تجسس صناعي

التجسس الصناعي Industrial espionage سرقة معلومات تجارية سرية خاصة وحساسة تمتلكها شركة ما، حتى يستطيع منافسوها الاستفادة منها. وقد يتخذ التجسس الصناعي عدة أشكال، بما في ذلك السرقة المباشرة للصيغ والمواصفات الفنية، والعمليات والتصميمات ومعدات المراقبة الإلكترونية المتطورة، أو رشوة أو ابتزاز الموظفين. وربما يعود تاريخ ممارسة سرقة أسرار المنافس في مجال العمل التجاري، أو التجسس على نشاطاته إلى أوائل الفترة التي عرف البشر فيها عمليات التبادل والتجارة. ولكن التطور السريع في التقنية خلال القرن العشرين والتوسع المفاجئ والكبير في تقنية الحواسيب والإلكترونيات منذ الحرب العالمية الثانية (1939 – 1945م) جعل من التجسس الصناعي مشكلة أساسية في عالم التجارة الحديثة.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

أساليب التجسس

تشمل أساليب رشوة أو ابتزاز الموظفين الذين يشغلون مناصب مهمة، وتسجيل المحادثات الهاتفية، ووضع أجهزة التنصت السرية في مكاتب الموظفين التنفيذيين. والتسلل أو النيل غير المسموح به لملفات في أنظمة الحاسوب المختلفة الخاصة بشركة معينة والسرقة المباشرة، ومقاطعة الإشارات الإلكترونية الصادرة عن الحواسيب؛ كل هذه تُعَد أساليب للتجسس. وفي اللحظة التي تفقد فيها المعلومات يقع الضرر. وبسبب تعقيدات القانون والضرر المتزايد الذي قد يلحق بسمعة الشركة من جراء ذلك، فإنه من النادر محاكمة الجاسوس الصناعي. وحتى إذا أُجريت محاكمة ناجحة أو اتخذ عمل مدني، فليس من المحتمل أن يكون التعويض، الذي قد تحصل عليه الشركة مناسبًا مع الضرر العام، الذي قد يلحق بها على المدى البعيد. وتقوم بعض الشركات بالتأمين ضد تهديد التجسس الصناعي.

ومعظم الجواسيس الصناعيين اختصاصيون مدربون على كثير من تقنيات التنصّت بوساطة الأجهزة الإلكترونية. ويقدِّم بعض الخبراء خدماتهم إلى من يدفع أكثر. وقد تشترك جماعات الجريمة المنظمة أيضًا في عمليات التجسس الصناعي. وعلى الرغم من ذلك، فـإن أعظم قدر من الأضرار يلحق بالشركات ليس بسبب الجواسيس المدربين، وإنما بسبب الموظفين المهملين أو الجشعين أو المتذمرين الذين يتحدثون دون حذر، ويبيعون الأسرار للحصول على أرباح سريعة، أو الذين يبحثون عن وظيفة أفضل بعرض المعلومات للبيع. وفي الغالب تدفع مبالغ لوكالات تجنيد العملاء للبحث عن الأشخاص الذين يسعون لتغيير وظائفهم ولديهم معلومات يمكن أن تَكون مهمة. وعدم رضا الموظف يُشكل أَكثر المشكلات التي لا يُمكن تفاديها.

وفي بعض المجالات، يقوم الجواسيس بمهامهم لصالح حكومات أجنبية. فإذا كان هناك قطر يبحث عن وسيلة لتحديث صناعته ليصبح أكثر قدرة على المنافسة، فقد يسرق أجهزة الحاسوب أو برمجيات الحاسوب عندما لا يكون من السهل شراؤها بالطرق العادية. وبالإضافة إلى ذلك، فإن قدرًا كبيرًا من التقنيات اليابانية والغربية المتقدمة في مجال الإلكترونيات تطورها شركات مدنية، وإذا كان هنالك تطبيق عسكري لهذه التقنيات، فإن الحكومات قد تستخدمها. ويُمكن للتجسس الصناعي الناجح أن يوفر للدولة الأجنبية، أحدث ما تم التوصل إليه في مجال التقنية المدنية، ويُتيح لها الفرصة لإلقاء نظرة على تقنية قد تُطبق في المستقبل في المجالات العسكرية.

