البشر ليسوا الخطر الأكبر على الإنترنت. هكر من الجيل الماضي عمل مع وكالة USSS

باتت الجرائم السيبرانية عمليات منظمة تُدار بعقلية الشركات، وتعتمد بشكل متزايد على الذكاء الاصطناعي

البشر ليسوا الخطر الأكبر على الإنترنت. هكر من الجيل الماضي عمل مع وكالة USSS
البشر ليسوا الخطر الأكبر على الإنترنت. هكر من الجيل الماضي عمل مع وكالة USSS

اليوم، لم تعد أخطر التهديدات السيبرانية ناتجة عن أفراد موهوبين في الاختراق بقدر ما أصبحت نتاج منظومات ذكية تعمل بلا توقف. هذا ما يؤكده بريت جونسون، أحد أشهر القراصنة السابقين في الولايات المتحدة، والذي تحول لاحقاً إلى مستشار يعمل مع وكالة الخدمة السرية (USSS) الأمريكية وشركات خاصة لمكافحة الجرائم الإلكترونية التي كان يوماً جزءاً من صناعتها.

جونسون، الذي أمضى أكثر من عقد من الزمن في اختراق الأنظمة وسرقة الهويات وبيع بطاقات الائتمان المسروقة عبر “الدارك ويب”، جمع ملايين الدولارات من جرائمه، وكان يحقق في بعض الفترات أكثر من 100 ألف دولار شهرياً عبر عمليات احتيال متعلقة بالإقرارات الضريبية وسرقة الهوية.

في حديث خاص إلى مجلة Business Insider، تنقله لكم سايبركاست، يوضح جونسون أن عالم الجريمة السيبرانية الذي ساهم في تأسيسه يشهد اليوم تحولاً جذرياً، ليصبح أكثر خفاء، وأشد تعقيداً، وأقرب إلى الاستعصاء على الإيقاف.

ذكاء اصطناعي يقود الجريمة المنظمة

بحسب جونسون، لم تعد الجرائم السيبرانية أعمالاً فردية أو محاولات عشوائية، وباتت عمليات منظمة تُدار بعقلية الشركات، وتعتمد بشكل متزايد على تقنيات الذكاء الاصطناعي. ففي الموجة المقبلة من الجريمة الرقمية، ستتولى الآلات كتابة سيناريوهات الاحتيال، وتزوير الأدلة، بل وحتى التحدث مع الضحايا في الوقت الفعلي، بأساليب مقنعة يصعب تمييزها عن الواقع.

كما يشير إلى أن هذا التحول يجعل الجريمة السيبرانية أكثر خطورة، لأن التنظيم والدقة والسرعة أصبحت عناصر أساسية فيها، وأكثر من مجرد مهارات فردية.

في هذا السياق، يحدد جونسون ثلاثة تهديدات سيبرانية صاعدة يراها الأكثر إثارة للقلق في المرحلة المقبلة.

أولاً: مشكلة التزييف العميق… لا نزال في البداية

يرى جونسون أن تقنيات التزييف العميق، القادرة على تقليد الأشخاص الحقيقيين بدقة مذهلة، ستصبح حجر الأساس في عمليات الاحتيال الرقمي. فالمجرمون يستخدمونها بالفعل لتزوير رسائل صوتية ومكالمات فيديو مباشرة، لكن الخطر الحقيقي لم يبلغ ذروته بعد.

يحذر بريت من أن هذه التقنيات ستقود إلى مرحلة يصبح فيها من شبه المستحيل الوثوق بما نراه أو نسمعه عبر الإنترنت. ويشرح ذلك قائلاً:

“لكي أحتال عليك، عليّ أن أجعلك تثق بي. لكن التزييف العميق يسمح للمجرم بتجاوز هذه الخطوة بالكامل، عبر انتحال شخصية موثوقة أصلاً، ما يسرع عملية استهداف الضحية”.

يستشهد جونسون بحادثة وقعت العام الماضي، حيث جرى خداع موظف في قسم مالي للموافقة على تحويلات خارجية تجاوزت قيمتها 25 مليون دولار. ووفقاً للتقارير حول تلك الواقعة، فقد تلقى الموظف تعليماته خلال مكالمة فيديو بدت حقيقية، لكنها في الواقع كانت مليئة بنماذج التزييف العميق أعادت إنشاء وجوه وأصوات زملائه الفعليين، بمن فيهم المدير المالي للمؤسسة.

ويؤكد جونسون أن الخطر يتضاعف بفعل سرعة أدوات الذكاء الاصطناعي، القادرة على محاكاة أنماط الكلام، وإنشاء وجوه واقعية، وصياغة رسائل مصممة خصيصاً لتناسب شخصية كل هدف.

