined service levels), liabilities, limitations on use of sub-contractors and other commercial/legal matters normal to any contract. Depending on the results of the risk assessment, various additional controls should be embedded or referenced within the contract, such as:

Legal, regulatory and other third party obligations such as data protection/privacy laws, money laundering etc.;
Information security obligations and controls such as:
Information security policies, procedures, standards and guidelines, normally within the context of an Information Security Management System such as that defined in ISO/IEC 27001;
Background checks on employees or third parties working on the contract;
Access controls to restrict unauthorized disclosure, modification or destruction of information, including physical and logical access controls, procedures for granting, reviewing, updating and revoking access to systems, data and facilities etc.;
Information security incident management procedures including mandatory incident reporting;
Return or destruction of all information assets by the outsourcer after the completion of the outsourced activity or whenever the asset is no longer required to support the outsourced activity;
Copyright, patents and similar protection for any intellectual property shared with the outsourcer or developed in the course of the contract;
Specification, design, development, testing, implementation, configuration, management, maintenance, support and use of security controls within or associated with IT systems, plus source code escrow;
Anti-malware, anti-spam and similar controls;
IT change and configuration management, including vulnerability management, patching and verification of system security controls prior to their connection to production networks;
The right of XXX to monitor all access to and use of facilities, networks, systems etc., and to audit the outsourcer’s compliance with the contract, or to employ a mutually agreed independent third party auditor for this purpose;
Business continuity arrangements including crisis and incident management, resilience, backups and IT Disaster Recovery.
Although outsourcers that are certified compliant with ISO/IEC 27001 can be presumed to have an effective Information Security Management System in place, it may still be necessary for XXX to verify security controls that are essential to address KDCC’s specific security requirements, typically by auditing them.

7.4 Hiring and training of employees
Outsource employees, contractors and consultants working on behalf of XXX shall be subjected to background checks equivalent to those performed on XXX employees. Such screening shall take into consideration the level of trust and responsibility associated with the position and (where permitted by local laws):

Proof of the person’s identity (e.g. passport);
Proof of their academic qualifications (e.g. certificates);
Proof of their work experience (e.g. résumé/CV and references);
Criminal record check;
Credit check.
Companies providing contractors/consultants directly to XXX or to outsourcers used by XXX shall perform at least the same standard of background checks as those indicated above. Suitable information security awareness, training and education shall be provided to all employees and third parties working on the contract, clarifying their responsibilities relating to XXX information security policies, standards, procedures and guidelines (e.g. privacy policy, acceptable use policy, procedure for reporting information security incidents etc.) and all relevant obligations defined in the contract.

7.5 Access controls
In order to prevent unauthorized access to XXX’s information assets by the outsourcer or sub-contractors, suitable security controls are required as outlined in this section. The details depend on the nature of the information assets and the associated risks, implying the need to assess the risks and design suitable controls architecture. Technical access controls shall include:

User identification and authentication;
Authorization of access, generally through the assignment of users to defined user roles having appropriate logical access rights and controls;
Data encryption in accordance with XXX’s encryption policies and standards defining algorithms, key lengths, key management and escrow etc.
Accounting/audit logging of access checks, plus alarms/alerts for attempted access violations where applicable.
Procedural components of access controls shall be documented within procedures, guidelines and related documents and incorporated into awareness, training and educational activities. This includes:

Choice of strong passwords;
Determining and configuring appropriate logical access rights;
Reviewing and if necessary revising access controls to maintain compliance with requirements;
Physical access controls shall include:

Layered controls covering perimeter and internal barriers;
Strongly-constructed facilities;
Suitable locks with key management procedures;
Access logging though the use of automated key cards, visitor registers etc.;
Intruder alarms/alerts and response procedures;
If parts of XXX’s IT infrastructure are to be hosted at a third party data center, the data center operator shall ensure that XXX’s assets are both physically and logically isolated from other systems. XXX shall ensure that all information assets handed over to the outsourcer during the course of the contract (plus any copies made thereafter, including backups and archives) are duly retrieved or destroyed at the appropriate point on or before termination of the contract. In the case of highly classified information assets, this normally requires the use of a schedule or register and a process whereby the outsourcer formally accepts accountability for the assets at the point of hand-over.

