حيلة «الهويات المستترة» لم تعد مجدية بسبب ظهور برمجيات التعرف على الهوية من ملامح الوجه
الهاتف النقال (الموبايل) أصبح العنصر الأهم في العاصفة التكنولوجية التي باتت تكتنف لعبة الجاسوسية
اختراق الهاتف النقال جاسوسياً يعني: تسجيل جميع اتصالاته... وتتبُّع مسار حركة من يحمله... وتحويله إلى وسيلة للتنصت
عالم الانترنت بات مكشوفاً للخطر... ومن خلاله تعرف الوكالات الاستخباراتية الكثير عن السلوك اليومي لمستخدمي الشبكة
الجاسوسية أصبحت توفر خدمات معاونة للأعمال في القطاع الخاص... وحتى في دعاوى الطلاق وحق حضانة الأطفال
أي امرأة شابة في الغرب أصبح بإمكانها الاستعانة بخدمات شركة استخبارات خاصة كي تكتشف تاريخ سوابق صديقها
على نحو متزايد، بدأت أصوات خبراء استخباراتيون غربيون تتعالى منبهين إلى أن حَلَبة سباقات «لعبة الجاسوسية» على مستوى العالم باتت تواجه تحديات متزايدة ناجمة عن التغيُّرات والتحولات السريعة والهائلة في المجالات التكنولوجية والسياسية والقانونية والاجتماعية والتجارية، ومؤكدين على أنه لن يستطيع أن يحقق الفوز في مضامير تلك الحَلَبة إلا أولئك الذين سيتمكنون من كسر القواعد القديمة التي حكمت لعبة التجسس وإرساء قواعد جديدة قادرة على مواكبة ومجاراة متطلبات تلك المتغيرات، ولافتين إلى أنه من المفارقات في هذا الصدد أنه سيتعين في الوقت ذاته على رؤساء وأقطاب صناعة التجسس في أميركا وحلفائها أن يتخلوا عن جزء كبير من القواعد التقليدية التي طالما اتبعتها حِرفتهم لسنوات طويلة خلت.
ولأن لعبة الجاسوسية لها تأثير فائق الأهمية والحساسية، فإن أولئك الخبراء يرون أنه قد بات على مسؤولي مجتمع الجاسوسية الغربي - بقطاعيه العام (ممثلا بالأجهزة والوكالات الاستخباراتية) والخاص (متمثلا في الشركات الخاصة المتخصصة في تقديم خدمات جمع المعلومات السرية لمن يطلبها) - أن يبذلوا جهوداً مضاعفة من أجل التكيّف مع تلك التغيّرات والتحوّلات... وإلا فإن مهنتهم ستواجه خطر فقدان جدواها وانفصال دورها عن الواقع.
في التالي نلقي معكم نظرة بانورامية شاملة على هذه القضية من منظور مقالة موسعة نشرتها مجلة «فورين بوليسي» الأميركية، وكتبها المؤلف والصحافي البريطاني البارز إدوارد لوكاس، الخبير في مجال العلاقة بين الأمن والسياسة، ويشغل حاليا منصب رئيس تحرير الشؤون الدولية في مجلة «ذي إيكونوميست».
