hamburger
userProfile
scrollTop

شركات أميركية تتجسس لصالح كوريا الشمالية.. كيف ذلك؟

ترجمات

تهديد كوريا الشمالية تجاوز الصواريخ الباليستية إلى القدرات الإلكترونية (رويترز)
تهديد كوريا الشمالية تجاوز الصواريخ الباليستية إلى القدرات الإلكترونية (رويترز)
verticalLine
fontSize
هايلايت
  • أفراد مرتبطون بكوريا الشمالية نجحوا في انتحال هويات 80 مواطنًا أميركيا.
  • خسائر مباشرة قُدّرت بما لا يقل عن 3 ملايين دولار.
  • القدرات الإلكترونية لبيونغ يانغ أداة حقيقية من أدوات قوتها الوطنية.
  • تُستخدم هذه الحسابات لتمويل برامج التسلح الكورية الشمالية.

تتحمّل الشركات الأميركية مسؤولية متزايدة في التعاون مع مؤسسات الدولة لمنع الهجمات السيبرانية التي يشنها خصوم من الخارج. فقد أعلنت وزارة العدل الأميركية، في يونيو الماضي، أن أفرادًا مرتبطين بكوريا الشمالية نجحوا في انتحال هويات 80 مواطنًا أميركيا خلال مقابلات توظيف عن بُعد في أكثر من 100 شركة أميركية، بينها شركات مدرجة ضمن قائمة "فورتشن 500".

جوهر الخرق كان الهوية ذاتها، إذ جرى التعامل معها بوصفها ثابتة، فيما تتعرّض الهويات الرقمية للاضمحلال والانجراف، بما يؤدي إلى تآكل الثقة.

وتسبّب هذا الاختراق، الذي قادته بيونغ يانغ، حسب تقرير لـ"إنترناشيول أنترست" بخسائر مباشرة قُدّرت بما لا يقل عن 3 ملايين دولار، وهو رقم يُرجَّح أن يكون مجرد بداية.

اختراق متقدم

لطالما تمحور التهديد الكوري الشمالي للولايات المتحدة حول الترسانة العسكرية من تجارب الصواريخ الباليستية العابرة للقارات التي تبقى متواضعة مقارنة بالقدرات الأميركية، لكنها قادرة رغم ذلك على بلوغ الأراضي الأمريكية.

أما اليوم، فقد تغيّر شكل التهديد جذريًا. إذ باتت القدرات الإلكترونية لبيونغ يانغ أداة حقيقية من أدوات قوتها الوطنية، تُدمج بين التجسّس والجريمة المالية والتحايل على العقوبات في إطار حملة مستمرة، وليست مجرد هجمات عابرة.

ويزداد الطابع "الخبيث" لهذا التهديد مع استغلال ثغرات تمس الهوية الأميركية والوصول إلى الأنظمة. فقد أقنع العاملون المرتبطون بكوريا الشمالية أرباب العمل بأنهم داخل الولايات المتحدة، بينما كانوا في الواقع يتمركزون داخل كوريا الشمالية أو الصين، ليجري تحويل الإيرادات مباشرة إلى حسابات تخضع لسيطرة بيونغ يانغ.

وتُستخدم هذه الحسابات للالتفاف على العقوبات الأمريكية وتمويل برامج التسلح الكورية الشمالية.

انعدام الثقة

هذا الاختراق المتقدّم يعكس هشاشة أوسع في أنظمة التحقّق الرقمي. إذ تمكن هؤلاء الأفراد من تجاوز آليات التحقق من الهوية التي تعتمدها الشركات الأمريكية. وبات يتعيّن على الشركات أن تُحكم تدقيقها في هويات المتقدمين للوظائف وأن تضمن أهليتهم القانونية للعمل داخل الولايات المتحدة.

كما يُفترض بالشركات اعتماد نموذج "الثقة المنعدمة"، أي التعامل مع شبكاتها وكأنها مخترقة دومًا، مع تعزيز إجراءات التحقّق.

وفي مواجهة أساليب كوريا الشمالية للالتفاف على العقوبات، تبدو الحاجة ملحّة إلى مراجعة شاملة للإجراءات المتعلقة بالعمل عن بُعد ومعالجة الثغرات القائمة، مع إيجاد آليات فعالة للحد من المخاطر التي يفرضها الجناح السيبراني لبيونغ يانغ.

وتضاف هذه التوغلات إلى سلسلة متصاعدة من الهجمات الإلكترونية التي يشنّها خصوم الولايات المتحدة: الصين تعتمد على المثابرة والاختراق المتدرّج، وروسيا توظّف الفوضى كسلاح، بينما تجمع كوريا الشمالية بين الأمرين لتحقيق مكاسب مالية. ويأتي ذلك في وقت تتطور فيه تقنيات الذكاء الاصطناعي بسرعة، ما يمكّن الخصوم من تسخيرها لتهديد المصالح الأميركية.

حرب باردة جديدة

ويبدأ الطريق نحو أمن حقيقي من التنفيذ المنضبط لا الوعود الفضفاضة. تمتلك الولايات المتحدة ترسانة واسعة من أدوات الأمن السيبراني، لكنها تعاني نقصًا في الصرامة على مستوى التطبيق. كما ينبغي للشركات تعزيز مستويات التعاون فيما بينها لتطوير دفاعات سيبرانية متماسكة.

وكان "قانون تبادل المعلومات المتعلقة بالأمن السيبراني" لعام 2015 قد منح القطاع الخاص صلاحية تبادل المعلومات ليس فقط مع الحكومة، بل فيما بين الشركات أيضًا.

ولتحفيز الابتكار والمرونة في مواجهة التهديدات، يجب الإبقاء على هذه الآلية قائمة، ما يجعل تجديد العمل بالقانون بعد يناير 2026 ضرورة ملحّة.