بغداد اليوم - كردستان

أكد المتحدث باسم الاتحاد الوطني الكردستاني سعدي احمد بيرة ان مرحلة المفاوضات هي الخطوة اللاحقة لإعلان نتائج الانتخابات بين الأطراف السياسية للوصول الى رؤية مشتركة لتشكيل الكابينة الجديدة لحكومة إقليم كردستان مؤكدا ان الاتحاد الوطني شكل وفدا تفاوضيا للشروع في الحوارات.

وقال بيرة خلال مؤتمر صحفي تابعته "بغداد اليوم"، إن "الاتحاد الوطني شكل وفد التفاوض للحوار والاجتماع مع الأطراف الفائزة في انتخابات الدورة السادسة لبرلمان كردستان"، مبينا انه تمت الاتصالات الجانبية مع الأطراف السياسية عبر القنوات الحزبية وتم تبادل الآراء، الا ان الحوار الرسمي حول تشكيل الحكومة لم يبدأ حتى الان من قبل الاتحاد الوطني".

وفيما يتعلق باجتماع الاتحاد الوطني الكردستاني والحزب الديمقراطي الكردستاني أشار بيرة ان "هذا الامر غير مرتبط بطرف سياسي واحد ولا يتم اقراره بصورة أحادية، حيث ينبغي ان يتم التنسيق والاتصال المتبادل لتحديد الزمان والمكان المناسبين لأجراء هكذا اجتماعات".

وأوضح أن "الاتحاد الوطني سوف يجتمع وابوابه مفتوحة للجميع وينبغي ان يسمع اراء جميع الأطراف التي حازت مقاعد في انتخابات برلمان كردستان بغض النظر عن عددها"، مشددا على أن "هدف الجميع قبل الانتخابات هو تصحيح المسار وتقديم خدمات أفضل للمواطنين وتشكيل حكومة أكثر فاعلية عن سابقتها".

وبين أن "المناصب والحقائب الوزارية وتوزيع المسؤوليات لا يتم عبر القنوات الإعلامية واطلاق شعارات غير مسؤولة وانما يتم عبر الحوار والتفاوض والاجتماعات المكثفة بناء على أساس البرنامج الانتخابي للأطراف"، منوها إلى "ضرورة الوصول الى رؤية مشتركة وبرنامج مشترك لتشكيل الكابينة الجديدة وتوزيع الحقائب الوزارية والمناصب الحكومية".

 وتصدر الحزب الديمقراطي الكردستاني النتائج الأولية لانتخابات برلمان إقليم كردستان، بحسب المفوضية العليا المستقلة للانتخابات في العراق.

وحصل الحزب الديمقراطي الكردستاني على أكثر من 800 ألف صوت، متقدّما على كل من الاتحاد الوطني الكردستاني (أكثر من 400 ألف)، وحراك "الجيل الجديد" المُعارض (أكثر من 200 ألف).

المصدر: وكالة بغداد اليوم

كلمات دلالية: الاتحاد الوطنی

إقرأ أيضاً:

الأمان الرقمي للجميع.. 11 خطوة تحميك من أكبر تهديدات الإنترنت

في عالم أصبح فيه الوجود الرقمي جزءًا لا يتجزأ من حياتنا اليومية، يبرز سؤال واحد بسيط لكنه جوهري: كيف أستمتع بالإنترنت دون أن أُعرض نفسي لمخاطر لا داعي لها؟ فالإنترنت ليس مجرد مساحة للترفيه أو العمل، بل ساحة ضخمة تعجّ بالمعلومات الشخصية، والصور، والبيانات، وكل ما يمكن أن يشكّل طُعمًا للمحتالين أو المهاجمين الإلكترونيين. 

وبينما يمكنك في الحياة الواقعية تجنب الأطعمة المعلبة أو حمل رذاذ الفلفل لحماية نفسك، فإن خطوات الحماية الرقمية ليست دائمًا بهذه البساطة أو الوضوح.

ورغم أن مشهد التهديدات يبدو معقدًا، فإن الطريق إلى أمان رقمي أفضل ليس صعبًا. لا تحتاج لأن تكون خبيرًا في الاختراق، ولا لأن تفهم الأكواد المعقدة. 

كل ما تحتاجه هو اتباع عدد من النصائح البسيطة التي تشكل فارقًا كبيرًا في حماية بياناتك وحياتك الرقمية. وفيما يلي دليل شامل يمكن أن يغيّر طريقة تعاملك مع الإنترنت بالكامل.