تحوّلات... تفرض تحدياتتحوّلات... تفرض تحدياتعلى مستوى العالم في الوقت الراهن، يشهد ميزان القوى في عالم الجاسوسية تحوّلات، حيث أصبح لدى المجتمعات المنغلقة على نفسها ميزة تمنحها أفضلية أكثر على نظيراتها المنفتحة على العالم. فلقد أصبحت الدول الغربية تجد صعوبة متزايدة في التجسس على دول كالصين وإيران وروسيا، بينما بات أسهل بالنسبة لأجهزة استخبارات تلك الدول أن تتجسس على بقية العالم. كما أن البراعة التقنية تشهد تحولات هي الأخرى. فمثلما أن الرحلات المأهولة إلى الفضاء الخارجي تكون مرتفعة التكاليف، فإن الاستخبارات المعتمدة على الإنسان باتت مكلفة جداً وتبدو منتمية إلى عصور قديمة. وفي الوقت ذاته، هناك فجوة تنمو بين القوى العظمى في مجال التشفير، وفي مقدمتها: الولايات المتحدة وبريطانيا وفرنسا وإسرائيل والصين وروسيا. وهكذا فإن الدهاء التقني، وليس الاندساس البشري، سيكون هو مفتاح النجاح في مستقبل حِرفة أو صناعة الجاسوسية على مستوى العالم.وفي تغيُّر رئيسي آخر مواز لذلك، فإن الحدود بين أعمال استخبارات القطاعين العام والخاص تصبح هي الأخرى غير واضحة بشكل متزايد. فلقد أصبح متعهدو ومقاولو استخبارات الأعمال الخاصون جزءًا أساسيًا من عالم الجاسوسية. وحالياً، أصبح ضباط الاستخبارات ينتقلون عادة إلى العمل في مجال استخبارات القطاع الخاص بمجرد أن يتقاعدوا من عملهم الاستخباراتي الحكومي. وهكذا فإن القاعدة القديمة التي مفادها أن الضابط الاستخباراتي إما أنه «داخل» أو «خارج» اللعبة باتت قديمة وعفى عليها الزمن. وقد سمح هذا التحوّل لبعض الجواسيس السابقين بأن يحققوا ثراء ضخماً وسريعاً، ولكن هذا يؤدي في الوقت ذاته إلى تلاشي سحر الغموض الذي طالما اكتنف فنون الجاسوسية المتخفية التي جرت العادة على ممارستها من أجل خدمة الدولة.وأخيرا، فإن الوكالات الإستخباراتية في الدول الديموقراطية لم تعد تتمتع بالشرعية التي كانت تُسبغ عليها في الماضي ولا بالبريق الذي كان يتوهج من أفلام الجاسوسية التي كانت تنتجها هوليوود. وفي ظل ذلك كله، تزايدت شكوك العامة إزاء وسائل وأهداف العاملين في مجال الاستخبارات عموما. وهكذا، بات يتعين على أقطاب الاستخبارات أن يقوموا بتبرير ما يفعلونه وأن يواجهوا مستويات غير مسبوقة من التدقيق التشريعي والقضائي حول ما يقومون به من ممارسات.
*التكنولوجيا... قوة معيقة!في خِضم هذا المشهد، يمكن القول إن أضخم قوة معيقة ومزعجة للعمل الاستخباراتي هي القوة التكنولوجية. فتقليدياً، اعتمدت حِرفة الجاسوسية دائما على ممارسة الخداع على أساس الهوية. فعمليات اكتشاف وتطوير وتجنيد وتشغيل مصادر الاستخبارات يتطلب عادة إخفاء ما تقوم به. وإذا فشلت في ذلك، فإن خصمك قد يكتشف ما أنت بصدد محاولة الوصول إليه، وهو الأمر الذي يعرض مصدرك الاستخباراتي للخطر ويهدم جهودك تمامًا. فبمجرد أن يكتشف خصمك أن هنالك عملية استخبارات قيد التنفيذ، فإنه قد يستغلها لاكتشاف مزيد من الأدلة أو لتغذيتك بمعلومات كاذبة أو مضللة.