当前位置: 100md首页 > 医学版 > 医学资料 > 资料下载2021
编号:4256
黑客心理学:社会工程学原理.pdf
http://www.100md.com 2020年4月3日
第1页
第8页
第12页
第22页
第33页
第274页

    参见附件(2352KB,292页)。

     黑客心理学:社会工程学原理是关于黑客的书籍,主要讲述了黑客的攻击本性,黑客的心理特征,漏洞,记忆博弈,情绪博弈,冬季诱惑,微表情泄密等等相关黑客内容。

    内容简介

    在过去数十年里,全球信息安全界的研究重点几乎都是“如何从技术上去对抗黑客”,忽略了“黑客是人”这一最基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了“黑客心理学”(又名“信息安全心理学”),全面归纳整理了过去三百余年来,国内外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的“社工攻击案例库”。本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打下坚实的基础。

    精彩内容

    “短时记忆”包括两种成分:一种是直接记忆,即输入的信息未经加工,其容量相当有限,主要以言语听觉形式为主,也含视觉和语义信息等;另一种是工作记忆,即输入信息已被加工,使其容量扩大。

    在加工“短时记忆”信息时,具有以下可利用的规律性漏洞,它们也是攻防双方在第二个“战场”上需要争取的主要“阵地"。

    (1)与视觉相比,黑客会重点攻击听觉。因为实验证实:在允许观看的条件下,听音回忆时,发音相似的字母容易混淆;而形状相似的字母,却很少混淆。可见,在“短时记忆”对信息的加工方面,听觉比视觉重要,即听觉是攻击重点。而攻击听觉的办法,显然就是噪声干扰或增加相似声音。

    (2)如果只存在视觉(即没有听觉,这是远程网络攻击的常见情况),那么与“音”相比,应该重点攻击“形”。换句话说,此时形状相同的东西更容易记住,发音相同的东西则次之。例如,在没有听觉、只有视觉的情况下,如果将第一个英文字母,一会儿写成大写A,一会又写成小写a,那么记忆的难度就会大于统一大写(或统一小写)的情况。

    (3)觉醒状态,大脑的兴奋水平直接影响记忆的效果。比如,用咖啡等兴奋剂提高大脑的兴奋水平后,便可提高记忆力。实验表明,在一天当中,人的记忆高峰在上午10:30左右,而整个下午都在下降,晚上记忆效率最低。

    (4)组块。短时记忆的容量非常有限,正常成年人的短时记忆容量,只在5~9之间,平均为7。换句话说,短时记忆只能记住大约7个组块。这里所谓的“组块",指的是一个单元,它既可以是一串数字、字母、音节,也可以是一个单词、短语或句子等。组块的大小,随个人的经验而异;因此,每人都可以利用自己的知识,通过扩大每个“组块\"的信息容量来达到增加短时记忆容量的目的。例如,数学家便可将数字串3、1、4、1、5、9、2、6组成圆周率组块t;若把它看成8个独立数字,当然就很难记住了。

    (5)加工深度。如果对被记忆的信息有更深刻的理解,那么记忆效果会更好。比如,软件工程师对IP地址的记忆能力,远远超过会计。因为前者对组成IP地址的数字和小数点的理解更深刻,而会计的理解却较表面化。又比如,牙医认人的能力也许不高,但是只要你一张嘴,他就能想起前次给你看牙时的情形;因为,他对牙的印象,比对人的印象更深刻。

    (6)复述。复述是增强短时记忆能力的最有效方法之一。复述分为两种:一种是机械复述,即将短时记忆信息不断地简单重复。另一种是精细复述,即将短时记忆信息进行分析,使之和已有的经验建立起联系。所以,正在苦心背单词的朋友,记得多用精细复述,别只是机械式的死记硬背!

    (7)干扰。这是社工黑客对付复述的最有效手段。因为短时记忆的信息在得不到复述的情况下,很快就会被遗忘;而阻止复述的办法之一就是用其他无关信息去干扰受害者。

    (8)完全系列扫描。这是人类短时记忆的提取方式,即对全部记忆信息进行穷举检索,然后再做出判断。因此,短时记忆的信息组块越多,提取的时间就越长;而且,在短时记忆信息组块数量相同的情况下,提取任何一个组块的时间都是一样的,即与组块的顺序无关。由此可见,良好的组块(即组块个数尽可能少,每个组块中的信息量尽可能大)不但可以提高短时记忆的信息量,而且还有助于信息的提取。总之,阻止对方组建良好的组块,是社工黑客攻击短时记忆的有效办法;至于如何阻止,那就得因人而异了。

    黑客心理学目录

    第1章 黑客的攻击本性 / 1

    第1节 黑客攻击行为的分类 / 1

    第2节 黑客攻击行为的本能说 / 4

    第3节 黑客攻击行为的非本能说 / 7

    第4节 黑客攻击意愿的弱化 / 11

    第2章 社工黑客的心理特征 / 15

    第1节 社工攻击的特点及简史 / 15

    第2节 社工黑客如何看待个体 / 18

    第3节 社工黑客如何看待群体 / 20

    第4节 小结 / 25

    第3章 感觉的漏洞 / 27

    第1节 漏洞思维 / 27

    第2节 感觉漏洞概述 / 28

    第3节 视觉的漏洞 / 31

    第4节 听觉的漏洞 / 36

    第5节 感觉漏洞的极限 / 39

    第4章 知觉的漏洞 / 41

    第1节 知觉简介 / 41

    第2节 知觉漏洞概述 / 43

    第3节 知觉的错觉性漏洞 / 47

    第4节 知觉漏洞的极限 / 51

    第5章 记忆博弈 / 55

    第1节 记忆博弈的战场 / 55

    第2节 短时记忆的对抗 / 57

    第3节 长时记忆的对抗 / 58

    第4节 记忆的加强 / 66

    第5节 记忆攻击的极限 / 68

    第6章 情绪博弈 / 69

    第1节 情绪简介 / 69

    第2节 一般情绪的调控 / 72

    第3节 特殊情绪的调控 / 74

    第4节 情绪的攻防验证 / 79

    第5节 情绪失控极限 / 81

    第7章 注意的控制 / 85

    第1节 注意的特征与功用 / 85

    第2节 特殊注意的攻击 / 89

    第3节 一般注意的攻击 / 94

    第4节 注意的客观指标 / 98

    第5节 注意攻击的极限 / 99

    第8章 动机诱惑 / 101

    第1节 动机简介 / 101

    第2节 需求及其诱惑 / 104

    第3节 特殊动机的诱惑 / 109

    第4节 诱惑强动机 / 112

    第9章 微表情泄密 / 113

    第1节 黑客的边信息攻击 / 113

    第2节 容易被忽略的表情要素 / 115

    第3节 眼睛的泄密 / 122

    第4节 眉毛的泄密 / 127

    第5节 鼻子的泄密 / 128

    第6节 嘴巴的泄密 / 129

    第7节 头的泄密 / 131

    第8节 笑的泄密 / 132

    第9节 哭的泄密 / 135

    第10章 肢体语言泄密 / 137

    第1节 黑客的战场分析 / 137

    第2节 手势的泄密 / 140

    第3节 说话的泄密 / 148

    第4节 肢体语言的综合 / 153

    第11章 姿势泄密 / 159

    第1节 坐姿的泄密 / 159

    第2节 站姿的泄密 / 163

    第3节 走姿的泄密 / 165

    第4节 躯干的泄密 / 168

    第5节 间距的泄密 / 170

    第12章 喜欢的奥秘 / 173

    第1节 邻近性导致喜欢 / 173

    第2节 喜欢的个人品质因素 / 174

    第3节 熟悉导致喜欢 / 175

    第4节 报答导致喜欢 / 176

    第5节 认识上的平衡 / 177

    第6节 相似性导致喜欢 / 178

    第7节 如何让别人喜欢你 / 180

    第13章 利他与易控行为 / 189

    第1节 什么是利他行为 / 189

    第2节 利他行为的特点 / 191

    第3节 利他行为的唤醒和促进 / 194

    第14节 其他易控行为的促进 / 196

    第14章 态度的奥秘 / 201

    第1节 态度与行为的关系 / 201

    第2节 态度的形成 / 206

    第3节 态度的改变 / 209

    第15章 人际关系的奥秘 / 217

    第1节 人际关系与行为 / 217

    第2节 人际关系的形成 / 220

    第3节 人际沟通 / 224

    第16章 心理学在社工中的应用 / 229

    第1节 读人 / 230

    第2节 欺骗 / 234

    第3节 谣言 / 238

    第4节 说服 / 244

    第5节 诱惑 / 246

    第6节 影响 / 247

    第17章 社工案例库 / 255

    黑客心理学:社会工程学原理截图

    目录

    作者简介

    内容简介

    前言

    第1章 黑客的攻击本性

    第1节 黑客攻击行为的分类

    第2节 黑客攻击行为的本能说

    第3节 黑客攻击行为的非本能说

    第4节 黑客攻击意愿的弱化

    第2章 社工黑客的心理特征

    第1节 社工攻击的特点及简史

    第2节 社工黑客如何看待个体

    第3节 社工黑客如何看待群体

    第4节 小结

    第3章 感觉的漏洞

    第1节 漏洞思维

    第2节 感觉漏洞概述

    第3节 视觉的漏洞第4节 听觉的漏洞

    第5节 感觉漏洞的极限

    第4章 知觉的漏洞

    第1节 知觉简介

    第2节 知觉漏洞概述

    第3节 知觉的错觉性漏洞

    第4节 知觉漏洞的极限

    第5章 记忆博弈

    第1节 记忆博弈的战场

    第2节 短时记忆的对抗

    第3节 长时记忆的对抗

    第4节 记忆的加强

    第5节 记忆攻击的极限

    第6章 情绪博弈

    第1节 情绪简介

    第2节 一般情绪的调控

    第3节 特殊情绪的调控

    第4节 情绪的攻防验证

    第5节 情绪失控极限第7章 注意的控制

    第1节 注意的特征与功用

    第2节 特殊注意的攻击

    第3节 一般注意的攻击

    第4节 注意的客观指标

    第5节 注意攻击的极限

    第8章 动机诱惑

    第1节 动机简介

    第2节 需求及其诱惑

    第3节 特殊动机的诱惑

    第4节 诱惑强动机

    第9章 微表情泄密

    第1节 黑客的边信息攻击

    第2节 容易被忽略的表情要素

    第3节 眼睛的泄密

    第4节 眉毛的泄密

    第5节 鼻子的泄密

    第6节 嘴巴的泄密

    第7节 头的泄密第8节 笑的泄密

    第9节 哭的泄密

    第10章 肢体语言泄密

    第1节 黑客的战场分析

    第2节 手势的泄密

    第3节 说话的泄密

    第4节 肢体语言的综合

    第11章 姿势泄密

    第1节 坐姿的泄密

    第2节 站姿的泄密

    第3节 走姿的泄密

    第4节 躯干的泄密

    第5节 间距的泄密

    第12章 喜欢的奥秘

    第1节 邻近性导致喜欢

    第2节 喜欢的个人品质因素

    第3节 熟悉导致喜欢

    第4节 报答导致喜欢

    第5节 认识上的平衡第6节 相似性导致喜欢

    第7节 如何让别人喜欢你

    第13章 利他与易控行为

    第1节 什么是利他行为

    第2节 利他行为的特点

    第3节 利他行为的唤醒和促进

    第4节 其他易控行为的促进

    第14章 态度的奥秘

    第1节 态度与行为的关系

    第2节 态度的形成

    第3节 态度的改变

    第15章 人际关系的奥秘

    第1节 人际关系与行为

    第2节 人际关系的形成

    第3节 人际沟通

    第16章 心理学在社工中的应用

    第1节 读人

    第2节 欺骗

    第3节 谣言第4节 说服

    第5节 诱惑

    第6节 影响

    第17章 社工案例库

    参考文献作者简介

    杨义先

    北京邮电大学教授、博士生导师、贵州大学特聘教授、首届长江学者特聘教

    授、首届国家杰出青年基金获得者、国家教学名师、国家教学团队(“信息安

    全”)带头人、全国百篇优秀博士学位论文指导教师、国家精品课程负责人、中国

    科普作家协会会员。现任北京邮电大学信息安全中心主任、灾备技术国家工程实验

    室主任、公共大数据国家重点实验室(筹)主任、中国密码学会副理事长。他长期

    从事网络与信息安全方面的科研、教学和成果转化工作。他创立了网络空间安全的

    统一理论“安全通论”,同时出版了科普作品《安全简史》,在社会上引起了极大

    反响,受到读者的喜爱,并获得多项出版物奖项。

    曾获得荣誉:政府特殊津贴、国家有突出贡献的中青年专家、国家有突出贡献

    的中国博士学位获得者、第四届“中国青年科学家奖”、第四届“中国青年科技创

    新奖”、全国优秀科技工作者、中国科协第三届青年科技奖、首届茅以升北京青年

    科技奖、北京青年五四奖章、第三届北京十大杰出青年、“有可能影响中国21世纪

    的IT青年人物”。钮心忻

    北京邮电大学教授、博士生导师,贵州大学特聘教授,中国通信学会高级会

    员,中国科普作家协会会员。主要研究领域有:信息安全、信息隐藏与数字水印、数字内容及其安全等。她主持完成过国家863、国家自然科学基金等多项国家科研项

    目。她的研究成果获得过教育部科技进步一等奖,中国通信学会科技进步二等奖、三等奖,中国电子学会科技进步三等奖,以及原信息产业部科技进步三等奖等。她

    在包括IEEE Trans.on AES、Chinese Journal of Electronics、《电子学

    报》等国内外著名学术刊物上发表论文五十余篇,出版著作六部,申请国家发明专

    利六项,已获授权两项。

    内容简介

    所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全

    界的研究重点几乎都是“如何从技术上去对抗黑客”,忽略了“黑客是人”这一最

    基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个

    环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄

    照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方

    法。本书系统介绍了“黑客心理学”(又名“信息安全心理学”),全面归纳整理

    了过去三百余年来,国内外心理学界取得的、能够用于了解和对抗黑客的成果,同

    时还建立了较为完整的“社工案例库”。

    本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方

    法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今

    后的攻防对抗打下坚实的基础。前言

    所有信息安全问题,几乎都可以归因于人。具体地说,归因于三类人:破坏者

    (黑客)、保卫者(红客)和使用者(用户)。当然,这“三类人”的角色相互交

    叉,甚至彼此重叠。不过,针对任何具体的网络空间安全事件,他们之间的界限还

    是非常清晰的!因此,如果把“三类人”的安全行为搞清了,那么网络安全的威胁

    也就清楚明白了!而人的行为,包括安全行为,几乎都取决于其“心理”。在心理

    学家眼里,“人”就像一个木偶,而人的“心理”才是拉动木偶的提线;或者

    说,“人”只不过是“魄”,而“心理”才是“魂”。所以,网络空间安全的根

    本,就隐藏在人的心里。因此,本书希望借助于心理学、社会学来揭示信息安全的

    人心奥秘!

    从有人类开始,安全问题就与人类的生活息息相关,且紧密相连,战争、犯

    罪、盗窃等常伴于人类的进步与发展,可以说安全关系着人类的生死存亡,是确保

    人们能够从事其他事情的前提。安全是人类的本能需要,要保障人类的安全,首

    先,人类自身要有必要的安全知识和能力;其次,要有必要的安全防范意识和心

    理;最后,要有相关的法律、法规及制度作为保障。随着社会的发展和人类的进

    步,信息网络技术快速发展,信息网络与人类的生产、生活、安全密切相连,一些

    信息网络已成为不可或缺的关键基础设施。因此,信息安全不仅关系着人们的日常

    生活、社会的稳定,还关系着国家安全。在影响信息安全的诸多因素中,人是信息

    安全的真正主体。

    可惜,在过去数十年里,全球信息安全专家们几乎把“人”给忘了,主要埋头

    于技术对抗;反而是黑客们,常常利用所谓的“社会工程学”(以下简称“社

    工”)来攻击“人”,并以此为突破口,结合各种技术和非技术手段,把用户和红

    客打得落花流水。比如,大到伊朗核电站被攻击,小到普通用户被“钓鱼”,黑客

    攻击的第一枪,几乎都来自社工。事实上,社工的具体攻击方法,无穷无尽;但

    是,本书希望努力穷尽所有的社工攻击的基本“元素”,因为所有社工攻击方法也

    都只是这些有限个“元素”的某种融合而已,就像门捷列夫元素周期表中有限种

    (上百种)元素就能组成宇宙中无数种物质一样。本书给出的社工攻击“元素”其

    实也只有数百种,被黑客常常使用的就更少了。那么,信息安全界为什么会把“人”给忘了呢?这主要是因为我们的思维出现

    了问题。更具体地说,至今大家都片面地把网络看成由硬件和软件组成的“冷

    血”系统,认为可以通过不断的软件升级、硬件加固等技术方法,来保障信息安

    全;但忽略了那个最重要、最薄弱的关键环节,即“热血”的“人”!其实,完整

    地看,只有将软件、硬件和人,三者结合起来考虑,才能形成一个闭环;只有保证

    了这个闭环的整体安全后,才能真正建成有效的安全保障体系。其中,人这个最重

    要环节,既可以是最坚强的,也可以是最脆弱的。更明白地说,硬件和软件其实是

    没有“天敌”的,只要不断地“水涨船高”,总能够解决已有的软硬件安全问题;

    但是,“人”却是有“天敌”的。所以,赢人者,赢天下;胜人者,胜世界!

