×

เปิดปฏิบัติการสายลับจีน ล้วงความลับอังกฤษผ่าน LinkedIn

25.08.2023
  • LOADING...
สายลับจีน

HIGHLIGHTS

5 MIN READ
  • เรื่องราวของจางถูกเปิดเผยจากรายงานพิเศษของ The Times of London สื่อที่เป็นหนึ่งในเสาหลักของวงการสื่อสารมวลชนอังกฤษ โดยมีการเปิดเผยถึงปฏิบัติการของสายลับชาวจีนที่เจาะความลับของสหราชอาณาจักรเป็นเวลาเกือบ 5 ปี
  • ฟิลิป อินแกรม อดีตนายทหารระดับนายพล ซึ่งเชี่ยวชาญด้านงานสายลับไซเบอร์ อีกทั้งยังมีความรู้เกี่ยวกับด้านเคมี ชีววิทยา รังสีวิทยา รวมถึงเรื่องของอาวุธนิวเคลียร์ เปิดเผยว่า เขาได้รับคำร้องขอจากจางบน LinkedIn เมื่อ 5 ปีก่อน
  • วิธีการในขั้นต่อมาคือ หลังจากที่จับได้ว่าเป้าหมายหูตาลุกวาวกับคำว่า ‘โอกาสทางธุรกิจ’ ก็จะเสนอให้เดินทางมาที่จีนเพื่อไปร่วมงานสัมมนาสักอย่าง โดยที่เขาจะเป็นคนออกค่าใช้จ่ายให้ทั้งหมด โดยหากเป้าหมายตกหลุมพราง เดินทางไปถึงที่แล้ว ก็จะเจอวิธีการในการล้วงข้อมูล
  • จุดอ่อนของ LinkedIn สำหรับงานด้านความมั่นคงคือ การเป็นแพลตฟอร์มที่ ‘มืออาชีพ’ พยายามที่จะใส่ข้อมูลลงไปให้มากที่สุดเพื่อความน่าเชื่อถือ มันทำให้เป็นการง่ายที่จะคัดกรองหาเป้าหมายที่มีสิ่งที่ต้องการอยู่ เช่น กรณีของจางที่จะเน้นเจาะในเรื่องของความมั่นคง ก็กรองเป้าหมายให้เหลือคนที่เขาเชื่อว่าจะมีสิ่งที่เขาต้องการ

ใครหลายคนคงเคยได้ยินเรื่องราวของสายลับระดับตำนานชาวอังกฤษอย่าง เจมส์ บอนด์ เจ้าของรหัส 007 (ดับเบิลโอเซเว่น) แห่งหน่วยสืบราชการลับ MI6 ที่เอาชีวิตเป็นเดิมพันเพื่อปกป้องโลก หรือ จอห์นนี อิงลิช สุดยอดสายลับพยัคฆ์ไม่ร้ายที่คลี่คลายทุกภารกิจได้ด้วยเสียงหัวเราะ

           

แต่นั่นมันเป็นแค่เรื่องแต่ง!

           

เรื่องจริงที่เกิดขึ้นในปัจจุบันที่กำลังสั่นคลอนสหราชอาณาจักรอยู่ไม่น้อยในเวลานี้คือ ข่าวปฏิบัติการล้วงความลับด้านความมั่นคงของอังกฤษได้อย่างมากมายของสายลับจากปักกิ่ง โดยปฏิบัติการนั้นไม่ได้เป็นการฝ่าเข้าไปในกระทรวงสำคัญต่างๆ เพื่อลอบฟังหรือต้องปลิดชีพสังหารใคร

           

สิ่งที่สายลับคนนี้ทำไม่มีความเสี่ยงอันตรายใดๆ ไม่ต้องใช้บุคลากรมากมาย ไม่ต้องมี ‘Q’ ที่คอยประดิษฐ์อาวุธทันสมัยให้

 

สิ่งที่เขาต้องการมีเพียงแค่แพลตฟอร์มโซเชียลมีเดียในวงธุรกิจที่ได้รับการยอมรับในระดับโลกอย่าง LinkedIn เท่านั้น

           

เริ่มสงสัยแล้วใช่ไหมว่าเขาทำได้อย่างไร? และได้อะไรข้อมูลอะไรติดมือกลับไปฝากคนที่รออยู่ที่ปักกิ่งบ้าง?

