انقلب السحر على الساحر.. خبير يُحرج بنكيران خلال ندوة عقدها البيجيدي للتهجم على المخطط الأخضر
تاريخ النشر: 13th, April 2025 GMT
زنقة 20 | الرباط
عقد حزب العدالة والتنمية ندوة أمس السبت بعنوان “الأمن الغذائي بين مخططي المغرب الأخضر وأليوتيس” بمركز الاستقبال والندوات التابع لوزارة التجهيز والماء بالرباط.
الندوة التي عقدتها جمعية مهندسي العدالة والتنمية، كان الغرض الأساسي منها هو مهاجمة رئيس الحكومة الحالي عزيز أخنوش و الذي تقلد منصب وزير الفلاحة خلال إطلاق هاذين البرنامجين.
واستدعى الحزب أساتذة و خبراء في الميدان الفلاحي و الصيد البحري مقربين من العدالة و التنمية أبرزهم محمد الناجي الخبير في الصيد البحري والأستاذ في معهد الحسن الثاني للزراعة و البيطرة، و المهندس والخبير في الاقتصاد الزراعي والتنمية القروية العربي الزكدوني.
الأخير وجّه اللوم و انتقادات لاذعة لحزب العدالة و التنمية الذي ترأس حكومتين ، حيث قال موجها كلامه للأمين العام للحزب عبد الإله بنكيران ، والذي حضر الندوة : ” تنظيمكم لهذه الندوة ربما تعبير غير مباشر عن ما يسمى بالنقد الذاتي.. علاش.. لأنه كرهنا أو أردنا السياسات القطاعية تدخل في خانة المسؤولة الجماعية للحكومات كيفما كانت تركيبتها”.
و أكد الزكدوني، أنه لا يجب شخصنة الأمور عبر نسب المخططات إلى شخص واحد ، مؤكدا بالقول : “هذا مخطط ديال المغرب وتحملت مسؤوليته حكومات متعاقبة منذ 2008 .. بغيتو ولا كرهتو المسؤولية مشتركة وماشي ديال قطاع دون آخر”.
الخبير المغربي، تطرق إلى أحد أهم ركائز الأمن الغذائي وهي سهولة ولوج المواطنين الى اقتناء المواد الفلاحية والأساسية عبر تقوية قدرته الشرائية.
و تسائل الزكدوني هنا بالقول : ” هذا الأمر يحيلنا على قضية الدخل و إشكالية توزيع المداخيل ، واش القوة الشرائية من مسؤولية القطاع الفلاحي؟ بل الامر يتعلق بقطاعات متعددة منها المالية العمومية و الفلاحة و الصناعة وغيرها”.
المصدر: زنقة 20
إقرأ أيضاً:
خبير سيبراني: هاتفك الذكي قد يتحول إلى أداة اختراق دون أن تدري! .. فيديو
الرياض
قدم الخبير في الأمن السيبراني أنس الغامدي تجربة حية أثارت القلق، كاشفًا عن مدى سهولة تحويل هاتف ذكي عادي إلى أداة اختراق متكاملة، من خلال تقنيات متاحة للجميع تقريبًا.
وأوضح الغامدي خلال حديثه عبر برنامج “صباح العربية”، أن الهاتف المحمول، رغم كونه وسيلة تواصل يومية، قد يتحول إلى منصة تجسس واختراق بمجرد تثبيت تطبيقات خبيثة أو برمجيات غير مرئية للمستخدم.
وقدم أمام فريق البرنامج محاكاة مباشرة لاختراق جهاز هاتف، مؤكدًا أن الأدوات المستخدمة لا تحتاج إلى تجهيزات متطورة، بل تعتمد فقط على استغلال الثغرات السلوكية لدى المستخدمين.
https://cp.slaati.com//wp-content/uploads/2025/08/X2Twitter.com_kS8nJh_C6yWnY9_9_568p.mp4