7.6 Security audits
If XXX has outsourced a business function to an outsourcer based at a different location, it shall audit the outsourcer’s physical premises periodically for compliance to XXX’s security policies, ensuring that it meets the requirements defined in the contract. The audit shall also take into consideration the service levels agreed in the contract, determining whether they have been met consistently and reviewing the controls necessary to correct any discrepancies. The frequency of audit shall be determined by management on advice from functions such as Internal Audit, Information Security Management and Legal.

8 Enforcement
Any employee found to have violated this policy may be subjected to disciplinary action in line with the HR Policy.

Categories
Uncategorized

Disaster Recovery Policy

Section 1: Disaster Preparedness
A. Preparedness
Disasters—natural and man-made—and weather patterns all have the potential to damage or destroy records. Basic precautions and the formation of a disaster plan will help prevent the unnecessary loss of valuable records in the instance of a disaster. Following these guidelines will minimize potential risks and reduce the loss of records.

B. Disaster Prevention
Disaster Prevention refers to steps to protect your building and collections before a disaster occurs.

Establish security routines, including an annual building inspection and seasonal maintenance.
Inspect wiring regularly.
Inspect roofs and drains regularly.
Follow local and state fire codes. The presence of fire alarms, smoke detectors, fire extinguishers, and a sprinkler system are strongly recommended for personal safety and collection preservation. Map their locations.
Select a storage space least vulnerable to fire, flood, and harsh weather patterns.
Establish and practice fire evacuation and tornado response procedures. Map evacuation routes and designated tornado shelters.
Install water detectors and alarms. Map their locations.
Locate water pipes and water shut-off valves. Map their locations.
Install alarms to prevent intrusion, deliberate, or random violence.
Install emergency lighting.
Store records at least 6 inches off the ground.
Prohibit smoking in storage areas.
Limit small appliances in the collection storage area.
Limit unauthorized access to the storage area.
Limit the number of records a patron may view at one time.
Consider microfilming records that receive high use, and limit access to the originals that may be stored off-site.
Check your insurance coverage regularly.
Determine how you will have access to emergency funds: a supply of purchase orders to be used only during an emergency, or a disaster emergency fund.
Purchase emergency supplies to keep on hand, inventory them regularly, and map their locations.
Train staff in salvage techniques.
Label vital and historical records, and create an inventory or locator map that will allow you quick access to these records when needed. Regularly update your finding aids and keep copies off-site
Buildings and collections are particularly vulnerable during periods of construction, so increase security during these times.
Improving collection storage areas, when possible, will help prevent disasters and security problems.
Keep duplicates of your disaster plan, policies, lists, and record inventories off-site.
C. Disaster Plan
A Disaster Plan guides your organization through the proper responses to various types of disasters. This section highlights some of the elements of a disaster plan.

