حذر المحامي السعودي المعارض إسحاق الجيزاني من “مخطط خليجي” تعمل عليه دول الخليج العربي كافة لتصفية معارضيهم في الخارج.
وقال في تغريدات له على حسابه بتويتر عن “المخطط الخليجي”، إنهم: “يعتمدون على أموالهم واستثماراتهم وسفاراتهم هناك في التمويل والتنسيق مع عملائهم من فلسطينيين وأردنيين ولبنايين وعراقيين وصوماليين وهنود في عمليات جمع المعلومات وتنفيذ عمليات التصفية”.
وذكر “الجيزاني” أن “هناك تسهيل مخابراتي بتوظيفهم في أماكن تسمح لهم بمعرفة تحركات واتصالات اللاجئ، على غرار التسهيل المخابراتي الذي قدمته شركة تويتر للعملاء السعوديين ليتحملوا هم وبلدهم وحدهم مسؤولية خرق قوانين الخصوصية دونًا عن إدارة الشركة وليكون الإجرام من مسلمين ضد مسلمين”.
وأضاف أن “جامعات ومؤسسات تعليمية، والاستخبارات الصينية، تساعدهم في عمليات الرصد وجمع المعلومات ونصب الفخاخ لهم، والتي غالبا ستكون فتيات جميلات أو حثالة من المرتزقة من عرب وغيرهم ممن يحاولون التقرب من اللاجئين وكسب ثقتهم بأية وسيلة لاستدراجهم إلى حتفهم أو تصويرهم من أجل ترويضهم”.
ورأى “الجيزاني” أن “أي معارض لا يشكل خطرًا على أي حكومة خليجية أو عربية لاتخاذ أي إجراء أخرق ضده في منفاه، ولكن الخطر على البلد وعلى نظامه يأتي من قادته اليوم”.
وقال إن: “السعودية بدأت تفقد أمنها واستقرارها منذ تصدر ولي العهد محمد بن سلمان المشهد، ويبدو أن هذا التدهور سيستمر ما استمر تصدره دون معارضة أو تدخل من أحد”.
ويقود ولي العهد السعودي محمد ابن سلمان منذ وصوله إلى منصبه في يونيو/ حزيران 2017 حملة لملاحقة المعارضين بالخارج، وصلت حد التصفية كما حدث مع الصحفي جمال خاشقجي، الذي اغتيل داخل قنصلية بلاده في اسطنبول في أكتوبر/تشرين الأول 2018.
كما يتهم المسؤول البارز في وزارة الداخلية السعودية سعد الجبري، الهارب إلى المنفى منذ 2017، ولي العهد بـ”ملاحقته ومحاولة قتله لأنه يعرف بالآلية الداخلية للمملكة والتعاملات فيها وعلاقاته الأمنية مع الولايات المتحدة.”.
ويقول باحثون إن محاولات ابن سلمان تصفية منافسيه تشمل ملاحقة الفارين منهم إلى خارج السعودية واختراق هواتفهم النقالة واعتقال عائلاتهم بالداخل لإجبارهم على العودة، كما تشمل أيضَا إسكات المعارضين للأبد، وفق موقع الراديو الوطني العام الأميركي “NPR”-.
وقال الموقع الأمريكي إن: “النظام السعودي أصبح ماهرًا في متابعة المواطنين إلكترونيًا، وعلى هواتفهم النقالة بحيث استطاع تحديد أماكنهم والتنصت على مكالماتهم ومعرفة محتويات بريدهم الإلكتروني ورسائلهم على منصات التواصل”.