Bir çatlak ekibi, çok gizli bir askeri üssü veya şirket merkezini bir araya getirir ve kırar - muhtemelen bir filmde veya televizyonda onlarca kez gördünüz.
Ancak bu tür takımlar gerçek dünyada var ve en sıkı güvenliği test etmek için işe alınabilir.
Birçok firma bilgisayar sistemlerini uzaktan hacklemeye çalışarak test etmeyi teklif ediyor.
Adı White Hat Hacking.
Ancak Red Teaming olarak bilinen fiziksel güvenliği ihlal etmede yer alan beceriler nadirdir.
Red Team hizmeti sunan şirketler çok özel becerilere sahip personel toplamak zorundadır.
Genellikle eski askeri ve istihbarat personelini kullanan Kızıl Takımlara tek bir soru sorulur.
"Bu çok gizli projeye nasıl girebilirsin?" Dev savunma şirketi Leonardo, böyle bir hizmet sunuyor.
Dağınıklık ve kaos arayan düşmanca devletlerin gerçek bir tehdit olduğunu ve Kızıl Takım yeteneğini hükümete, kritik altyapıya ve savunma sektörü müşterilerine sattığını söylüyor.
Red Team, takma isimlerle BBC ile görüşmeyi kabul etti.
Ekip lideri Greg, potansiyel düşmanların dijital yeteneklerini inceleyerek İngiliz Ordusu'nun mühendislik ve istihbarat kollarında görev yaptı.
“Düşman iletişimini nasıl kullanacağımı öğrenmek için on yıl harcadım,” diyor geçmişi hakkında.
Şimdi beş kişilik takımı koordine ediyor.
Saldırı, erişim sağlamakla ilgili.
Amaç, bir nükleer santralin çekirdeği gibi bir sürecin çalışmasını durdurmak olabilir.
Greg ve takımı için ilk adım pasif keşif olarak adlandırılır.
Anonim bir cihaz kullanarak, belki de bir akıllı telefon sadece sim kartı ile tanımlanabilir, ekip hedefin bir resmini oluşturur.
Greg, "Şüphe uyandırmaktan kaçınmalıyız, böylece hedef onlara baktığımızı bilmiyor" diyor.
Kullandıkları herhangi bir teknoloji, internet adresiyle bir işletmeye bağlı değildir ve nakit olarak satın alınır.
Charlie askeri istihbaratta 12 yıl geçirdi, teknikleri arasında bir sitenin ticari uydu görüntülerini incelemek ve orada ne tür insanların çalıştığını bulmak için iş ilanlarını taramak yer alıyor.
"Hedefin kenarlarından başlıyoruz, uzak duruyoruz.
Daha sonra hedef bölgeye taşınmaya başlarız, hatta orada çalışan insanların nasıl giyindiğine bile bakarız." Bu, düşmanca keşif olarak bilinir.
Siteye yaklaşıyorlar, ancak maruz kalmalarını düşük tutuyorlar, her ortaya çıktıklarında farklı kıyafetler giyiyorlar ve ekip üyelerini değiştiriyorlar, böylece güvenlik görevlileri aynı kişiyi kapılardan geçerken fark etmiyorlar.
Teknoloji insanlar tarafından tasarlanmıştır ve insan faktörü herhangi bir güvenlik kurulumundaki en zayıf noktadır.
Burası RAF'ta görev yapan Emma'nın geldiği yer.
Psikolojide bir arka planla Emma mutlu bir şekilde kendini "biraz meraklı bir insan izleyicisi" olarak adlandırıyor.
"İnsanlar güvenlik protokollerini aşarak kestirme yollar seçiyorlar.
Bu yüzden, sitedeki hoşnutsuz insanları arıyoruz." Bir işverenden duyulan memnuniyetsizliğin nerede ortaya çıktığını duymak için bitişik kafelerde ve publarda konuşmaları dinliyor.
"Her örgütün kendine has tuhaflıkları vardır.
İş yükü ve yorgunluk nedeniyle şüpheli bir e-postaya düşme olasılığının ne olduğunu görüyoruz." Mutsuz bir güvenlik görevlisi işte tembelleşebilir.
"Erişime bakıyoruz, örneğin bir teslimatla kayıyoruz." Sık sık ilan edilen boş yerlerin kanıtladığı yüksek ciro oranı da memnuniyetsizliği ve güvenlik sorumlulukları ile olan bağlılığın eksikliğini işaret ediyor.
Bir takipçi için bir erişim kapısını açık tutması muhtemel olan insanları takip etmek, tespit etmek başka bir tekniktir.
Bu zekayı kullanarak, artı biraz kurnazlık, güvenlik geçişleri kopyalanabilir ve Kızıl Takım, bir çalışan kılığında binaya girebilir.
Siteye girdikten sonra Dan, kapıların nasıl açılacağını, dolapların ve masa çekmecelerinin nasıl açılacağını bilir.
Jigglers olarak bilinen kilit açma tuşlarıyla donanmış, kilidi açabilen çoklu konturları vardır.
Yazılmış parolaları arıyor veya bir bilgisayar klavyesini simüle etmek için bir plug-in akıllı USB adaptörü kullanacak, bir ağa girecek.
Sözde öldürme zincirindeki son adım Stanley'in elindedir.
Bir siber güvenlik uzmanı olan Stanley, meslektaşlarının keşif raporu üzerinde çalışarak en güvenli bilgisayar sistemlerine nasıl girileceğini biliyor.
“Filmlerde bir hackerın bir sisteme girmesi saniyeler alır, ancak gerçek farklıdır.” Bir yöneticinin erişimi aracılığıyla bir sistem üzerinden çalışarak ve bir iş yeri intranet gibi tek bir yerde paylaşılan bir bilgi koleksiyonu olan bir “konfluence”ı arayarak kendi “ölçekli yaklaşımını” tercih ediyor.
Yöneticinin erişimini kullanarak dosyalar ve veriler arasında dolaşabilir.
Bir öldürme zincirinin sona ermesinin bir yolu, Stanley'in iç, dolayısıyla güvenilir bir ağ aracılığıyla işin baş yöneticisini taklit eden bir e-posta göndermesidir.
Hedef müşterinin onayıyla faaliyet gösterseler de, tamamen yabancı olarak bir siteye giriyorlar.
Bu nasıl bir duygu?
Dan, “Eğer oldukça sinir bozucu olan bir sunucu odasına erişim kazandıysanız,” diyor Dan, “ama bunu ne kadar çok yaparsanız o kadar kolaylaşır.” Hedef sitede neler olduğunu bilen biri var.
Charlie, "Onlarla temas halinde kalıyoruz, böylece 'bu insanları vurma' talimatı verebilirler" diye ekliyor.