content_cookies111:string(1919) "{"id":6523,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D9%83%D9%88%D8%B1%D9%8A%D8%A7-%D8%A7%D9%84%D8%B4%D9%85%D8%A7%D9%84%D9%8A%D8%A9-%D8%AA%D9%85%D9%88%D9%91%D9%84-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D8%AC-%D8%A3%D8%B3%D9%84%D8%AD%D8%AA%D9%87%D8%A7-%D8%A8\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"44.200.101.84","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80aaafcc49812076-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"44.200.101.84","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"37480","REDIRECT_URL":"\/\u0643\u0648\u0631\u064a\u0627-\u0627\u0644\u0634\u0645\u0627\u0644\u064a\u0629-\u062a\u0645\u0648\u0651\u0644-\u0628\u0631\u0646\u0627\u0645\u062c-\u0623\u0633\u0644\u062d\u062a\u0647\u0627-\u0628\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1695387163.818638,"REQUEST_TIME":1695387163,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"44.200.101.84","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
صورة زعيم كوريا الشمالية كيم جونغ أون وهو يلوّح للمصورين. مصدر الصورة: Getty | Carl Court/Staff
إهداء هذه المقالة
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
في تقرير جديد صادر عن الأمم المتحدة، ونقلته وكالة أنباء أسوشييتد برس، ظهر المدى الواسع لهذه الإستراتيجية التي تتخذ القرصنة أساساً لها؛ حيث يقول التقرير إن الأرباح الناجمة عن هذه الإستراتيجية أصبحت تُستخدم في تطوير أسلحة الدمار الشامل.
فحوى الخبر في الأسبوع الماضي، تناقلت العديد من وسائل الإعلام النتيجةَ التي توصلت إليها الأمم المتحدة، التي تفيد بأن كوريا الشمالية سرقت مبلغاً هائلاً من المال يقدّر بملياري دولار أميركي مستخدمةً هجمات سيبرانية "متقدمة وواسعة النطاق، يزداد تطورها ويتسع مدى نطاقها بمرور الزمن"، حيث استهدفت هذه الهجمات المؤسسات المالية ومنصات تداول العملات الرقمية المشفرة. وفي الآونة الأخيرة، نشرت وكالة أسوشييتد برس نسخة مطولة من هذا التقرير، وفّرت المزيد من المعلومات حول تلك الهجمات السيبرانية. وبهذا الصدد، قال خبراء الأمم المتحدة إنهم درسوا 35 حالة على الأقل شملت 17 دولة هاجمتها كوريا الشمالية سيبرانياً من أجل جمع المال لدعم برامج أسلحتها.
من المستهدف؟ وفق التقرير، يبدو أن أكثر الدول تضرراً مما فعله قراصنة كوريا الشمالية الرقميون هي دولة كوريا الجنوبية؛ إذ أحصى التقرير ما لا يقل عن 10 هجمات سيبرانية شُنّت على كوريا الجنوبية، منها 4 استهدفت منصة بِت هَمب (Bithumb)، وهي إحدى أكبر منصات تداول العملات الرقمية المشفرة على مستوى العالم. وفضلاً عن ذلك -ووفق وكالة أسوشييتد برس- أجرى القراصنة الرقميون المدعُومون من قِبل الحكومة الكورية الشمالية 3 هجمات على الهند، واثنتين أخريين واحدة على بنغلاديش والأخرى على تشيلي.
الأساليب المُستخدمة تنقسم هذه الهجمات إلى نوعين رئيسين؛ أحدها: استهداف نظام سويفت (SWIFT) الذي تستخدمه المصارف لتحويل الأموال بين دولة وأخرى. وضمن هذا النوع من الهجمات، كان القراصنة يخترقون حواسيب موظفي البنك المستهدف وغيرها من البِنى التحتية الرقمية بغرض إرسال رسائل احتيالية وتدمير الأدلة. أما النوع الآخر فيتمثل في شنّ هجمات سيبرانية بقصد سرقة العملات الرقمية من المستخدمين الذين يملكونها ومنصات تداول تلك العملات. وبالإضافة إلى ذلك، يقول الباحثون لدى الأمم المتحدة إن كوريا الشمالية متورطة أيضاً في "تعدين العملات المشفرة كمصدر للأموال توجهها لدعم فرع خاصّ لها ضمن جيشها".
أهمية القضية يبدو أن كوريا الشمالية تنتهج منذ سنوات إستراتيجية مُحكمة لسرقة الأموال عبر الإنترنت. ولهذا الغرض، تعتبر العملات الرقمية مصدراً ممتازاً لجمع الأموال وإجراء التبادلات التجارية خارج النظام المالي العالمي الذي تقوده عملة الدولار الأميركي.
مايك أوركت هو صحافي مستقل يركز على مستقبل الإنترنت والشبكات اللامركزية. وقد شغل سابقاً منصب كبير المحررين في ذا بلوك، وقبل هذا كان من كبار المراسلين في إم آي تي تكنولوجي … المزيد ريفيو.
هناك المئات من مقدمي خدمة استضافة الويب في أنحاء العالم كافة، لكن قد يكون من الصعب الاختيار لأن كل مضيف ويب يقدّم منتجات وخيارات تسعير وميزات مختلفة، واختيار الأنسب من بينها أمر بالغ الأهمية، وقد يتوقف عليه نجاح موقع الويب.
أصبحت تطبيقات الملاحة رفيقاً لنا في تنقلاتنا، ولعلّ أشهر هذه التطبيقات وأوسعها انتشاراً خرائط جوجل وخرائط آبل، ويضاف إليهما تطبيق ويز، الذي يتمتع بميزات تجعله فريداً مقارنة بكلا التطبيقين، على الرغم من أنه من تطوير جوجل أيضاً.
تعد الحواسيب ضرورية للعمل والتعليم والترفيه والتواصل، لكنها يمكن أن تصبح قديمة ويجب استبدالها.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.