ثانياً: مزارع الاحتيال… شركات إجرامية متكاملة

يقول جونسون إن زمن المحتال الفردي قد شارف على النهاية. فاليوم، أصبحت “مزارع الاحتيال” هي النموذج السائد. وهي عبارة عن مبانٍ تضم عشرات أو مئات العاملين، كثير منهم ضحايا اتجار بالبشر أو عمل قسري، ومجبرون على إدارة عمليات احتيال متزامنة على مدار الساعة.

تتخصص بعض هذه الشبكات فيما يعرف بمصطلح تسمين الضحية (Pig Butchering)، وهي عمليات احتيال طويلة الأمد تقوم على بناء علاقات عاطفية أو إنسانية مع الضحية، قبل استنزاف مدخراته بالكامل.

وهذا ما حدث بالفعل مع أحد الأشخاص من تركيا، والذي كان على مع امرأة ادعت أن لديها مشاعرها تجاهه، عبر الإنترنت قبل أن تقنعه، على مدى أسابيع، باستثمار ما يعادل دخل عام كامل في عملة رقمية تبين لاحقاً أنها غير موجودة أصلاً. وانتهى به الأمر إلى مغادرة تركيا والانتقال وحيداً إلى أوزبكستان بحثاً عن دخل أعلى لإعالة أسرته.

ويشرح جونسون أن هذه المزارع خاضعة لإدارة بهيكلية مؤسسية، مع نوبات عمل متناوبة، ومشرفين يراقبون الأداء، وهو أمر لم يكن شائعاً في عمليات الاحتيال في تسعينيات القرن الماضي وبدايات الألفية.

ثالثاً: صعود الهويات الاصطناعية

بالتوازي مع التزييف العميق، يدفع الذكاء الاصطناعي بجرائم سرقة الهوية إلى مستوى جديد كلياً. ويصف جونسون الاحتيال عبر الهويات الاصطناعية، وهي مزيج من بيانات حقيقية وأخرى مزيفة لإنشاء شخص رقمي جديد، بأنه الشكل الأول عالمياً لسرقة الهوية.

تكمن خطورة هذا النوع من الاحتيال في كونه شبه غير مرئي، لأن “الشخص” المستخدم لا وجود له فعلياً. ويضيف جونسون أن هذا الأسلوب يشكل 80% من حالات الاحتيال في فتح الحسابات الجديدة، و20% من عمليات الاسترجاع المرتبطة ببطاقات الائتمان، و5% من إجمالي ديون بطاقات الائتمان.

بمجرد بناء سجل ائتماني مقنع لهوية اصطناعية، يمكن استخدامها لفتح حسابات مصرفية، أو التقدم بطلبات قروض، أو حتى تسهيل عمليات غسل أموال. وغالباً لا تكتشف البنوك هذه الجرائم إلا بعد اختفاء الحسابات بالكامل، ما يجعل مكافحتها أكثر تعقيداً مع استمرار انتشارها.

كيف تحمي نفسك من الاحتيال؟

يقر جونسون بأن الاحتيال اليوم أصبح أسهل من أي وقت مضى، إذ لم يعد المجرم بحاجة إلى فهم عميق للجريمة نفسها.

“يمكن لأي شخص شراء أدلة تعليمية، وحضور دورات مباشرة، والحصول على كل ما يحتاجه عبر الإنترنت، والبدء فوراً في تحقيق أرباح غير مشروعة”.

بهذا الصدد، شدد جونسون على ست خطوات أساسية لتقليل مخاطر الاختراق والاحتيال:

  1. الوعي الرقمي المستمر: الافتراض دائماً أن كل منصة إلكترونية فيها متربصون وذوو نوايا سيئة.
  2. تجميد الائتمان لجميع أفراد الأسرة: وليس لنفسك فقط، ما يوقف فوراً أي محاولات لفتح حسابات جديدة.
  3. تفعيل التنبيهات: على الحسابات المالية لمعرفة أي استخدام غير متوقع.
  4. اتباع ممارسات صارمة لكلمات المرور: وعدم استخدام كلمة المرور ذاتها لأكثر من حساب.
  5. تفعيل المصادقة متعددة العوامل: فهي تضيف طبقة حماية فعالة عند دمجها مع أدوات أخرى.
  6. الحذر في مشاركة المعلومات عبر وسائل التواصل الاجتماعي: فالمحتالون يستطيعون بسهولة جمع بيانات حساسة مثل تاريخ الميلاد أو اسم العائلة قبل الزواج واستخدامها في محاولات الاختراق.

في المحصلة، يرسم جونسون صورة قاتمة لكنها واقعية لمستقبل الأمن السيبراني، حيث تصبح المعركة غير متكافئة بين بشر محدودي الإدراك، وأنظمة ذكية لا تنام. ومع ذلك، يبقى الوعي والوقاية خط الدفاع الأول في عالم رقمي لم يعد فيه كل ما نراه أو نسمعه جديراً بالثقة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top