Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00257 005561 18999806 na godz. na dobę w sumie
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II - książka
Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II - książka
Autor: Liczba stron: 312
Wydawca: Onepress Język publikacji: polski
ISBN: 978-83-283-6319-9 Data wydania:
Lektor:
Kategoria: ebooki >> poradniki >> perswazja i nlp
Porównaj ceny (książka, ebook (-30%), audiobook).

Inżynieria społeczna określa sposoby wpływania na drugiego człowieka w celu nakłonienia go do działania, które może być niezgodne z jego osobistym interesem. Koszt użycia socjotechnik jest bardzo niski, ryzyko - akceptowalne, a korzyści bywają ogromne. Uważa się, że socjotechniki są nieodzownym narzędziem hakerów, przestępców czy służb specjalnych. Oczywiście, nie zawsze intencje towarzyszące stosowaniu inżynierii społecznej zasługują na potępienie: tego rodzaju działanie przy kampaniach edukacyjnych, akcjach charytatywnych czy w marketingu trudno jednoznacznie nazywać nieetycznym. Niemniej wiedza o socjotechnikach staje się obecnie bardzo ważna, choćby po to, aby skutecznie bronić się przed atakami tego typu.

To drugie, przejrzane i gruntownie zaktualizowane wydanie znakomitego przewodnika po różnych technikach inżynierii społecznej, od klasycznych po najnowocześniejsze. Przedstawiono tu naukowe podwaliny socjotechnik, a poszczególne metody, takie jak tworzenie pretekstu, modelowanie komunikacji, tailgating czy phishing, opisano z przywołaniem rzeczywistych zdarzeń. Książka pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji, a równocześnie podpowiada, jak można skutecznie bronić się przed socjotechnikami. Są one coraz powszechniejsze: w ciągu ostatnich kilku lat ich zastosowanie bardzo się rozpowszechniło - i dotyczy to zarówno przestępców, jak i najzupełniej legalnie działających profesjonalistów.

W tej książce między innymi:

Inżynieria społeczna: najważniejsze narzędzie hakerów, polityków i... aktywistów!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Social Engineering: The Science of Human Hacking, 2nd Edition Tłumaczenie: Cezar Matkowski ISBN: 978-83-283-6319-9 Copyright © 2018 by John Wiley Sons, Inc., Indianapolis, Indiana All Rights Reserved. This translation published under license with the original publisher John Wiley Sons, Inc. Translation copyright © 2020 by Helion SA No part of this publication may be reproduced, stored in a retrieval system or transmitted in any form or by any means, electronic, mechanical, photocopying, recording, scanning or otherwise, without either the prior written permission of the Publisher. Wiley and the Wiley logo are trademarks or registered trademarks of John Wiley Sons, Inc. and/or its affiliates, in the United States and other countries, and may not be used without written permission. All other trademarks are the property of their respective owners. John Wiley Sons, Inc. is not associated with any product or vendor mentioned in this book. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Helion SA dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Helion SA nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Helion SA ul. Kościuszki 1c, 44-100 Gliwice tel. 32 231 22 19, 32 230 98 63 e-mail: onepress@onepress.pl WWW: http://onepress.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://onepress.pl/user/opinie/inzsp2 Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność SPIS TRE(cid:165)CI O autorze .............................................................................................................. 9 O redaktorce ......................................................................................................... 9 Zespó(cid:239) wydania oryginalnego ............................................................................... 11 Podzi(cid:218)kowania .................................................................................................... 13 Przedmowa ......................................................................................................... 15 Wprowadzenie .................................................................................................... 17 1. Rzut oka na nowy (cid:258)wiat zawodowej socjotechniki ................................ 19 Co si(cid:218) zmieni(cid:239)o? ................................................................................................... 21 Dlaczego warto przeczyta(cid:202) t(cid:218) ksi(cid:200)(cid:285)k(cid:218)? ................................................................. 22 Przedstawienie socjotechniki ............................................................................... 24 Piramida IS ......................................................................................................... 28 Co zawiera ta ksi(cid:200)(cid:285)ka? ......................................................................................... 31 Podsumowanie .................................................................................................... 33 2. Czy widzisz to, co ja? .......................................................................... 35 Autentyczny przyk(cid:239)ad bia(cid:239)ego wywiadu .............................................................. 35 Nietechniczny bia(cid:239)y wywiad ................................................................................ 40 Narz(cid:218)dzia dla fachowców .................................................................................... 78 Podsumowanie .................................................................................................... 80 3. Profilowanie przez komunikacj(cid:218) (czyli wykorzystywanie Twoich s(cid:239)ów przeciwko Tobie) ............................ 83 Podej(cid:258)cie ............................................................................................................. 86 DISC ................................................................................................................... 89 Podsumowanie .................................................................................................. 101 4. B(cid:200)d(cid:283), kim tylko chcesz by(cid:202) ............................................................... 103 Zasady tworzenia pretekstu ............................................................................... 104 Podsumowanie .................................................................................................. 119 5. Wiem, jak sprawi(cid:202), by(cid:258)cie mnie lubili ................................................ 121 Mentalno(cid:258)(cid:202) plemienna ....................................................................................... 123 Tworzenie relacji przez socjotechnika ................................................................ 125 Mechanizm relacji ............................................................................................. 141 Podsumowanie .................................................................................................. 142 Poleć książkęKup książkę 6 SOCJOTECHNIKA. SZTUKA ZDOBYWANIA W(cid:146)ADZY NAD UMYS(cid:146)AMI 6. Pod wp(cid:239)ywem .................................................................................. 145 Zasada pierwsza: wzajemno(cid:258)(cid:202) ............................................................................147 Zasada druga: zobowi(cid:200)zanie ..............................................................................150 Zasada trzecia: ust(cid:218)powanie ...............................................................................153 Zasada czwarta: niedobór ..................................................................................157 Zasada pi(cid:200)ta: autorytet ......................................................................................160 Zasada szósta: spójno(cid:258)(cid:202) i zaanga(cid:285)owanie ............................................................164 Zasada siódma: sympatia ...................................................................................168 Zasada ósma: dowód spo(cid:239)eczny ..........................................................................171 Wp(cid:239)yw i manipulacja ........................................................................................173 Podsumowanie ..................................................................................................178 7. Tworzenie dzie(cid:239)a sztuki .................................................................... 