Create a written disaster preparedness plan or policy, which includes disaster recovery, damage assessment, and post disaster evaluation procedures.
Identify and prioritize the most important records. This includes records needed to resume business, historical records, and collections. Determine which record media and collections are more vulnerable or valuable than others.
Analyze your building, site, and collection storage areas. Include building and site maps in your disaster plan.
Establish responses to all potential geographic and climatic hazards, and other risks which could jeopardize your employees, building, and collections: tornadoes; floods; fires, which will include water damage from fire-hoses; pest infestation; mold; vandalism; and accidents.
Contact local civil defense offices to understand their disaster response procedures.
Identify sources of assistance, and develop contacts with appropriate consultants, suppliers, and vendors beforehand. Check your local Yellow Pages for contacts in your area, and make a list including names and telephone numbers. Update the list annually.
Establish contact with a freezer service; verify contact annually.
Special conservation efforts may be necessary with water or fire-damaged records, have phone numbers and addresses available of people or agencies to contact.
Include a copy of your collection inventory and vital records locator map in your disaster plan.
Include a supply list and locations in your disaster plan.
Create a telephone tree of staff and volunteers to help in the event of a disaster.
Establish a chain of command among staff members. All staff should know who they report to, and who they notify in case of disaster.
Know what your insurance carrier will require as evidence of damage: photographs, written documentation.
Establish salvage procedures for all collections, records, paper, and record media.
The following section outlines the roles and responsibilities for a two-pronged approach to disaster response: damage assessment and damage recovery. When establishing assessment and recovery teams for your disaster plan, it is important to detail specific responsibilities, outline clear lines of authority, and remember that a person may have more than one role.
Facilities Manager: responsible for seeing that the building is safe, damage to the building is evaluated, and measures formulated and implemented to remedy or correct problems. Upon notification of a problem establishes that no threat exists to personnel safety, secures the affected area and/or building, and alerts Assessment Director. Establishes priorities for facility repairs, and follows the progress of repairs once begun.
Assessment Manager: organizes and manages the process by which damage is evaluated. Responsible for notifying and instructing Assessment Team Leaders, and enlisting the assistance of in-house or outside experts/resource people as required. Evaluates findings and recommendations, and contacts the Recovery Director with recovery recommendations.
Assessment Team Leader: selects and assembles the teams members, and directs their operations. Instructs the team on what to do and how to do it, including methods of inspection and sampling, assessing damaged material, and documenting the process. Monitors the damage investigation, reporting recommendations to the Assessment Director.
Assessment Team: consists of people most knowledgeable about the collection or material involved. Responsibilities include recording observations and decisions made by the team; photographing damage; investigating where damage exists, the type of damage, and the importance and significance of the affected material; estimating the extent of damage to the collection; and establishing initial priorities for recovery of damaged items.
Recovery Manager: organizes and manages the recovery process. Sets priorities based on information received from the Assessment Director, assigns recovery teams, reports on progress, actions taken, problems encountered, and future risks. In many cases, the Assessment Director and Recovery Director may be the same person.
Recovery Team Leader: appoints team members, instructs the team on what they will be doing and how they will do it. Monitors the recovery process, and updates the Recovery Director.
Recovery Team: may include all staff members. Responsible for separating collections and other material to be salvaged, moving material to be recovered from affected areas to work or other storage spaces, drying materials, and packing materials that will require shipment to another facility. Other responsibilities include maintaining records and photographs of the recovery effort, including inventories and dates when items are sent out of the building to off-site storage or other facilities; what items have been frozen, treated or dried; where items have been relocated; and items in need of additional attention. The Recovery Team may also label items that have lost inventory numbers, label or re-label boxes with locator information, and label boxes ready for shipment.
D. Disaster Recovery
Disaster Recovery refers to the response and actions your organization takes after a disaster occurs.

Always place human safety first.
In the event of an emergency, prevent staff and volunteers from entering the building until city officials (fire or police department), or a building inspector determines the building is safe to enter.
Allow only authorized staff and volunteers into the damaged area, use check-in/out sheets to monitor access.
Contact your insurance carrier.
Stabilize temperature and relative humidity.
In the instance of a disaster, a recovery plan may include the following steps:
locate and establish a recovery site.
establish a designated storage area for removed material.
retrieve vital records.
maintain building security.
set up systems necessary to continue operations, such as workspace for employees, telephones, financial services, clerical support, office supplies, equipment, food, drink, and restrooms.
plan for building repair, and the replacement of equipment and furnishings.
determine what has been lost and what records and collections are salvageable.
The goal is to stabilize the collection until further conservation measures can be taken. This includes, when possible, removing collections from the damaged area, prioritizing the recovery effort, and beginning initial stabilization measures.
Prioritize which records to conserve first, taking into consideration media type, duplication, and value to the organization.
Conservation of record media may require special processes; please contact preservation personnel before acting.
Quick reaction is a must. Mold can grow on records within 48 hours of damage. Immediately air dry or freeze wet records to prevent further damage and growth.
Minimize damage to collection materials and records on the floor by re-routing traffic, or by creating a bridge over the items with boards and chairs.
Assess the disaster response. Ask such questions as:
Could I limit or avoid the damage if a similar disaster struck again?
Do I need better insurance coverage?
Do I need to revise my records management program to minimize future losses?
Do I have the information and supplies I need to deal with future emergencies?
What aspects of the Disaster Plan need to be modified?
What additional training do I or my staff need?
Section 2: Disaster Recovery Process
A. Abbreviations / ACRONYMS / GLOSSARY
Acronym

