[ Pobierz całość w formacie PDF ]
.Historia Anthony egoSądzę, że Anthony ego Lake a można by nazwać leniwym biznesmenem.Choć może słowo zdeterminowany lepiej oddaje jego nastawienie.179Zamiast pracować dla kogoś, zdecydował, że będzie pracował sam dla sie-bie.Miał zamiar otworzyć sklep, w którym mógłby cały dzień spokojnie sie-dzieć, zamiast ciągle gonić z miejsca na miejsce.Chciał jednak robić tylko ta-kie interesy, z których będzie miał pewne dochody.Jaki sklep wybrać? To było akurat dość proste.Znał się na naprawie samo-chodów, więc otworzy sklep z częściami zamiennymi.A co z gwarancją sukcesu? Rozwiązanie przyszło mu do głowy momen-talnie: przekonać hurtownię Honorable Auto Parts, żeby sprzedawała muwszystkie towary po kosztach.Oczywiście sami z siebie nie będą chcieli tego zrobić.Anthony znał jednaksposoby na przechytrzanie ludzi, a jego kolega, Mickey, wiedział, jak włamy-wać się do cudzych komputerów.Wspólnie opracowali sprytny plan.Tego jesiennego dnia przedstawił się przekonująco jako Peter Milton, pra-cownik firmy, dostał się na teren biur Honorable Auto Parts i udało mu siępodłączyć swój laptop do firmowej sieci.Jak dotąd plan działał, ale był to le-dwie pierwszy krok.To, co musiał jeszcze zrobić, nie było proste, szczególniedlatego, że Anthony chciał się zmieścić w 15 minutach każda sekunda po-nad ten czas zwiększałaby ryzyko jego wykrycia.Wcześniej zdążył wykonać telefon i, podając się za serwisanta dostawcykomputerów, odegrał małe przedstawienie: Wasza firma wykupiła dwuletni abonament serwisowy i chcemy wasdopisać do bazy danych, żeby wiedzieć, kiedy pojawią się nowe wersje lubuzupełnienia programu, którego używacie.Dlatego potrzebuję informacjio tym, jakich używacie aplikacji.W odpowiedzi otrzymał listę programów, a jego kolega zidentyfikował je-den z nich, MAS 90, jako cel ataku program ten przechowuje listę sklepówwraz z rabatami i warunkami płatności dla każdego z nich.Dysponując tą wiedzą, użył programu, który identyfikuje wszystkie ak-tywne komputery w sieci.Nie zajęło mu dużo czasu znalezienie serwera,z którego korzysta księgowość.Z arsenału programów hakerskich drzemią-cego w laptopie wybrał jeden i użył go do identyfikacji wszystkich upraw-nionych użytkowników na serwerze.Za pomocą kolejnego programu uru-chomił listę typowo instalowanych haseł, takich jak blank czy password.Todrugie okazało się trafne.Nic dziwnego.Ludzie wydają się tracić kreatyw-ność, kiedy przychodzi do wymyślania haseł.Upłynęło dopiero sześć minut, a już był w połowie drogi.Dostał się do ser-wera.Przez kolejne trzy minuty uważnie dopisywał do listy klientów dane swo-180jej nowej firmy: nazwę, adres, telefon i nazwisko osoby, z którą można siękontaktować.Następnie w kluczowym polu, tym, o które chodziło w całejakcji, wprowadził informację, że wszystkie towary będą mu sprzedawanez marżą w wysokości 1%.Uporał się ze wszystkim w mniej niż dziesięć minut.Wychodząc, zatrzy-mał się na dłuższą chwilę przy recepcji, aby podziękować Kaili za umożliwie-nie sprawdzenia poczty.Powiedział, że skontaktował się z Mikiem Talbotem,plan się zmienił, jedzie prosto do klienta na spotkanie.Dodał, że nie zapomnizarekomendować jej na to stanowisko w marketingu.Analiza oszustwaIntruz podający się za Petera Miltona użył dwóch technik psychologicz-nej dywersji pierwsza była zaplanowana, a druga była efektem improwi-zacji.Ubrał się tak, by wyglądać na kogoś z kadry zarządzającej, kto niezle za-rabia.Garnitur, krawat, odpowiednia fryzura wydawać by się mogło, żeto detale, ale robią one odpowiednie wrażenie.Przekonałem się o tym na wła-snej skórze.Krótki czas będąc programistą w GTE nie istniejącej już dużejfirmie telekomunikacyjnej, która miała siedzibę w Kalifornii odkryłem, żekiedy przyszedłem któregoś dnia do pracy bez identyfikatora, ubrany dobrze,ale swobodnie, powiedzmy w koszulkę i bawełniane spodnie byłem za-trzymywany i pytano mnie o identyfikator i o to, kim jestem i gdzie pracuję.Innego dnia pojawiłem się też bez identyfikatora, ale w garniturze i krawa-cie, wyglądając bardzo reprezentacyjnie.Stara technika polega na wmiesza-niu się w tłum wchodzących do budynku lub przechodzących przez bram-kę. Przykleiłem się do jakichś ludzi w chwili, gdy podchodzili do głównegowejścia, i wchodziłem zachowując się tak, jakbym był jednym z nich.Prze-szedłem i nawet gdyby strażnik zauważył, że nie mam identyfikatora, napewno nie zatrzymywałby mnie, bo wyglądałem jak ktoś z kierownictwa.Wszedłem wraz z osobami, które miały identyfikatory.Doświadczenie to uświadomiło mi, jak bardzo przewidywalne jest zacho-wanie strażników.Tak jak my wszyscy, dokonują oni oceny na podstawiewyglądu człowieka.Jest to słabość, którą socjotechnicy bezwzględnie wyko-rzystują.Druga psychologiczna broń pojawiła się w rękach napastnika w momen-181cie, gdy zauważył niezwykłą podzielność uwagi recepcjonistki.Zajmowaniesię kilkoma rzeczami naraz nie tylko jej nie irytowało, ale jeszcze potrafiładać każdej osobie odczuć, że poświęca jej całą uwagę.Odebrał to jako cechęosoby zainteresowanej karierą i rozwojem.Potem, kiedy oświadczył, że pra-cuje w dziale marketingu, obserwował jej reakcję, szukając oznak nawiązy-wania się między nimi bliższego kontaktu.Chyba się udało
[ Pobierz całość w formacie PDF ]