 

เพราะพยัคฆ์ไม่จำเป็นต้องร้าย

 

ถึงภาพจำของคนทั่วโลกเกี่ยวกับสายลับคือ ปฏิบัติการสอดแนมเข้าไปเพื่อล้วงความลับและข้อมูลต่างๆ ซึ่งบ่อยครั้งเสี่ยงอันตรายสูงมาก แต่ปัญหาคือ นั่นเป็นภาพที่ถูกสร้างขึ้นมาเพื่อความบันเทิงเท่านั้น เพราะการหาข่าวและข้อมูลของสายลับไม่ได้เป็นแบบในภาพยนตร์เสมอไป

           

สิ่งที่จะวัดกันคือ ไหวพริบในการวางแผนปฏิบัติงาน และเรื่องนี้ดูเหมือนสายลับชาวจีนอย่าง โรบิน จาง (Robin Zhang) จะเหนือชั้นในระดับฉีกตำราของการเป็นสายลับ ที่ทำให้ทางการอังกฤษหัวจะปวดเลยทีเดียว

           

เรื่องราวของจางถูกเปิดเผยจากรายงานพิเศษของ The Times of London สื่อที่เป็นหนึ่งในเสาหลักของวงการสื่อสารมวลชนอังกฤษ โดยมีการเปิดเผยถึงปฏิบัติการของสายลับชาวจีนที่เจาะความลับของสหราชอาณาจักรเป็นเวลาเกือบ 5 ปี

           

โดยวิธีการของเขาคือ การจัดตั้งบริษัทด้านการรักษาความปลอดภัยหลอกๆ ขึ้นมาบนแพลตฟอร์มของ LinkedIn ซึ่งเป็นแพลตฟอร์มแบบจริงจังสำหรับธุรกิจและคนที่ต้องการหางาน ซึ่งมีผู้ใช้มากถึง 930 ล้านคนจากทั่วโลก

           

จางสร้างตัวตนของบริษัทขึ้นมา รวมถึงเว็บไซต์ของบริษัท เพื่อสร้างความน่าเชื่อถือ และยังปลอมแปลงประวัติการศึกษาของตัวเองขึ้นมาด้วยว่าสำเร็จการศึกษาจากมหาวิทยาลัย King’s College

           

น่าเหลือเชื่อที่ทุกคนพร้อมจะเชื่อในภาพที่เขาพยายามวาดขึ้นมาทั้งหมด

           

และนั่นทำให้ภารกิจของเขาเป็นไปอย่างง่ายดาย

 

คอนเนกชันที่สร้างง่ายเหมือนซื้อคอร์นเนตโต

 

ด้วยโปรไฟล์ที่ดีทำให้มีชัยไปกว่าครึ่ง จางใช้แพลตฟอร์มนี้ในการติดต่อเกี่ยวกับหน่วยงานที่ปกติแล้วเป็นหน่วยงานด้านที่มีความละเอียดอ่อนสูง ไม่ว่าจะเป็นด้านการทหาร, วิทยาศาสตร์, เทคโนโลยี หรือแม้แต่ด้านการเมือง

           

บ้างก็ตกหลุมพรางด้วยการส่งใบสมัครงานมายังบริษัทปลอมๆ ของเขา และนั่นทำให้จางมีโอกาสที่จะเลือกได้ว่าเขาต้องการที่จะเจาะข้อมูลจากใครบ้าง และทำให้เขามีเครือข่ายด้านข้อมูลที่สามารถเข้าถึงความลับสำคัญของสหราชอาณาจักรได้อย่างง่ายดาย

           

