Rec. Dorota Tukaj
Ocena: 2,5/6
Jak można zwiększyć popyt na książkę, zawierającą wiedzę ze stosunkowo wąskiej dziedziny? Najlepiej dać jej tytuł sugerujący, iż jest ona wyczerpującym kompendium, adresowanym do jak najszerszej grupy docelowej i przydatnym w najróżniejszych sytuacjach. Tak właśnie ma się sprawa z niniejszym podręcznikiem-nie-podręcznikiem, który w rzeczywistości powinien być zatytułowany mniej więcej tak:
Wykorzystanie elementów socjotechniki w procesie pozyskiwania strzeżonych informacji. 95% zawartości dotyczy bowiem tylko tego jednego aspektu socjotechniki, teoretycznie ujmowanego z punktu widzenia obu stron, tj. „atakujących” oraz „ofiar”, i - jak deklaruje autor - omawianego po to, by owe niedoszłe ofiary uświadomić o czyhających na nie zagrożeniach, dostarczyć im
„sposobów na poszerzenie własnej wiedzy o potencjalnych atakach” i
„metod, które pozwalają się przed tymi atakami bronić”. A także, by ułatwić szkolenie
„profesjonalnych testerów zabezpieczeń”. Zdaniem Hadnagy’ego
„brakowało do tej pory książki, która wprowadzałaby kwestię socjotechniki na kolejny poziom [cokolwiek miałoby to znaczyć – przyp. rec.] i dokonywała szczegółowej analizy różnych ataków, wyjaśniając je z punktu widzenia intruza.” Problem w tym, że ów
„pierwszy na świecie kompleksowy model socjotechniki” okazuje się nader ułomny. Choć w swych rozważaniach autor od czasu do czasu napomyka o zastosowania socjotechniki do celów innych niż wspomniane „ataki”, np. dla zwiększenia skuteczności reklamy, to jednak w jego wywodach „socjotechnik” wydaje się być tożsamy z osobą pragnącą wykraść cudze dane, czy to dla udowodnienia „ofierze”, że jej zabezpieczenia są nieskuteczne (czym ma się zajmować „socjotechnik profesjonalny”), czy to w celach, oględnie mówiąc, niezgodnych z prawem (i to ma być domena „socjotechnika złośliwego”). A precyzyjne instruktaże tych „socjotechnicznych” manewrów (śledzenia ofiary, zdobywania zastrzeżonych numerów telefonów, przebierania się za kogoś, kim się nie jest, w celu przedostania się do miejsc strzeżonych, wreszcie wykorzystywania narzędzi takich, jak ukryte kamery, wytrychy, przesyłki ze złośliwym oprogramowaniem itd.) nieuchronnie nasuwają skojarzenie z dokładnym opisem konstrukcji bomby (włącznie z podaniem, w jakich sklepach można nabyć potrzebne części i substancje), opatrzonym w adnotację w rodzaju:
„pamiętaj, czytelniku, że zawistny sąsiad lub zdradzona żona w każdej chwili może ci zagrozić, montując taką bombę w twoim aucie albo kosiarce do trawy!”. Bo jeśli nawet większość terrorystów i morderców takich wskazówek nie potrzebuje, to znacznie większe jest prawdopodobieństwo ich wykorzystania do czynienia zła, niż do obrony przed nim…
Pomijając tę wątpliwość, sama publikacja stanowi przykład klasycznego poradnika w stylu amerykańskim, czyli kilku użytecznych uwag pławiących się w morzu truizmów i pustosłowia. Opisywanie w kilku różnych miejscach identycznej sytuacji jak czegoś zupełnie nowego, powtarzanie w kółko tych samych treści nieco innymi słowami (dobrym przykładem są akapity pierwszy, czwarty i piąty podrozdziału
Zalety modeli komunikacji na str.74-75) , przekonywanie o czymś, co jest oczywiste, w dodatku w sposób maksymalnie ogólnikowy (
„pewność siebie ma duże znaczenie dla przekonania ofiary, że faktycznie jesteś kimś, za kogo się podajesz”, „umiejętne posługiwanie się gestami może przynosić naprawdę dobre rezultaty”), nadużycie słów wzmacniających w rodzaju
„odpowiedni”,
„wiele”,
„naprawdę” – a w rezultacie nieodparte wrażenie, że kwestie rzeczywiście istotne zmieściłyby się na mniej niż stu, a nie na ponad czterystu stronach. Biorąc pod uwagę, że za ten nadmiar objętości trzeba dość słono zapłacić – blisko dwa razy tyle, co za powieść tejże grubości – należy się NAPRAWDĘ solidnie zastanowić, czy aby warto…
(c)Wszystkie prawa zastrzeżone. Kopiowanie bez zgody autora zabronione.