1. التحديثات الأمنية خط الدفاع الأول

كل إشعار تحديث يظهر على جهازك هو فرصة لتقوية جدارك الأمني. فالمطوّرون يكتشفون ثغرات باستمرار ويطلقون تحديثات تُغلق هذه الفجوات. المشكلة أن المخترقين يعرفون أيضًا بوجود هذه الثغرات، وغالبًا ما يستغلون المستخدمين الذين يؤجلون عملية التحديث.

تثبيت التحديث فور صدوره يُعدّ واحدًا من أهم الإجراءات التي تحمي جهازك من الهجمات الخبيثة، خاصة تلك التي تستغل ثغرات معروفة. التأجيل هنا ليس خيارًا، بل مخاطرة حقيقية.

2. كلمات المرور القوية ليست ترفًا

من السهل على المهاجمين تجربة ملايين كلمات المرور خلال ثوانٍ باستخدام برامج متخصصة. كلمة المرور التي تحتوي على معلومات شخصية واضحة — مثل عيد ميلادك أو اسم حيوانك الأليف — تُعتبر بابًا مفتوحًا للمخترقين.

القاعدة الذهبية:
كلمة مرور طويلة، عشوائية، وغير قابلة للتخمين.

لكن كيف تتذكر كل هذه الكلمات المعقدة؟
الحل هو استخدام مدير كلمات مرور يُنشئ لك كلمات قوية ويحفظها بأمان، ويملأها تلقائيًا عند الحاجة. وستحتاج فقط لتذكر كلمة مرور رئيسية واحدة.

3. المصادقة الثنائية طبقة أمان إضافية مجانية

حتى أقوى كلمات المرور معرضة للخطر إذا كانت موجودة في قاعدة بيانات سُرّبت أو خُزّنت دون تشفير. هنا يأتي دور المصادقة الثنائية، التي تجعل تسجيل الدخول مستحيلاً تقريبًا دون خطوة إضافية.

الكثير يتخيلها خطوة مزعجة تعتمد على إرسال رمز للهاتف، لكنها تطورت كثيرًا. اليوم يمكنك استخدام مفاتيح المرور التي توفر مستوى أعلى وأسرع من الأمان، وهي مدعومة من معظم منصات جوجل وآبل.

4. النسخ الاحتياطي سلاحك ضد أسوأ سيناريو

هجمات الفدية أصبحت صناعة مربحة. المهاجمون يشفرون ملفاتك ويطلبون أموالاً لاستعادتها. وبدون نسخة احتياطية حديثة، تكون خياراتك محدودة.

أفضل طريقة للنسخ الاحتياطي تعتمد على قاعدة 3-2-1:

ثلاث نسخ من بياناتك

على نوعين من وسائط التخزين

على أن تكون نسخة واحدة على الأقل في موقع مختلف

بهذه الطريقة، يمكنك استعادة جهازك بالكامل بضغطة زر مهما كانت الكارثة.

5. الهندسة الاجتماعية أقدم حيلة في كتاب المحتالين

الهجمات الإلكترونية ليست دائمًا تقنية. كثير منها نفسي.

المحتالون يستخدمون الذعر، الاستعجال، وانتحال الهوية لإجبارك على اتخاذ قرار سريع، سواء كان مشاركة معلومات حساسة أو الضغط على رابط خبيث.

أمثلة الشائعة:

رسائل من بنوك تطلب تصحيح بياناتك فورًا

تحذيرات من مخالفات مرورية وهمية

إشعارات اشتراكات لم تدفعها قط

رسائل انتحال صفة أفراد الأسرة

الحل:
توقف لثوانٍ، خذ نفسًا، ثم افحص الرسالة بعناية.

6. الروابط والمرفقات الفخ الأكثر شيوعًا

رابط واحد يمكنه تثبيت برنامج خبيث على جهازك. لذلك، لا تضغط على أي رابط قبل التحقق منه.

نصائح سريعة:

مرّر الماوس فوق الرابط لرؤية العنوان الحقيقي.

استخدم أدوات فحص الروابط المجانية.

تجنب نسخ ولصق أي نصوص أو أوامر لا تفهمها، خصوصًا إذا جاءت من مصادر مجهولة أو من روبوتات ذكاء اصطناعي.

7. لا تُفرط في مشاركة حياتك على الإنترنت

منشور innocently بسيط مثل "نسافر الأسبوع القادم" قد يكون دعوة للصوص.
صورة لطفلك باسم واضح قد تكون مفتاحًا لأسئلة الأمان في حساباتك.
أما المنشورات التي تطلب معلومات مثل “اسم أول حيوان أليف لك” فهي كنز للمحتالين.

