[ Pobierz całość w formacie PDF ]
.Były.Okazałosię, że Larry nie miał urlopu od dwóch lat, kiedy to założył firmę, a jego żona nareszciewyciągała go na urlop golfowy w pierwszym tygodniu sierpnia.To było za dwa tygodnie.Tyle mogłem poczekać.Tymczasem zdobyłem z czasopisma branżowego nazwę agencji reklamowej obsługującejinteresującą mnie firmę.Powiedziałem, że interesuje mnie powierzchnia reklamowa, którązwykle wynajmują dla tej firmy zajmującej się robotyką, i chciałbym rozmawiać z osobązajmującą się tym klientem o obsłudze mojej firmy.Okazało się, że jest to młoda, pełna energiidama, której oczywiście zależało na tym, żeby zdobyć nowego klienta.Podczas wystawnegolunchu, z trochę większą ilością alkoholu niż zwykła pić, robiła wszystko, żeby przekonać mnie,że byli, ach, tacy dobrzy w rozumieniu problemów klienta i robieniu dobrych kampaniireklamowych.Byłem trudny do przekonania, domagałem się szczegółów.Pod delikatnymnaciskiem, zanim kelnerzy zdążyli uprzątnąć talerze z naszego stolika, wyjawiła mi więcej natemat nowego produktu i problemów firmy, niż mogłem się spodziewać.Wszystko poszło jak w zegarku.Historyjkę z zażenowaniem w zwiążku z pomyłką co do datyspotkania i że skoro już tam jestem, to może spotkam się z załogą, recepcjonistka połknęła wcałości.Co więcej, szczerze mi współczuła.Lunch kosztował mnie 150 dolarów łącznie znapiwkiem.Miałem to, co chciałem: numery telefonów, stanowiska i jednego, kluczowegoczłowieka, który uwierzył, że jestem tym, za kogo się podaję.Przyznaję, że Brian trochę mnie potem zaskoczył.Wyglądał na takiego, który bez pytania wyślemi wszystko, o co go poproszę.Jednak, gdy wspomniałem o sprawie, poczułem, że trochę sięwycofał.Opłaca się przewidywać takie rzeczy.Wykorzystałem konto e-mail z imieniemLarry ego miałem je przygotowane tak na wszelki wypadek.Ludzie od bezpieczeństwa wYahoo prawdopodobnie do teraz czekają, aż tylko ktoś skorzysta z niego ponownie, aby gonamierzyć.Będą musieli długo czekać.Mam już nowe zlecenie.Analiza oszustwaKażdy, kto dokonuje oszustwa, stojąc twarzą w twarz z ofiarą, musi prezentować się wtaki sposób, aby zostać zaakceptowanym.Inaczej będzie wyglądał na wyścigach konnych,inaczej w lokalnym pubie, a jeszcze inaczej w ekskluzywnej kawiarni hotelowej.To samo dotyczy szpiegów przemysłowych.Atak może wymagać i przebrania się wgarnitur i krawat i kupienia drogiego neseseru, jeżeli i szpieg ma zamiar wcielić się w prezesadużej firmy, konsultanta lub przedstawiciela handlowego.Innym razem, gdy podaje się zainformatyka, technologa lub kogoś z obsługi poczty, jego ubiór i wygląd będą całkiem inne.Wiedział, że jeżeli chce infiltrować tę firmę, jego Rick Daggot musi robić wrażeniepewnego siebie i kompetentnego i podpierać się szczegółową wiedzą na temat produktu i branży.Zdobycie informacji, których potrzebował, zanim złoży wizytę, nie było trudne.Użyłprostego podstępu, by dowiedzieć się, kiedy szef będzie nieobecny.Pewnym wyzwaniem, wciążniezbyt wielkim, było zdobycie tylu informacji o projekcie, aby mógł rozmawiać o nim jak osobawtajemniczona.Tego rodzaju informacje często są w posiadaniu niektórych dostawców firmy, jejinwestorów lub przedsiębiorstw obracających kapitałem, u których nasza firma chciała ulokowaćjakieś środki, jej banku lub kancelarii prawniczej.Napastnik musi jednak uważać: odnalezieniekogoś, kto może, się podzielić tego typu wiedzą, może być trudne, a z drugiej strony testowanieparu osób z rzędu, by odnalezć tę jedną, którą można by przycisnąć , powoduje powstanieryzyka, że ktoś połapie się w grze.I tu pojawia się niebezpieczeństwo.Rickowie Dagotowie tegoświata muszą starannie wybierać i wykorzystywać ścieżkę informacyjną tylko raz.Lunch był kolejną ryzykowną sprawą.Pierwszy problem polegał na tym, by zaaranżowaćsprawy w sposób umożliwiający porozmawianie z każdym na osobności, z dala od uszu reszty.Powiedział Jessice, że lunch będzie o 12: 30 w ekskluzywnej restauracji, ale zarezerwował stolikna 13:00.W związku z tym miał nadzieję, że, gdy pojawią się na miejscu, podejdą do baru, by sięczegoś napić.I tak się właśnie stało.Idealna okazja, żeby podchodzić do każdego z osobna izamienić z nim kilka słów.Wciąż jednak istniało tyle możliwości wpadki błędna odpowiedz lub nieprzemyślanauwaga mogły ujawnić, że jest oszustem.Tylko niesamowicie pewny siebie i przebiegły szpiegprzemysłowy odważyłby się ryzykować w taki sposób.Lata spędzone na byciu ulicznymcwaniakiem zbudowały jego pewność siebie i wiarę, że jeśli nawet się poślizgnie, będzie w stanieto zatuszować na tyle dobrze, by nie budzić żadnych podejrzeń.Była to najbardziej wymagająca inajniebezpieczniejsza część operacji, a uniesienie, jakie czuł, gdy udało mu się przeprowadzić tęgodną %7łądła intrygę, uświadomiło mu, dlaczego nie musi jezdzić szybkimi samochodami,skakać ze spadochronem lub zdradzać swojej żony wystarczająco dużo wrażeń oferowała jegopraca.Zastanawiał się, ilu ludzi przeżywa to, co on.Uwaga Mitnicka To, że większość ataków socjotechnicznych odbywa się przez telefon lube-mail, nie oznacza, że odważny intruz nigdy nie pojawi się osobiście na terenie naszej firmy
[ Pobierz całość w formacie PDF ]
Pokrewne
- Strona pocz±tkowa
- Kevin J. Anderson Trylogia Akademii Jedi III WÅ‚adcy mocy
- Kevin T. McEneaney – Russell Banks, In Search of Freedom (2010)
- Star Wars 082 Jeter Kevin W. Mandalorianska zbroja
- Kevin Trudeau Natural Cures
- Anderson Kevin J. W Poszukiwaniu Jedi
- Sendker Jan Philipp Sztuka slyszenia bicia serca
- WIGGS SUSAN DROGA NAD JEZIORO
- historia gospodarcza1 doc
- A Promise of Tomorrow Rowan McAllister
- Scheinmann Danny Niezwykle akty prawdziwej milosci
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- rozszczep.opx.pl