اليكتي يشكل وفدا تفاوضيا تمهيدا لحوارات تشكيل حكومة الإقليم: ابوابنا مفتوحة للجميع
تاريخ النشر: 9th, November 2024 GMT
بغداد اليوم - كردستان
أكد المتحدث باسم الاتحاد الوطني الكردستاني سعدي احمد بيرة ان مرحلة المفاوضات هي الخطوة اللاحقة لإعلان نتائج الانتخابات بين الأطراف السياسية للوصول الى رؤية مشتركة لتشكيل الكابينة الجديدة لحكومة إقليم كردستان مؤكدا ان الاتحاد الوطني شكل وفدا تفاوضيا للشروع في الحوارات.
وقال بيرة خلال مؤتمر صحفي تابعته "بغداد اليوم"، إن "الاتحاد الوطني شكل وفد التفاوض للحوار والاجتماع مع الأطراف الفائزة في انتخابات الدورة السادسة لبرلمان كردستان"، مبينا انه تمت الاتصالات الجانبية مع الأطراف السياسية عبر القنوات الحزبية وتم تبادل الآراء، الا ان الحوار الرسمي حول تشكيل الحكومة لم يبدأ حتى الان من قبل الاتحاد الوطني".
وفيما يتعلق باجتماع الاتحاد الوطني الكردستاني والحزب الديمقراطي الكردستاني أشار بيرة ان "هذا الامر غير مرتبط بطرف سياسي واحد ولا يتم اقراره بصورة أحادية، حيث ينبغي ان يتم التنسيق والاتصال المتبادل لتحديد الزمان والمكان المناسبين لأجراء هكذا اجتماعات".
وأوضح أن "الاتحاد الوطني سوف يجتمع وابوابه مفتوحة للجميع وينبغي ان يسمع اراء جميع الأطراف التي حازت مقاعد في انتخابات برلمان كردستان بغض النظر عن عددها"، مشددا على أن "هدف الجميع قبل الانتخابات هو تصحيح المسار وتقديم خدمات أفضل للمواطنين وتشكيل حكومة أكثر فاعلية عن سابقتها".
وبين أن "المناصب والحقائب الوزارية وتوزيع المسؤوليات لا يتم عبر القنوات الإعلامية واطلاق شعارات غير مسؤولة وانما يتم عبر الحوار والتفاوض والاجتماعات المكثفة بناء على أساس البرنامج الانتخابي للأطراف"، منوها إلى "ضرورة الوصول الى رؤية مشتركة وبرنامج مشترك لتشكيل الكابينة الجديدة وتوزيع الحقائب الوزارية والمناصب الحكومية".
وتصدر الحزب الديمقراطي الكردستاني النتائج الأولية لانتخابات برلمان إقليم كردستان، بحسب المفوضية العليا المستقلة للانتخابات في العراق.
وحصل الحزب الديمقراطي الكردستاني على أكثر من 800 ألف صوت، متقدّما على كل من الاتحاد الوطني الكردستاني (أكثر من 400 ألف)، وحراك "الجيل الجديد" المُعارض (أكثر من 200 ألف).
المصدر: وكالة بغداد اليوم
كلمات دلالية: الاتحاد الوطنی
إقرأ أيضاً:
الأمان الرقمي للجميع.. 11 خطوة تحميك من أكبر تهديدات الإنترنت
في عالم أصبح فيه الوجود الرقمي جزءًا لا يتجزأ من حياتنا اليومية، يبرز سؤال واحد بسيط لكنه جوهري: كيف أستمتع بالإنترنت دون أن أُعرض نفسي لمخاطر لا داعي لها؟ فالإنترنت ليس مجرد مساحة للترفيه أو العمل، بل ساحة ضخمة تعجّ بالمعلومات الشخصية، والصور، والبيانات، وكل ما يمكن أن يشكّل طُعمًا للمحتالين أو المهاجمين الإلكترونيين.
وبينما يمكنك في الحياة الواقعية تجنب الأطعمة المعلبة أو حمل رذاذ الفلفل لحماية نفسك، فإن خطوات الحماية الرقمية ليست دائمًا بهذه البساطة أو الوضوح.
