نائب: حجم الأموال المستردة من سرقة القرن 5 % فقط
تاريخ النشر: 3rd, August 2024 GMT
3 أغسطس، 2024
بغداد/المسلة: كشف النائب عن كتلة الصادقون النيابية علي تركي الجمالي، اليوم الخميس، معلومات جديدة تخص ملف سرقة القرن ، فيما بين ان ماتم استرداده من الأموال المسروقة هو 5 % فقط.
وقال الجمالي في حوار متلفز ، ان “اموال سرقة القرن بلغت 3.5 مليار دولار ، و تمت خلال 8 اشهر في وقت كان من المفترض اضافة هذه الاموال الى الموازنة”.
و اوضح، ان “الخلاف على الحصص هو من تسبب بكشف سرقة القرن وليس اي جهة مختصة”، مبينا ان “هذا الملف لن يغلق والكشف عن الارقام الحقيقية للسرقة لن يتم”.
واشار الجمالي، الى إن “نور زهير كان واجهة لسرقة القرن وقد يكون افصح عن اسماء المشاركين في السرقة خلال التحقيق”، مبينا أن “سرقة القرن جرت عبر تخاويل مزورة لنور زهير واشخاص اخرين تابعين له”.
وأضاف، أن “حكومة الكاظمي كانت عبارة عن منظومة لسرقة المال العام “، موضحا أن “مدير الهيئة العامة للضرائب عين بأمر من الكاظمي وليس من قبل وزير المالية”.
و اكد الجمالي ، وقوف رؤوس كبيرة وراء تخطيط وتنفيذ سرقة القرن”، مبينا أن “العقل المدبر لسرقة القرن هو هيثم الجبوري الذي كان يعمل مستشارا للكاظمي”.
ولفت الحمالي ، الى “وجود خشية من خراب العملية السياسية بالكشف عن اسماء المتورطين بسرقة القرن قبل اعلان نتائج التحقيق”
المسلة – متابعة – وكالات
النص الذي يتضمن اسم الكاتب او الجهة او الوكالة، لايعبّر بالضرورة عن وجهة نظر المسلة، والمصدر هو المسؤول عن المحتوى. ومسؤولية المسلة هو في نقل الأخبار بحيادية، والدفاع عن حرية الرأي بأعلى مستوياتها.
About Post AuthorSee author's posts
المصدر: المسلة
كلمات دلالية: سرقة القرن
إقرأ أيضاً:
ثغرة تتيح سرقة بيانات الهاتف من دون علم المستخدم
اكتشف باحثون أمنيون وجود ثغرة في أجهزة "آبل" وأنظمة "أندرويد" تتيح سرقة البيانات عبر منفذ الشحن من دون تدخل من المستخدم، وذلك وفق تقرير نشره موقع "أندرويد أثورتي" التقني.
وتمكن الباحثون في جامعة غراتس للتكنولوجيا بالنمسا من الوصول إلى هذه الثغرة في دراسة بحثية يقومون بها، واستطاعوا تخطي القيود الموضوعة على منافذ الشحن في الهواتف ومحاكاة تصرفات المستخدم، حسب التقرير.
ويزعم الباحثون أنهم تمكنوا من تقليد تصرفات المستخدم وخداع نظام الهاتف للانتقال بين وضع الشحن ونقل البيانات ثم استخدام أوامر النظام لسرقة البيانات كما ورد في التقرير.
وتعمل الثغرة بآلية مختلفة في أنظمة "آي أو إس" و"أندرويد"، إذ تستغل في أندرويد صلاحيات الاتصال بأجهزة التحكم الخارجية وهي صلاحية مبنية بشكل افتراضي داخل أنظمة "أندرويد"، حسب ما جاء في التقرير.
وفي "آي أو إس" تستغل الثغرة إمكانية إنشاء اتصال "بلوتوث" لاسلكي مع الملحقات الخارجية، ورغم أن الهاتف يتعرف على الجهاز الخارجي كأنه سماعة، فإنه قد يكون حاسوبا يحاول الوصول إلى بيانات المستخدم وفق التقرير.
ويؤكد الفريق أن هذه الثغرة تعمل في 8 من أبرز أنواع الهواتف المتاحة في الأسواق، بدءا من "شاومي" (Xiaomi) حتى "سامسونغ" و"غوغل و"آبل"، كما توصل الفريق معها جميعا.
وتعيد هذه الثغرة إلى الذاكرة ثغرة أخرى كانت تعتمد على توصيل الهواتف بمنافذ الشحن العمومية ثم استغلالها للانتقال إلى بيانات الهاتف وسرقتها، لكن هذه الثغرة أغلقت منذ مدة طويلة من كافة الشركات كما أشار التقرير.
ويوضح الفريق البحثي أن 6 من أصل 8 شركات تواصلوا معهم قاموا بإصلاح هذه الثغرة بالفعل أو في طور إصلاحها عبر التحديثات، حسب ما جاء في تقرير موقع "أندرويد آثورتي".
إعلانوينصح الموقع المستخدمين بتجنب استخدام الملحقات العامة على الإطلاق حتى إن تم إصلاح الثغرة وإرسال تحديث ملائم لها، إذ يشير التقرير إلى أن الوقاية خير من العلاج.