และการเจาะข้อมูลก็ไม่ใช่เรื่องยากหรือเสี่ยงอันตรายใดๆ แค่ใช้วาทศิลป์นิดหน่อย

           

ฟิลิป อินแกรม อดีตนายทหารระดับนายพล ซึ่งเชี่ยวชาญด้านงานสายลับไซเบอร์ อีกทั้งยังมีความรู้เกี่ยวกับด้านเคมี ชีววิทยา รังสีวิทยา รวมถึงเรื่องของอาวุธนิวเคลียร์ เปิดเผยว่า เขาได้รับคำร้องขอจากจางบน LinkedIn เมื่อ 5 ปีก่อน และกดตอบรับคำขอ

           

หลังจากนั้นจางได้พยายามติดต่อเพื่อสอบถามข้อมูล และพยายามขอให้ช่วยเขียนรายงานเกี่ยวกับเครือข่ายด้านการต่อต้านการก่อการร้ายของอังกฤษอย่างรีบร้อน โดยมีการย้ำว่า “ขอข้อมูลที่ไม่ใช่ใครก็ได้จะเข้าถึงได้”

           

อินแกรมเริ่มเอะใจและตรวจสอบ ก่อนจะพบว่าไม่มีข้อมูลบริษัทของจางมาก่อน จากนั้นเมื่อถูกเชิญไปที่จีนเขาจึงรีบปฏิเสธทันที เพราะรู้ว่ามันเป็นกลยุทธ์ของหน่วยสืบราชการลับ

 

มาเที่ยวที่ประเทศของฉันไหม

 

แต่ถึงการเชิญไปจีนจะไม่ได้ผลกับคนที่มีประสบการณ์ด้านนี้อย่างอินแกรม แต่มันใช้ได้ผลดีกับเป้าหมายหลายๆ คน

           

หนึ่งในแหล่งข่าวที่ไม่ขอเปิดเผยตัวตนเพื่อความปลอดภัยบอกว่า จางเริ่มจากการใช้วิธีค่อยๆ ตะล่อมพูดคุยกันแบบปกติ ก่อนจะขอข้อมูลหรือเอกสารประกอบมากขึ้นเรื่อยๆ โดยเน้นไปที่เอกสารของราชการ ไม่ว่าจะเป็นสำเนาหรือต้นฉบับ โดยอ้างว่าเพื่อเป็นการพิสูจน์ตัวตน โดยที่เมื่อผ่านกระบวนการนี้ไปแล้ว เหยื่อจะตกหลุมพรางว่าจะได้เป็นพันธมิตรในระยะยาว

           

วิธีการในขั้นต่อมาคือ หลังจากที่จับได้ว่าเป้าหมายหูตาลุกวาวกับคำว่า ‘โอกาสทางธุรกิจ’ ก็จะเสนอให้เดินทางมาที่จีนเพื่อไปร่วมงานสัมมนาสักอย่าง โดยที่เขาจะเป็นคนออกค่าใช้จ่ายให้ทั้งหมด 

           

หากเป้าหมายตกหลุมพราง เดินทางไปถึงที่แล้ว ก็จะเจอวิธีการในการล้วงข้อมูล ถูกบีบให้เปิดเผยข้อมูลเพิ่มเติมบางอย่างที่มีความสำคัญออกมาผ่านกระบวนการต่างๆ ตั้งแต่การขอให้เหยื่อเปลี่ยนมาพูดคุยกันบน WeChat แอปพลิเคชันแชตของจีน แทน ซึ่งแน่นอนว่ามันย่อมมีวัตถุประสงค์แอบแฝงแน่

           

อีกรูปแบบคือ วิธีคลาสสิกเชิญไปร่วมมื้อค่ำสุดหรูหรา ซึ่งแน่นอนว่ามีการอ้างเรื่องโอกาสทางธุรกิจที่ยิ่งใหญ่ โดยเป้าหมายไม่รู้เลยว่าหากหลวมตัวมาแล้ว สิ่งที่รอพวกเขาอยู่ไม่ใช่โอกาส แต่เป็นการถูกล้วงความลับบนโต๊ะอาหารแทน

