الشبكة العربية للأنباء
الرئيسية - دولي - كوريا الشمالية تلجأ إلى الاحتيال الإلكتروني لتمويل برنامجها النووي

كوريا الشمالية تلجأ إلى الاحتيال الإلكتروني لتمويل برنامجها النووي

الساعة 06:50 مساءً (ANN)

منذ مايو من هذا العام، عرضت كوريا الشمالية باستمرار أسلحتها المتطورة. ومع ذلك، يبدو أن كل كشف جديد يحول انتباه المجتمع الدولي عما تبنيه بيونغ يانغ وراء الكواليس. وفقاً لوكالة «أسوشيتيد برس»، أفادت التقارير بأن بيونغ يونغ قد جمعت ما يقرب من ملياري دولار لتمويل برامجها للأسلحة النووية من خلال أنشطة إلكترونية غير مسبوقة ضد المؤسسات المالية وعمليات تبادل العملة المشفرة في جميع أنحاء العالم. ونتيجة لذلك، يقوم خبراء الأمم المتحدة حالياً بالتحقيق في ما لا يقل عن 35 حالة في 17 دولة، وقعت ضحية هذه العمليات المشبوهة، بما في ذلك كوستاريكا وغامبيا وغواتيمالا وليبيريا. ومن بين الأهداف الكثيرة للهجمات الإلكترونية، غالباً ما تكون كوريا الجنوبية هي الأكثر تضرراً.

بدأت عائلة كيم جونغ أون، مدفوعة بالتزامها بالبقاء الشخصي وبقاء النظام، في تعزيز قدراتها على الهجوم الإلكتروني في أواخر العقد الماضي، من أجل تخفيف الضغط الاقتصادي الناجم عن العقوبات التي فرضها مجلس الأمن التابع للأمم المتحدة.

الأمر المثير للإعجاب بالنسبة للمراقبين هو أن كوريا الشمالية لديها هذه المهارات العالية على الرغم من أنها تمتلك خطين فقط للاتصال بالإنترنت؛ أحدهما يعبر نهر «يالو» إلى الصين، والآخر يشق طريقه إلى أقصى شرق روسيا. وفي ذلك يقول الأستاذ في كلية الدراسات العليا لأمن المعلومات بجامعة سيؤول، سونغجو كيم، إن السبب في ذلك يعود جزئياً الى أن المتسللين الكوريين الشماليين يعملون عادة في الصين وأوروبا، حيث يمكنهم الوصول بسهولة إلى الإنترنت.

موضحاً «تمارس كوريا الشمالية حرفتها في ظل ظروف حقيقية، مثل اختراق مواقع التشفير أو سرقة المعلومات»، وأضاف «هذه التمارين المتكررة تساعد على تحسين مهاراتهم».

دولة اختراق

ليست هذه هي المرة الأولى التي يتم فيها تصنيف كوريا الشمالية كدولة اختراق سيئة السمعة. في عام 2014، قامت مجموعة، عرفت نفسها باسم «حراس السلام»، بتنفيذ سلسلة من الهجمات الإلكترونية على «سوني بكتشرز» رداً على فيلم «ذي إنترفيو»، وهو عبارة عن فيلم ساخر عن الأميركيين الذين تم تجنيدهم لاغتيال كيم. وقام المتسللون بسرقة وتسريب معلومات حساسة من الاستوديو، بما في ذلك المعلومات الشخصية عن موظفي «سوني بكتشرز» ورسائل البريد الإلكتروني الداخلية الخاصة بهم، ونسخ من أفلام «سوني» غير المنشورة، وخطط لأفلام الشركة المستقبلية. ثم استخدم القراصنة البرامج الضارة لضرب البنية التحتية لحواسيب في شركة «سوني».

تقنيات مدمرة

بعد وقت قصير من حادثة «سوني»، قام المتسللون من كوريا الشمالية مرة أخرى بقرصنة أنظمة الكمبيوتر لبنك بنغلاديش، واستغلال شبكة الربط المصرفي العالمي «سويفت» لإرسال أوامر تحويل إلى فرع المصرف المركزي الأميركي في نيويورك، في 2016. عند القيام بذلك، تمكن القراصنة من الحصول على 101 مليون دولار مقابل 35 أمر تحويل احتيالياً أرسلوه، مع 20 مليون دولار تم تتبعها إلى سريلانكا و81 مليون دولار إلى الفلبين.

يبدو أن مستوى التزام النظام الكوري بتطوير قدراته في مجال الأمن السيبراني يتماشى مع جهوده التي استمرت لسنوات لمتابعة التقنيات المدمرة الأخرى مثل الأسلحة النووية والكيميائية والبيولوجية. ويبدو أنه على الرغم من الإبلاغ عن العمليات الإلكترونية لكوريا الشمالية ودراستها على نطاق واسع، فإنها غالباً ما يتم التعامل معها بشكل منفصل عن القضايا الأخرى في شبه الجزيرة، ما قد يزيد من ميل صانعي القرار إلى التوصل إلى استنتاجات استراتيجية غير مكتملة.

