في سباقها للحصول على العملات الأجنبية، تعتمد كوريا الشمالية على الذكاء الاصطناعي كأداة رئيسية في هجماتها السيبرانية، مما يجعل التصدي لها أكثر تعقيداً. رغم جهود شركات التكنولوجيا الكبرى مثل OpenAI وGoogle في حظر الحسابات المشبوهة، فإن القراصنة الكوريين يتجاوزون هذه الإجراءات باستخدام أدوات متطورة مثل الشبكات الافتراضية الخاصة وإنشاء هويات وهمية. يوضح الخبراء أن هذه التكتيكات تجعل من الصعب كبح جماح الأنشطة الاحتيالية المتزايدة.
كيف يتجاوز القراصنة الحظر؟
منذ يناير، اتخذت شركات OpenAI وGoogle إجراءات لحظر الحسابات المرتبطة بالقراصنة الكوريين الشماليين. ومع ذلك، يتمتع النظام الكوري الشمالي بأدوات متطورة لتجاوز هذه القيود، مثل استخدام الشبكات الافتراضية الخاصة (VPNs)، وإنشاء شركات وهمية، والاعتماد على وسطاء خارجيين. يقول راف بيلينج، مدير استخبارات التهديدات في Secureworks، إن القراصنة يبحثون عن الأدوات الأرخص والأكثر كفاءة لإنجاز مهامهم، مما يجعلهم يعتمدون على الخدمات المجانية أو المدفوعة بالعملات الرقمية.
منصات الذكاء الاصطناعي خارج السيطرة
لا يقتصر اعتماد القراصنة الكوريين الشماليين على أدوات الذكاء الاصطناعي الأمريكية مثل ChatGPT أو Google Gemini، بل يستغلون أيضا منصات أخرى أقل خضوعًا للرقابة. على سبيل المثال، أطلقت شركة DeepSeek الصينية نموذجًا لغويًا متقدمًا في يناير، والذي سرعان ما أصبح شائعًا في الولايات المتحدة. يحذر توم هيجل من شركة SentinelLabs من أن بعض الشركات الصينية قد تكون أقل صرامة في حجب المستخدمين الكوريين الشماليين، مما يقلل من قدرة الدول الغربية على مراقبة أنشطتهم.
الذكاء الاصطناعي كأداة للاحتيال
أثبت القراصنة الكوريون الشماليون قدرتهم على استخدام الذكاء الاصطناعي لتنفيذ عمليات احتيال متقدمة. وفقًا لتقرير حديث لـOpenAI، تم استخدام ChatGPT لإنشاء سير ذاتية مزيفة وهويات وهمية للحصول على وظائف في شركات غربية، مع تحويل الأرباح إلى النظام الكوري الشمالي. كما كشفت Google عن استغلال نظام Gemini في تحليل الأسواق المالية وإنشاء إعلانات توظيف مزيفة لاستدراج الشركات الغربية.
تدريب جيل جديد من القراصنة
لا تقتصر استفادة كوريا الشمالية من الذكاء الاصطناعي على الهجمات الإلكترونية، بل امتدت إلى تدريب كوادر جديدة من المبرمجين والمخترقين. نشرت وسيلة الإعلام الحكومية “صوت كوريا” فيديو يظهر استخدام برنامج “GPT-4 Real Case: Writing”، مما يشير إلى أن النظام يستخدم هذه الأدوات كجزء من برامج تعليمية لتدريب جيل جديد من المتخصصين في الأمن السيبراني.
كيف يمكن مواجهة هذه التهديدات؟
للتغلب على هذه التهديدات، يدعو الخبراء إلى تعزيز التحقق الجغرافي (Geofencing) لمنع الوصول غير المصرح به، وتحسين آليات الكشف عن السلوك المشبوه في استخدام أدوات الذكاء الاصطناعي. كما ينصحون بمراقبة أنماط الاستخدام غير العادية وتوعية فرق التوظيف بأساليب الاحتيال، مثل السير الذاتية المزيفة.
عصر جديد من الجرائم السيبرانية
مع استمرار كوريا الشمالية في استغلال الذكاء الاصطناعي لتنفيذ هجمات متقدمة، تزداد التحديات أمام الحكومات والشركات لمكافحة هذه التهديدات. وفيما تسعى الدول الغربية إلى تحصين أنظمتها الإلكترونية، يبدو أن بيونج يانج تراهن على الذكاء الاصطناعي لتعزيز قدراتها الاقتصادية والاستخباراتية في عالم الجرائم السيبرانية.
وفاة صانع المحتوى اليمني نزيه سوار في حادث مأساوي بشاطئ الحديدة عام 2025
عاجل| حالة الطقس ثالث أيام عيد الفطر: مائل للحرارة نهارًا والقاهرة تسجل 27 درجة
مسلسل مراهق العائلة: دراما عائلية مؤثرة تلامس القلوب وتثير نقاشًا واسعًا حول العالم
تحويل الصور إلى نمط Studio Ghibli بالذكاء الاصطناعي مجانا: أفضل الأدوات ورابط مباشر لتجربتها
رابط مباشر للحصول على أرقام جلوس الصف التاسع 2025 اليمن عبر موقع YemenExam الرسمي
توقيت الدوام الصيفي بالطائف 1446-2025: المواعيد الجديدة والتنظيمات الرسمية لكل المراحل الدراسية
فتح حساب أونلاين في بنك الخرطوم 2025: خطوات بسيطة لكل السودانيين والمغتربين خلال دقائق
كيفية تسجيل التلاميذ الجدد بالسنة الأولى ابتدائي في المغرب 2025-2026 عبر منصة مسار