           

แต่หากยังล้วงความลับไม่สำเร็จ ก็อาจเล่นแรงด้วยการบอกตรงๆ ว่าจะแบล็กเมลเรื่องที่มีการพูดคุยกันทั้งหมด ซึ่งสุดท้ายเพื่อความปลอดภัยก็ต้องยอมเปิดเผยข้อมูลอยู่ดี

           

โดยที่เป้าหมายเหล่านี้จะไม่รู้ตัวเลยว่าพวกเขาโดนหลอกมาตั้งแต่ต้น และเมื่อรู้ตัวก็สายเกินไปแล้ว

 

เงินแก้ปัญหาได้เสมอ

 

นอกจากวิธีการจะแยบยลแล้ว บ่อยครั้งที่จางเลือกใช้วิธีการแบบตรงไปตรงมานั่นคือ ‘หมูไปไก่มา’ ด้วยการจ่ายเงินเพื่อแลกกับข้อมูลบางอย่าง

           

จางจะใช้ LinkedIn เพื่อติดต่อกับบุคลากรในบริษัทที่ทำงานด้านการรักษาความปลอดภัยในประเทศตะวันตก และร้องขอข้อมูลในหลายหัวข้อผ่าน ‘เพื่อนร่วมงาน’ ที่ใช้ชื่อว่า ‘เคน’ ในการติดต่อแทนสำหรับเรื่องนี้ โดยที่ก็ไม่รู้ว่าเคนนั้นคือจางที่ปลอมตัวอีกทีหรือไม่

           

และเพราะเงินซื้อได้ทุกอย่างแม้กระทั่งความลับด้านความมั่นคง ทำให้มีคนตอบตกลงที่จะขายข้อมูลเหล่านี้ให้เป็นจำนวนไม่น้อย โดยที่เขาจะเสนอเงินให้ตั้งแต่ 6,000-8,000 ปอนด์ (ราว 266,000-350,000 บาท) เพราะไม่ได้คิดว่าเป็นภัยความมั่นคง แต่เป็นการซื้อข้อมูลเพื่อหวังผลประโยชน์ในอนาคตของบริษัทรักษาความปลอดภัยแห่งหนึ่ง

           

เพียงแต่การจ่ายเงินค่าจ้างนั้นจะจ่ายเป็น ‘เงินสด’​ หรือเป็นในรูปแบบ ‘ของขวัญ’ เท่านั้น โดยที่ไม่มีคำอธิบายว่าทำไมถึงโอนเงินผ่านระบบออนไลน์ไม่ได้

           

ความไม่ชอบมาพากลนี้เองที่นำไปสู่การสงสัยของคนที่ติดต่อด้วย เพราะมีการขอซื้อรายชื่อของคนที่เป็นแคนดิเดต ซึ่งมีโอกาสจะได้ขึ้นเป็นตำแหน่งในระดับสูงของหน่วยข่าวกรองที่สามารถเข้าถึงข้อมูลที่สำคัญได้

 

บ่อปลายักษ์ที่ชื่อว่า LinkedIn

 

หลายคนอาจสงสัยว่า ทำไมทุกอย่างมันดูง่ายดายจัง เพียงแค่ใช้ LinkedIn?

           

คำตอบจาก ชาร์ลี พาร์ตัน อดีตนักการทูตที่เคยทำงานในประเทศจีนมากว่า 22 ปี เปรียบเทียบให้เห็นภาพง่ายๆ ว่า แพลตฟอร์มอย่าง LinkedIn เป็นเหมือนบ่อตกปลาขนาดยักษ์ ที่ไม่ว่าเราจะหว่านแหไปตอนไหนและอย่างไร ก็สามารถคาดหวังได้ว่าจะได้ปลากลับมาด้วยเสมอ

           