    由于“三类人”的目标、地位和能力等各不相同,所以在网络空间安全攻防过

    程中,他们的心理因素也会不同。本书将重点探索最具网络特色的黑客心理;因

    为,若无黑客,几乎就没有安全问题。但遗憾的是,黑客过去存在,现在存在,今

    后也将存在,甚至还可能越来越多。所以,别指望黑客自然消失,而应该了解他们

    为什么要发动攻击,以及在他们的破坏行为中到底是什么心理因素在起作用。

    “黑客心理”和“犯罪心理”,既有区别,又有联系。黑客多是一些高智商

    者,黑客们知道其行为的法律含义;但为什么还是要那样做呢?从动机角度来看,形象地说,这主要源于以下6种心理(本书各章将给出更加全面、深入的分析,此处

    只做简略概括[1])。

    自我表现心理:许多黑客发动攻击,只是想显示自己“有高人一等的才能,可

    以攻入任何信息系统”。他们喜欢挑战技术,发现问题,显示能力。他们认为,信

    息本该免费和公开。因此,蔑视现行规章制度,认为相关制度不能维持秩序,也不

    能保护公共利益。这类黑客,既有反抗精神,又身怀绝技,还有自己的一套行为准

    则。他们的主要原则是“共享”,所以,热衷于把少数人垄断的信息,分享到网

    上。他们期待成为一种文化原型,盼望被人们认识。他们把“非法入侵”当作智力

    挑战,一旦成功,就倍感刺激和兴奋,认为这是自我价值的体现。

    好奇探秘心理:因猎奇而侵入他人系统,试图发现相关漏洞,并分析原因;然

    后,公开其发现的东西,与他人分享。这类黑客,以青少年为主,他们持逆反心

    态,想干些出格的事,以引起成人注意;他们藐视权威。

    义愤抗议心理:这类黑客,讲义气,想助人,对他们认为的“不公事件”,以攻击网络的行为来替朋友或他们认为的需要帮助的“弱者”出气,或表示抗议。

    戏谑心理:这种恶作剧型黑客,以进入别人信息系统、删除别人文件、篡改主

    页等恶作剧为乐。

    非法占有心理:也叫“物欲型黑客”。他们以获取别人的财富或数据资源为目

    的,是一种典型的犯罪行为。甚至有的黑客,雇用或受雇他人,专门从事破坏活

    动。这种黑客,危害极大。

    渴望认同心理:这类黑客,追求归属感,想获得其他黑客的认可甚至进行黑客

    技能的比拼。这既是一种自我表现,也是获得伙伴认可的需要。

    此外,还有自我解嘲心理、发泄心理等,都是引发黑客行为的心理因素。特别

    是,还有少数“心理变态型黑客”,他们从小家庭变异、生活环境恶劣,或遭受过

    来自社会的打击,由于心理受过创伤或对社会现实不满,所以长大后就想报复社

    会。

    反过来,黑客发动攻击时,又利用了被害者的哪些心理呢?归纳起来,至少有

    四种。

    恐惧心理:这是一种负面情绪,它是由“据信某人或某物可能造成的痛苦或威

    胁”所引发的危险意识。比如,电话诈骗犯,利用多种途径,营造恐惧感,要求受

    害者“赶紧汇款,以避免血光之灾”等。

    服从心理:假借某些人或机构的权威,迫使受害者服从其命令。比如,假冒执

    法机构,要求受害者配合提供相关信息等。

    贪婪心理:利用受害者对事物(特别是财富)的占有欲或“贪小便宜”的心

    理,来实施攻击。比如,以祝贺“中大奖”为由,诱骗受害者上当。

    同情心理:声称自己或亲属、朋友有难,急需好心人帮忙,诱发受害者的同情

    心而实施攻击行为。

    除黑客的攻击外,还有许多心理因素,会引发网络保卫者和使用者的不安全行

    为。归纳起来,至少有6种(由于红客和用户不是本书关注的重点,所以此处只给出简略的概括;更全面、深入的探讨将在今后出版的《博弈系统论——黑客行为预测

    与管理》中给出。当然,若仅从本前言篇幅来看,此部分又已经很多了)。

    省能心理:人总有这样一种心理习惯,即希望以最小能量(或付出)获得最大

    效果。但是,从安全角度看,这个“最小”的度,如果失控了,那么目标将发生偏

    离,就会从量变到质变,产生包括安全问题在内的后果。许多信息系统被攻破的原

    因,都是因为它几乎是一个“裸网”,没有或只有形同虚设的防范措施。省能心

    理,还表现为嫌麻烦、怕费力、图方便、得过且过等惰性心理。这一点,在使用者

    身上尤其明显。比如,许多用户,在设置密码时,只用000000或123456这样的“弱

    口令”,让黑客一猜就中。又比如,许多用户,不严格按照管理规范进行操作,而

    是自作主张,略去了一些“烦琐”环节,给黑客开了后门等。

    侥幸心理:由于多方面原因,网络安全事件(特别是严重事件)并不会全都公

    布;再加上,每个人被击中的次数并不多,所以有人就会误以为“安全事件是小概

    率事件”。特别是,当他发现“某人某天,虽有违章操作,但也安全无恙”时,就

    会产生侥幸心理,就会放松警惕,这就为安全事件埋下了“延时启爆炸弹”。

    逆反心理:在某些情况下,人的好胜心、好奇心、求知欲、偏见、对抗、不良

    情绪,会使人产生“与常态心理相对抗”的心理状态,比如,偏偏去做不该做的事

    情。破坏者和使用者,都会受“逆反心理”的引诱,从事不安全行为。比如,对使

    用者来说,许多明令禁止的操作,明明知道有危险,却偏要“以身试法”。

    凑兴心理:俗话叫“凑热闹”,它是人在社会群体中,产生的一种从众式和好

    奇相融的心理反应;多见于精力旺盛又缺乏经验的人群身上。他们想从凑兴中,满

    足好奇心或消耗剩余精力。凑兴心理,容易导致不理智行为。比如,许多计算机病

    毒,就是在用户的“凑兴心理”帮助下,在网上迅速扩散的。

    群体心理:是群体成员在相互影响下形成的心理活动。所有复杂的管理活动,都涉及群体;没有群体成员的协同努力,组织目标就难以实现。群体心理的显著特

    征就是共有性、界限性和动态性。网络作为桥梁,将所有人连接成规模各不相同的

    群体,而且在一定程度上,这些成员之间将形成相互间的“认同意识、归属意识、排外意识和整体意识”。所有行为,包括安全行为,都会受到群体心理的影响和支

    配,无论是正影响,还是负影响。注意与不注意:人的心理活动指向或集中于某一事物,这就是“注意”,它具

    有明确的意识状态和选择特征。人在对客观事物注意时,就会抑制对其他事物的印

    象。“不注意”存在于“注意”状态之中,它们具有同时性。也就是说,你若对某

    事物注意,那么将同时对其他事物不注意。注意和不注意,总是频繁地交替着。无

    论是保卫者还是使用者,他们的许多不安全行为,其实都源于“不注意”;实际

    上,如果大家都注意安全、小心谨慎,那么,破坏者就无缝可钻了。比如,软件或

    系统的安全漏洞,都是保卫者的“不注意”产物;用户被钓鱼网站欺骗,也是因

    为“不注意”真假网址的那一丁点差别而已。但是,“不注意”无法根除,任何人

    都不能永远集中注意力。除玩忽职守者外,“不注意”不是故意的。“不注意”是

    人的意识活动的一种状态,是意识状态的结果,不是原因。

    人的许多心理因素,都与安全密切相关,比如人的性格、能力、动机、情绪与

    情感、意志、感知觉、个性心理特征、气质、个性缺陷和行为退化等。

    (1)性格与安全。常见的性格有认真、马虎、负责、敷衍、细心、粗心、热

    情、冷漠、诚实、虚伪、勇敢、胆怯等。性格既有先天性,也有可塑性。因此,就

    应该努力培养那些对安全有利的性格,比如工作细致、责任心强、能自觉纠错、情

    绪稳定、遇事冷静、讲究原则、遵守纪律、谦虚谨慎等。同时,也要克服那些不利

    于安全的性格,比如下面的8种性格,就不利于安全。

    第一,攻击型性格者。这类人妄自尊大,骄傲自满,喜欢冒险,喜欢挑衅,喜

    欢闹纠纷,争强好胜,不接纳别人的意见。如果这样性格的人技术很好,就更容易

    出大事。

    第二,性情孤僻者。这类人固执、心胸狭窄、对人冷漠。一般这类人性格较内

    向,不善于处理同事关系。

    第三,性情不稳定者。易受情绪感染支配,易于冲动,情绪起伏波动很大,受

    情绪影响长时间不易平静;因而,易受情绪影响,忽略安全。

    第四,心境抑郁、浮躁不安者。由于长期闷闷不乐,他们的大脑皮层无法建立

    良好的兴奋灶,对任何事情都不感兴趣,因此容易失误。

    第五,粗心大意者。这类人马虎、敷衍、粗心。这是安全的主要威胁之一。第六,优柔寡断或鲁莽行事者。在危急条件下,惊慌失措、应对不当、错失时

    机,这类人常常坐失发现漏洞和灾难应急的良机,使本可避免的安全事件发生或扩

    大了危害程度。

    第七,懈怠者。这类人感知、思维、运动迟钝,自由性、主动性差,他们反应

    迟钝、无所用心,也常引发安全问题。

    第八,懦弱、胆怯、没主见者。这类人遇事退缩,无主见或不敢坚持原则,人

    云亦云,不辨是非,不负责任,因此难于正确地应对安全问题。

    (2)能力与安全。能力包括一般能力和特殊能力,它们相互联系,彼此促进。

    一般能力,包括观察力、记忆力、注意力、思维能力、感觉能力和想象力等智力要

    件;特殊能力指在特定情况下的奇异能力,如操作能力、节奏感、识别力、颜色鉴

    别力和空间感知力等。能力是安全的重要推动因素,同时也是制约因素。比如,思

    维能力强的人,在面对重复的、一成不变的、不需要动脑筋的简单操作时,就会感

    到单调乏味,从而埋下安全隐患;反之,能力较低的人,在面对力所不及的任务

    时,就会感受到无法胜任,甚至会过度紧张,从而也容易引发安全问题。只有当能

    力与任务难度匹配时,才有利于避免安全问题。

    (3)动机与安全。动机是人内心的心理活动过程,它是由“需求”驱动的、有

    目标的行为;或者说,它是为达目的而付出的努力。动机的作用是激发、调节、维

    持或停止某种行为。动机也是一种“激励”,是由需要、愿望、兴趣和情感等内外

    刺激的作用而引发的一种持续兴奋状态。动机还是促进行为的一种手段,不同的动

    机,会引发不同的行为。因此,在安全因素分析中,动机是重要因素。

    (4)情绪、情感与安全。情绪既有积极的,也有消极的,前者包括满意、愉

    快、热情、希望等,后者包括不满、郁闷、悲伤、失望等。情绪对行为的效率、质

    量等都有重要的影响,它与能力的发挥密切相关。积极的情绪,可提高对安全重要

    性的认识,具有“增益作用”,能激发安全动机,采取积极态度;而消极的情绪,会让人带着厌恶的情感去看待安全,具有“减损作用”,采取消极的态度,从而容

    易引发不安全行为。此外,由于安全是一种基本需要,所以当安全问题顺利解决

    时,就会给当事者带来喜悦和兴奋的感觉;但是,如果被黑客攻击,受到伤害,就

    会不安,产生负面情绪,损失大时甚至会忧伤和恐惧。(5)意志与安全。意志是“自觉确定目标,并支配和调节行为,克服困难以实

    现目标”的心理过程,即规范自己的行为、抵制外部影响、战胜自己的能力。意志

    对安全行为有着重要的调节作用:第一,推动人们为达到既定的安全目标而行动;

    第二,阻止或改变与安全目标相矛盾的行动。在确定了安全目标后,就需要凭借意

    志力量,克服困难,努力完成目标任务。能否充分发挥意志的调节作用,至少应考

    虑下列两方面:一方面,意志的调节作用与既定目标的认识水平相联系。对安全目

    标的认识水平,决定了意志行动力。比如,若对安全目标持怀疑态度,则意志行动

    就会削弱甚至消失;只有真正理解了安全目标,才能激发克服困难的自觉性,以坚

    强的意志,为实现安全目标而持续努力。另一方面,意志的调节作用与人的情绪体

    验相联系。意志也体现了自制力,而自制力又与其情绪的稳定性密切相关。不稳定

    的情绪,对意志有负面影响。遇到挫折时,如果情绪波动,不能自我约束,从本质

    上讲,这是意志薄弱的表现。意志的调节作用,在于合理控制情绪,克服不利于安

    全的心理障碍,并调动有利于安全的心理因素,坚持不懈地实现安全目标。

    (6)感知觉与安全。感知觉是指在反映客观事物过程中所表现的一系列心理活

    动,如感觉、知觉、思维、记忆等。最简单的认识活动,是感觉(如视觉、听觉、嗅觉、触觉等),它是感觉器官对客观事物个别属性的反映,如光亮、颜色、气

    味、硬度等。知觉就是“在感觉基础上,人对客观事物的各属性、各部分及相互关

    系的整体反映”,如外观大小等。但是,感觉和知觉(统称为“感知觉”),仅能

    认识客观事物的表面现象和外部联系。人们还需要利用“感知觉”所获得的信息,进行分析、综合等加工过程,以求认识客观事物的本质和内在规律,这就是思维。

    例如,为了保证网络安全,首先要使大家感知风险,也就是要察觉危险的存在;在

    此基础上,通过大脑进行信息处理,识别风险,并判断其发生的可能及其后果,才

    能对安全隐患做出反应。因此,安全预防的水平,首先取决于对风险的认识水平;

    对风险认识越深刻,出现问题的可能性就越小。

    (7)个性心理特征与安全。某人身上经常性地、稳定地表现出来的整体精神面

    貌,就是个性心理特征。它是一种稳定的类型特征,主要包括性格、气质和能力。

    它虽然相对稳定,但因与环境相互作用,也是可以改变的。由于每个人的先天、后

    天条件不同,因此个性心理特征千差万别,甚至独一无二。对待安全持有不同态度

    的人,也会表现出不同的个性心理特征。有的认真负责,有的马虎敷衍;有的谨慎

    细心,有的粗心大意。对待前人的安全经验,有的不予盲从,实事求是;有的不敢

    抵制,违心屈从。在安全应急时,有的人镇定、果断、科学、理性;有的人则惊慌失措、优柔寡断或垂头丧气。个性心理特征对安全影响很大;不良的个性心理特

    征,常常是引发安全问题的直接原因。

    (8)气质与安全。在安全管理过程中,应针对不同气质,进行有区别的管理。

    例如,有些人理解能力强、反应快,但粗心大意,注意力不集中;对这种类型的

    人,就应从严要求,并明确指出其缺点。有些人理解能力较差,反应较慢,但工作

    细心、注意力集中;对这种类型的人,需加强督促,对他们提出速度指标,让他们

    逐步养成高效的能力和良好的习惯。有些人则较内向,工作不够大胆,缩手缩脚,怕出差错;对这种人,应多鼓励、少批评,增强其信心,提高其积极性。另外,面

    对高风险工作,在物色人选时,也要考虑其气质类型特征。有些工作,如个性化较

    强的办公自动化系统开发,需要反应迅速、动作敏捷、活泼好动、善于交际的人去

    承担;有些工作,如软件漏洞检测等,则需要仔细、情绪稳定、安静的人去做。这

    样既人尽其才,又有利于安全。还有,在安全管理中,应适当搭配不同气质的人。

    比如,对偏抑郁型的人,因为其不愿主动找人倾诉困惑,常把烦恼埋在心里,所以

    应该由活泼的同事有意识地找他谈心,消除其情感上的障碍,使他们保持良好的情

    绪,以利于安全。

    (9)个性缺陷对安全的影响。一些个性有某种缺陷的人,如思想保守、容易激

    动、胆小怕事、大胆冒失、固执己见、自私自利、自由散漫、缺乏自信等,会对安

    全产生不利影响。个性对安全的影响主要表现在以下两方面:第一,态度的影响。

    比如,若对待安全风险的态度有问题,那么出现安全问题的可能性将很大。既

    然“态度决定一切”,那态度当然也能决定安全。第二,动机的影响。动机是想努

    力达到的目标,以及用来追求这些目标的动力。总之,人的行为受各种因素的影

    响,可靠和良好的个性、正确的态度和正确的动机,有利于安全保障工作。

    (10)行为退化对安全的影响。人,只有在理想环境下,才能做出最佳行为。

    人的行为,具有灵敏性和灵活性;人,易受许多因素的影响。人的行为,有时会出

    现缓慢而微妙的减退,比如:若劳动时间太长,就会产生疲劳;若生活节奏被强制

    打破,就难于发挥最佳体能;若失去完成任务的动力,就会表现出懒散懈怠;若缺

    乏鼓励,就会泄气;若突然面对危险,就会产生应激反应;等等。

    许多信息安全问题,其实都是某种失误造成的。所谓失误,就是行为的动机或

    结果偏离了规定的目标,或超出了可接受的界限,并产生了不良的影响。失误的性质主要有:

    第一,失误不可避免会产生负面的影响,同时失误率可以测定。

    第二,工作环境可以诱发失误,故可通过改善工作环境来防止失误。

    第三,下级的失误,也许能反映上级的职责缺陷。

    第四,人的行为,反映其上级的态度。比如,仅凭直觉去解决安全问题,或仅

    靠侥幸来维护安全。

    第五,过时的惯例,可能促发失误。

    第六,不安全行为,是操作员引发的、直接导致危害的失误,属于失误的特

    例。级别越高的人,其失误的后果常常越严重。

    失误的类型很多,它们对归纳失误原因、减少失误、寻找应对措施都有帮助。

    所以,下面介绍两种有代表性的失误分类法。

    第一种分类方法,按失误原因,可以将失误分为随机失误、系统失误和偶发失

    误三类。

    (1)随机失误,是由行为的随机性引起的失误。由随机的掉电或“宕机”造成

    的数据丢失就属于随机失误。随机失误往往不可预测,不能重复,主要指非人为操

    作的影响。

    (2)系统失误,是由系统设计问题或人的不正常状态引起的失误。系统失误主

    要与工作环境有关:在类似的环境下,该失误可能再次发生;通过改善环境等,就

    能有效克服此类失误。系统失误又有两种情况:任务要求超出了能力范围;操作程

    序出了问题。

    (3)偶发失误,是一种偶然的过失,它是难以预料的意外行为。偶尔发生的违

    反规程的不安全行为,属于偶发失误,它主要指与人为操作有关的失误。

    第二种分类方法,按失误的表现形式,可以将失误分为以下三类:(1)遗漏或遗忘;

    (2)做错,包括未按要求操作、无意识的动作等;

    (3)做了规定以外的动作。

    最后,再来看看失误的原因。从形式上看,用户的几乎所有失误,都源于“错

    敲了某几个键,或错点了鼠标”。考虑由“感觉(信息输入)、判断(信息加工处

    理)和行为(反应)”三者构成的“人体信息处理系统”,所谓“不安全行为”,就是由信息输入失误,导致判断失误,从而引起操作失误。按照“感觉、判断、行

    为”的过程,可对不安全行为的典型因素做如下分类:

    第一类不安全因素,感觉(信息输入)过程失误,即由于没看见或看错、没听

    见或听错信号而产生失误。其原因主要有:

    (1)屏幕上显示的信号,缺乏明确、醒目的提示效果,即信号未引发操作员

    的“注意”。比如:误将数字0,当成英文字母o;没注意到字母大小写的区别;忽

    略了相关的提醒信息;等等。所以,为确保及时正确发现信号,仅依赖用户的某一

    种感官是不够的,还必须使屏幕内容以多种方式呈现(如字体大小、颜色、声音

    等),使其具备较强的提示效果,引起用户注意。

    (2)认知的滞后效应。人对输入信息的认知能力,总有一个滞后时间。比如,在理想状况下,看清一个信号需0.3秒,听清一个声音约需1秒。若屏幕信息呈现时

    间太短,速度太快,或信息不为用户所熟悉,均可能造成认知的滞后效应。因此,从安全的角度,若软件界面太复杂,就需要设置预警信号,以补偿滞后效应,避免

    用户的不必要失误。

    (3)判别失误。判别是大脑将“当前的感知表象信息”和“记忆中信息”加以

    比较的过程。若屏幕信号显示不够鲜明,缺乏特色,则用户印象不深、区辨困难,再次呈现时,就有可能出现判别失误。黑客钓鱼网站,就常利用这种失误,让用户

    上当。

    (4)知觉能力缺陷。由于用户的感觉缺陷,如视弱、色盲、听力障碍等,不能

    全面感知对象的本质特征。因此,在设计软件界面时,必须充分考虑各种用户,尽

    量克服该缺陷,以减小失误的概率。(5)信息歪曲和遗漏。若信息量过大,超过感觉通道单位时间内的限定容量,则有可能产生遗漏、歪曲、过滤或不予接收等现象。当输入信息显示不完整或混乱

    时,特别是有噪声干扰时,人对信息感知将以简单化、对称化和主观同化为原则,对信息进行自动修补,使得感知“图像”成为主观化和简单化后的假象。此外,人

    的动机、观念、态度、习惯、兴趣、联想等主观因素的综合影响,也会将信息同化

    为“与主观期望相符合的形式”,再表现出来。

    (6)错觉。错觉是一种对客观事物错误的知觉,它不同于幻觉,它是在客观事

    物刺激作用下主观造成的歪曲知觉。错觉产生的原因很多,如环境、事物特征、生

    理、心理等。此外,照明、眩光、对比、视觉惰性等,都可引起错觉。

    第二类不安全因素,判断(信息加工处理)过程失误。正确的判断,来自对客

    观事物的全面感知,以及在此基础上的积极思维。除感知过程失误外,判断过程产

    生失误的原因主要有:

    (1)遗忘和记忆错误,常表现为没有想起来、暂时遗忘或记忆差错。比如,突

    然受外界干扰,使操作中断,等到继续操作时,就忘了应注意的安全问题。

    (2)联络、确认不充分。比如,联络信息的方式与判断的方法不完善,联络信

    息实施得不明确,联络信息所表达的内容不全面,用户没有充分确认信息而错误领

    会了所表达的内容等。

    (3)分析推理失误。在紧张状态下,人的推理活动会受到抑制,理智成分减

    弱,本能反应增加。所以,需要加强危急状态下的安全操作技能训练。

    (4)决策失误,主要指决策滞后或缺乏必要的灵活性。这主要取决于用户个体

    的心理特征及意志品质。

    第三类不安全因素,行为(反应)过程失误。此类失误的常见原因有:

    (1)习惯动作与操作要求不符。习惯动作是长期形成的一种动作序列,它本质

    上是一种“具有高度稳定性和自动化的行为模式”,很难被改变;尤其在紧急情况

    下,用户会用习惯动作代替规定操作。减少这类失误的措施是,相关软件操作方法

    设法与人的习惯相符。(2)由于反射行为而忘了危险。反射,特别是无条件反射,是仅通过知觉而无

    须经过判断的瞬间行为;即使事先对安全因素有所认识,但在反射发出的瞬间,脑

    中也会忘记了安全问题。

    (3)操作和调整失误。其原因主要是,相关标识不清,或标识与人的习惯不一

    致;或由于操作不熟练或操作困难,特别是在意识水平低下或疲劳时,更容易出现

    这种失误。

    (4)疲劳状态下行为失误。人在疲劳时,由于对信息输入的方向性、选择性、过滤性等功能不佳,所以会导致输出时的混乱,使其行为缺乏准确性。

    (5)异常状态下的行为失误。比如,由于过度紧张,导致错误行为;又如,刚

    起床,处于朦胧状态,就容易出现错误动作。

    既然将信息安全问题归咎于黑客、红客和用户这“三类人”,可为什么在本前

    言中,我们却只重点关注了红客和用户这“两类人”呢?因为,在本书的正文中,我们将不再关注他们,而只关注黑客这“一类人”了,即从黑客的角度去探讨如何

    攻击和防守。所以,本书书名可叫“黑客心理学”或者“信息安全心理学”。又由

    于心理学只是手段,信息安全才是目的,而攻击的外在表现形式又是社工,所以本

    书的副书名为“社会工程学原理”。本书其实是从信息安全角度出发,在心理学的

    浩瀚海洋中,打捞出涉及安全问题的“珍珠”,然后把它们串成“项链”。从而全

    面系统地分析黑客社工攻击的心理学特征,进而进行有效防范。

    本书面向全民,读者对象既包括信息安全界人士,也包括那些关心自身信息安

    全的普通读者;所以,我们将尽量避免使用过于专业的术语和概念,哪怕牺牲一定

    的心理学严谨性。

    必须坦承,由于才疏学浅,我们对心理学知之甚少。所以,为了完成本书

    的“采蜜”任务,我们在《安全通论》[2]

    的指导下,翻阅了近两千本心理学专著或

    教材,并精读了其中的上百本著作,还尽最大努力,筛选、收集、整理了其中对社

    工攻击可能有用的几乎全部内容。但愿本书能成为黑客心理学的百科全书,当然,今后还需随时补充和完善。本书之所以能由安全界人士完成,这要归功于心理学的

    如下特点:虽然心理学的研究很难,但是阅读心理学的既得成果并不太难;即使像

    我们这样的外行,也可看懂。非常感谢全世界心理学家们三百多年来的辛勤劳动,你们的众多成果是本书的源泉;但是,为了不把外行读者搞糊涂,本书不得不略去

    众多冗长、难读、难记的心理学家姓名。况且,本书完成后,确实已经很难分

    清“到底哪一滴蜜,采自哪一朵花”了。虽然与所有心理学书籍相比,本书已经面

    目全非了,但是我们必须申明:本书作者只有集成式创新,所有原始创新均属于全

    世界的心理学家。

    谢谢大家!

