HIGHLIGHTS
• เรื่องราวของจางถูกเปิดเผยจากรายงานพิเศษของ The Times of London สื่อที่เป็นหนึ่งในเสาหลักของวงการสื่อสารมวลชนอังกฤษ โดยมีการเปิดเผยถึงปฏิบัติการของสายลับชาวจีนที่เจาะความลับของสหราชอาณาจักรเป็นเวลาเกือบ 5 ปี
ฟิลิป อินแกรม อดีตนายทหารระดับนายพล ซึ่งเชี่ยวชาญด้านงานสายลับไซเบอร์ อีกทั้งยังมีความรู้เกี่ยวกับด้านเคมี ชีววิทยา รังสีวิทยา รวมถึงเรื่องของอาวุธนิวเคลียร์ เปิดเผยว่า เขาได้รับคำร้องขอจากจางบน LinkedIn เมื่อ 5 ปีก่อน
• วิธีการในขั้นต่อมาคือ หลังจากที่จับได้ว่าเป้าหมายหูตาลุกวาวกับคำว่า ‘โอกาสทางธุรกิจ’ ก็จะเสนอให้เดินทางมาที่จีนเพื่อไปร่วมงานสัมมนาสักอย่าง โดยที่เขาจะเป็นคนออกค่าใช้จ่ายให้ทั้งหมด โดยหากเป้าหมายตกหลุมพราง เดินทางไปถึงที่แล้ว ก็จะเจอวิธีการในการล้วงข้อมูล
• จุดอ่อนของ LinkedIn สำหรับงานด้านความมั่นคงคือ การเป็นแพลตฟอร์มที่ ‘มืออาชีพ’ พยายามที่จะใส่ข้อมูลลงไปให้มากที่สุดเพื่อความน่าเชื่อถือ มันทำให้เป็นการง่ายที่จะคัดกรองหาเป้าหมายที่มีสิ่งที่ต้องการอยู่ เช่น กรณีของจางที่จะเน้นเจาะในเรื่องของความมั่นคง ก็กรองเป้าหมายให้เหลือคนที่เขาเชื่อว่าจะมีสิ่งที่เขาต้องการ
ใครหลายคนคงเคยได้ยินเรื่องราวของสายลับระดับตำนานชาวอังกฤษอย่าง เจมส์ บอนด์ เจ้าของรหัส 007 (ดับเบิลโอเซเว่น) แห่งหน่วยสืบราชการลับ MI6 ที่เอาชีวิตเป็นเดิมพันเพื่อปกป้องโลก หรือ จอห์นนี อิงลิช สุดยอดสายลับพยัคฆ์ไม่ร้ายที่คลี่คลายทุกภารกิจได้ด้วยเสียงหัวเราะ
แต่นั่นมันเป็นแค่เรื่องแต่ง!
เรื่องจริงที่เกิดขึ้นในปัจจุบันที่กำลังสั่นคลอนสหราชอาณาจักรอยู่ไม่น้อยในเวลานี้คือ ข่าวปฏิบัติการล้วงความลับด้านความมั่นคงของอังกฤษได้อย่างมากมายของสายลับจากปักกิ่ง โดยปฏิบัติการนั้นไม่ได้เป็นการฝ่าเข้าไปในกระทรวงสำคัญต่าง ๆ เพื่อลอบฟังหรือต้องปลิดชีพสังหารใคร
สิ่งที่สายลับคนนี้ทำไม่มีความเสี่ยงอันตรายใด ๆ ไม่ต้องใช้บุคลากรมากมาย ไม่ต้องมี ‘Q’ ที่คอยประดิษฐ์อาวุธทันสมัยให้
สิ่งที่เขาต้องการมีเพียงแค่แพลตฟอร์มโซเชียลมีเดียในวงธุรกิจที่ได้รับการยอมรับในระดับโลกอย่าง LinkedIn เท่านั้น
เริ่มสงสัยแล้วใช่ไหมว่าเขาทำได้อย่างไร? และได้อะไรข้อมูลอะไรติดมือกลับไปฝากคนที่รออยู่ที่ปักกิ่งบ้าง?