وتقليدياً أيضاً، دأب الجواسيس على الاعتماد على استخدام «الهويات المستترة» (أي: هوية حقيقية تبدو عادية يستتر العميل الاستخباراتي بها). فحتى قبل بضع سنوات، كان باستطاعة أي مواطن كندي زائر في موسكو أن يدعي أنه جاء كطالب دراسات عليا في مجال الهندسة المعمارية وأن يوفر ذلك له هوية مستترة من الصعب على ضباط الاستخبارات المضادة الروسية أن يكتشفوا أمرها. فلقد كان بوسعهم أن يتحققوا من مستنداته واستجوابه بشأن خلفيته وتفتيش متعلقاته ومراقبة تحركاته. ويمكنهم أيضا الاستعانة بشخص موهوب ذي ذاكرة فوتوغرافية تتذكر الوجوه كي يبحث عن وجه ذلك الكندي في كتب مليئة بصور ضباط الاستخبارات المعروفين أو المشتبه بهم. ولكن إذا لم تثمر أي من هذه الطرق أي نتيجة، فإن كل ما كان يمكنهم فعله هو المشاهدة والانتظار لمعرفة ما إذا كان المشتبه به قد يرتكب غلطة.لكن حيلة «الهوية المستترة» لم تعد مجدية حالياً. فتلك الهوية التي كانت مستعصية على الاختراق قبل 20 عامًا فقط، بات من الممكن الآن اكتشافها في غضون دقائق قليلة. فمثلا، أصبح لدينا برمجيات التعرف على الهوية من خلال ملامح الوجه – وهي البرمجيات التي تم تطوير معظمها من جانب شركات إسرائيلية ونشرها على نطاق واسع في الصين وأماكن أخرى. وتسمح هذه البرمجيات للحكومات ووكالات إنفاذ القانون بتخزين أعداد هائلة من صور الوجوه والبحث عنها الكترونياً. وبهذا، يمكن من خلال هذه التقنية مقارنة هذه البيانات المخزنة مع سيل المعلومات الشخصية التي يقوم معظم الأشخاص بتحميلها طوعًا واعتيادًا عبر شبكة الإنترنت.لذا، فإن ضباط الاستخبارات أصبحوا يبدأون عادة بالإنترنت. فإذا كان الشخص «المستهدف» سبق له أن ظهر في أي صورة في أي مكان عبر شبكة الإنترنت، فإن السؤال التالي الذي يبحثون عن إجابة له يكون: هل كان السياق الذي نشرت فيه تلك الصورة متوافقًا مع القصة أو الشبهة التي تحوم حول ذلك الشخص؟ إذا كانت الإجابة بنعم، فإنهم يبدأون في معاينة وتحليل تسجيلات الدوائر التلفزيونية المغلقة، وهي التسجيلات التي يتم تجميعها عادة من خلال مراقبة «الهدف» في منزله ومن خلال أنظمة مراقبة جاسوسية يديرها حلفاء.وإذا أخذنا حالة طالب الدراسات العليا الكندي كمثال عملي، فإنه إذا لم يظهر الطالب في أي وسائط اجتماعية مرتبطة بالجامعة الكندية التي يزعم أنه درس فيها، فإن قصته تبدأ في اثارة شكوك ضباط الاستخبارات. وتزداد تلك الشكوك إذا أسفر البحث الإنترنتي عن مشاهدة ذلك الكندي في صور يظهر فيها خلال قضائه عطلة سابقة في هونغ كونغ مثلا مع مسؤولين أميركيين يعملون في قنصلية بلادهم هناك.
