شخصيات فاسدة وخلافات سياسية.. ما سر حرب التسريبات في العراق؟
تاريخ النشر: 29th, October 2024 GMT
بغداد اليوم - بغداد
كشف الباحث في الشأن السياسي مجاشع التميمي، اليوم الثلاثاء (29 تشرين الأول 2024)، عن سر حرب التسريبات الصوتية للمسؤولين التي انتشرت في الآونة الأخيرة.
وقال التميمي في حديث لـ"بغداد اليوم"، ان" التسريبات الصوتية هي خلافات تحصل بين المسؤولين الفاسدين والجهات صاحبة العلاقة التي تريد الاستفادة وحين تكون هناك خلافات تقوم الجهة المستفيدة بكشف التسريبات الصوتية ونظرا لأن أغلب المسؤولين على موارد الدولة من الفاسدين فعملية سقوطهم تكون سهلة لأن أغلبهم لا يمتلك خبرة في إدارة الأمور الإدارية والمالية".
وبين، ان "أغلب العمليات التي كُشفت من خلال تسجيلات صوتية تتم عبر الهاتف ولكن هناك طرق وأساليب تدخل فيها التكنولوجيا في عمليات الكشف مثل الكاميرات وأجهزة التسجيل الرقمية والتي تكون أشبه بعمليات الغش والتزوير في الامتحانات لكن أغلب العمليات التي كشف عنها هي تتم عبر الهاتف أو عبر تسجيل من خلال أجهزة تسجيل دقيقة رقمية".
وأضاف التميمي، ان" التوافق بين القوى السياسية هو من يأتي بشخصيات فاسدة وغالبا ما تكون محمية والدولة ومؤسساتها الرقابية تعلم ذلك ولولا كشف هذه الصفقات بسبب الخلافات بين الأشخاص المستفيدين والمسؤول الفاسد لما كشفه أي ملف فساد لأن هؤلاء المسؤولين مدعومين من قبل جهات سياسية وهناك الكثير من ملفات الفساد على المسؤولين التنفيذيين لكن التأثير السياسي يمنع من المحاسبة والإقصاء".
وختم الباحث في الشأن السياسي قوله، ان "المسؤول الذي ينتمي إلى جهة سياسية محمي وما حصل من عمليات تسريب تمت بسبب الخلافات وليس لأسباب تتعلق بالمحاسبة والرقبة القانونية والدستورية ولهذا لم نسمع عن إدانة مسؤول وفق السياقات القانونية إلا من خلال التسريب الصوتي أو كشف عن طريق الإعلام".
وضجت وسائل الإعلام ومواقع التواصل الاجتماعي يوم امس الإثنين، بتسريب صوتي منسوب لمدير عام هيئة الضرائب علي علاوي وهو يتحدث عن قيامه بالتلاعب بالنسب الضريبية لصالح إحدى الشركات، إلا أن الرعيل الأول في الحكومة يوجه بتحقيق فوري بصحة تلك التسريبات من عدمها.
وفي التسريب الصوتي المنسوب لمدير عام هيئة الضرائب وهو يتحدث عن قيامه بالتلاعب بالنسب الضريبية لصالح احدى الشركات، يقول علي وعد علاوي مخاطبا شخصا يدعى "ابو فهد": "المعاملة الاولى اليوم خلصت من اجل الدخول في المناقصات، وغدا سنسلمهم براءة الذمة"، مطالبا الشخص المخاطب (ابو فهد) بعدم إرسال المحامي الخاص به كون الاخير ثرثار و"العيون كلها مفتوحة علينا".
ويتحدث علاوي في التسريب الصوتي المزعوم، عن اموال تقدر بين 89 مليون دينار وسبعة مليارات دينار تدفع كرشاوى للتلاعب بالنسب الضريبية لصالح إحدى الشركات.
وكان رئيس الوزراء محمد شياع السوداني، وجه في وقت سابق من يوم أمس الاثنين (28 تشرين الأول 2024)، هيئة النزاهة بفتح تحقيق عاجل بالتسريب الصوتي المنسوب إلى مدير الضرائب.
وزيرة المالية طيف سامي، أوعزت أيضا، بتشكيل لجنة تحقيقية عاجلة، للوقوف على التسريب الصوتي المنسوب لمدير هيئة الضرائب.
المصدر: وكالة بغداد اليوم
كلمات دلالية: التسریب الصوتی
إقرأ أيضاً:
الشاباك يعلن إحباط عشرات الهجمات الإيرانية ضد شخصيات إسرائيلية
أعلن جهاز "الشاباك" وهيئة السايبر الإسرائيلية، أنّهما أحبطا العشرات من الهجمات الإلكترونية الإيرانية ضد عدد من الشخصيات الإسرائيلية خلال الأشهر الأخيرة.
وذكر "الشاباك" وهيئة السايبر في بيان، أنه "في الأشهر الأخيرة تم تسجيل ارتفاع مقلق في محاولات التصيّد الاحتيالي من قبل جهات إيرانية، تستهدف مباشرة إسرائيليين، وعلى رأسهم شخصيات رفيعة عامة في المنظومة الأمنية والسياسية والأكاديمية والإعلامية"
وأشار البيان إلى أنه "منذ بداية العام تم إحباط ما لا يقل عن 85 محاولة هجوم، ركزت على محاولة التسلل إلى أنظمة الحواسيب والأجهزة المحمولة لعدد من الإسرائيليين"، وفق ما أوردته صحيفة "يديعوت أحرونوت" العبرية.
وذكر أنه "ضمن موجة الهجمات، حاول المهاجمون الإيرانيون الوصول إلى بريد إلكتروني، وحواسيب وهواتف ذكية للمستهدفين، بهدف جمع معلومات شخصية عنهم: عناوين سكن، علاقات شخصية، وأماكن يتواجدون بها بشكل متكرر، وهي معلومات قد تستخدمها الجهات المعادية، من بين أمور أخرى، في التخطيط لاعتداءات أو لتجنيد خلايا محلية لتنفيذ نشاط عدائي داخل إسرائيل".
وتابع: "في إطار نشاط الشاباك، تم تنفيذ عشرات من عمليات إحباط لهجمات سيبرانية على أجهزة/حواسيب تعود لأشخاص إسرائيليين منذ بداية العام".
وأشار إلى أن "الاتصالات التي تتم من الجهات الإيرانية تُنفذ عادة عبر واتساب، أو تيليغرام أو بريد إلكتروني، مع بناء قصة تغطية مخصصة لكل مستهدف، بحسب مجال اهتمامه أو عمله، بحيث لا تبدو الرسالة غريبة أو مثيرة للشك".
وأكد أن "طرق الهجوم متنوعة، لكنها غالبا تشمل إرسال رابط مزيف لاجتماع عبر (غوغل ميت)، يُطلب من المستهدف إدخال اسم المستخدم وكلمة المرور، والتي تُسرق من قبل المهاجمين. وباستخدام هذه المعلومات يتمكن المخترق من الوصول إلى حساب Google الخاص بالمستهدف، ما يمنحه أيضًا إمكانية الوصول إلى محتويات بريد Gmail، كلمات مرور لخدمات أخرى، مواقع تواجد المستهدف، صور مخزنة على السحابة، ومعلومات شخصية إضافية".
ولفت إلى أن "طرق هجوم إضافية يستخدمها المهاجم الإيراني تشمل تطبيقات مختلفة تتنكر على شكل تطبيقات شرعية، بالإضافة إلى هجمات تتم من خلال تنزيل ملفات إلى الحاسوب لغرض القراءة أو الموافقة، يتم من خلالها تثبيت برامج تجسس".