[ Pobierz całość w formacie PDF ]
.Był tak zwinny i sprytny, że potrafiłzdjąć zegarek z czyjejś ręki i pozostać niezauważonym.Gdy miał kilkanaście lat i trochę podrósł,jego sprawność się pogorszyła i w końcu został złapany.W zakładzie karnym poznał jednaknowy fach, z którym wiązało się o wiele mniejsze ryzyko wpadki.Najnowsze zlecenie polegało na zdobyciu kwartalnego bilansu zysków i strat orazinformacji o płynności finansowej pewnej firmy, przed ich przekazaniem Komisji PapierówWartościowych.Jego klient był dentystą, który nie chciał wyjawić, do czego potrzebne mu są teinformacje.Jacka rozbawiała ta przesadna ostrożność.Znał to na pamięć facet najwyrazniejmiał problemy z hazardem albo wymagającą finansowo kochankę, której jego żona nie miałajeszcze okazji poznać.A może po prostu chciał popisać się przed żoną swoimi talentami doinwestowania na giełdzie i stracił pokazną sumę pieniędzy, a teraz chciał postawić dużo, ale za tona pewnego konia, wiedząc, co się stanie z ceną akcji po ogłoszeniu wyników kwartalnych.Ludzie bywają zaskoczeni, widząc, w jak szybkim czasie zmyślny socjotechnik potrafiznalezć wyjście z sytuacji, z którą nigdy wcześniej się nie spotkał.Nim Jack zdążył wrócić zespotkania z dentystą, w jego głowie zdążył powstać plan.Jego przyjaciel, Charles Bates,pracował w firmie Panda Importing, która miała własną centralę telefoniczną.Centrala była podłączona do cyfrowej usługi, zwanej T1, skonfigurowanej jako interfejsgłówny (PRI) sieci ISDN.Oznaczało to, że każdemu telefonowi wykonanemu z siedziby firmyPanda towarzyszyło przesłanie do centrali firmy, poprzez kanał danych, ustawień i innychinformacji związanych z rozmową.Informacje zawierały numer osoby dzwoniącej, który (o ilenie był zablokowany) był przesyłany do osoby odbierającej telefon.Przyjaciel Jacka wiedział, jakzaprogramować centralę, aby osoba po drugiej stronie nie widziała numeru jednego z telefonóww biurze firmy Panda, tylko inny numer taki jaki zostanie zaprogramowany.Trik ten działa,ponieważ lokalne firmy telekomunikacyjne nie sprawdzają, czy wyświetlające się numeryzgadzają się z numerami, za które opłacane są rachunki telefoniczne.Jack Dawkins potrzebował więc jedynie dostępu do tego rodzaju usługi.Na szczęściejego przyjaciel, i od czasu do czasu wspólnik w przestępstwie, Charles Bates, zawsze chętnieudzielał pomocy za stałą stawkę.Na tę okazję Jack i Charles tymczasowo przeprogramowalicentralę firmy tak, aby rozmowy z jednej z linii na terenie firmy wyświetlały wewnętrzny numerVictora Martina, sprawiając, że telefon wydawał się pochodzić ze Starbeat Aviation.Numer pojawiający się na wyświetlaczu rzadko jest kwestionowany, dlatego że małoosób zdaje sobie sprawę z możliwości jego zmiany.W tym przypadku Linda bez zastanowieniawysłała faks z informacjami do człowieka, który, jak sądziła, był z działu Public Relations.Kiedy Jack odłożył słuchawkę, Charles przeprogramował centralę napoprzednie ustawienia.Analiza oszustwaNiektóre firmy nie chcą, aby klienci lub dostawcy znali numery telefonów pracowników.Na przykład Ford mógł podjąć decyzję, że telefony wykonane z centrum obsługi klienta będąwyświetlały numer 0-800 do centrum i nazwę, np. Ford obsługa klienta , zamiastrzeczywistego bezpośredniego numeru konsultanta, który dzwoni.Microsoft może pozostawićswoim pracownikom możliwość podawania numeru do siebie, jednocześnie wyłączającwyświetlanie numeru u rozmówcy, aby ten nie mógł poznać numeru wewnętrznego.W tensposób firma zachowuje poufność swoich numerów wewnętrznych.Ta sama możliwość przeprogramowywania wyświetlanych numerów jest narzędziem wrękach dowcipnisiów, telemarketerów i oczywiście socjotechników.Telefon od samego prezydentaWspółprowadząc audycję Ciemna Strona Internetu w KFI Talk Radio w Los Angeles,pracowałem dla dyrektora programowego, Davida, który był najbardziej zaangażowaną w swojąpracę osobą, jaką znam.Był tak zajęty, że praktycznie nieosiągalny pod telefonem.Należał dotych ludzi, którzy nie odbierają telefonu, chyba że wyświetli się na nim numer osoby, z którąakurat chcą porozmawiać.Kiedy dzwoniłem do niego z różnych telefonów (mam zablokowane rozmowywychodzące we własnej komórce), nie odbierał i włączała się poczta głosowa.Stało się to dlamnie bardzo frustrujące.Rozmawiałem na ten temat ze starym przyjacielem, który jest współzałożycielem firmydziałającej w branży nieruchomości wynajmuje powierzchnię biurową firmom.Razemwpadliśmy na pewien plan.On miał dostęp do centrali swojej firmy, Meridan, i mógł na niejprogramować numer osoby dzwoniącej w taki sposób, jak już wcześniej to opisano.Gdymusiałem pilnie skontaktować się z dyrektorem programowym i nie mogłem się do niegododzwonić, prosiłem przyjaciela o zaprogramowanie wybranego przeze mnie numeru jako mojejidentyfikacji rozmówcy.Czasami podawałem numer asystenta z biura Davida, a innym razemnumer firmy holdingowej, która jest właścicielem stacji radiowej.Moją ulubioną sztuczką było jednak zaprogramowanie domowego numeru telefonuDavida, który zawsze odbierał.Mimo wszystko, bardzo go cenię.Zawsze wykazywał siępoczuciem humoru, kiedy odbierając telefon, odkrywał, że znowu dał się nabrać.Najlepsze byłojednak to, że mogłem z nim wtedy dłużej porozmawiać, a on starał się rozwiązać moje problemy.Kiedy demonstrowałem ten trik w programie Art Bell Show, zmieniłem mojąidentyfikację tak, aby wyświetlała się nazwa i numer siedziby FBI w Los Angeles.Art był tymdość zszokowany i skarcił mnie, że to co robię, jest nielegalne.Odparłem, że jest to całkowicielegalne, o ile nie zamierzamy popełnić oszustwa.Po programie otrzymałem kilkaset e-maili zpytaniami, jak to zrobiłem.Teraz już wiecie, jak.Dla socjotechnika jest to świetne narzędzie do budowania zaufania.Jeżeli na przykład naetapie rozpoznania przed atakiem socjotechnicznym okaże się, że ofiara posiada identyfikacjęrozmówcy i korzysta z niej, napastnik może zmienić swój numer na numer zaufanej firmy lubpracownika.Złodziej należności (ang.bill collector) może sprawić, że jego identyfikator będziewskazywał np.na urząd skarbowy
[ Pobierz całość w formacie PDF ]