181 Dynamiczne zasady ramowania .........................................................................182 Wzbudzanie ......................................................................................................192 Podsumowanie ..................................................................................................206 8. Widz(cid:218), czego mi nie mówisz ............................................................... 207 Sygna(cid:239)y niewerbalne to podstawa ......................................................................208 Bazowe stany emocjonalne ................................................................................211 Podstawowe cechy komunikatów niewerbalnych ...............................................220 Komfort i dyskomfort .......................................................................................221 Podsumowanie ..................................................................................................242 9. Hakowanie ludzi .............................................................................. 245 Ka(cid:285)dy mo(cid:285)e by(cid:202) ofiar(cid:200) .......................................................................................246 Podstawowe za(cid:239)o(cid:285)enia testu penetracji ...............................................................247 Phishing ............................................................................................................251 Vishing ..............................................................................................................255 SMiShing ...........................................................................................................262 Podszywanie si(cid:218) .................................................................................................263 Raportowanie ....................................................................................................269 Cz(cid:218)ste pytania dla testerów ...............................................................................272 Podsumowanie ..................................................................................................278 10. Czy wiesz, co to M.A.P.A.? ............................................................... 279 Krok pierwszy: naucz si(cid:218) okre(cid:258)la(cid:202) ataki socjotechniczne .....................................281 Krok drugi: opracuj racjonalne i wykonalne zasady ...........................................283 Krok trzeci: regularnie sprawdzaj, czy zasady s(cid:200) przestrzegane ..........................287 Krok czwarty: wprowadzaj stosowne metody szkolenia w zakresie bezpiecze(cid:241)stwa ..............................................................................289 Dobrze po(cid:239)(cid:200)cz sk(cid:239)adniki .....................................................................................290 Aktualizacja to podstawa ...................................................................................291 Poleć książkęKup książkę SPIS TRE(cid:165)CI 7 Ucz si(cid:218) na b(cid:239)(cid:218)dach (innych ludzi) ....................................................................... 292 Tworzenie kultury (cid:258)wiadomo(cid:258)ci zagro(cid:285)e(cid:241) .......................................................... 293 Podsumowanie .................................................................................................. 298 11. Co teraz? ........................................................................................ 299 Umiej(cid:218)tno(cid:258)ci mi(cid:218)kkie przydatne w in(cid:285)ynierii spo(cid:239)ecznej .................................... 300 Umiej(cid:218)tno(cid:258)ci techniczne .................................................................................... 303 Wykszta(cid:239)cenie ................................................................................................... 304 Oferty pracy ...................................................................................................... 305 Przysz(cid:239)o(cid:258)(cid:202) socjotechniki ..................................................................................... 307 Poleć książkęKup książkę 8 SOCJOTECHNIKA. SZTUKA ZDOBYWANIA W(cid:146)ADZY NAD UMYS(cid:146)AMI Poleć książkęKup książkę 1 Rzut oka na nowy (cid:258)wiat zawodowej socjotechniki S(cid:200)dz(cid:218), (cid:285)e twoim sukcesem jest bezpiecze(cid:241)stwo, a kluczem do sukcesu jest wyrobione podniebienie. — GORDON RAMSAY W ci(cid:200)(cid:285) doskonale pami(cid:218)tam, jak siedzia(cid:239)em przed ekranem komputera, roz- poczynaj(cid:200)c pisanie pierwszego akapitu ksi(cid:200)(cid:285)ki Socjotechnika. Sztuka zdoby- wania w(cid:239)adzy nad umys(cid:239)ami. By(cid:239)o to w 2010 roku. Kusi mnie, aby powiedzie(cid:202), (cid:285)e w tamtych czasach pisali(cid:258)my teksty na maszynach do pisania, a do redakcji i z powro- tem mieli(cid:258)my pod gór(cid:218), ale nie chc(cid:218) popada(cid:202) w nadmierny dramatyzm. By(cid:239)y to jednak czasy, kiedy wpisanie w wyszukiwark(cid:218) terminu „socjotechnika” pozwala(cid:239)o znale(cid:283)(cid:202) co najwy(cid:285)ej kilka stron na temat legendarnego Kevina Mitnicka lub wskazówki na temat otrzymania darmowego burgera b(cid:200)d(cid:283) zwi(cid:218)kszenia swoich szans na umówienie si(cid:218) z dziewczyn(cid:200). Min(cid:218)(cid:239)o zaledwie osiem lat, a socjotechnika — b(cid:200)d(cid:283) inaczej: in(cid:285)ynieria spo(cid:239)eczna — sta(cid:239)a si(cid:218) powszechnym tematem rozmów. W ci(cid:200)gu ostatnich trzech lub czterech lat widzia(cid:239)em jej rozmaite zastosowania w dziedzinie bezpiecze(cid:241)stwa, administracji, edukacji, psychologii, wojskowo(cid:258)ci i wielu innych. Co przyczyni(cid:239)o si(cid:218) do tej zmiany? Jeden z moich kolegów utrzymuje, (cid:285)e to moja wina. Mo(cid:285)liwe, (cid:285)e chcia(cid:239) mnie obrazi(cid:202), cho(cid:202) ja odebra(cid:239)em to jako komplement, mimo (cid:285)e wcale nie czuj(cid:218) si(cid:218) jedynym twórc(cid:200) socjotechniki. Moim zdaniem jej popu- larno(cid:258)(cid:202) wynika nie z faktu, (cid:285)e jest to naj(cid:239)atwiejszy sposób ataku (gdy(cid:285) tak by(cid:239)o i siedem lat temu), lecz dlatego, i(cid:285) tego rodzaju atak zapewnia najwy(cid:285)sze zyski dla osób go podejmuj(cid:200)cych. Koszty ataku socjotechnicznego s(cid:200) bardzo niskie, ryzyko jest jeszcze mniejsze, za(cid:258) mo(cid:285)liwe do osi(cid:200)gni(cid:218)cia korzy(cid:258)ci s(cid:200) ogromne. Mój zespó(cid:239) regularnie zbiera infor- macje o takich atakach i przeszukuje sie(cid:202) w poszukiwaniu statystyk. Z przekona- niem mog(cid:218) powiedzie(cid:202), (cid:285)e 80 wykrytych w roku 2017 narusze(cid:241) bezpiecze(cid:241)stwa zawiera(cid:239)o komponent socjotechniki. Wed(cid:239)ug publikowanych przez IBM raportów dotycz(cid:200)cych kosztów naruszenia bezpiecze(cid:241)stwa danych, (cid:258)redni koszt takiego zdarzenia wynosi 3,62 miliona dolarów Poleć książkęKup książkę 20 SOCJOTECHNIKA. SZTUKA ZDOBYWANIA W(cid:146)ADZY NAD UMYS(cid:146)AMI ameryka(cid:241)skich. Je(cid:285)eli w gr(cid:218) wchodz(cid:200) tak wielkie zyski, trudno nie zgadn(cid:200)(cid:202), dla- czego wykorzystanie socjotechniki stanowi tak kusz(cid:200)c(cid:200) opcj(cid:218). WSKAZÓWKA IBM przygotowuje raporty po(cid:258)wi(cid:218)cone kosztom naruszenia bez- piecze(cid:241)stwa danych („Cost of Data Breach Study”) od 2005 roku. Mo(cid:285)na je zna- le(cid:283)(cid:202) na stronie https://www-03.ibm.com/security/data-breach/ b(cid:200)d(cid:283) wpisuj(cid:200)c angielski tytu(cid:239) w wyszukiwark(cid:218), aby znale(cid:283)(cid:202) i pobra(cid:202) pe(cid:239)ny raport bie(cid:285)(cid:200)cy. Pami(cid:218)tam jeden z wywiadów udzielonych przeze mnie krótko po opublikowaniu mojej ksi(cid:200)(cid:285)ki Socjotechnika. Sztuka zdobywania w(cid:239)adzy nad umys(cid:239)ami w roku 2010. Zapytano mnie wtedy, czy nie obawiam si(cid:218), (cid:285)e publikuj(cid:200)c j(cid:200), udost(cid:218)pniam prze- st(cid:218)pcom gro(cid:283)n(cid:200) bro(cid:241). Odpowiedzia(cid:239)em, (cid:285)e socjotechnika nie ró(cid:285)ni si(cid:218) od innych metod walki. Aby zilustrowa(cid:202) moj(cid:200) opini(cid:218), pozwól, (cid:285)e przywo(cid:239)am histori(cid:218) Bruce’a Lee, który przyjecha(cid:239) do USA w latach 60. XX wieku. W tamtych czasach uprzedzenia rasowe by(cid:239)y na porz(cid:200)dku dziennym, za(cid:258) Bruce robi(cid:239) co(cid:258), czego nie robi(cid:239) nikt inny: uczy(cid:239) Jeet Kune Do (staro(cid:285)ytnej chi(cid:241)skiej sztuki walki) absolutnie ka(cid:285)dego ch(cid:218)tnego, niezale(cid:285)nie od narodowo(cid:258)ci, pochodzenia czy koloru skóry. Pewnego razu zorgani- zowa(cid:239) sparing ze studentami, którym wydawa(cid:239)o si(cid:218), (cid:285)e wiedz(cid:200) co(cid:258) o sztukach walki, ale Bruce Lee wyszed(cid:239) zwyci(cid:218)sko ze wszystkich star(cid:202). Nied(cid:239)ugo pó(cid:283)niej cz(cid:218)(cid:258)(cid:202) z jego przeciwników zaprzyja(cid:283)ni(cid:239)a si(cid:218) z nim lub zacz(cid:218)(cid:239)a pobiera(cid:202) u niego nauki. Jaki z tego mora(cid:239)? Ludzie musz(cid:200) zaadaptowa(cid:202) si(cid:218) do nowych regu(cid:239) walki, albo b(cid:218)d(cid:200) wiecznie przegrywa(cid:202). Czy istnia(cid:239)o ryzyko, (cid:285)e który(cid:258) z uczniów Bruce’a wyko- rzysta swoje nowe zdolno(cid:258)ci do czynienia z(cid:239)a? Oczywi(cid:258)cie. Mimo to Bruce Lee uwa(cid:285)a(cid:239), (cid:285)e nale(cid:285)y uczy(cid:202) ludzi, aby mogli skutecznie broni(cid:202) si(cid:218) przed napa(cid:258)ci(cid:200). Dzi(cid:258) nie odpowiedzia(cid:239)bym na wspomniane wy(cid:285)ej pytanie w (cid:285)aden inny sposób. Nie mam kontroli nad tym, w czyje r(cid:218)ce wpadnie moja ksi(cid:200)(cid:285)ka. Je(cid:258)li chcesz, mo(cid:285)esz wykorzysta(cid:202) zawarte w niej informacje do okradania innych, ale równie dobrze mo(cid:285)esz pomóc im si(cid:218) obroni(cid:202) przed potencjalnym atakiem. Wybór nale(cid:285)y do cie- bie. Aby jednak kogo(cid:258) obroni(cid:202), musisz si(cid:218) najpierw sk(cid:200)d(cid:258) nauczy(cid:202), jak to robi(cid:202). Nauka obrony przez atakiem IS jest trudniejsza ni(cid:285) nauka radzenia sobie w bójce. Podobnie jak w Jeet Kune Do, nale(cid:285)y wiedzie(cid:202), jak wygl(cid:200)da skuteczny atak, jak wygl(cid:200)da w(cid:239)a(cid:258)ciwa obrona i kiedy wykorzystywa(cid:202) ka(cid:285)d(cid:200) z tych technik. Dzi(cid:218)ki temu w miar(cid:218) poznawania tajników in(cid:285)ynierii spo(cid:239)ecznej b(cid:218)dziesz w stanie my(cid:258)le(cid:202) jak z(cid:239)y cz(cid:239)owiek, nie zapominaj(cid:200)c o tym, (cid:285)e chcesz czyni(cid:202) dobro. Innymi s(cid:239)owy — pozwol(cid:218) sobie ukra(cid:258)(cid:202) jeszcze jedn(cid:200) analogi(cid:218) — nauczysz si(cid:218), jak u(cid:285)ywa(cid:202) mocy, nie przecho- dz(cid:200)c przy tym na jej ciemn(cid:200) stron(cid:218). W tym momencie mo(cid:285)esz zapyta(cid:202), dlaczego opublikowa(cid:239)em nowe wydanie tej ksi(cid:200)(cid:285)ki, skoro moja opinia na temat jej zawarto(cid:258)ci nie uleg(cid:239)a zmianie. Pozwól, (cid:285)e wyja(cid:258)ni(cid:218). Poleć książkęKup książkę RZUT OKA NA NOWY (cid:165)WIAT ZAWODOWEJ SOCJOTECHNIKI 21 Co si(cid:218) zmieni(cid:239)o? Powy(cid:285)sze pytanie gra w socjotechnice kluczow(cid:200) rol(cid:218). Owszem, ogólna odpowied(cid:283) brzmi „niewiele”. Ludzie wykorzystuj(cid:200) IS od zarania dziejów. Ju(cid:285) w najstarszej cz(cid:218)(cid:258)ci Starego Testamentu datowanym na okolice XVIII wieku p.n.e. mo(cid:285)emy przeczy- ta(cid:202) o Jakubie, który chcia(cid:239) uzyska(cid:202) b(cid:239)ogos(cid:239)awie(cid:241)stwo przeznaczone dla swojego brata Ezawa. Wiedz(cid:200)c, (cid:285)e ojciec jest niemal (cid:258)lepy i musi polega(cid:202) na innych zmy- s(cid:239)ach, Jakub ubra(cid:239) si(cid:218) w strój brata i przyrz(cid:200)dzi(cid:239) ojcu potraw(cid:218), któr(cid:200) zwykle przy- gotowywa(cid:239) Ezaw. Co wi(cid:218)cej, wiedz(cid:200)c, (cid:285)e jego brat jest znacznie bardziej k(cid:218)dzierzawy, Jakub za(cid:239)o(cid:285)y(cid:239) na ramiona owcz(cid:200) skór(cid:218). W ten sposób uda(cid:239)o mu si(cid:218) oszuka(cid:202) ojca, który opieraj(cid:200)c si(cid:218) na swoim dotyku, smaku i powonieniu uzna(cid:239), (cid:285)e b(cid:239)ogos(cid:239)awi Ezawa. Jak wiemy z dalszej lektury Ksi(cid:218)gi Rodzaju, atak dokonany przez Jakuba okaza(cid:239) si(cid:218) skuteczny! W najstarszych (cid:283)ród(cid:239)ach historycznych mo(cid:285)emy znale(cid:283)(cid:202) przyk(cid:239)ady ludzi k(cid:239)a- mi(cid:200)cych, naci(cid:200)gaj(cid:200)cych i oszukuj(cid:200)cych si(cid:218) wzajemnie. St(cid:200)d te(cid:285) na pierwszy rzut oka mo(cid:285)na uzna(cid:202), (cid:285)e in(cid:285)ynieria spo(cid:239)eczna nie zmieni(cid:239)a si(cid:218) od dawna, co nie oznacza jed- nak, i(cid:285) zmiany takie nie maj(cid:200) miejsca. Jednym z przyk(cid:239)adów jest vishing. Pami(cid:218)tam, (cid:285)e kiedy po raz pierwszy u(cid:285)y(cid:239)em tego s(cid:239)owa, ludzie patrzyli na mnie, jakbym mówi(cid:239) po klingo(cid:241)sku. Równie dobrze móg(cid:239)bym powiedzie(cid:202) laH yIlo’ ghogh HablI’ HIv (mi(cid:239)o(cid:258)nicy Star Treka doceni(cid:200)). W roku 2015 s(cid:239)owo vishing zosta(cid:239)o za(cid:258) dodane do Oksfordzkiego S(cid:239)ownika J(cid:218)zyka Angielskiego. WSKAZÓWKA Klingo(cid:241)ski to j(cid:218)zyk fikcyjny, chocia(cid:285) istnieje instytut zajmuj(cid:200)cy si(cid:218) nauczaniem, t(cid:239)umaczeniem i u(cid:285)ywaniem j(cid:218)zyka klingo(cid:241)skiego (www.kli.org). W sieci mo(cid:285)na te(cid:285) znale(cid:283)(cid:202) wiele aplikacji t(cid:239)umacz(cid:200)cych z klingo(cid:241)skiego i na klingo(cid:241)ski. Do tej pory nie s(cid:239)ysza(cid:239)em jeszcze o (cid:285)adnym ataku IS przeprowadzonym w tym j(cid:218)zyku. Dodanie s(cid:239)owa vishing do oficjalnego s(cid:239)ownika jest wa(cid:285)nym wydarzeniem, ponie- wa(cid:285) pokazuje, jak in(cid:285)ynieria spo(cid:239)eczna wp(cid:239)ywa na (cid:258)wiat, w którym (cid:285)yjemy. S(cid:239)owa, które kiedy(cid:258) wydawa(cid:239)y si(cid:218) wyra(cid:285)eniami fikcyjnymi, dzi(cid:258) wchodz(cid:200) do naszego codzien- nego j(cid:218)zyka. Zmiany w j(cid:218)zyku to nie jedyna powszechna zmiana. Dzi(cid:258) mo(cid:285)na bowiem sko- rzysta(cid:202) z wielu us(cid:239)ug u(cid:239)atwiaj(cid:200)cych przest(cid:218)pcom prowadzenie nieetycznego lub nie- legalnego procederu. Pracuj(cid:200)c dla jednego z klientów, zetkn(cid:200)(cid:239)em si(cid:218) z dost(cid:218)pn(cid:200) 24 godziny na dob(cid:218) us(cid:239)ug(cid:200) oferuj(cid:200)c(cid:200) automatyczne sprawdzanie pisowni w e-mailach phishingowych. Dodajmy do tego fakt, i(cid:285) w dzisiejszych czasach ka(cid:285)dy nosi przy sobie jakie(cid:258) przeno(cid:258)ne urz(cid:200)dzenie b(cid:218)d(cid:200)ce w istocie ma(cid:239)ym, ale bardzo zaawansowanym kom- puterem, a du(cid:285)a cz(cid:218)(cid:258)(cid:202) ludzi jest wprost uzale(cid:285)niona od mediów spo(cid:239)eczno(cid:258)ciowych Poleć książkęKup książkę 22 SOCJOTECHNIKA. SZTUKA ZDOBYWANIA W(cid:146)ADZY NAD UMYS(cid:146)AMI i mo(cid:285)emy (cid:239)atwo zobaczy(cid:202), (cid:285)e takie zestawienie okoliczno(cid:258)ci otwiera nowe pole do manewru dla osoby przeprowadzaj(cid:200)cej atak IS. Nie tylko nasze otoczenie ulega zmianom. Sam równie(cid:285) zmieni(cid:239)em si(cid:218) przez ostat- nie lata. Kiedy pisa(cid:239)em pierwsze wydanie niniejszej