[ Pobierz całość w formacie PDF ]
.Na tych właśnie sześciu cechach bazują socjotechnicy (świadomie lub, czę-ściej, nieświadomie) podczas swoich prób manipulowania innymi.WładzaLudzie mają tendencję do podporządkowywania się woli osoby, która po-siada władzę.Jak pokazano w innym miejscu niniejszej książki, osoba możepodporządkować się prośbie, jeżeli wierzy, że rozmówca ma władzę lub jestupoważniony do proszenia o daną przysługę.W swojej książce Wywieranie wpływu na ludzi.Teoria i praktyka Dr.Cialdi-ni opisuje przypadek trzech szpitali, w których osoba podająca się za lekarzadanego szpitala skontaktowała się niezależnie z 22 dyżurkami pielęgniareki podawała sposoby dawkowania leków pacjentom na oddziale.Pielęgniar-ki, które odbierały polecenia, nie znały rozmówcy.Nie wiedziały nawet, czyw rzeczywistości był lekarzem (nie był!).Odbierały polecenia dotyczące daw-kowania, co było pogwałceniem regulaminu szpitala.Lek, który polecono impodawać, nie był zatwierdzony do stosowania na oddziałach, a dawka, którą268podawały, przekraczała dwukrotnie maksymalną dzienną dawkę tego lekui mogła zagrozić życiu pacjentów.Cialdini pisze, że w 95% przypadków pie-lęgniarka udawała się w kierunku szafki z lekami, aby pobrać zasugerowa-ną jej dawkę, po czym kierowała się w stronę pacjenta.Następnie oczywi-ście była zatrzymywana przez obserwatora, który informował ją o ekspery-mencie.Przykładowe ataki: socjotechnik maskuje się za pomocą otoczki władzy, mó-wiąc, że pracuje w dziale informatyki, jest z zarządu lub pracuje dla kogośz zarządu firmy.SympatiaLudzie mają tendencję do podporządkowywania się, gdy osoba proszącajest w stanie ukazać się jako sympatyczna, mająca podobne zainteresowania,poglądy i podejście do życia jak ofiara.Przykładowe ataki: w trakcie rozmowy napastnik dowiaduje się o jakimśhobby lub zainteresowaniu ofiary, po czym deklaruje swoje zainteresowaniei entuzjazm dla tego samego hobby.Może również powiedzieć, że jest z tegosamego stanu lub szkoły albo ma takie same aspiracje.Socjotechnik będziepróbował również zachowywać się w sposób podobny do ofiary, aby stwo-rzyć pozory bliskości.WzajemnośćMożemy automatycznie podporządkować się prośbie, jeśli obiecano namlub dano coś wartościowego.Prezent może być materialny lub może stano-wić np.radę lub pomoc.Kiedy ktoś zrobił coś dla nas, czujemy potrzebę od-wzajemnienia.Ta silna potrzeba ujawnia się nawet wtedy, kiedy nie prosili-śmy o to, co dostaliśmy.Jednym z najbardziej efektywnych sposobów wpły-wania na ludzi, tak aby zrobili nam przysługę (podporządkowali się proś-bie), jest podarowanie im prezentu lub pomoc, która wywołuje poczucie zo-bligowania.Wyznawcy Hare Krishna byli bardzo skuteczni we wpływaniu na ludzitak, aby ci czynili datki ofiarowując im na początku książkę lub kwiatekw formie prezentu.Jeżeli obdarowany próbował zwracać prezent, oni odma-269wiali jego przyjęcia, mówiąc: To nasz prezent dla ciebie.Wykorzystanie za-sady wzajemności znacznie zwiększało otrzymywane datki.Przykłady ataku: pracownik odbiera telefon od osoby, która przedstawia sięjako informatyk.Wyjaśnia, że niektóre komputery zostały zainfekowanenowym wirusem nierozpoznawalnym przez oprogramowanie antywiruso-we, a który może zniszczyć wszystkie pliki w komputerze.Potem proponu-je przeprowadzenie osoby przez kilka kroków umożliwiających zapobieżenieproblemowi.Tuż potem rozmówca prosi ofiarę o przetestowanie programu użytkowe-go, który został właśnie zaktualizowany w taki sposób, że umożliwia użyt-kownikom zmianę swoich haseł.Pracownik raczej nie odmówi, ponieważdzwoniący właśnie udzielił mu pomocy, chroniąc go przed wirusem.Odwza-jemnia się więc, spełniając prośbę.KonsekwencjaLudzie mają tendencję do podporządkowywania się, jeżeli wcześniej pu-blicznie ogłosili swoje poparcie i zaangażowanie w danej sprawie.Jeżeli razobiecaliśmy, że coś zrobimy, nie chcemy wyglądać na niegodnych zaufaniai postępujemy zgodnie z naszymi wcześniejszymi deklaracjami lub obietni-cami.Przykłady ataku: napastnik kontaktuje się ze stosunkowo nowym pracow-nikiem i informuje go o konieczności dostosowania się do polityki i proce-dur bezpieczeństwa, która jest warunkiem uzyskania dostępu do systemówkomputerowych firmy.Po omówieniu kilku praktyk bezpieczeństwa roz-mówca prosi użytkownika o podanie swojego hasła w celu weryfikacji jegozgodności z procedurami nakazującymi wybór hasła trudnego do odgadnię-cia.Kiedy osoba wyjawia swoje hasło, rozmówca podaje zalecenia co do kon-strukcji przyszłych haseł w taki sposób, aby sam potrafił je łatwo odgadnąć.Ofiara podporządkowuje się w związku ze swoją wcześniejszą zgodą na do-stosowanie się do firmowych praktyk i założeniem, że rozmówca weryfiku-je jedynie owo podporządkowanie.270Przyzwolenie społeczneLudzie mają tendencję do spełniania próśb, kiedy wydaje się to zgodne z za-chowaniem innych.Przykład ze strony innych jest traktowany jako przy-zwolenie i potwierdzenie, że dane zachowanie jest prawidłowe i stosowne.Przykłady ataków: rozmówca twierdzi, że przeprowadza ankietę, i wymienianazwiska innych ludzi z działu, którzy wcześniej zdecydowali się odpowie-dzieć na pytania.Ofiara, wierząc, że zachowanie innych potwierdza wiary-godność prośby, godzi się na udział w ankiecie.Rozmówca zadaje szereg py-tań, wśród których są i pytania o nazwę użytkownika i hasło ofiary
[ Pobierz całość w formacie PDF ]
Linki
- Indeks
- 63. Anderson Kevin J Trylogia Akademii Jedi I W Poszukiwaniu Jedi
- Kevin Gould Catholic activism in south west France,1540 1570 (2006)
- Star Wars 082 Jeter Kevin W. Mandalorianska zbroja
- Star Wars 083 Jeter Kevin W. Spisek Xizora
- 206. Harlequin Romance Wentworth Sally Podstępna gra
- Anderson Kevin J. Iskra
- Wentworth Sally Podstępna gra
- ka%bfda+muzyka+jest+w+pewnym+sensie+sztuk%b9
- Mitnick Kevin Sztuka Podstepu (2)
- (18) Szumski Jerzy Pan Samochodzik i... Bursztynowa Komnata tom 1
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- szopcia.htw.pl