เพราะพยัคฆ์ไม่จำเป็นต้องร้าย
ถึงภาพจำของคนทั่วโลกเกี่ยวกับสายลับคือ ปฏิบัติการสอดแนมเข้าไปเพื่อล้วงความลับและข้อมูลต่าง ๆ ซึ่งบ่อยครั้งเสี่ยงอันตรายสูงมาก แต่ปัญหาคือ นั่นเป็นภาพที่ถูกสร้างขึ้นมาเพื่อความบันเทิงเท่านั้น เพราะการหาข่าวและข้อมูลของสายลับไม่ได้เป็นแบบในภาพยนตร์เสมอไป
สิ่งที่จะวัดกันคือ ไหวพริบในการวางแผนปฏิบัติงาน และเรื่องนี้ดูเหมือนสายลับชาวจีนอย่าง โรบิน จาง (Robin Zhang) จะเหนือชั้นในระดับฉีกตำราของการเป็นสายลับ ที่ทำให้ทางการอังกฤษหัวจะปวดเลยทีเดียว
เรื่องราวของจางถูกเปิดเผยจากรายงานพิเศษของ The Times of London สื่อที่เป็นหนึ่งในเสาหลักของวงการสื่อสารมวลชนอังกฤษ โดยมีการเปิดเผยถึงปฏิบัติการของสายลับชาวจีนที่เจาะความลับของสหราชอาณาจักรเป็นเวลาเกือบ 5 ปี
โดยวิธีการของเขาคือ การจัดตั้งบริษัทด้านการรักษาความปลอดภัยหลอก ๆ ขึ้นมาบนแพลตฟอร์มของ LinkedIn ซึ่งเป็นแพลตฟอร์มแบบจริงจังสำหรับธุรกิจและคนที่ต้องการหางาน ซึ่งมีผู้ใช้มากถึง 930 ล้านคนจากทั่วโลก
จางสร้างตัวตนของบริษัทขึ้นมา รวมถึงเว็บไซต์ของบริษัท เพื่อสร้างความน่าเชื่อถือ และยังปลอมแปลงประวัติการศึกษาของตัวเองขึ้นมาด้วยว่าสำเร็จการศึกษาจากมหาวิทยาลัย King’s College
น่าเหลือเชื่อที่ทุกคนพร้อมจะเชื่อในภาพที่เขาพยายามวาดขึ้นมาทั้งหมด
และนั่นทำให้ภารกิจของเขาเป็นไปอย่างง่ายดาย
คอนเนกชันที่สร้างง่ายเหมือนซื้อคอร์นเนตโต
ด้วยโปรไฟล์ที่ดีทำให้มีชัยไปกว่าครึ่ง จางใช้แพลตฟอร์มนี้ในการติดต่อเกี่ยวกับหน่วยงานที่ปกติแล้วเป็นหน่วยงานด้านที่มีความละเอียดอ่อนสูง ไม่ว่าจะเป็นด้านการทหาร, วิทยาศาสตร์, เทคโนโลยี หรือแม้แต่ด้านการเมือง
บ้างก็ตกหลุมพรางด้วยการส่งใบสมัครงานมายังบริษัทปลอมๆ ของเขา และนั่นทำให้จางมีโอกาสที่จะเลือกได้ว่าเขาต้องการที่จะเจาะข้อมูลจากใครบ้าง และทำให้เขามีเครือข่ายด้านข้อมูลที่สามารถเข้าถึงความลับสำคัญของสหราชอาณาจักรได้อย่างง่ายดาย
