ملاقات با افرادی که به مکان‌های فوق سری نفوذ می‌کنند

    • نویسنده, مایکل دمپسی
    • شغل, اخبار بی‌بی‌سی

اعضای یک گروه ضربتی جمع می‌شوند و به یک پایگاه نظامی فوق سری یا مقر یک شرکت نفوذ می‌کنند؛ صحنه‌ای که احتمالا بارها در یک فیلم سینمایی یا تلویزیونی دیده‌اید.

اما در دنیای واقعی هم چنین گروه‌هایی وجود دارند و می‌توان آنها را برای شدیدترین آزمون کارآیی تدابیر امنیتی یک سازمان استخدام کرد.

شرکت‌های متعددی کارشان این است که تلاش کنند سیستم کامپیوتری موسسات مختلف را از راه دور هک کنند تا به این وسیله میزان ایمنی این سیستم‌ها مشخص شود. به این عملیات «هک کلاه سفید» گفته می‌شود.

اما نفوذ فیزیکی به تاسیسات امنیتی به وسیله گروه‌های موسوم به «گروه قرمز»، نادر است.

شرکت‌هایی که خدمات گروه قرمز را ارائه می‌دهند، باید کارکنانی با مهارت‌های بسیار خاص گرد هم آورند.

بیشتر آنها با استفاده از کارکنان سابق نهادهای نظامی و اطلاعاتی چنین گروه‌هایی تشکیل می‌دهند و سئوالی که از آنها پرسیده می‌شود این است که «چگونه می‌توانید وارد این تاسیسات فوق سری شوید؟»

لئوناردو، شرکت عظیم بخش دفاعی، چنین خدماتی ارائه می‌دهد.

این سازمان می‌گوید کشورهای متخاصم که به دنبال ایجاد اختلال و هرج و مرج هستند، یک تهدید واقعی محسوب می‌شوند. و این شرکت خدمات گروه قرمز خود را به دولت، تاسیسات زیرساختی حیاتی و مشتریان در بخش دفاعی می‌فروشد تا آنها نقاط ضعف سیستم را شناسایی کنند.

شرکت‌های دیگری هم خدمات گروه قرمز را ارائه می‌کنند، اما تعداد شرکت‌ها در این کسب و کار زیاد نیست زیرا مهارت‌های تخصصی مورد نیاز، نادر است.

شرکت‌هایی که چنین خدماتی را ارائه می‌دهند، دوست دارند زیاد سر زبان‌ها نباشند و معمولا به شدت از صحبت با رسانه‌ها اجتناب می‌ورزند.

با این حال، افراد گروه قرمز لئوناردو موافقت کردند که با نام مستعار با بی‌بی‌سی صحبت کنند.

گِرِگ، رهبر گروه، در یگان‌های مهندسی و اطلاعاتی ارتش بریتانیا خدمت و توانایی‌های دیجیتالی دشمنان بالقوه را مطالعه کرده است.

او درباره سوابق خود می‌گوید: «من یک دهه را صرف یادگیری نحوه بهره‌برداری از ارتباطات دشمن کردم.»

حالا او هماهنگ‌کننده یک گروه پنج نفره است.

عملیات گروه، با تلاش برای دسترسی به تاسیسات مورد نظر آغاز می‌شود. هدف ممکن است متوقف کردن فرآیندی مانند فعالیت یک نیروگاه هسته‌ای باشد.

اولین قدم برای گرگ و گروهش «شناسایی غیرفعال» نام دارد.

گروه با استفاده از یک دستگاه شناخته نشده، شاید یک گوشی هوشمند که فقط با سیم کارت قابل شناسایی است، تصویری از هدف می‌سازد.

گرگ می‌گوید: «ما باید از ایجاد سوءظن اجتناب کنیم، به نحوی که هدف متوجه نشود آنها را زیر نظر داریم.»

آنها فناوری‌های مورد نیازشان را با پول نقد می‌خرند و این ابزارها از طریق هیچ آدرس اینترنتی قابل ردیابی نیست.

چارلی دوازده سال را در بخش اطلاعات نظامی گذراند، تکنیک‌های او شامل مطالعه تصاویر ماهواره‌ای تجاری تاسسیسات مورد نظر، و بررسی آگهی‌های استخدام برای شناسایی نوع افرادی است که آنجا کار می‌کنند.

او می‌گوید: «ما از اطراف هدف شروع و فاصله را حفظ می‌کنیم. بعد کم‌کم وارد محدوده‌ هدف می‌شویم. حتی بررسی می‌کنیم افرادی که آنجا کار می‌کنند چه نوع لباسی می‌پوشند.»

این اقدام شناسایی تهاجمی یا خصمانه نام دارد.