Explanation

Acronym

Explanation

DRP

Disaster Recovery Plan

ERT

Emergency Response Team

Infosec

Information Security

BCP

Business Continuity Planning

UOM

Unit of Measure

NA

Not Applicable

B. Roles & Responsibilities
Role

Responsibilities

Head – BCP

Assess disaster situation and execute necessary action

Head-InfoSec

Coordinate with other stakeholders

ERT

Ensure safety of people

C. Entry Criteria
Any Disaster

D. Inputs
#

Description / Work Product Name

#

Description / Work Product Name

1.

Information about any disaster

2.



E. Activities performed
1 Assess Disaster Situation
Activities

Resp.

Related Documents / Processes / Notes

Assess Disaster Situation

Head – BCP

Disaster Assessment Guidelines

Evaluate whether to invoke Disaster Recovery Process

Head – BCP



Invoke Disaster Recovery Process, if needed

Head – BCP



Communicate invocation of Disaster Recovery Process to Emergency Response Team

Head – BCP



2 Ensure Employee Safety
Activities

Resp.

Related Documents / Processes / Notes

Evacuate Buildings

ERT



Ensure Employee Safety

ERT



Provide First-Aid

ERT

First Aid Guidelines

Inform nearby hospital

ERT



Inform Ambulance Service

ERT

Emergency Contact List

Send injured personnel to Hospital

ERT

Emergency Contact List

Inform nearby Police Station

ERT



Inform nearby Fire station

ERT



3 Communicate to Stakeholders
Activities

Resp.

Related Documents / Processes / Notes

Inform employee relatives about Disaster

ERT

Employee Details

Inform Clients about Disaster

ERT

Client Details

Set-up Help Desk

ERT



4 Switch to alternative modes of operations
Activities

Resp.

Related Documents / Processes / Notes

Make essential services operational in the alternative premises/modes of operations

Head – BCP

Business Continuity Plan

Communicate to employees to switch to alternative premises / modes of operations

Head – BCP

Services List

Employee Details

5 Recover essential Facilities services
Activities

Resp.

Related Documents / Processes / Notes

Recover essential Facilities

Facilities



Recover essential Facilities services

Facilities

Services List

6 Recover essential IT services
Activities

Resp.

Related Documents / Processes / Notes

Inform Vendors for Support, if required

IT

Services List

Restore Essential Servers

IT

Services List

Restore Essential Networks

IT

Services List

7 Recover facilities services
Activities

Resp.

Related Documents / Processes / Notes

Recover Facilities

Facilities

Services List

Recover Facilities services

Facilities

Services List

8 Recover IT services
Activities

Resp.

Related Documents / Processes / Notes

Inform Vendors for Support, if required

IT

Services List

Restore Servers

IT

Services List

Restore Networks

IT

Services List

9 Return to normal operations
Activities

Resp.

Related Documents / Processes / Notes

Asses if the operations have returned to normalcy

Head – BCP



Inform employees about Normal Operations

ERT

Employee Details

Inform Clients about Normal Operations

ERT

Client Details

10 Analyze Disaster Recovery Effectiveness
Activities

Resp.

Related Documents / Processes / Notes

Analyze Disaster Recovery Effectiveness

Head – BCP



Identify improvements in Disaster Recovery Process

ERT

Process Change Tracker Template

F. Outputs
#

Description / Work Product Name

#

Description / Work Product Name

1.

Facilities Recovered

2.

Systems Recovered

3.