ورغم أن مشهد التهديدات يبدو معقدًا، فإن الطريق إلى أمان رقمي أفضل ليس صعبًا. لا تحتاج لأن تكون خبيرًا في الاختراق، ولا لأن تفهم الأكواد المعقدة.
كل ما تحتاجه هو اتباع عدد من النصائح البسيطة التي تشكل فارقًا كبيرًا في حماية بياناتك وحياتك الرقمية. وفيما يلي دليل شامل يمكن أن يغيّر طريقة تعاملك مع الإنترنت بالكامل.
1. التحديثات الأمنية خط الدفاع الأولكل إشعار تحديث يظهر على جهازك هو فرصة لتقوية جدارك الأمني. فالمطوّرون يكتشفون ثغرات باستمرار ويطلقون تحديثات تُغلق هذه الفجوات. المشكلة أن المخترقين يعرفون أيضًا بوجود هذه الثغرات، وغالبًا ما يستغلون المستخدمين الذين يؤجلون عملية التحديث.
تثبيت التحديث فور صدوره يُعدّ واحدًا من أهم الإجراءات التي تحمي جهازك من الهجمات الخبيثة، خاصة تلك التي تستغل ثغرات معروفة. التأجيل هنا ليس خيارًا، بل مخاطرة حقيقية.
2. كلمات المرور القوية ليست ترفًامن السهل على المهاجمين تجربة ملايين كلمات المرور خلال ثوانٍ باستخدام برامج متخصصة. كلمة المرور التي تحتوي على معلومات شخصية واضحة — مثل عيد ميلادك أو اسم حيوانك الأليف — تُعتبر بابًا مفتوحًا للمخترقين.
القاعدة الذهبية:
كلمة مرور طويلة، عشوائية، وغير قابلة للتخمين.
لكن كيف تتذكر كل هذه الكلمات المعقدة؟
الحل هو استخدام مدير كلمات مرور يُنشئ لك كلمات قوية ويحفظها بأمان، ويملأها تلقائيًا عند الحاجة. وستحتاج فقط لتذكر كلمة مرور رئيسية واحدة.
حتى أقوى كلمات المرور معرضة للخطر إذا كانت موجودة في قاعدة بيانات سُرّبت أو خُزّنت دون تشفير. هنا يأتي دور المصادقة الثنائية، التي تجعل تسجيل الدخول مستحيلاً تقريبًا دون خطوة إضافية.
الكثير يتخيلها خطوة مزعجة تعتمد على إرسال رمز للهاتف، لكنها تطورت كثيرًا. اليوم يمكنك استخدام مفاتيح المرور التي توفر مستوى أعلى وأسرع من الأمان، وهي مدعومة من معظم منصات جوجل وآبل.
4. النسخ الاحتياطي سلاحك ضد أسوأ سيناريوهجمات الفدية أصبحت صناعة مربحة. المهاجمون يشفرون ملفاتك ويطلبون أموالاً لاستعادتها. وبدون نسخة احتياطية حديثة، تكون خياراتك محدودة.
أفضل طريقة للنسخ الاحتياطي تعتمد على قاعدة 3-2-1:
ثلاث نسخ من بياناتك
على نوعين من وسائط التخزين
على أن تكون نسخة واحدة على الأقل في موقع مختلف
بهذه الطريقة، يمكنك استعادة جهازك بالكامل بضغطة زر مهما كانت الكارثة.
5. الهندسة الاجتماعية أقدم حيلة في كتاب المحتالينالهجمات الإلكترونية ليست دائمًا تقنية. كثير منها نفسي.
المحتالون يستخدمون الذعر، الاستعجال، وانتحال الهوية لإجبارك على اتخاذ قرار سريع، سواء كان مشاركة معلومات حساسة أو الضغط على رابط خبيث.
أمثلة الشائعة:
رسائل من بنوك تطلب تصحيح بياناتك فورًا
تحذيرات من مخالفات مرورية وهمية
إشعارات اشتراكات لم تدفعها قط
رسائل انتحال صفة أفراد الأسرة
الحل:
توقف لثوانٍ، خذ نفسًا، ثم افحص الرسالة بعناية.