دور الهاتف النقال في اللعبةوفي ظل الانتشار الهائل للاتصالات المتنقلة، فإن جهاز الهاتف النقال (الموبايل) أصبح العنصر الأهم في العاصفة التكنولوجية التي باتت تكتنف الوكالات الإستخباراتية. فبمجرد نجاح أي جهة استخباراتية في القرصنة على هذا الجهاز واختراقه، فإنها تصبح قادرة على تسجيل جميع اتصالاته الصادرة والواردة – المكالمات والرسائل – إلى جانب أن الجهاز يصبح أداة لتتبع مسار حركة من يحمله أينما ذهب.بل إنه من الممكن تحويل جهاز الهاتف النقال إلى وسيلة للتنصت السمعي. فمن خلال طريقة معينة، يستطيع المتجسس على جهاز الهاتف أن يجعل ميكروفونه (المايك أو لاقط الصوت) في وضع تشغيل دائم من دون أن ينتبه صاحبه. بل يمكنه أيضا أن يجعل الجهاز يعيد تشغيل نفسه تلقائيا كلما أغلقه (switch off) صاحبه، بحيث يستمر الميكروفون في التقاط وإرسال الأصوات المحيطة بينما يظن حامله أنه مغلق. ومن الممكن زرع وتثبيت برامج تجسسية خبيثة عن طريق إرسال رسالة نصية فيها رابط خبيث إلى الهاتف المستهدف، بحيث يقوم البرنامج الخبيث بتثبيت نفسه تلقائيا عل جهاز الهاتف بمجرد أن ينقر الشخص المستهدف على ذلك الرابط الذي يكون عادة «مُغريا» أو مثيرا للفضول.وأحد الحلول البديهية لتفادي ذلك هو عدم حمل هاتف نقال أو اتباع طريقة «الجهاز الحارق» – أي: جهاز يتم شراؤه نقدًا (وليس ببطاقة ائتمانية) مع تغييره بآخر بالطريقة ذاتها على نحو منتظم. لكن المشكلة هنا تكمن في أن تلك الطريقة تخلق خطرًا أكبر. ففي حالة طالب الدراسات العليا الكندي، فبعد أن يبحث محقق الاستخبارات المضادة الروسي عن صوره عبر شبكة الإنترنت، فسوف يسعى إلى البحث عن بيانات هاتفه النقال. فإذا وجد المحقق أن ذلك الكندي ليس هناك هاتف نقال مسجل باسمه، فسيثير ذلك الأمر الشكوك إزاءه. فمن المعلوم أنه لا يحمل هاتفا نقالا في أيامنا هذه سوى الفقراء المعدمين، والأطفال الصغار وفئات معينة من المعاقين والمرضى وذوي الاحتياجات الخاصة.وحتى إذا كان لدى ذلك الطالب الكندي هاتف نقال ولكنه اشترى الخط حديثا، فهذا أمر من شأنه أن يثير الاشتباه تجاهه أيضا. فمعروف أن معظم الأشخاص يحرصون على الاحتفاظ بأول رقم هاتف يقتنونه، حتى عندما يغيرون جهاز الهاتف مرة بعد الأخرى. فإذا حصل ضباط الاستخبارات الروس بعد ذلك على سجلات هاتف ذلك المستهدف الكندي (سواء عن طريق اختراق قاعدة بيانات مزود الخدمة أو رشوة شخص هناك كي يزودهم بتلك البيانات)، فإنه يمكنهم بذلك اكتشاف الأماكن التي سبق أن سافرت إليها، والأرقام التي اتصلت بها (في الاتجاهين)، ومن أين اتصلت بها، وغير ذلك من المعلومات التي يستبط منها الاستخباراتيون دلالات ومؤشرات معينة.ومن الممكن أن يجمع المحققون الاستخباراتيون بين هاتين الطريقتين مع طريقة ثالثة ألا وهي: تتبُّع المعلومات المالية، حيث يسعى الضباط والمحققون الاستخباراتيون إلى البحث عن إجابات عن أسئلة من بينها التالي: ما هو التصنيف الائتماني لذلك الشخص؟ وما هي البطاقات البلاستيكية الممغنطة التي يحملها؟ وهل تتطابق تواريخ مشترواته من خلال بطاقات الائتمان مع كونه طالب دراسات عليا؟