Process Change Tracker

4.

Executed DRP

G. Measurement and Analysis
#

Metric

Definition/ Formulae

Data to be captured

Source

Owner

Frequency

1.

Recovery time

Time taken to recover

Time of Disaster and Recovery

Head – Infosec

Head – Infosec



NA

H. Related PROCESSES / ARTIFACTS
#

Description / Work Product Name

#

Description / Work Product Name

1.

Emergency Contact List

2.

Client Details

3.

Employee Details

4.

Services List

5.

Approved Vendor Contact List

6.

Disaster Assessment Guidelines

7.

First Aid Guidelines

8.

Disaster Communication Guidelines



7. standards compliance
Standard / Model

Clause No & Name

Control description

ISO 27001

A.14

Business Continuity Management

Section 3: Disaster Assessment Guidelines
A. Assessment Goals
To provide timely and comprehensive information on the scope and impacts of a disaster
To support effective emergency decision making
To keep the staff and other stake holders accurately informed
To develop and support requests for disaster resources and recovery assistance
B. The Basics

First and always, assessment must focus on immediate emergency needs for life, safety, protection of property and essential services.
Assessment resources and activity must be assigned to address human needs as well as property
Forms and structure are important to good assessment, but the keys to success are leadership, organization and management.
C. The Essentials

1 Leadership

Assign an assessment leader or coordinator
Activate leader early as the response begins
The leader’s only task is to manage the assessment
The leader supports, but cannot be the emergency manager
2 Organization

The leader needs help – a partner or team
People must be reassigned from routine work, regular jobs and other departments to support the assessment effort
Divide the tasks – establish a human needs group and a public services group
Organization and work early in the response will ease the demands of recovery assessment later
I3. Immediate and Continuous

Activate assessment staff immediately as the response unfolds, or even when a threat is imminent
Early information is crucial and the reporting process is continuous
Capturing an early overview and quickly targeting life/safety issues is vital – details and dollars come later
Resist the urge to hold and wait for better, more complete information – parts of a report at intervals are often more helpful than waiting for a complete report
Reporting at regular, frequent intervals is good, but pass along important information immediately
D. Assessment – Steps and Stages
Early impact assessment
Assessment of needs and resource priorities
Preparing for the preliminary damage assessment
E. Informed Estimates

Decision-making in a crisis cannot always wait for complete data and detailed reports – good estimating is the key.
Estimating is not guesswork – informed estimates means contacting knowledgeable officials about their evaluation and judgment of local conditions and impacts.
Informed estimates by knowledgeable local leaders – supervisors, highway/public works, engineers, fire officers, and the Red Cross – typically provide reliable assessments useful to emergency operations.
Informed estimates are a credible tool that helps meet the pace and urgent demands of providing emergency services.
F. Flexible and Adaptable

Assessment demands and priorities can differ from disaster to disaster.
Timing cannot be predicted – the process usually moves more quickly than expected.
Information needed is not always reflected in the forms – special requests are common.
In some instances, data requested on a form may be crucial, at other times the same data may not be needed.
Requests for more detail are common, but sometimes a step may be skipped.
G. The Local Government Coordination
The local government is generally responsible for consolidating and coordinating the collection of assessment data provided by government departments, municipalities, community organizations, other agencies and services.

Back to Trace International
If you need assistance or have any doubt and need to ask any question contact me at preteshbiswas@gmail.com. You can also contribute to this discussion and I shall be happy to publish them. Your comments and suggestion are also welcome.

Categories
Uncategorized

Procedure for Management Review


1. SCOPE
This procedure applies to all the activities within the scope of the XXX Quality Management System.

2. PURPOSE
2.1 To ensure that top management systematically reviews the QMS and its performance
in accordance with the established operating procedures.

2.2 To review the adequacy. suitability. and effectiveness of previous corrective and
preventive actions including those related to outsourced service and supplier
performance.

