BitcoinWorld
كشف صادم: عمال تكنولوجيا المعلومات الكوريون الشماليون طوروا SushiSwap وبروتوكولات DeFi الرئيسية، وفقاً لخبير الأمن السيبراني
في إفصاح مذهل عن الأمن السيبراني أرسل موجات صادمة عبر صناعة العملة المشفرة، تشير أدلة جديدة إلى أن متخصصي تكنولوجيا المعلومات الكوريين الشماليين قد ساهموا بشكل كبير في بروتوكولات التمويل اللامركزي الرئيسية بما في ذلك SushiSwap. كشف الباحث في الأمن السيبراني تايلور موناهان عن هذه النتائج على منصة التواصل الاجتماعي X، موضحاً سنوات من المشاركة الكورية الشمالية في تطوير البلوكشين التي تتحدى الافتراضات الأساسية حول أمن وحوكمة DeFi.
وفقاً للتحليل المفصل الذي أجراه خبير الأمن السيبراني تايلور موناهان، شارك متخصصو تكنولوجيا المعلومات الكوريون الشماليون بنشاط في تطوير التمويل اللامركزي لمدة سبع سنوات تقريباً. يُقال إن هؤلاء المحترفين ساهموا في العديد من البروتوكولات البارزة خلال فترات النمو الحرجة، لا سيما طوال صيف 2020. أكد موناهان أن الادعاءات بشأن خبرة واسعة في تطوير البلوكشين في سيرهم الذاتية تبدو دقيقة، متناقضة مع الشكوك الأولية داخل مجتمع الأمن السيبراني.
حدد الباحث على وجه التحديد العديد من مشاريع DeFi الرئيسية التي يُزعم أنها تلقت مساهمات من مطورين كوريين شماليين. وتشمل هذه:
ظهرت هذه الكشوفات من خلال التحليل الدقيق لمساهمات المطورين ومستودعات التعليمات البرمجية ومنصات الشبكات المهنية. تشير النتائج إلى مشاركة منهجية طويلة الأجل مع تطوير تقنية البلوكشين بدلاً من حوادث معزولة.
طورت كوريا الشمالية قدرات سيبرانية متطورة على مدى العقد الماضي، بشكل أساسي من خلال المكتب 121، وحدة الحرب السيبرانية الرئيسية في البلاد. استخدم النظام باستمرار العمليات السيبرانية لتوليد الإيرادات، وتجاوز العقوبات الدولية، وتمويل برامج أسلحته. تقليدياً، ركزت هذه الأنشطة على اختراقات منصات تبادل العملة المشفرة، وهجمات برامج الفدية، والتسلل إلى النظام المالي.
يمثل الانتقال من الهجمات المباشرة إلى العمل التطويري الشرعي تطوراً كبيراً في الاستراتيجية. من خلال المساهمة في مشاريع مفتوحة المصدر، يكتسب المطورون الكوريون الشماليون عدة مزايا:
| الميزة الاستراتيجية | الوصف |
|---|---|
| المعرفة التقنية | الوصول إلى تقنية البلوكشين المتطورة وممارسات التطوير |
| التكامل المالي | فهم بروتوكولات DeFi للاستغلال المحتمل في المستقبل |
| بناء السمعة | إنشاء مصداقية داخل مجتمعات المطورين |
| الوصول إلى الشبكة | اتصالات مع المطورين الآخرين وفرق المشاريع |
يسمح هذا النهج للعملاء الكوريين الشماليين بالعمل ضمن الحدود القانونية بينما يضعون أنفسهم بشكل محتمل لفرص مستقبلية. تبدو المهارات التقنية المعروضة من خلال هذه المساهمات حقيقية، وفقاً لتحليل موناهان لجودة الكود وتفاصيل التنفيذ.
يعبر محترفو الأمن السيبراني عن قلق كبير بشأن هذه النتائج. تخلق الطبيعة اللامركزية لتطوير البلوكشين تحديات فريدة للفحص الأمني. على عكس شركات البرمجيات التقليدية، تعمل العديد من مشاريع DeFi مع مساهمين مستعارين أو مجهولين، مما يجعل الفحوصات الخلفية مستحيلة عملياً.
تظهر عدة آثار أمنية من هذا الوضع:
يثبت توقيت هذه المساهمات خلال عام 2020 أنه مهم بشكل خاص. مثلت هذه الفترة نمواً متفجراً للتمويل اللامركزي، مع زيادة القيمة الإجمالية المقفلة في بروتوكولات DeFi من حوالي مليار دولار إلى أكثر من 15 مليار دولار في غضون أشهر. يمكن أن يكون للمساهمات خلال هذه المرحلة التكوينية تأثيرات معمارية دائمة.
استجاب مجتمع العملة المشفرة بردود فعل متباينة لهذه الكشوفات. يؤكد بعض المطورين على الطبيعة مفتوحة المصدر لتقنية البلوكشين، بحجة أن جودة الكود أكثر أهمية من أصول المساهمين. يعبر آخرون عن القلق بشأن الأبواب الخلفية الأمنية المحتملة والعواقب التنظيمية.
