29 oct. 2025 | 11:05

Capcana „honeypot” în tech: Rusia folosește seducția ca să stoarcă secrete de la inginerii și șefii din Silicon Valley.

TEHNOLOGIE, ȘTIINȚĂ & DIGITAL
Capcana „honeypot” în tech: Rusia folosește seducția ca să stoarcă secrete de la inginerii și șefii din Silicon Valley.
Imagine reprezentativă de ilustrație. (Imagine concept Playtech cu ajutorul AI)

De la filmele de la Hollywood cu spioane impecabile până la povestea celebrei Mata Hari, știm scenariul în care farmecul și psihologia înving forța brută. Astăzi, astfel de tactici revin în actualitate într-un domeniu cu miză uriașă: tehnologia.

Potrivit relatărilor din presa de peste ocean, Rusia continuă să mizeze pe așa-numitele operațiuni „honeypot” pentru a obține informații sensibile de la ingineri și manageri din Silicon Valley. Nu vorbim despre clișee cinematografice, ci despre un arsenal de metode de manipulare afectivă și socială care creează rapid încredere, apoi presiune, până când ținta cedează. Mai jos detaliem cum funcționează aceste abordări și ce semnale de alarmă ar trebui să recunoască orice profesionist din tech.

O fostă „cursantă” de sexpionaj din Rusia, Aliia Roza, avertizează că agenți străini folosesc combinații de scam-uri romantice, familiaritate fabricată și presiune emoțională pentru a extrage informații confidențiale din ecosistemul tehnologic american. Într-un interviu recent, ea descrie un „manual” de manipulare care urmărește să dezarmeze victimele înainte ca acestea să-și dea seama că sunt vânate, subliniind că astfel de tactici sunt folosite de rețele asociate Rusiei și Chinei. Roza spune că scopul final este obținerea de secrete comerciale și de acces la rețele sensibile, ținta predilectă fiind profesioniștii izolați sau suprasolicitați din Silicon Valley. Mărturiile ei vin pe fundalul unor avertismente similare publicate și în presa britanică.

ce spune aliia roza despre „manualul” seducției operative

Potrivit Aliiei Roza, abordarea clasică a unui „honeypot” începe cu crearea unei false familiarități: apariții repetate în preajma țintei, like-uri insistente pe rețelele sociale și intersectări „întâmplătoare” la cafenea sau la sală, astfel încât, la primul contact, creierul victimei să perceapă persoana necunoscută drept „deja cunoscută”. Apoi urmează „love bombing” — un flux intens de complimente, selfie-uri și mesaje care stimulează reflexul de „salvator”, uneori dublat de povești lacrimogene despre singurătate sau traume. În faza următoare, operatoarea „împrietenește” identități (așa-numita „tehnică a laptelui”/„milk technique”): urmărește prieteni comuni, invocă cunoștințe fictive și construiește un capital de încredere. Totul culminează, spune Roza, cu manipulare psihologică și amenințări emoționale menite să forțeze divulgarea de informații. Conform New York Post, ea afirmă că aceste pași sunt programați și repetați, nu lăsați la întâmplare.

Roza susține că țintele favorite sunt adesea bărbați singuri și foarte ocupați din companii tech, inclusiv ingineri și manageri, pentru care ritmul de lucru și izolarea socială creează vulnerabilități. Ea mai spune că, deși a fost instruită în Rusia, misiunile sale au vizat în principal infractori din Europa și Marea Britanie, nu cetățeni americani, iar în prezent s-a stabilit în Statele Unite, unde vorbește public despre recunoașterea manipulării și semnele de avertizare. Potrivit materialului din New York Post, Roza lucrează la o carte și la un documentar despre experiențele sale și susține că educația este cea mai bună prevenție.

Roza a spus că a fost instruită, în adolescență, ca „agentă de seducție” într-un program secret al serviciilor ruse. (Foto: New York Post)

context mai larg: rapoarte și avertismente privind „sex warfare”

Relatarea Aliiei Roza este compatibilă cu un material recent al The Times, care citează experți în contrainformații și descrie folosirea tacticilor de „sex warfare” de către rețele asociate Chinei și Rusiei, inclusiv prin LinkedIn, evenimente de startup și investiții de risc, pentru a pătrunde în mediile de inovație. Potrivit acestui material, agenții pot mima parteneriate de business, pot participa la competiții de pitch și pot construi legături sociale pe termen lung, greu de detectat prin filtrele clasice de securitate. De asemenea, sursa notează o tendință de „civilianizare” a spionajului — folosirea investitorilor, academicienilor sau antreprenorilor ca interfețe aparent legitime.

Deși termenii folosiți în presă — „honeypot”, „sexpionaj”, „sex warfare” — pot părea senzaționali, ideea centrală este că manipularea umană completează sau chiar înlocuiește vectorii tradiționali de intruziune cibernetică. Astfel de operațiuni se poziționează într-o zonă gri, la confluența dintre viața personală, networking și colectarea de informații, ceea ce complică munca echipelor de securitate din companii. În lipsa unor mecanisme robuste de verificare socială și a unei culturi organizaționale care să descurajeze cererile „pe sub radar”, breșele pot să apară nu prin servere, ci prin oameni. Tocmai această ambiguitate dă un „avantaj asimetric” actorilor care exploatează tehnici de influență în afara cadrului clasic al spionajului.

aliia-roza-ex-russian-sex-114312eee4

Potrivit Rozei, o tactică frecventă a „honeypot”-urilor ruse este folosirea de conturi false pe rețelele sociale, cu fotografii în costum de baie, în care operatoarele se dau drept studente singure sau victime ale războiului. (Foto: Aliia Roza/New York Post)

semnale de alarmă și igienă de securitate pentru profesioniștii din tech

Experții citați în presă și mărturia Aliiei Roza converg asupra câtorva semnale de alarmă: atenția romantică bruscă și intensă, combinată cu întrebări insistente despre proiecte, parteneri sau infrastructură; „legitimizarea” prin conexiuni fabricate; presiunea pe secret și urgență („dacă nu-mi trimiți acum, dispar pentru totdeauna”); și mutarea rapidă a interacțiunilor în medii mai greu de auditat (conturi personale, aplicații criptate). Recomandările sunt simple, dar necesită disciplină: încetiniți ritmul, verificați identitățile offline, separați strict sfera personală de cea profesională și refuzați orice solicitare de informații condiționată de secret sau grabă. Roza insistă că scepticismul meticulos este prima linie de apărare.

Companiile pot sprijini angajații prin programe de awareness periodic, politici clare pentru contactele neobișnuite și canale confidențiale unde personalul să poată semnala tentative de manipulare. La nivel de guvernanță, audituri de risc care includ vectorii umani – nu doar pe cei tehnici – ar trebui să devină rutină, în special pentru echipele cu acces la proprietate intelectuală sensibilă. În paralel, cooperarea cu autoritățile și schimbul de indicatori de compromitere socială (de la scenarii recurente la tipare de „love bombing”) pot reduce expunerea sistemică.