تراجُع جدوى التكتيكات القديمةوهكذا، يتضح لنا أن طرق وتكتيكات وأساليب الجاسوسية التقليدية القديمة باتت غير مجدية في ظل ما يشهده العالم من تطورات تكنولوجية مستمرة في مجال الاتصالات تحديدا. فحتى عهد ليس بالبعيد (حتى العام 2000 مثلا) كان يُنظر إلى تكتيك «المقابلات المموهة» باعتباره طريقة مثالية، حيث يتم تحديد موقع مثالي معين يمكن لكل من المصدر وضابط الاستخبارات أن يزوراه بشكل يبدو عادي - كمقعد في مقبرة أو في متنزه على سبيل المثال. وفي ذلك الموقع المتفق عليه، يترك أحد الطرفين على المقعد رسالة أو مادة استخباراتية قد تكون مخزنة على بطاقة ذاكرة الكترونية صغيرة الحجم ومخبأة بعناية في داخل قطعة علكة مثلا. وما أن ينصرف الطرف الأول حتى يأتي الطرف الآخر ويأخذ تلك الرسالة أو المادة. وحتى المراقبين المتمرسين يجدون صعوبة في ملاحظة أو اكتشاف ما كان يحدث بالفعل.لكن الآن لم يعد هناك استخدام لمثل هذه التكتيكات القديمة التي باتت نادرا ما تكون مجدية. فلقد أصبح من السهل جداً على الاستخبارات الروسية المضادة أن تتبع تحركات كل جهاز هاتف نقال على مستوى روسيا. ولذلك، إذا كان ذلك الكندي المشتبه به يحمل هاتفه النقال، فيمكن لمتتبعيه الذين يراقبونه أن يضاهوا تحركاته مع الموقع التي تبدو كمواقع محتملة لـ«المقابلات المموهة». ويمكنهم في موازاة ذلك أن يبحثوا عن صدور أي إشارة هاتفية أخرى تصدر من ذلك الموقع ذاته في الوقت نفس. فإذا تبين أن الزائر مسؤول حكومي روسي مثلا أو جاسوس معادٍ معروف لديهم، فإنهم يعلمون أن ذلك أمر يستدعي تعزيز الاشتباه في ذلك الزائر الكندي وأنه يتعين عليه أن يعطي تفسيرا لذلك الأمر.
مواجهة... على جبهة الإنترنتوقد بات عالم الاتصالات الإلكترونية (عبر الانترنت) مكشوفا للخطر على نحو مماثل. ففي ذلك العالم نجد أنه كلما ازداد حجم ما تعرفه الوكالات الإستخباراتية عن السلوك اليومي العادي عبر الإنترنت من جانب الشخص المستهدف، كلما أسهم ذلك في إبراز مفارقات ومصادفات.ففي حالة طالب الدرسات العليا الكندية مثلا، يسعى الاستخباراتيون إلى إيجاد أجوبة عن تساؤلات من قبيل: لماذا يلجأ المشتبه به أحياناً إلى دخول الانترنت من مقهى إنترنت أو من شبكة خاصة افتراضية؟ ما هي المواقع التي يزورها عادة من جهاز الكمبيوتر المنزلي أو من هاتفه النقال؟ هل يستخدم أجهزة تشفير الرسائل؟ هل طرأ عليه اهتمام مفاجئ بألعاب الكمبيوتر (فهي طريقة سهلة لإرسال الرسائل إلى طرف جاسوسي متنكر كلاعب آخر)؟ ماذا عن عاداته في التسوق عبر الإنترنت؟
بين الانغلاق والانفتاحوبينما يسعى أقطاب الاستخبارات الغربية إلى إدارة والتكيف مع التحديات التي تفرضها مستجدات التكنولوجيا، فإنهم باتوا يواجهون قيودا سياسية وقانونية متزايدة أكبر بكثير مما يواجهه خصومهم في الدول الأقل ديموقراطية وانفتاحا على العالم. وفي الواقع، فإن الدول السلطوية الاستبدادية تتمتع بميزة في هذا الجانب على الديموقراطيات الليبرالية.لذا فإن معظم المجتمعات الغربية بدأت تناقش باهتمام غير مسبوق مسألة الرقابة على أنشطة أجهزة استخباراتها. ولكن على الرغم من كل العيوب والنقائص، فإن هناك فرق قاطع بين الطريقة التي تعمل بها الوكالات الغربية الكبرى تحت قيود قضائية وتشريعية وتنفيذية ومتابعات إعلامية، وبين وسائل وأساليب نظرائهم في أماكن مثل روسيا أو الصين. فالوصول إلى سجلات الهواتف النقالة في الغرب يتطلب أكثر من مجرد نقرة على ماوس الكمبيوتر. فمثل هذا الأمر يتطلب نمطياً إذناً رسمياً مسبقاً يتعين الحصول عليه من خلال اجراءات بيروقراطية. أما في موسكو وبكين، فالأمر أسهل من ذلك بكثير. بل في الواقع، يفرض قانون الأمن القومي الصيني مثلا على الجميع أن يساعدوا ويتعاونوا مع أجهزة الاستخبارات فورا في كل ما تطلبهمن دون أن يسألوا عن وجود إذن مسبق لذلك.