ksi(cid:200)(cid:285)ki, jej tytu(cid:239) brzmia(cid:239) Social Engineering: The Art of Human Hacking. Wybra(cid:239)em ten tytu(cid:239), gdy(cid:285) wydawa(cid:239)o mi si(cid:218), (cid:285)e opisywane przeze mnie kwestie mocno przypomina(cid:239)y sztuk(cid:218). Ta za(cid:258) jest rela- tywna i dla ró(cid:285)nych ludzi mo(cid:285)e oznacza(cid:202) ró(cid:285)ne rzeczy. Mo(cid:285)na j(cid:200) ró(cid:285)nie stosowa(cid:202) i traktowa(cid:202), mo(cid:285)na kocha(cid:202) i nienawidzi(cid:202), zale(cid:285)nie od naszych preferencji. Niniejsze wydanie nosi tytu(cid:239) Social Engineering: The Science of Human Hacking. S(cid:239)ownik Merriam-Webster definiuje nauk(cid:218) jako: „Stan wiedzy: wiedz(cid:218) stanowi(cid:200)c(cid:200) przeciwie(cid:241)stwo ignorancji b(cid:200)d(cid:283) niezrozumienia”. Osiem lat temu wszystko, czego uczy(cid:239)em, by(cid:239)o praktycznie nieznane w (cid:258)rodowisku specjalistów od bezpiecze(cid:241)stwa, za(cid:258) ja sam uczy(cid:239)em si(cid:218) na bie(cid:285)(cid:200)co. Obecnie za(cid:258) znajduj(cid:218) si(cid:218) w „stanie wiedzy” dzi(cid:218)ki paru latom do(cid:258)wiadczenia w bran(cid:285)y. Mam nadziej(cid:218), (cid:285)e do(cid:258)wiadczenie to sprawi, i(cid:285) niniejsza ksi(cid:200)(cid:285)ka b(cid:218)dzie dla Ciebie bardziej u(cid:285)yteczna, niezale(cid:285)nie od tego, czy zawodowo zajmujesz si(cid:218) bezpiecze(cid:241)- stwem, jeste(cid:258) chc(cid:200)cym poszerzy(cid:202) swoje horyzonty amatorem, czy te(cid:285) pracujesz jako nauczyciel i starasz si(cid:218) zrozumie(cid:202) problemy poruszane w czasie lekcji. Powód, dla któ- rego si(cid:218)gasz po t(cid:218) ksi(cid:200)(cid:285)k(cid:218), jest jednak nieistotny — mam nadziej(cid:218), (cid:285)e my(cid:258)l(cid:200)c o przed- stawionych w niej zagadnieniach w sposób bardziej naukowy, b(cid:218)d(cid:218) w stanie przed- stawi(cid:202) je w bardziej przekrojowy i u(cid:285)yteczny sposób. Dlaczego warto przeczyta(cid:202) t(cid:218) ksi(cid:200)(cid:285)k(cid:218)? Uwa(cid:285)am, (cid:285)e pierwszy rozdzia(cid:239) powinien wygl(cid:200)da(cid:202) tak jak w poprzednim wydaniu, dlatego te(cid:285) chcia(cid:239)bym po(cid:258)wi(cid:218)ci(cid:202) nieco czasu na wyt(cid:239)umaczenie, dlaczego kto(cid:258) mia(cid:239)by zapozna(cid:202) si(cid:218) z niniejsz(cid:200) ksi(cid:200)(cid:285)k(cid:200). Tak, wiem, (cid:285)e mam w tym swój interes, ale pozwól mi na drobne wyja(cid:258)nienie. Czy jeste(cid:258) cz(cid:239)owiekiem? Nie pomyl(cid:218) si(cid:218) chyba, je(cid:258)li za(cid:239)o(cid:285)(cid:218), (cid:285)e je(cid:285)eli masz przed sob(cid:200) t(cid:218) ksi(cid:200)(cid:285)k(cid:218) i czytasz niniejszy akapit, jeste(cid:258) albo niezwykle zaawansowan(cid:200) sztuczn(cid:200) inteligencj(cid:200), albo cz(cid:239)owiekiem. Pozwol(cid:218) sobie na stwierdzenie, (cid:285)e 99,9999999 czytelników to ludzie. In(cid:285)ynieria spo(cid:239)eczna zajmuje si(cid:218) za(cid:258) ludzkimi mechanizmami podejmowania decyzji i wykorzystywaniem wra(cid:285)liwych elementów tych procesów. Celem ka(cid:285)dego socjotechnika jest sprawienie, aby jego cel podj(cid:200)(cid:239) decyzj(cid:218), nie my(cid:258)l(cid:200)c, gdy(cid:285) im d(cid:239)u(cid:285)ej my(cid:258)lisz, tym wi(cid:218)cej masz szans na zauwa(cid:285)enie próby ma- nipulacji, co, rzecz jasna, jest bardzo niekorzystne dla atakuj(cid:200)cego. W rozdzia(cid:239)ach 7. i 70. podcastu The Social-Engineer Podcast mia(cid:239)em okazj(cid:218) go(cid:258)ci(cid:202) dr Ellen Langer, która wyja(cid:258)nia ró(cid:285)nice pomi(cid:218)dzy trybem alfa a trybem beta. Poleć książkęKup książkę RZUT OKA NA NOWY (cid:165)WIAT ZAWODOWEJ SOCJOTECHNIKI 23 Tryb alfa oznacza prac(cid:218) mózgu z cz(cid:218)stotliwo(cid:258)ci(cid:200) 8 – 13 cyklów/s. Jest on zwykle nazywany „marzeniem na jawie” b(cid:200)d(cid:283), jak uj(cid:218)(cid:239)a to dr Langer, „odpr(cid:218)(cid:285)eniem po(cid:239)(cid:200)- czonym z uwa(cid:285)n(cid:200) koncentracj(cid:200)”. Cykl beta oznacza cz(cid:218)stotliwo(cid:258)(cid:202) w zakresie 14 – 100 cyklów/s. W trybie tym nasze mózgi s(cid:200) czujne, spostrzegawcze i (cid:258)wiadome tego, co si(cid:218) dzieje w naszym otoczeniu. WSKAZÓWKA Poni(cid:285)ej mo(cid:285)esz znale(cid:283)(cid:202) odno(cid:258)niki do odcinków podcasta, w których rozmawiam z dr Ellen Langer: Odcinek 7. zawiera mój pierwszy wywiad z dr Ellen Langer, w którym omawiamy jej badania i ksi(cid:200)(cid:285)ki: www.social-engineer.org/podcast/episode-007-using- persuasion-on-the-mindless-masses/ Odcinek 70. zosta(cid:239) nagrany pi(cid:218)(cid:202) lat po pierwszej wizycie dr Langer. Tym razem omawia ona to, czego dowiedzia(cid:239)a si(cid:218) w mi(cid:218)dzyczasie, a tak(cid:285)e jak zmieni(cid:239) si(cid:218) (cid:258)wiat i w jaki sposób wp(cid:239)yn(cid:218)(cid:239)o to na nas: www.social-engineer.org/podcast/ ep-070-thinking-with-out-a-box/ Który stan jest korzystniejszy dla osoby korzystaj(cid:200)cej z socjotechniki? Rzecz jasna stan alfa, poniewa(cid:285) uwaga i czujno(cid:258)(cid:202) s(cid:200) w nim os(cid:239)abione. Nie dotyczy to jednak wy(cid:239)(cid:200)cznie dzia(cid:239)ania w z(cid:239)ej wierze, gdy(cid:285) wszystkie formy manipulacji oraz niektóre rodzaje wp(cid:239)ywu maj(cid:200) na celu nak(cid:239)onienie nas do dzia(cid:239)ania bez zastanowienia. We(cid:283)my za przyk(cid:239)ad popularny model reklamy. Na ekranie pojawia si(cid:218) znana piosenkarka, za(cid:258) w tle s(cid:239)ycha(cid:202) wolny, smutny utwór. Nast(cid:218)puje zmiana sceny. Teraz widzimy kociaki i szczeniaki, które s(cid:200) wyra(cid:283)nie ranne, brudne i niedo(cid:285)ywione, cz(cid:218)(cid:258)(cid:202) z nich wygl(cid:200)da, jakby zosta(cid:239)o im niewiele (cid:285)ycia. Nast(cid:218)pnie wspomniana pio- senkarka wraca, tym razem otoczona zdrowymi, pi(cid:218)knymi zwierz(cid:218)tami. Co taka reklama chce przekaza(cid:202)? Na ogó(cid:239) to, (cid:285)e wydaj(cid:200)c niewielk(cid:200) kwot(cid:218), mo(cid:285)emy prze- kszta(cid:239)ci(cid:202) te zaniedbane, chore zwierz(cid:218)ta w zdrowe i szcz(cid:218)(cid:258)liwe. Obrazy w takiej reklamie zwykle przypominaj(cid:200) zdj(cid:218)cie, które mo(cid:285)na zobaczy(cid:202) na ilustracji 1.1. Czy producenci reklamy manipuluj(cid:200) Tob(cid:200) wy(cid:239)(cid:200)cznie dla w(cid:239)asnej korzy(cid:258)ci? Nie- zupe(cid:239)nie. Ich dzia(cid:239)anie wynika z tego, (cid:285)e ludzie ci zdaj(cid:200) sobie spraw(cid:218) z tego, i(cid:285) odwo- (cid:239)anie si(cid:218) do Twoich emocji zwi(cid:218)ksza prawdopodobie(cid:241)stwo uzyskania wp(cid:239)aty na usta- lony cel czy te(cid:285) podj(cid:218)cia przez Ciebie innego po(cid:285)(cid:200)danego dzia(cid:239)ania. Szansa ta jest przy tym wy(cid:285)sza, ni(cid:285) gdyby twórcy reklamy stosowali wy(cid:239)(cid:200)cznie racjonalne argu- menty. Gdy nasze emocje zostan(cid:200) wzbudzone, zaczynamy my(cid:258)le(cid:202) mniej racjonalnie, a im mniej racjonalnie my(cid:258)limy, tym szybciej podejmujemy decyzje w oparciu o same emocje. Poleć książkęKup książkę 24 SOCJOTECHNIKA. SZTUKA ZDOBYWANIA W(cid:146)ADZY NAD UMYS(cid:146)AMI Zdj(cid:218)cie uzyskane za zgod(cid:200) Amazon Community Animal Rescue, www.flickr.com/photos/amazon-cares/2345707195 Rysunek 1.1. Jak si(cid:218) czujesz, gdy widzisz co(cid:258) takiego? Wró(cid:202)my jednak do meritum. Je(cid:285)eli jeste(cid:258) cz(cid:239)owiekiem, niniejsza ksi(cid:200)(cid:285)ka pomo(cid:285)e Ci pozna(cid:202) ró(cid:285)ne rodzaje takich ataków. Dowiesz si(cid:218), jak (cid:283)li ludzie wykorzystuj(cid:200) Twoje cz(cid:239)owiecze(cid:241)stwo przeciwko Tobie, a tak(cid:285)e poznasz metody obrony przed takimi ata- kami, aby skutecznie broni(cid:202) siebie i bliskich. Zacznijmy od ogólnego omówienia zjawiska, jakim jest socjotechnika. Przedstawienie socjotechniki Kiedy przedstawiam zagadnienia zwi(cid:200)zane z socjotechnik(cid:200), zwykle zaczynam od definicji, której z niewielkimi zmianami u(cid:285)ywam od dziesi(cid:218)ciu