شما در حال مشاهده نسخه متنی وبسایت بیبیسی هستید که از داده کمتری استفاده میکند. نسخه اصلی وبسایت را که شامل تمام تصاویر و ویدیوهاست، مشاهده کنید.
بازگشت به وبسایت یا نسخه اصلی
اطلاعات بیشتر درباره نسخه لایت که برای مصرف کمتر حجم دادههاست
ملاقات با افرادی که به مکانهای فوق سری نفوذ میکنند
- نویسنده, مایکل دمپسی
- شغل, اخبار بیبیسی
اعضای یک گروه ضربتی جمع میشوند و به یک پایگاه نظامی فوق سری یا مقر یک شرکت نفوذ میکنند؛ صحنهای که احتمالا بارها در یک فیلم سینمایی یا تلویزیونی دیدهاید.
اما در دنیای واقعی هم چنین گروههایی وجود دارند و میتوان آنها را برای شدیدترین آزمون کارآیی تدابیر امنیتی یک سازمان استخدام کرد.
شرکتهای متعددی کارشان این است که تلاش کنند سیستم کامپیوتری موسسات مختلف را از راه دور هک کنند تا به این وسیله میزان ایمنی این سیستمها مشخص شود. به این عملیات «هک کلاه سفید» گفته میشود.
اما نفوذ فیزیکی به تاسیسات امنیتی به وسیله گروههای موسوم به «گروه قرمز»، نادر است.
شرکتهایی که خدمات گروه قرمز را ارائه میدهند، باید کارکنانی با مهارتهای بسیار خاص گرد هم آورند.
بیشتر آنها با استفاده از کارکنان سابق نهادهای نظامی و اطلاعاتی چنین گروههایی تشکیل میدهند و سئوالی که از آنها پرسیده میشود این است که «چگونه میتوانید وارد این تاسیسات فوق سری شوید؟»
لئوناردو، شرکت عظیم بخش دفاعی، چنین خدماتی ارائه میدهد.
این سازمان میگوید کشورهای متخاصم که به دنبال ایجاد اختلال و هرج و مرج هستند، یک تهدید واقعی محسوب میشوند. و این شرکت خدمات گروه قرمز خود را به دولت، تاسیسات زیرساختی حیاتی و مشتریان در بخش دفاعی میفروشد تا آنها نقاط ضعف سیستم را شناسایی کنند.
شرکتهای دیگری هم خدمات گروه قرمز را ارائه میکنند، اما تعداد شرکتها در این کسب و کار زیاد نیست زیرا مهارتهای تخصصی مورد نیاز، نادر است.
شرکتهایی که چنین خدماتی را ارائه میدهند، دوست دارند زیاد سر زبانها نباشند و معمولا به شدت از صحبت با رسانهها اجتناب میورزند.
با این حال، افراد گروه قرمز لئوناردو موافقت کردند که با نام مستعار با بیبیسی صحبت کنند.
گِرِگ، رهبر گروه، در یگانهای مهندسی و اطلاعاتی ارتش بریتانیا خدمت و تواناییهای دیجیتالی دشمنان بالقوه را مطالعه کرده است.
او درباره سوابق خود میگوید: «من یک دهه را صرف یادگیری نحوه بهرهبرداری از ارتباطات دشمن کردم.»
حالا او هماهنگکننده یک گروه پنج نفره است.
عملیات گروه، با تلاش برای دسترسی به تاسیسات مورد نظر آغاز میشود. هدف ممکن است متوقف کردن فرآیندی مانند فعالیت یک نیروگاه هستهای باشد.
اولین قدم برای گرگ و گروهش «شناسایی غیرفعال» نام دارد.
گروه با استفاده از یک دستگاه شناخته نشده، شاید یک گوشی هوشمند که فقط با سیم کارت قابل شناسایی است، تصویری از هدف میسازد.
گرگ میگوید: «ما باید از ایجاد سوءظن اجتناب کنیم، به نحوی که هدف متوجه نشود آنها را زیر نظر داریم.»
آنها فناوریهای مورد نیازشان را با پول نقد میخرند و این ابزارها از طریق هیچ آدرس اینترنتی قابل ردیابی نیست.
چارلی دوازده سال را در بخش اطلاعات نظامی گذراند، تکنیکهای او شامل مطالعه تصاویر ماهوارهای تجاری تاسسیسات مورد نظر، و بررسی آگهیهای استخدام برای شناسایی نوع افرادی است که آنجا کار میکنند.
