الاقتصاد نيوز-بغداد

أعلنت قيادة العمليات المشتركة، اليوم الخميس، أن القائد العام للقوات المسلحة محمد شياع السوداني وافق على خطة تأمين الانتخابات المحلية، فيما بينت أن الخطة لا تتضمن قطوعات أو  فرض حظر للتجوال.

وقال نائب قائد العمليات المشتركة الفريق أول ركن قيس المحمداوي، إن "انتخابات مجالس المحافظات تختلف اختلافاً جذرياً عن الانتخابات البرلمانية"، مبيناً أنه "وفق الخطة وبعد موافقة القائد العام للقوات المسلحة محمد شياع السوداني، سنعمل على عدم وجود أية قطوعات بالشوارع سواء داخل بغداد أو عموم المحافظات".

وأضاف أن "حركة المواطنين ستكون طبيعية إلا أنه ستكون هناك عطلة رسمية"، مشيراً الى أن "الخطة لا تتضمن فرض حظر للتجوال بعموم المحافظات، لكن وفق المعطيات والتطورات على الأرض قد تكون حالة معينة تتطلب إجراء حظر في منطقة أو مركز انتخابي أو قاطع معين".

وأكد أن "جميع الأوامر التي وصلت إلى القيادات من اللجنة الأمنية العليا للانتخابات واللجان الفرعية لا تتضمن فرض حظر للتجوال أو غلق المطارات أو المنافذ الحدودية أو حظر تجوال وقطع طرق بين المحافظات"، لافتاً الى أن "خطة هذه الانتخابات ستعطي رسالة حول أمن واستقرار العراق وستسهل حركة المواطنين سواء للانتخاب أو لمصالحهم الشخصية".

وأكد أن "الانتخابات المقبلة تعتبر استحقاقاً وطنياً حيث أن موعد التصويت الخاص هو يوم 16 كانون الأول الحالي أما التصويت العام فسيجري يوم 18 كانون الأول الحالي".

وبين أن "القطعات الأمنية ستنتشر بشكل كبير مع وجود رؤية أمنية واستخبارية لتأمين كل مراكز الاقتراع بعموم محافظات العراق"، معرباً عن أمله أن "تكون الأجواء آمنة للمواطن للإدلاء بصوته بكل حرية".

وشدد على ضرورة "تهيئة الأجواء الآمنة ومنع من يعتدي على المرشحين أو المراكز الانتخابية والقاعات الأمنية وفقاً للقانون"، موضحاً أن "مسألة المقاطعة ومسألة عدم التصويت هذا الشأن يخص المواطن".

وذكر أن "هناك تنسيقاً عالياً مع مفوضية الانتخابات"، لافتاً الى أن "ما يميز هذه الخطة هو تكرار الفحوصات لأجهزة المفوضية والبطاقات، حيث أن جميع الأمور تسير بالاتجاه الطبيعي".

 

المصدر: وكالة الإقتصاد نيوز

كلمات دلالية: كل الأخبار كل الأخبار آخر الأخـبـار لا تتضمن فرض حظر

إقرأ أيضاً:

تحذير من كاسبرسكي.. كتب PDF مزيفة تسرق كلمات المرور ومحافظ العملات المشفرة

كشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي عن حملة برمجيات خبيثة تستهدف قرّاء الكتب الإلكترونية في تركيا، ومصر، وبنغلاديش، وألمانيا. حيث يعمد المجرمون السيبرانيون إلى إخفاء برمجيات خبيثة متطورة على شكل كتب تركية وعربية من الأكثر مبيعاً، ويخدعون مئات القراء لتحميل ملفات تسرق كلمات المرور، وبيانات محافظ العملات المشفرة، ومعلومات حساسة أخرى من حواسيبهم. 
ورصدت كاسبرسكي حملة برمجيات خبيثة كخدمة (MaaS) تستخدم أداة جديدة تدعى LazyGo، وهي برنامج مطور بلغة البرمجة Go لتحميل برامج متعددة لسرقة المعلومات. وتستهدف الحملة القراء الذين يبحثون عن كتب شائعة مثل الترجمة التركية لكتاب «درَجاتُ السُّلَّمِ التِّسعُ والثلاثون» لمؤلفه الإسكتلندي جون بوكان، فضلاً عن نصوص وكتب عربية في الشعر، والفولكلور، والطقوس الدينية. ولا تقتصر الكتب الإلكترونية المزيفة على مجال واحد، بل تغطي اهتمامات متنوعة منها إدارة الأعمال مثل الكتاب التركي «İşletme Yöneticiliği» لمؤلفه تامر كوشيل، والرواية المعاصرة والنقد الأدبي العربي مثل كتاب «الحركة الأدبية واللغوية في سلطنة عمان».  
تتخفى الملفات الخبيثة على شكل كتب إلكترونية بصيغة PDF، لكنها برامج تنفيذية لها أيقونات مشابهة لملفات PDF. فعندما يحمل المستخدمون هذه الكتب المزيفة ويفتحونها، تبدأ أداة التحميل LazyGo بنشر برامج سرقة المعلومات مثل StealC وVidar وArechClient2. وقد استطاع باحثو كاسبرسكي رصد 3 نسخ مختلفة من أداة LazyGo؛ إذ تستخدم كل واحدة منها تقنيات تخفٍ مختلفة مثل إلغاء ارتباط واجهة برمجة التطبيقات (API)، وتخطي واجهة فحص البرمجيات الخبيثة (AMSI)، وتعطيل أداة تتبع الأحداث في نظام ويندوز (ETW)، والكشف عن الأجهزة الافتراضية.
تتضمن المعلومات التي يسرقها المخترقون كلاً مما يلي: 
بيانات المتصفح: تتضمن كلمات المرور المحفوظة، وملفات تعريف الارتباط، ومعلومات التعبئة التلقائية، وسجل التصفح في متصفحات كروم، وإيدج، وفايرفوكس، وغيرها. 
الأصول المالية: تتضمن ملحقات محافظ العملات المشفرة، وملفات التكوين، وبيانات التخزين.
بيانات تسجيل المطور: تشمل بيانات حساب منصة AWS، ورموز Azure CLI، ورموز منصة Microsoft Identity Platform.
منصات التواصل: تتضمن رموز منصة Discord، وبيانات حساب Telegram Desktop، وملفات جلسة Steam.
معلومات النظام: تتضمن مواصفات الجهاز، والبرامج المثبتة، والعمليات الجارية.
يتعرض الضحايا الذين أصيبت أجهزتهم ببرمجية ArechClient2/SectopRAT إلى أخطار إضافية، لا سيما حينما يحصل المخترقون على تحكم كامل عن بُعد في الأجهزة المخترقة.
قال يوسف عبد المنعم، وهو باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي: «تكمن خطورة هذه الحملة في استخدامها نموذج البرمجيات الخبيثة كخدمة، واعتمادها على الهندسة الاجتماعية المخصصة والدقيقة في الاستهداف. تبين النسخ المتغيرة لأداة LazyGo وتقنيات التخفي المتطورة أنّ هذه الحملة ليست جريمة سيبرانية عشوائية، بل عملية منظمة غايتها جمع بيانات الحسابات من ضحايا كثيرين. لذلك ينبغي للمؤسسات توخي الحذر ؛ فالرموز المسروقة من المطورين وبيانات الحسابات السحابية تتيح للمجرمين وصولاً عميقاً إلى بنية الشركات التحتية»
وفقاً لقراءات كاسبرسكي تبين أنّ هذه الحملة طالت أهدافاً متنوعة منها جهات حكومية، ومؤسسات تعليمية، ومؤسسات خدمات تكنولوجيا المعلومات، وقطاعات أخرى. وما تزال هذه الحملة قائمة ونشطة حتى الآن؛ إذ تواصل جهات التهديد تحميل كتب إلكترونية خبيثة باستمرار في منصة GitHub والمواقع الإلكترونية المخترقة.

يوصي خبراء كاسبرسكي المستخدمين بضرورة التحقق من مصادر الكتب الإلكترونية قبل تحميلها، فضلاً عن فحص الملفات بكل دقة وعناية، والتحديث الدائم لبرامج الأمان القادرة على اكتشاف أساليب التخفي عند البرمجيات الخبيثة. فلا بد عند استخدام حل أمني من اختيار منتج يتمتع بقدرات كبيرة لمكافحة البرمجيات الخبيثة، وخضع لاختبارات مستقلة لإثبات فعاليته وكفاءته.

مقالات مشابهة

  • تحذير من كاسبرسكي.. كتب PDF مزيفة تسرق كلمات المرور ومحافظ العملات المشفرة
  • رام الله: اجتماع لبحث الجاهزية اللوجستية والتنظيمية للانتخابات المحلية
  • الفريق صدام حفتر يستقبل وفدًا عسكريًا أردنيًا لبحث التعاون المشترك
  • جاكلين عازر: البحيرة كانت آخر المحافظات غلقًا لصناديق الانتخابات بالأمس -فيديو
  • ليلة اغتيال السير لي ستاك القائد العام للجيش المصري
  • الفريق أول ركن “صدام حفتر” يبحث مع وفد عسكري أردني سبل تطوير برامج التدريب ورفع قدرات القوات المسلحة
  • وزيرة التنمية المحلية تستعرض إجراءات مواجهة تلوث الهواء بخريف 2025
  • لدعم المستثمرين ..المالية تعرض مزايا تطبيق حزمة التسهيلات الضريبية الثانية |تفاصيل
  • النائب العام: تأمين منظومة الأحوال المدنية بالكامل ومواصلة التحقيق في القيود المزورة
  • زيلينسكي: الضمانات الأمنية الأمريكية لأوكرانيا يجب أن يوافق عليها الكونجرس