استخبارات... قطاع خاص!في خضم هذه الثورة المائجة في عالم الجاسوسية، ظهر ازدهار كبير في سوق شركات القطاع الخاص المتخصصة في تقديم الخدمات الاستخباراتية. وتلك الشركات الخاصة تراقب تطورات تقنيات التجسس وممارسيها بعين جشعة. وفي الواقع، فإنه يمكن القول إن حرفة الاستخبارات باتت متداخلة على نحو متزايد مع عالم شركات الأعمال إلى درجة أن كثيرين من ضباط وعملاء الاستخبارات باتوا ينتقلون إلى العمل كخبراء استخبارات في شركات قطاع خاص بعد تقاعدهم كي ستفيد تلك الشركات من خبراتهم.في عالم جاسوسية التجارة والأعمال، تبدو الأمور مختلفة بعض الشيء وتعتمد على فساد الذمم بقدر اعتمادها على عمليات القرصنة وممارسات التجسس الأخرى. فعلى سبيل المثال، إذا كنت قطب أعمال وترغب في أن تعرف تفاصيل حركة تنقلات الطائرة الخاصة التي يملكها صاحب الشركة المنافسة لك، فيمكنك أن تجد ضالتك ومبتغاك لدى شخص يستطيع دخول قاعدة بيانات مراقبة الحركة الجوية وتزويدك بتلك المعلومات في مقابل أن ترشوه بمبلغ مناسب.وهذا الخيار سهل وآمن نسبيا. فمن السهل جدا على أي موظف حركة مرور جوي مرتش أن يسرق البيانات الإلكترونية من دون أن يتم اكتشاف أمره، حيث انه لا يحتاج إلى تنزيل تفاصيل الحركة من قاعدة البيانات؛ بل يمكنه ببساطة أن يقوم بتصوير شاشة الكمبيوتر بكاميرا هاتفه النقال ثم يرسل تلك الصورة إلى «المشتري». وهناك طرق احتيالية تجسسية أخرى للحصول على تلك البيانات.
الجاسوسية... في خدمة الجميع!وبفضل التراجع المستمر في تكاليف إجراء عمليات التجسس – من حيث المال والوقت والجهد – لم يعد عالم الجاسوسية في الدول الغربية مقتصرا على فئات محدودة. ففي الوقت الراهن، أصبحت العمليات الجاسوسية جزء لا يتجزأ من اخدمات المعاونة للأعمال التجارية والمالية والرياضية وحتى في مجال التقاضي العائلي في دعاوى ومنازعات الطلاق وحق حضانة الأطفال. وفي الواقع، فإن تطورات وتعقيدات الحياة الغربية الحديثة باتت تشجع الناس والمؤسسات من شتى الأنواع على اللجوء إلى الاستعانة بممارسات عالم الجاسوسية من أجل الحصول على ما يريدون من معلومات.فعلى سبيل المثال، إذا شعرت امرأة شابة بالقلق والارتياب إزاء صديقها وتريد أن تعرف تاريخ سوابقه قبل ان تتخذ قرار الموافقة على الزواج منه، فإنها تستطيع أن تلجأ إلى الاستعانة بخدمات شركات استخبارات خاصة عبر الإنترنت توفر معلومات مفتوحة المصدر حول الأشخاص وتوضح ما إذا كان شخص يعينه لديه سجل إجرامي أو سوابق في الاحتيال الائتماني أو أي سوابق مخزية أخرى بما في ذلك تعاطي المخدرات أو الاتجار بها، أو ميول جنسية شاذة.بل أن معظم الشركات في الدول الغربية باتت تلجأ إلى تلك المصادر ذاتها لجمع معلومات عن الموظفين المحتملين قبل اتحاذ قرار تعيينهم. لذا، بات يتعين على أي شخص مسؤول عن الأمن السيبراني لأي شركة كبرى في الغرب أن يفكر ويتصرف وكأنه ضابط استخبارات مضادة. فلكي يتمكن من حماية المعلومات الحساسة الخاصة بالشركة، يتعين عليه تحديد الموظفين الأكثر سذاجة وإهمالا في الشركة ثم الاستغناء عن خدماتهم أو تدريبهم بشكل أفضل حتى لا يكونوا ثغرات يتسلل الخصوم من خلالها.