    杨义先 钮心忻

    2019年3月3日于花溪

    [1] 杨义先,钮心忻. 安全简史——从隐私保护到量子密码[M]. 北京:电子工业出版社,2017.

    [2] 杨义先,钮心忻. 安全通论——刷新网络空间安全观[M]. 北京:电子工业出版社,2018.

    第1章 黑客的攻击本性

    以防火墙等为代表的信息安全防御工具,市场上有很多;同样,木马等常用黑

    客攻击工具,也不难从网上获得。反正,如今网络对抗的攻防武器已相当普及,武

    器的使用也不难。由此可见,技术的进步使黑客的产生更容易了、攻击更多发了、危害也更严重了。

    因此,对付黑客的问题,已经不再是简单的“禁止武器”了,而应该从更深层

    次研究,比如黑客的攻击意愿来自哪里,如何减弱他们的攻击欲望和意愿,黑客攻

    击与现实社会犯罪的区别和联系等[1][2]。总之,如果能让大家自觉不做黑客,同时

    能够更科学、更有效、更安全、更便捷地防范黑客,做到“虽有兵器而不用”,这

    才是信息安全的最高境界。

    第1节 黑客攻击行为的分类

    若无黑客,信息安全事件就会大幅减少,当然也就没有信息安全问题了!

    黑客与普通网络用户的唯一区别,就在于其攻击行为。换句话说,在网络中任何一个人,如果他对别人(或其信息系统)实施了攻击,那么此刻他就是一个黑

    客;或者说,他的这个行为,便是黑客行为,又称为黑客攻击。

    粗略地说,网络黑客攻击,是指违背他人意愿而采取信息手段等非身体接触方

    式,以伤害他人的财产或数据资源为目标的行为。无论攻击行为是发生在网上或网

    下,黑客行为的最终效果都主要体现在网络空间中。按攻击目的划分,黑客行为可

    大致归为四类:观点表达型、情绪宣泄型、利益诉求型和网络犯罪型[3]。

    1. 观点表达型攻击

    观点表达型攻击在网络中较为常见,其典型代表就是网上的各类骂人帖等。当

    某件事情发生后,网民会片面地发表评论,对相关人、事进行攻击;或者,对此事

    件持不同观点的网民之间彼此攻击。若涉事人员具有某些特殊身份,可供新闻炒作

    的话,那么相关的攻击将更加激烈。不过,由于此类攻击往往不涉及攻击者的切身

    利益,所以,攻击行为的持续时间通常都很短,特别是随着新闻事件影响力的逐渐

    衰退,或涉事某方的淡出,攻击行为也就相应结束。另外,此类攻击主要以讽刺、诽谤和谩骂等语言攻击为手段,具有典型的偶发性,没有明确的组织性;其后果不

    十分严重,特别是当相互攻击的各方都是匿名状态时,更是如此。

    2. 情绪宣泄型攻击

    情绪宣泄型攻击,是指网民将自身在线上或线下所遭受到的各种不满以攻击方

    式表达出来的行为。特别是当其不满已积怨许久,而又恰遇某个导火索事件发生

    时,相应的攻击行为将借题发挥,突然剧烈爆发。此类攻击,通常也是事先没有组

    织性的,或者至少可以说组织性不强;但是,如果平常积怨较多,也可能在很短的

    时间内变得有组织,从而产生强大的攻击力,甚至危害社会的稳定。此类攻击的非

    理性成分较多,真正被攻击的对象,既可能是事件当事人,也可能是事件旁观者,还可能是“替罪羊”;攻击群体之间极容易相互影响、相互刺激,甚至产生“共振

    现象”,使得攻击者们“……不再是他们自己,而变成了不再受自己意识支配的玩

    偶”。受此影响,攻击者们有可能做出违规甚至违法的行为。除言语攻击之外,为

    了发泄不满,攻击者可能发动任何其他类型的攻击,包括(但不限于)破坏对方的

    网络和电脑,公开其隐私,甚至从物理上捣毁相关财物等。

    3. 利益诉求型攻击利益诉求型攻击以信息和网络为手段,力图达成攻击者自己的既定利益目标。

    此类攻击者,通常是利益受损者或其同情者;而被攻击者,可能是“害人者”,有

    时可能是无辜的人。比如,攻击者希望借助网络媒体引起大众关注,以此向对方施

    压,维护或追索自己的利益。当然,大部分攻击者,会严格将其行为控制在法律允

    许范围内;但是,个别攻击者,则可能突破法律范畴,甚至通过揭露他人隐私、夸

    大事实或编造谎言,以图达到自己的目的。此类攻击,早期多数是维权者的自发行

    为;但是,随着网上“职业推手”和“网络水军”的出现,也会出现一定的组织特

    征。当利益诉求者的目的达到或事件热度期过去后,此类攻击一般也就停止了。

    4. 网络犯罪型攻击

    网络犯罪型攻击也称为狭义的黑客攻击,它可能造成极其严重的后果,甚至使

    某些国家、地区、大型组织企业或公共服务设施的网络信息系统瘫痪。此类攻击者

    通过网络信息手段,实施了“应当受到刑法处罚的行为”。比如,通过非法操作计

    算机网络,窃取机密数据、盗窃情报、破坏智能电网系统,造成极大的社会危害

    等。此类犯罪行为的科技含量较高,且目标非常明确,包括(但不限于)非法侵入

    他人电脑,破坏信息系统,破译机要密码,盗取别人账号或口令,造谣中伤等。此

    类攻击的侵害目标,既可能是硬件,也可能是软件,还可能是人。此类攻击,既有

    个人行为,也有组织行为。其中的“组织”,既包括网上的虚拟组织,也包括现实

    生活中的实体组织等,以至许多国家已专门成立了新的军种——网络部队来实施或

    对抗此类攻击。此类攻击的目的,通常是获取某种利己资源或损害他人利益;被攻

    击者既可能是明确的现实目标,也可能是网上的目标或是网络控制管理的民用或军

    事设施。

    当然,上述四类黑客攻击行为之间,并非界限分明。真实发生的许多攻击事

    件,往往可以同时归类于数种攻击;不同类型的攻击之间,还可能彼此相互转化。

    其实,关于黑客攻击,还有许多别的分类法。

    根据攻击方式的不同,可以划分出言语攻击和动作攻击。言语攻击是指使用语

    言、表情对别人进行攻击,诸如讽刺、诽谤、谩骂之类;动作攻击是指用行动来实

    施攻击,比如植入木马或破解口令等。

    根据攻击者的动机,攻击又可分为主动性攻击、报复性攻击和工具性攻击。主

    动性攻击多是有组织的为达到某些重要目标或追求重大利益而实施的攻击。例如,美国在伊拉克战争开始前实施的病毒攻击。报复性攻击意在伤害对方,以达到求

    利、报复或警告的目的。工具性攻击意在达到某种目标,而只是把攻击行为当作达

    成该目标的手段。比如:恶意泄露他人隐私,大都为报复性攻击;绝大部分电信诈

    骗或网络钓鱼行为,都属于工具性攻击。

    攻击还可分为狭义攻击和广义攻击。前者是有意违反社会道德及行为规范的伤

    害行为;后者则涵盖了全部有动机的伤害行为,而不论其是否违反了社会道德及行

    为规范。根据攻击行为是否违背社会道德及行为规范,还可再细分出三个亚类:反

    社会的攻击行为、亲社会的攻击行为、被认可的攻击行为。比如:犯罪型的攻击,就是反社会的;为保护网民利益,红客对黑客发动的攻击,意在维护网络正常秩

    序,便是亲社会的;被认可的攻击行为,是指既不违背社会规范,也非社会规范所

    必需的,却是长期形成的一种习惯,如在自媒体中转发某些热帖,为弱者呼吁公道

    等。当然,我们只重点关注狭义攻击行为。

    黑客攻击虽具有典型的“赛博式”特点(即此攻击是由“反馈+微调+迭代”形

    成的不断循环迭代而组成的),但它也是一种攻击,只不过将攻击场所从现实社会

    搬到网络社会而已,其内涵并未发生实质性的改变。

    作为一个人,黑客为什么要攻击别人呢?下面就从人性的更深层次,来详细探

    讨此问题[4][5]。

    第2节 黑客攻击行为的本能说

    网络上的所有攻击行为,都称为黑客行为;所以,“黑客攻击行为”其实就是

    人类攻击行为在网络空间中的映射,但后者又与前者相互交织,技术含量更高,因

    此也更复杂。

    初看起来,判断“某个行为是否是攻击行为”好像很简单,但是仔细分析,情

    况却完全出人意料。因为,不能仅仅看后果,而主要应看动机与意图。比如:有些

    行为虽然造成了伤害,但可能是误伤或善意惩罚,所以不是攻击;有些行为虽然未

    造成伤害,但其实是攻击未遂,所以也应该算是攻击。

    那么,到底什么才是攻击行为呢?严格地说,所谓攻击行为,是指个体违反了社会道德的、有动机的、伤害他人

    的行为。所以,在认定攻击行为时,必须考虑三个方面:个体的外在行为表现;是

    否违反了社会道德及行为规范;个体的内在动机和意图。其中,前两方面可以直观

    地观察,也比较容易判断;但是,第三方面(即分析行为动机)却是一件困难而复

    杂的事,因为它不能直接诉诸人类感官,所以必须间接考察,例如考虑以下4个方

    面。

    (1)行为发生的社会情境。结合当时的现场情境或环境特点,有助于理解行为

    者的动机和意图。例如,课堂上的网络安全攻防实习行为,严格讲不是攻击行为;

    虽然从纯技术角度看,这些行为与黑客攻击行为没有区别。

    (2)行为者的社会角色。红客测试用户密码的行为,是受社会认可的,当然不

    是攻击行为。但是,一旦社会角色颠倒(比如,黑客测试红客的密码),那么情况

    马上就不一样了,即可被视为攻击行为。

    (3)行为发生前的相关线索。如果“攻击者”和“受害者”是同盟成员,只是

    在共同对抗敌方时误伤友方,那么相应的行为当然不是攻击;相反,如果他们本来

    就是敌对的双方,那么任何有可能伤害对方的行为,都会被认为是攻击行为。

    (4)行为者的身份特性。行为者的社会地位、性别、种族背景、教育程度及职

    业和经历等,也是判断行为者动机的线索。如果相关行为与其身份不匹配,那么很

    可能是攻击行为。比如:曾经有黑客案底的人,若他又试图进入别人的信息系统,那么他很可能就是在发动新的攻击;反之,网管工程师测试自己系统安全漏洞的行

    为,当然不算攻击行为。

    上述4个方面并不是绝对的,在分析伤害行为时还需要综合考虑,借助以往的经

    验,全面细致地考察各种因素,以便更准确地判断攻击行为的动机是否是恶意的。

    那么,攻击行为到底是不是人类的本能呢?

    这个问题即使在心理学界也一直是争论话题,但是各方都有自己的证据。我们

    不想判定谁是谁非;但是,充分了解各方观点,从中获取对信息安全有用的知识,也许可以帮助我们更全面地了解网络黑客行为。所以,下面我们对各种观点分别进

    行介绍。首先来看正方,他们认为:攻击行为是人类本能。

    正方的代表人物和论据主要有:

    一些心理学界理论专家,受达尔文进化论的影响,把人类的动机都归因于先天

    本能;当然,暴力倾向也被认为是人类最强的本能之一。美国著名心理学家威廉·詹

    姆斯认为,人类皆有好斗的劣根性,攻击倾向是祖先遗传下来的,不能摆脱的本

    能;只有通过替代性的活动,消耗攻击动力,才能使攻击倾向得到控制。

    心理学界的精神分析学派,用“自我”的概念来解释攻击本能,认为攻击与人

    类“性本能”密切相关,它来自性压抑所产生的困扰状态。奥地利著名心理学家弗

    洛伊德甚至提出了“死亡本能”的概念,认为死亡本能代表着人类自身的破坏力,表现为求死的欲望。死亡本能有内向和外向之分:当它指向内在时,人就会折磨自

    己,变成受虐狂,甚至会毁灭自己;当它指向外在时,人就会表现出破坏、损害、征服和攻击他人。这种观点对网络安全有着重要影响。随着人类对网络依赖程度的

    增强,由该观点可推知:黑客攻击是不可避免的。因为,死亡本能引发的攻击,实

    际上是一种“自我保存”的方式;人们相互攻击,是为了不让死亡(或受害)的愿

    望指向自身。这也许算是另一种形式的“以攻为守”吧。

    心理学界的“动物行为学派”也属于正方阵营。比如,奥地利经典比较行为学

    代表人物康拉德·洛伦兹比较了人类和动物的攻击行为后,认为动物的攻击行为有两

    种:其一,掠食行为,这是不带情绪的、近乎天性的反应;其二,争斗行为,即群

    居动物之间会因分配食物、争夺配偶与彊界等发生冲突,而解决这种冲突的方式,常常就是威吓和攻击。因此,攻击行为既有助于生存,也可促进物种不断进化与繁

    衍。洛伦兹由此认为:攻击是人类生活不可避免的组成部分,所以必须定期加以发

    泄;以无破坏性发泄方式,代替破坏性发泄方式。

    总之,正方认为:攻击行为是由基因决定的,与遗传相关,它是人类为确保自

    身安全而形成的一种本能;这种本能是经过长期进化而来的,攻击性强的个体,往

    往更具生存优势。

    第3节 黑客攻击行为的非本能说

    现在再来看反方,他们认为:攻击行为不是人类本能!反方的流行观点有两个,即挫折理论和社会学习理论,下面分别进行介绍。

    1. 挫折理论

    挫折理论又称为挫折攻击理论,它认为攻击来源于挫折。所谓挫折,是指某人

    为实现某目标的努力遭受了干扰或破坏,致使其愿望得不到满足时的情绪状态。挫

    折理论也是经过了多个阶段的发展,才不断完善成现在的理论的。

    作为挫折理论的先驱,美国心理学家和社会学家约翰·多拉德等认为,人的攻击

    行为是因为个体遭受挫折而引起的。其主要论点为:攻击是挫折的一种后果,攻击

    行为的发生总是以遭受挫折为前提的;反之,挫折的出现也必然会导致某种形式的

    攻击。由此可见,多拉德挫折理论在挫折与攻击之间,建立了某种简单的、一对一

    的因果关系。多拉德的理论虽有实验结果支撑,但是,其中的“一对一因果关

    系”却值得商榷。实际上,生活常识足以表明:挫折并不一定导致攻击反应;反之

    亦然。比如,当遭受挫折时能理智地自我反省,并找出失败原因,那么他将欣然接

    受而不会引发攻击行为;黑客常常会对陌生人无端地发起攻击,显然并非因为受到

    挫折,也许只是好玩。实际上,个体遭受挫折后将做出何种反应,主要是由当时的

    环境决定的;反应的强度,则取决于挫折所引发的攻击唤起程度,即攻击的准备状

    态。

    后来,曾任美国心理学会会长的乔治·米勒对多拉德的理论进行了修正和扩充。

    他认为,挫折作为一种刺激,可以引起一系列的不同反应,攻击只是其中一种形式

    而已。挫折的存在,不一定会导致攻击行为;但是,攻击行为肯定是挫折的一种反

    射式结果。实际上,米勒保留了多拉德的前半部分观点,修正了其后半部分,即把

    挫折与攻击间的“一对一”因果关系修正为“一对多”。

    再后来,又有学者对米勒的理论进行了修正。比如,美国社会心理学家伯克威

    茨认为,挫折的存在并不一定会导致个体发生实际的攻击行为,只能使个体处于一

    种“攻击的唤醒状态”,而攻击行为最终是否会发生,取决于个体所处环境是否提

    供了足够的“导火索”。如果没有这样的“导火索”,那就未必会产生攻击行为。

    也就是说,外在的“导火索”,是使内在攻击冲动得以实施的必要条件;并且,攻

    击行为的反应强度,取决于攻击冲动被唤醒的程度。伯克威茨还特别强调,外在环

    境的“导火索”,是促使内在攻击冲动得以实施的必要条件,如果挫折引发的唤醒

    强度达到一定水平,也可以引发实际的攻击行为。实际上,伯克威茨把多拉德理论中的“一对一”关系,引申为“多对一”关系,即一种攻击行为的最终产生,除了

    受到挫折的影响,还要受到诸多其他因素的影响。从受到挫折到发生攻击,存在着

    复杂的作用机制,并且是各种因素的共同作用,才决定了挫折是否会导致攻击行为

    的发生。

    综上所述,无论是米勒的“一对多”,还是伯克威茨的“多对一”,反正,挫

    折与攻击之间存在着一定的联系。他们对多拉德“一对一”理论的修正,只限于对

    挫折引发攻击的机制,都没有最终解决该理论的基本缺陷;也就是说,他们忽视了

    攻击的产生有时可能与挫折无关。其实,挫折是引发攻击行为的一个条件,但不是

    必要条件;只不过,挫折有可能加强个人的攻击反应。

    挫折理论对网络安全的启发至少有:无论如何,都不要在网络中激发不必要的

    矛盾,更不要人为地使他人遭受不必要的挫折,这样便可大幅度地减少黑客的攻击

    行为。看来,构建和谐的网络社会,对信息安全也是很有利的!

    2. 社会学习理论

    社会学习理论从人类特有的认知能力出发,探讨人类攻击反应及表现。该理论

    认为:挫折或愤怒情绪的唤起,是攻击倾向增长的条件,但非必要条件;对于那

    些“已经学会采用攻击态度和攻击行为来对付困境的人”来说,挫折就会引发攻击

    行为。其实,米勒等在阐述其挫折攻击理论时,就已经意识到,个体受到挫折之后

    的反应,取决于过去的学习经历,或可以为其学习经历所改变。

    那么,攻击的态度和行为,是如何通过学习而获得的呢?