จุดอ่อนของ LinkedIn สำหรับงานด้านความมั่นคงคือ การเป็นแพลตฟอร์มที่ ‘มืออาชีพ’ พยายามที่จะใส่ข้อมูลลงไปให้มากที่สุดเพื่อความน่าเชื่อถือ มันทำให้เป็นการง่ายที่จะคัดกรองหาเป้าหมายที่มีสิ่งที่ต้องการอยู่ เช่น กรณีของจางที่จะเน้นเจาะในเรื่องของความมั่นคง ก็กรองเป้าหมายให้เหลือคนที่เขาเชื่อว่าจะมีสิ่งที่เขาต้องการ

           

พาร์ตันเชื่อว่า จีนต้องการศึกษาและทำความเข้าใจเกี่ยวกับระบบงานของชาติตะวันตก และพยายามหาคนที่จะสามารถมีอิทธิพลหรือสามารถเข้าถึงข้อมูลระดับสูงได้ โดยเพื่อการนี้จึงมีการออกแบบวิธีล้วงความลับในแบบของจางขึ้นมา

           

กว่าที่จะเริ่มมีคนสงสัยในตัวจางก็เป็นระยะเวลาร่วม 5 ปี โดยที่แทบเป็นไปไม่ได้ที่จะรู้ได้ว่าตลอดระยะเวลาที่ผ่านมาเขาได้ความลับจากภารกิจนี้ไปมากมายแค่ไหน และเขาเจาะเป้าหมายไปแล้วกี่คน สร้างความเสียหายให้แก่ราชการอังกฤษมากเท่าไร

           

ที่เหนือชั้นไปกว่านั้นคือ ตัวตนของ โรบิน จาง เป็นใครกันแน่ก็ไม่มีใครรู้ เพราะชื่อ รูป หรือข้อมูล ทุกอย่างล้วนปลอมขึ้นมาทั้งหมด ขณะที่ The Times และ BBC ระบุว่า จางทำงานให้กับกระทรวงความมั่นคงแห่งรัฐของจีน  

           

นั่นทำให้เขาขึ้นแท่นเป็นศัตรูตัวร้ายของสหราชอาณาจักร ในฐานะสายลับที่ร้ายกาจที่สุดที่ได้ข้อมูลความลับมากมายไป โดยที่ไม่ต้องเสี่ยงอันตรายแม้แต่นิดเดียว

 

อ้างอิง:

FYI
  • โรบิน จาง (Robin Zhang) ไม่ได้เป็นแค่ชื่อเดียว แต่ยังมี เอริก เฉิน อีซี (Eric Chen Yixi), โรบิน เฉา (Robin Cao), ลินคอล์น ลัม (Lincoln Lam), จอห์น ลี (John Lee) และ อีริก ลิม (Eric Lim) ด้วย
  • รูปของจางที่ใช้เป็นโปรไฟล์ใน LinkedIn ยังปรากฏบนเว็บไซต์ถึง 6 แห่ง โดยมีตัวตนที่แตกต่างกัน เช่น เป็นครูสอนศิลปะในจีน, เป็นเอเจนต์ค้าที่ดิน หรือแม้กระทั่งเป็นทนาย
  • ทางการอังกฤษเชื่อว่า จางไม่ได้อยู่ในสหราชอาณาจักร แต่ทำงานอยู่ในประเทศจีน และปัจจุบันเขาลบประวัติใน LinkedIn ไปเรียบร้อยแล้ว หลังส่อเค้าว่าจะถูกเปิดโปงตัวตนที่แท้จริง
  • มีรายงานจากคณะกรรมการด้านความมั่นคงและการรักษาความปลอดภัยของอังกฤษระบุว่า จีนสามารถ ‘เจาะ’ ภาคธุรกิจได้ทั้งหมดแล้ว รวมถึงการพยายามที่จะเจาะเข้าถึงบริการการรักษาความปลอดภัยของอังกฤษด้วย
  • LOADING...

READ MORE




Latest Stories

Close Advertising
X