lat. Zanim jednak przejd(cid:218) do definicji, musz(cid:218) wyja(cid:258)ni(cid:202) jedn(cid:200) istotn(cid:200) rzecz. Socjotech- nika, inaczej in(cid:285)ynieria spo(cid:239)eczna (IS), nie jest politycznie poprawna. Mo(cid:285)e by(cid:202) to dla niektórych trudne dla zaakceptowania, ale taka jest prawda. Istnienie socjotech- niki jest mo(cid:285)liwe mi(cid:218)dzy innymi dlatego, (cid:285)e uprzedzenia zwi(cid:200)zane z p(cid:239)ci(cid:200), pocho- dzeniem, wiekiem i statusem spo(cid:239)ecznym (oraz ich po(cid:239)(cid:200)czenia) s(cid:200) faktem. Przyk(cid:239)adowo: wyobra(cid:283) sobie, (cid:285)e chcesz przenikn(cid:200)(cid:202) do budynku klienta w USA. Aby to zrobi(cid:202), musisz wymy(cid:258)li(cid:202) stosowny pretekst. Zak(cid:239)adaj(cid:200)c, (cid:285)e do dyspozycji masz zespó(cid:239) z(cid:239)o(cid:285)ony z kliku ró(cid:285)nych osób i decydujesz si(cid:218) wprowadzi(cid:202) jedn(cid:200) z nich pod przykrywk(cid:200) sprz(cid:200)tacza, która z poni(cid:285)szych osób Twoim zdaniem b(cid:218)dzie naj- bardziej wiarygodna w tej roli? Poleć książkęKup książkę RZUT OKA NA NOWY (cid:165)WIAT ZAWODOWEJ SOCJOTECHNIKI 25 40-letni bia(cid:239)y blondyn 33-letnia Azjatka 27-letnia Latynoska A teraz przyjmijmy, (cid:285)e chcesz wprowadzi(cid:202) kogo(cid:258) pod przykrywk(cid:200) pracownika kuchni. Kto b(cid:218)dzie najlepiej pasowa(cid:202) do takiej roli? 40-letni bia(cid:239)y blondyn 33-letnia Azjatka 27-letnia Latynoska Rzecz jasna do(cid:258)wiadczony socjotechnik mo(cid:285)e poradzi(cid:202) sobie w ka(cid:285)dej sytuacji niezale(cid:285)nie od tego, kim jest. Niektóre z wymienionych wy(cid:285)ej osób b(cid:218)d(cid:200) jednak w swojej roli budzi(cid:202) mniej podejrze(cid:241), a co za tym idzie, b(cid:218)d(cid:200) w mniejszym stopniu prowokowa(cid:202) innych do my(cid:258)lenia. Pami(cid:218)taj, (cid:285)e logiczne my(cid:258)lenie jest wrogiem ka(cid:285)dego socjotechnika. Maj(cid:200)c to na uwadze, wró(cid:202)my do mojej definicji socjotechniki. Socjotechnika, inaczej in(cid:285)ynieria spo(cid:239)eczna (IS), to ka(cid:285)de dzia(cid:239)anie wp(cid:239)ywaj(cid:200)ce na inn(cid:200) osob(cid:218) w celu nak(cid:239)onienia jej do podj(cid:218)cia dzia(cid:239)ania, które mo(cid:285)e by(cid:202) niezgodne z osobistym interesem tej osoby. Dlaczego stosuj(cid:218) tak(cid:200) ogóln(cid:200) definicj(cid:218)? G(cid:239)ównie dlatego, (cid:285)e moim zdaniem, socjotechnika nie zawsze jest rzecz(cid:200) szkodliw(cid:200). By(cid:239) taki czas, kiedy na stwierdzenie „Jestem hakerem” ludzie nie od(cid:239)(cid:200)czali w panice wszystkich okolicznych urz(cid:200)dze(cid:241). Kiedy(cid:258) bowiem termin „haker” ozna- cza(cid:239) osob(cid:218) chc(cid:200)c(cid:200) wiedzie(cid:202), jak co(cid:258) dzia(cid:239)a. Kto(cid:258) taki nie zadowala(cid:239) si(cid:218) znajomo(cid:258)ci(cid:200) obs(cid:239)ugi urz(cid:200)dzenia, lecz chcia(cid:239) dok(cid:239)adnie pozna(cid:202) mechanizmy rz(cid:200)dz(cid:200)ce dzia(cid:239)aniem sprz(cid:218)tu, aby zrozumiawszy je, móc omin(cid:200)(cid:202), rozbudowa(cid:202), wykorzysta(cid:202) b(cid:200)d(cid:283) zmieni(cid:202) jego pierwotne zachowanie. Kiedy zaczyna(cid:239)em prac(cid:218) nad swoj(cid:200) pierwsz(cid:200) ksi(cid:200)(cid:285)k(cid:200), chcia(cid:239)em przede wszystkim wyja(cid:258)ni(cid:202), (cid:285)e socjotechnika nie jest wy(cid:239)(cid:200)cznie dziedzin(cid:200) oszustów, naci(cid:200)gaczy i z(cid:239)odziei. Mechanizmy, których pozbawieni skrupu(cid:239)ów ludzie u(cid:285)ywaj(cid:200) do nieetycznych celów, mog(cid:200) bowiem pos(cid:239)u(cid:285)y(cid:202) do osi(cid:200)gni(cid:218)cia celów jak najbardziej po(cid:285)(cid:200)danych. Oto przyk(cid:239)ad. Je(cid:285)eli powiesz do mnie: „S(cid:239)uchaj, Chris. Chcia(cid:239)bym si(cid:218) z Tob(cid:200) pobawi(cid:202) w ksi(cid:218)(cid:285)niczki. Usi(cid:200)dziemy przy stole, za(cid:239)o(cid:285)ysz ró(cid:285)ow(cid:200) szarf(cid:218), a ja b(cid:218)d(cid:218) malowa(cid:202) ci paznokcie przy rozmowie o ksi(cid:218)(cid:285)niczkach z filmów Disneya”, to nie tylko zaczn(cid:218) si(cid:218) (cid:258)mia(cid:202), ale najprawdopodobniej zaczn(cid:218) si(cid:218) te(cid:285) wycofywa(cid:202) w stron(cid:218) Poleć książkęKup książkę 26 SOCJOTECHNIKA. SZTUKA ZDOBYWANIA W(cid:146)ADZY NAD UMYS(cid:146)AMI najbli(cid:285)szego wyj(cid:258)cia. Cho(cid:202) musz(cid:218) przyzna(cid:202), nie zdziwi(cid:239)bym si(cid:218), gdyby jacy(cid:258) doro(cid:258)li ludzie tak si(cid:218) w(cid:239)a(cid:258)nie bawili. Kiedy(cid:258) jednak moja córka poprosi(cid:239)a mnie, abym pobawi(cid:239) si(cid:218) z ni(cid:200) dok(cid:239)adnie w ten sposób. Zanim jednak powiesz: „To niesprawiedliwe porównanie — swoj(cid:200) córk(cid:218) kochasz!”, zaznaczam, (cid:285)e by(cid:239) to w(cid:239)a(cid:258)nie jeden z powodów, dla których si(cid:218) zgo- dzi(cid:239)em, ale nie o tym chc(cid:218) teraz mówi(cid:202). Moim celem jest bowiem przedstawienie psychologicznych mechanizmów stoj(cid:200)cych za podj(cid:218)ciem takiej decyzji. Aby zgodzi(cid:202) si(cid:218) na co(cid:258), co odrzuci(cid:239)bym po nanosekundzie namys(cid:239)u, gdyby poprosi(cid:239) mnie o to kto(cid:258) inny, musia(cid:239)em bowiem prze(cid:239)ama(cid:202) moje standardowe schematy podejmowa- nia decyzji. CIEKAWOSTKA Jedna nanosekunda to miliardowa cz(cid:218)(cid:258)(cid:202) sekundy. Zak(cid:239)adaj(cid:200)c, (cid:285)e przeci(cid:218)tna osoba mówi z pr(cid:218)dko(cid:258)ci(cid:200) 145 s(cid:239)ów na sekund(cid:218), nie by(cid:239)aby w stanie powiedzie(cid:202): „Nie” w czasie jednej nanosekundy. Nawet (cid:258)wiat(cid:239)o poruszaj(cid:200)ce si(cid:218) z gigantyczn(cid:200) pr(cid:218)dko(cid:258)ci(cid:200) 300 000 km/s by(cid:239)oby w stanie przeby(cid:202) w tym czasie oko(cid:239)o 30 cm. Kiedy ju(cid:285) zrozumiesz, jak podejmowane s(cid:200) decyzje, mo(cid:285)esz zacz(cid:200)(cid:202) orientowa(cid:202) si(cid:218), w jaki sposób nieetyczne osoby mog(cid:200) wykorzystywa(cid:202) bod(cid:283)ce emocjonalne, mechanizmy psychologiczne oraz sztuk(cid:218) i nauk(cid:218) socjotechniki do tego, aby nak(cid:239)o- ni(cid:202) ci(cid:218) do „podj(cid:218)cia dzia(cid:239)ania, które mo(cid:285)e by(cid:202) niezgodne z Twoim osobistym interesem”. Wystepuj(cid:200)cy w 44. odcinku The Social-Engineer Podcast dr Paul Zak jest auto- rem ksi(cid:200)(cid:285)ki The Moral Molecule (Dutton 2012), w której przedstawi(cid:239) swoje badania nad hormonem zwanym oksytocyn(cid:200). Ich wyniki rzuci(cid:239)y nowe (cid:258)wiat(cid:239)o na kwesti(cid:218) zaufania, gdy(cid:285) zdaniem dr. Zaka oksytocyna jest uwalniana do naszego krwiobiegu w chwili, gdy wydaje nam si(cid:218), (cid:285)e kto(cid:258) nam ufa. Zauwa(cid:285), (cid:285)e odnosi si(cid:218) to do sytuacji, w której nie tylko komu(cid:258) ufamy, ale tak(cid:285)e gdy czujemy, (cid:285)e kto(cid:258) obdarzy(cid:239) nas zaufa- niem. Wspomniane badania wykaza(cid:239)y, (cid:285)e zjawisko to wyst(cid:218)puje podczas spotka- nia w cztery oczy, rozmowy telefonicznej, kontaktu przez internet, a nawet kiedy nie widzimy osoby, która w teorii nam ufa. SE-PODCAST Odcinek 44. The Social-Engineer Podcast zawiera fascynuj(cid:200)c(cid:200) rozmow(cid:218) z dr. Paulem Zakiem o jego pracy zawodowej. Mo(cid:285)na go znale(cid:283)(cid:202) pod adresem: www.social- engineer.org/podcast/ep-044-do-you-trust-me/ Poleć książkęKup książkę RZUT OKA NA NOWY (cid:165)WIAT ZAWODOWEJ SOCJOTECHNIKI 27 Kolejn(cid:200) substancj(cid:200) produkowan(cid:200) przez nasz mózg jest neurotransmiter zwany dopamin(cid:200), która jest uwalniana w chwilach przyjemno(cid:258)ci, szcz(cid:218)(cid:258)cia i stymulacji. Po(cid:239)(cid:200)czenie oksytocyny z dopamin(cid:200) daje niezwykle mocny koktajl, który pozwala zr(cid:218)cznemu cz(cid:239)owiekowi na otwarcie ka(cid:285)dych drzwi. Dopamina i oksytocyna uwalniane s(cid:200) w sytuacjach mocno intymnych, ale mog(cid:200) pojawia(cid:202) si(cid:218) w