

أطلقت وزارة العدل الأمريكية إجراءات قانونية بارزة لمصادرة أكثر من $15 مليون من عملة USDT (عملة Tether المستقرة) المرتبطة مباشرة بعمليات اختراق إلكترونية تدعمها حكومة كوريا الشمالية. ويُعد هذا الإجراء جزءًا أساسيًا من استراتيجية أمريكية شاملة تهدف إلى تعطيل قدرات بيونغ يانغ المتطورة في مجال الحرب السيبرانية، واعتمادها المتزايد على سرقة العملات الرقمية لتجاوز العقوبات الدولية.
ترتبط الأموال المستهدفة بمجموعة APT38 (تهديد مستمر متقدم 38)، وهي وحدة قرصنة كورية شمالية شهيرة تديرها الدولة ونفذت عدة هجمات بارزة على مؤسسات مالية دولية ومنصات للعملات الرقمية. وتُعد هذه المجموعة من أخطر الجهات السيبرانية في عالم الأصول الرقمية، إذ تستخدم تقنيات متقدمة لاختراق أنظمة الأمان وغسل الأموال عبر شبكات وسطاء معقدة.
أبرز النقاط:
استطاع المحققون الفيدراليون تتبع الأصول الرقمية إلى أموال سرقت من أربع منصات عملات رقمية منفصلة خلال سلسلة هجمات منسقة في 2023. وبفضل قدرات تحليل البلوكشين في الـ FBI وتعاونهم مع شركات الأمن الخاصة، تمكنت السلطات من تتبع حركة الأموال المسروقة عبر شبكات بلوكشين متعددة ومن خلال تقنيات تمويه متقدمة استخدمها عناصر كوريا الشمالية.
صادرت الـ FBI عملة USDT في أوائل 2025 عبر إجراءات قانونية عاجلة، وتسعى الآن للحصول على موافقة قضائية لمصادرتها بشكل دائم. وعند الانتهاء من المصادرة، تعتزم وزارة العدل إعادة الأموال المستردة إلى الضحايا الشرعيين لهذه الهجمات السيبرانية، لتعويضهم جزئيًا عن خسائرهم.
لم تكشف وزارة العدل أسماء المنصات المخترقة حفاظًا على سرية التحقيقات، لكن توقيت السرقات يتطابق مع عدة حوادث أمنية بارزة في 2023، منها اختراق Poloniex بـ$100 مليون في نوفمبر 2023، واختراق CoinsPaid بـ$37 مليون في يوليو، وهجوم Alphapo لمعالجة المدفوعات (تقدره الوزارة بنحو $100 مليون)، وسرقة كبيرة أخرى في نوفمبر 2023 تقارب $138 مليون من بورصة عملات رقمية مقرها بنما. ولم تؤكد الوزارة ما إذا كانت هذه القضايا مشمولة بإجراءات المصادرة الحالية.
وفقًا للإعلان الرسمي، استخدم عناصر كوريا الشمالية تقنيات متقدمة لغسل الأموال لإخفاء مصادر الأموال المسروقة، عبر شبكة معقدة من خلاطات العملات الرقمية (خدمات تدمج عدة معاملات لإخفاء المصدر)، وجسور عبر الشبكات (أدوات لنقل الأصول بين شبكات بلوكشين مختلفة)، ومنصات تداول العملات الرقمية الرئيسية، ووسطاء خارج المنصات (OTC) للصفقات الكبيرة بعيدًا عن دفاتر أوامر التداول العامة.
قالت وزارة العدل: "تستمر الجهود في تتبع ومصادرة وغسل العملات الرقمية المسروقة ذات الصلة، مع استمرار عناصر APT38 في عمليات غسل الأموال"، ما يدل على أن هذه الإجراءات جزء من تحقيق مستمر وليس قضية مغلقة.
تعكس العمليات المتطورة لغسل الأموال تطور قدرات الجهات المدعومة حكوميًا وصعوبة عمل جهات إنفاذ القانون في منظومة العملات الرقمية اللامركزية. ورغم التحديات، نجح المحققون الفيدراليون في تطوير طرق فعالة لتعقب الأموال غير المشروعة عبر شبكات البلوكشين.
