Przy różnych okazjach powtarzam twierdzenie, że intruz zaatakuje aplikację, jeśli będzie widział w tym cel i będzie miał możliwość interakcji z nią. Odnoszę wrażenie, że stwierdzenie to jest zbyt skomplikowane. Może lepsze jest stwierdzenie, że jak są fanty do wyjęcia, to na pewno znajdzie się ktoś, kto będzie chciał je wyjąć. To, z czym wszyscy mamy problem, to uświadomienie sobie gdzie te fanty są.
Gdy są fanty do wyjęcia, ktoś będzie chciał je mieć
Te fanty to wcale nie muszą być pieniądze. Mogą one leżeć zupełnie gdzie indziej, niż nam się wydaje. Kreatywność "onych" w tym zakresie zadziwia... Poniżej kilka przykładów. O ilu z nich pomyślałeś? Ile podobnych przykładów możesz wskazać? W ilu przypadkach Twoje korzyści okazują się w rzeczywistości znikome przy tym, co otrzymują ONI?
Moje konto bankowe nie ma wartości, nie mam na nim pieniędzy. Błąd! Wartością samą w sobie jest możliwość wykonywania operacji bankowych z użyciem Twojego konta. Nie ma na nim pieniędzy? Nic się nie dzieje, zawsze można wykorzystać je do prania brudnych pieniędzy czy wyprowadzania pieniędzy z kont tych użytkowników, którzy mają ich więcej.
Moje konto pocztowe nie ma wartości, nie mam tam ważnej poczty. A przy rejestracji w ilu serwisach podałeś właśnie ten adres e-mail? Sprawdzałeś ile z tych serwisów wykorzystuje podany adres e-mail w procedurze odzyskiwania hasła do konta? Może któryś z tych serwisów przedstawia nieco większą wartość? Przeczytaj: The Anatomy Of The Twitter Attack. Otwiera oczy?
Jeśli ktoś prosi mnie o pożyczenie telefonu, chce mi go ukraść. A myślałeś o tym, że bezpieczniejszym sposobem narażenia Cię na koszty jest wybranie z Twojego telefonu kilku numerów premium? Spokojnie, kulturalnie, bez gonitwy i użycia siły fizycznej. A Ty dowiesz się o tym, że stałeś się ofiarą dopiero wtedy, gdy przyjdzie rachunek.
Będę zbierał punkty i dostanę za to nagrody! Nagrody okazują się niewiele warte w zestawieniu z liczbą punktów, które trzeba zebrać. Ze swojej strony wnosisz natomiast (nieświadomie) lojalnego klienta oraz informacje na temat swoich zwyczajów, choćby odnośnie tego co, gdzie i kiedy kupujesz. Kto na tym naprawdę zyskuje?
Dlaczego mam płacić za coś, co mogę mieć za darmo? Nic nie jest za darmo. W najlepszym czasie płacisz swoim czasem. Często - swoją "prywatnością". Informacje na temat Twoich potrzeb i zwyczajów ONI mogą wykorzystać po to, by lepiej wyciągać z Ciebie pieniądze. Doskonały komentarz: Google Toilet. Komentarz ten ma tylko jedną wadę - to wcale nie musi być Google.
Nie zaakceptuję nowego regulaminu NK. Przeniosę się na FB! ...który robi to samo, a może i więcej, co NK, ale ponieważ nie obowiązują go przepisy polskiego prawa, nie musi mówić o tym tak otwarcie, jak NK. Patrz: narzędzia wpływu ze szczególnym naciskiem na niedopowiedzenie prawdy.
Wybiorę ten produkt, bo dobrze pasuje do (...) Zły wirus/pasożyt zabija swojego nosiciela. Ten "myślący" bardziej perspektywicznie czasem daje nawet coś od siebie po to, by z gościny nosiciela korzystać jak najdłużej, przy okazji może dostosować zachowanie nosiciela do swoich potrzeb. Czy zastanawiałeś się w ilu przypadkach decyzja, którą podejmujesz jest transakcją wiązaną? Być może ten produkt/usługa wydaje się tańsza (punkt dla Ciebie), ale wybierając właśnie to rozwiązanie skazujesz się na dalsze korzystanie z produktów/usług tego "dostawcy". Punkt dla nich.
Ale super pasek do przeglądarki! Toolbar, który jednocześnie wysyła informacje co oglądasz, kiedy oglądasz i jak trafiasz na to, co oglądasz... A może w oparciu o wolne moce przerobowe komputerów z zainstalowanym tym paskiem ktoś stworzy chmurę i będzie sprzedawał Twoje zasoby? A może już ktoś to robi?
Jak powiem, że Gierek nie był taki zły, to może mnie wybiorą? A przepraszam, tu akurat fanty są rzeczywiście tu, gdzie wydają się być, czyli w potencjalnych głosach wyborców. Ale nie wyszło. Przecież nikt nie powiedział, że zawsze ten ktoś będzie próbował skutecznie.
Tak, jedynie część z tych przykładów dotyczy "ataków" w normalnym rozumieniu tego pojęcia. Jest to zamierzone, bo uważam, że zasada o fantach, które ktoś chce zdobyć nie jest ograniczona do tego obszaru. Równie dobrze sprawdza się to w marketingu, polityce... Motywacja atakujących (a co mi tam: cyberprzestępców) jest tylko jednym z przykładów działania tej zasady.
Przy okazji, skoro była już mowa o paskach:
2. przyczepić Pani Krysi z księgowości na wysokości oczu