ويؤثر التجسس الصناعي في كل العالم، ولكن يكون تأثيره حادًا بصورة خاصة في الدول الصناعية مثل أمريكا الشمالية، وأوروبا، والشرق الأقصى. والتنافس بين هذه الأقطار في مجال التقنية المتقدمة كبير جدًا ومكثف. ونتيجة لذلك زاد عدد شركات الأمن الصناعي فيها بسرعة وازدادت أهميتها.


الإجراءات المضادة للتجسس الصناعي

هناك إجراءات كثيرة ومتنوعة وهي تشمل: المسح الإلكتروني المنتظم لمكاتب اجتماعات مجالس الإدارة لاكتشاف أجهزة التنصت ووسائل اعتراض المحادثات الهاتفية. ويُعد استخدام أجهزة التنصت ومقاطعة المحادثات الهاتفية أمرًا غير قانوني في كثير من الأقطار.

وتجرى مراقبة الحواسيب وأجهزة الاتصال بصورة مستمرة لمنع النيل منها بصورة غير معروفة. ويمكن وقاية الحواسيب وحمايتها ضد مقاطعة بثها الإلكتروني. والبث عن طريق الحواسيب وغيرها من وسائل الاتصال عن بعد يمر عادة عبر عملية تحويل المعطيات إلى رموز (الترميز) قبل إرسالها إلى شبكات خطوط اتصال عامة مفتوحة وغير مأمونة. وتحويل المعلومات المبثوثة إلى رموز، هي عملية تُحوَّل بها إشارات الهاتف أو الحاسوب إلى شكل لا يمكن فكها (قراءتها) إلا بوساطة شخص مزود بالأجهزة الصحيحة أو مفتاح لفك هذه الرموز المستخدمة. وتتحكم الشركات في الحصول على المعلومات من المجالات السرية باستخدام أجهزة ترخيص خاصة مثل البطاقات الذكية أو الأبواب التي لا تُفتح إلا بالرموز. ولكي يستطيع الموظف الدخول، بجب أن تكون لديه بطاقة يُدخلها في شق صغير ضيق ليقوم الحاسوب بقراءتها والتأكد من أنها تحمل الرمز الصحيح. وهناك شكل آخر من أشكال الحماية بالرموز يضغط فيه الموظف على تركيبة من الأزرار المرقمة لفتح الباب. ولا يعرف تركيبة الأرقام إلا الموظفون المخول لهم الدخول.

وبدأت الشركات تختار موظفيها على أساس سيرهم الذاتية واختبارات نفسية، وُضعت للكشف عن نواحي الضعف التي تجعل الموظف عُرضة لقبول الرشوة، أو الابتزاز أو أن يكون عديم الإخلاص. وتستخدم عمليات مراقبة الموظفين في كثير من الشركات، على الرغم من أن ذلك يثير المخاوف من انتهاك حق السرية الشخصية.


الهامش


للاستزادة

  • Javers, Eamon Broker, Trader, Lawyer, Spy: The Secret World of Corporate Espionage. HarperBusiness, February 9, 2010. ISBN 0-0616-9720-6
  • Rustmann, F.W. Jr. CIA, INC.: Espionage and the Craft of Business Intelligence. Potomac Books, November 2002. ISBN 1-5748-8520-0
  • Fink, Steven. Sticky Fingers: Managing the Global Risk of Economic Espionage. Dearborn Trade, January 15, 2002. ISBN 0-7931-4827-8
  • Winker, Ira. Corporate Espionage: What It Is, Why It's Happening in Your Company, What You Must Do About It. Prima Lifestyles, April 9, 1997. ISBN 0-7615-0840-6
  • Barry, Marc and Penenberg, Adam L. Spooked: Espionage in Corporate America. Perseus Books Group, December 5, 2000. ISBN 0-7382-0271-1
  • Pitorri, Peter. Counterespionage for American Business. Chicago: Butterworth-Heinemann Limited, 1998. ISBN 0-7506-7044-4

انظر أيضاً

وصلات خارجية