تتوسع جهود التنفيذ لتشمل أشخاصًا ساعدوا كوريا الشمالية في اختراق شركات أمريكية، إلى جانب المخترقين أنفسهم. حصلت وزارة العدل على اعترافات بالذنب من خمسة أفراد لعبوا دورًا محوريًا في تمكين عناصر كوريا الشمالية من الوصول إلى شبكات الشركات الأمريكية عبر ترتيبات عمل تقنية معلومات عن بُعد احتيالية.
اعترف أربعة مواطنين أمريكيين — Audricus Phagnasay، Jason Salazar، Alexander Paul Travis، وErick Ntekereze Prince — بالتآمر لارتكاب احتيال عبر الإنترنت. قدموا هويات أمريكية حقيقية لعمال تقنية المعلومات الكوريين الشماليين وسمحوا باستخدام أجهزة الشركة في منازلهم، مما منح انطباعًا زائفًا بأن العمال موجودون فعليًا داخل الولايات المتحدة. أتاح هذا الترتيب الاحتيالي لعناصر كوريا الشمالية الوصول إلى شبكات الشركات الأمريكية الحساسة والملكية الفكرية والأنظمة المالية، متجاوزين الدفاعات الأمنية ضد وصول الأجانب.
أصبحت هذه المخططات مصدر دخل رئيسي للنظام الكوري الشمالي، إذ تدر أرباحًا كبيرة وتوفر معلومات استخبارية عن شركات أمريكية، مع إمكانية التحضير لهجمات سيبرانية مستقبلية. واستغل عناصر كوريا الشمالية ترتيبات العمل عن بُعد التي انتشرت بعد جائحة كوفيد-19 بشكل منهجي.
في قضية ذات طابع دولي، أقر المواطن الأوكراني Oleksandr Didenko بالذنب في تهم التآمر لارتكاب احتيال عبر الإنترنت وسرقة هويات مشددة. أدار Didenko عملية متطورة لسرقة الهويات، حيث سرق معلومات شخصية من مواطنين أمريكيين وباعها لعمال تقنية المعلومات الكوريين الشماليين.
سمحت عمليته الإجرامية للعمال الكوريين الشماليين بالحصول على وظائف في نحو 40 شركة أمريكية، بفضل هويات أمريكية موثوقة مع وثائق داعمة، مما مكّنهم من اجتياز فحوصات الخلفية والتحقق التي تمنع عادة وصول الأجانب إلى مواقع حساسة.
كجزء من صفقة الإقرار بالذنب، وافق Didenko على مصادرة أكثر من $1.4 مليون من الأرباح غير المشروعة، ما يبرز حجم الأرباح الناتجة عن عملية سرقة الهويات تلك.
تُظهر الأرقام مدى اتساع هذه المخططات: إذ أثرت على 136 شركة أمريكية، وحققت أكثر من $2.2 مليون دخل مباشر للنظام الكوري الشمالي، وعرّضت بيانات أكثر من 18 أمريكيًا للخطر. من المرجح أن تمثل هذه الأرقام جزءًا فقط من التأثير الكلي، مع استمرار التحقيقات وظهور قضايا جديدة.
حذر المسؤولون الأمريكيون من أن عامل تقنية المعلومات الكوري الشمالي يمكن أن يحقق دخلًا يصل إلى $300,000 سنويًا عبر هذه الوظائف الوهمية. وعند جمع ذلك على مئات أو آلاف العمال، يضخ البرنامج ملايين الدولارات في برامج وزارة الدفاع الكورية الشمالية، ما يدعم تطوير الأسلحة والقدرات العسكرية في انتهاك للعقوبات الدولية.
