[ Pobierz całość w formacie PDF ]
.— Jak pani się nauczyła robić tyle rzeczy naraz? — powiedział Peter, kiedywreszcie znalazła dla niego czas.Uśmiechnęła się, najwyraźniej ciesząc się, żeto zauważył.Powiedział jej, że jest z działu marketingu z Dallas i że umówiłsię z Mikiem Talbottem z działu sprzedaży w Atlancie.— Musimy dziś po południu odwiedzić klienta — wyjaśnił.— Po prostupoczekam na niego tu w holu.— Marketing — wymówiła to słowo z nutką melancholii.Peter uśmiechnął się do niej, czekając co będzie dalej.— Gdybym poszła do college’u, wybrałabym właśnie to — powiedziała.— Marzę o pracy w marketingu.Znowu się uśmiechnął.— Kaila — zwrócił się do niej, odczytując imię z tabliczki na kontuarze.— U nas w Dallas pracowała dziewczyna, która była sekretarką.Potem prze-szła do marketingu.To było jakieś trzy lata temu, a dzisiaj jest asystentkądyrektora marketingu i zarabia dwa razy tyle, co na początku.Kaila rozmarzyła się.178179— Potrafisz korzystać z komputera? — zapytał.— Pewnie — odpowiedziała.— A co byś powiedziała, gdybym zaproponował twoją kandydaturę nastanowisko sekretarki w marketingu?— Dla tej pracy mogłabym się nawet przenieść do Dallas — powiedziałarozpromieniona.— Pokochasz Dallas — powiedział.— Nie mogę ci w tej chwili nic obiecać,ale zobaczę, co się da zrobić.Pomyślała sobie, że ten miły i zadbany mężczyzna w garniturze i krawa-cie może dużo uczynić dla jej kariery.Peter usiadł w holu, otworzył swój laptop i pochłonęła go praca.Po dzie-sięciu lub piętnastu minutach podszedł znów do kontuaru.— Wygląda na to, że Mike’a coś zatrzymało.Czy jest tu jakaś sala konfe-rencyjna, gdzie mógłbym usiąść i sprawdzić pocztę?Kaila zadzwoniła do człowieka, który zajmował się obsadą sal konferen-cyjnych, i poprosiła o wolną salę dla Petera.Zgodnie z modą zapoczątkowa-ną przez firmy z Doliny Krzemowej (Apple była chyba pierwszą z nich), nie-które sale konferencyjne zostały nazwane imionami bohaterów kreskówek,a inne nazwami sieci restauracji, nazwiskami gwiazd filmowych lub bohate-rów komiksów.Powiedziano mu, aby szukał sali Myszki Miki.Kaila poprosi-ła go o wpis do książki i wskazała mu drogę.Odnalazł salę, rozgościł się i podłączył swój laptop do portu sieci Ether-net.Już wiemy, co się wydarzyło?Dokładnie! Intruz podłączył się do sieci firmy, omijając firewall.Uwaga MitnickaPracowników należy wyszkolić, aby „nie oceniali książki po okładce”— to, że ktoś jest dobrze ubrany i ma dobre maniery, nie znaczy, że jestwiarygodny.Historia Anthony’egoSądzę, że Anthony’ego Lake’a można by nazwać leniwym biznesmenem.Choć może słowo „zdeterminowany” lepiej oddaje jego nastawienie.178179Zamiast pracować dla kogoś, zdecydował, że będzie pracował sam dla sie-bie.Miał zamiar otworzyć sklep, w którym mógłby cały dzień spokojnie sie-dzieć, zamiast ciągle gonić z miejsca na miejsce.Chciał jednak robić tylko ta-kie interesy, z których będzie miał pewne dochody.Jaki sklep wybrać? To było akurat dość proste.Znał się na naprawie samo-chodów, więc otworzy sklep z częściami zamiennymi.A co z gwarancją sukcesu? Rozwiązanie przyszło mu do głowy momen-talnie: przekonać hurtownię Honorable Auto Parts, żeby sprzedawała muwszystkie towary po kosztach.Oczywiście sami z siebie nie będą chcieli tego zrobić.Anthony znał jednaksposoby na przechytrzanie ludzi, a jego kolega, Mickey, wiedział, jak włamy-wać się do cudzych komputerów.Wspólnie opracowali sprytny plan.Tego jesiennego dnia przedstawił się przekonująco jako Peter Milton, pra-cownik firmy, dostał się na teren biur Honorable Auto Parts i udało mu siępodłączyć swój laptop do firmowej sieci.Jak dotąd plan działał, ale był to le-dwie pierwszy krok.To, co musiał jeszcze zrobić, nie było proste, szczególniedlatego, że Anthony chciał się zmieścić w 15 minutach — każda sekunda po-nad ten czas zwiększałaby ryzyko jego wykrycia.Wcześniej zdążył wykonać telefon i, podając się za serwisanta dostawcykomputerów, odegrał małe przedstawienie:— Wasza firma wykupiła dwuletni abonament serwisowy i chcemy wasdopisać do bazy danych, żeby wiedzieć, kiedy pojawią się nowe wersje lubuzupełnienia programu, którego używacie.Dlatego potrzebuję informacjio tym, jakich używacie aplikacji.W odpowiedzi otrzymał listę programów, a jego kolega zidentyfikował je-den z nich, MAS 90, jako cel ataku — program ten przechowuje listę sklepówwraz z rabatami i warunkami płatności dla każdego z nich.Dysponując tą wiedzą, użył programu, który identyfikuje wszystkie ak-tywne komputery w sieci.Nie zajęło mu dużo czasu znalezienie serwera,z którego korzysta księgowość.Z arsenału programów hakerskich drzemią-cego w laptopie wybrał jeden i użył go do identyfikacji wszystkich upraw-nionych użytkowników na serwerze.Za pomocą kolejnego programu uru-chomił listę typowo instalowanych haseł, takich jak blank czy password.Todrugie okazało się trafne.Nic dziwnego.Ludzie wydają się tracić kreatyw-ność, kiedy przychodzi do wymyślania haseł.Upłynęło dopiero sześć minut, a już był w połowie drogi.Dostał się do ser-wera.Przez kolejne trzy minuty uważnie dopisywał do listy klientów dane swo-180181jej nowej firmy: nazwę, adres, telefon i nazwisko osoby, z którą można siękontaktować.Następnie w kluczowym polu, tym, o które chodziło w całejakcji, wprowadził informację, że wszystkie towary będą mu sprzedawanez marżą w wysokości 1%.Uporał się ze wszystkim w mniej niż dziesięć minut.Wychodząc, zatrzy-mał się na dłuższą chwilę przy recepcji, aby podziękować Kaili za umożliwie-nie sprawdzenia poczty.Powiedział, że skontaktował się z Mikiem Talbotem,plan się zmienił, jedzie prosto do klienta na spotkanie.Dodał, że nie zapomnizarekomendować jej na to stanowisko w marketingu.Analiza oszustwaIntruz podający się za Petera Miltona użył dwóch technik psychologicz-nej dywersji — pierwsza była zaplanowana, a druga była efektem improwi-zacji.Ubrał się tak, by wyglądać na kogoś z kadry zarządzającej, kto nieźle za-rabia.Garnitur, krawat, odpowiednia fryzura — wydawać by się mogło, żeto detale, ale robią one odpowiednie wrażenie.Przekonałem się o tym na wła-snej skórze
[ Pobierz całość w formacie PDF ]