آنها به تدریج به خود هدف نزدیک می‌شوند اما سعی می‌کنند که در دید نباشند. هر بار که ظاهر می‌شوند لباس‌های متفاوتی می‌پوشند، و اعضای گروه را عوض می‌کنند، تا ماموران امنیتی افراد مشخصی را نبینند که مرتبا از کنار دروازه ورودی عبور می‌کنند.

فناوری را انسان طراحی می‌کند. عامل انسانی ضعیف‌ترین حلقه در هر مجموعه امنیتی است. اینجاست که اِما، که در نیروی هوایی سلطنتی بریتانیا خدمت کرده است، وارد عملیات می‌شود.

اِما با پیشینه روانشناسی، با رضایت خود را «ناظر فضول مردم» معرفی می‌کند.

او می‌گوید: «افراد برای عبور از پروتکل‌های امنیتی میان‌بر می‌زنند، بنابراین، ما به دنبال افراد ناراضی شاغل در تاسیسات می‌گردیم.»

او به مکالمات افراد در کافه‌ها و میخانه‌ها گوش می‌دهد تا نارضایتی از کارفرما را بشنود.

«هر سازمانی ویژگی‌های عجیب و غریب خود را دارد. ما می‌بینیم که افراد به دلیل حجم کاری زیاد و خستگی تا چه میزان به راحتی فریب ایمیل‌های مشکوک را می‌خورند.»

یک نگهبان ناراضی ممکن است در کار تنبلی کند. «ما نحوه دسترسی به تاسیسات را بررسی می‌کنیم، به عنوان مثال برای تحویل یک بسته وارد آنجا می‌‎شویم.»

آگهی‌های استخدامی زیاد در یک موسسه، نشانه‌ای از نارضایتی است و می‌تواند حاکی از توجه نکردن دقیق به مسئولیت‌های امنیتی باشد. شناسایی افرادی که احتمال دارد دروازه ورودی را برای خودروی تعقیب کننده باز نگه دارند، و در نتیجه تعقیب خودروهای کارکنان، یک روش دیگر است.

با استفاده از این اطلاعات، به‌علاوه کمی صحنه‌سازی می‌توان رویه امنیتی ورود به محل را تقلید کرد تا عضو گروه قرمز بتواند به عنوان یکی از کارکنان وارد محوطه شود.

وقتی دان وارد تاسیسات شود، می‌داند چگونه درها، کمدهای بایگانی و کشوی میزها را باز کند. او به کلیدهایی به نام «جیگلر» مجهز است که با شیارهای متعدد، می‌توانند انواع قفل‌ها را باز کنند.

او به دنبال رمز عبوری می‌گردد که جایی نوشته شده، یا از یک آداپتور یو‌اس‌بی هوشمند برای شبیه‌سازی صفحه‌کلید رایانه استفاده می‌کند تا به شبکه نفوذ ‌کند.

آخرین مرحله در این به اصطلاح «زنجیره نفود»، در دست استنلی است.

استنلی، متخصص امنیت سایبری، با توجه به گزارش همکارانش، می‌داند چگونه به امن‌‍‌‌ترین سیستم‌های کامپیوتری نفوذ کند.

«در فیلم‌ها، نفوذ یک هکر به یک سیستم چند ثانیه طول می‌کشد، اما واقعیت چیز دیگری است.»

او «رویکرد پلکانی» خود را ترجیح می‌دهد؛ با دسترسی به ادمین سیستم، به دنبال مجموعه‌ای از اطلاعات به اشتراک گذاشته شده در یک مکان، مانند اینترانت تاسیسات است.

او می‌تواند با استفاده از دسترسی سرپرست به فایل‌ها و داده‌ها، اطلاعات مورد نظرش را جست‌وجو کند. یکی از راه‌هایی که زنجیره‌ نفوذ را به نتیجه می‌رساند، زمانی است که استنلی از طریق شبکه داخلی و قابل اعتماد، ایمیلی جعلی را با امضای رئیس موسسه برای افراد ارسال می‌کند.

اگرچه آنها کارشان را با سفارش و تایید موسسه هدف پیش می‌برند، اما نفوذ به یک تشکیلات به عنوان فرد غریبه چه احساسی دارد؟

دن می‌گوید: «اگر به اتاق سرور دسترسی پیدا کرده‌ باشید، اعصاب خردکن است، اما هر چه بیشتر این کار را انجام دهید آسان‌تر می‌شود.»

همیشه شخصی در تاسیسات هدف وجود دارد که می‌داند ماجرا از چه قرار است. چارلی می‌گوید: ما با آنها در تماس هستیم، بنابراین در صورت لزوم، آنها می‌توانند دستور بدهند که «به این افراد شلیک نکنید.»