انخراط الجواسيس في عالم المال والأعمالفي المقابل، هناك في الغرب حالياً من يرون أنه في ظل هذا المشهد الجاسوسي المتغير، فإنه يجب على الحكومات الغربية أن تقوم بتعديل القوانين تسهيل انخراط وعمل الجواسيس في عالم الأعمال والتمويل وغير ذلك من مجالات القطاع الخاص. ويبرر هؤلاء رأيهم بالقول إن ذلك أصبح ضرورياً لجهود الكشف عن شبكات شركات الأوفشور الخارجية التي تقف وراء التفاف دول كإيران مثلا على العقوبات التي يتم فرضها عليها، أو عمليات التجسس الروسية، أو تجنيد الصين لبعض مهاجريها المقيمين والعاملين في شركات في الغرب كي يمارسوا أنشطة تجسسية.
جاسوسية «التنقيب عن الأوساخ»... بين دونالد ترامب وهيلاري كلينتون!
في سياق مقالته، ذكر المؤلف إدوارد لوكاس أنه خلال الانتخابات الرئاسية الأميركية التي أجريت في العام 2016 تحولت الممارسة التي اشتهرت منذ أمد بعيد باسم جاسوسية «التنقيب عن الأوساخ» إلى عبارة ترددت بشكل يومي خلال تلك الانتخابات.
فآنذاك، قام جمهوريون كانوا معارضين لترشُّح دونالد ترامب من خلال حزبهم باستئجار شركة خدمات استخباراتية خاصة أسسها كريستوفر ستيل (الذي سبق له أن تعاون مع جهاز المخابرات البريطاني MI6)، وذلك كي تقوم تلك الشركة بالبحث والتفتيش بأساليب تجسسية عن «أوساخ» في ماضي ترامب بهدف إفشائها وبالتالي تقويض ونسف فرصته غي الفوز بتذكرة الترشح.
لكن ما حصل بعد أن نجح ترامب في الفوز بترشيح الحزب الجمهوري هو أن مساعي تلك الشركة استمرت في الاتجاه ذاته (أي ضد ترامب)، ولكن بتمويل من جانب حملة مرشحة الحزب الديموقراطي هيلاري كلينتون التي طلبت من تلك الشركة الاستخباراتية الخاصة مواصلة التنقيب عن مزيد من تلك «الأوساخ» لاستغلالها ضد ترامب في سباق الانتخابات الرئاسية.
واتضح لاحقاً أن التنقيبات التجسسية التي قامت بها تلك الشركة الاستخباراتية اعتمدت من بين ممارسات أخرى على اتصالات سرية غير قانونية مع عناصر تعمل في مكتب التحقيقات الفيدرالي (إف بي آي)، وهو الأمر الذي وصفه منتقدون في حينه بأنه يشكل تجاوزاً للحدود التي ينبغي أن تفصل بين القطاعين العام والخاص في المجال الاستخباراتي، وبين الخدمة والتقاعد في المجال ذاته.