فیلمی که به تازگی منتشر شده، زمان مرگ نیست، پرده دوران دنیل کریگ را پایین میآورد. با در نظر گرفتن این موضوع، بیایید تمام پنج سفر او باند را از منظر امنیت سایبری بررسی کنیم – از یافتههای ما متزلزل خواهید شد، اما امیدواریم که تحریک نشوید. چیزی که فیلم ها را متحد می کند، جدای از خود کریگ، عدم درک کامل اصول امنیت سایبری توسط کارمندان MI6 فیلم است. بی کفایتی فیلمنامه نویسان و نبود مشاور سایبری مشخص نیست. به هر حال، در اینجا نگاهی به برخی از پوچیهایی که در فیلمها مشاهده کردیم، به ترتیب ظاهر میاندازیم. هشدار اسپویلر!
کازینو رویال
در اولین فیلم کریگ باند، صحنه زیر را می بینیم: باند به خانه مافوق فوری خود، M نفوذ می کند و از لپ تاپ او برای اتصال به نوعی سیستم جاسوسی استفاده می کند تا متوجه شود. منبع پیامک ارسال شده به تلفن یک شرور. در واقع، Bond فقط در صورتی میتواند این کار را انجام دهد:
- MI6 یک خطمشی قفل خودکار صفحه و خروج از سیستم را اعمال نکند و M لپتاپ خود را برای همیشه روشن بگذارد و به سیستم وارد شود؛
- MI6 استفاده از رمزهای عبور قوی را اعمال نکند، و رمزهای عبور M به راحتی قابل حدس زدن هستند؛
- M نمی داند چگونه رمزهای عبور خود را از همکارانش مخفی نگه دارد، یا از گذرواژه هایی استفاده می کند که به خطر افتاده اند. ; کمی بعد در داستان، باند دوباره از راه دور با استفاده از اطلاعات کاربری M وارد یک "وب سایت امن" می شود. هنگامی که او نیاز به ایجاد رمز عبور (حداقل شش کاراکتر) برای حساب مخفی دارد که برندههای پوکر او را نگه میدارد، از نام همکار (و علاقهمندش) Vesper استفاده میکند. علاوه بر این، رمز عبور در واقع یک یادداشت متناظر با یک عدد است (مانند کلمات تلفن قدیمی برای به خاطر سپردن و شماره گیری اعداد در صفحه کلیدهای الفبایی). این در واقع یک رمز عبور 6 رقمی است و بر اساس یک کلمه فرهنگ لغت است.
Quantum of Solace
کمترین رایانه از پنج فیلم آخر باند، Quantum of Solace، با این وجود، لحظهای را شامل میشود که ارزش توجه را دارد. در اوایل فیلم، متوجه میشویم که کریگ میچل، کارمند MI6 هشت ساله – پنج نفر به عنوان محافظ شخصی ام – در واقع یک مامور دوگانه است. با این حال، بی احتیاطی M با رمزهای عبور، همانطور که در فیلم قبلی مشاهده شد، نشان می دهد که اسرار MI6 ممکن است در دستان ابرشرورهای نوازشگر گربه در سراسر جهان باشد. کامپیوتری ترین از پنج. در اینجا، امنیت اطلاعات در قلب طرح قرار دارد. جنون سایبری از صحنه اول مشهود است. برای راحتی کار، تجزیه و تحلیل خود را به صورت زمانی تجزیه می کنیم.
