[ Pobierz całość w formacie PDF ]
.Tymczasem zdobyłem z czasopisma branżowego nazwę agencji reklamo-wej obsługującej interesującą mnie firmę.Powiedziałem, że interesuje mniepowierzchnia reklamowa, którą zwykle wynajmują dla tej firmy zajmują-cej się robotyką, i chciałbym rozmawiać z osobą zajmującą się tym klientemo obsłudze mojej firmy.Okazało się, że jest to młoda, pełna energii dama,której oczywiście zależało na tym, żeby zdobyć nowego klienta.Podczas wy-stawnego lunchu, z trochę większą ilością alkoholu niż zwykła pić, robiławszystko, żeby przekonać mnie, że byli, ach, tacy dobrzy w rozumieniu pro-blemów klienta i robieniu dobrych kampanii reklamowych.Byłem trudny doprzekonania, domagałem się szczegółów.Pod delikatnym naciskiem, zanimkelnerzy zdążyli uprzątnąć talerze z naszego stolika, wyjawiła mi więcej natemat nowego produktu i problemów firmy, niż mogłem się spodziewać.Wszystko poszło jak w zegarku.Historyjkę z zażenowaniem w zwiążkuz pomyłką co do daty spotkania i że skoro już tam jestem, to może spotkamsię z załogą, recepcjonistka połknęła w całości.Co więcej, szczerze mi współ-czuła.Lunch kosztował mnie 150 dolarów łącznie z napiwkiem.Miałem to,co chciałem: numery telefonów, stanowiska i jednego, kluczowego człowie-ka, który uwierzył, że jestem tym, za kogo się podaję.Przyznaję, że Brian trochę mnie potem zaskoczył.Wyglądał na takiego,który bez pytania wyśle mi wszystko, o co go poproszę.Jednak, gdy wspo-mniałem o sprawie, poczułem, że trochę się wycofał.Opłaca się przewidywaćtakie rzeczy.Wykorzystałem konto e-mail z imieniem Larry ego miałem jeprzygotowane tak na wszelki wypadek.Ludzie od bezpieczeństwa w Yahooprawdopodobnie do teraz czekają, aż tylko ktoś skorzysta z niego ponownie,aby go namierzyć.Będą musieli długo czekać.Mam już nowe zlecenie.255Analiza oszustwaKażdy, kto dokonuje oszustwa, stojąc twarzą w twarz z ofiarą, musi pre-zentować się w taki sposób, aby zostać zaakceptowanym.Inaczej będzie wy-glądał na wyścigach konnych, inaczej w lokalnym pubie, a jeszcze inaczejw ekskluzywnej kawiarni hotelowej.To samo dotyczy szpiegów przemysłowych.Atak może wymagać i prze-brania się w garnitur i krawat i kupienia drogiego neseseru, jeżeli i szpiegma zamiar wcielić się w prezesa dużej firmy, konsultanta lub przedstawicie-la handlowego.Innym razem, gdy podaje się za informatyka, technologa lubkogoś z obsługi poczty, jego ubiór i wygląd będą całkiem inne.Wiedział, że jeżeli chce infiltrować tę firmę, jego Rick Daggot musi robićwrażenie pewnego siebie i kompetentnego i podpierać się szczegółową wiedząna temat produktu i branży.Zdobycie informacji, których potrzebował, zanim złoży wizytę, nie byłotrudne.Użył prostego podstępu, by dowiedzieć się, kiedy szef będzie nieobec-ny.Pewnym wyzwaniem, wciąż niezbyt wielkim, było zdobycie tylu infor-macji o projekcie, aby mógł rozmawiać o nim jak osoba wtajemniczona.Tegorodzaju informacje często są w posiadaniu niektórych dostawców firmy, jejinwestorów lub przedsiębiorstw obracających kapitałem, u których naszafirma chciała ulokować jakieś środki, jej banku lub kancelarii prawniczej.Napastnik musi jednak uważać: odnalezienie kogoś, kto może, się podzielićtego typu wiedzą, może być trudne, a z drugiej strony testowanie paru osóbz rzędu, by odnalezć tę jedną, którą można by przycisnąć , powoduje po-wstanie ryzyka, że ktoś połapie się w grze.I tu pojawia się niebezpieczeń-stwo.Rickowie Dagotowie tego świata muszą starannie wybierać i wykorzy-stywać ścieżkę informacyjną tylko raz.Lunch był kolejną ryzykowną sprawą.Pierwszy problem polegał na tym,by zaaranżować sprawy w sposób umożliwiający porozmawianie z każdymna osobności, z dala od uszu reszty.Powiedział Jessice, że lunch będzie o 12:30 w ekskluzywnej restauracji, ale zarezerwował stolik na 13:00.W związ-ku z tym miał nadzieję, że, gdy pojawią się na miejscu, podejdą do baru, bysię czegoś napić.I tak się właśnie stało.Idealna okazja, żeby podchodzić dokażdego z osobna i zamienić z nim kilka słów.Wciąż jednak istniało tyle możliwości wpadki błędna odpowiedz lubnieprzemyślana uwaga mogły ujawnić, że jest oszustem.Tylko niesamowi-cie pewny siebie i przebiegły szpieg przemysłowy odważyłby się ryzykowaćw taki sposób.Lata spędzone na byciu ulicznym cwaniakiem zbudowały jego256pewność siebie i wiarę, że jeśli nawet się poślizgnie, będzie w stanie to zatu-szować na tyle dobrze, by nie budzić żadnych podejrzeń.Była to najbardziejwymagająca i najniebezpieczniejsza część operacji, a uniesienie, jakie czuł,gdy udało mu się przeprowadzić tę godną %7łądła intrygę, uświadomiło mu,dlaczego nie musi jezdzić szybkimi samochodami, skakać ze spadochronemlub zdradzać swojej żony wystarczająco dużo wrażeń oferowała jego pra-ca.Zastanawiał się, ilu ludzi przeżywa to, co on.Uwaga MitnickaTo, że większość ataków socjotechnicznych odbywa się przez telefonlub e-mail, nie oznacza, że odważny intruz nigdy nie pojawi się osobi-ście na terenie naszej firmy.W większości przypadków oszuści używa-ją socjotechniki, żeby dostać się do budynku po sfałszowaniu identyfi-katora pracownika za pomocą ogólnie dostępnych programów, takichjak Photoshop.A wizytówki z numerem testowym telekomunikacji? Telewizyjny pro-gram pt.The Rockford Files, który prowadzi cykl o prywatnych detek-tywach, zilustrował kiedyś sprytną i zarazem zabawną technikę.Rock-ford (grany tu przez aktora Jamesa Garnera) ma w samochodzie prze-nośną drukarkę wizytówek, której używa, by wydrukować sobie wi-zytówkę odpowiednią do okazji.W dzisiejszych czasach socjotechnikmoże zaopatrzyć się w wizytówki w ciągu godziny w każdym punkcieksero lub wydrukować je sobie w domu na drukarce laserowej.UwagaJohn Le Carre, autor książek Uciec z zimna, Wiemy ogrodnik i wielu in-nych, wychował się jako syn wytrawnego oszusta z klasą
[ Pobierz całość w formacie PDF ]