المقدمة
توضح العديد من الاتجاهات الناشئة مشهد الخطر المتغير بسرعة في جميع أنحاء شرق آسيا، حيث تنفذ الصين عمليات تأثير واسعة النطاق عبر الإنترنت (IO)، ويظهر ممثلو المخاطر عبر الإنترنت في كوريا الشمالية تعقيداً متزايداً.
أولاً، أظهرت مجموعات الخطر عبر الإنترنت التابعة للدولة الصينية تركيزاً خاصاً على منطقة بحر الصين الجنوبي، حيث وجهت التجسس عبر الإنترنت نحو الحكومات والكيانات المهمة الأخرى التي تحيط بهذه المنطقة البحرية. ومن ناحية أخرى، يشير استهداف الصين لقطاع الدفاع الأميركي والتحقيق في البنية التحتية الأميركية إلى محاولات لاكتساب مزايا تنافسية لصالح علاقات الصين الخارجية وأهدافها العسكرية الاستراتيجية.
ثانياً، أصبحت الصين أكثر فعالية في إشراك مستخدمي وسائل التواصل الاجتماعي في عمليات المعلومات في العام الماضي. اعتمدت حملات التأثير الصينية عبر الإنترنت منذ فترة طويلة على الحجم الهائل للوصول إلى المستخدمين من خلال شبكات حسابات وسائل التواصل الاجتماعي الزائفة. مع ذلك، منذ عام 2022، تفاعلت شبكات التواصل الاجتماعي المتحالفة مع الصين بشكل مباشر مع مستخدمين حقيقيين على وسائل التواصل الاجتماعي، واستهدفت مرشحين محددين في محتوى يتعلق بالانتخابات الأمريكية، وتظاهرت بأنها ناخبين أمريكيين. بشكل منفصل، نجحت مبادرة المؤثرين على وسائل التواصل الاجتماعي متعددة اللغات التابعة للدولة في الصين في إشراك الجماهير المستهدفة بما لا يقل عن 40 لغة وزاد جمهورها إلى أكثر من 103 مليون.
ثالثاً، واصلت الصين توسيع نطاق حملاتها الخاصة بالمعلومات في العام الماضي، وتوسيع الجهود لتشمل لغات جديدة ومنصات جديدة لزيادة بصمتها العالمية. على وسائل التواصل الاجتماعي، تنشر الحملات آلاف الحسابات غير الحقيقية عبر عشرات المواقع الإلكترونية، وتنشر الميمات ومقاطع الفيديو والرسائل بلغات متعددة. في وسائل الإعلام الإخبارية عبر الإنترنت، تتسم وسائل الإعلام الحكومية الصينية باللباقة والفعالية في وضع نفسها باعتبارها الصوت الرسمي في الخطاب الدولي حول الصين، وذلك باستخدام مجموعة متنوعة من الوسائل لممارسة التأثير في وسائل الإعلام في جميع أنحاء العالم. دفعت إحدى الحملات دعاية الحزب الشيوعي الصيني (CCP) عبر مواقع إخبارية محلية تستهدف الجالية الصينية في أكثر من 35 دولة.
أخيراً، تظل كوريا الشماليةــ التي تفتقر، على النقيض من الصين، إلى القدرة باعتبارها ممثل مؤثر ومتطورــ تشكل تهديداً إلكترونياً هائلاً. أبدت كوريا الشمالية اهتماماً مستمراً بجمع المعلومات الاستخبارية وزيادة التطور التكتيكي من خلال الاستفادة من الهجمات المتتالية على سلسلة التوريد وسرقة العملات المشفرة، من بين تكتيكات أخرى.
متابعة الأمان من Microsoft