krwiobiegu tak(cid:285)e podczas zwyk(cid:239)ych konwersacji. Rozmowy takie sta- nowi(cid:200) podstaw(cid:218) socjotechniki. Moim zdaniem pewne regu(cid:239)y kontaktów s(cid:200) przez nas stosowane (cz(cid:218)sto nie- (cid:258)wiadomie) w rozmowach z naszymi ma(cid:239)(cid:285)onkami, szefami, wspó(cid:239)pracownikami, duchownymi, terapeutami, pracownikami i innymi lud(cid:283)mi, których spotykamy na co dzie(cid:241). Oznacza to, (cid:285)e zrozumienie in(cid:285)ynierii spo(cid:239)ecznej i zasad komunikacji z innymi lud(cid:283)mi jest dla nas niezwykle istotn(cid:200) kwesti(cid:200). W (cid:258)wiecie, w którym dzi(cid:218)ki technologii mo(cid:285)emy komunikowa(cid:202) si(cid:218) za pomoc(cid:200) emotikon lub wiadomo(cid:258)ci licz(cid:200)cych poni(cid:285)ej 280 znaków, umiej(cid:218)tno(cid:258)(cid:202) konwersacji staje si(cid:218) coraz rzadsza, co jedynie utrudnia nam obron(cid:218) przed osobami, które tak(cid:200) zdolno(cid:258)(cid:202) posiad(cid:239)y. Co wi(cid:218)cej, media spo(cid:239)eczno(cid:258)ciowe stworzy(cid:239)y spo(cid:239)ecze(cid:241)stwo, w któ- rym mówienie wszystkiego o sobie losowo napotkanym osobom jest nie tylko akcep- towane, ale wr(cid:218)cz promowane. Kiedy mówi(cid:218) o in(cid:285)ynierii spo(cid:239)ecznej w jej szkodliwym wcieleniu, zwykle dziel(cid:218) j(cid:200) na cztery podstawowe typy: SMiShing: Tak, taka nazwa istnieje. Jest to skrót od SMS phishing, co oznacza korzystanie z metod phishingowych przy u(cid:285)yciu wiadomo(cid:258)ci tekstowych. Kiedy bank Wells Fargo pad(cid:239) ofiar(cid:200) takiego ataku, otrzyma(cid:239)em SMS pokazany na Rysunku 1.2. Rysunek 1.2. Ofiar(cid:200) tego ataku SMiShingowego pad(cid:239)o wiele osób Zabawne jest to, otrzyma(cid:239)em tego SMS-a, chocia(cid:285) nigdy nie korzysta(cid:239)em z us(cid:239)ug tego banku. I nie, nie powiem, w jakim banku trzymam pieni(cid:200)dze. Nie ma tak (cid:239)atwo! Klikni(cid:218)cie w za(cid:239)(cid:200)czony odno(cid:258)nik powodowa(cid:239)o wykradzenie danych logowania, wgranie szkodliwego oprogramowania (malware) na urz(cid:200)dzenie mobilne b(cid:200)d(cid:283) obie te rzeczy. Poleć książkęKup książkę 28 SOCJOTECHNIKA. SZTUKA ZDOBYWANIA W(cid:146)ADZY NAD UMYS(cid:146)AMI Vishing: Jak wspomnia(cid:239)em wcze(cid:258)niej, s(cid:239)owo to oznacza phishing g(cid:239)osowy (ang. voice phishing) i metoda ta znacznie zyska(cid:239)a na popularno(cid:258)ci po roku 2016. Jest ona tania, prosta i niezwykle korzystna dla atakuj(cid:200)cego. Co wi(cid:218)cej, wykorzystanie fikcyjnego numeru i po(cid:239)(cid:200)czenia mi(cid:218)dzynarodowego sprawia, (cid:285)e wykrycie i schwytanie osoby stosuj(cid:200)cej t(cid:218) metod(cid:218) jest prawie niemo(cid:285)liwe. Phishing: Jest to najpowszechniejsza metoda ataku znana w (cid:258)rodowisku znawców socjotechniki. Kilka lat temu wraz z redaktork(cid:200) niniejszej pozycji, Michele, napisa(cid:239)em ksi(cid:200)(cid:285)k(cid:218) Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails (Wiley, 2016). Wiem, nie wypada si(cid:218) chwali(cid:202), ale nie mog(cid:239)em sobie odmówi(cid:202) odrobiny autoprezentacji. Z do(cid:258)wiadczenia wiemy, (cid:285)e phishing pozwala na zatrzymywanie pracy fabryk, hakowanie komisji wyborczych, w(cid:239)amanie si(cid:218) do Bia(cid:239)ego Domu i dziesi(cid:200)tek wielkich korporacji oraz wykradanie milionów dolarów. Jak dotychczas phishing jest najgro(cid:283)niejsz(cid:200) z czterech g(cid:239)ównych metod IS. Podszywanie si(cid:218): Chocia(cid:285) kusi(cid:239)o mnie, aby wymy(cid:258)li(cid:202) jaki(cid:258) techniczny termin podobny do trzech poprzednich, zrezygnowa(cid:239)em z tego zamiaru, gdy(cid:285) ta metoda jednak ró(cid:285)ni si(cid:218) od innych, co w (cid:285)adnym razie nie oznacza, (cid:285)e jest mniej gro(cid:283)na. W ci(cid:200)gu ostatnich 12 miesi(cid:218)cy zebrali(cid:258)my ogromn(cid:200) ilo(cid:258)(cid:202) zg(cid:239)osze(cid:241) opisuj(cid:200)cych przypadki nierzadko strasznych zbrodni pope(cid:239)nionych przez ludzi podszywaj(cid:200)cych si(cid:218) pod policjantów, agentów federalnych b(cid:200)d(cid:283) pracowników firm. W kwietniu 2017 us(cid:239)ysza(cid:239)em o cz(cid:239)owieku, który wykorzystywa(cid:239) przebranie policjanta, aby handlowa(cid:202) dzieci(cid:218)c(cid:200) pornografi(cid:200). Na szcz(cid:218)(cid:258)cie zosta(cid:239) schwytany. Ka(cid:285)dy atak IS mo(cid:285)na zaliczy(cid:202) do jednej z powy(cid:285)szych kategorii, chocia(cid:285) ostatnio coraz cz(cid:218)(cid:258)ciej pojawiaj(cid:200) si(cid:218) osoby (cid:239)(cid:200)cz(cid:200)ce kilka metod podczas dokonywania ataku. Analiza takich przypadków pozwoli(cid:239)a mi dostrzec pewne prawid(cid:239)owo(cid:258)ci, które nie tylko pozwalaj(cid:200) ustali(cid:202), jakie narz(cid:218)dzia i procesy zosta(cid:239)y u(cid:285)yte do osi(cid:200)gni(cid:218)cia celu, ale tak(cid:285)e umo(cid:285)liwiaj(cid:200) zrozumienie mechanizmu ataków i wykorzystanie tej wiedzy do edukowania innych, aby mogli si(cid:218) skutecznie broni(cid:202). Wspomniane prawid(cid:239)owo(cid:258)ci nazwa(cid:239)em Piramid(cid:200) IS. Piramida IS Zanim przejd(cid:218) do szczegó(cid:239)owego opisu piramidy i jej poszczególnych sekcji, pozwól, (cid:285)e dokonam jej ogólnego omówienia. Schemat piramidy znajdziesz na rysunku 1.3. Poleć książkęKup książkę RZUT OKA NA NOWY (cid:165)WIAT ZAWODOWEJ SOCJOTECHNIKI 29 Rysunek 1.3. Piramida socjotechniki Jak wida(cid:202), piramida zosta(cid:239)a podzielona na kilka elementów i stanowi ilustracj(cid:218) in(cid:285)ynierii spo(cid:239)ecznej z perspektywy specjalisty od IS, czyli cz(cid:239)owieka, który korzysta ze swoich umiej(cid:218)tno(cid:258)ci nie po to, by krzywdzi(cid:202) innych, ale aby pomaga(cid:202) swoim klientom. Poni(cid:285)ej opisz(cid:218) poszczególne sekcje piramidy, za(cid:258) ich warstwy przedstawi(cid:218) w dalszych rozdzia(cid:239)ach. Bia(cid:239)y wywiad Bia(cid:239)y wywiad nazywany równie OSINT (Open Source Intelligence) stanowi podstaw(cid:218) ka(cid:285)dej kwestii zwi(cid:200)zanej z socjotechnik(cid:200) i mi(cid:218)dzy innymi dlatego jest elementem najlepiej zbadanym. Z tego te(cid:285) powodu stanowi pierwsz(cid:200) i najwi(cid:218)ksz(cid:200) cz(cid:218)(cid:258)(cid:202) pira- midy. W tym miejscu chcia(cid:239)bym zwróci(cid:202) uwag(cid:218) na jeden z elementów takiego wywiadu, który bywa do(cid:258)(cid:202) rzadko wspominany, a mianowicie dokumentacj(cid:218). W jaki sposób mo(cid:285)na dokumentowa(cid:202), zapisywa(cid:202) i katalogowa(cid:202) wszystkie uzyskane infor- macje? Szczegó(cid:239)owo opowiem o tym w nast(cid:218)pnym rozdziale. Opracowanie pretekstu Uzyskawszy informacje poprzez OSINT, mo(cid:285)na przyst(cid:200)pi(cid:202) do wymy(cid:258)lenia odpo- wiedniego pretekstu. W oparciu o dost(cid:218)pne dane nale(cid:285)y ustali(cid:202) optymalne podej- (cid:258)cie, a tak(cid:285)e wybra(cid:202) ewentualne narz(cid:218)dzia i rekwizyty, które mog(cid:200) by(cid:202) przydatne w realizacji planu. Poleć książkęKup książkę 30 SOCJOTECHNIKA. SZTUKA ZDOBYWANIA W(cid:146)ADZY NAD UMYS(cid:146)AMI Plan ataku Sam pretekst to za ma(cid:239)o. Aby plan zadzia(cid:239)a(cid:239), konieczne jest udzielenie odpowiedzi na trzy pytania: „co?”, „kiedy?” i „kto?”