رابط واحد يمكنه تثبيت برنامج خبيث على جهازك. لذلك، لا تضغط على أي رابط قبل التحقق منه.
نصائح سريعة:
مرّر الماوس فوق الرابط لرؤية العنوان الحقيقي.
استخدم أدوات فحص الروابط المجانية.
تجنب نسخ ولصق أي نصوص أو أوامر لا تفهمها، خصوصًا إذا جاءت من مصادر مجهولة أو من روبوتات ذكاء اصطناعي.
7. لا تُفرط في مشاركة حياتك على الإنترنتمنشور innocently بسيط مثل "نسافر الأسبوع القادم" قد يكون دعوة للصوص.
صورة لطفلك باسم واضح قد تكون مفتاحًا لأسئلة الأمان في حساباتك.
أما المنشورات التي تطلب معلومات مثل “اسم أول حيوان أليف لك” فهي كنز للمحتالين.
قلل ما تشاركه… فكل معلومة متاحة للعامة يمكن أن تُستغل ضدك.
8. الشبكات الافتراضية VPN حماية هويتك الرقميةالـ VPN لا يجعلك غير مرئي بالكامل، لكنه يقلّل فرصة تتبعك عبر الإنترنت ويُخفي عنوان IP الحقيقي.
متى يفيدك VPN؟
عند استخدام شبكات Wi-Fi عامة
عند زيارة مواقع قد تجمع بياناتك
عند الرغبة في تقليل التتبع الإعلاني
ومن مزاياه أنه يمنع المخترقين من اعتراض اتصالك.
لكن تذكر: VPN ليس بديلًا عن كلمة مرور قوية أو عن يقظتك الشخصية.
9. الفحص الدوري للفيروسات خطوة لا غنى عنهاحتى إذا كنت حذرًا، يمكن لملف واحد غير آمن أن يحمل فيروسًا.
برامج مكافحة الفيروسات الحديثة لا تكتشف التهديدات المعروفة فقط، بل تستخدم الذكاء الاصطناعي لتحليل سلوك الملفات واكتشاف تهديدات جديدة بالكامل.
ويندوز يأتي مزودًا ببرنامج Defender، لكنه ليس كافيًا دائمًا. من المهم إضافة برنامج متخصص آخر للفحص العميق.
10. إخفاء البريد الإلكتروني ومحركات البحث الخاصةكل مرة تسجل فيها في موقع أو خدمة، تضع بريدك الإلكتروني في خطر.
خدمات إخفاء البريد الإلكتروني تُنشئ عنوانًا وهميًا يعيد توجيه الرسائل إلى بريدك الحقيقي، دون كشفه. مفيد عند التسجيل في مواقع جديدة قد لا تثق بها.
أما محركات البحث الخاصة مثل DuckDuckGo فهي بديل جيد لمن يريد نتائج بحث دون مراقبة أو بناء ملفات شخصية عنه.
11. خدمات حذف البيانات تنظيف آثارك من الإنترنتعلى مدار السنوات، من المؤكد أن الكثير من المعلومات عنك تسرّبت إلى مواقع وسطاء البيانات—شركات تجمع وتبيع المعلومات للمعلنين وأطراف ثالثة.
هذه الشركات ضعيفة الأمان، وأي تسريب فيها يعني أن معلوماتك الشخصية أصبحت مكشوفة.
يمكنك استخدام خدمات متخصصة للتواصل نيابةً عنك مع هذه الشركات وحذف بياناتك من قواعدها، مما يقلل فرص استغلالها مستقبلًا.
التهديدات الإلكترونية حقيقية ومتزايدة، لكنها ليست قدرًا محتومًا. وباتباع الخطوات السابقة — حتى أبسطها — ستقطع نصف الطريق نحو حماية نفسك وبياناتك وعائلتك.
الأمان الرقمي ليس رفاهية، ولا مهمة معقدة. إنه عادة يومية يمكن بناؤها خطوة بخطوة، لتصل إلى نقطة تصبح فيها أكثر وعيًا، وأكثر ثقة، وأكثر قدرة على التنقل بأمان في العالم الرقمي الذي لا يتوقف عن التوسع.