نشت داده ها در استانبول
یک مجرم ناشناس یک هارد دیسک لپ تاپ حاوی "هویت هر عامل ناتو که در سازمان های تروریستی در سراسر جهان جاسازی شده است" را می دزدد. حتی شرکای MI6 نیز از این لیست اطلاعی ندارند (که بهعلاوه به طور رسمی وجود ندارد). بیایید فرض کنیم که پایگاه داده برای MI6 حیاتی است (این است). پس در یک خانه امن در استانبول که فقط توسط سه مامور محافظت می شد، چه می کرد؟ حتی اگر همانطور که به ما گفته شد درایو رمزگذاری شده باشد و به MI6 از هرگونه تلاش برای رمزگشایی هشدار دهد؟ سرویس اطلاعات مخفی مهاجم سعی می کند درایو سرقت شده را رمزگشایی کند – ظاهراً طبق سیستم امنیتی از رایانه شخصی M. مدافعان ناامیدانه سعی می کنند کامپیوتر را خاموش کنند، اما شروران ساختمان SIS را در ساحل تیمز منفجر کردند. روی گاز؛ اما قبل از انجام این کار، آنها فایلهای M را هک کردند، از جمله تقویم او، و کدهایی استخراج کردند که رمزگشایی درایو دزدیده شده را به یک سوال تبدیل میکند که چه زمانی، نه اگر. یا ترولینگ (بالاخره، درایو نمی توانست در ساختمان باشد). و بیایید سوالات مربوط به تامین گاز ساختمان را نادیده بگیریم – چه کسی می داند، شاید راهروهای MI6 با فانوس های گازی دوران جک ریپر روشن شده بودند. بریتانیا سرزمین سنتها است.
در هر صورت، هک کردن سیستمهای کنترل مهندسی کاملاً امکانپذیر است. اما چگونه سیستم های کنترل مهندسی و کامپیوتر M – که ظاهراً "ایمن ترین سیستم کامپیوتری در بریتانیا" است – در یک شبکه قرار گرفتند؟ این به وضوح یک مسئله تقسیم بندی است. ناگفته نماند، ذخیره کدهای رمزگشایی درایو در رایانه M نمونه دیگری از سهل انگاری محض است. آنها حداقل ممکن است از یک مدیر رمز عبور استفاده کرده باشند.
آزار سایبری M
مرتکبین با ارسال دوره ای اسامی عوامل در دامنه عمومی، M را آزار می دهند. با انجام این کار، آنها به نوعی می توانند پیام های خود را روی لپ تاپ او فلش کنند. (به نظر می رسد نوعی درب پشتی وجود دارد؛ در غیر این صورت چگونه می توانند وارد شوند؟) اما کارشناسان MI6 علاقه ای به بررسی لپ تاپ ندارند، فقط به دنبال ردیابی منبع پیام ها هستند. الگوریتم امنیتی که سیگنال را در سراسر جهان، از طریق بیش از هزار سرور، منعکس می کند. چنین تاکتیکی ممکن است وجود داشته باشد، اما منظور آنها از "الگوریتم امنیتی نامتقارن" در این زمینه تقریباً به وضوح گل و لای است. در دنیای واقعی، الگوریتم رمزگذاری نامتقارن اصطلاحی از رمزنگاری است. این ربطی به مخفی کردن منبع پیام ندارد.
حمله خودی به MI6
باند هکر (یک مامور سابق MI6 به نام سیلوا) را پیدا کرده و دستگیر می کند و او و لپ تاپش را به مقر جدید MI6 می برد. غافل از اینکه سیلوا دارد او را بازی می کند. Q را وارد کنید: اسماً یک چهارم، از نظر عملکردی هکر ارشد MI6، در واقع یک دلقک.
در اینجا نیز، استدلال کاملاً روشن نیست. آیا او یک دلقک است زیرا خنده دار است؟ یا این تصمیم یکی دیگر از پیامدهای بی سوادی امنیت سایبری فیلمنامه نویسان بود؟ اولین کاری که Q انجام می دهد این است که لپ تاپ سیلوا را به شبکه داخلی MI6 وصل می کند و شروع به صحبت کردن با gobbledygook می کند، که ما سعی خواهیم کرد آن را رمزگشایی کنیم:
- «[Silva] پروتکل های Failsafe ایجاد شده برای پاک کردن حافظه در صورت تلاش برای دسترسی به فایل های خاص. ” اما اگر Q این را میداند، پس چرا به تجزیه و تحلیل دادههای سیلوا روی رایانهای با چنین پروتکلهایی ادامه میدهد؟ اگر حافظه پاک شود چه؟
- «این سایت امگا اوست. رمزگذاری شده ترین سطحی که او دارد. به نظر می رسد کد مبهم برای پنهان کردن هدف واقعی خود. امنیت از طریق ابهام.» این اساساً جریانی از اصطلاحات تصادفی بدون منطق متحد کننده است. برخی از کدها با استفاده از رمزگذاری مبهم می شوند (تغییر داده می شوند تا مانع از تجزیه و تحلیل شوند) – و چرا که نه؟ اما برای اجرای کد، ابتدا چیزی باید آن را رمزگشایی کند، و اکنون زمان خوبی است تا بفهمیم آن چیزی چیست. امنیت از طریق ابهام در واقع یک رویکرد واقعی برای ایمن سازی یک سیستم کامپیوتری است که به جای مکانیسم های امنیتی قوی، امنیت به سخت کردن داده ها برای مهاجمان احتمالی متکی است. این بهترین تمرین نیست. آنچه دقیقاً Q سعی دارد به بینندگان منتقل کند، چندان واضح نیست.
