جواسيس الحبّ.. هكذا تغزو الإغواءات عقول وادي السيليكون
قالت صحيفة
ذا تايمز البريطانية في تقرير استقصائي إنّ أجهزة الاستخبارات الصينية والروسية تصعّد من استخدام ما يُعرف بـ"حرب (العلاقات الغرامية)" لاختراق شركات التكنولوجيا الكبرى في وادي السيليكون، عبر استهداف مهندسين ومديرين تنفيذيين بعلاقات شخصية مدروسة تتيح الوصول إلى أسرار تقنية وتجارية حساسة.
آليات وتكتيكات الاستدراج.. من لينكدإن إلى الزواج الطويل الأمد
تقوم هذه العمليات، بحسب الصحيفة، على مزيج من وسائل رقمية وواقعية دقيقة التنظيم، إذ تبدأ المحاولات غالبا عبر منصات التواصل المهني مثل لينكدإن حيث ترسل حسابات مصممة بعناية طلبات تواصل من نساء شابات يتمتعن بجاذبية عالية ويقدمن أنفسهن في مجالات عمل قريبة من اهتمامات الهدف.
وأوضح جيمس مولفينون، رئيس شركة Pamir Consulting، أنّه تلقى "عددا هائلا من طلبات التواصل من نساء صينيات بالمواصفات نفسها" وأنّ هذه المحاولات "ازدادت مؤخرا بشكل غير مسبوق".
ويتعدى الأمر الرسائل الرقمية إلى الحضور الفعلي في مؤتمرات وفعاليات استثمارية مغلقة. فقد سُجلت حالات وصول نساء يحملن معلومات دقيقة عن فعاليات خاصة من دون أن يكنّ مدعوات، في محاولة للاقتراب من الشخصيات المستهدفة.
كما تتطور بعض هذه العمليات إلى علاقات حميمية أو زواج طويل الأمد، ما يمنح الجهة المنفذة منفذا دائما إلى معلومات داخلية حساسة.
ومن أبرز الحالات التي وثّقها التقرير امرأة روسية درست في أكاديمية عرض أزياء ثمّ التحقت بمدرسة روسية للقوة الناعمة، لتظهر لاحقا في الولايات المتحدة كخبيرة في العملات الرقمية وتتزوج من موظف في شركة طيران فضائي أميركية، ما أتاح لها التغلغل داخل البيئة الحساسة للشركة.
نهج "المجتمع بأكمله".. استراتيجية يصعب رصدها
تستخدم الصين وروسيا نهجا وصفه مسؤولون أميركيون بأنّه "مجتمعي شامل"، إذ لا يقتصر التجنيد على عملاء رسميين، بل يشمل مستثمرين وأكاديميين ورجال أعمال ومحللي عملات رقمية يبدون كأشخاص عاديين، مما يصعّب على الأجهزة الأمنية رصدهم.
وأوضح مسؤول استخباراتي أميركي رفيع: "لم نعد نطارد جاسوسا من حقبة الحرب الباردة في نُزل ألماني.. خصومنا اليوم يستخدمون المجتمع بأكمله لاستغلال التكنولوجيا والمواهب الغربية".
وتؤكد تحذيرات الكونغرس أن الحزب الشيوعي الصيني نفّذ أكثر من 60 عملية تجسس خلال السنوات الـ٤ الماضية، فيما يرى مسؤولون استخباراتيون أنّ الرقم "لا يعكس سوى قمة جبل الجليد".
ويعزز هذا النهج صعوبة التحقيق، إذ إن كثيرا من العمليات تتخذ طابعا شخصيا حميما يجعل تعقبها أو مواجهتها قانونيا أكثر تعقيدا، خاصة في بيئة شركات التكنولوجيا التي تشتهر بانفتاحها الثقافي وتنوّع موظفيها.
تداعيات أمنية وردود فعل من قادة التكنولوجيا
تؤثّر هذه العمليات بشكل مباشر على الملكية الفكرية الأميركية وعلى الصناعات التكنولوجية الحساسة، من الذكاء الاصطناعي إلى الفضاء والطاقة المتقدمة.
تتيح هذه العمليات وصول المهاجمين إلى شيفرات برمجية، وخطط أعمال، وخرائط طريق تطوير المنتجات، وملفات سرية قد تستفيد منها شركات مرتبطة بدول الخصم، بما يعزز قدراتها التكنولوجية في مواجهة واشنطن.
وقد أثارت هذه الظاهرة قلقا واسعا في وادي السيليكون، لا سيما في شركات مثل تسلا وغوغل وأبل. وأبدى إيلون ماسك قلقه بشكل علني حين نشر على منصة إكس لقطة شاشة من تقرير ذا تايمز، محذرا من اتساع ظاهرة التجسس الجنسي واستهداف الشركات الأميركية الرائدة.
في المقابل، تدرس واشنطن وحكومات الولايات المتحدة تشريعات أكثر صرامة لمراقبة العلاقات بين العاملين في القطاعات الحساسة والأجانب، وتكثيف برامج التوعية الأمنية الداخلية.
كما يجري بحث إنشاء آليات تعاون أوسع بين شركات التكنولوجيا والوكالات الفدرالية لتعقب شبكات القوة الناعمة التي تمثل واجهة لهذه العمليات.