او میگوید: «ما از اطراف هدف شروع و فاصله را حفظ میکنیم. بعد کمکم وارد محدوده هدف میشویم. حتی بررسی میکنیم افرادی که آنجا کار میکنند چه نوع لباسی میپوشند.»
این اقدام شناسایی تهاجمی یا خصمانه نام دارد.
آنها به تدریج به خود هدف نزدیک میشوند اما سعی میکنند که در دید نباشند. هر بار که ظاهر میشوند لباسهای متفاوتی میپوشند، و اعضای گروه را عوض میکنند، تا ماموران امنیتی افراد مشخصی را نبینند که مرتبا از کنار دروازه ورودی عبور میکنند.
فناوری را انسان طراحی میکند. عامل انسانی ضعیفترین حلقه در هر مجموعه امنیتی است. اینجاست که اِما، که در نیروی هوایی سلطنتی بریتانیا خدمت کرده است، وارد عملیات میشود.
اِما با پیشینه روانشناسی، با رضایت خود را «ناظر فضول مردم» معرفی میکند.
او میگوید: «افراد برای عبور از پروتکلهای امنیتی میانبر میزنند، بنابراین، ما به دنبال افراد ناراضی شاغل در تاسیسات میگردیم.»
او به مکالمات افراد در کافهها و میخانهها گوش میدهد تا نارضایتی از کارفرما را بشنود.
«هر سازمانی ویژگیهای عجیب و غریب خود را دارد. ما میبینیم که افراد به دلیل حجم کاری زیاد و خستگی تا چه میزان به راحتی فریب ایمیلهای مشکوک را میخورند.»
یک نگهبان ناراضی ممکن است در کار تنبلی کند. «ما نحوه دسترسی به تاسیسات را بررسی میکنیم، به عنوان مثال برای تحویل یک بسته وارد آنجا میشویم.»
آگهیهای استخدامی زیاد در یک موسسه، نشانهای از نارضایتی است و میتواند حاکی از توجه نکردن دقیق به مسئولیتهای امنیتی باشد. شناسایی افرادی که احتمال دارد دروازه ورودی را برای خودروی تعقیب کننده باز نگه دارند، و در نتیجه تعقیب خودروهای کارکنان، یک روش دیگر است.
با استفاده از این اطلاعات، بهعلاوه کمی صحنهسازی میتوان رویه امنیتی ورود به محل را تقلید کرد تا عضو گروه قرمز بتواند به عنوان یکی از کارکنان وارد محوطه شود.
وقتی دان وارد تاسیسات شود، میداند چگونه درها، کمدهای بایگانی و کشوی میزها را باز کند. او به کلیدهایی به نام «جیگلر» مجهز است که با شیارهای متعدد، میتوانند انواع قفلها را باز کنند.
او به دنبال رمز عبوری میگردد که جایی نوشته شده، یا از یک آداپتور یواسبی هوشمند برای شبیهسازی صفحهکلید رایانه استفاده میکند تا به شبکه نفوذ کند.
آخرین مرحله در این به اصطلاح «زنجیره نفود»، در دست استنلی است.
استنلی، متخصص امنیت سایبری، با توجه به گزارش همکارانش، میداند چگونه به امنترین سیستمهای کامپیوتری نفوذ کند.
«در فیلمها، نفوذ یک هکر به یک سیستم چند ثانیه طول میکشد، اما واقعیت چیز دیگری است.»
او «رویکرد پلکانی» خود را ترجیح میدهد؛ با دسترسی به ادمین سیستم، به دنبال مجموعهای از اطلاعات به اشتراک گذاشته شده در یک مکان، مانند اینترانت تاسیسات است.
او میتواند با استفاده از دسترسی سرپرست به فایلها و دادهها، اطلاعات مورد نظرش را جستوجو کند. یکی از راههایی که زنجیره نفوذ را به نتیجه میرساند، زمانی است که استنلی از طریق شبکه داخلی و قابل اعتماد، ایمیلی جعلی را با امضای رئیس موسسه برای افراد ارسال میکند.
اگرچه آنها کارشان را با سفارش و تایید موسسه هدف پیش میبرند، اما نفوذ به یک تشکیلات به عنوان فرد غریبه چه احساسی دارد؟
دن میگوید: «اگر به اتاق سرور دسترسی پیدا کرده باشید، اعصاب خردکن است، اما هر چه بیشتر این کار را انجام دهید آسانتر میشود.»
همیشه شخصی در تاسیسات هدف وجود دارد که میداند ماجرا از چه قرار است. چارلی میگوید: ما با آنها در تماس هستیم، بنابراین در صورت لزوم، آنها میتوانند دستور بدهند که «به این افراد شلیک نکنید.»