3.3 To identify strengths and opportunities for improvement and make recommendations for continual improvement.

3. REFERENCE DOCUMENTS
3.1 XXX Quality Manual,
3.2Procedure for Internal QMS Audit.
3.3 Procedure for Correction & Corrective Action
3.4 ISO 19011:2018 standard

4. TERMS & DEFINITIONS

4.1 Management Review: cross-functional review by an organization’s top management which takes place at regular intervals aimed to assess the organization success at achieving objectives established thus ensuring its continued suitability, adequacy and effectiveness and to take action to correct it when necessary.

4.2 Quality Objective: A statement describes what should be achieved within the time frame and available resources. It shall be consistent with the evidence-based practice and the visions that the institution creates itself to achieve.

4.3 Audit: A systematic, independent and documented process for obtaining audit evidence (records, statements of fact or other information which are relevant and verifiable) and evaluating it objectively to determine the extent to which the audit criteria (set of policies. procedures or requirements) are fulfilled.

5. RESPONSIBILITY AND AUTHORITY
The following will be responsible for the process of preparing for the Management Review Meeting :
5.1 CEO :
5.1.1 Assure the implementation of the MR policy
5.1.2 Chair the MR meeting
5.1.3 Invite members of the top management to the meeting
5.1.4 lnvite other categories of staff as per necessity (e.g. quality focal points, internal auditors)
5.2 Director/ Head and Staff of department:
5.2.1 Set in coordination with the Director General & Hospital Director. the date and time of the meeting.
5.2.2 Prepare and present the agenda of the meeting according to the agenda stated above.
5.2.3 Take the list of attendance.
5.2.4 Make minutes of the meeting that includes discussion points raised with the suggestions as well as the decisions that have made during the output session.
5.2.5 Follow-up the decisions that have been taken during the output discussion.
5.2.6 Follow up implementation of the MR.

6. DETAILS OF PROCEDURE

6.1 Attendants:
6.1.1 Top management review meeting shall be held twice a year (first week of July and last week of December). The meeting is allocated a maximum of 2:30 hours. The distribution is according to the following:

1 hour: presenting the review input.
30 minutes: questions and answers
1 hour: review output (it is recommended that this section is attended by CEO, directors and heads of departments)

6.1.2 The Managment review meeting to be chaired by CEO

6.2 Agenda of MR:

6.2.1 Review Input: this part of the review shall include information on:

Results of audits. By reporting the results of audits carried during the previous period (internal and external). It should include the presentation of data analysis showing strengths and opportunities of improvement at the system.
Customer feedback. Through analysis of reporting results of customer feedback that have been collected through various channels such as satisfaction surveys and compliments and complaints system. It is simply referring to what do your customers think of you and your organization. The reporting should look closely at both the negative and positive feedback.
Changes in external and internal issues that are relevant to the quality management system.
The result of the Incident Reporting System and analysis.
Process and result of performance conformity. This refers to reporting whether the institution is reaching and/or maintaining performance targets.
Status of preventive and corrective actions. This refers to reporting of steps have been taken to manage failures detected as well as steps to avoid the occurrence of any potential problems that are likely to rise.
Follow-up actions from previous management reviews. This refers to all issues raised or resolved since the last review to make sure problems are being resolved properly. and to look for trends in the data.
The effectiveness of actions taken to address risks and opportunities:
Changes that could affect the quality management system. This refers to reporting any changes to standards. regulations, technology, competition. staffing. and other business activities that could affect the quality system in either a positive or negative manner.
Recommendations for improvement. This refers to proposing corrective and preventative actions to be taken based on the outcome of the review of the system carried out since the last MR in order to improve the quality of services.
6.2.2 Review Output: This part of the review shall be allocated to discuss and decide on actions to be taken to improve the management system, services/ processes. and resource needed. The output shall include any decisions and actions related to:

Improvement of the effectiveness of the quality management system and its processes. This refers to the fact that based on the information that has been discussed whether there are areas where worthwhile improvements can be made.
Improvement of services related to customer requirements. This refers to whether there are any improvements that can be made to the processes and products.
Resource needs. This refers to listing the resources (Human — current adequacy and future needs. competency and training; material resources — adequacy. suitability and maintenance of equipment and building, work environment and services) that are needed to achieve the improvements stated above. Here comes the importance of Top Management attending these reviews as they control the resources.
Any need for change in QMS
6.3 Forms and records of the review:
The record of the review will be maintained by the QM department and a summary report of the meeting will be sent to the Management Representative.