    就人类来说,观察模仿是极其重要的学习历程。社会学习理论的代表人物美国

    心理学家阿尔伯特·班杜拉指出:在观察学习中,抽象认知能力起着非常重要的作

    用。当某人耳闻目睹某行为过程时,他就会把观察到的经验(包括行为者的反应、行为后果及该行为发生时的环境状况等)储存在记忆系统中。此后,若有类似的刺

    激出现,他便会将储存于记忆系统中的感觉经验取出,并付诸行动。

    班杜拉把这种观察学习历程称为“中介的刺激联结”。他认为,个体(或称为

    观察者)从观察别人的攻击行为到展现自己的攻击行为,需要三个必要条件:

    第一,以某个攻击行为为榜样,例如,榜样曾经用病毒攻击过仇人;第二,榜样的攻击行为曾被肯定,或观察者自认为榜样的行为合情合理;

    第三,观察者所处情境,相似于当初榜样表现攻击行为时的情境。

    以上三者缺一不可。此外,还得有三项并非必要却充分的条件:

    第一,观察者有足够的动机去注意榜样表现的攻击行为及当时的情境;

    第二,榜样的反应与所有相关刺激必须储存于观察者的记忆系统中;

    第三,观察者有能力实现曾观察到的行为反应。

    若上述几项条件具备,个体在观察了一种行为榜样后,便可能产生三种效果:

    第一,个体经过认知整理,将相关刺激线索联系起来,使观察者习得了新的反

    应。

    第二,由于榜样的行为得到奖赏或处罚,观察者体尝到了替代的奖赏或处罚,从而修正了他已习得的行为表现。比如,榜样的电信诈骗行为若受到了严厉处罚,观察者就可能会吸取教训,不再做出类似的攻击行为;反之,一个成功的电信诈骗

    案例,可能会激励更多的模仿者。

    第三,榜样的行为,可助长观察者已习得的行为,即榜样的行为提示了观察者

    可以做些什么。

    随着黑客攻击的技术门槛越来越低,任何人都可以轻松发起黑客攻击行为。另

    外,网络通信(特别是自媒体)的迅速普及,提供了更多的观察学习机会;因此,根据上述模仿学习理论,黑客的攻击行为,将更容易被模仿和传播。

    那么,在什么情况下,黑客的攻击行为才会影响普通用户的行为,并诱发黑客

    行为呢?心理学家们认为,其必备条件有四个:

    (1)某种情境下的某种黑客攻击行为频繁出现;

    (2)用户经常地、有规律地接触到特定的黑客行为;

    (3)用户已经学会了如何实施相应的黑客攻击行为;(4)从思想上用户对实施该黑客行为有某种程度上的认可。

    比如,“人肉搜索”就满足以上四个条件,容易诱发普通用户的黑客行为。

    归纳而言,社会学习理论从人类所特有的认识能力着手研究,并认为:人并不

    是生来就具有攻击能力的,这种能力必须通过学习才能获得;攻击行为实施与否,受到认知的影响。虽然攻击行为同生理活动一样,也依赖于神经系统的生理机制,但是对攻击行为产生更大影响的不是生物因素,而是社会学习因素。这种学习,是

    通过观察榜样的行为及其后果来实现的,故又称为“观察学习”。观察了他人的攻

    击行为及其后果后,人便会形成攻击的感性观念,并以此指导自己的攻击行为。所

    以,黑客的攻击行为,具有一定的传染性。

    必须承认,有大量的实际案例支持社会学习理论的主要结论,即人的攻击行为

    是学习的结果,是一种后天的习得行为。不过,值得商榷的是他们所认为的:人的

    攻击行为是否表现出来,取决于被观察榜样是否受到奖惩。这个论断,对小孩来

    说,似乎还有道理,因为模仿在儿童的学习中起着十分重要的作用;但对成人来

    说,某种行为是否表现出来,主要取决于已经内化成型的道德观、价值观和行为规

    范。比如,许多黑客惯犯,明知会受到严惩(甚至曾经受过惩罚),但仍然可能铤

    而走险。

    反方驳斥正方的理由有:詹姆斯和弗洛伊德的猜测,不足以说明攻击是一种本

    能;洛伦兹把对动物的研究直接延伸至人类,也欠妥当。

    第4节 黑客攻击意愿的弱化

    作为信息安全人员,没必要介入不同心理学派的学术争论。一个观点只要有事

    实支撑,且有助于了解并对付黑客,我们就可以接受它。因此,结合前面各节不同

    的黑客攻击理论,便可归纳出以下四条减弱黑客攻击意愿的思路。

    1. 无害宣泄

    “宣泄”的概念,最早由亚里士多德提出,其意是用悲剧文学作品来释放人们

    的恐惧与忧虑等情感,以达到心灵净化的效果。后来,此概念被弗洛伊德引申,他

    认为攻击是一种本能,是人与生俱来的驱动力。既然人人都有一个本能性攻击能量的储存器,那么应当不断地以各种方式,使攻击性能量以无害或低危的方式发泄出

    来;否则,如果攻击性能量滞存过多,突然集中爆发后将更加危险。

    虽然不必全盘接受攻击本能论,但是挫折与攻击行为确实有关。因此,在可控

    程度上,为那些遭受挫折、感到愤怒的人,提供一个合适的环境,让其适当表现一

    些攻击性行为,也能起到宣泄作用。也就是说,让遭受挫折的人,有机会发泄其愤

    怒。于是,他随后的攻击意愿将会被减弱。当然,除了直接发泄攻击行为之外,在

    某些特殊情况下,通过观看他人的攻击行为,也有利于减轻愤怒;不过,在另外一

    些情况下,他人的攻击行为,也可能适得其反,使得模仿者的攻击意愿更强。

    当然,我们不能夸大宣泄的作用,也不能过分依赖于宣泄方式,毕竟还得遵守

    各种社会道德及行为规范,不能毫无顾忌地对挫折实施报复。况且,某些挫折也是

    不可避免的,并非由某人或某机构有意造成的。因此,寻求合理、合法的宣泄,就

    显得十分重要。

    2. 习得的抑制

    所谓习得的抑制,是指人们在社会生活中所学到的对攻击欲望与行为的控制;

    主要指社会规范的抑制、痛苦线索的抑制和对报复的畏惧这三点。

    (1)社会规范的抑制。在社会化过程中,人会逐步顺从、接受社会规范,懂得

    哪些事情可以做,哪些不可以做;当然也包括哪些攻击可做,哪些不可做等。任何

    遵守社会道德和行为规范的人,在准备实施违反规范的攻击行为时,都会产生一种

    对攻击行为的忧虑感,从而有利于抑制攻击倾向。对攻击行为的忧虑越重,其抑制

    能力越强;反之亦然。

    (2)痛苦线索的抑制。痛苦线索,是指想象被攻击者受到伤害的状态。这种状

    态可能导致攻击者的“感同身受”情绪被唤醒,使他把自己置身于受害者地位,设

    身处地体会受害者的痛苦,从而抑制自己的攻击欲望,停止攻击行为。曾经的被攻

    击体验,在某种程度上也能抑制攻击行为。

    (3)对报复的畏惧。当某人知道自己伤害他人后他人可能报复时,那么在一定

    程度上他就会抑制自己的攻击行为。

    3. 置换常有这样的情况,当某人遭受挫折,但他又对施害者无可奈何时,他就会通过

    另外的方式满足自己的需求。其中的方式之一,便是置换对象,攻击那些与施害者

    相似的对象。比如,当两国关系突然紧张时,双方黑客通常就会攻击对方国家的网

    络。而且,相似度越高的对象,所受到的置换攻击就越厉害。比如,某个外国大学

    的行为伤害了另一个国家的民众情感,那么对方国家的大学网络就更容易成为被攻

    击的对象。

    4. 寻找替罪羊

    用置换对象来表现攻击行为,一般发生在施害者身份很明确的情况下。但是,当个体虽遭受挫折,却不知道施害者是谁时,受害者通常就倾向于去寻找一只“替

    罪羊”,把自己的不幸归咎于他人或者寻找一个发泄对象而不管与受挫是否有关,并通过对他人的攻击来发泄自己的愤怒与不满。“替罪羊”往往具有以下两个特

    征:

    (1)软弱性。“替罪羊”一般是软弱的,没有或只有很小的还击可能。攻击者

    一般会下意识地以“欺软怕硬”的方式来寻找“替罪羊”。

    (2)特异性。“替罪羊”不仅是软弱的,而且往往有某种特质或不同常规之

    处。

    因为,人们总是对那些不同于自己的人抱有好奇心,而当此人又显得较弱小

    时,便会敌视并看轻他,遇到挫折时就会拿他出气。

    至此,我们已经知道,无论是否出于本能,虽然有办法可以适当降低黑客的攻

    击意愿,但是网上的黑客行为是不可能完全杜绝的。

    所以,下面几章就来研究有攻击意愿的人,以及他们是如何实施其黑客行为

    的。

    [1] 洛伦兹. 攻击与人性[M]. 王守珍,吴月娇,译. 北京:作家出版社,1987.

    [2] 弗里德曼. 社会心理学[M]. 高地,等译. 哈尔滨:黑龙江人民出版社,1984.

    [3] 余建华. 两种社会之间:网络侵犯行为的社会学研究[M]. 北京:中国社会科学出版社,2014.[4] 洛伦兹. 攻击与人性[M]. 王守珍,吴月娇,译. 北京:作家出版社,1987.

    [5] 弗里德曼. 社会心理学[M]. 高地,等译. 哈尔滨:黑龙江人民出版社,1984.

    第2章 社工黑客的心理特征

    第1节 社工攻击的特点及简史

    信息安全中的“社会工程学”的出现与美国“世界头号黑客”凯文·米特尼克事

    件有种某种联系。米特尼克从1983年开始黑客入侵并逐渐升级,犯下多种罪行,1988年被捕,1999年判刑68个月。2000年1月21日,他获得假释出狱,结合自身经

    历,在2002年出版了一本畅销书——《欺骗的艺术》。该书详细介绍了他(和其他

    黑客)专门利用人性的善良、人的轻信和人性弱点的攻击手段,并美其名曰“社会

    工程学攻击”。虽然至今没有公认的对“社会工程学”的严格定义,但是从该书题

    目的关键词“欺骗”两字,便可粗略知悉“社会工程学”的大意。当然,必须从学

    术上严肃正名的是:研究“社会工程学”,绝不是想当骗子;社会工程学,也绝不

    仅仅是“厚黑学”中的“欺骗”,而是有更深刻内涵的心理学核心。本书的主要目

    的,就是试图揭示该核心。

    有趣的是,原本名为《欺骗的艺术》的书[1]

    ,传到中国后却被善意地反译

    为“反欺骗的艺术”[2];好像那位“世界头号黑客”是“反欺骗”的英雄一样!无

    论如何,将“欺骗”改为“反欺骗”,都显得意味深长。我们无意深挖其原因,只

    是想严肃地指出:全球信息安全界,必须认真正视,并全面深入研究“社会工程学

    攻击”;除非红客和用户不顾自己的信息安全!

    其实,社会工程学攻击,以下简称为“社工攻击”,或更简称为“社工”,是

    黑客众多攻击手段中的一类[3][4]

    ,它们具有以下特点:

    (1)攻击的直接对象是鲜活的“人”(用户或红客),而不是冷血的“设

    备”,虽然可以运用各种设备来当武器。由于“人”是所有计算机系统的核心,所

    以一旦“人”被攻破(如用户的银行密码被骗取),那么接下来再辅以其他硬件或

    软件攻击手段(如克隆一张银行卡),便可轻松达到黑客的攻击目的(如取走你的

    钱)。(2)虽然攻击的是“人”,但是黑客与被攻击的“人”之间,并无直接的身体

    接触(如绑架、“碰瓷”、入室盗窃等手段,都不属于社工攻击,至少不是网络黑

    客所关注的社工攻击);所以,社工攻击的武器其实只是“信息”,攻击成果的表

    现形式也是“信息”。反正,即使是“人”被攻破了,受害者也几乎感觉不到痛,甚至“自己被卖了后,还在帮骗子数钱”;待到黑客的全套攻击最终完成时,受害

    者再哭天抢地,都已晚了。

    (3)社工攻击仍然是一种赛博式攻击,即攻击并非一蹴而就,而常常需要与被

    攻击者之间进行多次信息互动,诱导受害者有意无意地协助黑客一步一步地逼近最

    终目标。换句话说,在攻击过程中,黑客需要针对被攻击对象的具体反应(即反

    馈)进行“微调”;然后,对相应的“反馈→微调→反馈”封闭循环链,再进行反

    复迭代,直到黑客达到目标为止。社工攻击的最典型例子,便是大家熟悉的电信诈

    骗:按照事先准备好的剧本,骗子设法使受害人落于陷井,对骗子坚信不疑,诱导

    受害人乖乖地把钱交出来,甚至连警察想拦都拦不住!如果我们还没把“赛博

    式”过程描述清楚的话,那么请回忆一下赤壁大战中,曹操是如何被“赛博式”手

    段、一步一步地诱致失败的:先让曹操杀掉自己的水师头目,然后把自己的船连成

    一体,由黄盖驾火船冲入船阵,逆风纵火,最后败逃华容道等。由此可见,黑客的

    社工攻击,是一种赛博式攻击;但是,赛博式攻击,可不仅仅限于黑客的社工攻

    击。

    (4)社工攻击正在成为黑客攻击的常用手段,甚至在所有重大黑客事件中,社

    工攻击几乎都是主力军。

    (5)社工攻击的另一个突出特点是:如果你不了解它,那么它将威力无穷;如

    果你知道它正在攻击你,那么你很容易化解。比如,当你判断出正在接听的电话是

    诈骗电话时,即使骗子再高明,你也不会上当,甚至还可以随心所欲地戏弄骗子。

    可是,情形的严峻性在于,社工的攻击对象,往往是全无防备的、善良的普通网

    民,而且每一个网民都可能成为受害者。因此,对付黑客的社工攻击,绝不只是安

    全专家的任务,必须“全民皆兵、众志成城”。这也是出版本书的原因之一。

    综合社工攻击的上述特点,请问:我们还有必要假装清高,而对“社工攻

    击”不屑一顾吗?我们还能假装强大,而视“社工攻击”为无物吗?

    更进一步地说,“社工”的名称虽是新的,但其思路绝不是新的。古今中外的正史、野史、传说、神话故事等,无不留下社工的身影。想当年在伊甸园中,那条

    蛇就是利用社工思路引诱夏娃吃了一个苹果的,并让亚当也吃了;在另一个“当

    年”,铜制兵器精良、部众勇猛、生性善战的蚩尤,本来可以轻松战胜炎黄联军

    的,但由于后者善于社工谋略,最后竟然以弱胜强。历史上社工思路的成功故事,多如牛毛:猛张飞在长坂坡,“当阳桥头一声吼,吓退数十万曹军”,就是平时积

    累的社工信息在关键时刻突然爆发的结果;诸葛亮七擒孟获,其目的就是要用社工

    思路平定后方,达到长期稳定的效果;孙悟空依靠社工小技,钻进了铁扇公主的肚

    子;甚至可以这样说,历史上的许多成功人士,都是社工思路运用的高手。关于社

    工的学术专著,绝对不止车载斗量,只不过书名有所变化而已,比如,《三十六

    计》中,计计皆含社工精华;《孙子兵法》十三篇中,篇篇都是社工的杰作。

    总之,如果人类历史抽去社工思路,将会失去许多精彩。社工攻击的招数变化

    之多,真实案例之精彩,完全不亚于任何小说、科幻片和谍战片。

    如果仅仅停留在外观层次,那么人类将无法搞清社工攻击的运行规律,更不知

    到底有多少种“社工攻击”手段,就像站在分子层次人类将永远无法知道“世界上

    到底有多少种物质”一样。但是,如果深入到元素的层次,那么形成世界上所有物

    质的元素个数就少得可怜了,只需一张小小的门捷列夫元素周期表便能穷尽。本书

    将借助心理学,深入到人性的底层本质,力争穷尽组成无数种社工攻击的有限

    个“元素”!为此,首先得搞清社工黑客的世界观,正如现代心理学鼻祖卡尔·古斯

    塔夫·荣格所说:决定一切的是我们看待事物的方式,而非事物本身。

    第2节 社工黑客如何看待个体

    历史的螺旋式发展很有趣!

    早在20世纪三四十年代,在心理学重大成果(发现了“反馈+微调+迭代”赛博

    链)的启发下,维纳、奥多布莱扎等科学家创立了控制论[5][6]

    ,其实应该叫“赛博

    学”[7]。然后,在此赛博思想的指导下,冯·诺依曼等科学家模仿人脑发明了计算

    机。接着,香农等创立信息论,提出了现代通信模型,并用计算机建成了通信网

    络。再后来,蒂姆·伯纳斯·李等互联网之父又将计算机连成网络,形成了互联网。其

    实仔细想来,计算机可以被看成浓缩了的网络,即各种器件之间的连通网络;反过

    来,网络(无论是局域网还是互联网)也可以看成放大了的计算机。总之,经过半个多世纪的不懈努力,人类进入移动互联时代,享受着信息化的种种便利。

    不过,别高兴得太早,因为黑客来了!他们不但攻击赛博空间这个“大脑”,还要攻击人本身的这个“小脑”。实际上,黑客常常是先用社工来攻击“小脑”,然后顺藤摸瓜去攻击“大脑”。

    更具体地说,与上述赛博空间的演化顺序相反,黑客在使用社工方法攻击人

    时,他们将个体“人”看成一台特殊的“计算机”或“热血计算机”,即让人尽可

    能像计算机。从社工黑客的视角看,“人”也有输入、输出、存储和处理四个部

    分。

    (1)输入部分,包括外部输入(即视觉、感觉等)、内部反馈输入(即知觉、动机、情绪和情感等)和噪声输入(即无意识等)。

    (2)输出部分,包括信息输出(即语言等)、行为输出、内部反馈输出(即动

    机、知觉、情绪和情感等)和噪声输出(即无意识等)。

    (3)存储部分,包括记忆、习惯和无意识等。

    (4)处理部分,包括计算(即思维、联想和认知等)、去噪(即思考、整理和

    注意等)和优化(即学习和推理等)。

    需要强调的是,由于社工黑客(本书今后简称为“黑客”或“社工”)使用的

    是赛博式攻击,所以他们特别重视循环—反馈部分,这也是为什么此处要单独重复

    列出“内部反馈输出”和“内部反馈输入”的原因。虽然它们(括号内的东西)几

    乎相同,但是本轮输出的一部分(或全部)将有可能作为下一轮循环的输入。同

    理,本轮输入的一部分可能来自上一轮循环的输出。人类本身的反馈循环机制(赛

    博机制),正好是社工黑客的用武之地,这也是社工攻击具有赛博式特点的原因。

    另外,“无意识”虽然同时出现在“噪声输入”、“噪声输出”和“存

    储”中,它们的含义却各不相同:在输入部分,无意识的观念、愿望和想法等,会

    在不知不觉中对输出、存储和处理等“人”的其他部分产生影响,正如信号噪声会

    对通信系统产生影响一样。在输出部分,无意识的动作、表情等,会泄露当事人的

    某些相关信息,这些被泄露的信息初看起来好像是毫无意义的噪声,其实却是含义

    丰富的重要信息。在存储部分,无意识则是人的本能反应,比如应急反应等。至此,黑客攻击个体“人”的基本思路就很清晰了:欲攻破人这个“热血电

    脑”,就必须使其信息失控;欲使信息失控,只需攻破输入、输出、存储或处理四

    大部分中的任何一部分;欲攻破任何一部分,可利用心理学家已揭示的人性弱点;

    欲利用这些弱点,需设法使攻击对象要么在赛博式反馈循环中被诱入歧途,要么截

    获并利用无意识的噪声输出等。至于如何达到这些目标,将是本书随后几章的任

    务,我们将逐一介绍。

    在上述“热血电脑”的四大组成部分中,为什么不含特别重要的“传输部

    分”呢?因为,社工不仅要攻击个体“人”,而且还要攻击人群,即群体“人”;

    而在下一节中,“群体”将被看成若干个体“热血电脑”连成的“热血网络”,那

    时“传输部分”便是攻击重点了,所以本节暂时忽略。那么,判断某台“热血电

    脑”品质好坏的关键指标又是什么呢?按心理学家的回答,主要指标有两个:“能

    力”和“人格”!