- «او از یک موتور چند شکلی برای جهش کد استفاده می کند. هر وقت سعی میکنم دسترسی پیدا کنم، تغییر میکند.» این مزخرف تر است. این کد کجاست و Q چگونه سعی می کند به آن دسترسی پیدا کند، حدس هر کسی است. اگر او در مورد فایل ها صحبت می کند، خطر پاک شدن حافظه وجود دارد (نقطه اول را ببینید). و مشخص نیست که چرا آنها نمی توانند این موتور افسانه ای را متوقف کنند و قبل از تلاش برای کشف آن از شر "جهش کد" خلاص شوند. در مورد چندشکلی، این یک روش منسوخ برای اصلاح کدهای مخرب هنگام ایجاد نسخههای جدید از ویروسها به معنای دقیق کلمه است. اینجا جایی ندارد.
از نظر بصری، هر چیزی که در رایانه سیلوا اتفاق میافتد، بهعنوان نوعی نمودار اسپاگتی با پیچیدگی شیطانی نشان داده میشود که با چیزی شبیه کد هگزا دسیمال پاشیده شده است. باند چشم عقابی نامی آشنا را در حال شنا در سوپ الفبایی می بیند: گرانبورو، ایستگاه متروی مترو در لندن که استفاده نشده است. او استفاده از آن را به عنوان یک کلید پیشنهاد میکند.
مطمئناً چند افسر اطلاعاتی باتجربه باید متوجه شوند که یک قطعه اطلاعات حیاتی که در معرض دید قرار میگیرد – درست در رابط – تقریباً به طور قطع یک تله است. وگرنه چرا دشمن باید آنجا را رها کند؟ اما کیو بی سرنخ بدون زمزمه وارد کلید می شود. در نتیجه، درها باز میشوند، پیامهای «نقض امنیت سیستم» چشمک میزنند، و تنها کاری که Q میتواند انجام دهد این است که بچرخد و بپرسد: «آیا کسی میتواند به من بگوید که چگونه به سیستم ما وارد شده است؟» چند ثانیه بعد، «متخصص» سرانجام تصمیم میگیرد که قطع کردن لپتاپ سیلوا از شبکه منطقی باشد.
در مجموع، سؤال اصلی ما این است: آیا نویسندگان کیو را عمداً بهعنوان یک آماتور متحیر به تصویر میکشند یا اینکه فقط فیلمنامه را با عبارات تصادفی امنیت سایبری تقویت کنید به این امید که Q به عنوان یک گیک نابغه شناخته شود؟ برنامه اطلاعاتی به عنوان ابزار ضد تروریسم در عمل، تنها نقطه ضعف ایجاد سیستمی مانند آنچه در فیلم نشان داده شده است این است که رئیس سرویس مخفی مشترک (به دنبال ادغام MI5 و MI6) خراب باشد – یعنی مانند قبل، دسترسی به بریتانیایی ها سیستم های اطلاعاتی دولت توسط یک شرور خودی که برای دشمن قسم خورده باند، بلوفلد کار می کند، به دست می آید. سایر معایب احتمالی چنین سیستمی اصلاً در نظر گرفته نمیشوند.
بهعنوان افزودهای به موضوع خودی، Q و Moneypenny اطلاعات طبقهبندیشده را در طول فیلم به باند که بهطور رسمی تعلیق شده است، ارسال میکنند. اوه، و آنها به مقامات در مورد محل نگهداری او اطلاعات غلط می دهند. اقدامات آنها ممکن است به نفع بیشتر باشد، اما از نظر کار اطلاعاتی، آنها اطلاعات محرمانه را افشا می کنند و حداقل مرتکب سوء رفتار حرفه ای می شوند. به طور مخفیانه یک سلاح فوق محرمانه به نام Project Heracles توسعه می دهد، یک سلاح زیستی متشکل از انبوهی از نانوربات ها که برای DNA فردی قربانیان کدگذاری شده اند. با استفاده از Heracles، می توان اهداف را با اسپری نانوربات ها در همان اتاق یا با وارد کردن آنها به خون فردی که مطمئناً با هدف تماس پیدا می کند، از بین برد. این سلاح زاییده فکر دانشمند MI6 و مامور دوگانه (یا سه گانه، چه کسی در حال شمارش است؟) والدو اوبروچف است. آخرین فیلم) سازمان نه چندان مخفی اسپکتر وارد آزمایشگاه می شود، چند نمونه نانوربات را می دزدد و دانشمند خیانتکار را می رباید. ما قبلاً در مورد مشکلات بررسی پسزمینه پرسنل میدانیم، اما چرا هیچ سیستم پیشگیری از از دست دادن داده (DLP) در آزمایشگاهی که سلاحهای مخفی تولید میکند – به ویژه در رایانه شخصی با نام خانوادگی روسی، اوبروچف، وجود ندارد؟ (روسی = شرور، همانطور که همه میدانند.)
این فیلم همچنین به طور خلاصه اشاره میکند که در نتیجه نشتهای متعدد مقادیر زیادی از دادههای DNA، این سلاح میتواند به طور موثر علیه هر کسی باشد. اتفاقاً این بیت کاملاً غیرقابل قبول نیست. اما بعد متوجه میشویم که این نشتها حاوی دادههای مربوط به عوامل MI6 هستند و این امر باعث کاهش اعتبار میشود. برای تطبیق داده های DNA فاش شده با کارمندان MI6، فهرستی از این عوامل باید در دسترس عموم قرار گیرد. این کمی دور از ذهن است.
در عین حال، گیلاس بالای آن، چشم مصنوعی بلوفلد است، که در حالی که صاحب آن سال ها در زندان سوپرمکس بود، یک لینک ویدئویی شبانه روزی با چشمی مشابه در یکی داشت. از سرسپردگانش بیایید سخاوتمند باشیم و فرض کنیم که ممکن است یک بیو ایمپلنت را در یک زندانی از دست بدهیم. اما چشم باید مرتباً شارژ شود، که انجام محتاطانه در زندان سوپرمکس دشوار است. نگهبانان چه می کردند؟ علاوه بر این، در فینال، بلوفلد بدون دستگاه چشمی بازداشت می شود، بنابراین شخصی باید آن را پس از دستگیری به او داده باشد. یک خودی دیگر؟
به جای پایان
کسی میخواهد باور کند که تمام آن پوچها نتیجه نوشتن تنبل است، نه بازتابی واقعی از عملکرد امنیت سایبری در MI6. حداقل، ما امیدواریم که سرویس واقعی سلاح های فوق محرمانه را فاش نکند یا کدهای فوق سری را به صورت متن واضح در دستگاه هایی که حتی به صورت خودکار قفل نمی شوند ذخیره نکند. در پایان، ما فقط میتوانیم توصیه کنیم که فیلمنامهنویسان آگاهی خود را در مورد امنیت سایبری افزایش دهند، برای مثال با گذراندن یک دوره امنیت سایبری.
(function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(d.getElementById(id)){return}js=d.createElement(s);js.id= id;js.src="https://connect.facebook.net/en_US/all.js";fjs.parentNode.insertBefore(js,fjs)}(document,"script","facebook-jssdk "))؛ .