هناك تغيير قادم في جرائم التشفير، والمتسللون المدعومون من الدولة في كوريا الشمالية هم في الطليعة.
لم تعد هناك حاجة لعشرات المبرمجين المتعلمين بشكل باهظ الثمن لتحليل أكواد blockchain والعقود الذكية بحثًا عن الثغرات الأمنية، فقد أصبح من الممكن الآن تعيين الذكاء الاصطناعي لهذه المهمة، وفقًا لكوستاس كريبتوس تشالكياس، المؤسس المشارك والرئيس التنفيذي لشركة Mysten Labs .
تُشكل نماذج اللغات الكبيرة تهديدًا أكبر للقطاع من الحوسبة الكمومية، التي قد تعمل بسرعة كبيرة لدرجة أن خوارزميات التشفير المستخدمة قد تصبح قديمة. وقال إن وحدات الأمن السيبراني في بيونغ يانغ، المسؤولة عن سرقة ما يُقدر بملياري دولار من العملات المشفرة هذا العام ، بدأت بدمج نماذج اللغات الكبيرة في كل مرحلة تقريبًا من هجماتها: الاستطلاع، والتصيد الاحتيالي، وتحليل الشفرات، وغسل العائدات.
قال تشالكياس في مقابلة مع كوين ديسك: "الذكاء الاصطناعي هو أفضل أداة امتلكتها على الإطلاق كمخترق ذي قبعة بيضاء. ولك أن تتخيل ما يحدث عندما يقع في أيدي غير أمينة".
السرقة التي يقودها الذكاء الاصطناعي على نطاق قياسي
حققت مجموعة لازاروس، وحدة القرصنة الأكثر شهرة في البلاد، أرقامًا قياسية بالفعل في عام 2025. ويقول المحققون إن خرق بايبت بقيمة 1.5 مليار دولار في فبراير ، والذي نسبه مكتب التحقيقات الفيدرالي إلى عملاء من كوريا الشمالية، كان أكبر اختراق للعملات المشفرة في التاريخ.
قال تشالكياس إن الجديد هذا العام هو الأتمتة. فباستخدام نماذج ذكاء اصطناعي مشابهة لـ ChatGPT وClaude، يستطيع المهاجمون الآن تحليل قواعد البيانات مفتوحة المصدر عبر سلاسل كتل متعددة، وتحديد الثغرات المحتملة، ومحاكاة الثغرات الناجحة من نظام بيئي إلى آخر.
أوضح قائلاً: "يمكن للذكاء الاصطناعي جمع بيانات من عمليات اختراق سابقة ورصد نفس نقاط الضعف فورًا في مكان آخر. لا يستطيع الإنسان مسح آلاف العقود الذكية يدويًا، لكن الذكاء الاصطناعي يستطيع القيام بذلك في دقائق".
تُحوّل هذه القدرة خليةً صغيرةً من قراصنة الدولة إلى ما يشبه مجمعًا صناعيًا رقميًا. قال تشالكياس: "يمكنك توسيع نطاق هجومك برسالة واحدة. وهذا ما يجعله خطيرًا".
وقد عمل باحثو الأمن في مايكروسوفت ومانديانت معًا على هذا الاتجاه، حيث وثقوا ارتفاعًا في عمليات التصيد بمساعدة الذكاء الاصطناعي، وانتحال الشخصيات، وطلبات العمل الاصطناعية التي يستخدمها عملاء كوريا الشمالية الذين يتظاهرون بأنهم مطورو برامج غربيون.
وتمتد الآن أدوات الذكاء الاصطناعي التي يستخدمها النظام إلى سلسلة التطفل بأكملها، من الهندسة الاجتماعية وتحليل التعليمات البرمجية والاستغلال عبر السلسلة إلى غسيل الأموال، والتي تستخدم خوارزميات التعرف على الأنماط لتتبع مسارات السيولة من خلال الخلاطات ووسطاء التداول خارج البورصة، وأتمتة التعتيم.
الكم: لا يزال بعيدًا، لكنه يلوح في الأفق
لعدة سنوات، كان سيناريو يوم القيامة في الصناعة يركز على الحوسبة الكمومية: آلات قوية بما يكفي لكسر تشفير SHA-56 الخاص بعملة البيتكوين وفتح ملايين العملات الخاملة.
ويظل تشالكياس، الذي حصل على درجة الدكتوراه في التشفير القائم على الهوية وقضى أكثر من عقد من الزمان في البحث في خوارزميات ما بعد الكم، هادئًا.