    第3节 社工黑客如何看待群体

    社工的攻击对象,肯定不止个体的“人”,还包括群体的“人”(称为“群

    体”)。人类本身就是群集动物,黑客攻击不可能回避群体。那么在社工黑客眼

    中,“群体”又是什么呢?本节就来探讨此问题。

    首先,黑客攻击群体的武器是“信息”,同样他们的攻击成果也是“信息”。

    因此,社工黑客只需从信息的角度去观察“群体”,而没必要像心理学家那样去全

    面考虑“群体”。

    如果把群体的个体之间完全隔离,即群体成员彼此没有任何信息的交往,那么

    黑客便可把这种群体看成一些独立的“热血电脑”的堆集;既可以独立地分别攻破

    这些“热血电脑”,又可以找出他们的共同特点,然后“一箭多雕”。

    其实,绝大部分群体的成员彼此之间存在着或多或少的信息交流。因此在社工

    黑客看来,群体只不过是由“热血电脑”组成的网络而已,更准确地说,这个“热

    血网络”还是一个“网络之网”的互联网!也就是说,任何群体都可以再细分为若

    干子群体,使得子群体成员之间的信息交流更密切,以至于在某些子群体中,还存

    在着“核心节点”。总之,在社工黑客眼里,群体的信息交流架构与互联网的信息交流架构相似。因此,黑客可以借用他们攻击网络的思路来攻击群体这个“热血网

    络”。

    如果非要在“热血网络”和“冷血网络”中找出什么差别的话,那么针对“热

    血网络”的活性(即它会不断演化、生长),社工黑客还有以下更多的、有利的攻

    击机会[8]。

    1. 合群机会

    所谓合群,意指:每个人都需要与其他人密切交往,这种交往不仅局限于家庭

    成员之间;每个人也都生活在不同群体中;每个人既会受到其他群体影响,也会影

    响其他群体。

    至于人类为什么会有合群倾向,心理学家给出了解释:

    (1)合群可能是人类的本能,特别是人的内在特性会强迫我们去合群。比如,婴儿为了生存,就得长期依赖他人;成年人也常常需要别人的帮助。

    (2)学习和各种需要的满足,也会促使合群。

    (3)当人们害怕时,就更需要借助合群来减小恐惧。当然,与恐惧增加合群倾

    向相反,忧虑则会减少合群倾向。

    (4)由于人们不能确定自己的感觉是否正确,所以需要依靠合群来与其他人进

    行比较。当然,选择的多是与自己相近的人,这又更促进了合群倾向。

    不过,黑客并不关心人类为什么合群,他们只在意合群带来的攻击机会。

    (1)合群倾向,有助于社工黑客“打入敌人内部”,从而有利于后续攻击。

    (2)充分合群后,群体成员之间行为方式或价值观念会越来越趋同,从而有利

    于提高攻击效率,甚至出现这种情况:攻破一个成员后,与其相似的其他成员也将

    全被攻破。

    (3)充分合群后,“热血网络”中成员的信息交流更密切。于是,篡改、破坏

    或截获相关信息的机会将更多;通过一台“热血电脑”做跳板,去远程攻击另一台“热血电脑”将更加容易;黑客隐藏自身也更简单。

    总之,当初电脑未连接成网络时,信息安全问题尚不严重。后来,网络越发

    达、信息交流越通畅、越频繁之后,信息安全问题才变得越来越突出,因为这时黑

    客攻击才变得越方便。而人类的合群倾向,就相当于把若干台孤立的“热血电

    脑”连接成了四通八达的“热血网络”,所以社工黑客的攻击就更方便,社工攻击

    的威力也就更大。

    2. 遵从和依从的机会

    当某人的活动符合群体的习惯时,这种行为就称为遵从。在他人要求你做某事

    时,无论你是否愿意,还是照章执行了,这叫作依从或服从。遵从可看成依从的一

    种特殊情况,即屈服于群体压力的情况。

    心理学家发现,人类普遍存在遵从和依从的意识,特别当来自群体的压力很大

    (比如,群体中每个人都做出同样的反应)或影响力很强时,个人就会有强烈的动

    机去赞同群体其他成员的意见。

    关于遵从和依从的心理学结果主要有:

    (1)遵从常常使个体更适应群体,因为人类需要与他人保持一致。

    (2)在特殊环境中,他人的行动可以为你提供最好行为方式的样板。

    (3)人们之所以遵从,是因为他们采纳了从他人那里得到的信息,他们信任别

    人,害怕偏离。

    (4)当群体中与其他人的意见不一致时,遵从率会急剧下降。

    (5)产生更大遵从性的其他因素有:较大的群体(群体规模越大,遵从性也就

    越大)、群体的专长(群体的专长越突出,个体对专长的遵从性就越大)、个体自

    信心的缺乏(自信心越不足的个体就越容易遵从他人)等。反过来,对最初立场负

    有的责任越大,其遵从性就会越小;当情境有相应变化时,男性和女性的遵从率几

    乎相同。

    (6)用奖赏、惩罚、威胁和环境压力等方法,可以增加遵从性和依从性。但是太大的外在压力也可能适得其反,产生对抗心理,即出现“对限制个人行动自由进

    行抗拒”的倾向,它会导致个人做出与要求相反的事。

    (7)首先提出小的要求,然后提出较大的要求,可以增加依从性。但是,在有

    些条件下,相反的战术也可以增加依从性,即一个很大的要求后面,紧跟着一个小

    的要求。

    充分利用人类的“遵从和依从”本性,黑客便能对“热血网络”发动非常有效

    的攻击。比如,将被攻击目标(个体或者小群体)纳入事先伪造好的某个大群体,然后通过操控这个“假冒群体”来达到操控受害者的目的。其实,群体诈骗和各种

    依靠“托儿”来坑人的骗子们早就在用这个办法了,虽然他们并不懂得心理学。黑

    客会充分地利用“遵从和依从”,例如:

    (1)“假冒群体”的规模要足够大(即“托儿”足够多),以至于能够给被攻

    击的目标(个体或小群体)造成足够大的压力,迫使他们遵从或依从。

    (2)“假冒群体”的可信度要足够高(如“医托”以病人的身份出现),以至

    能给被攻击的对象提供足够的信任度。

    (3)“假冒群体”成员本身的意见要尽可能一致,因为一旦出现意见相左,遵

    从或依从的效果将大幅度减弱。

    (4)社工黑客常常会选择那些自信度较低的攻击目标,而较少选择领导作为攻

    击目标,因为领导的态度改变后其责任更大,所以他就更难改变。

    (5)如果能够辅之以名利等诱惑,被攻击目标将更容易就范。

    (6)适时采用惩罚和威胁等压力手段,有时也有助于被攻击对象“遵从或依

    从”。

    (7)有时对被攻击对象的引诱,需要循序渐进:或者先提出小目标,再提大目

    标,以增加其依从性;或者先提大目标,被拒后再退为小目标,以讨价还价的方式

    来启动对方的依从性。

    3. “热血网络”的单核心信息传输模式群体成员之间的沟通和交流方式很多,包括(但不限于)语言、文字、图像、表情和姿势等;但是,所有这些方式归根结底,其实质都是信息传输或交流。所

    以,由“热血电脑”组成的网络结构,其实就等同于它的信息交流结构;而社工黑

    客并不需要考虑此时的“信道”到底是什么,甚至根本不在乎是否存在实体的网络

    传输信道。

    既为了形象,也为了简单,下面我们把群体成员之间的信息交流,统统都简称

    为“说”或“说话”;虽然有时并不是说话,而是写字或表演等。

    心理学家发现:无论在什么环境下,几乎所有群体都有一个共同特征,即群体

    中总有某些人(意见领袖)说得很多,而其他人则说得很少。而且,不论该群体是

    有结构的(如同班同学)还是无结构的(如随意组合的某团伙),也不论他们正在

    讨论的问题是特殊的还是一般的,还不论群体成员是朋友还是陌生人,总之,这

    种“意见领袖模式”总是存在的。更进一步地说,不管群体规模的大小,其中最健

    谈者完成交流信息的至少百分之四十,而其他成员的交流信息总量锐减。交流信息

    量的区别也锐减:第一健谈者与第二健谈者的交流信息量之差,随着群体范围的增

    加而增加;甚至可以粗略量化地说,健谈者交流信息量从高到低排列出来时,遵从

    指数递减规律。当意见领袖滔滔不绝时,别人就讲得很少了。即使对一个刚刚形成

    的群体,起初这种模式还不太清晰;但是经过一段时间后,这种意见领袖模式一定

    会出现。

    由此可见,“热血网络”的信息传输拓扑结构,远比真实互联网这些冷血网络

    的拓扑结构还要简单明晰;因为它只有一个明确的信息交流主节点,而其他节点的

    信息交流量都很少。这种单核心结构,对社工黑客显然是有利的。

    4. “热血网络”的双核心信息交流结构

    通过说话量的多少,社工黑客可以准确判断某个“热血网络”中的意见领袖

    ——这相当于找到冷血网络中的骨干路由器节点,从而有利于准确找到其攻击目

    标;因为现实中常常是“领导讲话普遍偏多”,而且即使信息交流受到限制,交流

    受限最少的人往往也是领导。

    此外,心理学家还发现了一个惊人的事实:一般人的印象是“说什么要比说得

    多更重要”。但是,这个直观印象几乎是不对的;因为,全部研究事实都表明:对领导能力的估价,量比质更重要;并且,“领导”这个概念,几乎很大程度上取决

    于量。某人讲话越多,他就越被看成领袖,而不论他对讨论的实际贡献是大是小;

    至少在短期内是这样。“质”确实有一种影响,但它属于别的考虑范围。

    但是,确实存在这种情况:“热血网络”中的某些真正决策者(即领导),也

    许少言寡语。那么,这时的“热血网络”中就会出现两个核心:一是意见领袖,他

    说话最多;二是领导,他说话最管用。心理学家将前者称为“生活领袖”,把后者

    称为“工作领袖”;不过,他们都是社工黑客的重点关注对象。

    那么,利用过往的交流信息,社工黑客如何才能从“热血网络”中比较准确地

    找出那个“工作领袖”(因为“生活领袖”已能够轻松找到),并将他作为攻击目

    标呢?美国心理学家罗勃特·贝尔斯提出了一套判断体系,称为“贝尔斯体系”:它

    使用一种相对少量的范畴,去分析复杂的交流信息;而且可以用一种可控数量的量

    度,来描述群体成员的相互作用,从而找出那个“说话最管用”的人。

    实际上,贝尔斯发现,群体的所有交流信息(包括所有的相互作用,不论是否

    为言语的),都可以纳入以下12个范畴中:反对或同意,紧张或放松,团结或对

    抗,提供或征求建议,提供或征求意见,提供或征求信息等。其中,前面6个范畴是

    富有感情色彩的,而后面6个则是认知的。

    贝尔斯判断体系的操作是:每次交流信息都被分为上述12个范畴中的不同部

    分,而每一部分也被单独记录。这种相互交流信息的分类和记录并不难,而且经过

    简单的训练,观察者便能在复杂的相互作用条件下以很高的可靠性运用贝尔斯系

    统,找出那位真正的决策者。当然,贝尔斯系统仅限于评判外在行为,并不能判断

    一个人的内在情感。比如,有人气愤地说“我赞成你”时,文字记录显然难表其

    意。

    总之,无论如何,至少在心理学理论的无意间指导下,社工黑客可以较准确地

    掌握“热血网络”信息交流的结构性特点,从而可以找出重点攻击对象。这远远比

    冷血网络中的情形容易多了。

    第4节 小结

    第1章回答了“人为什么会产生攻击欲望,以及如何减弱这种欲望”;但是,无论如何,任何时候都会有一些人正欲攻击别人。所以,本章就来研究某类特殊攻击

    者(社工黑客)的心理特征。

    为什么首先要花大力气来研究社工黑客的心理特征呢?原因有二:

    第一,知己知彼,百战不殆。要想对付社工黑客,就必须充分了解他们;要想

    充分了解他们,最有效、最彻底的办法,就是了解他们的心理特征。

    第二,其实,若从“事后诸葛亮”的角度来看,社工黑客的所有攻击方法乍一

    看很聪明,但实际上却非常笨,至少可以说不算聪明。但事实却是,许多聪明人

    (包括教授和科学家)都被半文盲的社工打得惨不忍睹。那么,到底应该怎样对付

    社工黑客呢?“聪明人”,特别是聪明的计算机专家们,马上就会想:为什么不把

    社工的攻击方法建成案例库,让大家了解并避免重复上当呢?可是,这是不行的,或者说其效果是有限的。因为,社工攻击方法无穷无尽,既不可能建成完整的案例

    库,普通网民也无法记住并避免库中的骗术。因此,只能从更深层次去研究社工攻

    击,特别要争取穷尽“组成无数社工攻击”的少数几个基本模块。为此,就需要首

    先搞清他们的心理特征。

    那么,社工黑客的心理特征,到底是什么呢?

    虽然社工黑客的攻击方法都有心理学的依据,但是可以肯定的是:网络空间

    中,绝大部分社工黑客都不是心理学专家,只是他们的社工攻击暗合了心理学基本

    原理。因此,他们的攻击方法应该更靠近计算机网络,而非心理学。事实上,前面

    已指出:他们其实是把人的个体,看成一台特殊的电脑,即“热血电脑”;把人的

    群体,则看成由若干“热血电脑”连接成的“热血网络”。

    知道社工黑客的心理特征后,方法论也就不难了。事实上,社工黑客的攻击思

    路可概括为:

    (1)针对“热血电脑”,他们可充分利用熟悉且惯用的攻击方法,去攻击输

    入、输出、存储和处理等部分;

    (2)针对“热血网络”,他们或把该网络中的某些计算机攻破,或在传输过程

    中大做文章。至于他们到底如何做,请看随后各章的逐一解剖。[1] 翻译成中文时,根据内容管理需要,去掉了一些易模仿或产生犯罪冲动的细节,强化了米特尼克保释后

    提示相关人员、相关部门防范入侵的描述,并更名为《反欺骗的艺术》。其翻译过程及书名选择在出版界和技术

    界均有不同的议论。——编辑注

    [2] K. Mitnick. 反欺骗的艺术:世界传奇黑客的经历分享[M]. 潘爱民,译. 北京:清华大学出版社,2014.

    [3] C. Hadnagy. 社会工程:安全体系中的人性漏洞[M]. 陆道宏,杜娟,邱璟,译. 北京:人民邮电出版

    社,2015.

    [4] C.Hadnagy. 社会工程:解读肢体语言[M]. 蔡筠竹,译. 北京:人民邮电出版社,2015.

    [5] 斯特凡·奥多布莱扎. 协调心理学与控制论[M]. 柳凤运,蒋本良,译. 北京:商务印书馆,1997.

    [6] N. 维纳. 控制论[M]. 郝季仁,译. 北京:科学出版社,2015.

    [7] 杨义先,钮心忻. 安全简史——从隐私保护到量子密码[M]. 北京:电子工业出版社,2017.

    [8] N. 维纳. 控制论[M]. 郝季仁,译. 北京:科学出版社,2015.

    第3章 感觉的漏洞

    第1节 漏洞思维

    在冷血网络的信息安全对抗中,黑客和红客的主要战场,可能要算“漏洞挖

    掘”了。黑客挖掘漏洞的目的,是要充分利用漏洞来发起进攻,以获取自身利益;

    红客挖掘漏洞的目的,是要尽早补好相应的“补丁”,确保信息系统的安全运行。

    从理论上来说,一方面,无论工程师们多么认真负责,他们打造的冷血网络都一定

    存在各种各样的漏洞;另一方面,无论是什么漏洞,只要能被及时发现,都可以很

    快找到相应的补救措施,从而挡住黑客的进攻。

    既然社工黑客是将人类个体看成“热血电脑”,将人类群体看成“热血网

    络”,那么挖掘相应的人性漏洞,也是红黑双方信息安全对抗的核心战场,这也是

    随后几章的主题。与冷血网络一样,每台“热血电脑”和每个“热血网络”,也都

    存在各种各样的漏洞。但是,与冷血网络不同的是,许多热血漏洞根本无法“打补

    丁”,因为某些漏洞干脆就是人的本能或潜意识习惯。因此,从漏洞角度看,社工

    黑客比纯技术黑客处于更有利的地位。换句话说,我们更应该重视如何对抗社工黑

    客。幸好,社工黑客的攻击,几乎都是循环反馈的“赛博式”攻击。所以,只要在攻击过程中的任何一个环节挡住了黑客,就是成功。总之,针对热血漏洞,虽然无

    法像冷血系统那样来“打补丁”,但是,如果被攻击者意识到了自己的漏洞,也会

    有利于后续防范,甚至还可以“将计就计”反击黑客。还有一点,需要特别提醒:

    千万别藐视“小漏洞”!历史上就曾有一个微不足道的小漏洞(计算机“千年

    虫”),把全世界搞得鸡犬不宁。人类不但为它付出了沉重的经济代价,而且至今

    还留有后遗症!所以说,蚁穴虽小,可溃千里长堤。因此,本章和随后几章的漏洞

    挖掘并不会嫌弃任何小漏洞。

    人性漏洞非常多,如果从“热血电脑”模型角度看,有输入漏洞、输出漏洞、处理漏洞和存储漏洞四大类;无论哪类漏洞,只要被黑客成功利用,那么都有可能

    使“热血电脑”被攻破,最终导致安全问题。

    本章全面梳理视觉、听觉等人类感觉方面的漏洞。这些漏洞将与随后几章的其

    他漏洞一起,组成社工黑客所有无限多种攻击方法的少数有限种“元素”,从而使

    得看似杂乱无章的社工攻击变得脉络清晰,有利于系统地展开安全防范工作。当

    然,本章介绍的感觉漏洞,是最易懂、最直观的漏洞,它们属于“热血电脑”输入

    漏洞中的外部输入漏洞。

    第2节 感觉漏洞概述

    抛开心理学对“感觉”的枯燥定义,让我们先来看看身体上的感觉器官——

    眼、耳、鼻、舌、身等;它们产生的感觉,就相应地称为视觉、听觉、嗅觉、味觉

    和体觉等。其中,“体觉”相对较陌生,所以多说几句。体觉通常包括运动觉、肤

    觉、平衡觉和脏腑觉。

    运动觉是指人在运动时,对自己身体各部分(如四肢、躯干和头部等)肌肉、骨骼运动所发生的感知状态,故又叫肌肉运动感觉(不过,请注意当我们看到自己

    在动时,这不是运动觉。只有闭眼或不看而感到自己在动时,这才叫运动觉)。运

    动觉反映人体各部分的位置、运动和肌肉的松紧。人在活动时,为了保证每个动作

    的准确无误,就得依靠运动觉的反馈信息来随时微调——这本身也是一个赛博循环

    过程(其实在人的几乎所有言行和思维过程中,都存在大量的、层层套接的、各种

    各样的赛博式“反馈微调循环”,它们保证了结果的准确性和协调性)。由于人的

    活动是由一系列动作组成的,所以若无运动觉,人就不能正常进行各种活动。肤觉是各种皮肤感觉的总称,它包括痛觉(例如破坏性刺伤的感觉)、触觉

    (受到机械性压力的感觉)、冷觉和温觉(低于或高于体温的感觉)。这四种肤觉

    虽然遍布全身,但是它们的感觉器个数各不相同(每个人身上,大约有痛觉400万

    个,触觉100万个,冷觉50万个,温觉3万个),它们分布在身体各处,而且不均

    匀。因此,在皮肤的不同部位,其感受性也不一样。比如:手指尖、舌尖等的触觉

    灵敏,而痛觉不敏感;脸、手对温差不敏感;而背、腹等不常暴露的部位,对温差

    较为敏感。此外,诸如痒、燥热之类的肤觉,则是上述四种基本肤觉的复合感觉。

    手的肤觉和运动觉相结合而产生的感觉,叫触摸觉。它可以感知物体的大小、形状、软硬、轻重、弹性、光滑或粗糙等属性。

    平衡觉又叫静觉,它反映人体在空间中的姿势。人的平衡觉器官在内耳中,所

    以耳朵出毛病后,就有可能损害平衡觉;平衡觉同人体内脏也有密切联系。人在高

    速或加速运动时,平衡觉可帮助我们控制身体的平衡。晕车、晕船等现象就是平衡

    觉失调的表现。

    脏腑觉又叫机体觉或内脏觉,它反映身体内部各器官的工作状态,如饥饿、口

    渴、作呕以及内部疼痛等。脏腑觉对体内的正常状态反映不明显,所以在健康时,脏腑觉并不明显。比如,正常人感觉不到自己的血压等。

    心理学家又将感觉分为外部感觉和内部感觉。外部感觉包括视觉、听觉、嗅

    觉、味觉和体觉中的肤觉等,它们主要接受机体以外的客观事物的刺激并做出反

    应。内部感觉主要是指体觉中除肤觉外的其他部分,它们是由机体内部器官的状态

    以及机体同外部环境的关系变化而引起的。

    从社工黑客的角度看,粗略地说,所谓感觉漏洞就是本该感觉到的却没有感觉

    到,不该有的感觉却被感觉到了,本该感觉强烈的却被弱化了,本该感觉很弱的却

    被强化了,本该感觉为A的却被感觉成B了,等等。总之,所有能够导致感觉失控的

    因素,都可视为感觉漏洞。

    人的各种感觉能力都很强。比如:在黑暗而晴朗的夜晚,可以看见数千米外的

    一支烛光;在安静环境中,能听到约10米远处的手表嘀嗒声;也能嗅到一升空气中

    散布的、十万分之一毫克的人造麝香的气味;等等。但是,从理论上说,超出人类

    感觉区域之外的刺激,都不会被感觉到。比如,视觉是由电磁波刺激引起的,但在整个电磁波谱中,只有很少一部分(称为可见光)能被视觉感觉到;超出这一范

    围,人眼就看不到了。听觉也有一定范围,正常人能听到的声音频率,最低不能小

    于16赫兹,最高不能超过2万赫兹。而且,听觉不仅与声音的频率有关,还与强度有

    关。当音强超过140分贝时,所引起的就不再是听觉,而是感到不舒服、发痒或发

    痛。嗅觉是由有气味的物质引起的,只有当气味达到一定浓度时,才能被人嗅出。

    比如,无嗅气体就不能引起人的嗅觉。味觉是舌头对溶于水的化学物质的感觉,主

    要有苦、酸、咸、甜四种味觉。除外部感觉外,人的内部感觉也有一定的感知范

    围。

    另外,在社工黑客眼里,任何规律性的东西,也都是可被利用的漏洞;所以,感觉的规律性漏洞至少会体现在以下五个方面:

    第一,对机体状况和感觉器官功能的依赖性。不管是哪种感觉,都同个人机体

    的状况有关。若机体不健康或有缺陷,就会直接影响感觉的发生和水平。比如:盲

    人无视觉,聋哑人无听觉;患感冒的人,其嗅觉会急剧下降。另外,在感觉方面,个体的差异也较大(比如,有的人是色盲;有的对颜色却极其敏感等),感觉特性

    还会随年龄、环境的变化而变化等。

    第二,所有感觉都与外在刺激的性质和强度有关。一种感受器只能接受一种刺

    激。刺激的性质不同,它所引起的感觉也不同。例如,眼睛只接受光刺激,识别颜

    色、形状等;耳朵只接受声音刺激,识别声音的强弱、音调的高低等。另外,刺激

    本身必须达到一定强度,才能对感受器官发生作用,也才能被感知。当然,也并非

    刺激越强越好。比如:若照明光线太弱,将看不清东西;若太强,将使人眩目,也

    看不清东西;等等。

    第三,感觉的适应性。所谓适应,是指由于刺激物对感受器的持续作用而使感

    受性发生变化的现象。例如:当从亮处走进暗处时,会突然致盲或视弱,过短暂时

    间后会有所恢复;相反,当从暗处进入亮处时,会有炫目感,出现暂时性视物不

    清,约1分钟后才逐渐恢复视觉。其实,其他感觉(如嗅觉、味觉、触觉、温觉

    等),也都有适应性特点(痛觉除外)。例如,“入芝兰之室,久而不闻其香”就

    是嗅觉适应。听觉适应一般不很明显。

    第四,不同感觉间具有相互作用。对某种刺激物的感受性,不仅取决于对该感

    受器的直接刺激,还与同时受刺激的其他感受器的机能状态有关。例如:电锯的“吱吱”刺耳声,不仅会强烈刺激听觉器官,还会使皮肤产生冷感;食物的颜

    色、温度等不仅影响视觉和温觉,也影响味觉和嗅觉。感觉之间相互作用的另一种

    特殊表现是感觉代偿,即某种感觉失却后,可由其他感觉来弥补。例如,盲人的听

    觉和触觉可能更敏感。

    第五,感觉的模糊性。尽管感觉器官具有很强的感受性,但对外界事物变化的

    感知却并不很精确;对不同个体来说,其感受到的结果也有较大差异。

    当然,除了规律性漏洞外,“热血电脑”和“热血网络”还有许多其他漏洞。

    比如,从漏洞致因的角度看,包括(但不限于)错觉性漏洞、幻觉性漏洞、病理性

    漏洞和缺陷性漏洞等。不过,社工黑客并不关心漏洞的致因(那是心理学家的事

    情),只在乎漏洞是什么,以及如何利用漏洞来展开攻击等。所以,本书将基于前

    人的心理学成果,尽力挖掘所有已知的人性漏洞,以使防御有备无患。针对不同的

    感觉,相应的漏洞也不一样,因此需要单独深入考虑。下一节将聚焦于视觉漏洞。

    第3节 视觉的漏洞

    人从外界获得的信息当中,至少有80%来自视觉。可见,视觉是最重要的感

    觉。除上一节中的普遍感觉漏洞以外,视觉还有以下独特的规律性漏洞。

    (1)视野。当头部不动、眼球不动时,所能观察的空间范围称为视野;视野之

    外便是盲区。一般人的水平视野最佳角度为30度,水平视线上下夹角各为15度;最

    大视野界限为70度;最大固定视野界限(即眼动而头不动时)为180度;头部活动扩

    大的视野界限为190度。垂直视野最佳角度为30度(水平视线上、下夹角各为15

    度);最大视野界限为60度(上40度,下20度);最大固定视野界限为115度(上

    70度,下45度);头部活动扩大的视野界限为150度(上90度,下60度)。

    (2)视觉的对比效应。当同时观看黑色背景上的灰点和白色背景上的灰点时,会感到前者比后者亮一些。这说明背景不同,对相同颜色的感觉也就不同。对象与

    背景之间的对比越强烈,就越容易被感知。人易于从远处辨认颜色的顺序,依次是

    红、绿、黄、白。如果两色对比,则最易辨认的次序是黄底黑字、白底绿字、白底

    红字、蓝底白字、黑底白字。黄底黑字,最引人注目。

    (3)视觉分辨力。它指人眼辨别景物平面上相邻两个亮点的能力。例如,在白纸上有两个相距很近的黑点,当人眼离它超过一定距离时,就会分不清是两个点,而只模糊地看到一个黑点。分辨力与照度、背景亮度以及对象与背景的对比度密切

    相关。当照度太低时,人眼分辨力会大大降低,且分不清颜色。人眼对黑白细节的

    分辨力,要大于对彩色细节的分辨力。

    (4)视觉运动习惯。人眼的水平运动比垂直运动快,因此,垂直阅读更容易出

    错(看来古书的纵向排版,确实不科学)。一般来说,人眼习惯于从左到右阅读;

    看圆形物体时,总习惯于沿顺时针方向看;感知闭合图形比感知开放式图形容易;

    感知数字比感知刻度更准确;两眼总是同步运动,几乎不可能一只眼转动而另一只

    不动;人眼对直线轮廓比对曲线轮廓更易于接受;人眼对水平方向尺寸和比例的估

    计,比对垂直方向尺寸和比例的估计要准确;当眼睛偏离视觉中心时,在偏离距离

    相等的情况下,人眼对左上限的观察最优,其次为右上限、左下限,而右下限最

    差。

    (5)视觉的马赫带。它是指人们在明暗变化的边界上,常常在亮区看到一条更

    亮的光带,而在暗区看到一条更暗的线条。因此,当观察两块亮度不同的区域时,边界处亮度对比会加强,使轮廓表现得特别明显。

    (6)后像。当刺激物对感受器的作用停止以后,感觉现象并不立即消失,它能

    保留一个短暂时间,这种现象就叫“后像”。后像分两种:正后像和负后像。后像

    的品质与刺激物相同的,叫正后像;后像的品质与刺激物相反的,叫负后像。例

    如,在注视灯光后,闭上眼睛,眼前会出现灯的一个光亮形象,位于黑色背景之

    上,这是正后像;随后又可能看到一个黑色形象,出现在光亮背景之上,这就是负

    后像。颜色视觉也有后像,一般为负后像:如果注视一朵绿花,约一分钟,然后将

    视线转向身边的白墙,那么将看到一朵红花;如果先注视一朵黄花,那么后像将是

    蓝色的(某些魔术师,就是用此漏洞来“变换”衣服颜色的)。

    (7)闪光融合。断续的闪光,当频率增加到一定程度后,人眼会得到融合的感

    觉,这种现象叫闪光融合。例如,日光灯的光线每秒闪动100次,于是便看不出它在

    闪动,高速转动的电风扇看不清其每扇叶子的形状,这些都是闪光融合的结果。刚

    刚能够引起融合感觉的最小频率,叫闪光融合临界频率,它表现了视觉分辨时间能

    力的极限。融合临界频率越高,对时间分辨作用的感受性也就越大。闪光融合依赖

    于许多条件:刺激强度低时,临界频率就低;随着强度上升,临界频率明显上升;在视网膜中央部位,临界频率最高;偏离中央部位50度时,临界频率明显下降。

    (8)视觉掩蔽。在某种时间差之下,当一个闪光出现在另一个闪光之后,这个

    闪光能影响对前一个闪光的觉察,这种效应称为视觉掩蔽。目标物无论出现在掩蔽

    光之前、之后或同时出现,对目标物的觉察都明显受到掩蔽光的影响。视觉掩蔽除

    光的掩蔽以外,还有图形掩蔽、视觉噪声掩蔽等。

    利用上述规律性漏洞,社工黑客便有多种方法来攻击“热血电脑”。虽然本书

    后面将有专门章节来介绍各种人性漏洞的利用问题,但是为了增加趣味性,此处介

    绍一种攻击方法,黑客仅仅通过调节照明和色彩等,便能轻松控制和干扰人类的视

    觉,从而引发输入错误,达到破坏信息安全的目的。

    首先,可通过照明来影响视力。随着亮度的增加,视力也会提高。在一定范围

    内,亮度的对数与视力提高之间存在线性关系。视力还受对比度的影响,即视觉对

    象与背景的亮度差越大,视觉效果就越好。当然,对比度和亮度不能无限增加,否

    则会产生眩光,引起目眩,反而降低视力。如果照明很差,特别是缺乏阴影或亮度

    差,则可能引起虚假的视觉表象或歪曲视觉对象,从而引起视觉错误。还可以通过

    较差的照明来促使视觉疲劳,进而引起全身紧张和疲劳,最终使视力下降,导致视

    觉错误。眩光还能破坏视觉的暗适应,产生视觉后像,导致视觉不舒适和分散注意

    力,从而引起视觉错误。当人眼在亮度极不均匀的环境中不断切换时,就会频繁发

    生明适应和暗适应,也会导致视觉疲劳。此外,照明还可影响人的观察力、记忆

    力、思维能力、意志力和想象力,降低人的兴趣,让人犹豫不决,反应迟钝等。光

    照不足,会让人产生压抑感和烦躁感;光照差,使人辨识困难,从而导致挫折感,影响自信心等。总之,所有这些后果,都会对视觉产生直接或间接的负面影响。

    其次,可利用色彩来展开攻击。正确的色彩,可提高视觉器官的分辨能力,减

    少视觉疲劳。在亮度和对比度都很小时,可通过改变色彩对比来改善视觉条件;因

    为,在视野内若有色彩对比,则视觉适应力比仅有亮度时有利。不容易引起视觉疲

    劳的最佳色彩有浅绿色、淡黄色、翠绿色、天蓝色、浅蓝色和白色,而最容易引起

    视觉疲劳的色彩有紫色、红色和橙色等。色彩能引起或改变人的某些感觉,比如,色彩能引起人的冷暖感(红色、橙色、黄色能造成温暖的感觉,称为暖色;而蓝

    色、青色能造成清凉的感觉,称为冷色)。色彩能够调节人的态度,例如,红色、棕色、黄色等一些暖色调,可刺激和提高人的积极性,让人活跃,故称为积极色;而蓝色、紫色则相反,使人平静和消极,故称为消极色。有些色彩既不能使人“积

    极”也不能使人“消极”,它们属于中性色。色彩按照激励程度,有着与光谱一样

    的排列顺序:红、橙、黄、绿、青、蓝、紫。处于光谱中央的绿色,是生理平衡

    色。以绿色为界,可以将其余六种颜色,分成“积极色”和“消极色”。色彩可以

    产生凹凸立体感,例如,淡蓝色造成房屋空间被扩大的强烈感觉;棕褐色则相反,给人以凸出的感觉。色彩能改变重量感觉,例如,浅绿色、浅蓝色及白色的东西,让人觉得轻便;而黑色、灰色、红色及橙色的东西,则给人以笨重的感觉。色彩还

    能引起或改变某种情绪,例如,积极色和明色,会使人愉快、活跃;而消极色和暗

    色,则使人压抑、不安。总之,色彩不但会影响视觉,也会使其他器官活动的兴奋

    性增强:明色调的物体,容易引起注意,也更可能引起兴趣;适当的色彩对比,更

    有利于人的观察;积极性色彩的使用会使人充满活力,积极性更高。

    除规律性漏洞外,视觉还有缺陷性漏洞。其中,比较典型的便是所谓的色觉缺

    陷,例如色弱和色盲。

    (1)色弱。色觉正常的人,可以用红、黄、绿三种波长的光来匹配光谱上任何

    其他波长的光,因而被称为“三色觉者”。色弱者,虽然也能用三种波长来匹配光

    谱上的任一波长,但他们对三种波长的感受性均低于正常人。在光刺激较弱时,色

    弱者几乎分辨不出任何颜色。男性中大约6%的人是色弱者。

    (2)色盲。色盲包括全色盲和局部色盲两类。全色盲者只能看到灰色和白色,丧失了对颜色的感受能力。这种人的视网膜锥体细胞异常或不全,即无论在白天还

    是晚上,均缺少视觉色彩感知能力。全色盲者在人口中所占比例很少,大约只有十

    万分之一。局部色盲者虽有某些颜色体验,但他们所能体验到的颜色范围比正常人

    要小得多。

    视觉的错觉性漏洞也不少,下面归纳几种与运动错觉相关的漏洞。

    (1)游离的光线。在全黑房间的远端,放一个亮点。如果盯住该亮点数秒后,将发现亮点以一种奇怪的、飘忽不定的方式来回移动,时而扑向某个方向,时而又

    前后轻微颤动;光亮点的运动很矛盾,好像在动,但又未改变位置。

    (2)错乱的世界。比如,人疲倦和醉酒时,会觉得天旋地转。(3)瀑布效应。早在亚里士多德时代,人们就发现了该效应。比如,注视留声

    机的旋转轴约半分钟后,如果转盘突然停下来,那么在几秒钟内,人会把中心轴看

    成向相反方向旋转的。又比如,在注视河水流动半分钟后,如果再看岸边的固定物

    体,将发现这个物体在逆水流方向移动。

    (4)联结式适应。这是在1965年,由麦可罗发现的一种错觉现象。他在橙色背

    景上,画一些垂直的黑色条纹;然后在蓝色背景上,画一些由水平条纹组成的同样

    格栅。再用幻灯机交替呈现这些条纹格栅:先呈现一组条纹5秒钟,继以1秒钟的黑

    暗;然后,呈现另一组具有不同颜色和方向的条纹6秒钟。当观察者受到这种交替刺

    激2~4分钟后,若用具有相同方向的黑白格栅代替彩色格栅,那么将会发现,这时

    黑白格栅也变成彩色了:垂直条纹看起来具有蓝绿背景,而水平条纹看起来是在橙

    色背景上。

    (5)电影和电视中的运动画面。电影本来呈现的是一系列静止图片,而我们却

    看到了连续的动作。这依赖于两个错觉:视觉暂留和飞现象(Phi phenomenon)。

    视觉暂留,使得闪烁率大于每秒50次的光,看上去像是稳定不变的。飞现象的最简

    单描述是:用两个能自动开关的光,一个光刚刚熄灭,另一个光就亮了;只要光线

    间的距离以及闪动的时间间隔大体适当,人眼看到的将是光从第一个位置移向第二

    个位置(大街上那些看起来像在来回跳动的霓虹灯,都是飞现象的例子)。

    (6)似动与距离。从飞驰的汽车上观看月亮,你会看到月亮也在随你而缓缓运

    动。当车速为每小时50千米时,月亮似乎按每小时10~20千米的速度运动;但是,月亮虽比汽车慢,它却又紧紧跟上,从不落后!当眼睛看向很远的物体时,如果观

    察者在运动,那么整个景物会从观察者的前方变到后面,即与正常的运动视差相

    反。这种效应还会产生其他有趣的现象,比如:对某些图画,它明明是平面的,却

    可能看起来像是立体的,甚至会看到一个逼真的悬崖。坐在车内,如果两脚离地,就只能依靠视觉来判断自己是否在运动,以及运动的速度。如果在高空飞行,乘客

    就几乎没有运动的感觉。

    好了,视觉漏洞就这些了,下一节将挖掘听觉漏洞。

    第4节 听觉的漏洞听觉是仅次于视觉的重要感觉,在处理大量信息时,听觉比视觉更不容易疲

    劳。听觉听到的东西是声音,它是声波刺激耳朵的结果。不同声音的频率各不相

    同,男声频率低,女声频率高;当频率低于16赫兹(次声波)或高于2万赫兹(超声

    波)时,人耳就听不见了。声波为标准正弦波时的声音,便是纯音,比如音叉发出

    的声音。但是,日常生活中的声音,多数不是纯音,而是复合音。声音还分成乐音

    和噪音(噪声),前者是周期性的声波振动,后者则是不规则的、无周期的声波。

    听觉的基本特性包括音调、音响和音色。

    音调是由声波频率决定的听觉特性。声波频率不同,听到的音调高低也不同。

    音乐的音调一般在50~5000赫兹之间,言语的音调一般在300~5000赫兹之间。人

    耳对音调的最敏感区域,在1000~4000赫兹之间。当频率约为1000赫兹、响度超过

    40分贝时,人耳甚至能觉察到千分之三的频率变化;换句话说,人耳能够分辨1000

    赫兹和1003赫兹这两种音调的差别。音调是一种心理量,它不仅取决于频率的高

    低,而且还受到许多其他因素的影响,如声音的持续时间、声音强度和复合音的音

    调等。

    音响是由声音强度决定的一种听觉特性。声音的强度大,听起来响度就高;强

    度小,听起来响度就低。测量音响的单位称为分贝。音响还和声音频率有关。在相

    同声压水平上,不同频率的声音响度是不同的;而不同的声压水平却可产生同样的

    音响。

    音色是声音的另一种感觉特性。音调的高低,取决于发声体振动的频率;音响

    的大小,取决于发声体振动的振幅。但是,不同的发声体,由于材料、结构等的不

    同,发出声音的音色也就不同。因此,可以通过音色去分辨不同的发声体。比如,根据不同的音色,即使在同一音调和同一音响的情况下,也能区分出某个声音是由

    何种乐器或何人发出的。

    听觉也有以下独特的规律性漏洞:

    第一,听觉接收信息,并无方向限制。听觉器官可接收任何方向的声音信号。

    第二,人耳对声音频率变化的感觉,呈指数递减规律,即频率越高,频率的变

    化就越不易被辨别。第三,可以通过传到两耳中的声音时间差、头部的掩蔽效应等来辨别声音的方

    位,这也称为“双耳效应”或“立体声效应”。

    第四,可以通过声强的变化来判断声音来源的远近距离。

    第五,听觉有掩蔽效应,即当两个声音同时出现时,声强大的一个被感知,而

    声强小的一个被遮掩,甚至听不到。由于听觉的复原需要一段时间,所以当掩蔽声

    去掉以后,掩蔽效应并不立即消除。此现象称为残余掩蔽或听觉残留,其量值可表

    示听觉疲劳,即掩蔽声对人耳刺激的时间和强度,直接影响人耳的疲劳持续时间和

    疲劳程度:刺激越长、越强,则疲劳越严重。

    社工黑客攻击听觉的最有效武器,当然是噪声。其威力涉及许多方面,如影响

    人的身体和心理。

    影响人的身体:

    (1)对听觉的影响。在噪声环境中,人的听觉敏感性会降低。如果声音较强,时间较久,就会引起听觉疲劳。如果声强及作用于人耳的时间进一步增加,则可以

    引起噪声性耳聋。在强声压的冲击下,甚至可导致双耳完全失聪。

    (2)对视觉的影响。在噪声环境中,由于听觉受损,可使视力下降,蓝绿色视

    野增加,红色视野减小。

    (3)对神经系统的影响。长期处于噪声环境中,可使大脑皮层兴奋与抑制失

    调,导致条件反射异常,引起头痛、头晕、失眠、多汗、乏力、恶心、心悸、注意

    力分散、记忆力减退、神经过敏、惊慌、反应迟钝等。

    (4)对内分泌及消化系统的影响。长期处在噪声环境中,会使胃的正常活动受

    到抑制,有可能导致胃溃疡和肠胃炎。

    (5)心血管系统的影响。噪声会引起心率过速、心律不齐、血压升高及毛细血

    管收缩、供血减少等。

    影响人的心理:

    (1)在噪声环境中,人的语言交流困难,从而使语音信息不能清晰准确地传递,就有可能造成失误。此外,语言交流的困难,还可使人烦躁、着急、生气,使

    人的情绪变坏。

    (2)对注意和记忆的影响。噪声的干扰会使人分散精力。尤其带有一定信息的

    噪声,更会对大脑活动产生消极影响,使人的注意力分散,或使注意集中时间缩

    短。噪声对人的记忆也有影响。突然出现的高频噪声,会严重干扰注意力,甚至中

    断正在做的工作。噪声对注意力的影响,既与个人体质有关,也与他是否对该噪声

    敏感有关。

    (3)对情绪的影响。噪声对情绪的影响取决于噪声的性质和人的状态。强而频

    率高的噪声,以及强度和频率不断变化的噪声,更易使人紧张、烦乱、生气。当人

    正在想问题、休息或心情不好时,即使很小的噪声,也能使人厌烦。当人正在激烈

    运动或在歌厅娱乐时,反而需要一定的噪声助兴。

    不过,还需要指出的是:噪声是社工黑客的攻击武器。同样,隔绝任何音响也

    是一种武器;因为,在极静的环境下,人的注意力也很难集中。

    第5节 感觉漏洞的极限

    由于社工黑客的攻击是无身体接触的攻击,所以应该主要关注正常人的人性漏

    洞。但是,在某些特殊情况下,也有办法使正常人变为非正常人,至少可以短暂地

    变成非正常人。所以,了解一下人类感觉漏洞的极限,对人们提高信息安全防护能

    力也是有帮助的。这些极限漏洞,可以分为感觉过敏、感觉减退和内感性不适。

    (1)感觉过敏,即对外界一般强度的刺激感受性增高。比如,感到阳光特别耀

    眼、声音特别刺耳、普通的气味异常刺鼻等。

    (2)感觉减退,即对外界一般刺激的感受性减低,甚至感觉消失,即对外界刺

    激不产生正常的感觉。比如,几乎感知不到强烈的疼痛,外界环境变得暗淡,颜色

    模糊不清,声音发钝。

    (3)内感性不适,即体内产生各种不适感和难以忍受的异样感觉。比如,牵

    拉、挤压、麻木、蚁爬感等,而且当事者还不能明确指出具体的不适部位。至此,本章完成了感觉漏洞的挖掘工作,接下来将挖掘知觉漏洞。

    第4章 知觉的漏洞

    本章梳理知觉方面的人性漏洞,特别是规律性漏洞、错觉性漏洞以及幻觉等病

    态性漏洞。这些漏洞将与随后几章的其他漏洞一起,组成社工黑客无限多种攻击方

    法的少数有限种“元素”,从而使得看似杂乱无章的社工攻击变得脉络清晰,有利

    于系统地展开安全防范工作。

    第1节 知觉简介

    在社工黑客眼里,任何人身上几乎都是漏洞百出。其实,感觉漏洞只是表象,还有更多的内在漏洞。虽然它们更加抽象,但照样能够被社工黑客利用,所以也不

    得不防,不得不让普通大众尽量知悉自身的弱点,以便提高警惕。本章将归纳抽象

    漏洞中相对较易理解的一类漏洞——知觉漏洞。

    将人的个体当作“热血电脑”后,从社工黑客的角度看,“知觉”既可以是内

    部反馈输入,也可以是内部反馈输出。或更准确地说,若从“感觉”角度,“知

    觉”便是输出;但是,若从“记忆”或“思维”角度,那么“知觉”又成了输入。

    不过,无论将“知觉”看成输出还是输入,只要能够找到并成功利用“知觉”的漏

    洞,让“知觉”出错,并最终导致后续的过程出错,那么社工黑客就达到目的了。

    虽然在日常生活中经常会用到“知觉”这个名词,但是与“感觉”不同,“知

    觉”的心理学含义其实并不很直观。

    感觉与知觉之间的关系非常紧密,以至于经常将它们合称为“感知”。实际

    上,知觉(感觉)是事物作用于感官后,在人脑形成的整体(个别)属性,并且知

    觉和感觉同时发生。知觉以感觉为基础和前提,“感觉”(事物个性)越丰富、越

    精确,获得的相应“知觉”(事物的整体属性)也就越完整、越正确。人都是以知

    觉的形式来直接反映事物;而感觉只是作为知觉的组成部分,很少有孤立的、不包

    含感觉成分的知觉。

    但是,知觉和感觉又有以下区别:(1)感觉反映事物的个别属性,而知觉却反映事物的“个别属性间的关系”,是事物的整体形象。比如:看见林妹妹,是感觉;联想到才女,则是知觉。

    (2)从反映事物的方式看,感觉是分析式的,知觉是综合式的。

    (3)感觉只涉及某一个感官,其信道模式是“刺激→个别感官→大脑”;而知

    觉却涉及多个感官,其信道模式为“刺激→感官联合→大脑”。

    (4)感觉是大脑对“被感对象的信息”的简单反映,知觉则是经大脑复杂加工

    后的结果。

    知觉的种类很多,按不同标准,可得到不同的分类结果。比如,若以起主导作

    用的感官来划分,知觉可形象地分为视知觉、听知觉和嗅知觉等。注意,知觉涉及

    多个感官,比如,“视知觉”并不意味着就与耳朵无关,只是眼睛起主导作用。为

    避免与上一章混淆,本书不采用这种分类法,而以对象事物的存在状态来划分,即

    将知觉分为时间知觉、空间知觉和运动知觉等。

    时间知觉反映了客观现象的延续性和顺序性。作为时间知觉的参考系有太阳的

    东升西落、月亮的阴晴圆缺、四季的更替、历史事件(如公元某年)、计时工具、人体的生物节律(如脉搏、呼吸等)等。时间知觉是形成时间观念的基础。影响人

    对时间估计的因素很多,包括人的活动内容、对该活动有无兴趣、活动时的情绪和

    态度、以往的经验等。比如:谈恋爱时,觉得时间很快;和自己不喜欢的人相处,则觉得时间很慢。

    空间知觉反映了客观事物的空间特性,包括形状知觉、大小知觉、距离知觉、立体知觉和方位知觉等。其中,形状知觉是靠视觉、运动觉和触摸觉等来感知的。

    大小知觉是对外界物体的长度、面积和体积的反映,它主要取决于物体的大小及物

    体间的距离,还可通过对比过去熟悉的物体大小而形成。距离知觉是对物体远近的

    知觉,它既取决于被观察对象的性质,也取决于主体自身的特性(如近大远小、近

    高远低、近宽远窄等)。立体知觉也称深度知觉,是对同一物体的凹凸或不同物体

    的远近的知觉。在500米以外,双眼视差对感知立体物就几乎不起作用了,1300米

    是立体知觉的极限。方位知觉(或方向定位)是对物体或自身所处方向的知觉,包

    括对东南西北、前后左右和上下等的知觉。物体在空间的方向位置,是以参考系为

    准而相对确定的。方位知觉是综合各种感觉(如视觉、听觉、动觉和平衡觉等)的信息而形成的。

    运动知觉是对物体的空间位移和移动速度的知觉。在运动知觉中,视觉起主要

    作用。影响运动知觉的因素,既有物体的运动速度,又有运动物体与观察者之间的

    距离(太远的物体运动,单靠肉眼就很难准确感知),还有观察者所用的参考系及

    其状态(静止还是运动)等。

    第2节 知觉漏洞概述

    与感觉漏洞类似,从社工黑客的角度看,粗略地说,所谓知觉漏洞就是本该知

    觉到的,却没有知觉到;不该有的知觉,却被知觉到了;本该知觉强烈的,却被弱

    化了;本该知觉很弱的,却被强化了;本该知觉为A的,却被知觉成B了等。总之,所有能够导致知觉失控的因素,都可视为知觉漏洞。

    根据已有的心理学成果,知觉的规律性漏洞及其简单利用,主要体现在知觉的

    选择性、理解性、恒常性、整体性和适应性等方面。

    1. 知觉的选择性

    人不可能在瞬间全部清楚地感知身边的所有刺激,但可以按某种需要和目的,主动而有意地选择少数事物(或事物的某一部分)作为知觉对象;或无意识地被某

    种事物吸引,以它作为知觉对象,对它产生鲜明、清晰的知觉映象,而把周围其余

    的事物当成知觉的背景,只产生比较模糊的知觉映象。知觉的选择性,既受知觉对

    象特点的影响,又受知觉者的主观因素(如兴趣、态度、爱好、情绪、知识、经

    验、观察能力或分析能力等)的影响。例如,在教室里,若把黑板上的文字当作知

    觉对象,那么周围的其他东西(比如,头顶的电扇、墙上的标语、同学的面孔等)

    便成了知觉的背景。舞会上与朋友交谈时,对方的说话声便是你的知觉对象,他的

    讲话可以听得很清楚;而身边的其他杂音则是谈话声的背景,尽管背景音很强却仍

    能听而不闻。在喧闹嘈杂处,可以辨析出朋友的呼唤,这在心理学上称为“鸡尾酒

    现象”。针对同样的客观事物,选择不同的知觉对象(其他东西就是知觉背景),便会有不同的知觉结果。

    所以,社工黑客若能调控被攻击者的知觉背景,那么也就能改变其知觉结果,从而实现自己的攻击目标。常用的调控手段有:调整客观刺激的量,因为刺激强度大、对比明显、颜色鲜艳的东西容易被当成

    知觉对象。这便是间谍片中常用光线强、更大的声响和轮廓分明的东西来吸引对方

    注意力的根据。

    调整客观刺激的关联度,因为当其他条件相同时,空间上彼此相邻或接近的刺

    激物、具有连续性的刺激物和在视野中相似的刺激物等,都容易组成图形而从背景

    中凸显出来,被知觉选为加工和处理的对象。这便是大街上双胞胎格外引人注目的

    原因。

    调整刺激物的图形,因为当图形具有简明性、良好连续性和对称性时,容易成

    为知觉的对象。如果不能对整体轮廓进行调整,也可以调整部分轮廓;因为封闭或

    趋于闭合的部分容易组成图形,从而被选为知觉的对象。

    2. 知觉的理解性

    人在感知事物时,总是根据以往的知识或经验来理解它们,并用语言、文字、图形把它们表示出来,这便是知觉的理解性。这也是为什么老中医通过望闻问切,就能诊断患者病情的原因——他曾看到的和理解的东西,要比一般医生多。其实,经验在知觉事物时扮演着重要角色,它决定了到底能知觉到什么,以及知觉的深刻

    程度等。可见,知觉并不是一种纯粹的感性活动,而是与部分理性活动和思维活动

    相联系的心理现象。与感觉相比,知觉在更大程度上依赖于人的主观态度和过去的

    知识与经验。所以,同样的外界刺激,对不同知识背景和经验的人来说,其知觉的

    内容、对事物的理解以及深刻性等,都有很大差异。比如,同样一句话,对有的人

    可能是“对牛弹琴”;对别的人,则可能是“听君一席话,胜读十年书”。

    由于社工黑客的攻击是没有身体接触的,所以社工黑客显然不能改变被攻击者

    的知识和经验等固有特性;但这并不意味着黑客就无能为力了。

    黑客可通过言语或情绪状态的诱导等,来影响被攻击者对知觉对象的理解。其

    实,当环境复杂、知觉对象的外部标志不明显时,运用言语诱导可唤起人们对过去

    经验的回忆,从而形成对知觉对象的理解。比如,在溶洞中看怪石时,导游只需轻

    轻点拨一下说“这是猪八戒背媳妇”,于是游客们便会点头称是,而同场景中的外

    国游客可能会莫名其妙。又比如,若营造出紧张的劫机氛围,即使是武器专家,也

    可能将一把玩具手枪当成真枪。黑客还可通过改变活动的任务或目标,来达到改变受害者知觉的结果。因为,对同一项活动,如果任务或目标不同,将导致对同一对象产生不同的理解,从而产

    生不同的知觉结果。比如,若将白大褂男子的背景从饭馆改为诊室,那么他便可能

    从厨师变为大夫。

    3. 知觉的恒常性

    当知觉的条件变化后,知觉的映象将在一定范围内仍然保持相对不变,这便是

    知觉的恒常性。它体现在许多知觉领域中,尤其以视知觉最为明显。主要的知觉恒

    常性包括大小恒常性、形状恒常性、方向恒常性、明度恒常性和颜色恒常性。

    (1)大小恒常性。大小恒常性是指,在一定范围内,人对物体大小的知觉不随

    距离的变化而变化,也不随视网膜上视像的大小而变化的、与光学原理矛盾的一种

    知觉特性。比如身边某人,无论他是站着、坐着,或动或静,但都会被知觉为同一

    个人(而遵守光学原理的机器人,却很难做到这一点)。当刺激条件越趋复杂,则

    越表现出恒常性;而刺激条件减少则恒常性也会减少。当距离很远时,大小恒常性

    便消失。当水平观察时恒常性表现大;而垂直观察时,恒常性则表现小。

    (2)形状恒常性。当观察角度变化而引起视网膜影像变化时,其原本的形状知

    觉,仍然保持相对不变。比如,不管你从哪个方向去观察,一本书的形状在知觉上

    都是长方形的。

    (3)方向恒常性。当身体部位或视像方向改变后,感知物体的实际方位仍会保

    持相对不变。比如,当某人看一只狗时,无论他是站着看,躺着看,弯腰看,侧卧

    看,甚至倒立看等,他看到的都是同一条狗。方向恒常性与个体的先前经验密切相

    关。比如,从未倒立看物的人,需要短暂的适应,即刚开始时一只狗也好像在倒

    立,但过一会儿后狗就不再倒立了。又比如:遇到不熟悉的、复杂的环境(如进入

    森林后),就不容易识别出方向。查看陌生地图时,就更难查清地理位置。

    (4)明度恒常性。当照明条件改变时,物体的相对明度或亮度保持不变。例

    如,白墙在阳光和月色下看,它都是白的;而煤块在阳光和月色下,都是黑的。

    (5)颜色恒常性。当物体的颜色因光照条件改变而改变时,个体对熟悉物体的

    颜色知觉仍保持不变。比如,一个番茄,不管在白天或晚上,在红光或黄光的照射下,人们都会把它感知为红色。

    其实,知觉的恒常性,也并非绝对。比如,只要能够改变“视觉线索”(所

    谓“视觉线索”就是指环境中各种参照物给人提供的物体距离、方位和照明条件的

    信息),就能改变受害者的知觉恒常性。更形象地说,只要能“适当”改变参照物

    的信息,便能改变知觉对象的恒常性。这里的“适当”,取决于被攻击对象以往的

    知识和经验,比如:刚出生4个月之内的婴儿,就还没有恒常性的知觉。成人对知觉

    对象原有的知识、经验和环境越丰富,就越难改变其对感知对象的恒常性。

    前面的“改变恒常性”是一种攻击思路,社工黑客的另一种完全相反的攻击思

    路是:加强受害者的知觉恒常性,诱导他用过去的老经验和老眼光去理解和处理事

    情,从而促使他犯经验主义的错误,引发相应的安全问题。

    4. 知觉的整体性

    在知觉感知过程中,人不是孤立地反映刺激物的个别特性和属性,而是将多个

    属性进行有机的综合,反映事物的整体和关系,这就是知觉的整体性。比如,呈现

    一个由许多小写字母s组成的一个大写字母H,那么人们一般会首先看到字母H,然后

    才细辨出该H是由许多小写s组成的。又比如,同样是“0”,当它被放入数字串中

    时,它将被看成数字零;而当它被放入字母串中时,又会被误认为英文字母。

    即使是对事物个别属性的知觉,也会依赖于事物的整体特性。比如,观看一个

    有较小缺口的圆环时,心中仍能将缺少的部分补足,完成一个整体圆环的知觉形象

    (魔术师们就常以此来施展其障眼法)。在知觉感知过程中,常常会对整体的知觉

    先于个别成分的知觉。社工黑客在攻击受害者的知觉整体性时,还可充分利用以下

    规律:

    (1)接近律,即在空间、时间上彼此接近的部分容易被知觉为一个整体;

    (2)相似律,即物理属性(强度、颜色、大小、形状)相似的个体易被知觉为

    一个整体;

    (3)连续律,即具有连续性或共同运动方向等特点的客体易被知觉为同一整

    体。5. 知觉的适应性

    当视觉输入发生变化时,人的视觉系统能够适应这种变化,使之恢复到正常的

    状态。比如,刚换一副眼镜后,开始时会觉得不习惯,一段时间(半天或一天)

    后,这种不舒服的感觉就消失了。

    第3节 知觉的错觉性漏洞

    上一节内容介绍了知觉的规律性漏洞,现在来归纳知觉的错觉性漏洞。由于每

    一个错觉都可被社工黑客直接用来误导受害者,让其产生错误的判断;所以,有关

    攻击部分本节就略去不提了。

    知觉具有恒常性,但是当知觉条件变化到一定程度时,就会产生各种各样的错

    觉,即此时的知觉不能正确表达外界事物的特性,而出现种种歪曲。比如,古人早

    就发现,太阳本来在天边时远,在天顶时近;按理天边的太阳看上去应该小,而天

    顶的太阳看上去应该大,可是直观现象正好相反。这就是一种错觉。

    错觉的种类很多,主要包括大小错觉、形状错觉、方向错觉、形重错觉、倾斜

    错觉、运动错觉和时间错觉等。其中,最著名的错觉有下面16种:

    (1)缪勒—莱耶错觉。缪勒—莱耶错觉也叫箭形错觉,两条长度相等的直线,如果一条直线的两端加上向外的两条斜线,另一条直线的两端加上向内的两条斜

    线,那么前者就显得比后者长,如图4-1(a)所示。

    (2)潘佐错觉。潘佐错觉也叫铁轨错觉,在两条辐射线之间有两条等长线段,结果上面的一条线段看上去比下面一条线段更长些,如图4-1(b)所示。

    (3)垂直水平错觉。两条等长的直线,一条垂直于另一条的中点,那么垂直

    线看去比水平线要长一些,如图4-1(c)所示。

    (4)贾斯特罗错觉。两条等长的曲线,放在下面的那条,比放在上面的那条看

    上去长一些,如图4-1(d)所示。

    (5)多尔波也夫错觉。两个面积相等的圆形,一个在大圆的包围中,另一个在

    小圆的包围中,结果前者显小,后者显大,如图4-1(e)所示。图4-1 几种大小错觉

    (6)月亮错觉。月亮在天边刚升起时,显大;而在天顶时,显小。

    (7)佐尔拉错觉。本来是彼此平行的一些线段(长线段部分),由于附加了一

    些其他线段(短线段部分),使得长线段看起来变成不平行了,并且不同方向截线

    的黑色深度也似不同了,如图4-2(a)所示。

    (8)冯特错觉。两条平行线由于附加线段的影响,使中间变狭而两端变宽,直

    线看似弯曲,如图4-2(b)所示。

    (9)爱因斯坦错觉。在许多环形曲线中,正方形的四边略显弯曲,如图4-

    2(c)所示。其实,若将不同的几何形状(如圆形、方形、三角形等),放在线条

    背景上,那么这些形状看上去均会变形而出现形状错觉。

    (10)波根多夫错觉。被两条平行线切断的同一条直线,看上去却不在一条直

    线上,如图4-2(d)所示。图4-2 几种形状和方向错觉

    (11)编索错觉。图4-3看起来像是盘在一起的编索,呈螺旋状,其实它是由多

    个同心圆所组成的。

    图4-3 编索错觉

    (12)桑德错觉。在图4-4中你会发现,左边较大平行四边形的对角线看起来明

    显比右边小平行四边形的对角线长;但实际上两者等长。

    图4-4 桑德错觉

    (13)阶梯错觉。注视图4-5数秒后,你将有两种透视感:有时楼梯看似正放

    的,有时又看似倒置的。图4-5 阶梯错觉

    (14)会闪不会闪。请盯住图4-6看,你将会发现其中的交叉点在不断地黑白闪

    烁,而这显然只是一张静止的图片。

    图4-6 闪图错觉

    (15)墨基辐射线图形。盯住图4-7看一会儿后,再看另一个屏幕,便会有一种

    后效:似乎看到很多米粒在运动。图4-7 墨基辐射线图形

    (16)黑白线条。当你盯住由黑白线条组成的图4-8看一会儿后,便会产生眩晕

    的效果。

    图4-8 黑白线条

    错觉当然远远不止上述16种,还有心因性错觉、生理性错觉、病理性错觉和可

    主观克服的错视等。

    (1)心因性错觉。心因性错觉是由心理因素引起的错觉。比如,在影院门口等

    恋人,急切中常将路人错当成恋人;而急寻丢失的孩子时,看到每个小孩都像是自

    己的宝贝等。

    (2)生理性错觉。生理性错觉是指错误地感知了体内某种生理性活动。比如,怀疑自己患癌症后,身体上的许多无关反应看起来都像在印证自己的猜测。

    (3)病理性错觉。生病的时候也会出现错觉,这是病理性错觉。例如,高烧病

    人有可能将输液管错看成毒蛇,将床边柜上的花瓶错视为骷髅等。病理性错觉常带

    有可怕的成分,使人惊恐万分。当体温正常,意识清晰后,病理性错觉也就消失

    了。

    (4)可主观克服的错视。成语“杯弓蛇影”,就是这类错觉的典型代表。它把

    实际存在的事物,通过主观想象作用,错误地感知为与原事物完全不同的另一种形

    象。这种错视一般通过主观再认知都是可以克服的。除了错视外,还有错味、错

    触、错嗅、错听和内感性错觉。

    错觉的出现是有条件的,条件具备时必然产生;错觉的产生具有固定的倾向。

    第4节 知觉漏洞的极限

    前面介绍的都是正常人的知觉漏洞,也是社工黑客关心的漏洞。与上一章类

    似,本节我们再归纳一下人类知觉漏洞的极限情况,它们虽然主要发生在病人身

    上,但对信息安全的攻防双方还是有参考价值的;因为,在某些特殊情况下,社工

    黑客也许有办法使正常人变为非正常人,至少可以短暂地变成非正常人。

    知觉的极限漏洞,可以分为视物变形症、空间知觉障碍、时间知觉障碍、非真

    实感等。

    (1)视物变形症,即患者感到外界事物的形状、大小和体积等都出现了改变。

    比如,看到母亲的脸变长、眼睛变小、鼻子变大等。若看到的外界事物比原来大,则称之为视物显大症;若变小了,则称为视物显小症。

    (2)空间知觉障碍,即患者感到周围事物的距离发生了改变。比如,汽车已驶

    近身边,但仍觉得车还在远处。

    (3)时间知觉障碍,即患者感到时间流逝得特别缓慢或特别迅速,或感到事物

    的发展变化不受时间的限制等。

    (4)非真实感。非真实感又称现实解体,即患者感到周围事物和环境发生变化,变得不真实,像一个舞台布景。例如,周围的房屋、树木等都像纸板糊的;周

    围的人好像都是无生命的木偶等。

    还有一种,与错觉性漏洞很相似,但属于病态的人性漏洞,即幻觉。回忆一

    下,错觉是指对客观事物的不正确感知,是一种被歪曲了的知觉。但是,幻觉则是

    在没有现实刺激的情况下所出现的知觉体验。换句话说,“错觉是一种错误的感知

    觉”,而幻觉则是“一种虚幻的不存在的感知觉”。错觉多见于正常人,而幻觉则

    多见于精神病患者,因而幻觉是一种严重的知觉障碍。

    幻觉主要有幻听、幻视、幻嗅、幻味、幻触、思维鸣响、机能性幻觉和内脏性

    幻觉等。

    (1)幻听。这是最常见的幻觉形式。幻听的形式多种多样,既可以是嘈杂的噪

    声,也可以是音乐,更多的是言语声。言语性幻听,既可以表现为直接与患者对

    话,也可以在与第三人讲话时以“他”或“她”提及患者(第三人称幻听)。幻听

    的内容,既有评论性的,更为特殊的是“实时评论性幻听”,即对患者的言行随时

    随地发表议论。幻听的内容也可以是争论性的,即两个甚至多个人的声音,对患者

    的人品、能力和表现等发表各不相同的看法;也可以是命令性的,即以权威的口气

    命令患者做这做那,不服从便威胁恐吓等。

    (2)幻视、幻嗅、幻味、幻触。它们分别是在视觉、嗅觉、味觉与触觉领域出

    现的幻觉。幻视真切、生动,多带恐怖性质。比如,坚称看见窗户外有飘浮的物体

    或地上、床上全是老鼠等。幻嗅、幻味与幻触较少见,但它们的感觉大多是不愉快

    的,一般与被害性质的妄想相伴随。比如,患者吃东西时,总尝到一股异味,坚信

    这是其“死对头”在下毒,因而拒食。幻触的感觉可以是电击感、虫爬感、针刺感

    等离奇感觉。

    (3)思维鸣响。患者体验到自己的思想被声音重复或在头脑里回响,即思想变

    成了清晰可辨的言语声。重复出来的思想,虽然内容与原来的一样,但患者可以清

    楚地感觉到两者在性质上的不同。

    (4)机能性幻觉。机能性幻觉最常见的是患者在出现客观听觉刺激的情况下出

    现的幻听。比如,在开关门的声音中,听到说话声;或者在“嘀嗒嘀嗒”的挂钟声

    中,听出有人骂自己。(5)内脏性幻觉。内脏性幻觉是指固定于某个内脏或躯体内部的异常知觉。如

    患者感到自己的内脏器官被穿孔、牵拉、切割和烧灼,一般能确定异常感觉的部

    位,并十分清晰地描述这种令人痛苦的感觉。

    有时,幻觉还可被进一步区分为真性幻觉与假性幻觉。真性幻觉的映象,出现

    在患者的外部空间;假性幻觉的映象,只出现在患者的心灵中或“脑内”。

    上面讨论的知觉,几乎都是纯客观性的,即不带任何主观因素的东西。但是,社工黑客攻击的对象主要是“人”,而“人”本身就充满主观因素,对“人”的感

    知就更主观了。比如,只能用诸如“印象”之类的概念来含糊地描述。即使是这样

    含糊的描述,也仍然存在着称为“知觉偏见”的漏洞。它们主要包括:

    (1)光环偏见。若某人被标明“好人”时,他就被一种积极肯定的光环笼罩,并被赋予一切好的品质;反之,若某人被标明“坏人”时,他就被认为具有所有的

    坏品质。比如,领袖会被标明为“好人”,但他可能是位坏父亲;杀人犯会被标明

    为“坏人”,但他仍可能是位好父亲。

    (2)逻辑偏见。从一种品质的存在,武断地认为另一些品质也存在。比如,知

    道某人聪明后,就很容易断定他富有想象力、机敏、有活动能力、认真、深思熟虑

    和可信赖等;知道某人轻率后,就会认为他容易激怒、好夸口、冷酷和虚伪等。

    (3)积极性偏见。积极性偏见是指表达积极肯定的评价往往多于消极否定的评

    价。换句话说,在绝大多数情况下,感知“人”时,对其优点更为敏感。注意,对“物”感知时,可就没有这种积极性偏见。

    (4)假定相似性偏见。在感知他人时,总会潜意识地假设他人与自己是相同

    的。特别当已知对方与自己在某些统计特征(如年龄、民族、国籍和社会经济地位

    等)相同时,这种相似性偏见会更明显。比如,四川人在外地碰到老乡,便会自然

    认为他也喜欢吃麻辣味的食品,但是这位老乡也许并不爱吃麻辣食品!

    第5章 记忆博弈

    本章主要论述攻防双方在“记忆”这个战场上如何博弈:社工黑客如何采用不同的手段,分别在瞬时记忆、短时记忆和长时记忆方面让受害者的记忆失控,即要

    么让“记”失控,要么让“忆”失控;反过来,守方需要增强记忆,不让记忆失

    控。最后,归纳记忆失控的极限状态。

    第1节 记忆博弈的战场

    在社工黑客眼里,冷血电脑的“记忆”便是存储系统;而存储系统的关键动作

    只有两个:一个是“存”,另一个是“取”。因此,相应的攻击思路也有两个:其

    一,让“存”失控;其二,让“取”失控。只要二者之一达到目的,黑客就成功

    了。

    再看人的记忆,其实也分两部分:一个是“记”,即记住;另一个是“忆”,即回想。社工黑客攻击“记忆”的目的是使它失控,即要么让“记”失控,要么

    让“忆”失控。换句话说,要么让“该记的,没记住;该忘记的,没忘记;该记成A

    的,却被记成了B等”,要么让“该回想起来的,没被回想;不该回想的,却被回

    想;本来是A的,却被回想成B等”。总之,只要有一招得逞,黑客的攻击就算成功

    了。而守方的目标,显然与黑客相反。

    关于“记忆”,心理学家们已经研究了几百年,并取得了非常丰硕的成果;所

    以,我们只需“摘桃子”就行了,甚至不去深究过于专业的心理学概念,反正“记

    忆”这个词大家都很熟悉。不过,攻防的细分“战场”还是需要说明的,因为记忆

    的种类远比常人体验的要多,而且针对不同种类的“记忆”,攻防手法也不相同。

    第一个“战场”叫“感觉记忆”,又名“瞬时记忆”,它是当客观刺激停止

    后,在极短时间(0.2~2秒)内保存下来的记忆。例如,看电影时,虽然呈现在电

    影胶片上是一连串静止照片,但我们看出了运动的效果,这要归功于感觉记

    忆。“感觉记忆”是记忆的开始阶段,也是黑客攻击难度最小的阶段。黑客只要能

    成功拦截“感觉记忆”,那就胜券在握;因为,他已将受害者的记忆“扼杀在了摇

    篮之中”。比如,要数两叠钞票,当你数到第二叠的一大半时,旁人突然一声吼,让你分心了,这时你可能还记得第一叠钞票有多少张,却忘了第二叠已数到第几

    张,于是不得不重数。为什么对前后两个数的记忆,会有这么大的差异呢?这是因

    为,你已把第一叠的钞票数,放进了“长时记忆”(稍后将介绍的第三个“战

    场”);而第二叠的钞票数,只暂时放在“感觉记忆”中。因此,攻击感觉记忆,只需很简单的一招,即让受害者分心,就能取胜。但是,现实并不能让社工黑客随

    时都有机会对受害者“大吼一声”;于是,攻守双方只好进入随后的第二个战场。

    第二个“战场”叫“短时记忆”,它对信息的记忆大约保持1分钟,是信息

    从“感觉记忆”到“长时记忆”之间的一个过渡环节。所以,第二个战场也只是过

    渡战场。感觉记忆中,只有那些能引起当事者注意,并被及时识别的信息,才有机

    会进入短时记忆。相反,那些与长时记忆无关的或没有注意到的信息,由于没有转

    换为短时记忆,所以很快就消失了。

    第三个“战场”,才是攻防双方的主战场,叫“长时记忆”,它是指存储时间

    超过1分钟的记忆。“长时记忆”中存储着过去的所有经验和知识。

    由于第一个“战场”的博弈已经在前面用“分心”两个字就说清了,所以下面

    只分别介绍第二个“战场”和第三个“战场”的攻防对抗。

    第2节 短时记忆的对抗

    “短时记忆”包括两种成分:一种是直接记忆,即输入的信息未经加工,其容

    量相当有限,主要以言语听觉形式为主,也含视觉和语义信息等;另一种是工作记

    忆,即输入信息已被加工,使其容量扩大。

    在加工“短时记忆”信息时,具有以下可利用的规律性漏洞,它们也是攻防双

    方在第二个“战场”上需要争取的主要“阵地”。

    (1)与视觉相比,黑客会重点攻击听觉。因为实验证实:在允许观看的条件

    下,听音回忆时,发音相似的字母容易混淆;而形状相似的字母,却很少混淆。可

    见,在“短时记忆”对信息的加工方面,听觉比视觉重要,即听觉是攻击重点。而

    攻击听觉的办法,显然就是噪声干扰或增加相似声音。

    (2)如果只存在视觉(即没有听觉,这是远程网络攻击的常见情况),那么

    与“音”相比,应该重点攻击“形”。换句话说,此时形状相同的东西更容易记

    住,发音相同的东西则次之。例如,在没有听觉、只有视觉的情况下,如果将第一

    个英文字母,一会儿写成大写 A,一会又写成小写a,那么记忆的难度就会大于统一

    大写(或统一小写)的情况。(3)觉醒状态,大脑的兴奋水平直接影响记忆的效果。比如,用咖啡等兴奋剂

    提高大脑的兴奋水平后,便可提高记忆力。实验表明,在一天当中,人的记忆高峰

    在上午10∶30左右,而整个下午都在下降,晚上记忆效率最低。

    (4)组块。短时记忆的容量非常有限,正常成年人的短时记忆容量,只在5~9

    之间,平均为7。换句话说,短时记忆只能记住大约7个组块。这里所谓的“组

    块”,指的是一个单元,它既可以是一串数字、字母、音节,也可以是一个单词、短语或句子等。组块的大小,随个人的经验而异;因此,每人都可以利用自己的知

    识,通过扩大每个“组块”的信息容量来达到增加短时记忆容量的目的。例如,数

    学家便可将数字串3、1、4、1、5、9、2、6组成圆周率组块π;若把它看成8个独立

    数字,当然就很难记住了。

    (5)加工深度。如果对被记忆的信息有更深刻的理解,那么记忆效果会更好。

    比如,软件工程师对IP地址的记忆能力,远远超过会计。因为前者对组成IP地址的

    数字和小数点的理解更深刻,而会计的理解却较表面化。又比如,牙医认人的能力

    也许不高,但是只要你一张嘴,他就能想起前次给你看牙时的情形;因为,他对牙

    的印象,比对人的印象更深刻。

    (6)复述。复述是增强短时记忆能力的最有效方法之一。复述分为两种:一种

    是机械复述,即将短时记忆信息不断地简单重复。另一种是精细复述,即将短时记

    忆信息进行分析,使之和已有的经验建立起联系。所以,正在苦心背单词的朋友,记得多用精细复述,别只是机械式的死记硬背!

    (7)干扰。这是社工黑客对付复述的最有效手段。因为短时记忆的信息在得不

    到复述的情况下,很快就会被遗忘;而阻止复述的办法之一就是用其他无关信息去

    干扰受害者。

    (8)完全系列扫描。这是人类短时记忆的提取方式,即对全部记忆信息进行穷

    举检索,然后再做出判断。因此,短时记忆的信息组块越多,提取的时间就越长;

    而且,在短时记忆信息组块数量相同的情况下,提取任何一个组块的时间都是一样

    的,即与组块的顺序无关。由此可见,良好的组块(即组块个数尽可能少,每个组

    块中的信息量尽可能大)不但可以提高短时记忆的信息量,而且还有助于信息的提

    取。总之,阻止对方组建良好的组块,是社工黑客攻击短时记忆的有效办法;至于

    如何阻止,那就得因人而异了。第3节 长时记忆的对抗

    如果社工黑客在前面的第一个“战场”和第二个“战场”都未能得逞,也可能

    选择第三个“战场”(也是记忆领域攻防双方的主战场)来阻击受害者的长时记忆

    了。

    长时记忆信息在头脑中存储的时间和容量,几乎都没有限制。这些信息大部分

    是对短时记忆内容的加工(主要是复述),极少部分是由于印象深刻而一次形成

    的。长时记忆又可按时间顺序再分为识记、保持和再现三个阶段,因此社工黑客只

    要能在其中任何一个阶段获胜,他就赢了。

    1. 长时记忆的识记

    识记其实是一个过程,或者说是对想要记忆的信息进行整理、加工的过程。在

    这个过程中,需要对信息进行反复感知、思考、体验和操作。通过识记,新的待记

    忆的信息便和已有的知识结构形成联系,并汇入旧的知识结构之中。于是,记忆便

    被获得和巩固。当然,在特殊情况下,哪怕只有一次经历,便能牢记终生。比如,特别重要的事件或经历。那么,人类是如何对需要记忆的信息进行识记的呢?主要

    方式有三种:

    (1)根据刺激的物理特征进行识记,即通过感觉系统直接对外界信息的物理特

    征进行加工,提取事物的各种特征。这种识记方式,在感觉记忆中较常见,如视觉

    领域的图像记忆和听觉领域的声音记忆等。

    (2)按语义类别进行识记。在记忆一系列语词概念时,人类总会把它们按语义

    的关系组成一定的系统,并进行归类。例如,当面对长颈鹿、小萝卜、斑马、潜水

    员、张三、顾客、菠菜、面包师、土拨鼠、演员、黄鼠狼、李四、南瓜、打字员等

    单词串时,如果将它们分别纳入动物、植物、人名和职业四个类别,识记的效果就

    会明显提高。换句话说,合适的语义归类有助于改善识记水平,当然也就能提高记

    忆力。

    (3)以语言的特点为中介进行识记,即借助长时记忆中储存的语言特点(如语

    义、发音、字形、音韵等),对当前输入的信息进行识记,使它成为可存储的东

    西。比如,将一些难记的信息编成顺口溜,就是这种办法。那么,都有哪些因素能影响识记的效果呢,或者说黑客如何才能破坏受害者的

    识记呢?主要因素有觉醒状态、加工深度、组块和意识状态,其中前三种因素已经

    在短时记忆时介绍过了,下面只介绍第四个因素——意识状态。

    识记的意识状态,即有意识的记忆,其效果明显优于无意识的记忆。这便

    是“贵人多忘事”的理论依据。实际上,有意识的记忆可使人的全部心理活动趋于

    明确的目标,从而使得记忆任务从背景中突显出来,于是就留下了较深的印象。

    2. 长时记忆的保持

    保持,是将识记的结果以一定形式存储在头脑中的过程。它是识记和回想的中

    间环节,也是社工黑客最难破坏的一个阶段。保持是一个动态过程,存储的信息在

    保持阶段会发生质与量的变化:在量的方面,保持的信息数量会随时间的迁移而逐

    渐下降,因为其他东西逐渐被忘记了;在质的方面,由于每个人的知识和经验等的

    不同,其保持的信息将有多种形式的变化。例如:

    (1)内容更精练,次要的细节将逐渐消失;

    (2)内容变得更加完整、合理和有意义;

    (3)内容变得更加具体,或者更为夸张和突出。

    记忆保持内容的变化,还表现为奇怪的记忆回涨现象,即在学习某种材料后,相隔一段时间后所保持的信息量反而高于刚学习完时所保持的信息量。

    保持的内容,主要按五种组织方式被储存在头脑中:

    第一,空间组织,即将认识的事物以空间方式组织储存在头脑中。例如,头脑

    中的篮球总是大于垒球等。

    第二,系列组织,即将记忆内容按某种连续顺序,系列地组织起来。例如,在

    学习英文字母表时,大都按A到Z这样的顺序来组织;但是,如果顺序颠倒了,那么

    字母表就很难记住了。

    第三,联想组织。对词的记忆储存,是典型的联想组织。例如,“桌子”通常

    使人联想到“椅子”,“热”联想到“冷”,“妈妈”联想到“爸爸”等。第四,层次组织。许多概念和知识,都是按层次组织的方式被储存在记忆中

    的。其中,每个层次按事物的特性而定,上一层次的特性概括了下一层次,下一层

    次的事物从属于上一层次。例如,若上一层次是动物,那下一层次便可以是鸟和鱼

    等,再下一层次便可以是喜鹊和黄鱼等。其实,按层次组织的材料,比杂乱的材料

    更容易记忆。

    第五,更替组织。记忆材料的组织,可以相当灵活,每人都可根据自己的独特

    知识和经验,从不同角度来组织同样的信息。例如,“老子”这个信息,有的人会

    将它组织成一句脏话,而熟悉国学的人则会将它与《道德经》组织在一起。

    总之,保持内容的各种组织方式之间相互作用、相互影响,有时也相互重叠,并形成复杂的有结构的记忆库。

    由于记忆保持过程相对封闭,所以社工黑客几乎无处下手;但这并不意味着黑

    客就没机会,因为记忆天生具有一个天敌——遗忘!所谓“遗忘”,就是记忆的内

    容不能保持或难以提取。比如,识记过的事物不能被再认和回忆,或再认和回忆时

    发生错误。当然,遗忘又可细分为:能再认但不能回忆的(不完全遗忘),不能再

    认也不能回忆的(完全遗忘),一时不能再认或重现的(临时性遗忘),永久不能

    再认或回忆的(永久性遗忘)等。

    遗忘是从学习之后立即就开始的,而且遗忘的速度最初很快,以后逐渐缓慢。

    例如,在学习20分钟之后,遗忘率就可达到42%;而31天之后,遗忘率也仅达到

    79%。当然,遗忘的进程不仅受时间因素的影响,还受到许多其他因素的影响,例

    如:

    识记材料的性质与数量的影响。对熟练的动作和形象的材料,遗忘得慢;对无

    意义的材料比有意义的材料遗忘得快。在学习程度相近的情况下,识记材料越多,忘得越快,反之则慢。因此,对需要记住的材料,不宜贪多求快。

    学习程度的影响。对记忆材料的识记,未能达到无误背诵的,称为低度学习;

    若达到恰能背诵之后,还继续学习一段时间,这时就称为过度学习。实验结果表

    明:低度学习材料容易遗忘;而过度学习的材料,比恰能背诵的材料有更好的记忆

    效果。识记材料系列位置的影响。在回忆系列材料时,回忆的顺序有一定的规律。比

    如,对26个英文字母的记忆,开头的字母(如A、B、C)和结尾的字母(X、Y、Z)

    容易记住,但字母表的中间部分则容易遗忘。又比如,在学习了一串单词的词表

    后,若想回忆其内容,那么最后呈现的单词将最先回忆起来;其次是最先呈现的那

    些单词;而最后回忆起来的单词,则是词表的中间部 ......

您现在查看是摘要介绍页, 详见PDF附件(2352KB,292页)