كشفت وكالة «اسوشييتد برس» ان متسلّلين لهم صلة بالصين استطاعوا الوصول إلى معلومات «حساسة» قدّمها الى المكتب الفيديرالي الأميركي لإدارة الأفراد أكثر من 2.9 مليون شخص، بينهم عناصر في أجهزة الاستخبارات الأميركية وفي الجيش، تتعلق ببياناتهم لنيل أذونات أمنية حتى تشرين الأول (اكتوبر) 2014. وأشارت إلى أن هذه القرصنة «قد تُعرّضهم لابتزاز أجهزة تجسس لبلد أجنبي من اجل تجنيدهم». وتشمل المعلومات التاريخ المالي للموظفين وسجلات استثماراتهم، وبياناتهم العائلية، ومعارفهم من الخارج وأسماء جيرانهم وأصدقائهم. وتزايدت أخيراً عمليات القرصنة في الولاياتالمتحدة، واستهدفت غالبيتها الأنظمة المعلوماتية لمجموعات كبيرة على الانترنت، مثل شركة «تارغت» للتوزيع وشركة «انتيم» للتأمين الصحي، ومجموعة «سوني بيكتشرز انترتينمنت» لإنتاج الافلام. وخلال العام الماضي، تسلَّل قراصنة صينيون الى الشبكة المعلوماتية لمكتب إدارة الأفراد وشركتين تتعاملان معه، مستهدفين خصوصاً طلبات أذونات أمنية سرية لعشرات الآلاف من الموظفين في الولاياتالمتحدة. وأكد مسؤول أميركي بارز أن الهجوم على المكتب منفصل عن اختراق آخر تعرّض له المكتب ذاته، وكشف تقرير ل «أسوشييتد برس» حصوله الأسبوع الماضي، مع ترجيح صلة صينية به ايضاً. وشمل الاختراق الأول بيانات شخصية ل14 مليون موظف في الإدارة الأميركية حالياً وسابقاً. وأبلغ مسؤول أميركي آخر صحيفة «واشنطن بوست» ان قاعدة البيانات المخترقة «حساسة جداً، وموصولة بجهات، وبعضها لموظفي وكالة الاستخبارات المركزية (سي آي اي). لكن السؤال المطروح هل استطاعوا فعلاً الوصول الى رجال الاستخبارات»؟ واستدرك: «ستكون مشكلة كبيرة، إذ قد يكشف المتسللون هويات». ويعمل مكتب إدارة الأفراد مع الوكالة الفيديرالية للأمن الرقمي «يو اس - سيرت» ومكتب التحقيقات الفيديرالي (اف بي آي) لتحديد طبيعة البيانات التي ربما طاولها الاختراق، والأفراد المعنيين». وكانت الإدارة الأميركية أعلنت الأسبوع الماضي انها رصدت قرصنة معلوماتية طاولت المعطيات الشخصية لأربعة ملايين موظف فيديرالي على الأقل، بينهم 750 ألفاً في وزارة الدفاع (البنتاغون)، في هجوم إلكتروني ضخم يشتبه في أن مصدره الصين. لكن بكين نفت الاتهامات، مستهجنة إطلاقها من دون إجراء تحقيق معمق. وتوقَّع مؤسس شركة «انفينسيا» الأمنية ورئيسها انوب غوش مزيداً من الاختراقات، معتبراً ان الحكومة الفيديرالية «ضعيفة لأن غالبية برمجياتها الدفاعية تستند الى تكنولوجيا موروثة من تسعينات القرن العشرين، وهي عاجزة عن وقف الهجمات. وترمي الأنظمة الأكثر تحديثاً الى الاحتواء لدى اختراق الشبكة».