قال: "لا يوجد دليل اليوم على أن أي حاسوب، حتى لو كان سريًا، قادر على اختراق التشفير الحديث. نحن على بُعد عشر سنوات على الأقل من ذلك".
وهو يعزو الفضل إلى منظمات مثل وكالة الأمن القومي الأمريكية ووكالة الأمن السيبراني التابعة للاتحاد الأوروبي "إنيسا"، في الدفع نحو التبني المبكر للمعايير الآمنة الكمومية، ويؤطر هذه الجهود باعتبارها وقائية وليست رد فعلية.
تعمل شركة Mysten Labs، المطورة لسلسلة كتل Sui، على بناء أدوات ترحيل تُمكّن المستخدمين من تحويل الأموال إلى حسابات مقاومة للكميات عند حلول الوقت المناسب. ويخشى Chalkias من أن يُقرّب الذكاء الاصطناعي هذا التاريخ من خلال مساعدة الفيزيائيين على تصميم مواد جديدة أو أساليب تصحيح الأخطاء.
قال: "إنّ الجمع بين الذكاء الاصطناعي والكم هو ما يُثير قلقي. ربما نكون قد خلقنا نوعًا جديدًا، ولا يُمكننا التنبؤ بوتيرته."
التهديد الأكبر والأسرع
في حين أن التهديدات الكمومية لا تزال نظرية، فإن الذكاء الاصطناعي يحطم الأشياء حاليًا بمعدل هائل.
وقال تشالكياس إن منصات DeFi معرضة للخطر بشكل خاص، لأن الكود مفتوح المصدر يسمح لنماذج الذكاء الاصطناعي، الودية أو المعادية، بالتمشيط من خلال كل سطر من المنطق.
قال: "الذكاء الاصطناعي يُسهّل اكتشاف الأخطاء المتطابقة عبر البروتوكولات. إذا فشل نظام أوراكل واحد، فقد تتشارك العشرات نفس الخلل".
ويتوقع أن تتطلب الهيئات التنظيمية قريبًا تدقيقًا مستمرًا واعيًا بالذكاء الاصطناعي للبورصات ومنصات العقود الذكية، وهو في الأساس فريق أحمر دائم يعيد تشغيل عمليات مسح الثغرات الأمنية في كل مرة يتم فيها تحديث نموذج رئيسي للذكاء الاصطناعي.
قال: "كل إصدار جديد من GPT أو Claude يكتشف نقاط ضعف مختلفة. إذا لم تُجرِ اختباراتٍ ضدها، فأنت متأخرٌ بالفعل."
ومع ذلك، فإن الذكاء الاصطناعي هو سلاح ذو حدين ويمكن استخدامه دفاعيًا وكذلك في الهجوم.
هذا يعني دمج الأمن القائم على الذكاء الاصطناعي في المحافظ، والجهات الوصية، ومنصات التداول، وإعادة تدقيق العقود الذكية باستمرار. ويعني أيضًا الاستعداد للتحول الكمي طويل الأمد الآن، قبل أن تفرضه اللوائح التنظيمية.
وحذر قائلاً: "إذا لم نقم ببناء دفاعات مضادة للذكاء الاصطناعي في كل ما نقوم به، فسنكون دائمًا متأخرين بخطوة واحدة".
الخطوة التالية لكوريا الشمالية
إلى جانب القرصنة البحتة، بدأت كوريا الشمالية تجارب على الدعاية والتضليل المُولّدين بالذكاء الاصطناعي، وفقًا لوكالات استخبارات غربية . لكن خالكياس عبّر عن اعتقاده بأن أقوى سلاح تملكه البلاد على المدى القريب يبقى الهندسة الاجتماعية المُعزّزة بالذكاء الاصطناعي.
وعندما سُئل عما إذا كانت كوريا الشمالية قادرة على بناء أول حاسوب كمي، ضحك.
قال: "لا، السباق الحقيقي هو بين الولايات المتحدة والصين. ستُفرط كوريا الشمالية في استخدام الذكاء الاصطناعي للتصيّد الاحتيالي والتزييف العميق والخداع. وهنا تكمن قوتها."
حتى بدون القدرة الكمية، تسمح الذكاء الاصطناعي للمتسللين بمحاكاة المستخدمين الشرعيين، وتقليد المعاملات، وغسل الأموال بدقة غير مسبوقة.
قال تشالكياس: "لا يحتاجون إلى الكم لاختراق العملات المشفرة. كل ما يحتاجونه هو الذكاء الاصطناعي لإخفاء الهجوم".