และการเจาะข้อมูลก็ไม่ใช่เรื่องยากหรือเสี่ยงอันตรายใด ๆ แค่ใช้วาทศิลป์นิดหน่อย
ฟิลิป อินแกรม อดีตนายทหารระดับนายพล ซึ่งเชี่ยวชาญด้านงานสายลับไซเบอร์ อีกทั้งยังมีความรู้เกี่ยวกับด้านเคมี ชีววิทยา รังสีวิทยา รวมถึงเรื่องของอาวุธนิวเคลียร์ เปิดเผยว่า เขาได้รับคำร้องขอจากจางบน LinkedIn เมื่อ 5 ปีก่อน และกดตอบรับคำขอ
หลังจากนั้นจางได้พยายามติดต่อเพื่อสอบถามข้อมูล และพยายามขอให้ช่วยเขียนรายงานเกี่ยวกับเครือข่ายด้านการต่อต้านการก่อการร้ายของอังกฤษอย่างรีบร้อน โดยมีการย้ำว่า “ขอข้อมูลที่ไม่ใช่ใครก็ได้จะเข้าถึงได้”
อินแกรมเริ่มเอะใจและตรวจสอบ ก่อนจะพบว่าไม่มีข้อมูลบริษัทของจางมาก่อน จากนั้นเมื่อถูกเชิญไปที่จีนเขาจึงรีบปฏิเสธทันที เพราะรู้ว่ามันเป็นกลยุทธ์ของหน่วยสืบราชการลับ
มาเที่ยวที่ประเทศของฉันไหม
แต่ถึงการเชิญไปจีนจะไม่ได้ผลกับคนที่มีประสบการณ์ด้านนี้อย่างอินแกรม แต่มันใช้ได้ผลดีกับเป้าหมายหลายๆ คน
หนึ่งในแหล่งข่าวที่ไม่ขอเปิดเผยตัวตนเพื่อความปลอดภัยบอกว่า จางเริ่มจากการใช้วิธีค่อย ๆ ตะล่อมพูดคุยกันแบบปกติ ก่อนจะขอข้อมูลหรือเอกสารประกอบมากขึ้นเรื่อย ๆ โดยเน้นไปที่เอกสารของราชการ ไม่ว่าจะเป็นสำเนาหรือต้นฉบับ โดยอ้างว่าเพื่อเป็นการพิสูจน์ตัวตน โดยที่เมื่อผ่านกระบวนการนี้ไปแล้ว เหยื่อจะตกหลุมพรางว่าจะได้เป็นพันธมิตรในระยะยาว
วิธีการในขั้นต่อมาคือ หลังจากที่จับได้ว่าเป้าหมายหูตาลุกวาวกับคำว่า ‘โอกาสทางธุรกิจ’ ก็จะเสนอให้เดินทางมาที่จีนเพื่อไปร่วมงานสัมมนาสักอย่าง โดยที่เขาจะเป็นคนออกค่าใช้จ่ายให้ทั้งหมด
หากเป้าหมายตกหลุมพราง เดินทางไปถึงที่แล้ว ก็จะเจอวิธีการในการล้วงข้อมูล ถูกบีบให้เปิดเผยข้อมูลเพิ่มเติมบางอย่างที่มีความสำคัญออกมาผ่านกระบวนการต่าง ๆ ตั้งแต่การขอให้เหยื่อเปลี่ยนมาพูดคุยกันบน WeChat แอปพลิเคชันแชตของจีน แทน ซึ่งแน่นอนว่ามันย่อมมีวัตถุประสงค์แอบแฝงแน่
