تواجه شركة Intel قضية قانونية مع مهندسها البرمجي السابق جينفنغ لوو بعد اتهامه بسرقة نحو 18 ألف ملف سري من أنظمة الشركة عقب تلقيه إشعار إنهاء الخدمة في يوليو 2025. تمثل القضية حادثة بارزة في أمن البيانات المؤسسية، وتسلط الضوء على المخاطر التي ترافق مغادرة الموظفين أثناء فترات إعادة الهيكلة التنظيمية.
انضم لوو إلى Intel عام 2014 مطوراً برمجياً في سياتل، وكان من المقرر انتهاء عمله في 31 يوليو بعد تسلمه إشعار الفصل في السابع من الشهر نفسه، بالتزامن مع حملة تخفيضات واسعة طالت أكثر من 15 ألف موظف حول العالم.
وفقاً للدعوى المقدمة أمام المحكمة الفيدرالية في ولاية واشنطن، حاول لوو في 23 يوليو نقل بيانات إلى قرص صلب خارجي، لكن أنظمة الأمن التابعة للشركة منعت العملية. وبعد 5 أيام، في 28 يوليو، استخدم جهاز تخزين آخر ونجح في تحميل الملفات الحساسة قبل أن تتمكن أنظمة المراقبة من التدخل.
تضمنت الملفات المسروقة بيانات مصنفة بدرجة عالية السرية، وهو ما يشكل خرقاً مباشراً للوائح الفيدرالية ومعايير السرية الداخلية في الشركة.
أشارت Intel إلى أنها أمضت أشهراً تحاول التواصل مع لوو في مقر إقامته في سياتل وعنوانين آخرين في بورتلاند، قبل أن تتقدم بدعوى مدنية تطالب فيها بتعويض لا يقل عن 250 ألف دولار إضافة إلى أتعاب المحاماة، إلى جانب أمر قضائي يمنع أي إفصاح إضافي عن المعلومات المسروقة.
توضح الحادثة ثغرات خطيرة في إدارة صلاحيات الوصول أثناء عمليات التسريح، وتؤكد الحاجة إلى تشديد الضوابط المتعلقة بمتابعة سلوك الموظفين خلال فترة الإشعار بإنهاء الخدمة. كما تثير القضية تساؤلات حول فعالية نظم المراقبة الفورية وتطبيق السياسات الأمنية الموحدة أثناء إعادة الهيكلة المؤسسية، في وقت تسعى فيه شركات التقنية لحماية الملكية الفكرية ضمن انتقالات وظيفية حساسة.
الدروس والإجراءات المقترحة
تؤكد القضية الحاجة إلى تعزيز الرقابة الداخلية وضبط سياسات إنهاء الخدمة. ويمكن تلخيص أبرز الدروس والإجراءات المقترحة في النقاط التالية:
- ضرورة إيقاف صلاحيات الدخول إلى الأنظمة فور تسليم إشعار الفصل، لتفادي أي محاولة للوصول غير المصرح به بعد الإشعار.
- تعزيز أنظمة المراقبة التقنية لتسجيل وتحليل جميع عمليات توصيل الأجهزة الخارجية مثل وسائط USB، لضمان سرعة الاكتشاف عند حدوث أي نشاط مريب.
- فرض قيود مسبقة على وصول الموظفين الذين شملهم قرار الإنهاء إلى الأنظمة الحساسة قبل مغادرتهم الفعلية، وفق تقييم دقيق للمخاطر.
- استخدام أدوات متقدمة للكشف والاستجابة عند محاولات نقل البيانات من أجهزة غير معروفة، مثل حلول Endpoint Detection and Response.
- توحيد الإجراءات الأمنية الخاصة بإنهاء العقود ضمن سياسة مؤسسية واضحة تطبق على جميع الإدارات دون استثناء.
وتبرز هذه النقاط أن الخطر الأكبر لا يأتي من الخارج فقط، بل من داخل المؤسسات نفسها، عندما لا تكون الضوابط الإجرائية والتقنية متكاملة أثناء فترات التغيير الوظيفي أو إعادة الهيكلة.