يقدم التحقق من هذه الادعاءات تحديات تقنية كبيرة. يحدث تطوير البلوكشين عادة من خلال حسابات GitHub مستعارة وأدوات التعاون اللامركزية. يتطلب تحديد الأصل الجغرافي أو الانتماءات السياسية للمساهمين تحليلاً متطوراً لمصادر بيانات متعددة. يُقال إن منهجية موناهان تجمع بين:
بدأت العديد من المشاريع المتأثرة مراجعات داخلية لقواعد أكوادها وتواريخ المساهمين. تظل العملية معقدة بسبب الطبيعة المستعارة لتطوير البلوكشين والتعقيد التقني لتحديد نقاط الضعف الخفية.
تخلق العقوبات الدولية ضد كوريا الشمالية مواقف قانونية معقدة للمشاريع التي قبلت مساهمات دون علم من كيانات خاضعة للعقوبات. يحافظ مكتب مراقبة الأصول الأجنبية بالولايات المتحدة على حظر صارم ضد المعاملات مع الكيانات الكورية الشمالية، بما في ذلك التعاون التكنولوجي.
يجب على المشاريع التي تواجه هذه الكشوفات مراعاة عدة قضايا توافق:
تواجه صناعة التمويل اللامركزي بالفعل تدقيقاً تنظيمياً متزايداً في جميع أنحاء العالم. من المرجح أن تسرع هذه التطورات الدعوات لتدابير التحقق الإضافي من الهوية والتوافق الأقوى داخل مجتمعات التطوير مفتوحة المصدر.
يمثل الكشف عن مساهمة عمال تكنولوجيا المعلومات الكوريين الشماليين في SushiSwap وبروتوكولات DeFi الرئيسية الأخرى لحظة فاصلة لأمن وحوكمة البلوكشين. تتحدى هذه النتائج الافتراضات الأساسية حول التحقق الإضافي من المساهمين في التطوير مفتوح المصدر بينما تسلط الضوء على التطور المتطور للعمليات السيبرانية التي ترعاها الدولة. يجب على صناعة العملة المشفرة الآن مواجهة أسئلة صعبة حول ممارسات الأمان والتوافق التنظيمي والتوازن بين الانفتاح والحماية. مع استمرار نضج التمويل اللامركزي، يصبح إنشاء أطر أمنية قوية وعمليات التحقق الإضافي من المساهمين أمراً ضرورياً بشكل متزايد للحفاظ على ثقة المستخدم وسلامة النظام.
س1: كيف حدد باحثو الأمن السيبراني عمال تكنولوجيا المعلومات الكوريين الشماليين في تطوير DeFi؟
استخدم الباحثون أساليب تحليلية متعددة بما في ذلك أنماط المساهمة في الكود، وتحليل الملف الشخصي المهني، وفحص البيانات الوصفية للاتصالات، والارتباط مع خصائص العمليات الكورية الشمالية المعروفة. قدم الجدول الزمني الذي يمتد لسبع سنوات ومساهمات المشروع المحددة نقاط التحقق الإضافي الإضافية.
س2: ما هي المخاطر المحددة التي تخلقها هذه المساهمات لبروتوكولات DeFi؟
تشمل المخاطر المحتملة نقاط الضعف في الكود المقدمة عمداً، والتلاعب بالحوكمة من خلال قوة التصويت المتراكمة، وتآكل ثقة المجتمع، والتدقيق التنظيمي المتزايد الذي يمكن أن يؤثر على عمليات المشروع وثقة المستخدم.
س3: كيف استجابت مشاريع DeFi المتأثرة لهذه الكشوفات؟
بدأت العديد من المشاريع مراجعات كود داخلية وفحوصات لتاريخ المساهمين. تتراوح الاستجابات من التأكيد على جودة الكود على أصول المساهمين إلى التعبير عن القلق بشأن الآثار الأمنية المحتملة والعواقب التنظيمية.
س4: ما هي الآثار القانونية التي قد تخلقها هذه التطورات؟
يمكن أن تخلق العقوبات الدولية ضد كوريا الشمالية قضايا توافق للمشاريع التي قبلت مساهمات دون علم. تشمل الاعتبارات المحتملة انتهاكات العقوبات، ومتطلبات العناية الواجبة المحسنة، والتزامات الإفصاح، وجهود معالجة الكود الضرورية.
س5: كيف قد يؤثر هذا الوضع على مستقبل تطوير البلوكشين مفتوح المصدر؟
من المرجح أن تسرع هذه الكشوفات الدعوات لعمليات التحقق الإضافي من الهوية الأقوى مع الحفاظ على فوائد التعاون المفتوح. قد تطور الصناعة أطر أمنية جديدة، وطرق فحص المساهمين، ونماذج حوكمة توازن بين الانفتاح والحماية الضرورية.
ظهر هذا المنشور كشف صادم: عمال تكنولوجيا المعلومات الكوريون الشماليون طوروا SushiSwap وبروتوكولات DeFi الرئيسية، وفقاً لخبير الأمن السيبراني أولاً على BitcoinWorld.