شهدت عمليات سرقة العملات الرقمية الكورية الشمالية تصاعدًا ملحوظًا مؤخرًا، إذ سرق المخترقون أكثر من $2 مليار من الأصول الرقمية حسب بيانات Elliptic، شركة تحليلات البلوكشين الرائدة. ويعد هذا أحد أكثر الأعوام نجاحًا للسرقات السيبرانية الكورية الشمالية، ويبرز مدى تطور النظام واعتماده المتزايد على جرائم العملات الرقمية للتهرب من العقوبات.
حجم هذه العمليات جعل كوريا الشمالية من أبرز التهديدات السيبرانية في قطاع العملات الرقمية، مع تأثيرات تطال أمن منصات الأصول الرقمية والأمن الدولي، إذ تدعم الأموال المسروقة برامج الأسلحة المحظورة وتسهم في تجاوز الضغوط الاقتصادية المقيدة للطموحات العسكرية للنظام.
تهدف وزارة العدل الأمريكية إلى مصادرة أصول USDT المرتبطة بالمخترقين الكوريين الشماليين لمكافحة الجرائم السيبرانية وغسل الأموال. إذ نفذ هؤلاء المخترقون المدعومون من الدولة عمليات سرقة كبيرة للعملات الرقمية وهجمات فدية إلكترونية. وتجميد هذه الأصول يعيق تمويلهم، ويفرض العقوبات، ويمنع تدفق رأس المال غير القانوني.
تُصنف USDT كعملة مستقرة وأصل رقمي في عدة ولايات قضائية. ويعتبرها المنظمون أداة لنقل الأموال أو وسيلة دفع. وتشرف هيئة SEC وCFTC الأمريكية على تداولها وإصدارها. وتخضع Tether لمتطلبات امتثال تشمل التحقق من الاحتياطي وبروتوكولات مكافحة غسل الأموال لمنع تحويل الأموال غير القانونية.
يستخدم المخترقون الكوريون الشماليون عادة التصيد الموجه، ونشر البرمجيات الضارة، وسرقة العملات الرقمية ضد منصات التداول وبروتوكولات التمويل اللامركزي (DeFi). ويغسلون الأموال المسروقة عبر خدمات المزج، والمعاملات من شخص إلى شخص، وتحويل العملات الرقمية إلى عملات مستقرة مثل USDT لنقلها بشكل مخفي عبر شبكات البلوكشين.
تطبق المنصات بروتوكولات مكافحة غسل الأموال (AML) ومعرفة العميل (KYC)، وتراقب أنماط المعاملات، وتبلغ الجهات التنظيمية عن الأنشطة المشبوهة. وتجمّد الحسابات بموجب أوامر قانونية، وتوفر سجلات المعاملات، وتستخدم أدوات تحليل البلوكشين لتتبع تدفق الأموال، ما يمكّن السلطات من تحديد واستعادة الأصول غير القانونية المرتبطة بأنشطة إجرامية.
تؤكد هذه القضية أهمية الامتثال والرقابة التنظيمية في قطاع العملات الرقمية. فرغم قدرة الجهات القانونية على تتبع ومصادرة الأموال غير المشروعة، تبقى أصول المستخدمين الشرعيين آمنة عبر ممارسات الحفظ السليمة. وتبرهن أن المنصات الشفافة وإجراءات KYC تحمي مصالح المستخدمين عبر منع الأنشطة الإجرامية وتقليل المخاطر النظامية.
تستند الحكومة الأمريكية في تجميد أصول العملات الرقمية إلى قانون السلطات الاقتصادية الوطنية الطارئة الدولية (IEEPA) وقانون Patriot لمكافحة غسل الأموال وتمويل الإرهاب وانتهاكات العقوبات. وتسمح هذه القوانين بمصادرة الأصول المرتبطة بتهديدات الأمن القومي أو النشاط الإجرامي.
استخدم محافظ متوافقة، احتفظ بسجلات المعاملات، تجنب العناوين عالية المخاطر، فعّل أمان التوقيع المتعدد، وحدث مستندات KYC باستمرار، واستخدم محافظ شخصية غير إيداعية بدلًا من المنصات المشبوهة لتقليل خطر التجميد.