قلل ما تشاركه… فكل معلومة متاحة للعامة يمكن أن تُستغل ضدك.

8. الشبكات الافتراضية VPN حماية هويتك الرقمية

الـ VPN لا يجعلك غير مرئي بالكامل، لكنه يقلّل فرصة تتبعك عبر الإنترنت ويُخفي عنوان IP الحقيقي.
متى يفيدك VPN؟

عند استخدام شبكات Wi-Fi عامة

عند زيارة مواقع قد تجمع بياناتك

عند الرغبة في تقليل التتبع الإعلاني

ومن مزاياه أنه يمنع المخترقين من اعتراض اتصالك.

لكن تذكر: VPN ليس بديلًا عن كلمة مرور قوية أو عن يقظتك الشخصية.

9. الفحص الدوري للفيروسات خطوة لا غنى عنها

حتى إذا كنت حذرًا، يمكن لملف واحد غير آمن أن يحمل فيروسًا.

برامج مكافحة الفيروسات الحديثة لا تكتشف التهديدات المعروفة فقط، بل تستخدم الذكاء الاصطناعي لتحليل سلوك الملفات واكتشاف تهديدات جديدة بالكامل.

ويندوز يأتي مزودًا ببرنامج Defender، لكنه ليس كافيًا دائمًا. من المهم إضافة برنامج متخصص آخر للفحص العميق.

10. إخفاء البريد الإلكتروني ومحركات البحث الخاصة

كل مرة تسجل فيها في موقع أو خدمة، تضع بريدك الإلكتروني في خطر.

خدمات إخفاء البريد الإلكتروني تُنشئ عنوانًا وهميًا يعيد توجيه الرسائل إلى بريدك الحقيقي، دون كشفه. مفيد عند التسجيل في مواقع جديدة قد لا تثق بها.

أما محركات البحث الخاصة مثل DuckDuckGo فهي بديل جيد لمن يريد نتائج بحث دون مراقبة أو بناء ملفات شخصية عنه.

11. خدمات حذف البيانات تنظيف آثارك من الإنترنت

على مدار السنوات، من المؤكد أن الكثير من المعلومات عنك تسرّبت إلى مواقع وسطاء البيانات—شركات تجمع وتبيع المعلومات للمعلنين وأطراف ثالثة.

هذه الشركات ضعيفة الأمان، وأي تسريب فيها يعني أن معلوماتك الشخصية أصبحت مكشوفة.

يمكنك استخدام خدمات متخصصة للتواصل نيابةً عنك مع هذه الشركات وحذف بياناتك من قواعدها، مما يقلل فرص استغلالها مستقبلًا.

التهديدات الإلكترونية حقيقية ومتزايدة، لكنها ليست قدرًا محتومًا. وباتباع الخطوات السابقة — حتى أبسطها — ستقطع نصف الطريق نحو حماية نفسك وبياناتك وعائلتك.

الأمان الرقمي ليس رفاهية، ولا مهمة معقدة. إنه عادة يومية يمكن بناؤها خطوة بخطوة، لتصل إلى نقطة تصبح فيها أكثر وعيًا، وأكثر ثقة، وأكثر قدرة على التنقل بأمان في العالم الرقمي الذي لا يتوقف عن التوسع.

مقالات مشابهة

  • الأمان الرقمي للجميع.. 11 خطوة تحميك من أكبر تهديدات الإنترنت
  • الوفد يشارك في المؤتمر الوطني الإرتري للتغيير الديمقراطي في ستوكهولم
  • طرابلس تستعد لافتتاح المتحف الوطني الليبي في فعالية مفتوحة
  • مصر: ضرورة تشكيل لجنة الـ«تكنوقراط» تمهيداً لعودة السلطة إلى غزة
  • هل يحل البارزاني برلمان كردستان لكسر جمود تشكيل الحكومة؟
  • ما الذي يحسم مصير خطة نزع سلاح العمال الكردستاني؟
  • الاتحاد: تذاكر مباراة منتخبنا الوطني والأردن في ربع نهائي كأس العرب متاحة مجانًا
  • البارتي: سنبدأ المباحثات مع اليكتي حول حكومة الاقليم ورئاسة الجمهورية
  • المالكي: حريصون على تشكيل حكومة قوية
  • منطق الانتخابات يفكك عرف 2003: الديمقراطي يطعن في حصانة منصب الرئاسة