อีกรูปแบบคือ วิธีคลาสสิกเชิญไปร่วมมื้อค่ำสุดหรูหรา ซึ่งแน่นอนว่ามีการอ้างเรื่องโอกาสทางธุรกิจที่ยิ่งใหญ่ โดยเป้าหมายไม่รู้เลยว่าหากหลวมตัวมาแล้ว สิ่งที่รอพวกเขาอยู่ไม่ใช่โอกาส แต่เป็นการถูกล้วงความลับบนโต๊ะอาหารแทน
แต่หากยังล้วงความลับไม่สำเร็จ ก็อาจเล่นแรงด้วยการบอกตรง ๆ ว่าจะแบล็กเมลเรื่องที่มีการพูดคุยกันทั้งหมด ซึ่งสุดท้ายเพื่อความปลอดภัยก็ต้องยอมเปิดเผยข้อมูลอยู่ดี
โดยที่เป้าหมายเหล่านี้จะไม่รู้ตัวเลยว่าพวกเขาโดนหลอกมาตั้งแต่ต้น และเมื่อรู้ตัวก็สายเกินไปแล้ว
เงินแก้ปัญหาได้เสมอ
นอกจากวิธีการจะแยบยลแล้ว บ่อยครั้งที่จางเลือกใช้วิธีการแบบตรงไปตรงมานั่นคือ ‘หมูไปไก่มา’ ด้วยการจ่ายเงินเพื่อแลกกับข้อมูลบางอย่าง
จางจะใช้ LinkedIn เพื่อติดต่อกับบุคลากรในบริษัทที่ทำงานด้านการรักษาความปลอดภัยในประเทศตะวันตก และร้องขอข้อมูลในหลายหัวข้อผ่าน ‘เพื่อนร่วมงาน’ ที่ใช้ชื่อว่า ‘เคน’ ในการติดต่อแทนสำหรับเรื่องนี้ โดยที่ก็ไม่รู้ว่าเคนนั้นคือจางที่ปลอมตัวอีกทีหรือไม่
และเพราะเงินซื้อได้ทุกอย่างแม้กระทั่งความลับด้านความมั่นคง ทำให้มีคนตอบตกลงที่จะขายข้อมูลเหล่านี้ให้เป็นจำนวนไม่น้อย โดยที่เขาจะเสนอเงินให้ตั้งแต่ 6,000-8,000 ปอนด์ (ราว 266,000-350,000 บาท) เพราะไม่ได้คิดว่าเป็นภัยความมั่นคง แต่เป็นการซื้อข้อมูลเพื่อหวังผลประโยชน์ในอนาคตของบริษัทรักษาความปลอดภัยแห่งหนึ่ง
เพียงแต่การจ่ายเงินค่าจ้างนั้นจะจ่ายเป็น ‘เงินสด’ หรือเป็นในรูปแบบ ‘ของขวัญ’ เท่านั้น โดยที่ไม่มีคำอธิบายว่าทำไมถึงโอนเงินผ่านระบบออนไลน์ไม่ได้
ความไม่ชอบมาพากลนี้เองที่นำไปสู่การสงสัยของคนที่ติดต่อด้วย เพราะมีการขอซื้อรายชื่อของคนที่เป็นแคนดิเดต ซึ่งมีโอกาสจะได้ขึ้นเป็นตำแหน่งในระดับสูงของหน่วยข่าวกรองที่สามารถเข้าถึงข้อมูลที่สำคัญได้
บ่อปลายักษ์ที่ชื่อว่า LinkedIn
หลายคนอาจสงสัยว่า ทำไมทุกอย่างมันดูง่ายดายจัง เพียงแค่ใช้ LinkedIn?
