-1 C
Мюнхен

Сломать военную базу. Люди, которым платят деньги за проникновение на сверхсекретные объекты

Вы наверняка не раз видели это в кино. Но этот сюжет вполне реален — такие группы действительно существуют, и обычно их нанимают для того, чтобы проверить безопасность важных объектов.

<Многие фирмы предлагают тестирование компьютерных систем, пытаясь дистанционно их сломать — это называется белым хакерством.

Но услуги по проверке физической безопасности намного более редки, и люди, которые их предлагают, называются «Красными командами» «.

Компания, предоставляющие такие услуги, должны набирать персонал с очень специфическими навыками. Часто ими становятся бывшие военные и разведчики.

Красным командам часто задают один вопрос:

«Как вы можете проникнуть на этот сверхсекретный объект?»

Как сломать секретный военный объект

Большая оборонная компания Leonardo — одна из тех, кто работает в этой сфере.

В ней утверждают, что враждебные государства представляют реальную угрозу, поэтому компания предлагает такие услуги правительства, клиентам по критической инфраструктуре и оборонному сектору.

Их Красная команда согласилась поговорить с BBC под псевдонимами.

Грэг, лидер группы, служил в инженерных и разведывательных подразделениях британской армии, изучая цифровые возможности потенциальных врагов.

«Я провел десять лет, учась использовать коммуникации врага», — рассказывает он о своем прошлом.

Сейчас он координирует команду из пяти человек.

Главное – это получить доступ. Цель нападения может заключаться в том, чтобы остановить работу какого-либо процесса, например, ядра атомной электростанции.

Первый шаг Грега и его команды называется пассивная разведка.

Используя анонимное устройство, возможно, смартфон , который можно идентифицировать только по SIM-карте, команда создает картину своей цели.

«Мы не должны вызывать подозрения, чтобы цель не знала, что мы за ней наблюдаем», — говорит Грег.

Любые технологии, которые они используют, не связаны с компанией и покупаются за наличные.

Автор фото, Getty Images

Чарли провел 12 лет в военной разведке, он в частности изучает коммерческие спутниковые изображения цели и объявления о работе, чтобы определить, какие люди там работают.

» Мы начинаем с краев цели, держась подальше. Затем мы начинаем двигаться к цели, и смотрим даже на то, как одеваются люди, которые там работают», — говорит он.

Это называют вражеской разведкой. Они приближаются к объекту, но пытаются быть незаметными — каждый раз одевают новую одежду и меняют членов команды, чтобы работники службы безопасности не заметили ту самую личность, которая проходит мимо ворот.

Ключ к излому — недовольные люди

Самым слабым местом любой системы безопасности является человеческий фактор. Здесь на сцену выходит Эмма, которая служила в Британских ВВС.

Имея психологическое образование, Эмма с удовольствием называет себя «любознательным наблюдателем за людьми».

«Люди идут в обход протоколов безопасности. Поэтому мы ищем наиболее недовольных людей на объекте», — говорит она.

Она прислушивается к разговорам в соседних кафе и пабах, чтобы услышать, вдруг всплывет недовольство работодателем.

«Каждая организация имеет свои особенности. Мы исследуем вероятность того, что люди попадутся на подозрительное электронное письмо из-за нагрузки и усталости», — объясняет Эмма. Недовольный охранник может лениться на работе.

«Мы ищем доступ — например, проскользнуть вместе с доставкой», — говорит она.

Высокая текучесть кадров, о которой сигнализируют частые объявления о вакансиях, также свидетельствует о недовольстве и недостаточном выполнении. обязанности службы безопасности. Другая техника — отслеживание, обнаружение людей, которые, вероятно, будут держать двери открытыми для идущего за ними. войти в помещение, выдавая себя за сотрудников. Когда удалось попасть на объект, за дело берется Дэн. Он знает, как открыть дверь, шкафы для документов и ящики столов. Он вооружен специальными отмычками, которые могут открывать разные замки.

Он ищет записанные пароли или использует специальный USB-адаптер, чтобы имитировать клавиатуру компьютера и сломать сеть.

Последний шаг в этом. цепочке должен сделать Стэнли.

Он — эксперт по кибербезопасности и знает, как проникнуть в самые защищенные компьютерные системы, работая с информацией, которую собрали его коллеги.