Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.
Garnitur, krawat, odpowiednia fryzura — wydawać by się mogło, że
to detale, ale robią one odpowiednie wrażenie. Przekonałem się o tym na wła-
snej skórze. Krótki czas będąc programistą w GTE — nie istniejącej już dużej
firmie telekomunikacyjnej, która miała siedzibę w Kalifornii — odkryłem, że
kiedy przyszedłem któregoś dnia do pracy bez identyfikatora, ubrany dobrze,
ale swobodnie, powiedzmy w koszulkę i bawełniane spodnie — byłem za-
trzymywany i pytano mnie o identyfikator i o to, kim jestem i gdzie pracuję.
Innego dnia pojawiłem się też bez identyfikatora, ale w garniturze i krawa-
cie, wyglądając bardzo reprezentacyjnie. Stara technika polega na wmiesza-
niu się w tłum wchodzących do budynku lub przechodzących przez bram-
kę. „Przykleiłem” się do jakichś ludzi w chwili, gdy podchodzili do głównego
wejścia, i wchodziłem zachowując się tak, jakbym był jednym z nich. Prze-
szedłem i nawet gdyby strażnik zauważył, że nie mam identyfikatora, na
pewno nie zatrzymywałby mnie, bo wyglądałem jak ktoś z kierownictwa.
Wszedłem wraz z osobami, które miały identyfikatory.
Doświadczenie to uświadomiło mi, jak bardzo przewidywalne jest zacho-
wanie strażników. Tak jak my wszyscy, dokonują oni oceny na podstawie
wyglądu człowieka. Jest to słabość, którą socjotechnicy bezwzględnie wyko-
rzystują.
Druga psychologiczna broń pojawiła się w rękach napastnika w momen-
180
181
cie, gdy zauważył niezwykłą podzielność uwagi recepcjonistki. Zajmowanie
się kilkoma rzeczami naraz nie tylko jej nie irytowało, ale jeszcze potrafiła
dać każdej osobie odczuć, że poświęca jej całą uwagę. Odebrał to jako cechę
osoby zainteresowanej karierą i rozwojem. Potem, kiedy oświadczył, że pra-
cuje w dziale marketingu, obserwował jej reakcję, szukając oznak nawiązy-
wania się między nimi bliższego kontaktu. Chyba się udało. Atakując w ten
sposób, pozyskał osobę, którą mógł zmanipulować obietnicą pomocy w zdo-
byciu lepszej pracy (oczywiście, jeżeli powiedziałaby, że zawsze chciała pra-
cować w księgowości, oświadczyłby, że posiada w tym dziale kontakty i mo-
że załatwić jej pracę).
Intruzi lubią korzystać z jeszcze innej broni psychologicznej. Polega ona na
budowaniu zaufania za pomocą dwustopniowego ataku. Napastnik rozpo-
czął od gawędy na temat pracy w marketingu, przy okazji rzucając nazwi-
skami innych pracowników istniejących naprawdę. Nazwisko, którego sam
używał, również było nazwiskiem jednej z zatrudnionych w firmie osób.
Po tak rozpoczętej rozmowie w zasadzie mógł od razu przejść do proś-
by o udostępnienie sali konferencyjnej. Zamiast tego usiadł jednak na chwilę
w holu i udawał, że pracuje i czeka na swojego współpracownika. Był to ko-
lejny sposób na oddalenie ewentualnych podejrzeń — intruz raczej nie chciał-
by przebywać długo w takim miejscu. Nie siedział tam co prawda zbyt dłu-
go, ale socjotechnicy dysponują lepszymi sposobami na to, by pozostać „na
miejscu zbrodni” tak długo, jak jest to konieczne.
Według prawa Anthony nie popełnił przestępstwa, wchodząc do holu fir-
my. Nie popełnił również przestępstwa, kiedy użył nazwiska innego pracow-
nika. Prośba o udostępnienie sali konferencyjnej również nie była niezgodna
z prawem. Samo podpięcie do sieci komputerowej i poszukiwanie serwera też
nie było wykroczeniem.
Anthony złamał prawo dopiero z chwilą włamania się do systemu kom-
puterowego firmy.
Uwaga Mitnicka
Dopuszczanie obcych osób do miejsc, gdzie istnieje możliwość podłą-
czenia się do sieci firmy, zwiększa ryzyko naruszenia bezpieczeństwa.
Prośba pracownika o skorzystanie z sali konferencyjnej w celu odebra-
nia poczty jest absolutnie uzasadniona, szczególnie gdy osoba ta przy-
jechała z innego oddziału firmy. Jeżeli jednak człowiek ten nie jest nam
znany, a sieć nie jest posegmentowana w taki sposób, aby zapobiegać
nieautoryzowanym połączeniom, może okazać się to słabym ogniwem,
narażającym firmowe zasoby informacyjne na atak.
182
183
Szpiegowanie Mitnicka
Przed wielu laty, gdy pracowałem w niewielkiej firmie, zauważyłem coś
intrygującego. Za każdym razem, gdy wchodziłem do pokoju, który dzieli-
łem z trzema kolegami informatykami, jeden z nich (nazwijmy go Joe) szyb-
ko przełączał ekran na inną aplikację. Od razu wydało mi się to podejrza-
ne. Kiedy zdarzało się to już częściej niż dwa razy dziennie, byłem pewien,
że dzieje się coś, o czym powinienem się dowiedzieć. Cóż on takiego robił, że
chciał to przede mną ukryć?
Komputer Joego był terminalem dostępowym do minikomputerów firmy.
Zainstalowałem więc na minikomputerze VAX program monitorujący, dzięki
któremu mogłem podglądać, co robi Joe. Program działał prawie tak, jakby
za plecami Joego ustawić kamerę wideo. Widziałem dokładnie to, co on wi-