. Co jest celem? Co chcesz osi(cid:200)gn(cid:200)(cid:202)? Co chce uzyska(cid:202) klient? Odpowied(cid:283) na te pytania u(cid:239)atwia odpowied(cid:283) na kolejne. Kiedy b(cid:218)dzie najlepiej dokona(cid:202) ataku? Kto musi by(cid:202) dost(cid:218)pny w czasie ataku, aby pos(cid:239)u(cid:285)y(cid:202) jako wsparcie, gdy zajdzie taka potrzeba? Przeprowadzenie ataku Teraz najciekawsze, czyli atak w(cid:239)a(cid:258)ciwy. Maj(cid:200)c gotowy plan, mo(cid:285)esz przyst(cid:200)pi(cid:202) do dzia(cid:239)ania. Wa(cid:285)ne jest, aby plan nie by(cid:239) zbyt sztywny i szczegó(cid:239)owy, gdy(cid:285) utrudnia to dynamiczne wprowadzanie niezb(cid:218)dnych zmian. Sam jestem zwolennikiem zapi- sywania planu, gdy(cid:285) znacz(cid:200)co u(cid:239)atwia to jego wykonanie. Pami(cid:218)taj tylko, aby nie zapisywa(cid:202) ka(cid:285)dego s(cid:239)owa i dzia(cid:239)ania, gdy(cid:285) mo(cid:285)e by(cid:202) to przyczyn(cid:200) k(cid:239)opotów, je(cid:258)li natkniesz si(cid:218) na niespodziewane przeszkody. Kiedy wykonujesz wy(cid:239)(cid:200)cznie poszcze- gólne punkty scenariusza, konieczno(cid:258)(cid:202) zrobienia czego(cid:258), czego w nim nie ma, spra- wia, (cid:285)e mózg traci punkt odniesienia. W takiej sytuacji mo(cid:285)esz zacz(cid:200)(cid:202) si(cid:218) dener- wowa(cid:202), traci(cid:202) w(cid:200)tek, j(cid:200)ka(cid:202) si(cid:218) i przejawia(cid:202) inne oznaki l(cid:218)ku, co mo(cid:285)e zaprzepa(cid:258)ci(cid:202) ca(cid:239)y misterny plan. Dlatego te(cid:285) zawsze proponuj(cid:218) zapisywanie wy(cid:239)(cid:200)cznie ogólnego schematu dzia(cid:239)a(cid:241), aby pozostawi(cid:202) nieco miejsca na improwizacj(cid:218). Raport Nie pomijaj tego punktu! Wiem, (cid:285)e raportowanie czegokolwiek nie jest przyjemne, ale musisz pami(cid:218)ta(cid:202), i(cid:285) klient zap(cid:239)aci(cid:239) Ci za wykonanie us(cid:239)ugi i najprawdopodobniej uda(cid:239)o Ci si(cid:218) odnie(cid:258)(cid:202) sukces. Klient zap(cid:239)aci(cid:239) Ci jednak nie tylko dlatego, (cid:285)e chce dobrze wypa(cid:258)(cid:202) w oczach innych, ale równie(cid:285) dlatego, (cid:285)e chce wiedzie(cid:202), jak mo(cid:285)e uchroni(cid:202) si(cid:218) przed podobnymi problemami w przysz(cid:239)o(cid:258)ci. Raportowanie umie(cid:258)ci(cid:239)em zatem na samym czubku piramidy, gdy(cid:285) stanowi ono ukoronowanie ca(cid:239)ego procesu. Sprawne wykorzystanie opisanych pi(cid:218)ciu poziomów piramidy zapewni Ci sukces w roli nie tylko socjotechnika, ale tak(cid:285)e specjalisty oferuj(cid:200)cego us(cid:239)ugi in(cid:285)ynierii spo(cid:239)ecznej. Warto te(cid:285) pami(cid:218)ta(cid:202), (cid:285)e osoby wykorzystuj(cid:200)ce opisywane umiej(cid:218)tno(cid:258)ci do nieetycznych i nielegalnych celów tak(cid:285)e korzystaj(cid:200) z piramidy, na ogó(cid:239) pomi- jaj(cid:200)c etap raportowania. Poleć książkęKup książkę RZUT OKA NA NOWY (cid:165)WIAT ZAWODOWEJ SOCJOTECHNIKI 31 W roku 2015 serwis Dark Reading zg(cid:239)osi(cid:239) atak, który dok(cid:239)adnie wpisuje si(cid:218) w schemat ilustrowany piramid(cid:200) socjotechniki (artyku(cid:239) CareerBuilder Attack Sends Malware-Rigged Resumes to Businesses mo(cid:285)na przeczyta(cid:202) pod adresem www.darkreading. com/vulnerabilities---threats/careerbuilderattack-sends-malware-rigged-resumes-to-businesses/d/d- id/1320236?). 1. Atakuj(cid:200)cy przeprowadzili wst(cid:218)pne rozpoznanie, atakuj(cid:200)c kilka celów i podczas fazy wywiadu zorientowali si(cid:218), (cid:285)e ich cele korzystaj(cid:200) z popularnego serwisu CareerBuilder. 2. Po zako(cid:241)czeniu fazy wywiadu atakuj(cid:200)cy zacz(cid:218)li opracowywa(cid:202) pretekst. Stworzyli w tym celu na wspomnianym serwisie profil u(cid:285)ytkownika szukaj(cid:200)cego dowolnej pracy oferowanej przez wybrane cele. Narz(cid:218)dziem ataku mia(cid:239)y by(cid:202) odpowiednio zakodowane pliki oraz realistycznie wygl(cid:200)daj(cid:200)ce CV. 3. Planuj(cid:200)c atak, sprawcy uzyskali odpowiedzi na trzy kluczowe pytania. 4. Nast(cid:218)pnie przeprowadzili oni atak, umieszczaj(cid:200)c swoje pliki nie na serwerach celu, lecz w serwisie CareerBuilder, który automatycznie powiadamia(cid:239) pracodawców o nowych aplikacjach na zg(cid:239)oszone wakaty i w(cid:239)a(cid:258)nie te automatyczne e-maile mia(cid:239)y zawiera(cid:202) spreparowane pliki. 5. Atakuj(cid:200)cy nie opisali nikomu swoich dzia(cid:239)a(cid:241), ale analiza ataku dokonana przez badaczy z firmy Proofpoint mo(cid:285)e pos(cid:239)u(cid:285)y(cid:202) nam za swego rodzaju raport. Opisany wy(cid:285)ej atak okaza(cid:239) si(cid:218) skuteczny, poniewa(cid:285) cele otrzyma(cid:239)y e-maile z zaufanego (cid:283)ród(cid:239)a, jakim jest serwis CareerBuilder, przez co pracuj(cid:200)cy tam ludzie otworzyli je bez wi(cid:218)kszego zastanowienia. A jak ju(cid:285) wiesz z lektury niniejszego roz- dzia(cid:239)u, sprawienie, by ludzie podejmowali dzia(cid:239)ania, które nie s(cid:200) w ich interesie, nie zastanawiaj(cid:200)c si(cid:218) przy tym nad potencjalnymi skutkami takiego zachowania, jest celem ka(cid:285)dego socjotechnika. Co zawiera ta ksi(cid:200)(cid:285)ka? Planuj(cid:200)c niniejsz(cid:200) ksi(cid:200)(cid:285)k(cid:218), stara(cid:239)em si(cid:218) zachowa(cid:202) ogólny schemat wykorzystany w pierwszym wydaniu ksi(cid:200)(cid:285)ki Socjotechnika. Sztuka zdobywania w(cid:239)adzy nad umys(cid:239)ami, aby u(cid:239)atwi(cid:202) lektur(cid:218) czytelnikom, którzy mieli okazj(cid:218) j(cid:200) przeczyta(cid:202). Z drugiej strony chcia(cid:239)em te(cid:285) zmieni(cid:202) i rozwin(cid:200)(cid:202) przedstawione wcze(cid:258)niej informacje, aby przedstawi(cid:202) nowe rodzaje ataków i kwestie, których nie porusza(cid:239)em w pierwszym wydaniu ksi(cid:200)(cid:285)ki. Poleć książkęKup książkę 32 SOCJOTECHNIKA. SZTUKA ZDOBYWANIA W(cid:146)ADZY NAD UMYS(cid:146)AMI Chc(cid:200)c sprawi(cid:202), by niniejsza pozycja by(cid:239)a lepsza od poprzedniej, korzysta(cid:239)em z nie- zliczonych rad fanów, czytelników, badaczy i recenzentów. Pozwól zatem, (cid:285)e zaczn(cid:218) od przedstawienia tre(cid:258)ci kolejnych rozdzia(cid:239)ów. Rozdzia(cid:239) 2. „Czy widzisz to, co ja?” omawia szerzej zagadnienia bia(cid:239)ego wywiadu i niektóre z najpowszechniejszych technik wykorzystywanych do uzyskiwania infor- macji. Nie po(cid:258)wi(cid:218)ci(cid:239)em przy tym zbyt wiele uwagi samym narz(cid:218)dziom, chocia(cid:285) przy- bli(cid:285)y(cid:239)em kilka najcz(cid:218)(cid:258)ciej wykorzystywanych przeze mnie metod. W rozdziale 3. „Profilowanie przez komunikacj(cid:218)” — omawiam kwesti(cid:218), której prawie nie poruszy(cid:239)em w pierwszym wydaniu, a mianowicie dok(cid:239)adne przedsta- wienie modelowania w komunikacji oraz narz(cid:218)dzi do profilowania. W rozdziale 4. „B(cid:200)d(cid:283), kim tylko chcesz by(cid:202)” — zaczynam porusza(cid:202) kwesti(cid:218) pretekstu. Jest to temat, który rzadko pojawia si(cid:218) poza (cid:258)rodowiskiem socjotech- ników. W samym rozdziale znajdziesz wiele porad, uwag i historii z mojego (cid:285)ycia (opisuj(cid:200)cych zarówno zwyci(cid:218)stwa, jak i pora(cid:285)ki). Rozdzia(cid:239) 5. „Wiem, jak sprawi(cid:202), by(cid:258)cie mnie lubili” — zamie(cid:258)ci(cid:239)em informacje, które znalaz(cid:239)em w ró(cid:285)nych podcastach i biuletynach lub us(cid:239)ysza(cid:239)em od wielu zna- nych ludzi i które odnosz(cid:200) si(cid:218) do kwestii budowania relacji w in(cid:285)ynierii spo(cid:239)ecznej. Jedn(cid:200) z osób, której s(cid:239)owa przytaczam w tym rozdziale, jest Robin Dreeke, szef Zespo(cid:239)u Analiz Behawioralnych w FBI, z którym mia(cid:239)em okazj(cid:218) si(cid:218) zaprzyja(cid:283)ni(cid:202). Rozdzia(cid:239) 6. „Pod wp(cid:239)ywem” odnosi si(cid:218) do prac jednego z g(cid:239)ównych badaczy kwestii wp(cid:239)ywu psychologicznego, Roberta Cialdiniego, i wyja(cid:258)nia, w jaki sposób zasady takiego wp(cid:239)ywu mog(cid:200) by(cid:202) wykorzystane przez socjotechników. Rozdzia(cid:239) 7. „Tworzenie dzie(cid:239)a sztuki” opisuje zjawiska ramowania i wzbudza- nia, a tak(cid:285)e wykorzystywania ich do w(cid:239)asnych celów. W rozdziale 8. „Widz(cid:218), czego mi nie mówisz” — wracam do jednego z moich ulubionych tematów, a mianowicie zachowa(cid:241) niewerbalnych. Bardzo szczegó(cid:239)owo opisuj(cid:218) to zagadnienie w swojej ksi(cid:200)(cid:285)ce Unmasking the Social Engineer: The Human Element of Security (Wiley, 2014), ale ten rozdzia(cid:239) mo(cid:285)e pos(cid:239)u(cid:285)y(cid:202) jako solidne wpro- wadzenie w (cid:258)wiat sygna(cid:239)ów niewerbalnych. W rozdziale 9. „Hakowanie ludzi” — wykorzystuj(cid:218) informacje przedstawione w poprzednich o(cid:258)miu