وأعرب أستاذ علوم الكمبيوتر بجامعة ولاية نورث داكوتا، جيريمي ستراوب، عن قلقه، أخيراً، من احتمال حدوث أضرار كبيرة ناجمة عن هجوم إلكتروني.

وثمة مجموعة متنوّعة من الأهداف للمهاجمين السيبرانيين التي يمكن أن تسبب مثل هذه الخسائر التي لا يمكن حصرها، وتراوح بين تعطيل محطات معالجة المياه وإلحاق الضرر بالمنشآت النووية، خصوصاً إذا تذكرنا أن حادث 1986 الذي وقع في موقع تشيرنوبيل النووي أدى إلى انفجار أسفر عن مقتل 50 شخصاً وترك أجزاء من المنطقة غير صالحة للسكن لآلاف السنين في المستقبل.

على الرغم من أن القدرات الإلكترونية لكوريا الشمالية قد لا تكون متطورة مثل الدول الأخرى، إلا أننا لا نعرف أبداً كيف قد تفاجئنا بهجوم أو تسلل آخر. علاوة على ذلك، فإن حقيقة أن نظام كيم بإمكانه الحصول على هذه الأموال عبر وسائل أخرى، تشير إلى أن لديه حافزاً أقل للتفاوض مع الولايات المتحدة بشأن العقوبات.

فعلى سبيل المثال، يبدو أن التجارة بين بيونغ يونغ وبكين قد تعود إلى مسارها الصحيح، ما يمنح كوريا الشمالية شريان حياة آخر، إذ بلغ إجمالي تجارة بكين مع بيونغ يانغ 1.25 مليار دولار بين يناير ويونيو، بزيادة 14.3% مقارنة بالفترة نفسها من عام 2018.

حوار جاد

طالما تتوافر مصادر أخرى للمال والتجارة، ستظل كوريا الشمالية مترددة في الدخول في حوار جاد مع واشنطن، ويمكنها الاستمرار في تمويل قدراتها السيبرانية. الخطوة التالية بالنسبة للولايات المتحدة هي إعطاء الأولوية للتعاون مع الصين، التي تحتفظ بنفوذها الهائل على كوريا الشمالية. وثمة حقيقة لا يمكن إنكارها هي أن بكين لديها القدرة على تخفيف غير رسمي للعقوبات المفروضة على بيونغ يانغ بالنظر إلى أن أكثر من 90% من البضائع الكورية تمر عبر الصين. يجب أن تكون مهمة حل النزاع التجاري مع الصين هي المهمة الأولى في واشنطن، بينما تظل أميركا منفتحة، أيضاً، على التعامل مع نظام كيم.

أخيراً، من المهم أن يضع المجتمع الدولي قواعد معترفاً بها عالمياً، تحدد ما هو الفعل الذي يمكن اعتباره حرباً في الفضاء الإلكتروني. هناك اتفاق دولي على أن الجيوش تتحمل مسؤولية ليس فقط عما تعتبرنه أهدافاً مشروعة ولكن، أيضاً، عن أي إصابات بين المدنيين ناجمة عن أعمالها. ومع ذلك، لا يوجد أي اتفاق معادل في عالم الإنترنت يفرض على الدول إجراء تقييمات أضرار عرضية كبيرة قبل تنفيذ هجمات سيبرانية.

عاجلاً أم آجلاً، يجب أن تكون الهجمات الإلكترونية على جدول أعمال موازٍ للأسلحة النووية عند التعامل مع كوريا الشمالية، وسيكون من الأفضل لو تم ذلك عاجلاً.

مهارات فريدة

قال باحثون أمنيون إنه تم التعرف إلى مجموعة من المتسللين الكوريين الشماليين كمصدر لموجة من الهجمات الإلكترونية على البنوك العالمية التي سرقت «مئات الملايين» من الدولارات. وقال تقرير لشركة الأمن السيبراني «فاير أي» إن المجموعة التي تم تحديدها، والتي يطلق عليها «أيه بي تي 38»، متميزة عن مجموعات القرصنة الكورية الأخرى ولكنها مرتبطة بها، وتتمثل مهمتها في جمع الأموال لنظام بيونغ يانغ المعزول.

وقال الباحثون إن المجموعة هي واحدة من العديد من خلايا الاختراق ضمن مجموعة تُعرف باسم «لازروس»، ولكن مع مهارات وأدوات فريدة ساعدت في تنفيذ عمليات سطو سيبراني مثيرة. وقالت نائبة رئيس المعلومات في «فاير أي»، ساندرا جويس «إنها مجموعة من مجرمي إنترنت يتمتعون بمهارات تجسس إلكترونية». وأشارت الخبيرة إلى أن إحدى الخصائص المميزة للمجموعة هي أن الأمر يستغرق أشهراً عدة، وأحياناً ما يقرب من عامين، كي تدرس أهدافها قبل القيام بهجمات الاختراق.

وقالت جويس إن المجموعة على ما يبدو لديها «نطاق وموارد الدولة القومية»، لكنها لم تقدم أي أرقام محددة حول عدد الأشخاص الذين تستخدمهم.