7. RETAINED DOCUMENTED INFORMATION
7.1 Management Review record (QMS F027)
7.2 Data analysis reports. (QMS F028)
7.3 Management review agenda and minutes(QMS F029)

Categories
Uncategorized

Procedure for Correction & Corrective Action


1. SCOPE
This procedure is to ensure any non-conforming situations identified internally / externally that affects the quality of service delivered by the XXX are corrected or appropriate corrective actions are initiated, recorded, reported, implemented & effectiveness of the action taken is verified.

2. PURPOSE
Management Representative has overall responsibility for effective implementation of this procedure. Non-compliance or non-fulfilment of any of the QMS requirement is considered as a non-conformance and management responsible for the process is expected to record such non-conformances using “Correction / Corrective Action request form” with the approval of XXX Department Manager.

3. REFERENCE DOCUMENTS
3.1 XXX Quality Manual,
3.2 Procedure for Internal QMS Audit

4. TERMS & DEFINITIONS
NC- Non-conformance – Non-fulfilment of a requirement
CA-Corrective Action- Action to eliminate the cause of detected non-conformity
C- Correction- Action to eliminate a detected non-conformity

5. RESPONSIBILITY AND AUTHORITY
Management Representative has overall responsibility for effective implementation of this procedure. Non-compliance or non-fulfilment of any of the QMS requirement is considered as a non-conformance and management responsible for the process is expected to record such non-conformances using “Correction / Corrective Action request form” with the approval of NGT Department Manager.

6. DETAILS OF PROCEDURE

6.1.Possible Input Sources for Corrective Actions
6.1.1 Non-conformities/non-compliances observed during Sales or operations and any other non-fulfilment of the requirement in the XXX business process during the day-to-day operations.
6.1.2 Complaints & feedback from customers
6.1.3 Internal / external audits
6.1.4 Any corrective action request for observations regarding a deviation found in XXX Quality management system.

6.2 Issuing a Correction, Corrective Action Request
6.2.1 A process owner who identifies nonconformity or a deficiency in the management system must record it in the corrective action report form (QMS F 023) CORRECTIVE ACTION REPORT shall be used to fill the findings and submit to the Management Representative.
6.2.2 Whoever originates a request shall ensure appropriate immediate corrections are taken if the observations cause a direct impact on the process or customer satisfaction. No Corrective action request shall be processed unless appropriate corrections are ensured. If no Corrective Action required, the same shall be recorded in the form.
6.2.3 Review / complete the received Correction / Corrective Action request and approve its requirement / adequacy. Definition of the problem / finding reported shall be genuine and worth to proceed with Corrective Action process.
6.2.4 Allocate a continues Serial Number affixed with the year for each request and record the same in Corrective Action Tracking sheet, which will be used for updating the progress of Root cause, Recommended action, Action was taken & effectiveness.
6.2.5 If the problem / finding reported are serious nature, an investigation shall be initiated with all involved parties to identify what caused the problem and root cause (s) are properly described in the Corrective Action Request with most appropriate recommended action.
6.2.6 Completed request is submitted to Department Manager for Approval
6.2.7 Verify the action taken is effective by means of auditing, reviewing sample records in the future
6.2.8 Update the Corrective Action Tracking sheet and sign-off the corrective action request raised.
6.2.9 In case of customer complaints received, the customer complaint form shall be used to fill the complaints and attached with Correction / Corrective Action request form.
7. RETAINED DOCUMENTED INFORMATION

7.1 Non-Conformance Report(QMS F 022)
7.2 Corrective Action Report(QMS F 023)
7.3 Corrective Action Tracker(QMS F 024)
7.4 Customer complaints (QMS F 025)