คำตอบจาก ชาร์ลี พาร์ตัน อดีตนักการทูตที่เคยทำงานในประเทศจีนมากว่า 22 ปี เปรียบเทียบให้เห็นภาพง่ายๆ ว่า แพลตฟอร์มอย่าง LinkedIn เป็นเหมือนบ่อตกปลาขนาดยักษ์ ที่ไม่ว่าเราจะหว่านแหไปตอนไหนและอย่างไร ก็สามารถคาดหวังได้ว่าจะได้ปลากลับมาด้วยเสมอ
จุดอ่อนของ LinkedIn สำหรับงานด้านความมั่นคงคือ การเป็นแพลตฟอร์มที่ ‘มืออาชีพ’ พยายามที่จะใส่ข้อมูลลงไปให้มากที่สุดเพื่อความน่าเชื่อถือ มันทำให้เป็นการง่ายที่จะคัดกรองหาเป้าหมายที่มีสิ่งที่ต้องการอยู่ เช่น กรณีของจางที่จะเน้นเจาะในเรื่องของความมั่นคง ก็กรองเป้าหมายให้เหลือคนที่เขาเชื่อว่าจะมีสิ่งที่เขาต้องการ
พาร์ตันเชื่อว่า จีนต้องการศึกษาและทำความเข้าใจเกี่ยวกับระบบงานของชาติตะวันตก และพยายามหาคนที่จะสามารถมีอิทธิพลหรือสามารถเข้าถึงข้อมูลระดับสูงได้ โดยเพื่อการนี้จึงมีการออกแบบวิธีล้วงความลับในแบบของจางขึ้นมา
กว่าที่จะเริ่มมีคนสงสัยในตัวจางก็เป็นระยะเวลาร่วม 5 ปี โดยที่แทบเป็นไปไม่ได้ที่จะรู้ได้ว่าตลอดระยะเวลาที่ผ่านมาเขาได้ความลับจากภารกิจนี้ไปมากมายแค่ไหน และเขาเจาะเป้าหมายไปแล้วกี่คน สร้างความเสียหายให้แก่ราชการอังกฤษมากเท่าไร
ที่เหนือชั้นไปกว่านั้นคือ ตัวตนของ โรบิน จาง เป็นใครกันแน่ก็ไม่มีใครรู้ เพราะชื่อ รูป หรือข้อมูล ทุกอย่างล้วนปลอมขึ้นมาทั้งหมด ขณะที่ The Times และ BBC ระบุว่า จางทำงานให้กับกระทรวงความมั่นคงแห่งรัฐของจีน
นั่นทำให้เขาขึ้นแท่นเป็นศัตรูตัวร้ายของสหราชอาณาจักร ในฐานะสายลับที่ร้ายกาจที่สุดที่ได้ข้อมูลความลับมากมายไป โดยที่ไม่ต้องเสี่ยงอันตรายแม้แต่นิดเดียว
บทความโดย เมธา พันธุ์วราทร
อ้างอิง:
https://www.thetimes.co.uk/article/chinese-spy-linkedin-investigation-dxtq8mz7w
https://www.bbc.com/news/uk-66599376
FYI
• โรบิน จาง (Robin Zhang) ไม่ได้เป็นแค่ชื่อเดียว แต่ยังมี เอริก เฉิน อีซี (Eric Chen Yixi), โรบิน เฉา (Robin Cao), ลินคอล์น ลัม (Lincoln Lam), จอห์น ลี (John Lee) และ อีริก ลิม (Eric Lim) ด้วย
• รูปของจางที่ใช้เป็นโปรไฟล์ใน LinkedIn ยังปรากฏบนเว็บไซต์ถึง 6 แห่ง โดยมีตัวตนที่แตกต่างกัน เช่น เป็นครูสอนศิลปะในจีน, เป็นเอเจนต์ค้าที่ดิน หรือแม้กระทั่งเป็นทนาย
• ทางการอังกฤษเชื่อว่า จางไม่ได้อยู่ในสหราชอาณาจักร แต่ทำงานอยู่ในประเทศจีน และปัจจุบันเขาลบประวัติใน LinkedIn ไปเรียบร้อยแล้ว หลังส่อเค้าว่าจะถูกเปิดโปงตัวตนที่แท้จริง
• มีรายงานจากคณะกรรมการด้านความมั่นคงและการรักษาความปลอดภัยของอังกฤษระบุว่า จีนสามารถ ‘เจาะ’ ภาคธุรกิจได้ทั้งหมดแล้ว รวมถึงการพยายามที่จะเจาะเข้าถึงบริการการรักษาความปลอดภัยของอังกฤษด้วย
—————————————————————————————————————————————————
ที่มา : The Standard / วันที่เผยแพร่ 25 ส.ค.66
Link : https://thestandard.co/chinese-spy-operation-linkedin/