Основной метод действия социальных хакеров

Основной метод действия социальных хакеров

В главе 1 мы рассмотрели схему Шейнова, показав, что она работает применительно к социальной инженерии. Но в этой схеме мы рассмотрели частные случаи манипулирования человеком, т. е. мы увидели, что нужно сделать в том случае, когда человек уже готов к манипулированию, и рассмотрели в первых двух главах различные примеры манипулирования. Теперь же, рассмотрев некоторые основы социального программирования, мы можем ответить на более общий вопрос: а почему люди готовы к манипулированию и как их к этому подготавливают? На этот вопрос несложно ответить, зная о том, что люди действуют в рамках заложенных в их бортовой компьютер программ. Что делает социальный хакер? Он просто переключает теми или иными способами человека на выполнение той программы, которая ему нужна в данный момент. К примеру, на "программу уступчивости". Зная сигналы, по которым происходит это переключение, это сделать даже не очень сложно. Вот примерно так люди и программируются. Таким образом, по сути, социальный хакер подходит к человеку и говорит ему "кри-кри", что служит для человека сигналом к переключению на определенную программу. Это, конечно, общее рассуждение, далее мы рассмотрим более конкретные примеры.

Примечание

Помните, в главе 1 мы говорили о людях, которые, как в примерах К. Митника, не могли отказать ни одному человеку в его просьбе. В том числе и социальным хакерам на их просьбы, весьма небезобидные. Говоря на языке социального программирования, эти люди жили по программе уступчивости или их к выполнению этой программы подводили.

Самое интересное в том, что большинство из нас, за исключением специалистов, практически ничего не знает об "автоматических моделях нашего поведения". А ведь именно эти модели делают нас крайне уязвимыми по отношению к той группе людей, которых мы называем социальными хакерами, которые прекрасно осведомлены о том, как эти модели работают, и что нужно сделать, чтобы переключить человека с одной автоматической модели поведения на другую.

А теперь снова сделаем небольшой экскурс в зоологию и увидим, что социальные хакеры существуют не только среди людей, а и среди животных.

Известно два близких рода жуков, причем самки одного рода крайне кровожадны, а в другом роде и самцы и самки весьма миролюбивы. Естественно, что самцы миролюбивого рода предпочитают избегать самок кровожадного рода, и этим самцам и в страшном сне не привидится, что они будут спариваться с этими кровожадными самками. И что вы думаете? Кровожадные самки сумели разгадать и воспроизвести способ, которым самки миролюбивого рода приглашают своих самцов к брачным играм. И стали воспроизводить эти способы ухаживания. У самцов миролюбивого рода, не заметивших подлога, включалась "программа ухаживания" и они летели в смертоносные объятия кровожадных самок.

Превосходит же всех по части эксплуатации так называемый "жук-бродяга", который с помощью разнообразных ухищрений заставляет муравьев считать, что он — тоже муравей. И этому "социальному хакеру" муравьи дают приют в своих жилищах, а жук еще вдобавок отвечает на это черной неблагодарностью: поедает яйца муравьев, а иногда и их самих. Интересно, что жук-бродяга до такой степени программирует муравьев, что они на него никогда не нападают, несмотря на то, что он может сожрать весь муравейник.

Вернемся к людям. Известен случай, когда группу испытуемых молодых людей подвергли воздействию химического препарата, имитирующего хорошие вагинальные запахи (во избежание дурных последствий название препарата приводить не буду). Так вот после этого молодые люди давали очень хорошие характеристики тем женщинам, на которых без воздействия препарата даже и не смотрели.

Программу "уступки" мы уже рассмотрели, теперь рассмотрим еще несколько стандартных программ, по которым мы действуем.

Примечание

Конечно, этот список не будет полным, т. к. для того, чтобы рассмотреть все известные на данный момент программы, нужно только по ним писать отдельную книгу. В данной же книге мы ставили перед собой цель показать, что, во-первых, люди могут программироваться и, во-вторых, рассмотреть различные примеры такого программирования.

Данный текст является ознакомительным фрагментом.