rozdzia(cid:239)ach, odnosz(cid:200)c je do pi(cid:218)ciu ró(cid:285)nych rodzajów ataków socjotechnicznych i podkre(cid:258)laj(cid:200)c, jak wa(cid:285)ne dla ka(cid:285)dego specjalisty w zakresie in(cid:285)y- nierii spo(cid:239)ecznej s(cid:200) zjawiska i mechanizmy przedstawione w niniejszej ksi(cid:200)(cid:285)ce. Znajduj(cid:200)cy si(cid:218) przy ko(cid:241)cu rozdzia(cid:239) 10. „Czy wiesz, co to M.A.P.A.?” obejmuje kwestie zapobiegania i zmniejszania szkód. Jako (cid:285)e moim celem jest wspieranie osób chc(cid:200)cych wykorzystywa(cid:202) in(cid:285)ynieri(cid:218) spo(cid:239)eczn(cid:200) w dobrych celach, opisa(cid:239)em tam cztery etapy dzia(cid:239)a(cid:241) pomagaj(cid:200)cych w odpieraniu ataków. Jak wszystko, co dobre, tak(cid:285)e i ta ksi(cid:200)(cid:285)ka kiedy(cid:258) si(cid:218) ko(cid:241)czy. Rozdzia(cid:239) 11. „Co teraz?” stanowi podsumowanie wszystkich zawartych w niej tre(cid:258)ci. Poleć książkęKup książkę RZUT OKA NA NOWY (cid:165)WIAT ZAWODOWEJ SOCJOTECHNIKI 33 Oto kilka obietnic z mojej strony: Obiecuj(cid:218), (cid:285)e nie b(cid:218)d(cid:218) powo(cid:239)ywa(cid:239) si(cid:218) na Wikipedi(cid:218), zw(cid:239)aszcza przytaczaj(cid:200)c wyniki bada(cid:241) (wystarczy, (cid:285)e ju(cid:285) wcze(cid:258)niej pope(cid:239)ni(cid:239)em ten b(cid:239)(cid:200)d). Obiecuj(cid:218), (cid:285)e przedstawi(cid:218) rozmaite historie z ostatnich siedmiu lat mojej pracy. Czasami opisz(cid:218) jedno wydarzenie z kilku mo(cid:285)liwych perspektyw, aby u(cid:239)atwi(cid:202) jego zrozumienie. Postaram si(cid:218) jednak, aby historie te by(cid:239)y urozmaicone. Powo(cid:239)uj(cid:200)c si(cid:218) na najlepszych specjalistów w danej dziedzinie, b(cid:218)d(cid:218) przytacza(cid:239) stosowne (cid:283)ród(cid:239)a, u(cid:239)atwiaj(cid:200)c Ci tym samym zapoznanie si(cid:218) z nimi bezpo(cid:258)rednio. Jak w przypadku mojej pierwszej ksi(cid:200)(cid:285)ki zach(cid:218)cam Ci(cid:218) do dzielenia si(cid:218) uwagami, wnioskami, sugestiami i krytyk(cid:200). W zamian prosz(cid:218) o potraktowanie tej ksi(cid:200)(cid:285)ki zgodnie z celem, dla którego zosta(cid:239)a napisana. Je(cid:285)eli omawiana tematyka jest dla Ciebie czym(cid:258) nowym, niniejsza pozycja pomo(cid:285)e Ci nauczy(cid:202) si(cid:218) wszystkich umiej(cid:218)tno(cid:258)ci niezb(cid:218)dnych zawodowemu socjo- technikowi. Je(cid:285)eli masz ju(cid:285) do(cid:258)wiadczenie w tej dziedzinie, mam nadziej(cid:218), (cid:285)e zawarte tu informacje, porady i opowie(cid:258)ci rozszerz(cid:200) Twój repertuar metod i narz(cid:218)dzi. Je(cid:258)li po prostu interesujesz si(cid:218) tak(cid:200) tematyk(cid:200), to mam nadziej(cid:218), (cid:285)e lektura tej ksi(cid:200)(cid:285)ki b(cid:218)dzie dla Ciebie co najmniej tak pasjonuj(cid:200)ca, jak dla mnie by(cid:239)o jej pisanie. A je(cid:258)li jeste(cid:258) sceptykiem, to podczas lektury staraj si(cid:218) pami(cid:218)ta(cid:202), (cid:285)e w (cid:285)adnym razie nie uwa- (cid:285)am si(cid:218) za guru IS i nie g(cid:239)osz(cid:218) „jedynego s(cid:239)usznego podej(cid:258)cia”. Jestem wy(cid:239)(cid:200)cznie mi(cid:239)o(cid:258)nikiem socjotechniki z wieloletni(cid:200) praktyk(cid:200), który chce podzieli(cid:202) si(cid:218) swoj(cid:200) wiedz(cid:200) i uczyni(cid:202) (cid:258)wiat cho(cid:202) troch(cid:218) bezpieczniejszym. Podsumowanie (cid:191)adna z napisanych przeze mnie ksi(cid:200)(cid:285)ek nie mo(cid:285)e obej(cid:258)(cid:202) si(cid:218) bez analogii kuchar- skich, wi(cid:218)c nie inaczej b(cid:218)dzie i tym razem. Wspania(cid:239)y posi(cid:239)ek wymaga d(cid:239)ugiego pla- nowania, dobrego przepisu, (cid:258)wie(cid:285)ych sk(cid:239)adników oraz podej(cid:258)cia (cid:239)(cid:200)cz(cid:200)cego kulinarn(cid:200) sztuk(cid:218) i nauk(cid:218). Socjotechnika, chocia(cid:285) w gruncie rzeczy prosta, wymaga pewnej wiedzy na temat tego, jak ludzie podejmuj(cid:200) decyzje, co ich motywuje i w jaki sposób kontrolowa(cid:202) w(cid:239)asne uczucia, wykorzystuj(cid:200)c przy tym emocje innych ludzi. Tre(cid:258)(cid:202) niniejszej ksi(cid:200)(cid:285)ki jest tak samo aktualna, jak osiem lat temu, je(cid:285)eli nie bardziej. Przez ten czas widzia(cid:239)em, jak ludzie rozpoczynaj(cid:200) karier(cid:218) zawodowych in(cid:285)ynierów spo(cid:239)ecznych, ale mia(cid:239)em te(cid:285) okazj(cid:218) obserwowa(cid:202) wzloty i upadki ludzi, którzy swoje umiej(cid:218)tno(cid:258)ci wykorzystywali, aby szkodzi(cid:202) innym. Poleć książkęKup książkę 34 SOCJOTECHNIKA. SZTUKA ZDOBYWANIA W(cid:146)ADZY NAD UMYS(cid:146)AMI Jako (cid:285)e opisywane tu formy ataku wykorzystuj(cid:200) czynnik ludzki, ka(cid:285)dy, kto chce zajmowa(cid:202) si(cid:218) zawodowo in(cid:285)ynieri(cid:200) spo(cid:239)eczn(cid:200), musi dobrze pozna(cid:202) przedstawione tu zasady, mimo (cid:285)e w (cid:285)adnym razie nie wyczerpuj(cid:200) one tematu. Kiedy zaczyna(cid:239)em prac(cid:218) w charakterze kucharza (dawno i nieprawda), mój mentor poprosi(cid:239), abym spróbowa(cid:239) ka(cid:285)dego sk(cid:239)adnika, którego mia(cid:239)em u(cid:285)y(cid:202). (cid:109)wiczenie to mia(cid:239)o mi uzmys(cid:239)owi(cid:202), (cid:285)e nie b(cid:218)d(cid:218) w stanie „smakowa(cid:202)” potrawy, je(cid:258)li nie b(cid:218)d(cid:218) zna(cid:202) smaku ka(cid:285)dego z jej sk(cid:239)adników. Je(cid:258)li wiem, jak smakuje chrzan, to b(cid:218)d(cid:218) wiedzie(cid:202), ile musz(cid:218) go doda(cid:202), aby potrawa by(cid:239)a ostrzejsza. (cid:165)wiadomo(cid:258)(cid:202) tego, (cid:285)e który(cid:258) ze sk(cid:239)adników jest s(cid:239)ony, pozwoli mi odpowiednio dobra(cid:202) ilo(cid:258)(cid:202) dodawa- nej soli, aby ca(cid:239)a potrawa mia(cid:239)a w(cid:239)a(cid:258)ciwy smak. I tak dalej… Nawet je(cid:285)eli nie pracujesz w bran(cid:285)y bezpiecze(cid:241)stwa, musisz wiedzie(cid:202), jak ka(cid:285)da z opisywanych tu metod „smakuje”, aby skutecznie wykorzysta(cid:202) j(cid:200) do obrony przed atakami. Co oznacza „budowanie relacji” i jak mo(cid:285)e zosta(cid:202) to wykorzystanie do przyw(cid:239)aszczania cudzych pieni(cid:218)dzy? Pisz(cid:218) o tym w rozdziale 5. W jaki sposób wp(cid:239)yw wzbogacony szczypt(cid:200) konwersacji wzbudzaj(cid:200)cej mo(cid:285)e sk(cid:239)oni(cid:202) kogo(cid:258) do ujaw- nienia has(cid:239)a do telefonu? Tego dowiesz si(cid:218) z lektury rozdzia(cid:239)ów 6. i 7. Ka(cid:285)dy z powy(cid:285)szych „sk(cid:239)adników” pomaga nauczy(cid:202) si(cid:218) „smakowania”. Kiedy dobrze znasz mechanizmy socjotechniki, du(cid:285)o (cid:239)atwiej b(cid:218)dzie Ci si(cid:218) zorientowa(cid:202), kiedy kto(cid:258) zdecyduje si(cid:218) wykorzysta(cid:202) je przeciwko Tobie. A je(cid:258)li wiesz, (cid:285)e co(cid:258) jest nie tak, znacznie (cid:239)atwiej b(cid:218)dzie Ci podj(cid:200)(cid:202) dzia(cid:239)ania zapobiegawcze. Czy zdarzy(cid:239)o Ci si(cid:218) kiedy(cid:258) ogl(cid:200)da(cid:202) programy kulinarne z udzia(cid:239)em Gordona Ramsaya? Kiedy próbuje on czego(cid:258), co mu nie smakuje, zawsze okre(cid:258)la on przy- czyn(cid:218) problemu, mówi(cid:200)c np.: „Tutaj dodano za du(cid:285)o pieprzu i u(cid:285)yto za du(cid:285)o oliwy przy sma(cid:285)eniu”. Pocz(cid:200)tkuj(cid:200)cy kucharz móg(cid:239)by ograniczy(cid:202) si(cid:218) w takiej sytuacji do stwierdzenia: „To jest za ostre i za t(cid:239)uste”. Niby to samo, ale jednak pierwsza ocena jest lepsza. Mam nadziej(cid:218), (cid:285)e lektura niniejszej ksi(cid:200)(cid:285)ki pomo(cid:285)e Ci sta(cid:202) si(cid:218) Gordo- nem Ramsayem socjotechniki. No, mo(cid:285)e poza jego kwiecistym, acz nie zawsze cen- zuralnym j(cid:218)zykiem. Wyja(cid:258)niwszy to sobie, mo(cid:285)emy przej(cid:258)(cid:202) do konkretów. Kolejny rozdzia(cid:239) wprowa- dzi Ci(cid:218) w tematyk(cid:218) bia(cid:239)ego wywiadu. Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Socjotechnika. Sztuka zdobywania władzy nad umysłami. Wydanie II
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: