Honar Farib (@shadman Hack)

You might also like

You are on page 1of 368

‫هنر فریب‬

‫مهندسی اجتماعی‬

‫مترجمین‪:‬‬
‫بهروز منصوری‬
‫رضا جوانمرد‬

‫‪7931‬‬
‫‪ :‬ميتنيك‪,‬كوين ديويد‪-9103,‬م‪,‬‬ ‫سر شناسه‬
‫‪Mitnick Kevin David‬‬
‫‪ :‬هنرفريب(مهندسي اجتماعي)‪]/‬كوين ديويد ميتنيك[‪,‬مترجمين‬ ‫عنوان و نام پديدآور‬
‫بهروز منصوري‪,‬رضا جوانمرد‬
‫‪ :‬تهران‪ :‬ناقوس‪9317،‬‬ ‫مشخصات نشر‬
‫‪308 :‬ص‬ ‫مشخصات ظاهري‬
‫‪978-600-473-093-8:‬‬ ‫شابك‬
‫وضعيت فهرست نويسي ‪ :‬فيپا‬
‫‪ :‬عنوان اصلي ‪:the art of deception controlling the human element of security‬‬ ‫يادداشت‬
‫‪ :‬كامپيوترها‪ - -‬ايمني اطالعات‬ ‫موضوع‬
‫‪Computer security :‬‬ ‫موضوع‬
‫‪ :‬تكنولوژي اطالعات‪ - -‬جنبه هاي اجتماعي‬ ‫موضوع‬
‫‪Information Technology—Social aspects :‬‬ ‫موضوع‬
‫‪ :‬هكرها‬ ‫موضوع‬
‫‪Hacers :‬‬ ‫موضوع‬
‫‪ :‬سايمون‪,‬ويليامز ال‪-0391,‬م‪,‬‬ ‫شناسه افزوده‬
‫‪,Simon,William L:‬‬ ‫شناسه افزوده‬
‫‪ :‬منصوري‪,‬بهروز‪,-9376,‬مترجم‬ ‫شناسه افزوده‬
‫‪ :‬جوانمردي‪,‬رضا‪,-9308,‬مترجم‬ ‫شناسه افزوده‬
‫‪ 1 9317 :‬م ‪ 1‬ک‪QA70/1/‬‬ ‫رده بندي كنگره‬
‫‪113/8 :‬‬ ‫رده بندي ديويي‬
‫شماره كتابشناسي ملي ‪3937638 :‬‬

‫براي خريد ‪ Online‬به آدرس زير مراجعه كنيد‪:‬‬

‫‪www.naghoospress.ir‬‬ ‫انتشارات ناقوس‬

‫‪ :‬هنر فريب (مهندسي اجتماعي )‬ ‫نام كتاب‬


‫‪ :‬انتشارات ناقوس‬ ‫ناشر‬
‫‪ :‬ديويد كوين ميتنيك‬ ‫مولف‬
‫‪S.M.S : 3222540303‬‬
‫‪9317 :‬‬ ‫چاپ اول‬
‫‪911 :‬جلد‬ ‫تيراژ‬
‫اسوت‬ ‫كليه حقوق براي ناشر محفوو‬
‫‪ :‬نارنجستان‬ ‫چاپ و صحافي‬
‫تكثير تمامي يا قسمتي از ايون اثور بوه‬
‫‪ :‬ثريا صفرزاده‬ ‫صفحه آرا‬
‫صورت حروفچيني يا چاپ مجدد‪ ،‬چواپ‬
‫افست‪ ،‬پليكپي‪ ،‬فتوكپي و انوواع ديگور‬
‫‪ :‬ياسمن تجملي محدث‬ ‫ناظر چاپ‬
‫چاپ ممنوع است و پيگرد قانوني دارد‬ ‫‪331111 :‬ريال‬ ‫قيمت‬
‫‪178 -011-373-113-8 :‬‬ ‫شابك‬
‫‪978-600-473- 093-8 :‬‬ ‫‪ISBN‬‬

‫مركز پخش‪ :‬انتشارات ناقوس‬


‫‪-9‬خيابان بلوار كشاورز‪-‬خيابان ‪90‬آذر‪-‬كوچه پارسي‪-‬پالک ‪91‬‬
‫تلفاكس‪00378138-00378137-‬‬
‫كتافرشي الياس‪:‬انقالب نبش خيابان فروردين‪-‬تلفن ‪00313183‬‬
‫كتابفرشي گلريزان‪:‬ميدا ن انقالب‪-‬تلفن‪00170636‬‬
‫چکیده‪:‬‬
‫« مهندسی اجتماعی »یا ‪ Social Engineering‬اساسا عبارت است از ‪:‬هنر دسترسی به ساختمان ها‪ ،‬سیستم‬
‫ها یا داده ها با بهره برداری از روان شناسی انسانی بدون نفوذ یا استفاده از تکنیک هاای هاک فنای ‪.‬باه‬
‫عنوان مثال‪ ،‬یک مهندس اجتماعی به جای تالش برای یافتن یک آسیب پذیری نرم افزاری‪ ،‬با تظاهر به اینکه‬
‫یک شخص پشتیبان ‪ IT‬است‪ ،‬تالش می کند تا یک یا چند کارمند را به منظور افشای رمز عباور خودشاان‬
‫فریب دهد‪.‬‬
‫حتای اگار در هوشایاری و آماادگی کاما باشاید‪ ،‬زماانی کاه نوبات باه حفاظات از مرکاز داده هاا‪،‬‬
‫توسعههای ابری و امنیت ساختمان تان میرسد‪ ،‬با وجود اینکه بر روی فناوری های دفاعی سارمایه گاذاری کارده‬
‫اید و سیاست های امنیتی و فرایند های مناسب را در اختیار گرفته و کارامادی آنهاا را سانییده و باه طاور مرتاب‬
‫ارتقایشان داده اید‪ ،‬باز هم یک مهندس اجتماعی میتواند راه خودش را باز کرده و به هدفش برسد‪.‬‬
‫آگاهی‪ ،‬اولین معیار دفاع است ‪.‬کارکنان باید آگاه باشند که ایان روش وجاود دارد و باا رایا تارین‬
‫تکنیک های مورد استفاده آشنا شوند‪.‬‬
‫هستند و آموزش آگاهی باید تازه و به روز باشد ‪.‬‬ ‫ترفندهای مهندسی اجتماعی همیشه در حال تکام‬
‫به عنوان مثال‪ ،‬همان طور که سایت های شبکه های اجتماعی رشد و تکام می یابدن‪ ،‬مهندسان اجتمااعی‬
‫دارند‪.‬‬ ‫سعی در استفاده از آنان‬
‫اما فقط کارمندان معمولی نیستند که باید از مهندسی اجتماعی آگااهی داشاته باشاد ‪.‬رهبار ارشاد و‬
‫مدیران ارشد نیز اهداف مورد نظر مهاجمین هستند ‪.‬‬

‫کلمات کلیدی ‪:‬مهندسی اجتماعی ‪ ،‬امنیت ‪ ،‬نفوذ‬


‫مقدمه‬
‫در این کتاب به روش های مختلفی که نفوذگران مهندسی اجتماعی استفاده می کنند اشاره می کنیم‪.‬بارای‬
‫درک بهتر مسئله تمام موارد به صورت مثال هایی در قالب داستان ارائه شده اسات‪.‬ایان کتااب نقشاه راه‬
‫قدرتمندی برای درک چگونگی کار مهندسان اجتماعی به شما ارائه مایکناد و ایان کاار را باا اساتفاده از‬
‫داستان هایی سرگرم کننده انیام میدهد‪.‬در پایان هر داستان دستور العم های عملی برای کمک به شاما‬
‫این مهندسان ‪ ،‬شرح داده شده است‪.‬‬ ‫جهت حفاظت در مقاب‬
‫الزم به ذکر است که برای مطالعه این کتاب پیش نیاز خاصی مد نظر نبوده و صرفا عالقاه شاما باه‬
‫یادگیری این مباحث کافی است‪.‬‬
‫سعی شده تمامی روش های ممکن مورد بررسی و ارزیابی دقیق و موشکافانه قرار گیرد و موردی‬
‫از قلم نیفتد تا در پایان کار شما خواننده عزیز توانایی پیاده سازی این نوع از حماالت قدرتمناد را داشاته‬
‫باشید‪.‬امید است که این امر محقق شود ‪.‬انشااهلل‬
‫فهرست مطالب‬
‫‪1‬‬ ‫فصل اول‪ :‬ضعیف ترین پیوند ایمنی‬

‫‪17‬‬ ‫فصل دوم‪ :‬وقتی اطالعات غیرحساس‪ ،‬غیر حساس نیستند‬

‫‪37‬‬ ‫فصل سوم‪ :‬نفوذ مستقیم‪ :‬فقط درخواست کنید‬

‫‪51‬‬ ‫فصل چهارم‪ :‬اعتمادسازی‬

‫‪67‬‬ ‫فصل پنجم‪ :‬اجازه بدهید کمکتان کنم‬

‫‪93‬‬ ‫فصل ششم‪« :‬میتوانید به من کمک کنید»‬

‫‪111‬‬ ‫فصل هفتم‪ :‬سایتهای صوری و فایلهای خطرناک‬

‫‪177‬‬ ‫فصل هشتم‪ :‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬

‫‪159‬‬ ‫فصل نهم‪ :‬تله گذاشتن‬

‫‪177‬‬ ‫فصل دهم‪ :‬ورد به محوطه‬

‫‪777‬‬ ‫فصل یازدهم‪ :‬ترکیب فناوری و مهندسی اجتماعی‬

‫‪733‬‬ ‫فصل دوازدهم‪ :‬حمله به کارمندان رده پایین‬

‫‪751‬‬ ‫فصل سیزدهم‪ :‬ترفندهای هوشمندانه‬

‫‪771‬‬ ‫فصل چهاردهم‪ :‬جاسوس صنعتی‬


‫فصل اول‬

‫ضعیفترین پیوند ایمنی‬


‫شاید مدیران یک شرکت بهترین تکنولوژیهای امنیتی را خریداری کرده باشند که مهیتهوان بها‬
‫پول آن ها را ب دست آورد و ب خوبی نیروهای خود را آموزش داده باشند‪ ،‬ب طوریک قبه از‬
‫اینک شبها ب خان بروند تمامی رمزهای سیستمهای خود را قف کرده باشند و انواع و اقسها‬
‫نگهبانان و سرایدارهای ساختمانی را ب کار گرفت باشند ک از بهترین شهرکتههای امنیتهی در‬
‫آن صنعت‪ ،‬استخدا شده باشند ‪ ،‬اما آن شهرکت همننهان در مبابه انهواع و اقسها تهدیهدها و‬
‫است‪.‬‬ ‫خطرات احتمالی آسیبپذیر‬
‫افراد احتماالً بهترین کارهای امنیتی توصی شده توسط کارشناسان را اجرا میکنند‪ ،‬یا به‬
‫صورت کورکوران از محصوالت امنیتی توصی شده استفاده کهرده و کامه تهرین پیکربنهدی و‬
‫تنظیمات مناسب سیستم و ادوات امنیتی را ب کار میگیرنهد‪ .‬ایهن افهراد نیهز همننهان در مبابه‬
‫هستند‪.‬‬ ‫خطرات آسیب پذیر‬

‫عامل انسانی‬
‫مدتها پیش ک در یک همایش سخنرانی میکرد ‪ ،‬توضیح داد ک معموالً میتوانم رمزهای عبهور و‬
‫‪.‬‬ ‫سایر اطالعات حساب را با وانمود کردن اینک شخص دیگری هستم‪ ،‬از شرکتها بگیر‬
‫طبیعی است ک مشتاق باشیم ک کامالً احساس امنیت کنیم و باعث شویم افراد زیهادی به‬
‫سمت این احساس و اعتباد هدایت شوند ک ب غلط احساس امنیت داشت باشند‪ .‬ب عنوان مثهال‬
‫مالک خان ای را در نظر بگیرید ک فردی است عاشق و دوستدار خانواده و فرزندان و یک فارغ‪-‬‬
‫التحصی پزشکی اسهت و قفه ضهد سهرقتی را دارد که بهر روی درب ورودی خانه اش بهرای‬
‫مراقبت از همسر و فرزندان و خان اش نصب گردیده است‪ .‬او اکنهون خیهالش راحهت اسهت که‬
‫کاری کرده تا خانوادهاش در مباب تجاوز احتمالی به خانه اش‪ ،‬کهامالً در امهان باشهند‪ .‬امها در‬
‫مورد سارقینی ک پنجره را میشکنند یا کد امنیتی درب ورودی پارکینه را ههک مهیکننهد هه‬
‫میتوان گفت؟ آیا بهتر نیست ک این فرد سیستم امنیتی قویتری را نصب کند؟ اما باز ههم ههی‬
‫تضمینی نخواهد بود‪ .‬ه قف های مورد استفاده گران باشند یا ارزان قیمت‪ ،‬این فرد همننهان در‬
‫است‪.‬‬ ‫مباب سارقین آسیبپذیر‬

‫چرا؟ زیرا عامل انسانی در واقع ضعیفترین پیوند امنیتی است‪.‬‬

‫امنیت بیشتر مواقع صرفاً یک توهم است‪ ،‬توهمی ک گاهی اوقات وقتی ساده لوحی‪ ،‬بی تجربگی‬
‫یا غفلت ب میان میآید‪ ،‬بدتر هم میشود‪ .‬آلبرت انیشتین‪ ،‬قاب احترا ترین دانشمند قرن بیسهتم‪،‬‬
‫فصل اول‪ /‬ضعیفترین پیوند ایمنی‬ ‫‪4‬‬

‫این جمل را عنوان کرده ک “فبط دو هیز نامتناهی هستند‪ ،‬جهان و حماقت انسهان و مهن نسهبت‬
‫ب اولی هندان مطمئن نیستم”‪ .‬در پایان‪ ،‬حمالت و نفوذهای مهندسی اجتماعی‪ ،‬زمهانی که افهراد‬
‫حماقت ب خرج میدهند یا ب صورت رایجتر‪ ،‬صرفاً نسهبت به اعمهال امنیتهی مناسهب و خهوب‬
‫اطرافشان‪ ،‬غاف هستند و سه انگاری میکنند‪ ،‬می تواند ب موفبیت ختم شود‪ .‬با همان نگرشهی‬
‫ک آن مالک نگران امنیت خان و خانوادهاش داشت‪ ،‬بسیاری از افراد حرفه ای شهاغ در بخهش‬
‫تکنولوژی اطالعات‪ ،‬این سوءبرداشت را دارند ک سهازمانهایشهان را در مبابه تههاجم و نفهوذ‬
‫کامالً ایمن سازی کردهاند ‪ ،‬ههون فکهر مهیکننهد که محصهوالت امنیتهی اسهتاندارد را از جمله‬
‫فایروالها‪ ،‬سیستمهای کشف و نفوذ و تهاجم‪ ،‬یا ابزارهای تأیید اعتبار یا احراز هویهت از جمله‬
‫رمزهای مبتنی بر زمان یا کارتهای هوشمند بیومتریک را ب کار گرفته انهد ‪.‬هرکسهی که فکهر‬
‫میکند محصوالت امنیتی ب تنهایی امنیت حبیبی را فراهم میکند در واقهع خهود را بهرای تهوهم‬
‫امنیتی آماده کرده است‪ .‬این در واقع زندگی در دنیای متوهم و فانتزی و خیالی است‪ :‬این افهراد‬
‫امنیتی میشوند‪.‬‬ ‫اگر نگوییم خیلی زود‪ ،‬باالخره دهار یک رویداد‬
‫همانطور ک بروس اِشنِیر‪ ،‬مشاور امنیتی عنوان کرده است‪ :‬امنیت یک محصول نیست‪ ،‬یک فرآینهد‬
‫مدیریتی و فردی است‪.‬‬ ‫است‪ .‬افزون بر آن‪ ،‬امنیت یک مسئل تکنولوژیکی نیست بلک یک مسئل‬
‫هنانک تولیدکننهدگان به طهور مسهتمر تکنولهوژیههای امنیتهی بهتهر را ابهداع مهیکننهد‪ ،‬باعهث‬
‫میشوند ک بیشتر و بیشتر بهرهبرداری از آسیبپذیریهای فنی دشوارتر باشد و نفوذگران‪ ،‬بیشهتر‬
‫و بیشتر ب بهرهبرداری از عام انسانی روی بیاورنهد‪ .‬شکسهتن فهایروال انسهانی معمهوالً آسهان و‬
‫کمترین میزان ریسک نیز خواهد بود‪.‬‬ ‫ساده است و صرفاً هزین آن یک تلفن است و شام‬

‫یک مثال کالسیک از فریب دادن‬

‫بزرگترین تهدیدی ک امنیت داراییهای تجاری و کسب و کاری شما را تهدید مهیکنهد‪ ،‬هیسهت؟‬
‫این مسئل کامالً آسان است‪ :‬یک مهندس اجتماعی‪ ،‬شعبده بازی بی وجدان ک کاری می کنهد تها‬
‫شما ب دست هپ او نگاه کنید‪ ،‬در حالکی همزمان با دست راستش رازهای شما را فاش میکند‪.‬‬
‫این شخصت معموالً آنبدر دوستان ‪ ،‬مهربان و هرب زبان است ک از اینک با او مواج شدهایهد‬
‫بسیار راضی وخوشحال هستید‪.‬‬

‫نگاهی ب یک مثال از مهندسی اجتمهاعی بیندازیهد‪ .‬هنهوز ههم تعهدادی از افهراد هسهتند که‬
‫داستان آن مرد جوان ب نا استانلی مهار ریفکهین و مهاجرای مختصهری که بها سهکیوریتی‬
‫پاسیفیک نشنال بانک در لوس آنجلس داشت را ب یاد میآورند ‪.‬حسابهای مخفهی او متنهوع و‬
‫‪5‬‬ ‫هنر فریب‬

‫مختلف بود و ریفکین (مث من) هینگاه داستان شخصی خود را تعریف نکرده است و آنن که‬
‫است‪.‬‬ ‫در زیر میآید‪ ،‬برگرفت از گزارش های منتشر شده‬

‫رمزگشایی‬

‫در حال قد زدن بود ک ب صورت تصادفی ب اتاق کنترل و انتبهال وجهوه شهرکت سهکیوریتی‬
‫پاسیفیک ک ورود افراد متفرق ب داخ آن ممنوع بود‪ ،‬رسید‪ .‬جایی که کارکنهان در آن‪ ،‬نبه و‬
‫انتباالت پولی ب مبلغ هندین میلیارد دالر را روزان انجا میدادنهد‪ .‬او بهرای یهک شهرکت تحهت‬
‫قرارداد کار میکرد تا سیستمهای بازیابی را برای دادههای اتاق کنتهرل و انتبهال در صهورت از‬
‫کار افتادن کامپیوتر اصلی‪ ،‬توسع دهد‪ .‬این پسهت به او امکهان دسترسهی به فرآینهدهای نبه‬
‫وانتبال وج ‪ ،‬از جمل اینک کارمندان شرکت هطور برای ارسال وجوه سازماندهی مهیشهدند را‬
‫فراهم کرده بود‪ .‬او دریافت بود ک کارمندان بانکی ک مجاز هستند نب و انتباالت وج نبد را از‬
‫طریق سیستم انجا دهند‪ ،‬ب صورت روزان یک کد شدیداً محافظت شده و محرمان را ههر روز‬
‫صبح دریافت میکنند تا در تماس با اتاق کنترل از آن استفاده کنند‪ .‬کارمندانی ک در اتاق کنترل‬
‫بودند خودشان را از دشواری تالش برای ب خاطرسپاری هرکد روزان خالص کرده بودنهد به‬
‫طوریک آنها آن کد را روی یک تک کاغذ مهی نوشهتند و آن کاغهذ را جهایی مهیهسهباندند که‬
‫بتوانند ب راحتی آن را ببیننهد‪ .‬در آن روز خهاص از مهاه نهوامبر‪ ،‬ریفکهین دلیه خاصهی بهرای‬
‫آن کاغذ نگاهی بیندازد‪.‬‬ ‫بازدید خود داشت‪ .‬او قصد داشت تا ب‬
‫وقتی او ب داخ اتاق کنترل رسید‪ ،‬هند یادداشت را درمورد فرآیندهای عملیاتی برداشهت‪،‬‬
‫هون قرار بود ک از این مسئل اطمینان حاص کند ک سیستم بازیابی ب خوبی با سیستم ههای‬
‫معمولی و روزمره انطباق حاص میکند‪ .‬در همین حال‪ ،‬ب سرعت آن کهد امنیتهی را از آن تکه‬
‫کاغذ هسبانده شده خواند و آن را حفظ کرد‪ .‬هند دقیب بعد‪ ،‬از اتهاق خهارج شهد‪ .‬همهانطور که‬
‫است‪.‬‬ ‫خود او بعداً گفت‪ ،‬احساس می کرد ک انگار برنده التاری شده‬

‫حساب بانکی در سوییس‬

‫وقتی او ساعت س بعد از ظهر اتاق را تر کرد‪ ،‬مستبیماً ب سمت تلفهن پهولی که در البهی آن‬
‫ساختمان تر و تمیز و براق بود رفت و با انداختن یک سک ب داخه آن‪ ،‬بها اتهاق کنتهرل تمهاس‬
‫گرفت‪ .‬او سپس با تغییر هویت خود‪ ،‬از استانلی ریفکین‪ ،‬مشاور بانکی به مایهک هنسهن‪ ،‬عضهو‬
‫سازمان بینالمللی آن بانک‪ ،‬با اتاق کنترل تماس گرفت‪.‬‬
‫فصل اول‪ /‬ضعیفترین پیوند ایمنی‬ ‫‪6‬‬

‫طبق یک منبع موثق‪ ،‬این مکالمه به این ترتیب پیش رفت‪:‬‬

‫سال ‪ ،‬من مایک هنسن از بخش بینالمل هستم‪،‬‬


‫کارمند بانک از او شماره دفتر او را خواست‪ .‬ایهن یهک فرآینهد اسهتاندارد بهود و او از قبه‬
‫آماده بود ک شماره ‪ ۶۸6‬را ب او بگوید‪ .‬سپس آن دختر پرسید ‪:‬خب‪ ،‬شماره کد لطفاً؟‬
‫ریفکین بعدها گفت بود ک ضربان قلبش با توجهه بها افهزایش آدرنهالین خهونش در ایهن لحظه‬
‫شدیداً افزایش یافت بود و ب آرامی جواب داد‪ 4۸۸۴ :‬سپس دستوراتی را در مورد انتبهال ده میلیهون‬
‫و دویست هزار دالر ب حساب شرکت ایروینه تراسهت در نیویهور و به اعتبهار بانهک ووزههود‬
‫او پیش از این در آن بانک حساب باز کرده بود‪.‬‬ ‫هندلز زوریخ‪ ،‬در سوییس ارسال کند ک‬
‫من بدهید‪.‬‬ ‫آن دختر گفت‪ :‬باش ‪ ،‬انجا میش ‪ .‬حاالً باید شماره حساب بین بانکی را هم ب‬
‫ریفکین در این لحظ عرق میکند‪ ،‬این سوال را پیشبینی نکرده بود‪ ،‬هیزی ک در تحبیبهاتی‬
‫ک انجا داده بود‪ ،‬ب هی وج انجا نشده بهود و آن را در نظهر نگرفته بهود‪ .‬امها او توانسهت‬
‫همننان اعتماد ب نفس خود را حفظ کند و طوری رفتار کرد ک انگار همه هیهز خهوب اسهت و‬
‫فوراً بدون اینک مکث کند گفت ‪:‬اجازه بدهید بررسی کنم؛ مجدداً با شما تماس خهواهم گرفهت‪ .‬او‬
‫یک بار دیگر با تغییر هویت خود تصمیم گرفت با بخش دیگری در آن بانک تمهاس بگیهرد و ایهن‬
‫بار ادعا کرد ک یکی از کارمندان اتاق کنتهرل و انتبهال اسهت‪ .‬او شهماره تسهوی را اخهذ کهرد و‬
‫آن دختر تماس گرفت‪.‬‬ ‫مجدداً با‬
‫آن دختر هم آن شماره را گرفت و گفت‪ :‬متشکر ‪( .‬در این شرایط‪ ،‬تشکر کردن آن دختر ب‬
‫آمیز میرسید)‪.‬‬ ‫نظر بسیار مضحک و طعن‬

‫دستیابی به بسته‬

‫هند روز بعد ریفکین ب سوییس پرواز کهرد‪ ،‬پهول نبهدی که به حسهابش ریخته شهده بهود را‬
‫برداشت کرد و معادل با هشت میلیون دالر آن را از یک کارگزاران روسی الماس تهیه کهرد‪ .‬او‬
‫مجدداً ب ایاالت متحده بازگشت و سن های پنهان شده در باند رول پولهها را از گمرکهات ایهن‬
‫کشور رد کرد‪ .‬او بزرگترین کالهبرداری بهانکی تهاریخ را انجها داده بهود و ایهن کهار را بهدون‬
‫استفاده از اسلح و حتی بدون استفاده از کامپیوتر انجا داده بود و درنهایت تعجب‪ ،‬این اقهدا‬
‫و جهش او در کتاب رکوردهای جهانی گینس و در دست بزرگترین کالهبرداریهای کامپیوتری‬
‫شد‪.‬‬ ‫دنیا ثبت‬
‫‪۸‬‬ ‫هنر فریب‬

‫استانلی ریفکین از هنر فریب دادن (مهارتها و تکنیکهایی ک امهروزه به آنهها مهندسهی‬
‫اجتماعی گفت میشود) استفاده کرده بود‪ .‬برنام ریزی کام و داشتن فن بیهان تمها آن هیهزی‬
‫است ک در این کهار به آن نیهاز داریهد) و اینکه هطهور در مبابه اسهتفاده از آنهها در داخه‬
‫آن استفاده کنید‪.‬‬ ‫سازمانتان بتوانید از‬

‫ماهیت تهدید‬

‫داستان ریفیکنی ب طور کام در مورد اینک در و برداشت ما از امنیت هبدر میتوانهد گمهراه‬
‫کننده باشد‪ ،‬شفاف و روشن است‪ .‬اتفاقاتی نظیر این (خب‪ ،‬شهاید یهک سهرقت ده میلیهون دالری‬
‫نباشد‪ ،‬اما ب هر حال سوانح و اتفاقات خطرنا و آسهیب رسهانی باشهند) در زنهدگی روزمهره‬
‫اتفاق میافتند‪ .‬شاید شما همین االن ک این کتاب را می خوانید‪ ،‬پولی را از دسهت داده باشهید یها‬
‫اینک کسی احتماالً طرحهای محصول جدید را از شهما ربهوده باشهد و شهما حتهی از آن اطهالع‬
‫ندارید‪ .‬اگر هنوز هنین هیزی در شرکت شما اتفاق نیفتاده است‪ ،‬مطمئن باشید ک هنهین هیهزی‬
‫آینده اتفاق خواهد افتاد اما زمان آن مشخص نیست‪.‬‬ ‫در‬

‫یک نگرانی روز افزون‬

‫این موسس امنیت کامپیوتری در بررسی خود از جریائم رایان ای در سال ‪۶۰۰۲‬گهزارش کهرد‬
‫قهوانین امنیتهی کهامپیوتری را در دوازده‬ ‫ک هشتاد و پنج درصد از سازمانهای مسئول‪ ،‬نبه‬
‫ماه گذشت تجرب کردهاند‪ .‬این یک رقم شگفت انگیز و شو آور است‪ .‬فبهط پهانزده سهازمان از‬
‫قهانون‬ ‫هر صد سازمان پاسخگو‪ ،‬قادر بودند بگویند ک آنها در طول آن یک سهال‪ ،‬ههی نبه‬
‫امنیتی را نداشت اند‪ .‬ب همان اندازه شگفتانگیز خواهد بود ک بدانید تعداد سازمانهایی ک ایهن‬
‫مورد را گزارش کردند ک ب خاطر جرائم رایان ای دهار زیان و آسهیب مهالی شهدند‪ ،‬برابهر بها‬
‫شصت و ههار درصد بوده است‪ .‬بیش از نیمی از این سازمانها‪ ،‬به لحهام مهالی آسهیب دیهده‬
‫بودند‪ .‬آن هم فبط در طول یک سال منحصر ب فرد ‪.‬تجرب شخصی ‪ ،‬من را به آنجها سهوق داد‬
‫ک باور کنم اعداد و ارقامی ک در این گزارش ذکر شدهاند‪ ،‬تاحدودی ب صهورت متهور نشهان‬
‫داده شده است‪ .‬من ب دستورالعملی ک افراد آن را پیگیری و اداره میکردند‪ ،‬شک کرد ‪ .‬اما این‬
‫ب این معنا نیست ک بگوییم ک این خسارت هندان گسترده و دامن گیر نبوده اسهت؛ قطعهاً ایهن‬
‫زیان گسترده بوده است‪ .‬آنهایی ک نتوانند یک رویداد امنیتی را طرحریزی کنند‪ ،‬در واقهع بهرای‬
‫میکنند‪.‬‬ ‫شکست طرحریزی‬
‫فصل اول‪ /‬ضعیفترین پیوند ایمنی‬ ‫‪۸‬‬

‫محصوالت امنیتی تجاری ک در اکثر شرکتها ب کار گرفت میشوند‪ ،‬عمدتاً برای محافظت‬
‫در مباب متجاوزین و سارقین کامپیوتری آماتور طراحی شده انهد‪ ،‬مثه نوجوانهانی که دانهش‬
‫سطح باالیی ندارند و فبط از اسکریپتها استفاده میکنند‪ .‬در واقع‪ ،‬این افراد نوجوان ک دوسهت‬
‫دارند هکر شناخت شوند و از یک سری از نر افزارهای دانلود شده بهره مهیبرنهد‪ ،‬صهرفاً یهک‬
‫مزاحم تلبی میشوند‪ .‬در بزرگترین زیانها‪ ،‬تهدیدهای واقعی‪ ،‬از نفوذگران پیشرفت ای با اههداف‬
‫از پیش تعریف شدهای ناشی میشود ک ب وسیل افرادی و با انگیزه مالی تحریک شدهاند‪ .‬ایهن‬
‫افراد بر خالف آماتورها‪ ،‬در یک زمان خاص‪ ،‬فبط بر یک هدف متمرکز هسهتند و به دنبهال ایهن‬
‫هستند تا بیشترین تعهداد سیسهتمههای ممکهن را رمزگشهایی کننهد ‪.‬درحالیکه سهارقین آمهاتور‬
‫کامپیتوری صرفاً ب دنبال کمیت هستند‪ ،‬اما حرفه ایهها به دنبهال اطالعهات کیفهی و بها ارزش‬
‫شرکتها هستند‪.‬‬

‫تکنولوژیهایی همنون ابهزار تأییهد اعتبهار و احهراز هویهت (بهرای تثبیهت هویهت)‪ ،‬کنتهرل‬
‫دسترسی (برای مدیریت دسترسی ب فایه هها و منهابع سیسهتم) و سیسهتم ههای کشهف نفهوذ‬
‫(معادل الکترونیک دزدگیرها) برای استفاده از برنام های امنیتی الزامی هستند‪ .‬با اینحهال هنهوز‬
‫هم برای یک شرکت اینک پول بیشتری را برای قهوه ‪ ،‬درمبایس با ب کارگیری اقهدامات امنیتهی‬
‫است‪.‬‬ ‫برای محافظت از سازمان در مباب حمالت امنیتی خرج کند‪ ،‬یک روی معمول‬
‫همانطور ک ذهن یک مجر نمیتواند در مباب وسوس مباومهت کنهد‪ ،‬ذههن یهک هکهر ههم‬
‫برای یافتن راههایی بهرای دور زدن تهدابیر امنیتهی تکنولهوژیکی نمهی توانهد مباومهت کنهد و در‬
‫بسیاری از موارد‪ ،‬آنها با هدف قرار دادن افرادی ک از تکنولوژی استفاده میکننهد‪ ،‬مبهادرت به‬
‫هنین کاری میکنند‪.‬‬ ‫انجا‬

‫اقدامات فریبنده‬

‫این یک گفت معروف است ک کهامپیوتر ایمهن‪ ،‬کهامپوتری اسهت که خهاموش اسهت‪ .‬ایهن گفته ‪،‬‬
‫هوشمندان اما غلط است‪ :‬در متون گذشت صرفاً این گفت در مورد شخصی صحت داشت ک ب‬
‫داخ اداره رفت و آن کامپیوتر را روشن میکند‪ .‬دشمنی ک میخواهد اطالعات شهما را بربایهد‪،‬‬
‫می تواند ب راحت ب آن دسترسی داشت باشد و معموالً هم میتواند این کهار را بها اسهتفاده از‬
‫تعداد زیادی از روش های ممکن انجا دهد‪ .‬فبط موضوع زمان‪ ،‬شکیبایی‪ ،‬شخصیت و مهداومت‬
‫نبش ایفا میکند‪.‬‬ ‫در کار است و این جایی است ک هنر فریب دادن افراد‬
‫‪۴‬‬ ‫هنر فریب‬

‫برای آنک اقدامات امنیتی یک شرکت را شکست داد‪ ،‬یک سارق‪ ،‬یک نفوذی یها یهک مهنهدس‬
‫اجتماعی باید راهی را برای فریب دادن یک کاربر قاب اعتماد ب فاشسازی اطالعات پیهدا کنهد ‪،‬‬
‫یا اینک یک نشان ک شک برانگیز نباشد را برای دسترسی او ایجهاد کنهد‪ .‬وقتهی کارمنهد مهورد‬
‫اعتماد فریب داده میشود‪ ،‬تحت تأثیر قرار میگیرد یا اینک برای فاش کهردن اطالعهات حسهاس‬
‫دستکاری میشود یا اینک اعمالی را مرتکب میشوند ک یک حفره امنیتی را برای نفوذگر فراهم‬
‫میکند ک از طریق آن بتواند ب سیستم نفوذ کند‪ ،‬هی نوع تکنولوژی در دنیا نمیتوانهد دیگهر از‬
‫آن کسب و کار محافظت کند‪ .‬درست مث تحلیلگران و رمزگشایان مخفی ک گهاهی اوقهات مهی‪-‬‬
‫توانند یک متن ساده یا یک پیغا رمزدار را با یهافتن ضهعفی که به آنهها اجهازه مهی دههد تها‬
‫تکنولوژی رمزگذاری شده را دور بزنند‪ ،‬مهندسین اجتماعی ههم بها فریهب دادن کارمنهدان شهما‬
‫آنها استفاده میکنند‪.‬‬ ‫برای دور زدن تکنولوژی امنیتی از‬

‫سوء استفاده از اعتماد‬

‫در اکثر موارد‪ ،‬یک مهندس اجتماعی موفق ‪ ،‬از مهارتهای ارتباطی قوی بههرهمنهد اسهت‪ .‬آنهها‬
‫جذاب‪ ،‬مودب و دوست داشتنی هستند (ویژگیهای اجتماعی خاص برای برقراری سریع روابهط‬
‫و اعتماد)‪ .‬یک مهندس اجتماعی باتجرب میتواند ب راحتهی به اطالعهات ههدف ‪ ،‬بها اسهتفاده از‬
‫آنها مهارت دارد‪ ،‬دست پیدا کند‪.‬‬ ‫استراتژیها و تاکتیکهایی ک در‬
‫تکنولوژیستهای باهوش و زرن ‪ ،‬با مشبت و سختی فراوان راهح های امنیتهی اطالعهاتی‬
‫را برای ب حداق رساندن خطرات و ریسکهای مرتبط با استفاده از کامپیوترها‪ ،‬تهدوین کهرده‪-‬‬
‫اند‪ ،‬اما با اینحال‪ ،‬بیشترین و مهمترین آسیب پذیری سیستمهها‪ ،‬یعنهی عامه انسهانی را نادیهده‬
‫گرفت اند‪ .‬علیرغم هوش و عبالنیتی ک ما انسانها (من و شما و هرکس دیگری) از آن بههرهمنهد‬
‫محسوب می شویم‪.‬‬ ‫هستیم‪ ،‬اما همننان برای امنیت یکدیگر یک تهدید جدی و قوی‬

‫شخصیت ملی ما‬

‫علی الخصوص در دنیای غرب‪ ،‬ما ب هی وج نگران این تهدید نیستیم و ب آن فکر نمیکنیم‪ .‬در‬
‫ایاالت متحده اکثر ما‪ ،‬این آموزش را ندیدهایم ک ب یکدیگر مظنون باشیم‪ .‬ب مها یهاد داده شهده‬
‫ک همسای مان را دوست داشت باشم و ب یکدیگر اعتماد و وفاداری داشت باشیم‪ .‬تصهور کنیهد‬
‫ک در عالم همسایگی هبدر دشوار است ک ببینند سازمانها از افهراد مهی خواهنهد که خانه و‬
‫اتومبی هایشان را قف کنند‪ .‬این نوع آسیب پذیری کامالً روشن و آشکار است و بها اینحهال به‬
‫فصل اول‪ /‬ضعیفترین پیوند ایمنی‬ ‫‪۲۰‬‬

‫نظر میرسد ک این مسئل از سوی بسیاری از افرادی ک تهرجیح مهیدهنهد در دنیهای تخیلهی و‬
‫می شود‪.‬‬ ‫رویایی خود زندگی کنند (تا زمانی ک این بال سرشان بیاید) نادیده گرفت‬
‫هم ما میدانیم ک افراد مهربان و صادق نیستند ‪ ،‬اما در اغلب مهوارد طهوری زنهدگی مهی‬
‫کنیم ک انگار هم افراد اینطور هستند‪ .‬این معصومیت دوست داشهتنی و عاشهبان ‪ ،‬ذات زنهدگی‬
‫آمریکایی است و متوقف کردن و دست برداشتن از هنین حسی واقعاً برای آنها دردنها اسهت‪.‬‬
‫ما ب عنوان یک ملت و کشور مفهو خاص خودمان را از آزادی خلهق کهردهایهم و معتبهدیم که‬
‫بهترین مکان برای زندگی مکانی است ک در آن قف هها و کلیهدها کمتهرین لهزو و ضهرورت را‬
‫باشد‪.‬‬ ‫داشت‬
‫اکثر افراد این فرضی را در ذهن دارند ک ب هی وج فریب دیگران را نخواهند خهورد‪ ،‬آن‬
‫هم براساس این اعتباد پوچ ک احتمال فریب خوردن خیلی پایین است؛ اما فرد سارق و نفهوذگر‪،‬‬
‫با در هنین اعتباد مرسو و رایجی‪ ،‬کاری میکند ک درخواستش آنبدر منطبی ب نظهر برسهد‬
‫ک هینگون شک و تردیدی را برنینگیزد‪ ،‬در حالکی تما تالش خود را همزمان انجا مهی دههد‬
‫سوء استفاده کند‪.‬‬ ‫ک از اعتماد قربانی‬

‫بیگناهی سازمانی‬

‫این بیگناهی ک بخشی از شخصیت ملی و کشوری ماست‪ ،‬از زمانی ک کامپیوترها برای اولین‬
‫بار از راه دور مورد استفاه قرار گرفت و متص شهدند وجهود داشهت اسهت‪ .‬زمهانی را به یهاد‬
‫بیاورید ک آرپا نت (شبک نماینده پروژههای تحبیباتی پیشرفت سازمان دفهاعی)‪ ،‬اولهین متهولی‬
‫ارائ دهنده خدمات اینترنتی‪ ،‬ب عنوان راهی برای اشترا اطالعات تحبیباتی بین دولت‪ ،‬پژوهش‬
‫و موسسات آموزشی طراحی شده بود‪ .‬هدف این سازمان آزادی اطالعات و همننهین پیشهرفت‬
‫تکنولوژیکی بود‪ .‬بسیاری از موسسات آموزشی بعد از روی کار آمهدن ایهن موسسه ‪ ،‬سیسهتم‬
‫های کامپیوتری اولی را طراحی و فراهم کردند ک هی گونه امنیتهی در آن هها وجهود نداشهت‪.‬‬
‫رینارد استالمن‪ ،‬یکی از کتابخان داران نر افزاری معروف حتی از مراقبت از حسهاب خهود بها‬
‫میکرد‪.‬‬ ‫یک رمز عبور هم خودداری‬
‫اما با مورد استفاده قرار گرفتن اینترنت در تجارت الکترونیک‪ ،‬خطهرات امنیتهی ضهعیف در‬
‫دنیای سیمی ما‪ ،‬ب میزان قاب توجهی تغییر کرد ‪.‬ب کارگیری تکنولوژی بیشهتر‪ ،‬مشهک امنیتهی‬
‫نمیکند‪.‬‬ ‫انسانی را ح‬
‫‪۲۲‬‬ ‫هنر فریب‬

‫کافی است ب فرودگاه ههای امهروزی نگهاهی بیندازیهد‪ .‬امنیهت از بیشهترین میهزان اهمیهت‬
‫برخوردار است‪ ،‬با اینحال‪ ،‬گزارش در مورد مسافرینی ک توانست اند امنیت را دور زده و انواع‬
‫لواز ممنوع را از درگاهها و نباط بازرسی ب راحتی عبوردهند‪ ،‬بسیار فراوان است ‪.‬هطور در‬
‫زمانی ک فرودگاهها از هنین وضعیت هشداری برخوردار هستند‪ ،‬این اتفاق میسر شهده اسهت؟‬
‫آیا ردیابهای فلزی خوب کهار نمهیکننهد؟ خیهر‪ .‬مسهئل به ههی وجه در مهورد دسهتگاههها و‬
‫ماشینها نیست‪ .‬مشک از عام انسانی است‪ :‬از افهرادی که ایهن دسهتگاههها و ماشهین آالت را‬
‫مدیریت می کنند‪ .‬مبامات فرودگاه می توانند گارد ملی را رهبری و مدیریت کننهد و ردیهابههای‬
‫فلزی را نصب کنند و سیستم های کشف و شناسایی را به کهار بگیرنهد امها آمهوزش کارکنهان‬
‫امنیتی ک در خط مبد هنین مکانهایی مشغول ب کار هستند در مورد اینکه هگونه به شهک‬
‫بود‪.‬‬ ‫مناسب مسافرین را رصد کنند‪ ،‬بسیار بیشترموثرخواهد‬
‫همین مشک نیز در دولت‪ ،‬تجهارت و موسسهات آموزشهی در سرتاسهر دنیها وجهود دارد‪.‬‬
‫علیرغم تالش هایی ک افراد حرف ای شاغ در بخش امنیت‪ ،‬ب خرج می دهند‪ ،‬اطالعات در همه‬
‫جا در معرض خطر و آسیب قرار دارد و ب صورت مستمر و همیشگی ب عنوان یک هدف کام‬
‫از سوی نفوذگران و سارقینی ک از مهارتهای مهندسهی اجتمهاعی برخهوردار هسهتند تلبهی و‬
‫پنداشت می شود و این مسئل تا زمانی ک ضعیفترین حلب در زنجیهره امنیتهی تبویهت نشهود‪،‬‬
‫انسانی است‪ ،‬برقرار خواهد بود‪.‬‬ ‫ک همان عام‬
‫اکنون مث همیش باید یاد بگیهریم که تفکهر واههی و پهوج را از خهود دورکهرده و بیشهتر‬
‫درمورد تکنیکهایی ک توسط افراد ب منظهور سهرقت و یها تههاجم به اطالعهات سیسهتم ههای‬
‫محرمان و کامپیوتری ما مورد استفاده قرار میگیردآگاهی پیدا نموده و نیاز ب اقدامات تهدافعی‬
‫محاسبات دفاعی را نیز تمرین و فرا گیریم‪.‬‬ ‫را پذیرفت و قبول کنیم؛ اکنون زمان آن رسیده ک‬
‫تهدید و خطر نفوذی ک حریم شخصی و همننین سیسهتمههای اطالعهاتی شهرکت و ذههن‬
‫شما را درگیر می کند‪ ،‬شاید تا زمانی ک اتفاق نیفتادهاند واقعی قلمهداد نشهود‪ .‬بهرای اجتنهاب از‬
‫هنین تجرب پر هزین واقعی‪ ،‬همگی ما باید آگاه شده و آموزش ببینیم‪ ،‬هوشهیار بهوده و شهدیداً‬
‫از دارایی های اطالعاتی که داریهم محافظهت کنهیم‪ ،‬از اطالعهات شخصهی و از زیرسهاختههای‬
‫اضطراری و حیاتی محدوده مان بتوانیم بیشتر از گذشت مراقبهت کنهیم و بایهد در کوتهاه تهرین‬
‫اجرا کنیم‪.‬‬ ‫زمان هنین مراقبتهای ویژه را پیاده سازی و‬
‫فصل اول‪ /‬ضعیفترین پیوند ایمنی‬ ‫‪۲۶‬‬

‫ترس و فریب‬

‫قطع اً فریب یک ابزار منحصر ب فرد در مهندسی اجتماعی نیست‪ .‬تروریسهم فیزیکهی بزرگتهرین‬
‫خبرها را ایجاد می کندو ما این مورد را بیش از پیش دیده ایم که دنیها به یهک مکهان خطرنها‬
‫مبدل گشت است‪ .‬ورای هم این موارد‪ ،‬تمدن هر روز بیشهتر از دیهروز به یهک الیه و روکهش‬
‫است‪.‬‬ ‫ظاهری و کم عمق تبدی شده‬
‫حمالت انجا شده در روز یازدهم سپتامبر سال ‪ ۶۰۰۲‬ب واشهنگتن دی سهی و نیویهور ‪،‬‬
‫در دل های تک تک ما باعث ایجاد تهرس و دلههره و انهدوه گردیهد (نه فبهط آمریکهاییهها‪ ،‬بلکه‬
‫مردمان تمامی کشورها)‪ .‬ما اکنون در مورد این واقعیت ک تروریستهای خطرنا در سرتاسر‬
‫جهان ب خوبی آموزش دیده و منتظر هستند تا حمالت بیشتری را بر علی ما شک دهند‪ ،‬کهامالً‬
‫هستیم‪.‬‬ ‫هوشیار و گوش ب زن‬
‫تالشی ک اخیراً صورت گرفت و ب وسهیل متخصصهین تبویهت شهده‪ ،‬سهطح هوشهیاری‬
‫امنیتی ما را افزایش داده است‪ .‬باید هوشیار بمانیم و باید در مباب تمامی اشکال ترور مراقب و‬
‫هوشیار باشیم‪ .‬باید در کنیم ک هطور تروریستها ب طهرزی خائنانه هویهتههای جعلهی را‬
‫ایجاد وبا نبش هایی متفاوت خود را ب داخ جمعیت وارد می کنند‪ .‬آنها عبایهد حبیبهی خهود را‬
‫پنهان می کنند در حالیک بر علی ما در حال طراحهی و نبشه کشهیدن و ترسهیم وقهایع نهاگوار‬
‫هستند (ترفندهای فریب دادن افراد را مثه همهان آد ههایی که در ایهن کتهاب در مهورد آنهها‬
‫مطالبی را میآموزید‪ ،‬انجا داده و تمرین میکنند) و تا جاییک من اطهالع دار ‪ ،‬تروریسهت ههای‬
‫سایبری هنوز از حیل ها و ترفندهای مهندسی اجتماعی برای نفوذ ب شرکتهها و سهازمانهها‪،‬‬
‫کارخان های تصفی آب‪ ،‬امکانات و تسهیالت الکترونیکی و دیگر مولف های حیاتی زیر ساختهها‬
‫‪ ،‬استفاده نکرده اند‪ ،‬اما این خطر بالبوه همننان وجود دارد‪ .‬آگاهی امنیتی و سیاست هها و خهط‬
‫مشی های امنیتی ک من امیدوار از سوی مبامات باالو مدیریت ارشد شرکت ها ب کهار گرفته‬
‫و اعمال شود تا میزان باالیی از خطرات احتمالی میکاهد‬

‫در مورد این کتاب‬

‫امنیت سازمانی مسئل ای در مورد تعادل است ‪.‬در نظر گرفتن ضهریب امنیتهی پهایین باعهث مهی‬
‫شود ک سازمان و شرکت شما در مباب تهدیدها کامالً آسیب پذیر باشد اما تأکید بهیش از حهد‬
‫بر امنیت از مشارکت در امور تجاری جلوگیری کرده و باعهث عهد رشهد و شهکوفایی شهرکت‬
‫‪۲1‬‬ ‫هنر فریب‬

‫وسازمان شما نیز میشود هالش پیش روی سازمانها این است ک بین امنیهت و بههره وری به‬
‫تعادل برسند ‪.‬سایر متون در مورد امنیت سازمانی بر تکنولوژی سخت افهزاری و نهر افهزاری‬
‫تمرکز دارند و اصلی ترین تهدید و خطر را ک همانا فریب انسانی است‪ ،‬پوشهش نمهی دهنهد‪ .‬در‬
‫نبط مباب ‪ ،‬هدف از نوشتن این کتاب‪ ،‬این است که به شهما کمهک کنهیم تها در کنیهد هطهور‬
‫خودتان‪ ،‬همکارانتهان و دیگرافهرادی که در سهازمان شهما حضهور دارنهد‪ ،‬ممکهن اسهت مهورد‬
‫سواستفاده واقع شوند و دانشی که مهیتوانیهد از آن بهرای قربهانی نشهدن خودتهان و دیگهران‬
‫استفاده کنید را ب شما معرفی میکنیم‪ .‬این کتاب عمدتاً بر شیوه های غیر فنهی تمرکهز دارد که‬
‫نفههوذگران و هکرههها از آن اسههتفاده کههرده تهها اطالعههات سههازمان و شههرکت شههما را برباینههد و‬
‫یکپارهگی اطالعاتی ک تصور می شود ایمن هستند اما در واقهع نیسهتند را تضهعیف و تخریهب‬
‫شرکت را از بین ببرند‪.‬‬ ‫کنند یا اینک حاص کاری یک‬
‫وظیف من ب واسهط یهک واقعیهت سهاده دشهوارتر مهیشهود‪ :‬ههر خواننهدهای به وسهیل‬
‫کارشناسان و متخصصین بزرگ و بی نظیر در مهندسی اجتماعی یعنهی والدینشهان فریهب داده‬
‫میشوند‪ .‬آنها شیوه هایی را برای وادار کردن شما برای انجا دادن آنن ک از نظر آنها بهترین‬
‫کار تلبی میشود‪( ،‬برای رفاه حال خودتان) پیدا می کنند‪ .‬والدین ب همان روشهی که مهندسهین‬
‫اجتماعی با مهارت کامه داسهتانههای قابه بهاور‪ ،‬دالیه و توجیه ههایی را بهرای رسهیدن به‬
‫اهدافشان می سازند‪ ،‬ب داستان سرایانی فوقالعاده تبهدی مهیشهوند‪ .‬بله ‪ ،‬همه مها به وسهیل‬
‫والدینمان فریب خورده و تحت تأثیر قرار میگیریم‪ :‬مهندسین اجتماعی خیرخواه و خیهر انهدیش‬
‫(و گاهی اوقات ن هندان خیرخواه و خیر اندیش)‪.‬‬
‫هم ما ک ب واسط آن آموزش شرطی شده ایهم‪ ،‬در مبابه انهواع و اقسها دسهتکاریهها‬
‫کامالً مستعد و آسیب پذیر هستیم‪ .‬اگر مجبور بودیم ک همواره در مباب کالهبهرداری و فریهب‬
‫مباومت کرده و مراقب باشیم‪ ،‬آنگاه زندگی برای ما بسیار دشوار می شد و باید همواره نگهران‬
‫این می بودیم ک مبادا کسی سعی در بهره برداری و سوء استفاده از ما کند‪ .‬در دنیهای ایهده آل‬
‫و بی عیب و نبص‪ ،‬ما ب طور ضمنی ب دیگران اعتمهاد مهی کنهیم و ایهن اطمینهان را داریهم که‬
‫افرادی ک با آن ها مواج می شویم‪ ،‬افرادی قاب اعتماد‪ ،‬صادق و مطمئن هستند‪ .‬اما مها در یهک‬
‫دنیای ایدهآل زندگی نمیکنیم و بنابراین باید اسهتاندارد و معیهاری از هوشهیاری را بهرای دفهع‬
‫باشیم‪.‬‬ ‫تالشها و اقدامات فریبنده دشمنانمان داشت‬
‫فصل اول‪ /‬ضعیفترین پیوند ایمنی‬ ‫‪۲4‬‬

‫دو و س ‪ ،‬آکنده از داستانهایی است ک مهندسهین‬ ‫بخش عمدهای از این کتاب‪ ،‬یعنی فص‬
‫اجتماعی را عمالًب شما نشان میدهند‪ .‬در این فص ها شما در مورد موضوع و موارد زیر می‪-‬‬
‫مطالبی را مشاهده کنید‪:‬‬ ‫توانید‬
‫آنن ک هکرهای تلفنی‪ ،‬سالها پیش کشهف کهردهانهد‪ :‬شهیوهای جهذاب بهرای به دسهت‬ ‫‪‬‬

‫نیستند‪.‬‬ ‫آوردن شماره تلفن افراد یا سازمانهایی ک در دفتره تلفن شما موجود‬
‫شیوههای مختلفی ک نفوذگران و سارقین برای متباعد کردن کارکنان هوشیار و شهکا‬ ‫‪‬‬

‫فاش کنند‪.‬‬ ‫استفاده کرده تا نا کاربری و رمز عبور کامپیوترشان را‬


‫اینک هطور یک مدیر مرکز عملیاتی ب طور ناخودآگاه و نها خواسهت بها یهک نفهوذگر و‬ ‫‪‬‬

‫سارق اطالعات‪ ،‬همدست می شود تا محرمان ترین اطالعهات محصهوالت شهرکت را به‬
‫سرقت ببرد‪.‬‬

‫شیوه هایی ک یک نفوذگر با استفاده از آنها یک اپراتور را فریب می دهد تا نر افهزاری‬ ‫‪‬‬

‫را دانلود کند ک با هر بار ضرب زدن اپراتور ب کلید صفح کیبورد‪ ،‬اطالعات سیستمش‬
‫آن فرد ارسال میکند‪.‬‬ ‫را برای‬
‫اینک هطورتحت نا بازرسان خصوصی اطالعاتی را از شما و شرکتتان اخذ میکننهد و‬ ‫‪‬‬

‫همننین در موردهویت و شخصیت شما ب اطالعاتی میرسند ک میتوانم عمالً تضهمین‬


‫شدیداً باعث ترس و وحشت شما میشود‪.‬‬ ‫کنم ک‬
‫شاید شما با خواندن داستان هایی ک در فص های دو و س معرفی شده‪ ،‬فکر کنید ک این‬
‫داستانها امکان پذیر نیستند و اینک شاید هی کس واقعاً نتواند از دروغ ها‪ ،‬کلهکههای کثیهف و‬
‫طرحها و نبش هایی ک در این صفحات توصیف شدهاند‪ ،‬استفاده کند‪ .‬واقعیت این اسهت که در‬
‫هر صورت‪ ،‬این داستانها رویدادهایی را نشان میدهند ک امکان پذیر بوده و کامالً ممکن اسهت‬
‫اتفاق بیفتند؛ بسیاری از آنها در زندگی روزمره و درجایی در این سهیاره خهاکی بهزرگ اتفهاق‬
‫میافتد‪ ،‬شاید حتی وقتی این کتاب را میخوانید‪ ،‬متوج شوید ک برای کسب و کار و در زنهدگی‬
‫شما هم این اتفاقات وجود دارند‪.‬‬ ‫روزمره خود‬
‫مطالبی ک در این کتاب عرض شده یک سری مطالب هشم و گوش بازکن و هشیار کننهده‬
‫واقعی هستند ک اگر قرار باشد ک از کسب و کارتان مراقبت کنید‪ ،‬ممکن است بهرای شهما قابه‬
‫استفاده باشند تا شما قادر باشهید از یکپهارهگی اطالعهات در زنهدگی شخصهیتهان‪ ،‬مراقبهت و‬
‫محاظت کنید‪.‬‬
‫‪۲5‬‬ ‫هنر فریب‬

‫در بخش ههار این کتاب‪ ،‬من ب نوعی تغییر روی دادها ‪ .‬هدف من در اینجا این اسهت که‬
‫ب شما کمک کنم تا سیاستها و خط مشیهای الز را ایجاد کنید و آگاهی الز برای ب حهداق‬
‫رساندن احتمال اینک کارکنانتان در دا یک مهندسی اجتماعی بیفتند را ب شما عرض میکنم‬
‫در استراتژیها‪ ،‬شیوهها و تاکتیکهای مهندسی اجتماعی ب شهما کمهک خواههد کهرد تها‬
‫کنترلهای منطبی را برای حراست از داراییهای تکنولوژی و اطالعاتی خهود‪ ،‬بهدون تضهعیف و‬
‫کار گیرید‪.‬‬ ‫از بین بردن بهرهوری سازمانتان ب‬
‫ب طور خالص ‪ ،‬من این کتاب را برای افزایش آگاهیههای شهما درمهورد تهدیهد و خطهرات‬
‫جدی ک مهندسین اجتماعی برای سازمان شما دارند ‪ ،‬تهی کرده و قصد دار ب شما کمک کهنم‬
‫تا این اطمینان راحاص کنید ک سازمان و پرسن تان با احتمال کمتری ب این طریق فریب داده‬
‫شده و از آنها سوء استفاده میشود‪ ،‬یا شاید‪ ،‬باید بگویم ک ‪ ،‬با احتمهال بسهیار بسهیار کمتهری‬
‫فریب خواهند خورد‪.‬‬
‫ﻓﺼﻞ دوم‬

‫وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮ ﺣﺴﺎس‪ ،‬ﻏﯿﺮ‬


‫ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬
‫وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮ ﺣﺴﺎس‪ ،‬ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬
‫ﺑﻪ ﻧﻈﺮ ﺷﻤﺎ اﮐﺜﺮ اﻓﺮاد ﺧﻄﺮ و ﺗﻬﺪﯾﺪ واﻗﻌﯽ از ﺳﻮي ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤﺎﻋﯽ را ﭼﻪ ﭼﯿﺰي ﻣـﯽداﻧﻨـﺪ؟ ﺑـﺮاي‬
‫آﻧﮑﻪ ﺑﺘﻮاﻧﯿﻢ از ﺧﻮدﻣﺎن در ﻣﻘﺎﺑﻞ ﺗﻬﺪﯾﺪﻫﺎ و ﻧﯿﺮﻧﮓﻫﺎ ﻣﺮاﻗﺒﺖ ﮐﻨﯿﻢ ﭼﻪ ﮐﺎرﻫﺎﯾﯽ ﺑﺎﯾﺪ اﻧﺠﺎم ﺑﺪﻫﯿﻢ؟‬
‫اﮔﺮ ﻫﺪف‪ ،‬رﺳﯿﺪن ﺑﻪ ﯾﮏ ﺟﺎﯾﺰه ﻓﻮقاﻟﻌﺎده ارزﺷﻤﻨﺪ ﺑﺎﺷﺪ )ﻣﺜﻼً ﯾﮏ ﻣﺆﻟﻔﻪ ﺣﯿﺎﺗﯽ از ﺳـﺮﻣﺎﯾﻪ‬
‫ﻓﮑﺮي ﯾﮏ ﺷﺮﮐﺖ( ﺑﻪ ﯾﮏ اﺗﺎق ﻗﻮيﺗﺮ و ﻣﺴﺘﺤﮑﻢﺗﺮ و ﻧﮕﻬﺒﺎﻧﺎﻧﯽ ﻓﮑﺮ ﻣﯽﮐﻨـﯿﻢ ﮐـﻪ ﺑﯿﺸـﺘﺮ ﻣﺴـﻠﺢ‬
‫ﺷﺪه ﺑﺎﺷﻨﺪ‪ .‬اﯾﻦ ﻃﻮر ﻧﯿﺴﺖ؟‬
‫اﻣﺎ در واﻗﻌﯿﺖ‪ ،‬ﻧﻔﻮذ ﺑﻪ اﻣﻨﯿﺖ ﯾﮏ ﺷﺮﮐﺖ ﻣﻌﻤﻮﻻً ﺑﺎ آدم ﺑﺪ ﺷﺮوع ﻣﯽﺷﻮد ﮐﻪ ﺑﻪ ﯾـﮏ ﺳـﺮي‬
‫از اﻃﻼﻋﺎت ﯾﺎ اﺳﻨﺎد و ﻣﺪارﮐﯽ دﺳﺖ ﭘﯿﺪا ﮐﺮده و ﺑﻪ ﻧﻈﺮ ﻣﯽرﺳﺪ ﮐﻪ اﯾﻦ اﺳﻨﺎد و اﻃﻼﻋﺎت آﻧﻘـﺪر‬
‫روزﻣﺮه و ﺑﯽ اﻫﻤﯿﺖ ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﯿﺸﺘﺮ اﻓﺮاد در آن ﺳﺎزﻣﺎن ﻫﯿﭻ دﻟﯿﻠﯽ ﺑـﺮاي ﻣﺤﺎﻓﻈـﺖ از آﻧﻬـﺎ و‬
‫آﻧﻬﺎ ﻧﻤﯽﺑﯿﻨﻨﺪ‪.‬‬ ‫ﻣﺤﺪودﯾﺖ دﺳﺘﺮﺳﯽ ﺑﻪ‬

‫ارزشِ ﻧﻬﺎنِ اﻃﻼﻋﺎت‬

‫ﺑﺨﺶ ﻋﻤﺪه اﻃﻼﻋﺎت‪ ‬ﻇﺎﻫﺮاً ﺑﯽ ﺿﺮر ﺗﺤـﺖ ﻣﺎﻟﮑﯿـﺖ ﯾـﮏ ﺷـﺮﮐﺖ‪ ،‬از ﻧﻈـﺮ ﯾـﮏ ﻧﻔـﻮذﮔﺮ ﻣﻬﻨـﺪس‬
‫اﺟﺘﻤﺎﻋﯽ‪ ،‬ﺑﺴﯿﺎر ﺑﺎ ارزش و ﻣﻬﻢ ﺗﻠﻘﯽ ﻣﯽﺷﻮد ﭼﻮن اﯾـﻦ اﻃﻼﻋـﺎت ﻣـﯽﺗﻮاﻧﻨـﺪ ﻧﻘﺸـﯽ ﺣﯿـﺎﺗﯽ در‬
‫اﯾﻔﺎ ﮐﻨﻨﺪ‪.‬‬ ‫ﺗﻼش او ﺑﺮاي ﻗﺮار ﮔﺮﻓﺘﻦ زﯾﺮ ﭘﻮﺷﺸﯽ از ﺑﺎورﭘﺬﯾﺮي‬
‫در اﯾﻦ ﻓﺼﻞ‪ ،‬ﻗﺼﺪ دارم ﺑﻪ ﺷﻤﺎ ﻧﺸﺎن دﻫﻢ ﮐﻪ ﭼﮕﻮﻧﻪ ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤﺎﻋﯽ ﺑﺎ اﺟـﺎزه دادن ﺑـﻪ‬
‫ﺷﻤﺎ ﺑﺮاي آﻧﮑﻪ ﺷﺎﻫﺪ اﯾﻦ ﺣﻤﻼت و ﻧﻔﻮذﻫﺎ ﺑﺮاي ﺧﻮدﺗﺎن ﺑﺎﺷـﯿﺪ‪ ،‬ﻫـﺮ ﮐـﺎري ﻣـﯽﺧﻮاﻫﻨـﺪ اﻧﺠـﺎم‬
‫ﻣﯽدﻫﻨﺪ )ﮔﺎﻫﯽ اوﻗﺎت اراﺋﻪ ﮐﺮدن ﺻﺤﻨﻪ از دﯾﺪﮔﺎه اﻓﺮادي ﮐﻪ ﻗﺮﺑﺎﻧﯽ ﻣﯽﺷﻮﻧﺪ‪ ،‬ﺑﻪ ﺷﻤﺎ اﯾﻦ اﻣﮑﺎن‬
‫را ﻣﯽدﻫﺪ ﺗﺎ ﺧﻮدﺗﺎن را ﺑﻪ ﺟﺎي آﻧﻬﺎ ﺑﮕﺬارﯾـﺪ و ﺑﺴـﻨﺠﯿﺪ ﮐـﻪ ﭼﮕﻮﻧـﻪ ﺧﻮدﺗـﺎن ﯾـﺎ ﺷـﺎﯾﺪ ﯾﮑـﯽ از‬
‫ﭘﺮﺳﻨﻞ و ﯾﺎ ﻫﻤﮑﺎراﻧﺘﺎن ﻣﯽﺗﻮاﻧﺴﺖ در اﯾﻦ ﺻﺤﻨﻪ واﮐﻨﺶ ﻧﺸﺎن دﻫﺪ(‪ .‬در ﺑﺴﯿﺎري از ﻣﻮارد ﺷـﻤﺎ‬
‫ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﺠﺮﺑﻪ ﺧﻮاﻫﯿﺪ ﮐﺮد‪.‬‬ ‫ﻫﻤﯿﻦ روﯾﺪادﻫﺎ را از دﯾﺪﮔﺎه اﯾﻦ‬

‫اوﻟﯿﻦ داﺳﺘﺎن ﻣﺮﺑﻮط ﺑﻪ آﺳﯿﺐ ﭘﺬﯾﺮي در ﯾﮏ ﺻﻨﻌﺖ ﻣﺎﻟﯽ اﺳﺖ‪.‬‬

‫ﺷﺮﮐﺖ ﮐﺮدﯾﺖ ﭼﮑﺲ‬

‫ﻣﺪﺗﻬﺎ‪ ،‬ﺑﺮﯾﺘﺎﻧﯿﺎﯾﯽﻫﺎ ﺑﺎ ﺳﯿﺴﺘﻢ ﺑﺎﻧﮑﺪاري ﺑﺴﯿﺎر ﻣﺤﺎﻓﻈﻪﮐﺎراﻧـﻪ ﺳـﺮ و ﮐـﺎر داﺷـﺘﻨﺪ‪ .‬ﻣﻄـﺎﺑﻖ روال‬
‫ﻣﻌﻤﻮل‪ ،‬ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺷﻬﺮوﻧﺪ ﻣﺤﺘﺮم ﺷﻤﺎ در ﺧﯿﺎﺑﺎن ﺑﻪ راه اﻓﺘﺎدهاﯾﺪ ﺗﺎ ﯾـﮏ ﺣﺴـﺎب ﺑـﺎﻧﮑﯽ ﺑـﺎز‬
‫ﻓﺼﻞ دوم‪ /‬وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس‪ ،‬ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬ ‫‪20‬‬

‫ﮐﻨﯿﺪ‪ .‬ﺧﯿﺮ اﯾﻨﻄﻮر ﻧﯿﺴﺖ‪ ،‬ﺑﺎﻧﮏ ﭘﺬﯾﺮش ﺷﻤﺎ را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻣﺸﺘﺮي در ﻧﻈﺮ ﻧﻤﯽﮔﯿﺮد ﻣﮕـﺮ اﯾﻨﮑـﻪ‬
‫ﻓﺮد دﯾﮕﺮي ﮐﻪ ﭘﯿﺶ از اﯾﻦ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻣﺸﺘﺮي ﺧﻮش ﺣﺴﺎب‪ ،‬ﺧﻮدش را ﺑﻪ ﺑﺎﻧـﮏ اﺛﺒـﺎت ﮐـﺮده‬
‫ﻧﺎﻣﻪ ﺟﻬﺖ ﻣﻌﺮﻓﯽ ﺷﻤﺎ ﺑﻪ ﺑﺎﻧﮏ اراﺋﻪ دﻫﺪ‪.‬‬ ‫ﺑﺎﺷﺪ‪ ،‬ﯾﮏ ﺗﻮﺻﯿﻪ‬
‫اﻣﺎ در ﺳﯿﺴﺘﻢ ﺑﺎﻧﮑﺪاري ﺑﻪ ﻇﺎﻫﺮ ﯾﮑﺴﺎن ﺟﻬﺎنِ اﻣﺮوز وﺿﻌﯿﺖ ﺑﻪ ﻃﻮر ﮐﻠﯽ ﻣﺘﻔﺎوت اﺳﺖ‪ .‬و‬
‫راه اﻣﺮوزي ﻣﺎ درﻣﻮرد اﻧﺠﺎم ﮐﺴﺐ و ﮐﺎر و ﺗﺠﺎرت‪ ،‬در ﻫﯿﭻ ﮐﺠﺎي دﻧﯿﺎ ﺑﯿﺸـﺘﺮ از ﮐﺸـﻮر ﻫـﺎي‬
‫دﻣﻮﮐﺮاﺗﯿﮏ و دوﺳﺘﺪار ﻣﺮدم‪ ،‬ﻣﺸﻬﻮد ﻧﯿﺴﺖ؛ ﺟﺎﯾﯿﮑﻪ ﺗﻘﺮﯾﺒﺎً ﻫﺮﮐﺴﯽ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﺑﺎﻧﮏ ﺑﺮود و ﺑـﻪ‬
‫راﺣﺘﯽ ﯾﮏ ﺣﺴﺎب ﺟﺎري ﺑﺎﻧﮑﯽ اﻓﺘﺘﺎح ﮐﻨﺪ‪ .‬ﺧﺐ‪ ،‬اﻟﺒﺘﻪ دﻗﯿﻘﺎً ﻫﻢ ﻫﻤﯿﻨﻄﻮر ﻧﯿﺴﺖ‪ .‬ﺣﻘﯿﻘﺖ اﯾـﻦ اﺳـﺖ‬
‫ﮐﻪ ﻗﺎﻋﺪﺗﺎ ﺑﺎﻧﮏﻫﺎ ﺑﺮاي ﮔﺸﺎﯾﺶ ﺣﺴﺎب ﺑﺮاي ﻫﺮ ﻓﺮدي ﮐﻪ ﺻﺮﻓﺎ ﭘﯿﺸﯿﻨﻪ و ﺳﺎﺑﻘﻪاي از ﭼـﮏ ﺑـﯽ‬
‫ﻣﺤﻞ ﮐﺸﯿﺪن دارد‪ ،‬ﺗﻤﺎﯾﻞ ﭼﻨﺪاﻧﯽ ﻧﺪارﻧﺪ )ﮐﻪ ﻫﻤﭽﻮن ﯾﮏ ﭘﯿﺸﯿﻨﻪ و ﺳﺎﺑﻘﻪ ﺟﻨﺎﯾﯽ ﺳـﺮﻗﺖ از ﺑﺎﻧـﮏ‬
‫ﯾﺎ اﺗﻬﺎﻣﺎت اﺧﺘﻼس ﻣﯽﺗﻮاﻧﺪ ﺑﺎ آن ﺑﺮﺧﻮرد ﺷﻮد(‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ در ﺑﺴﯿﺎري از ﺑﺎﻧﮏﻫﺎ اﻗﺪام اﺳﺘﺎﻧﺪارد‬
‫ﺷﻮد‪.‬‬ ‫اﯾﻦ اﺳﺖ ﮐﻪ در ﻣﻮرد ﻣﺸﺘﺮﯾﺎن ﺟﺪﯾﺪ ﻓﻮرا ﯾﮏ ﺗﺄﯾﯿﺪ ﯾﺎ ﻋﺪم ﺗﺄﯾﯿﺪ در ﻣﻮرد او اﺧﺬ‬
‫ﯾﮑﯽ از ﺷﺮﮐﺖﻫﺎي ﺑﺰرﮔﯽ ﮐﻪ ﺑﺎﻧﮏﻫﺎ ﺑﺮاي رﺳﯿﺪن ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت ﺑـﺎ آﻧﻬـﺎ ﻗـﺮارداد دارﻧـﺪ‪،‬‬
‫ﺷﺮﮐﺘﯽ اﺳﺖ ﮐﻪ ﻣﺎ آن را ﮐﺮدﯾﺖ ﭼﮑﺲ ﻣﯽﻧﺎﻣﯿﻢ‪ .‬ﻣﺪﯾﺮ اﯾﻦ ﺷﺮﮐﺖ اﻗﺪاﻣﺎت ارزﺷـﻤﻨﺪي را ﺑـﺮاي‬
‫ﻣﺸﺘﺮﯾﺎﻧﺶ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ اﻣﺎ ﻫﻤﭽﻮن ﺑﺴﯿﺎري از ﺷﺮﮐﺖﻫﺎ‪ ،‬اﯾﻦ ﭘﺘﺎﻧﺴﯿﻞ را دارﻧﺪ ﮐـﻪ ﺑـﻪ ﺻـﻮرت‬
‫ﻧﺎآﮔﺎﻫﺎﻧﻪ ﺧﺪﻣﺎت دﺳﺘﯽ را ﺑﺮاي ﺷﻨﺎﺳﺎﯾﯽ ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤﺎﻋﯽ اراﺋﻪ ﮐﻨﻨﺪ‪.‬‬

‫اوﻟﯿﻦ ﺗﻤﺎس‪ :‬ﮐﯿﻢ اﻧﺪروز‬

‫ﺑﺎﻧﮏ ﻣﻠﯽ‪ ،‬ﻣﻦ ﮐﯿﻢ ﻫﺴﺘﻢ‪ .‬آﯾﺎ ﻣﯽﺧﻮاﻫﯿﺪ اﻣﺮوز ﺣﺴﺎب ﺑﺎز ﮐﻨﯿﺪ؟‬
‫ﺳﻼم‪ ،‬ﮐﯿﻢ‪ .‬ﯾﮏ ﺳﺆال دارم آﯾﺎ ﺧﻮد ﺷﻤﺎ از ﮐﺮدﯾﺖ ﭼﮑﺲ اﺳﺘﻔﺎده ﻣﯽﮐﻨﯿﺪ؟‬
‫ﺑﻠﻪ‬
‫وﻗﺘﯽ ﺑﻪ ﮐﺮدﯾﺖ ﭼﮑﺲ زﻧﮓ ﻣﯽزﻧﯿﺪ‪ ،‬ﻋﺪدي ﮐﻪ ﺑﻪ آنﻫﺎ ﻣﯽدﻫﯿﺪ ﭼﻪ اﺳﻤﯽ دارد )آﯾﺎ اﯾﻦ ﻋﺪد‬
‫ﺷﻨﺎﺳﻪ ﺗﺠﺎري اﺳﺖ؟‬
‫ﮐﻤﯽ ﺗﻮﻗﻒ؛ ﮐﯿﻢ اﯾﻦ ﺳﺆال را ﺳﺒﮏ و ﺳﻨﮕﯿﻦ ﻣﯽﮐﻨﺪ و ﮐﻤﯽ ﺗﻌﺠﺐ ﻣﯽﮐﻨﺪ ﮐﻪ اﯾﻦ ﺳـﺆال ﺑـﻪ‬
‫آن ﭘﺎﺳﺦ دﻫﺪ ﯾﺎ ﺧﯿﺮ‪.‬‬ ‫ﻃﻮر ﮐﻠﯽ در ﻣﻮرد ﭼﻪ ﻣﻮﺿﻮﻋﯽ اﺳﺖ و اﯾﻨﮑﻪ آﯾﺎ او ﺑﺎﯾﺪ ﺑﻪ‬
‫از دﺳﺖ دادن زﻣﺎن اداﻣﻪ ﻣﯽدﻫﺪ‪:‬‬ ‫ﻓﺮد ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﻪ ﺳﺮﻋﺖ و ﺑﺪون‬
‫ﮐﯿﻢ‪ ،‬ﭼﻮن ﻣﻦ روي ﯾﮏ ﮐﺘﺎب ﮐﺎر ﻣﯽ ﮐﻨﻢ‪ .‬اﯾﻦ ﮐﺘﺎب در راﺑﻄﻪ ﺑﺎ ﺑﺎزرﺳﯽﻫﺎي ﺷﺨﺼﯽ اﺳﺖ‪.‬‬

‫ﮐﯿﻢ در اﯾﻦ ﻟﺤﻈﻪ ﻣﯽﮔﻮﯾﺪ‪ :‬ﺑﻠﻪ‪ ،‬و اﯾﻦ ﺳﺆال را ﺑﺎ اﻋﺘﻤﺎد ﺑﻪ ﻧﻔﺲ ﺟﺪﯾﺪي ﭘﺎﺳﺦ ﻣﯽدﻫـﺪ و در‬
‫ﺧﻮﺷﺤﺎل ﻣﯽﺷﻮد‪.‬‬ ‫اداﻣﻪ ﻋﻨﻮان ﻣﯽﮐﻨﺪ ﮐﻪ از اﯾﻨﮑﻪ ﺑﺘﻮاﻧﺪ ﺑﻪ ﯾﮏ ﻧﻮﯾﺴﻨﺪه ﮐﻤﮏ ﮐﻨﺪ‬
‫‪21‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه اداﻣﻪ ﻣﯽدﻫﺪ‪ :‬ﺧﺐ اﯾﻦ ﻋﺪد ﺷﻨﺎﺳﻪ ﺗﺠﺎري اﺳﺖ‪ ،‬اﯾﻦ ﻃﻮر ﻧﯿﺴﺖ؟‬
‫ﮐﯿﻢ‪ :‬ﻣﺘﻮﺟﻪ ﺷﺪم‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه‪ :‬ﺧﺐ‪ ،‬ﻋﺎﻟﯽ اﺳﺖ‪ .‬ﭼﻮن ﻣﯽ ﺧﻮاﺳﺘﻢ ﻣﻄﻤﺌﻦ ﺷﻮم ﮐﻪ ﺑﻪ زﺑﺎن ﻓﻨﯽ ﻣﻨﺎﺳﺐ اﯾـﻦ‬
‫ﺧﺪاﻧﮕﻬﺪار ﮐﯿﻢ‪.‬‬ ‫ﮐﺎر‪ ،‬آﮔﺎه ﻫﺴﺘﻢ‪ .‬ﺑﻪ ﺧﺎﻃﺮ ﮐﺘﺎب‪ .‬از ﮐﻤﮑﯽ ﮐﻪ ﺑﻪ ﻣﻦ ﮐﺮدﯾﺪ واﻗﻌﺎً ﻣﺘﺸﮑﺮم‪.‬‬

‫ﺗﻤﺎس دوم‪ :‬ﮐﺮﯾﺲ ﺗﺎﻟﺒﺮت‬

‫ﻫﺴﺘﻢ‪ .‬ﺑﺎﻧﮏ ﻣﻠﯽ ﻗﺴﻤﺖ ﺣﺴﺎبﻫﺎي ﺟﺪﯾﺪ‪.‬‬ ‫ﮐﺮﯾﺲ‬


‫ﺳﻼم ﮐﺮﯾﺲ‪ ،‬ﻣﻦ اﻟﮑﺲ ﻫﺴﺘﻢ‪ .‬ﻣﻦ ﯾﮑﯽ از ﻧﻤﺎﯾﻨﺪﮔﺎن ﺧﺪﻣﺎت ﻣﺸﺘﺮي ﮐﺮدﯾﺖ ﭼﮑـﺲ ﻫﺴـﺘﻢ‪.‬‬
‫ﻣﺎ درﺣﺎل اﻧﺠﺎم ﯾﮏ ﺑﺮرﺳﯽ ﺑﻪ ﻣﻨﻈﻮر ﺑﻬﺒﻮد ﺧﺪﻣﺎﺗﻤﺎن ﻫﺴﺘﯿﻢ‪ .‬آﯾﺎ ﻣﯽﺗﻮاﻧﻢ ﭼﻨﺪ دﻗﯿﻘﻪ وﻗﺖ ﺷﻤﺎ‬
‫را ﺑﮕﯿﺮم؟‬
‫اداﻣﻪ ﻣﯽدﻫﺪ‪:‬‬ ‫ﮐﺮﯾﺲ ﺧﻮﺷﺤﺎل ﻣﯽﺷﻮد و ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻫﻢ‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه‪ :‬ﺧﺐ‪ ،‬ﭼﻪ ﺳﺎﻋﺘﯽ ﺷﻌﺒﻪ ﺷﻤﺎ ﺑﺮاي اﻧﺠﺎم داد و ﺳﺘﺪ ﺑﺎز اﺳﺖ؟ ﮐﺮﯾﺲ ﭘﺎﺳـﺦ اﯾـﻦ‬
‫ﺳﺆال را ﻣﯽ دﻫﺪ و ﺑﻪ ﻫﻤﯿﻦ ﺗﺮﺗﯿﺐ ﺗﻤﺎﻣﯽ ﺳﺆاﻻت ﻓﺮد ﺗﻤﺎس ﮔﯿﺮﻧﺪه را در اداﻣﻪ ﭘﺎﺳﺦ ﻣﯽدﻫﺪ‪.‬‬

‫ﭼﻪ ﺗﻌﺪاد از ﮐﺎرﻣﻨﺪان در ﺷﻌﺒﻪ ﺷﻤﺎ از ﺧﺪﻣﺎت ﻣﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ؟‬


‫ﻣﻌﻤﻮﻻً ﻫﺮ ﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر ﮐﺎرﻣﻨﺪان ﺷﻤﺎ ﺑﺮاي اﺳﺘﻌﻼم و ﭘﺮس و ﺟﻮ ﺑﺎ ﻣﺎ ﺗﻤﺎس ﻣﯽﮔﯿﺮﻧﺪ؟‬
‫ﻣﺎ ﮐﺪاﻣﯿﮏ از ﻫﺸﺘﺼﺪ ﺷﻤﺎره ﻣﺎن را ﺑﺮاي ﺗﻤﺎس ﺑﺎ ﺷﻤﺎ اﺧﺘﺼﺎص دادهاﯾﻢ؟‬
‫آﯾﺎ ﻧﻤﺎﯾﻨﺪﮔﺎن ﻣﺎ ﻫﻤﻮاره ﻣﻮدب ﺑﻮدهاﻧﺪ؟‬
‫زﻣﺎن ﭘﺎﺳﺨﮕﻮﯾﯽ ﻣﺎ ﺑﻪ ﺳﺆاﻻت ﺷﻤﺎ ﭼﮕﻮﻧﻪ اﺳﺖ؟‬
‫ﺷﻤﺎ ﭼﻪ ﻣﺪﺗﯽ اﺳﺖ ﮐﻪ در اﯾﻦ ﺑﺎﻧﮏ ﮐﺎر ﻣﯽﮐﻨﯿﺪ؟‬
‫ﺷﻤﺎ درﺣﺎل ﺣﺎﺿﺮ از ﭼﻪ ﺷﻨﺎﺳﻪ ﺗﺠﺎري اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﯿﺪ؟‬
‫آﯾﺎ ﺗﺎ ﺑﻪ ﺣﺎل ﻫﯿﭽﮕﻮﻧﻪ ﻋﺪم ﺻﺤﺖ و ﺑﯽ ﻣﺒﺎﻻﺗﯽ را درﻣـﻮرد اﻃﻼﻋـﺎﺗﯽ ﮐـﻪ ﻣـﺎ ﺑـﺮاي ﺷـﻤﺎ‬
‫ﻓﺮاﻫﻢ ﮐﺮده اﯾﻢ‪ ،‬ﻣﺸﺎﻫﺪه ﻧﻤﻮدهاﯾﺪ؟‬
‫اﮔﺮ ﻫﺮﮔﻮﻧﻪ ﭘﯿﺸﻨﻬﺎد ﯾﺎ اﻧﺘﻘﺎدي ﺑﺮاي ﺑﻬﺒﻮد ﺧﺪﻣﺎت ﻣﺎ دارﯾﺪ‪ ،‬ﻟﻄﻔﺎً ﺑﻔﺮﻣﺎﯾﯿﺪ؟‬
‫آﯾﺎ ﺗﻤﺎﯾﻞ دارﯾﺪ ﺗﺎ ﭘﺮﺳﺸﻨﺎﻣﻪ دورهاي ﻣﺎ را ﭼﻨﺎﻧﭽﻪ آن را ﺑﻪ ﺷـﻌﺒﻪ ﺷـﻤﺎ ارﺳـﺎل ﮐـﻨﻢ‪ ،‬ﭘﺎﺳـﺦ‬
‫داده و ﭘﺮ ﮐﻨﯿﺪ؟‬
‫ﮐﺮﯾﺲ ﺑﺎ اﯾﻦ ﺳﺆال ﻣﻮاﻓﻘﺖ ﻣﯽﮐﻨﺪ‪ .‬آﻧﻬﺎ ﮐﻤﯽ دﯾﮕﺮ ﺑﺎ ﻫﻢ ﺻـﺤﺒﺖ ﻣـﯽﮐﻨﻨـﺪ‪ ،‬ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه‬
‫ﺳﺮ ﮐﺎرش ﺑﺎز ﻣﯽﮔﺮدد‪.‬‬ ‫ﮔﻮﺷﯽ را ﻣﯽﮔﺬارد و ﮐﺮﯾﺲ ﺑﻪ‬
‫ﻓﺼﻞ دوم‪ /‬وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس‪ ،‬ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬ ‫‪22‬‬

‫ﺗﻤﺎس ﺳﻮم‪ :‬ﻫﻨﺮي ﻣﮏ ﮐﻨﺰي‬

‫ﻫﻨﺮي ﻣﮏ ﮐﻨﺰي ﻫﺴﺘﻢ‪ ،‬ﮐﺮدﯾﺖ ﭼﮑﺲ‪ .‬ﭼﻪ ﮐﻤﮑﯽ ﻣﯽ ﺗﻮاﻧﻢ ﺑﻪ ﺷﻤﺎ ﺑﮑﻨﻢ؟‬
‫ﻓﺮد ﺗﻤﺎس ﮔﯿﺮﻧﺪه در اﯾﻦ ﻟﺤﻈﻪ ﻣﯽﮔﻮﯾﺪ ﮐﻪ از ﺑﺎﻧﮏ ﻣﻠـﯽ ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ اﺳـﺖ‪ .‬او ﺷﻨﺎﺳـﻪ‬
‫ﺗﺠﺎري ﻣﻨﺎﺳﺐ را ﺑﻪ او ﻣﯽدﻫﺪ و ﺳﭙﺲ ﻧﺎم و ﺷﻤﺎره اﻣﻨﯿﺖ اﺟﺘﻤﺎﻋﯽ آن ﺷﺨﺼﯽ ﮐﻪ ﺑﻪ دﻧﺒﺎل‬
‫اﻃﻼﻋﺎت ﻣﯽﮔﺮدد را ﻧﯿﺰ ﺑﻪ او ﻣﯽدﻫﺪ‪ .‬ﻫﻨﺮي درﻣﻮرد ﺗﺎرﯾﺦ ﺗﻮﻟﺪ او ﺳﺆال ﻣـﯽﭘﺮﺳـﺪ و ﺗﻤـﺎس‬
‫ﻣﯽﮔﻮﯾﺪ‪.‬‬ ‫ﮔﯿﺮﻧﺪه ﺗﺎرﯾﺦ ﺗﻮﻟﺪ او را ﻫﻢ‬
‫ﺷﺨﺼﯽاش ﻣﯽﺧﻮاﻧﺪ‪.‬‬ ‫ﺑﻌﺪاز ﭼﻨﺪ ﻟﺤﻈﻪ‪ ،‬ﻫﻨﺮي اﯾﻦ ﻟﯿﺴﺖ را از روي ﺻﻔﺤﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ‬
‫وﻟﺰ ﻓﺎرﮔﻮ در ﺳﺎل ‪ 1998‬ﮔﺰارﺷﯽ را ﻣﺒﻨﯽ ﺑﺮ ﻋﺪم ﺑﻮدﺟﻪ ﮐﺎﻓﯽ داﺷﺘﻪ‪ ،‬ﯾـﮏ ﻣﺮﺗﺒـﻪ‪ ،‬ﻣﺒﻠـﻎ ‪2‬‬
‫ﻣﯿﻠﯿﻮن و ‪ 66‬ﻫﺰار دﻻر ﻋﺪم ﺑﻮدﺟﻪ ﮐﺎﻓﯽ‪ .‬ﻋﺪم ﺑﻮدﺟﻪ ﮐﺎﻓﯽ ﯾﮏ اﺻـﻄﻼح ﺑﺎﻧﮑـﺪاري آﺷـﻨﺎ ﺑـﺮاي‬
‫ﭼﮏ ﻫﺎﯾﯽ اﺳﺖ ﮐﻪ زﻣﺎﻧﯽ ﻧﻮﺷﺘﻪ ﺷﺪهاﻧﺪ ﮐﻪ ﭘﻮل ﮐﺎﻓﯽ در ﺣﺴﺎب ﺑﺮاي ﭘﺎس ﮐـﺮدن آﻧﻬـﺎ وﺟـﻮد‬
‫اﺳﺖ‪.‬‬ ‫ﻧﺪاﺷﺘﻪ‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه در اﯾﻦ ﻟﺤﻈﻪ ﻣﯽﮔﻮﯾﺪ‪ :‬آﯾﺎ از آن زﻣﺎن ﺑﻪ ﺑﻌﺪ ﻫﯿﭽﮕﻮﻧﻪ ﻓﻌﺎﻟﯿﺘﯽ وﺟﻮد داﺷﺘﻪ اﺳﺖ؟‬
‫ﻫﯿﭻ ﻓﻌﺎﻟﯿﺘﯽ اﻧﺠﺎم ﻧﺸﺪه اﺳﺖ‪.‬‬ ‫ﻫﻨﺮي‪:‬‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه‪ :‬آﯾﺎ ﺷﺨﺼﯽ دﯾﮕﺮي اﺳﺘﻌﻼم ﮔﺮﻓﺘﻪ اﺳﺖ؟‬
‫ﻫﻨﺮي‪ :‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﺑﺒﯿﻨﯿﻢ‪ .‬ﺧﺐ‪ ،‬دو ﻣﻮرد ﺑﻮده ﮐﻪ ﻫﺮ دو ﻫﻢ در ﻣﺎه ﮔﺬﺷﺘﻪ اﻧﺠﺎم ﺷﺪه اﺳـﺖ‪.‬‬
‫ﺳﻮﻣﯿﻦ ﻣﻮرد ﯾﻮﻧﺎﯾﺘﺪ ﮐﺮدﯾﺖ ﯾﻮﻧﯿﻮن ﺷﯿﮑﺎﮔﻮ ﺑﻮده‪ .‬وﻗﺘﯽ ﻫﻨﺮي ﺑﻪ ﭼﻬﺎرﻣﯿﻦ ﻣـﻮرد ﻣـﯽرﺳـﺪ ﮐﻤـﯽ‬
‫ﺗﻠﻔﻆ ﻧﺎم آن ﺑﺮاﯾﺶ ﺳﺨﺖ اﺳﺖ و ﻣﺠﺒـﻮر اﺳـﺖ آن را ﻫﺠـﯽ ﮐﻨـﺪ‪ ،‬ﺳـﺮﻣﺎﯾﻪ ﮔـﺬاريﻫـﺎي دوﻃﺮﻓـﻪ‬
‫ﻗﺮار دارد‪.‬‬ ‫اﺷﻨﮑﺘﺎدي و در اداﻣﻪ اﺿﺎﻓﻪ ﻣﯽﮐﻨﺪ ﮐﻪ اﯾﻦ ﺷﺮﮐﺖ در اﯾﺎﻟﺖ ﻧﯿﻮﯾﻮرك‬

‫ﺑﺎزرس ﺧﺼﻮﺻﯽ در ﻣﺤﻞ ﮐﺎر‬

‫ﻫﺮ ﺳﻪ ﺗﻤﺎس ﻓﻮق ﺑﻪ وﺳﯿﻠﻪ ﯾﮏ ﺷﺨﺺ اﻧﺠﺎم ﺷﺪه ﺑﻮد‪ :‬ﯾﮏ ﺑﺎزرس ﺧﺼﻮﺻﯽ ﮐﻪ ﻧﺎﻣﺶ اﺳﮑﺎر‬
‫ﮔﺮﯾﺲ اﺳﺖ‪ .‬ﮔﺮﯾﺲ ﯾﮏ ﻣﺸﺘﺮي ﺟﺪﯾﺪ ﮐﻪ ﯾﮑﯽ از اوﻟﯿﻦ ﻣﺸﺘﺮﯾﺎﻧﺶ ﺑـﻮد را داﺷـﺖ‪ .‬ﻓـﺮدي ﮐـﻪ ﺗـﺎ‬
‫ﻫﻤﯿﻦ ﭼﻨﺪ ﻣﺎه ﭘﯿﺶ ﯾﮏ ﭘﻠﯿﺲ ﺑﻮد و ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ ﺑﺨﺶ ﻫـﺎ و ﻗﺴـﻤﺖ ﻫـﺎﯾﯽ از اﯾـﻦ ﮐـﺎر ﺟﺪﯾـﺪ‬
‫ﺑﺴﯿﺎر آﺳﺎن اﺳﺖ اﻣﺎ ﺑﺨﺸﯽ از آن ﻫﻢ ﺑﺮاي اﺑﺘﮑﺎر و ﺧﻼﻗﯿﺖ او ﻧﻮﻋﯽ ﭼﺎﻟﺶ ﻣﺤﺴﻮب ﻣﯽ ﺷـﺪ‪.‬‬
‫ﺷﺪت ﭼﺎﻟﺶ ﺑﺮاﻧﮕﯿﺰ ﺑﻮد‪.‬‬ ‫اﻣﺎ اﯾﻦ ﮐﺎر ﺑﻪ‬
‫ﮐﺎرآﮔﺎﻫﺎن ﺳﺮ ﺳﺨﺖ ﺟﻌﻞ اﺳﻨﺎد )ﺳﻢ اﺳﭙﺎدز و ﻓﯿﻠﯿﭗ ﻣﺎرﻟﻮز( ﮐـﻪ ﺳـﺎﻋﺖﻫـﺎ در ﺷـﺐ در‬
‫اﺗﻮﻣﺒﯿﻞ ﻣﻨﺘﻈﺮ دﺳﺘﮕﯿﺮي ﯾﮏ زوج ﻣﺘﻘﻠـﺐ ﻣﻨﺘﻈـﺮ ﻣـﯽﻣﺎﻧﺪﻧـﺪ‪ .‬ﮐﺎرآﮔﺎﻫـﺎن ﺧﺼﻮﺻـﯽ در زﻧـﺪﮔﯽ‬
‫‪23‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺣﻘﯿﻘﯽ ﻧﯿﺰ ﻫﻤﯿﻦ ﮐﺎر را ﻣﯽﮐﻨﻨﺪ‪ .‬آن ﻫﺎ ﻧﯿـﺰ ﮐﺎرﻫـﺎﯾﯽ را اﻧﺠـﺎم ﻣـﯽدﻫﻨـﺪ ﮐـﻪ ﻣﻄﺎﻟـﺐ ﮐﻤﺘـﺮي در‬
‫ﻣﻮردﺷﺎن ﻧﮕﺎﺷﺘﻪ ﺷﺪه اﺳﺖ اﻣﺎ ﮐﺎرﺷﺎن ﻧﻮﻋﯽ ﺗﺠﺴﺲ ﺑﺮاي زوجﻫـﺎي ﻣﺘﺨﺎﺻـﻢ اﺳـﺖ ﮐـﻪ ﺑـﻪ‬
‫ﻣﻬﻢ اﺳﺖ‪.‬‬ ‫ﻫﻤﺎن اﻧﺪازه‬
‫ﻣﺸﺘﺮي ﺟﺪﯾﺪ ﮔﺮِﯾﺲ‪ ،‬ﺧﺎﻧﻤﯽ ﺑﻮد ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪ ﭘﻮل ﻫﻨﮕﻔﺘﯽ ﺑـﺮاي ﺧﺮﯾـﺪاري ﻟﺒـﺎس و‬
‫ﺟﻮاﻫﺮات دارد‪ .‬ﯾﮏ روز او وارد دﻓﺘﺮ ﮐﺎرش ﺷﺪ و روي ﯾﮏ ﺻﻨﺪﻟﯽ ﭼﺮﻣﯽ ﻧﺸﺴﺖ‪ ،‬ﮐﻪ اﻟﺒﺘﻪ ﺗﻨﻬﺎ‬
‫ﺻﻨﺪﻟﯽ ﺑﻮد ﮐﻪ ﺗﻠﯽ از اوراق و ﻣﺪارك روي آن اﻧﺒﺎﺷﺘﻪ ﻧﺸﺪه ﺑﻮد‪ .‬او ﮐﯿﻒ دﺳـﺘﯽ ﻣـﺎرك ﮔـﻮﭼﯽ‬
‫ﺑﺰرگ ﺧﻮد را روي ﻣﯿﺰ ﮔﺬاﺷﺖ در ﺣﺎﻟﯿﮑﻪ آرم ﮐﯿﻒ ﺑﻪ ﺳﻤﺖ آن ﻣﺮد ﺑﻮد و زن اﻋـﻼم ﮐـﺮد ﮐـﻪ‬
‫ﻗﺼﺪ دارد ﺑﻪ ﺷﻮﻫﺮش ﺑﮕﻮﯾﺪ ﮐﻪ ﻣﯽ ﺧﻮاﻫﺪ از او ﻃﻼق ﺑﮕﯿﺮد اﻣﺎ اﻋﺘﺮاف ﮐﺮد ﮐﻪ ﯾـﮏ ﻣﺸـﮑﻞ در‬
‫زﻧﺪﮔﯽﺷﺎن وﺟﻮد دارد‪.‬‬

‫ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ ﮐﻪ ﺷﻮﻫﺮش ﯾﮏ ﻗﺪم از او ﺟﻠﻮﺗﺮ ﺑﻮد‪ .‬او ﭘﯿﺸﺘﺮ ﭘﻮل ﻧﻘﺪ را از ﺣﺴﺎب ﭘـﺲ‬
‫اﻧﺪاز ﺧﺎرج ﮐﺮده ﺑﻮد و ﺣﺘﯽ از ﺣﺴﺎب ﮐﺎرﮔﺰاري ﺷﺎن‪ ،‬ﻣﺒﻠﻎ ﺑﯿﺸﺘﺮي را ﺧﺎرج ﮐﺮده ﺑﻮد‪ .‬آن زن‬
‫ﻗﺼﺪ داﺷﺖ ﺑﺪاﻧﺪ داراﯾﯽﻫﺎﯾﺸﺎن ﮐﺠﺎ ﭘﻨﻬﺎن ﺷﺪه اﺳﺖ و وﮐﯿﻞ ﻃﻼق او ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻧﻤﯽﺗﻮاﻧﺴـﺖ‬
‫در اﯾﻦ زﻣﯿﻨﻪ ﺑﻪ او ﮐﻤﮑﯽ ﺑﮑﻨﺪ‪ .‬ﮔﺮﯾﺲ ﺣﺪس زد ﮐﻪ اﯾﻦ وﮐﯿﻞ ﯾﮑﯽ از وﮐﻼي ﻣﻌﺮوف و ﻣﺸﺎورﯾﻦ‬
‫ﭘﺮدرآﻣﺪ ﺑﺎﻻي ﺷﻬﺮ ﻧﺸﯿﻦ اﺳﺖ ﮐﻪ دﺳﺘﺎن ﺧﻮد را ﺑﺮاي اﯾﻦ ﺑـﺎزي ﮐﺜﯿـﻒ ﮐـﻪ ﭘـﻮلﻫـﺎ ﮐﺠﺎﺳـﺖ‪،‬‬
‫ﻧﺨﻮاﻫﺪ ﮐﺮد‪.‬‬ ‫آﻟﻮده‬

‫آﯾﺎ ﮔﺮﯾﺲ ﻣﯽﺗﻮاﻧﺴﺖ ﮐﻤﮏ ﮐﻨﺪ؟‬

‫ﻣﺮد ﺑﻪ زن اﻃﻤﯿﻨﺎن داد ﮐﻪ ﮐﺎر ﺑﻪ راﺣﺘﯽ ﭘﯿﺶ ﺧﻮاﻫﺪ رﻓﺖ و ﻣﺒﻠﻐﯽ را ﺗﻌﯿﯿﻦ ﮐﺮد و ﻣﺨﺎرج و ﻫﺰﯾﻨﻪﻫـﺎ‬
‫را ﺑﻪ ﺻﻮرت ﻓﻬﺮﺳﺖ وار ﯾﺎدداﺷﺖ ﮐﺮد و ﭼﮑﯽ را ﺑﻪ ﻋﻨﻮان اوﻟﯿﻦ ﭘﺮداﺧﺖ از ان زن ﮔﺮﻓﺖ‪.‬‬

‫ﺳﭙﺲ او ﺑﺎ اﯾﻦ ﻣﺸﮑﻞ ﻣﻮاﺟﻪ ﺷﺪ‪ .‬اﮔﺮ ﻫﺮﮔﺰ ﻗﺒﻼً ﭼﻨﯿﻦ ﮐﺎري ﻧﮑﺮده ﺑﺎﺷﯿﺪ و ﺑـﻪ ﻫـﯿﭻ وﺟـﻪ‬
‫ﻧﺪاﻧﯿﺪ ﮐﻪ ﭼﻄﻮر ﭘﻮل ﮔﻤﺸﺪهاي را ردﯾﺎﺑﯽ ﮐﻨﯿﺪ‪ ،‬ﭼﻪ ﺧﻮاﻫﯿﺪ ﮐﺮد؟ ﮔﺎم ﺑﻪ ﮔﺎم ﻣﺜـﻞ ﮐﻮدﮐـﺎن ﭘـﯿﺶ‬
‫ﺧﻮاﻫﯿﺪ رﻓﺖ‪ .‬در اﯾﻨﺠﺎ‪ ،‬ﻃﺒﻖ آﻧﭽﻪ ﮐﻪ از ﯾﮏ ﻣﻨﺒﻊ ﻣﻮﺛﻖ درﯾﺎﻓﺖ ﮐﺮدهاﯾﻢ‪ ،‬ﻣﯽﺗﻮاﻧﯿﺪ اداﻣـﻪ داﺳـﺘﺎن‬
‫ﮔﺮﯾﺲ را ﺑﺨﻮاﻧﯿﺪ‪.‬‬

‫ﻣﻦ ﺷﺮﮐﺖ ﮐﺮدﯾﺖ ﭼﮑﺲ را ﻣﯽ ﺷﻨﺎﺧﺘﻢ و ﻫﻤﯿﻨﻄﻮر اﯾﻨﮑﻪ ﺑﺎﻧـﮏ ﻫـﺎ ﭼﻄـﻮر از اﯾـﻦ ﺷـﺮﮐﺖ‬
‫اﺳﺘﻔﺎده ﻣﯽﮐﺮدﻧﺪ )ﻫﻤﺴﺮ ﺳﺎﺑﻖ ﻣﻦ ﻗﺒﻼً ﮐﺎرﻣﻨﺪ ﺑﺎﻧﮏ ﺑـﻮد(‪ .‬اﻣـﺎ ﻣـﻦ از ﻓﺮآﯾﻨـﺪﻫﺎ و اﺻـﻄﻼﺣﺎت‬
‫اﺗﻼف وﻗﺖ ﺑﻮد‪.‬‬ ‫ﺑﺎﻧﮑﯽ ﺳﺮ در ﻧﻤﯽآوردم و ﺗﻼش ﺑﺮاي ﺳﺆال از ﻫﻤﺴﺮ ﺳﺎﺑﻘﻢ در واﻗﻊ‬
‫ﻗﺪم اول‪ :‬ﻣﺴﺘﻘﯿﻤﺎً اﺻﻄﻼﺣﺎت و واژﮔﺎن ﻓﻨﯽ را ﯾـﺎد ﺑﮕﯿﺮﯾـﺪ و ﻣﺘﻮﺟـﻪ ﺷـﻮﯾﺪ ﮐـﻪ ﭼﻄـﻮر‬
‫درﺧﻮاﺳﺘﯽ را ﻣﻄﺮح ﮐﻨﯿﺪ ﮐﻪ اﯾﻨﻄﻮر ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ ﮐﻪ ﻣﯽ داﻧﯿﺪ درﻣﻮرد ﭼـﻪ ﭼﯿـﺰي ﺗﻤﺎﯾـﻞ ﺑـﻪ‬
‫ﻓﺼﻞ دوم‪ /‬وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس‪ ،‬ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬ ‫‪24‬‬

‫ﺻﺤﺒﺖ دارﯾﺪ در ﺑﺎﻧﮏ ﻣﻦ ﺑﺎ ﺧﺎﻧﻢ ﺟﻮان اول ﯾﻌﻨﯽ ﮐﯿﻢ ﺗﻤﺎس ﮔـﺮﻓﺘﻢ و وﻗﺘـﯽ در ﻣـﻮرد اﯾﻨﮑـﻪ‬
‫ﭼﻄﻮر آﻧﻬﺎ ﺧﻮدﺷﺎن وﻗﺘﯽ ﺑﺎ ﺷﺮﮐﺖ ﮐﺮدﯾﺖ ﭼﮑﺲ ﺗﻤﺎس ﻣﯽﮔﯿﺮﻧﺪ‪ ،‬ﺧﻮدﺷﺎن را ﺷﻨﺎﺳﺎﯾﯽ ﻣﯽ‬
‫ﮐﻨﻨﺪ‪ ،‬ﺳﺆال ﭘﺮﺳﯿﺪم‪ .‬او ﮐﻤﯽ ﻣﺮدد ﺷﺪ؛ ﻧﻤﯽ داﻧﺴﺖ ﮐﻪ آﯾﺎ ﺑﺎﯾﺪ ﺑﻪ ﻣﻦ اﻃﻼﻋﺎت ﺑﺪﻫﺪ ﯾﺎ ﻧﻪ‪ .‬آﯾـﺎ‬
‫ﻣﻦ از اداﻣﻪ ﮐﺎر در اﯾﻦ ﻟﺤﻈﻪ ﻣﻨﺼﺮف ﺷﺪم؟ ﺧﯿﺮ‪ .‬در واﻗﻊ‪ ،‬اﯾﻦ ﺗﺮدﯾﺪ و دودﻟﯽ او ﯾـﮏ ﺳـﺮﻧﺦ‬
‫ﻣﻬﻢ را ﺑﻪ ﻣﻦ داد‪ ،‬ﻧﺸﺎﻧﻪاي ﮐﻪ ﺑﺎﯾﺪ آن اراﺋﻪ ﻣﯽدادم و دﻟﯿﻠـﯽ را ﺑﯿـﺎن ﻣـﯽ ﮐـﺮدم ﮐـﻪ او آن را‬
‫ﻗﺎﺑﻞ ﺑﺎور ﻣﯽ ﭘﻨﺪاﺷﺖ‪ .‬وﻗﺘﯽ ﺑﻪ او ﮐﻠﮏ ﺗﺤﻘﯿﻖ ﺑﺮاي ﯾﮏ ﮐﺘﺎب را زدم‪ ،‬ﻇﻦ و ﺷﮏ او ﺑﺮﻣﻼ ﺷﺪ‪.‬‬
‫ﺷﻤﺎ ﻣﯽ ﮔﻮﯾﯿﺪ ﮐﻪ ﯾﮏ ﻧﻮﯾﺴﻨﺪه ﯾﺎ ﯾﮏ ﻓﯿﻠﻤﻨﺎﻣﻪ ﻧﻮﯾﺲ ﻫﺴﺘﯿﺪ و در اﯾﻦ ﻟﺤﻈﻪ ﻧﺎﮔﻬﺎن ﻫﻤﻪ ﺷﺮوع‬
‫ﮐﻨﻨﺪ‪.‬‬ ‫ﺑﻪ ﺻﺤﺒﺖ ﻣﯽ‬
‫او اﻃﻼﻋﺎت دﯾﮕﺮي ﻫﻢ داﺷﺖ ﮐﻪ ﮐﻤﮏ ﮐﻨﻨﺪه ﺑﻮد )ﭼﯿﺰﻫﺎﯾﯽ ﻧﻈﯿﺮ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﮐﺮدﯾﺖ ﭼﮑﺲ‬
‫ﺑﻪ آنﻫﺎ ﻧﯿﺎز داﺷﺖ ﺗﺎ ﺷﺨﺼﯽ را ﮐﻪ ﺷﻤﺎ ﺑﺎ آن ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﯾﺪ را ﺷﻨﺎﺳـﺎﯾﯽ ﮐﻨﯿـﺪ و اﯾﻨﮑـﻪ ﭼـﻪ‬
‫اﻃﻼﻋﺎﺗﯽ را ﻣﯽﺗﻮاﻧﯿﺪ ﺑﭙﺮﺳﯿﺪ و از ﻫﻤﻪ ﻣﻬﻤﺘﺮ‪ ،‬ﺷﻨﺎﺳﻪ ﺗﺠﺎري ﺑﺎﻧﮑﯽ ﮐﻪ ﮐﯿﻢ در آن ﮐﺎر ﻣﯽﮐـﺮد(‪.‬‬
‫ﻣﻦ آﻣﺎده ﺑﻮدم ﺗﺎ اﯾﻦ ﺳـﺆاﻻت را ﺑﭙﺮﺳـﻢ اﻣـﺎ ﺗﺮدﯾـﺪ و دودﻟـﯽ او ﭘـﺮﭼﻢ ﻗﺮﻣـﺰ را ﺑـﺎﻻ آورد‪ .‬او‬
‫داﺳﺘﺎن ﺗﺤﻘﯿﻖ در ﻣﻮرد ﮐﺘﺎب را ﺑﺎور ﮐﺮد‪ ،‬اﻣﺎ او ﻫﻨﻮز ﻫﻢ اﻧﺪﮐﯽ ﺷﮏ و ﺗﺮدﯾﺪ داﺷﺖ‪ .‬اﮔﺮ او ﺑـﻪ‬
‫ﻃﻮر ﻣﻨﺎﺳﺐ رﻏﺒﺖ ﺑﯿﺸﺘﺮي ﻧﺸﺎن ﻣـﯽداد‪ ،‬از او ﻣـﯽﺧﻮاﺳـﺘﻢ ﺗـﺎ ﺟﺰﺋﯿـﺎت ﺑﯿﺸـﺘﺮي را درﻣـﻮرد‬
‫ﻓﺮآﯾﻨﺪﻫﺎﯾﺸﺎن ﺑﻪ ﻣﻦ ﺑﮕﻮﯾﺪ‪.‬‬

‫ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﺮ اﺳﺎس ﺑﺮداﺷﺖ ﺧﻮد‪ ،‬ﺑﻪ دﻗﺖ ﺑﻪ آﻧﭽﻪ ﮐﻪ ﻫﺪف در ﺣﺎل ﮔﻔـﺘﻦ آﻧﻬﺎﺳـﺖ‪ ،‬ﮔـﻮش‬
‫ﮐﻨﯿﺪ و اﯾﻨﮑﻪ ﭼﻄﻮر آن ﻣﻄﺎﻟﺐ را ﺑﯿﺎن ﻣﯽ ﮐﻨﺪ‪ .‬اﯾﻦ ﺧﺎﻧﻢ در ﺻﻮرﺗﯽ ﮐﻪ ﻣﻦ ﺳﺆاﻻت ﻏﯿﺮ ﻣﺘﻌﺎرف‬
‫زﯾﺎدي را از او ﻣﯽﭘﺮﺳﯿﺪم‪ ،‬ﺑﻪ اﻧﺪازه ﮐﺎﻓﯽ ﺑﺎﻫﻮش ﺑﻮد ﮐﻪ زﻧﮓﻫﺎي ﺧﻄﺮ ﺑـﺮاي ﻣـﻦ ﺑـﻪ ﺻـﺪا در‬
‫ﻣﯽآﻣﺪ و اﯾﻨﮑﻪ او ﻧﻤﯽداﻧﺴﺖ ﻣﻦ ﭼﻪ ﮐﺴﯽ ﻫﺴﺘﻢ‪ ،‬ﯾﺎ اﯾﻨﮑﻪ ﺑﺎ ﭼﻪ ﺷـﻤﺎرهاي ﺗﻤـﺎس ﮔﺮﻓﺘـﻪام‪ ،‬اﻣـﺎ‬
‫ﻫﻤﭽﻨﺎن در اﯾﻦ ﻧﻮع ﺗﺠﺎرت و داد و ﺳﺘﺪ ﺷﻤﺎ ﻫﯿﭽﮕﺎه ﻧﻤﯽﺧﻮاﻫﯿﺪ ﺷﺨﺼﯽ ﮐﻪ ﻣﯽﺗﻮاﻧﺪ اﻃﻼﻋـﺎت‬
‫را ﻓﺎش ﮐﻨﺪ ﻣﺮاﻗﺐ اﯾﻦ ﺑﺎﺷﺪ ﮐﻪ ﻣﺒﺎدا ﮐﺴﯽ ﺗﻤﺎس ﺑﮕﯿﺮد ﺗﺎ ﺑﻪ اﻃﻼﻋﺎﺗﯽ در ﻣﻮرد آن ﮐﺴﺐ و ﮐﺎر‬
‫دﺳﺖ ﭘﯿﺪا ﮐﻨﺪ‪ .‬و اﯾﻦ ﺑﻪ دﻟﯿﻞ آن اﺳﺖ ﮐﻪ ﺷـﻤﺎ ﻧﻤـﯽ ﺧﻮاﻫﯿـﺪ ﺳـﺮ ﻧـﺦ ﺧـﻮد را ﺑﺴـﻮزاﻧﯿﺪ )ﺷـﻤﺎ‬
‫ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ(‪..‬‬ ‫اﺣﺘﻤﺎﻻً ﻣﯽﺧﻮاﻫﯿﺪ ﻣﺠﺪداً ﺑﺎ ﻫﻤﺎن دﻓﺘﺮ و اداره ﺑﺎر دﯾﮕﺮ‬
‫ﻣﻦ ﻫﻤﯿﺸﻪ ﺑﻪ دﻧﺒﺎل ﻋﻼﺋﻢ ﮐﻮﭼﮑﯽ ﻫﺴﺘﻢ در ﻣﻮرد اﯾﻨﮑﻪ ﭼﮕﻮﻧﻪ روﺣﯿﻪ ﻫﻤﮑﺎري ﮐـﺮدن ﯾـﮏ‬
‫ﻧﻔﺮ ﻣﯽﺗﻮاﻧﺪ ﺑﺮاي ﻣﻦ ﮐﻤﮏ ﮐﻨﻨﺪه و راﻫﻨﻤﺎ ﺑﺎﺷﺪ‪ .‬ﻣﯿﺰان ﻫﻤﮑﺎري ﯾﮏ ﻓﺮد را ﻣـﯽﺗـﻮان ﺑـﺮ اﺳـﺎس‬
‫ﻣﻘﺎﯾﺴﻪ »ﺷﻤﺎ ﯾﮏ اﻧﺴﺎن ﻓﻮق اﻟﻌﺎده ﻫﺴﺘﯿﺪ و ﻣﻦ ﻫﻤﻪ ﭼﯿﺰ را درﻣﻮرد ﺷﻤﺎ ﺑـﺎور ﻣـﯽﮐـﻨﻢ وﯾﺎﺑـﻪ‬
‫اﺳﺖ« ﻣﯽﺗﻮاﻧﺪ ﻣﺘﻐﯿﺮ ﺑﺎﺷﺪ‪.‬‬ ‫ﭘﻠﯿﺲ و ﺑﻪ ﮔﺎرد ﻣﻠﯽ زﻧﮓ ﺑﺰﻧﯿﺪ‪ ،‬اﯾﻦ ﺷﺨﺺ ﯾﮏ اﻧﺴﺎن دروﻏﮕﻮ‬
‫‪25‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻣﻦ اﺣﺴﺎس ﮐﺮدم ﮐﯿﻢ ﻋﺼﺒﯽ و آﺷﻔﺘﻪ اﺳﺖ‪ ،‬ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ ﺑﺎ ﯾﮏ ﻧﻔـﺮ دﯾﮕـﺮ در ﯾـﮏ ﺷـﻌﺒﻪ‬
‫دﯾﮕﺮ ﺗﻤﺎس ﮔﺮﻓﺘﻢ‪ .‬در دوﻣﯿﻦ ﺗﻤﺎس ﺑﺎ ﮐﺮﯾﺲ‪ ،‬ﺗﺮﻓﻨﺪي ﮐـﻪ در ﻣـﻮرد ﺑﺮرﺳـﯽ ﮐﺘـﺎب زدم ﺑﺴـﯿﺎر‬
‫ﺟﺬاب ﺑﻮد‪ .‬ﺗﺎﮐﺘﯿﮑﯽ ﮐﻪ در اﯾﻨﺠﺎ اﺳﺘﻔﺎده ﮐﺮدم اﯾﻦ ﺑﻮد ﮐﻪ ﮐﻪ ﺳـﺆاﻻت ﻣﻬـﻢ را ﺑـﯿﻦ ﺳـﺆاﻻت ﺑـﯽ‬
‫اﻫﻤﯿﺘﯽ ﮐﻪ ﺑﺮاي اﯾﺠﺎد ﺣﺲ ﺑﺎورﭘﺬﯾﺮي ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ‪ ،‬ﻗﺮار دادم‪ .‬ﻗﺒﻞ از اﯾﻨﮑﻪ ﻣـﻦ‬
‫آن ﺳﺆال را در ﻣﻮرد ﺷﻤﺎره ﺷﻨﺎﺳﻪ ﺗﺠﺎري ﺷـﺮﮐﺖ ﮐﺮدﯾـﺖ ﭼﮑـﺲ از او ﺑﭙﺮﺳـﻢ‪ ،‬ﯾـﮏ اﻣﺘﺤـﺎن‬
‫دﻗﯿﻘﻪ ﻧﻮدي ﮐﻮﭼﮏ را ﺑﺎ ﭘﺮﺳﯿﺪن ﺳﺆاﻟﯽ از او در ﻣﻮرد اﯾﻨﮑﻪ ﭼﻪ ﻣﺪت اﺳﺖ در آن ﺑﺎﻧﮏ ﻣﺸﻐﻮل‬
‫ﺑﻪ ﮐﺎر اﺳﺖ‪ ،‬اﻧﺠﺎم دادم‪.‬‬

‫ﯾﮏ ﺳﺆال ﺷﺨﺼﯽ ﻣﺜﻞ ﯾﮏ ﻣﯿﻦ زﻣﯿﻨﯽ اﺳـﺖ )ﺑﺮﺧـﯽ از اﻓـﺮاد دﻗﯿﻘـﺎً روي آن ﻧﻤـﯽروﻧـﺪ و‬
‫ﻫﯿﭽﮕﺎه ﺑﻪ آن ﻧﮕﺎه ﻧﻤﯽ ﮐﻨﻨﺪ؛ اﻣﺎ ﺑﺮاي ﺗﻌﺪادي دﯾﮕﺮ از اﻓﺮاد‪ ،‬اﯾﻦ ﻣـﯿﻦ ﻣﻨﻔﺠـﺮ ﻣـﯽﺷـﻮد و ﺑﺎﻋـﺚ‬
‫ﻣﯽﺷﻮد ﮐﻪ آﻧﻬﺎ ﺑﺎ ﻋﺠﻠﻪ ﺑﺮاي اﯾﻤﻦ ﻣﺎﻧﺪن از ﻣﻬﻠﮑﻪ ﻓﺮار ﮐﻨﻨﺪ(‪ .‬ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ اﮔﺮ ﻣـﻦ ﯾـﮏ ﺳـﺆال‬
‫ﺷﺨﺼﯽ ﺑﭙﺮﺳﻢ و آن اﭘﺮاﺗﻮر ﺑﻪ اﯾﻦ ﺳﺆال ﭘﺎﺳﺦ ﺑﺪﻫﺪ و ﻟﺤﻦ ﺻﺪاﯾﺶ ﺗﻐﯿﯿﺮ ﻧﮑﻨـﺪ‪ ،‬اﯾـﻦ ﺑـﻪ اﯾـﻦ‬
‫ﻣﻌﻨﺎ اﺳﺖ ﮐﻪ او اﺣﺘﻤﺎﻻً در ﻣﻮرد ﻣﺎﻫﯿﺖ آن درﺧﻮاﺳﺖ ﻫﯿﭻ ﮔﻮﻧﻪ ﺷﮏ و ﺗﺮدﯾﺪي ﻧﺪاﺷـﺘﻪ اﺳـﺖ‪.‬‬
‫ﻣﯽ ﺗﻮاﻧﯿﻢ ﺑﻪ ﻃﻮر اﯾﻤﻦ و ﺑﺪون اﯾﻨﮑﻪ ﺷﮏ و ﺗﺮدﯾﺪﻫﺎي او را ﺑﺮ اﻧﮕﯿﺨﺘﻪ ﮐﻨﯿﻢ‪ ،‬ﯾﮏ ﺳـﺆال دﻟﺨـﻮاه‬
‫آن ﻫﺴﺘﯿﻢ‪.‬‬ ‫ﺑﭙﺮﺳﯿﻢ و او اﺣﺘﻤﺎﻻً ﻫﻤﺎن ﭘﺎﺳﺨﯽ را ﺧﻮاﻫﺪ داد ﮐﻪ ﺑﻪ دﻧﺒﺎل‬
‫ﯾﮏ ﭼﯿﺰ دﯾﮕﺮ ﮐﻪ ﯾﮏ ﮐﺎرآﮔﺎه ﺧﺼﻮﺻﯽ ﺧﻮب ﻣﯽداﻧﺪ اﯾﻦ اﺳﺖ ﮐـﻪ ﺑﻌـﺪ از اﯾﻨﮑـﻪ اﻃﻼﻋـﺎت‬
‫ﮐﻠﯿﺪي را ﺑﻪ دﺳﺖ ﻣﯽآورد‪ ،‬ﺑﻪ ﻣﮑﺎﻟﻤﻪ ﭘﺎﯾﺎن ﻧﻤﯽ دﻫﺪ‪ .‬دو ﯾﺎ ﺳﻪ ﺳﺆال دﯾﮕﺮ و ﮐﻤﯽ ﮔﻔﺘﮕﻮ و دﯾﮕﺮ‬
‫ﺑﺮاي ﺧﺪاﺣﺎﻓﻈﯽ ﮔﻔﺘﻦ زﻣﺎن ﻣﻨﺎﺳﺐ ﻓﺮا ﺧﻮاﻫﺪ رﺳﯿﺪ ‪.‬ﺑﻌﺪاً اﮔﺮ ﻗﺮﺑﺎﻧﯽ ﭼﯿـﺰي را در ﻣـﻮرد آﻧﭽـﻪ‬
‫ﮐﻪ ﺷﻤﺎ ﭘﺮﺳﯿﺪهاﯾﺪ را ﺑﻪ ﯾﺎد ﺑﯿﺎورد‪ ،‬اﺣﺘﻤﺎﻻً ﻓﻘﻂ دو ﺳـﺆال آﺧـﺮ ﺧﻮاﻫـﺪ ﺑـﻮد‪ .‬ﺳـﺎﯾﺮ ﺳـﺆاﻻت و‬
‫ﻓﺮاﻣﻮش ﻣﯽﺷﻮﻧﺪ‪.‬‬ ‫ﮔﻔﺘﮕﻮﻫﺎ ﻣﻌﻤﻮﻻً‬
‫ﺑﻨﺎﺑﺮاﯾﻦ ﮐﺮﯾﺲ ﺷﻤﺎره ﺷﻨﺎﺳـﻪ ﺗﺠـﺎري ﺧـﻮد و ﺷـﻤﺎره ﺗﻠﻔﻨـﯽ ﮐـﻪ آن ﻫـﺎ درﺧﻮاﺳـﺖ‬
‫ﻫﺎﯾﺸﺎن را از آن ﻃﺮﯾﻖ ﻣﻄﺮح ﻣﯽ ﮐﻨﻨﺪ را ﺑﻪ ﻣﻦ داد‪ .‬اﮔﺮ ﻣﯽ ﺗﻮاﻧﺴﺘﻢ ﺳﺆاﻻت ﺑﯿﺸﺘﺮي را در‬
‫ﻣﻮرد اﯾﻨﮑﻪ ﭼﻪ ﻣﻘﺪار از اﻃﻼﻋﺎت را ﻣﯽ ﺗﻮان از ﮐﺮﯾﺪﯾﺖ ﭼﮑﺲ ﮔﺮﻓﺖ‪ ،‬ﺑﭙﺮﺳﻢ‪ ،‬ﺧﻮﺷـﺤﺎل ﺗـﺮ‬
‫ﻧﻤﯽ ﮐﺮدم‪.‬‬ ‫ﻣﯽ ﺷﺪم‪ .‬اﻣﺎ ﺑﻬﺘﺮ ﺑﻮد ﮐﻪ دﯾﮕﺮ ﻃﻤﻊ‬
‫ﻣﺜﻞ اﯾﻦ ﺑﻮد ﮐﻪ ﯾﮏ ﭼﮏ ﺳﻔﯿﺪ اﻣﻀﺎ رااز ﺣﺴـﺎب ﮐﺮدﯾـﺖ ﭼﮑـﺲ در دﺳـﺖ داﺷـﺘﻢ ‪.‬اﮐﻨـﻮن‬
‫ﻣﯽﺗﻮاﻧﺴﻢ ﺗﻤﺎس ﺑﮕﯿﺮم و ﻫﺮ زﻣﺎن ﮐﻪ ﺑﺨﻮاﻫﻢ اﻃﻼﻋﺎت را ﺑﮕﯿﺮم‪ .‬ﺣﺘﯽ ﻣﺠﺒﻮر ﻧﺒﻮدم ﮐـﻪ ﻫﺰﯾﻨـﻪ‬
‫اﯾﻦ ﺧﺪﻣﺎت را ﭘﺮداﺧﺖ ﮐﻨﻢ‪ .‬ﻫﻤﺎﻧﻄﻮر ﮐﻪ در اداﻣﻪ ﻣﺸـﺨﺺ ﺷـﺪ و اﺗﻔـﺎق اﻓﺘـﺎد‪ ،‬ﻧﻤﺎﯾﻨـﺪه ﮐﺮدﯾـﺖ‬
‫ﭼﮑﺲ ﺧﻮﺷﺤﺎل ﺑﻮد ﮐﻪ دﻗﯿﻘﺎً ﻫﻤﺎن اﻃﻼﻋﺎﺗﯽ را ﮐﻪ ﻣﯽﺧﻮاﺳـﺘﻢ را ﺑـﺎ ﻣـﻦ ﺑـﻪ اﺷـﺘﺮاك ﮔﺬاﺷـﺘﻪ‬
‫اﺳﺖ‪ :‬دو ﻣﮑﺎﻧﯽ ﮐﻪ ﺷﻮﻫﺮ آن ﻣﺸﺘﺮي اﺧﯿﺮاً در آن ﻫﺎ درﺧﻮاﺳـﺖ اﻓﺘﺘـﺎح ﺣﺴـﺎب داﺷـﺘﻪ اﺳـﺖ‪.‬‬
‫ﻓﺼﻞ دوم‪ /‬وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس‪ ،‬ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬ ‫‪26‬‬

‫ﺑﻨﺎﺑﺮاﯾﻦ داراﯾﯽ ﻫﺎي ﻫﻤﺴﺮ ﺳﺎﺑﻖ او ﮐﻪ ﺑﻪ دﻧﺒﺎل آن ﻣﯽﮔﺸﺖ ﮐﺠﺎ ﺑﻮد؟ آﯾﺎ در ﺟـﺎي دﯾﮕـﺮي ﺑـﻪ‬
‫ﺟﺰ ﻣﻮﺳﺴﺎت ﺑﺎﻧﮑﺪاري ﺑﻮد ﮐﻪ آن ﺷﺨﺺ در ﮐﺮدﯾﺖ ﭼﮑﺲ ﻓﻬﺮﺳﺖ ﺑﻨﺪي ﮐﺮده ﺑﻮد؟‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ ﻓﺮﯾﺒﮑﺎري‬

‫اﯾﻦ ﺗﺮﻓﻨﺪ ﮐﻠﯽ ﺑﺮ اﺳﺎس ﯾﮑﯽ از ﺗﺎﮐﺘﯿﮏﻫﺎي ﺑﻨﯿﺎدي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﻨﺎ ﻧﻬﺎده ﺷﺪه ﺑﻮد‪ :‬ﺗﻮاﻧﺎﯾﯽ‬
‫دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﮐﺎرﮐﻨﺎن ﯾﮏ ﺷﺮﮐﺖ آﻧﻬـﺎ را ﻏﯿـﺮ ﺣﺴـﺎس ﺗﻠﻘـﯽ ﻣـﯽ ﮐﻨﻨـﺪ‪ ،‬درﺣﺎﻟﯿﮑـﻪ‬
‫ﻧﯿﺴﺖ‪.‬‬ ‫اﯾﻨﻄﻮر‬
‫اوﻟﯿﻦ ﮐﺎرﻣﻨﺪ ﺑﺎﻧﮏ‪ ،‬اﺻﻄﻼﺣﺎت ﻓﻨﯽ را ﺑﺮاي ﺗﻮﺻﯿﻒ ﺷﻤﺎره ﺷﻨﺎﺳﻪاي ﮐﻪ در ﻫﻨﮕﺎم ﺗﻤـﺎس‬
‫ﺑﺎ ﮐﺮدﯾﺖ ﭼﮑﺲ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮد‪ ،‬ﺗﺄﯾﯿﺪ ﮐـﺮد‪ :‬ﺷﻨﺎﺳـﻪ ﺗﺠـﺎري‪ .‬ﮐﺎرﻣﻨـﺪ دوم ﺷـﻤﺎره‬
‫ﺗﻠﻔﻦ ﺗﻤﺎس ﺑﺎ ﮐﺮدﯾﺖ ﭼﮑﺲ را ﻓﺎش ﮐﺮد و ﻫﻤﯿﻨﻄﻮر ﺣﺴﺎسﺗﺮﯾﻦ و ﺣﯿﺎﺗﯽ ﺗـﺮﯾﻦ اﻃﻼﻋـﺎت ﯾﻌﻨـﯽ‬
‫ﺷﻤﺎره ﺷﻨﺎﺳﺎﯾﯽ ﺗﺠﺎري آن ﺑﺎﻧﮏ را ﻓﺎش ﮐﺮد‪ .‬ﺗﻤﺎﻣﯽ اﯾﻦ اﻃﻼﻋﺎت ﺑﻪ ﻧﻈﺮ ﻣـﯽ رﺳـﺪ از ﻧﻈـﺮ آن‬
‫ﮐﺎرﻣﻨﺪ ﻏﯿﺮ ﺣﺴﺎس ﺗﻠﻘﯽ ﻣﯽ ﺷﺪ‪ .‬وراي ﻫﻤﻪ اﯾﻦ ﻣـﻮارد‪ ،‬آن ﮐﺎرﻣﻨـﺪ ﺑﺎﻧـﮏ ﻓﮑـﺮ ﻣـﯽ ﮐـﺮد ﮐـﻪ او‬
‫درﺣﺎل ﺻﺤﺒﺖ ﺑﺎ ﺷﺨﺼﯽ اﺳﺖ ﮐﻪ در ﮐﺮدﯾﺖ ﭼﮑﺲ ﻓﻌﺎﻟﯿﺖ ﻣﯽﮐﻨﺪ )ﺑﻨﺎﺑﺮاﯾﻦ ﺿﺮر ﻓـﺎش ﮐـﺮدن‬
‫آن ﻋﺪد ﭼﻪ ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﺎﺷﺪ؟(‬
‫ﺗﻤﺎﻣﯽ اﯾﻦ ﻣﻮارد‪ ،‬زﻣﯿﻨﻪ را ﺑﺮاي ﺳﻮﻣﯿﻦ ﺗﻤﺎس آﻣـﺎده و ﻣﻬﯿـﺎ ﮐـﺮد‪ .‬ﮔـﺮِﯾﺲ ﻫﻤـﻪ ﭼﯿـﺰ را ﺑـﺮاي‬
‫ﺗﻤﺎس ﺑﺎ ﮐﺮدﯾﺖ ﭼﮑﺲ در اﺧﺘﯿﺎر داﺷﺖ‪ ،‬ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﻧﻤﺎﯾﻨﺪه ﯾﮑﯽ از ﺑﺎﻧﮏﻫﺎي ﻣﺸـﺘﺮي آﻧﻬـﺎ ﺟـﺎ‬
‫زد‪ ،‬ﮐﻪ ﻫﻤﺎن ﺑﺎﻧﮏ ﻣﻠﯽ ﺑﻮد و ﺑﻪ ﺳﺎدﮔﯽ درﺧﻮاﺳﺖ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﻪ دﻧﺒﺎل آﻧﻬﺎ ﺑﻮد را ﻣﻄﺮح ﮐﺮد‪.‬‬

‫ﺑﺎ ﻫﻤﺎن ﻣﻬﺎرﺗﯽ ﮐﻪ ﯾﮏ ﮐﻼﻫﺒﺮدار ﺣﺮﻓﻪ اي و ﺧﻮب در رﺑﻮدن ﭘﻮل ﺷﻤﺎ دارد‪ ،‬ﮔﺮﯾﺲ ﻧﯿﺰ ﺑـﺎ‬
‫ﻫﻤﺎن ﻣﻬﺎرت اﻣﺎ در ﺳﺮﻗﺖ اﻃﻼﻋﺎت‪ ،‬از اﺳﺘﻌﺪاد ﺧﻮﺑﯽ ﺑﺮاي ﺧﻮاﻧﺪن ذﻫﻦ اﻓﺮاد ﺑﺮﺧﻮردار اﺳﺖ‪.‬‬
‫او ﺗﺎﮐﺘﯿﮏ راﯾﺞ ﻣﺨﻔﯽ ﮐﺮدن ﺳﺆاﻻت ﻣﻬﻢ را در ﻻﺑﻪ ﻻي ﺳﺆاﻻت ﻧﻪ ﭼﻨﺪان ﻣﻬﻢ ﺑﻠـﺪ ﺑـﻮد‪ .‬او ﻣـﯽ‬
‫داﻧﺴﺖ ﮐﻪ ﻗﺒﻞ از اﯾﻨﮑﻪ ﺑﻪ ﻃﺮزي ﻣﻌﺼﻮﻣﺎﻧﻪ ﺷﻤﺎره ﺷﻨﺎﺳﻪ ﺗﺠﺎري را از آن ﮐﺎرﻣﻨـﺪ درﺧﻮاﺳـﺖ‬
‫ﮐﻨﺪ‪ ،‬ﯾﮏ ﺳﺆال ﺷﺨﺼﯽ‪ ،‬ﺗﻤﺎﯾﻞ ﮐﺎرﻣﻨﺪ دوم را ﺑﺮاي ﻫﻤﮑﺎري ﻣﺸﺨﺺ ﻣﯽﮐﻨﺪ‪ .‬اﺷﺘﺒﺎه ﮐﺎرﻣﻨـﺪ اول‬
‫در ﺗﺄﯾﯿﺪ زﺑﺎن ﻓﻨﯽ ﺷﻤﺎره ﺷﻨﺎﺳﻪ ﮐﺮدﯾﺖ ﭼﮑﺲ‪ ،‬اﺷﺘﺒﺎﻫﯽ ﺑﻮد ﮐﻪ ﺗﻘﺮﯾﺒـﺎً ﻣﺤﻔﺎﻇـﺖ و ﻣﺮاﻗﺒـﺖ در‬
‫ﻣﻘﺎﺑﻞ آن ﻏﯿﺮ ﻣﻤﮑﻦ اﺳﺖ و اﯾﻦ اﻃﻼﻋﺎت آﻧﻘﺪر ﺑﻪ ﻃﻮر ﮔﺴﺘﺮده در ﺻﻨﻌﺖ ﺑﺎﻧﮑﺪاري ﻣﺸـﺨﺺ و‬
‫ﺷﻨﺎﺧﺘﻪ ﺷﺪه اﺳﺖ ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﯽرﺳﺪ ﭼﻨﺪان ﺑﺎ اﻫﻤﯿﺖ ﻧﺒﺎﺷﺪ )ﻫﻤﺎن ﻣﺪل ﺑـﯽ ﺿـﺮر ﺑـﻮدن(‪ .‬اﻣـﺎ‬
‫ﮐﺎرﻣﻨﺪ دوم‪ ،‬ﮔﺮﯾﺲ ﻧﺒﺎﯾﺪ ﺑﺮاي ﭘﺎﺳﺦ ﺑﻪ ﺳﺆاﻻت ﺑﺪون اﯾﻨﮑﻪ ﺑﻪ ﻃـﻮر ﻣﺜﺒـﺖ ﺗﺼـﺪﯾﻖ ﮐﻨـﺪ ﮐـﻪ آن‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه واﻗﻌﺎً ﻫﻤﺎن ﮐﺴﯽ اﺳﺖ ﮐﻪ ادﻋﺎ ﻣﯽ ﮐﻨﺪ ﯾﺎ ﺧﯿﺮ‪ ،‬ﺗﻤﺎﯾﻞ ﻧﺸﺎن ﻣﯽ داد‪ .‬او ﺑﺎﯾـﺪ‪ ،‬دﺳـﺖ‬
‫ﮐﻢ‪ ،‬ﻧﺎم او را ﻣﯽﭘﺮﺳﯿﺪ و ﺷﻤﺎره او را ﻣﯽﮔﺮﻓﺖ و ﻣﺠﺪداً ﺧﻮدش ﺑﺎ او ﺗﻤﺎس ﻣـﯽ ﮔﺮﻓـﺖ؛ از اﯾـﻦ‬
‫‪27‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻃﺮﯾﻖ اﮔﺮ ﻫﺮﮔﻮﻧﻪ ﺳﺆاﻟﯽ ﺑﻌﺪاً ﭘﯿﺶ ﻣﯽ آﻣﺪ‪ ،‬او اﺣﺘﻤﺎﻻً ﺳﺎﺑﻘﻪاي از ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐـﻪ آن ﺷـﺨﺺ‬
‫از آن اﺳﺘﻔﺎده ﮐﺮده ﺑﻮد را ﻧﮕﻬﺪاري ﻣﯽ ﮐـﺮد‪ .‬در اﯾـﻦ ﺻـﻮرت‪ ،‬ﺗﻤـﺎس ﮔـﺮﻓﺘﻦ ﻣﺠـﺪد ﺑـﺎ ﻫﻤـﯿﻦ‬
‫ﺷﻤﺎره ﺗﻮﺳﻂ آن ﻧﻔﻮذﮔﺮ‪ ،‬ﺗﻐﯿﯿﺮ ﻫﻮﯾﺖ دادن را ﺑﻪ ﻋﻨﻮان ﻧﻤﺎﯾﻨﺪه ﮐﺮدﯾﺖ ﭼﮑﺲ دﺷﻮارﺗﺮ و ﺣﺘـﯽ‬
‫ﻣﻤﮑﻦ ﻣﯽﮐﺮد‪.‬‬ ‫ﻏﯿﺮ‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫در اﯾﻦ ﻣﺜﺎل‪ ،‬ﯾﮏ ﺷﻨﺎﺳﻪ ﺗﺠﺎري‪ ،‬ﭼﯿﺰي ﺷﺒﯿﻪ ﺑﻪ ﮐﻠﻤﻪ ﻋﺒﻮر اﺳﺖ‪ .‬اﮔﺮ ﮐﺎرﻣﻨﺪان ﺑﺎﻧﮏ ﻣﺜﻞ رﻣﺰ‬
‫اي ﺗﯽ ام ﺑﺎ آن ﺑﺮﺧﻮرد ﮐﻨﻨﺪ‪ ،‬اﺣﺘﻤﺎﻻً آن ﻫﺎ ﻣﺎﻫﯿﺖ ﺣﺴﺎس اﯾﻦ اﻃﻼﻋﺎت را ﺗﺼﺪﯾﻖ ﮐﺮده و آن‬
‫را درك ﮐﺮدهاﻧﺪ‪ .‬آﯾﺎ ﯾﮏ ﮐﺪ داﺧﻠﯽ ﯾﺎ ﯾﮏ ﺷﻤﺎره در ﺳﺎزﻣﺎن ﺷﻤﺎ ﻫﺴﺖ ﮐﻪ اﻓﺮاد ﺑـﺎ ﻣﺮاﻗﺒـﺖ و‬
‫دﻗﺖ ﮐﺎﻓﯽ ﺑﺎ آن رﻓﺘﺎر ﻧﻤﯽﮐﻨﻨﺪ؟‬
‫ﺣﺘﯽ اﺳﺘﻔﺎده از ﺷﻤﺎرهاي ﮐﻪ آن ﺑﺎﻧﮏ ﭘﯿﺶ از اﯾﻦ در ﺳﻮاﺑﻖ و ﺗﺎرﯾﺨﭽﻪ ﺧﻮد ﺛﺒﺖ ﮐـﺮده و‬
‫ﺑﺎ اﺳﺘﻔﺎده از آن ﺑﺎ ﮐﺮدﯾﺖ ﭼﮑﺲ ﺗﻤﺎس ﻣﯽﮔﺮﻓﺖ )ﻧﻪ ﺷﻤﺎرهاي ﮐـﻪ ﺗﻮﺳـﻂ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه اراﺋـﻪ‬
‫ﺷﺪه ﺑﻮد( ﺑﺮاي ﺗﺼﺪﯾﻖ آن ﻓﺮد واﻗﻌﺎً در اﯾﻨﺠﺎ ﻣﺆﺛﺮ ﻣﻮاﻗﻊ ﻣـﯽﺷـﺪ و ﻣﺸـﺨﺺ ﻣـﯽﺷـﺪ ﮐـﻪ آن‬
‫ﺷﺮﮐﺖ واﻗﻌﺎً ﺑﺮرﺳﯽ ﺳﻮاﺑﻖ ﻣﺸﺘﺮي را اﻧﺠﺎم ﻣﯽدﻫﺪ ﯾﺎ ﺧﯿﺮ‪ .‬ﺑﺎ اﯾﻨﺤﺎل ﺑﺎ ﺗﻮﺟـﻪ ﺑـﻪ ﺣﯿﻄـﻪﻫـﺎي‬
‫ﻋﻤﻠﯽ دﻧﯿﺎي واﻗﻌﯽ و ﻓﺸﺎر زﻣﺎﻧﯽ ﮐﻪ اﮐﺜﺮ اﻓﺮاد اﻣﺮوزه ﺑﺎ آن درﮔﯿﺮ ﻫﺴـﺘﻨﺪ‪ ،‬اﯾـﻦ ﻧـﻮع از ﺗﻤـﺎس‬
‫ﺗﻠﻔﻨﯽ در ﻣﻮرد ﺗﺄﯾﯿﺪ اﻋﺘﺒﺎر‪ ،‬ﭼﯿﺰي اﺳﺖ ﮐﻪ ﻣﯽﺗﻮان ﺑﺴﯿﺎر زﯾـﺎد اﻧﺘﻈـﺎر روي دادن آن را داﺷـﺖ‬
‫ﺣﺎل اﻧﺠﺎم ﺷﺪن اﺳﺖ‪.‬‬ ‫ﺑﻪ ﺟﺰ زﻣﺎﻧﯽ ﮐﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ ﻣﻈﻨﻮن اﺳﺖ ﮐﻪ ﻧﻮﻋﯽ ﺣﻤﻠﻪ و ﻧﻔﻮذ در‬

‫دام ﻣﻬﻨﺪﺳﯽ‬

‫ﺑﻪ ﻃﻮر ﮔﺴﺘﺮده ﺗﺼﻮر ﻣﯽﺷﻮد ﮐﻪ ﺷﺮﮐﺖﻫﺎﯾﯽ ﮐﻪ ﺑﻬﺘﺮﯾﻦ اﻓﺮاد در ﻫـﺮ ﺣـﻮزه و ﺻـﻨﻌﺖ را ﺑـﻪ‬
‫ﮐﺎر ﻣﯽﮔﯿﺮﻧﺪ‪ ،‬از ﺗﺎﮐﺘﯿـﮏﻫـﺎي ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ ﺑـﺮاي اﺳـﺘﺨﺪام اﺳـﺘﻌﺪاد ﺳـﺎزﻣﺎﻧﯽ اﺳـﺘﻔﺎده‬
‫ﻣﯽﺑﺎﺷﺪ‪.‬‬ ‫ﻣﯽﮐﻨﻨﺪ‪ .‬در اﯾﻨﺠﺎ ﻣﺜﺎﻟﯽ را دارﯾﻢ ﮐﻪ در ﻣﻮرد ﭼﮕﻮﻧﮕﯽ اﺗﻔﺎق اﻓﺘﺎدن ﭼﻨﯿﻦ ﭘﺪﯾﺪهاي‬
‫در اواﺧﺮ دﻫﻪ ‪ ،1990‬ﯾﮑﯽ از ﮐﺎرﮔﺰاران ﮐﺎرﯾﺎﺑﯽ ﻧـﻪ ﭼﻨـﺪان اﺧـﻼق ﻣـﺪار‪ ،‬ﺑـﺎ ﯾـﮏ ﻣﺸـﺘﺮي‬
‫ﺟﺪﯾﺪي ﻗﺮاردادي را اﻣﻀﺎ ﮐﺮد‪ ،‬ﯾﮏ ﺷﺮﮐﺖ ﺑﻪ دﻧﺒﺎل ﻣﻬﻨﺪﺳﯿﻦ ﺑـﺮق ﺑـﺎ ﺗﺠﺮﺑـﻪ در ﺻـﻨﻌﺖ ﺗﻠﻔـﻦ‬
‫ﺑﻮد‪ .‬ﻣﺴﺌﻮل و ﻣﺪﯾﺮ اﯾﻦ ﭘﺮوژه ﺧﺎﻧﻤﯽ ﺑﯿﻮه ﺑﺎ ﺻﺪاﯾﯽ ﺧﺸﻦ ﺑﻮد ﮐﻪ ﯾﺎد ﮔﺮﻓﺘـﻪ ﺑـﻮد ﺑـﺮاي اﯾﺠـﺎد‬
‫آن اﺳﺘﻔﺎده ﮐﻨﺪ‪.‬‬ ‫اﻋﺘﻤﺎد اوﻟﯿﻪ و رواﺑﻂ اﺑﺘﺪاﯾﯽ در ﭘﺸﺖ ﺗﻠﻔﻦ از‬
‫اﯾﻦ ﺧﺎﻧﻢ ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ ﺑﻪ ﺳﯿﺴﺘﻢ اراﺋﻪ دﻫﻨﺪه ﺧﺪﻣﺎت ﺗﻠﻔﻨﯽ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻧﻔﻮذ ﮐﻨﺪ ﺗﺎ ﺑﺒﯿﻨﺪ ﮐﻪ‬
‫آﯾﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺗﻌﺪادي از ﻣﻬﻨﺪﺳﯿﻨﯽ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺮاي ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺮﮐﺖﻫـﺎي رﻗﯿـﺐ ‪,‬وﺳﻮﺳـﻪ‬
‫ﻓﺼﻞ دوم‪ /‬وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس‪ ،‬ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬ ‫‪28‬‬

‫ﺷﻮﻧﺪ را ﺑﻪ ﮐﺎر ﺑﮕﯿﺮد ﯾﺎ ﺧﯿﺮ‪ .‬او ﻧﻤـﯽﺗﻮاﻧﺴـﺖ دﻗﯿﻘـﺎً ﺑـﺎ واﺣـﺪ ﮔـﺰﯾﻨﺶ ﺗﻤـﺎس ﺑﮕﯿـﺮد و ﺑﮕﻮﯾـﺪ‪،‬‬
‫»ﻣﯽﺗﻮاﻧﻢ ﺑﺎ ﻫﺮﮐﺴﯽ ﮐﻪ ﭘﻨﺞ ﺳﺎل ﺳـﺎﺑﻘﻪ در ﻣﻬﻨﺪﺳـﯽ اﻟﮑﺘﺮوﻧﯿـﮏ در آن ﺷـﺮﮐﺖ دارد‪ ،‬ﺻـﺤﺒﺖ‬
‫ﮐﻨﻢ«‪ .‬در ﻋﻮض‪ ،‬ﺑﻨﺎ ﺑﺮ دﻻﯾﻠﯽ ﮐﻪ در اداﻣﻪ روﺷﻦ ﻣﯽ ﺷﻮد ﺑﺎ ﺟﺴﺘﺠﻮ ﺑﻪ دﻧﺒﺎل اﻃﻼﻋـﺎﺗﯽ ﮐـﻪ ﺑـﻪ‬
‫ﻧﻈﺮ اﺻﻼً ﺣﺴﺎس ﻧﻤﯽرﺳﯿﺪﻧﺪ‪ ،‬ﺷﺮوع ﺑـﻪ ﻧﻔـﻮذ و رﺳـﯿﺪن ﺑـﻪ اﺳـﺘﻌﺪادﻫﺎي اﯾـﻦ ﺷـﺮﮐﺖ ﻧﻤـﻮد‪،‬‬
‫ﻓﺎش ﻣﯽ ﮐﺮدﻧﺪ‪.‬‬ ‫اﻃﻼﻋﺎﺗﯽ ﮐﻪ اﻓﺮاد ﺷﺮﮐﺘﯽ آﻧﻬﺎ را ﺑﻪ ﻫﺮ ﮐﺴﯽ ﮐﻪ درﺧﻮاﺳﺖ ﻣﯽ ﮐﺮد‪،‬‬

‫ﺗﻤﺎس اول‪ :‬ﭘﺬﯾﺮش‬

‫ﻧﻔﻮذﮔﺮ‪ ،‬ﮐﻪ از اﺳﻢ دﯾﺪي اﺳﺘﻨﺪز اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ‪ ،‬ﺑﺎ دﻓﺘﺮ ﺳـﺎزﻣﺎﻧﯽ ﺧـﺪﻣﺎت ﺗﻠﻔـﻦ ﻫﻤـﺮاه ﺗﻤـﺎس‬
‫اﺳﺖ‪:‬‬ ‫ﻣﯽﮔﯿﺮد‪ .‬ﺑﺨﺸﯽ از اﯾﻦ ﻣﮑﺎﻟﻤﻪ ﺑﺪﯾﻦ ﺗﺮﺗﯿﺐ‬
‫ﭘﺬﯾﺮش‪ :‬ﻋﺼﺮ ﺑﺨﯿﺮ‪ .‬ﻣﺎري ﻫﺴﺘﻢ‪ ،‬ﭼﻪ ﮐﻤﮑﯽ ﻣﯽﺗﻮاﻧﻢ ﺑﻪ ﺷﻤﺎ ﺑﮑﻨﻢ؟‬
‫دﯾﺪي‪ :‬ﻣﻤﮑﻦ اﺳﺖ ﻣﻦ را ﺑﻪ ﺑﺨﺶ ﺗﺮاﺑﺮي وﺻﻞ ﮐﻨﯿﺪ؟‬
‫ﭘﺬﯾﺮش‪ :‬ﻣﻄﻤﺌﻦ ﻧﯿﺴﺘﻢ ﮐﻪ ﺷﻤﺎره آﻧﻬﺎ را داﺷﺘﻪ ﺑﺎﺷﻢ‪ ،‬ﺑﺎﯾﺪ ﺑﻪ ﻓﻬﺮﺳﺖ ﺷﻤﺎره ﻫﺎ ﻧﮕﺎه ﮐﻨﻢ‪ .‬ﺷﻤﺎ؟‬
‫دﯾﺪي‪ :‬دﯾﺪي‬
‫ﯾﺎ…‬ ‫ﭘﺬﯾﺮش‪ :‬آﯾﺎ ﺷﻤﺎ از داﺧﻞ ﺳﺎﺧﺘﻤﺎن ﺗﻤﺎس ﻣﯽﮔﯿﺮﯾﺪ‬
‫ﻣﻦ ﺧﺎرج از ﺳﺎﺧﺘﻤﺎن ﻫﺴﺘﻢ‪.‬‬ ‫دﯾﺪي‪ :‬ﺧﯿﺮ‬
‫ﭘﺬﯾﺮش‪ :‬ﻧﺎم ﺧﺎﻧﻮادﮔﯽ ﻟﻄﻔﺎً؟‬
‫دﯾﺪي‪ :‬دﯾﺪي اﺳﺘﻨﺪز‪ .‬ﻣﻦ ﺷﻤﺎره داﺧﻠﯽ ﺑﺨﺶ ﺗﺮاﺑﺮي را داﺷﺘﻢ اﻣﺎ ﻣﺘﺄﺳﻔﺎﻧﻪ آن را ﻓﺮاﻣﻮش ﮐﺮدهام‪.‬‬

‫ﭘﺬﯾﺮش‪ :‬ﯾﮏ ﻟﺤﻈﻪ‬


‫در اﯾﻦ ﻟﺤﻈﻪ دﯾﺪي ﺑﺮاي آﻧﮑﻪ از ﺷﮏ و ﺗﺮدﯾﺪ ﭘﺬﯾﺮش ﺑﮑﺎﻫﺪ‪ ،‬ﯾﮏ ﺳﺆال ﻧـﻪ ﭼﻨـﺪان ﺟـﺪي و‬
‫ﺻﺮﻓﺎً ﺑﺮاي ﺑﺮﻗﺮاري ﻣﮑﺎﻟﻤﻪ را ﻣﯽﭘﺮﺳﺪ ﮐﻪ ﺑﺮاي ﺗﺼﺪﯾﻖ اﯾﻦ ﻣﺴﺌﻠﻪ ﮐـﻪ او در داﺧـﻞ ﺳـﺎﺧﺘﻤﺎن‬
‫اﺳﺖ و ﺑﺎ ﻣﮑﺎنﻫﺎي ﻣﺨﺘﻠﻒ اﯾﻦ ﺷﺮﮐﺖ آﺷﻨﺎﺳﺖ‪.‬‬ ‫ﺑﻮده‬
‫دﯾﺪي‪ :‬ﺷﻤﺎ داﺧﻞ ﮐﺪام ﺳﺎﺧﺘﺎن ﻫﺴﺘﯿﺪ؟ در ﺳﺎﺧﺘﺎن رو ﺑﻪ درﯾﺎﭼﻪ ﯾﺎ در ﺳﺎﺧﺘﻤﺎن اﺻﻠﯽ؟‬
‫ﭘﺬﯾﺮش‪ :‬در ﺳﺎﺧﺘﺎن اﺻﻠﯽ‪) .‬ﮐﻤﯽ ﻣﮑﺚ( ﯾﺎداﺷﺖ ﮐﻨﯿﺪ‪8055556469 :‬‬
‫دﯾﺪي ﺑﺮاي آﻧﮑﻪ ﺑﺮاي ﺧﻮدش ﯾﮏ ﻧﺴﺨﻪ ﭘﺸﺘﯿﺒﺎن داﺷـﺘﻪ ﺑﺎﺷـﺪ در ﺻـﻮرﺗﯽ ﮐـﻪ ﺗﻤـﺎس ﺑـﺎ‬
‫واﺣﺪ ﺗﺮاﺑﺮي آﻧﭽﻪ را ﮐﻪ او ﺑﻪ دﻧﺒـﺎل آن ﺑـﻮد ﺑـﺮاي او ﻓـﺮاﻫﻢ ﻧﻤـﯽ آورد‪ ،‬ﮔﻔـﺖ ﮐـﻪ او ﻫﻤﭽﻨـﯿﻦ‬
‫ﻣﯽﺧﻮاﻫﺪ ﺑﺎ ﻣﺸﺎور اﻣﻼك ﺷﺮﮐﺖ ﻧﯿﺰ ﺗﻤﺎس ﺑﮕﯿﺮد ‪.‬ﭘﺬﯾﺮش ﺷﻤﺎره ﻣﺸـﺎور اﻣـﻼك را ﻧﯿـﺰ ﺑـﻪ او‬
‫داد‪ .‬وﻗﺘﯽ دﯾﺪي درﺧﻮاﺳﺖ وﺻﻞ ﺷﺪن ﺑﻪ ﺷﻤﺎره ﺗﺮاﺑﺮي را ﮐﺮد‪ ،‬ﭘﺬﯾﺮش اﯾـﻦ ﮐـﺎر را اﻧﺠـﺎم داد‬
‫اﻣﺎ ﺧﻂ اﺷﻐﺎل ﺑﻮد‪.‬‬
‫‪29‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫در اﯾﻦ ﻟﺤﻈﻪ دﯾﺪي درﺧﻮاﺳﺖ ﺷـﻤﺎره ﺳـﻮم را ﻫـﻢ ﮐـﺮد‪ ،‬ﮐـﻪ ﺷـﻤﺎره واﺣـﺪ ﺣﺴـﺎبﻫـﺎي‬
‫درﯾﺎﻓﺘﻨﯽ ﺑﻮد‪ ،‬ﮐﻪ در ﺷـﻌﺒﻪ اﯾـﻦ ﺷـﺮﮐﺖ واﻗـﻊ در آﺳـﺘﯿﻦ در اﯾﺎﻟـﺖ ﺗﮕـﺰاس ﺑـﻮد‪ .‬ﭘـﺬﯾﺮش از او‬
‫ﺧﻮاﺳﺖ ﮐﻤﯽ ﺻﺒﺮ ﮐﻨﺪ و ﺗﻠﻔﻦ را ﻗﻄﻊ ﮐﺮد‪ .‬در اﯾﻦ ﻟﺤﻈﻪ ﭘﺬﯾﺮش ﺑﻪ واﺣﺪ اﻣﻨﯿﺖ ﮔﺰارش ﻣـﯽ ﮐﻨـﺪ‬
‫ﮐﻪ ﯾﮏ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﻣﺸﮑﻮك ﺷﺪه و ﻓﮑﺮ ﻣﯽ ﮐﻨﺪ ﮐﻪ اﺣﺘﻤﺎﻻً ﻣﻮرد ﻣﺸـﮑﻮﮐﯽ اﺗﻔـﺎق اﻓﺘـﺎده اﺳـﺖ‪.‬‬
‫واﺣﺪ اﻣﻨﯿﺖ اﯾﻨﮕﻮﻧﻪ ﭘﺎﺳﺦ ﻣﯽدﻫﺪ ﮐﻪ ﺑـﻪ ﻫـﯿﭻ وﺟـﻪ ﭼﻨـﯿﻦ ﭼﯿـﺰي اﺗﻔـﺎق ﻧﯿﻔﺘـﺎده و دﯾـﺪي ﺣﺘـﯽ‬
‫ﮐﻤﺘﺮﯾﻦ ﻧﮕﺮاﻧﯽ را ﻧﯿﺰ ﻧﺪارد‪ .‬او ﻓﻘﻂ ﮐﻤﯽ ﻣﺰاﺣﻤﺖ اﯾﺠـﺎد ﮐـﺮده اﻣـﺎ از ﻧﻈـﺮ ﻓـﺮدي ﮐـﻪ در واﺣـﺪ‬
‫ﭘﺬﯾﺮش ﻣﺸﻐﻮل ﺑﻪ ﮐﺎر اﺳﺖ ﭼﻨﯿﻦ ﭼﯿﺰي ﺑﺨﺸﯽ از ﮐﺎر روزﻣﺮه ﻫﻤﯿﺸﮕﯽ اﺳـﺖ‪ .‬ﺑﻌـﺪ از ﺣـﺪود‪‬‬
‫ﯾﮏ دﻗﯿﻘﻪ‪ ،‬ﭘﺬﯾﺮش ﻣﺠﺪداً ﺗﻤﺎس ﺗﻠﻔﻨﯽ را ﺑﺮﻗﺮار ﻣﯽ ﮐﻨﺪ و ﺑﻪ ﺷﻤﺎره واﺣﺪ ﺣﺴﺎبﻫـﺎي درﯾـﺎﻓﺘﻨﯽ‬
‫ﻣﯽﮐﻨﺪ‪.‬‬ ‫ﻧﮕﺎه ﻣﯽﮐﻨﺪ و دﯾﺪي را ﺑﻪ آن واﺣﺪ ﻣﺘﺼﻞ‬
‫ﺗﻤﺎس دوم‪ :‬ﭘﮕﯽ‬
‫اﻧﺠﺎم ﻣﯽ ﺷﻮد‪:‬‬ ‫ﻣﮑﺎﻟﻤﻪ ﺑﻌﺪي ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ‬
‫ﺣﺴﺎبﻫﺎي درﯾﺎﻓﺘﻨﯽ‪ ،‬ﭘﮕﯽ‪.‬‬ ‫ﭘﮕﯽ‪ :‬واﺣﺪ‬
‫اوﮐﺰ‪.‬‬ ‫دﯾﺪي‪ :‬ﺳﻼم‪ .‬ﻣﻦ دﯾﺪي ﻫﺴﺘﻢ از واﺣﺪ ﺗﺎزﻧﺪ‬
‫ﺳﻼم دﯾﺪي‪.‬‬ ‫ﭘﮕﯽ‪:‬‬
‫دﯾﺪي‪ :‬ﭼﻪ ﺧﺒﺮ‪ ،‬ﮐﺎرﻫﺎ ﭼﻄﻮر ﭘﯿﺶ ﻣﯿﺮه؟‬
‫ﺧﻮب‪.‬‬ ‫ﭘﮕﯽ‪:‬ﺧﯿﻠﯽ‬
‫دﯾﺪي ﺳﭙﺲ از ﯾﮏ واژه آﺷﻨﺎ در دﻧﯿﺎي ﺷﺮﮐﺘﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨـﺪ ﮐـﻪ ﮐـﺪ ﺷـﺎرژ ﺗﺨﺼـﯿﺺ‬
‫ﻣﯽﮐﻨﺪ‪:‬‬ ‫ﻣﺨﺎرج و ﻫﺰﯾﻨﻪﻫﺎ را ﺑﺮ اﺳﺎس ﺑﻮدﺟﻪ ﯾﮏ ﺳﺎزﻣﺎن ﯾﺎ ﮐﺎرﮔﺮوه ﺧﺎص‪ ،‬ﺗﻮﺻﯿﻒ‬
‫دﯾﺪي‪ :‬ﺧﻮﺷﺤﺎﻟﻢ‪ .‬ﯾﮏ ﺳﺆال داﺷﺘﻢ‪ .‬ﭼﻄﻮر ﻣﯽﺗﻮاﻧﻢ ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﺑﺮاي ﯾـﮏ ﺑﺨـﺶ ﺧـﺎص را‬
‫ﭘﯿﺪا ﮐﻨﻢ؟‬
‫آن ﺑﺨﺶ ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ‪.‬‬ ‫ﭘﮕﯽ‪ :‬ﺑﺎﯾﺪ ﺑﺎ ﺗﺤﻠﯿﻠﮕﺮ ﺑﻮدﺟﻪ‬
‫دﯾﺪي‪ :‬ﻣﻤﮑﻦ اﺳﺖ ﺑﻪ ﻣﻦ ﺑﮕﻮﯾﯿﺪ ﮐﻪ ﺗﺤﻠﯿﻠﮕﺮ ﺗﺎزﻧﺪ اوﮐﺰ )دﻓﺘﺮ ﻣﺮﮐﺰي( ﭼﻪ ﮐﺴﯽ اﺳـﺖ؟ ﻣـﻦ‬
‫ﻫﺰﯾﻨﻪ ﺗﻤﺎس ﺑﮕﯿﺮم‪.‬‬ ‫ﻣﯽ ﺧﻮاﻫﻢ ﻓﺮﻣﯽ را ﭘﺮ ﮐﻨﻢ و ﻧﻤﯽ داﻧﻢ ﮐﻪ ﺑﺎﯾﺪ ﺑﺎ ﮐﺪام ﻣﺮﮐﺰ‬
‫ﭘﮕﯽ‪ :‬ﻣﻦ ﻓﻘﻂ ﻣﯽ داﻧﻢ وﻗﺘﯽ ﻫﺮﮐﺴﯽ ﺑﻪ ﺷـﻤﺎره ﻣﺮﮐـﺰ ﻫﺰﯾﻨـﻪ ﻧﯿـﺎز دارد‪ ،‬ﺑﺎﯾـﺪ ﺑـﺎ ﺗﺤﻠﯿﻠﮕـﺮ ﺑﻮدﺟـﻪ‬
‫ﺗﻤﺎس ﺑﮕﯿﺮد‪.‬‬

‫دﯾﺪي‪ :‬آﯾﺎ ﺷﻤﺎ ﺑﺮاي ﺑﺨﺶ ﯾﺎ ﺳﺎزﻣﺎن ﺧﻮدﺗﺎن در ﺗﮕﺰاس ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﻧﺪارﯾﺪ؟‬
‫اﻣﺎ آﻧﻬﺎ ﻟﯿﺴﺖ ﮐﺎﻣﻞ را ﺑﻪ ﻣﺎ ﻧﻤﯽ دﻫﻨﺪ‪.‬‬ ‫ﭘﮕﯽ‪ :‬ﻣﺎ ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﻣﺨﺼﻮص ﺧﻮدﻣﺎن را دارﯾﻢ‬
‫دﯾﺪي‪ :‬ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﭼﻨﺪ رﻗﻤﯽ اﺳﺖ؟ ﺑﻪ ﻋﻮان ﻣﺜﺎل‪ ،‬ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﺷﻤﺎ ﭼﯿﺴﺖ؟‬
‫ﻓﺼﻞ دوم‪ /‬وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس‪ ،‬ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬ ‫‪30‬‬

‫ﭘﮕﯽ‪ :‬ﺧﺐ‪ ،‬ﻣﺜﻼ ﺷﻤﺎ ﺑﺎ ‪ WC 9‬ﮐﺎر دارﯾﺪ ﯾﺎ ﺑﺎ ‪SAT‬؟‬


‫دﯾﺪي ﻫﯿﭻ ﮔﻮﻧﻪ ﻧﻈﺮ ﯾﺎ اﯾﺪه اي در ﻣﻮرد اﯾﻨﮑﻪ ﮐﺪام ﺑﺨﺶ ﻫﺎ و ﺳﺎزﻣﺎن ﻫـﺎ ﯾـﺎ ﮔـﺮوه ﻫـﺎﯾﯽ‬
‫اداﻣﻪ اﯾﻨﮕﻮﻧﻪ ﭘﺎﺳﺦ داد‪:‬‬ ‫ﻣﺮﺟﻊ اﯾﻦ رﻣﺰﻫﺎ ﻫﺴﺘﻨﺪ ﻧﺪاﺷﺖ‪ ،‬اﻣﺎ اﯾﻦ اﺻﻼ ﻣﻮﺿﻮع ﻣﻬﻤﯽ ﻧﺒﻮد‪ .‬او در‬
‫‪WC9‬‬ ‫دﯾﺪي‪:‬‬
‫ﭘﮕﯽ‪ :‬ﺧﺐ ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ اﯾﻦ ﺑﺨﺶ ﻣﻌﻤﻮﻻً ﭼﻬﺎر رﻗﻤﯽ اﺳﺖ‪ .‬ﮔﻔﺘﯿﺪ ﺑﺎ ﭼﻪ ﮐﺴﯽ ﮐﺎر دارﯾﺪ؟‬
‫دﯾﺪي‪ :‬دﻓﺘﺮ ﻣﺮﮐﺰي ﺗﺎزﻧﺪ اوﮐﺰ‬
‫ﭘﮕﯽ‪ :‬ﺧﺐ‪ ،‬اﯾﻨﺠﺎ ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﺗﺎزﻧﺪ اوﮐﺰ را دارﯾﻢ‪ A5N 1 .‬اﺳﺖ‪ ،‬ﺣﺮف ﭼﻬـﺎرم ‪ N‬اﺳـﺖ ﻣـﺜﻼً‬
‫ﺣﺮف اول ‪ Nancy‬ﺑﺎﺷﺪ‪.‬‬ ‫ﻣﯽﺗﻮاﻧﺪ‬
‫ﺻﺮﻓﺎً ﺑﺎ ﺳﻤﺎﺟﺖ ورزﯾﺪن ﺑﻪ اﻧﺪازه ﮐﺎﻓﯽ ﺑﺎ ﮐﺴﯽ ﮐﻪ ﻣﯽﺧﻮاﻫﺪ ﮐﻤﮏ ﮐﺮده و ﺳﻮدﻣﻨﺪ ﺑﺎﺷﺪ‪،‬‬
‫دﯾﺪي ﺗﻮاﻧﺴﺖ ﺷﻤﺎره ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ اي را ﮐﻪ ﺑﻪ دﻧﺒﺎل آن ﺑﻮد را ﺑﻪ دﺳـﺖ ﺑﯿـﺎورد )ﯾﮑـﯽ از ﻫﻤـﺎن‬
‫اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﻫﯿﭻ ﮐﺲ ﻓﮑﺮ ﻧﻤﯽ ﮐﻨﺪ ﮐﻪ ﺑﺎﯾﺪ از آن ﻣﺮاﻗﺒﺖ ﮐﻨﺪ ﭼـﻮن ﺑـﻪ ﻧﻈـﺮ ﻣـﯽ رﺳـﺪ ﮐـﻪ اﯾـﻦ‬
‫ارزش ﺑﺎﺷﺪ(‪.‬‬ ‫اﻃﻼﻋﺎت ﺑﺮاي ﯾﮏ ﻓﺮد ﺧﺎرﺟﯽ ﮐﺎﻣﻼً ﺑﯽ اﻫﻤﯿﺖ و ﺑﯽ‬
‫ﺗﻤﺎس ﺳﻮم‪ :‬ﯾﮏ ﺷﻤﺎره ﻧﺎدرﺳﺖ ﻣﻔﯿﺪ‬
‫ﻗﺪم ﺑﻌﺪي دﯾﺪي اﯾﻦ ﺑﻮد ﮐﻪ ﺷﻤﺎره ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﮐـﺎرت اﻣﺘﯿـﺎز ﺑـﺎزي ﭘـﻮﮐﺮ‬
‫اداﻣﻪ دﻫﺪ‪.‬‬ ‫ذﺧﯿﺮه ﮐﻨﺪ و ﮐﺎرش را‬
‫او ﺑﺎ ﺗﻤﺎس ﺑﺎ واﺣﺪ ﻣﺸﺎور اﻣﻼك ﮐﺎر را ﺷﺮوع ﮐﺮد و واﻧﻤﻮد ﮐﺮد ﮐﻪ ﺑـﺎ ﺷـﻤﺎره اﺷـﺘﺒﺎﻫﯽ‬
‫ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳﺖ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﮑﺎﻟﻤﻪ ﺧﻮد را آﻏـﺎز ﮐـﺮد ﮐـﻪ »ﺑﺒﺨﺸـﯿﺪ ﮐـﻪ ﻣﺰاﺣﻤﺘـﺎن ﺷـﺪم‬
‫اﻣﺎ…‪ «،‬او ادﻋﺎ ﮐﺮد ﮐﻪ ﮐﺎرﻣﻨﺪي اﺳﺖ ﮐﻪ ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎي ﺷﺮﮐﺖ ﺧﻮد را ﮔﻢ ﮐﺮده اﺳﺖ و اﯾـﻦ‬
‫ﺳﺆال را ﻣﻄﺮح ﮐﺮد ﮐﻪ ﺷﻤﺎ ﻗﺮار اﺳﺖ ﺑﺎ ﭼـﻪ ﮐﺴـﯽ ﺑـﺮاي ﻓﺮﺳـﺘﺎدن ﻧﺴـﺨﻪ ﮐﭙـﯽ ﺟﺪﯾـﺪ ﺗﻤـﺎس‬
‫ﺑﮕﯿﺮﯾﺪ‪ .‬آن ﻣﺮد ﮔﻔﺖ ﮐﻪ ﻧﺴﺨﻪ ﮐﭙﯽ دﯾﮕﺮ از رده ﺧﺎرج ﺷـﺪه ﭼـﻮن در ﺳـﺎﯾﺖ اﯾﻨﺘﺮاﻧﺘـﯽ ﺷـﺮﮐﺖ‬
‫اﺳﺖ‪.‬‬ ‫ﻗﺎﺑﻞ دﺳﺘﺮﺳﯽ ﺑﻮده‬
‫دﯾﺪي ﮔﻔﺖ ﮐﻪ ﺗﺮﺟﯿﺢ ﻣﯽدﻫﺪ از ﮐﭙﯽ ذﺧﯿﺮه ﺷﺪه در ﻫﺎرد ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺘﻔﺎده ﮐﻨـﺪ و ﻣـﺮد ﺑـﻪ‬
‫او ﮔﻔﺖ ﮐﻪ ﺑﺎ اﻧﺘﺸﺎرات ﺗﻤﺎس ﺑﮕﯿﺮد و ﺳﭙﺲ ﺑﺪون اﯾﻨﮑﻪ ﺳﺆال دﯾﮕـﺮي از او ﭘﺮﺳـﯿﺪه ﺷـﻮد‪ ،‬ﺑـﻪ‬
‫داد‪.‬‬ ‫ﻃﺮزي دوﺳﺘﺎﻧﻪ ﺑﻪ دﻧﺒﺎل آن ﺷﻤﺎره ﮔﺸﺖ و آن را ﺑﻪ دﯾﺪي‬
‫ﺗﻤﺎس ﭼﻬﺎرم‪ :‬ﺑﺎرت در اﻧﺘﺸﺎرات‬
‫در واﺣﺪ اﻧﺘﺸﺎرات‪ ،‬او ﺑﺎ ﻣﺮدي ﺑﻪ ﻧﺎم ﺑﺎرت ﮔﻔﺘﮕﻮ ﮐﺮد‪ .‬دﯾﺪي ﮔﻔﺖ ﮐﻪ از ﺗﺎزﻧﺪ اوﮐـﺰ ﺗﻤـﺎس‬
‫ﮔﺮﻓﺘﻪ اﺳﺖ و آﻧﻬﺎ ﻣﺸﺎور ﺟﺪﯾﺪي دارﻧﺪ ﮐﻪ ﺑﻪ ﯾﮏ ﻧﺴﺨﻪ ﮐﭙﯽ ﺟﺪﯾﺪ از ﻟﯿﺴـﺖ ﺗﻤـﺎس ﻫـﺎي اﻓـﺮاد‬
‫ﻧﯿﺎز دارد‪ .‬او ﺑﻪ ﺑﺎرت ﮔﻔﺖ ﮐﻪ ﺑﺮاي آن ﻣﺸﺎور ﮐﭙﯽ ﭼﺎپ ﺷﺪه ﻣﻔﯿﺪﺗﺮ ﺧﻮاﻫـﺪ ﺑـﻮد‪ .‬ﺣﺘـﯽ اﮔـﺮ از‬
‫‪31‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫رده ﺧﺎرج ﺷﺪه ﺑﺎﺷﺪ‪ ،‬ﺑﺎزﻫﻢ ﻣﺸﮑﻠﯽ ﻧﺪارد‪ .‬ﺑﺎرت ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﺑﺎﯾﺪ ﻓﺮم درﺧﻮاﺳﺖ را ﭘﺮ و ﺑﺮاي‬
‫ارﺳﺎل ﮐﻨﺪ‪.‬‬ ‫او‬
‫دﯾﺪي ﮔﻔﺖ ﮐﻪ ﻓﺮم ﺧﺎم ﻧﺪارد و ﻋﺠﻠﻪ دارد و از ﺑﺎرت ﺧﻮاﻫﺶ ﮐﺮد ﮐﻪ ﺑﻪ او ﮐﻤﮏ ﮐﻨﺪ و ﻓﺮم‬
‫را ﺧﻮدش ﺑﺮاي او ﭘﺮ ﮐﻨﺪ‪ .‬ﺑﺎرت ﺑﺎ ﻋﺸﻖ و ﻋﻼﻗﻪ ﻧﺴﺒﺘﺎً زﯾـﺎدي ﻗﺒـﻮل ﮐـﺮد و دﯾـﺪي ﺟﺰﺋﯿـﺎت را‬
‫ﺑﺮاي او ﺧﻮاﻧﺪ‪ .‬در ﻣﻮرد ﻧﺸﺎﻧﯽ ﭘﯿﻤﺎﻧﮑﺎر ﺟﻌﻠﯽ‪ ،‬دﯾﺪي ﺷﻤﺎرهاي را ﮐﻪ ﻣﻬﻨﺪﺳـﯿﻦ اﺟﺘﻤـﺎﻋﯽ آن را‬
‫ﺻﻨﺪوق ﭘﺴﺘﯽ ﻣﯽ ﻧﺎﻣﻨﺪ‪ ،‬اراﺋﻪ ﮐﺮد‪ ،‬ﮐﻪ در اﯾﻦ ﻣﻮرد ﺧﺎص‪ ،‬او ﺷﻤﺎره ﺻﻨﺪو ق ﭘﺴﺘﯽ ﺑﺮاي ﻧـﻮع‬
‫راﺧﻮاﻧﺪ‪.‬‬ ‫ﮐﺴﺐ و ﮐﺎر ﺗﺠﺎري ﮐﻪ ﺷﺮﮐﺖ ﻣﺘﺒﻮﻋﻪ او ﺑﺮاي ﻣﻮاﻗﻊ اﯾﻦ ﭼﻨﯿﻨﯽ اﺟﺎره ﮐﺮده ﺑﻮد‬
‫ﺣﺎل ﻓﺮآﯾﻨﺪ ﻃﺎﻗﺖ ﻓﺮﺳﺎﯾﯽ ﮐﻪ دﯾﺪي ﺗﺎ ﺑﻪ ﺣﺎل اﻧﺠﺎم داده ﺑﻪ ﮐﺎرش ﻣﯽ آﯾﺪ‪ :‬ﺑﺮاي ﻫﺰﯾﻨـﻪ‬
‫و ﺗﺤﻮﯾﻞ آن ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎ ﺑﺎﯾﺪ رﻣﺰ ﻣﻮرد ﻧﻈﺮ ﮔﻔﺘﻪ ﺷﻮد‪ .‬ﺧـﺐ‪ ،‬دﯾـﺪي رﻣـﺰ ﻣﺮﮐـﺰ ﻫﺰﯾﻨـﻪ‬
‫ﻣﯽ دﻫﺪ‪:‬‬ ‫ﺗﺎزﻧﺪ اوﮐﺰ را ﺑﻪ ﺑﺎرت‬
‫»‪ A5N 1‬و ﻣﯽﮔﻮﯾﺪ ﮐﻪ ﺣﺮف رﻗﻢ ﭼﻬﺎرم ‪ N‬اﺳﺖ ﻣﺜﻞ ﻧﺎﻧﺴﯽ‪«.‬‬
‫ﭼﻨﺪ روز ﺑﻌﺪ وﻗﺘﯽ ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎي ﺷﺮﮐﺖ ﻣﯽ رﺳﺪ‪ ،‬دﯾﺪي ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮد ﮐﻪ در ﻣﻘﺎﯾﺴﻪ‬
‫ﺑﺎ آﻧﭽﻪ ﮐﻪ اﻧﺘﻈﺎر آن را داﺷﺖ‪ ،‬ﭼﯿﺰ ﺑﯿﺸﺘﺮي ﮔﯿﺮش آﻣﺪه اﺳﺖ‪ :‬ﻧﻪ ﺗﻨﻬﺎ‪ ،‬اﺳﺎﻣﯽ و ﺷـﻤﺎره ﺗﻤـﺎس‬
‫ﻫﺎ ﻓﻬﺮﺳﺖ وار ﺑﯿﺎن ﺷﺪه اﻧﺪ‪ ،‬ﺑﻠﮑﻪ ﻫﻤﭽﻨﯿﻦ در آن ﻟﯿﺴﺖ ﻧﺸﺎن داده ﺷﺪه ﮐﻪ ﭼـﻪ ﺷﺨﺼـﯽ ﺑـﺮاي‬
‫ﭼﻪ ﮐﺴﯽ ﮐﺎر ﻣﯽ ﮐﻨﺪ‪) .‬ﺳﺎﺧﺘﺎر ﺷﺮﮐﺘﯽ ﮐﻞ آن ﺳﺎزﻣﺎن در آن اراﺋﻪ ﺷﺪه اﺳﺖ(‪.‬‬
‫آن ﺧﺎﻧﻢ ﺑﺎ آن ﺻﺪاي زﻣﺨﺖ‪ ،‬اﮐﻨﻮن آﻣﺎده ﺑﻮد ﺗﺎ ﺷﮑﺎر ﺧﻮد را اﻧﺠﺎم دﻫﺪ‪ ،‬ﺗﻤﺎسﻫﺎي ﺗﻠﻔﻨﯽ‬
‫ﺗﺨﺮﯾﺐﮔﺮ‪ .‬او اﻃﻼﻋﺎﺗﯽ را ﮐﻪ ﺑﻪ آﻧﻬﺎ ﻧﯿﺎز داﺷﺖ ﺗﺎ ﻧﻔﻮذش را اﻧﺠﺎم دﻫﺪ‪ ،‬ﺑـﺎ اﺳـﺘﻔﺎده از اﺳـﺘﻌﺪاد‬
‫ﭼﺮب زﺑﺎﻧﯽ ﮐﻪ ﻫﺮ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺎﻫﺮي در ﺑﺎﻻﺗﺮﯾﻦ ﺣﺪ از آن ﺑﻬـﺮه ﻣﻨـﺪ اﺳـﺖ‪ ،‬ﺑـﺎ ﺣﻘـﻪ ﺑـﻪ‬
‫ﻧﻬﺎﯾﯽ و ﭘﺎداش ﮐﺎرش ﺑﺮﺳﺪ‪.‬‬ ‫دﺳﺖ آورده ﺑﻮد‪ .‬اﮐﻨﻮن او آﻣﺎده ﺑﻮد ﺗﺎ ﺑﻪ ﻧﺘﯿﺠﻪ‬
‫در اﯾﻦ ﻧﻔﻮذ ﻣﻬﻨﺪﺳﯽ اﺑﺪاﻋﯽ‪ ،‬دﯾﺪي ﺑﺎ ﮔﺮﻓﺘﻦ ﺷﻤﺎره ﻫﺎي ﺗﻠﻔﻦ ﺑﺮاي ﺳـﻪ ﺑﺨـﺶ ﻣﺨﺘﻠـﻒ در‬
‫ﺷﺮﮐﺖ ﻫﺪف‪ ،‬ﮐﺎر ﺧﻮد را آﻏﺎز ﮐﺮد‪ .‬اﯾﻦ ﮐﺎر آﺳﺎن ﺑﻮد‪ ،‬ﭼﻮن ﺷﻤﺎرهﻫﺎﯾﯽ ﮐـﻪ او ﺑـﻪ دﻧﺒـﺎل آﻧﻬـﺎ‬
‫ﺑﻮد ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻣﺤﺮﻣﺎﻧﻪ ﻧﺒﻮد‪ ،‬ﺧﺼﻮﺻﺎً ﺑﺮاي ﮐﺎرﮐﻨﺎن ﺳـﺎزﻣﺎن‪ .‬ﯾـﮏ ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ ﯾـﺎد‬
‫ﻣﯽﮔﯿﺮد ﺗﺎ ﺧﻮد را ﻫﻤﺎﻧﻨﺪ ﯾﮏ ﮐﺎرﻣﻨﺪ داﺧﻠﯽ ﺟﺎ ﺑﺰﻧـﺪ و دﯾـﺪي در اﯾـﻦ ﺑـﺎزي از ﻣﻬـﺎرت ﺧﺎﺻـﯽ‬
‫ﺑﻮد‪.‬‬ ‫ﺑﺮﺧﻮردار‬
‫ﻓﺼﻞ دوم‪ /‬وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس‪ ،‬ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬ ‫‪32‬‬

‫اﺻﻄﻼح ﻓﻨﯽ‬

‫ﺻﻨﺪوق ﭘﺴﺘﯽ‬

‫واژهاي در ﺣﻮزه ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﺮاي ﺻـﻨﺪوق ﭘﺴـﺘﯽ اﺟـﺎرهاي ﮐـﻪ ﻣﻌﻤـﻮﻻً ﺗﺤـﺖ ﯾـﮏ ﻧـﺎم‬
‫ﻓﺮﺿﯽ اﺟﺎره ﻣﯽﺷﻮد و ﺑﺮاي ﺗﺤﻮﯾﻞ اﺳﻨﺎد و ﻣﺪارك ﯾﺎ ﺑﺴﺘﻪ ﻣﻮرد اﺳﺘﻔﺎده ﻗـﺮار ﻣـﯽﮔﯿـﺮد ﮐـﻪ‬
‫ارﺳﺎل آﻧﻬﺎ را ﻣﯽﺧﻮرد‪.‬‬ ‫ﻗﺮﺑﺎﻧﯽ ﻓﺮﯾﺐ‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫درﺳﺖ ﻣﺜﻞ ﻗﻄﻌﺎت ﯾﮏ ﭘﺎزل‪ ،‬ﻫﺮ ﺑﺨﺸﯽ از اﻃﻼﻋﺎت ﻣﻤﮑﻦ اﺳﺖ ﺑﻪ ﺧﻮدي ﺧﻮد ﺑﯽ ارﺗﺒـﺎط ﺑـﻪ‬
‫ﻧﻈﺮ ﺑﺮﺳﻨﺪ‪ .‬ﺑﺎ وﺟﻮد اﯾﻦ‪ ،‬وﻗﺘﯽ اﯾﻦ ﻗﻄﻌﺎت در ﮐﻨﺎر ﯾﮑﺪﯾﮕﺮ ﻗﺮار ﻣـﯽﮔﯿﺮﻧـﺪ‪ ،‬ﺗﺼـﻮﯾﺮ ﺑـﺰرگ و‬
‫واﺿﺢ ﺧﻮد را ﻧﺸﺎن ﻣﯽدﻫﻨﺪ‪ .‬در اﯾﻦ ﻣﻮرد ﺧﺎص‪ ،‬ﺗﺼﻮﯾﺮي ﮐﻪ اﯾﻦ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑـﺎﻫﻮش‬
‫ﺑﻮد‪.‬‬ ‫آن را دﯾﺪ‪ ،‬ﺳﺎﺧﺘﺎر داﺧﻠﯽ ﮐﺎﻣﻞ اﯾﻦ ﺷﺮﮐﺖ‬
‫ﯾﮑﯽ از ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎ او را ﺑﻪ ﺷﻤﺎره ﻣﺮﮐﺰ ﻫﺰﯾﻨـﻪ ﺳـﻮق داد و او در اداﻣـﻪ از آن اﺳـﺘﻔﺎده‬
‫ﮐﺮد ﺗﺎ روﻧﻮﺷﺖ ﻓﻬﺮﺳﺖ ﮐﺎرﮐﻨﺎن آن ﺷﺮﮐﺖ را ﺑﻪ دﺳﺖ ﺑﯿﺎورد‪.‬‬

‫اﺑﺰارﻫﺎي اﺻﻠﯽ ﮐﻪ او ﺑﻪ آﻧﻬﺎ ﻧﯿﺎز داﺷﺖ ﺑﻪ اﯾﻦ ﺗﺮﺗﯿـﺐ ﺑﻮدﻧـﺪ‪ :‬ﺑـﻪ ﻧﻈـﺮ دوﺳـﺘﺎﻧﻪ رﺳـﯿﺪن‪،‬‬
‫اﺳﺘﻔﺎده از زﺑﺎن ﻓﻨﯽ ﺷﺮﮐﺘﯽ و در ﻣـﻮرد آﺧـﺮﯾﻦ ﻗﺮﺑـﺎﻧﯽ‪ ،‬ﻧﺸـﺎن دادن واﮐـﻨﺶ ﻫـﺎي اﺣﺴﺎﺳـﯽ‬
‫ﮐﻼﻣﯽ ﮐﻢ ‪,‬ﻋﻨﺼﺮي اﺳﺎﺳﯽ ﮐﻪ ﺑﻪ آﺳﺎﻧﯽ ﺑﻪ دﺳﺖ ﻧﻤﯽ آﯾـﺪ )ﻣﻬـﺎرت ﻫـﺎي دﺳـﺘﮑﺎري ﻣﻬﻨﺪﺳـﯽ‬
‫اﺟﺘﻤﺎﻋﯽ‪ ،‬ﮐـﻪ از ﻃﺮﯾـﻖ ﺗﻤـﺮﯾﻦ و ﻣﻤﺎرﺳـﺖ زﯾـﺎد ﭘـﺮوش داده ﻣـﯽﺷـﻮد و دروس ﻏﯿـﺮ ﻣﮑﺘـﻮب‬
‫ﻧﺴﻞﻫﺎي ﮔﺬﺷﺘﻪ و ﻗﺪﯾﻤﯽ درﻣﻮرد اﻓﺮاد ﺑﺎ اﻋﺘﻤﺎد ﺑﻪ ﻧﻔﺲ(‪.‬‬

‫اﻃﻼﻋﺎت »ﺑﯽ ارزش«‬

‫ﻋﻼوه ﺑﺮ ﺷﻤﺎره ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ و ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي داﺧﻠﯽ‪ ،‬ﭼﻪ اﻃﻼﻋﺎت ﻇﺎﻫﺮاً ﻏﯿﺮ ﻣﻔﯿـﺪ دﯾﮕـﺮي را‬
‫ﻣﯽﺗﻮان ﺑﺮاي دﺷﻤﻨﺎن ﺷﻤﺎ ﺷﺪﯾﺪاً ارزﺷﻤﻨﺪ داﻧﺴﺖ؟‬
‫ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﺑﺎ ﭘﯿﺘﺮ آﺑﻞ‬
‫ﺻﺪاي ﭘﺸﺖ ﺧﻂ ﻣﯽ ﮔﻮﯾﺪ‪» ،‬ﺳﻼم‪«.‬‬
‫ﺗﺎم ﻫﺴﺘﻢ از ﭘﺎرت ﻫﺮﺳﺖ ﺗﺮاول‪ .‬ﺑﻠﯿﻂﻫﺎي ﺷﻤﺎ ﺑﻪ ﺳﻦ ﻓﺮاﻧﺴﯿﺴﮑﻮ آﻣـﺎده ﻫﺴـﺘﻨﺪ‪ .‬ﺑﺮاﯾﺘـﺎن‬
‫ارﺳﺎل ﮐﻨﻢ ﯾﺎ ﺧﻮدﺗﺎن ﺣﻀﻮراً ﺗﺤﻮﯾﻞ ﻣﯽ ﮔﯿﺮﯾﺪ؟‬
‫ﭘﯿﺘﺮ ﻣﯽﮔﻮﯾﺪ‪» :‬ﺳﻦ ﻓﺮاﻧﺴﯿﺴﮑﻮ؟»ﻣﻦ ﺑﻪ ﺳﻦ ﻓﺮاﻧﺴﯿﺴﮑﻮ ﻧﻤﯽروم‪«.‬‬
‫‪33‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫»آﯾﺎ ﺑﺎ ﭘﯿﺘﺮ آﺑﻠﺰ ﺻﺤﺒﺖ ﻣﯽ ﮐﻨﻢ؟«‬


‫»ﺑﻠﻪ‪ ،‬اﻣﺎ ﻣﻦ ﻗﺼﺪ ﺳﻔﺮ ﻧﺪارم‪«.‬‬
‫ﺧﺐ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ ﺧﻨﺪهاي دوﺳﺘﺎﻧﻪ ﻣﯽﮔﻮﯾﺪ »ﺧﺐ«‪» ،‬ﻣﻄﻤﺌﻦ ﻫﺴﺘﯿﺪ ﮐـﻪ ﻧﻤـﯽﺧﻮاﻫﯿـﺪ ﺑـﻪ‬
‫ﺳﻦ ﻓﺮاﺳﯿﺴﮑﻮ ﺑﺮوﯾﺪ؟«‬
‫ﭘﯿﺘﺮ ﺑﺎ ﻫﻤﺎن ﻟﺤﻦ دوﺳﺘﺎﻧﻪ ﭘﺎﺳﺦ ﻣﯽدﻫﺪ و ﻣﯽﮔﻮﯾﺪ‪» :‬اﮔﺮ ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ ﮐﻪ ﻣﻦ ﻣـﯽﺗـﻮاﻧﻢ ﺑـﻪ‬
‫ﺳﻔﺮ ﺑﺮوم ﺧﺐ ﻣﯽﺗﻮاﻧﯿﺪ ﺑﺎ رﯾﯿﺴﻢ در ﻣﻮرد آن ﺻﺤﺒﺖ ﮐﻨﯿﺪ‪«.‬‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽﮔﻮﯾﺪ‪» :‬ﺑﻪ ﻧﻈﺮ ﻣﯽرﺳﺪ ﮐﻪ اﺷﺘﺒﺎﻫﯽ ﺷﺪه اﺳﺖ‪ .‬در ﺳﯿﺴﺘﻢ‪ ،‬ﻣﺎ ﺑﺮﻧﺎﻣـﻪﻫـﺎي‬
‫ﺳﻔﺮ را ﺑﻪ ﻫﻤﺮاه ﺷﻤﺎره ﮐﺎرﮐﻨﺎن رزرو ﮐﺮدهاﯾﻢ‪ .‬ﺷﺎﯾﺪ ﮐﺴﯽ از ﺷﻤﺎره اﺷـﺘﺒﺎﻫﯽ اﺳـﺘﻔﺎده ﮐـﺮده‬
‫اﺳﺖ‪ .‬ﺷﻤﺎره ﮐﺎرﻣﻨﺪي ﺷﻤﺎ ﭼﯿﺴﺖ؟«‬
‫ﭘﯿﺘﺮ ﺑﺎ ﺷﻮق و ذوق ﻓﺮاوان و ﺑﺎ ﻧﻬﺎﯾﺖ ﻫﻤﮑﺎري ﺷﻤﺎرهاش را ﻣـﯽ ﮔﻮﯾـﺪ و اﻟﺒﺘـﻪ ﭼـﺮا ﻧﺒﺎﯾـﺪ‬
‫ﺑﮕﻮﯾﺪ؟ اﯾﻦ ﮐﺎر ﻫﻢ درﺳﺖ ﻣﺜﻞ ﻫﺮ ﻓﺮم ﮐﺎرﻣﻨﺪي ﮐﻪ او آﻧﻬﺎ را ﭘﺮ ﻣـﯽﮐﻨـﺪ‪ ،‬ﭘـﯿﺶ ﻣـﯽرود‪ ،‬ﺗﻌـﺪاد‬
‫زﯾﺎدي از اﻓﺮاد در اﯾﻦ ﺷﺮﮐﺖ ﺑﻪ آن دﺳﺘﺮﺳﯽ دارﻧـﺪ )ﻣﻨـﺎﺑﻊ اﻧﺴـﺎﻧﯽ‪ ،‬ﮐﺎرﮐﻨـﺎن ﺑﺨـﺶ ﺣﻘـﻮق و‬
‫دﺳﺘﻤﺰد و ﻣﺸﺨﺼﺎً ﮐﺎرﮔﺰارانﻫﺎي ﻣﺴﺎﻓﺮﺗﯽ ﺑﯿﺮون از ﺷﺮﮐﺖ(‪ .‬ﻫﯿﭻ ﮐﺲ ﺑﻪ ﺷﻤﺎره ﮐﺎرﻣﻨﺪي ﺑﻪ‬
‫ﻋﻨﻮان ﻧﻮﻋﯽ ﺷﻤﺎره ﻣﺤﺮﻣﺎﻧﻪ ﻧﮕﺎه ﻧﻤﯽﮐﻨﺪ‪ .‬اﯾﻦ ﺷﻤﺎره ﺑﺎ ﺷﻤﺎره ﻫﺎي دﯾﮕﺮ ﭼﻪ ﺗﻔﺎوﺗﯽ ﻣـﯽﺗﻮاﻧـﺪ‬
‫داﺷﺘﻪ ﺑﺎﺷﺪ؟‬
‫رﺳﯿﺪن ﺑﻪ ﭘﺎﺳﺦ ﻧﻤﯽﺗﻮاﻧﺪ ﭼﻨﺪان ﺳﺨﺖ ﺑﺎﺷﺪ‪ .‬دو ﯾﺎ ﺳﻪ ﻣﻮرد از ﭼﻨﯿﻦ اﻃﻼﻋﺎﺗﯽ ﻣـﯽﺗﻮاﻧـﺪ‬
‫ﻫﻤﺎن ﭼﯿﺰي ﺑﺎﺷﺪ ﮐﻪ ﺑﺮاي اﻧﺠﺎم دادن ﯾﮏ ﺟﻌـﻞ ﻫﻮﯾـﺖ ﻣـﺆﺛﺮ ﻻزم و ﺿـﺮوري اﺳـﺖ )ﻣﻬﻨـﺪس‬
‫اﺟﺘﻤﺎﻋﯽ ﮐﻪ ﺧﻮد را ﺑﺎ ﻫﻮﯾﺖ ﺷﺨﺺ دﯾﮕﺮي ﭘﻨﻬﺎن ﻣﯽ ﮐﻨﺪ(‪ .‬ﻧﺎم ﯾـﮏ ﮐﺎرﻣﻨـﺪ‪ ،‬ﺷـﻤﺎره ﺗﻠﻔـﻦ ﻫـﺎ‪،‬‬
‫ﺷﻤﺎره ﮐﺎرﻣﻨﺪي او )و ﺷﺎﯾﺪ ﺑﺮاي آﻧﮑﻪ ﯾﮏ اﻗﺪام ﺧﻮب ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ‪ ،‬اﺳﻢ و ﺷﻤﺎره ﺗﻠﻔﻦ ﻣـﺪﯾﺮ او‬
‫را ﺑﺨﻮاﻫﯿﺪ( و ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻧﺴﺒﺘﺎً ﻗﻮي و ﻣﺎﻫﺮ‪ ،‬ﮐﻪ ﺑﺎ داﺷﺘﻦ ﺑﺨﺶ ﻋﻤﺪه اي از اﻃﻼﻋـﺎت‬
‫ﻣﯽﮔﯿﺮد‪.‬‬ ‫ﻣﻮردﻧﻈﺮ ﺑﺮاي ﻣﻮﺟﻪ ﻣﺎﻧﺪن ﺑﺎ ﻫﺪف ﺑﻌﺪي ﺧﻮد ﺗﻤﺎس‬
‫اﮔﺮ ﮐﺴﯽ ﮐﻪ ﮔﻔﺖ از ﺑﺨﺶ دﯾﮕﺮي در ﺷﺮﮐﺖ ﺷﻤﺎ ﺑﻮده اﺳﺖ ﮐﻪ دﯾﺮوز ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ‪ ،‬ﯾـﮏ‬
‫دﻟﯿﻞ ﻗﺎﺑﻞ ﺑﺎور اراﺋﻪ داده و ﺷﻤﺎره ﮐﺎرﻣﻨﺪي ﺷﻤﺎ را ﭘﺮﺳﯿﺪ‪ ،‬آﯾـﺎ ﺷـﻤﺎ ﻫـﯿﭻ اﮐﺮاﻫـﯽ در دادن آن‬
‫ﺷﻤﺎره ﺑﻪ او داﺷﺘﯿﺪ؟‬
‫و ﻋﻼوه ﺑﺮ آن ﺷﻤﺎره اﻣﻨﯿﺘﯽ اﺟﺘﻤﺎﻋﯽ ﺷﻤﺎ ﭼﯿﺴﺖ؟‬
‫ﻓﺼﻞ دوم‪ /‬وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس‪ ،‬ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬ ‫‪34‬‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﭘﻨﺪي ﮐﻪ در اﯾﻦ داﺳﺘﺎن وﺟﻮد دارد‪ ،‬اﯾﻦ اﺳﺖ ﮐﻪ ﻫﯿﭻ ﻧﻮع اﻃﻼﻋﺎت داﺧﻠﯽ ﺳﺎزﻣﺎن ﯾـﺎ ﺷﺨﺼـﯽ‬
‫ﯾﺎ ﺷﻨﺎﺳﻪ را ﺑﻪ ﻫﯿﭻ ﮐﺲ ﻧﺪﻫﯿﺪ‪ ،‬ﻣﮕﺮ اﯾﻨﮑﻪ ﺻﺪاي او ﺑﺮاي ﺷﻤﺎ ﻗﺎﺑﻞ ﺗﺸﺨﯿﺺ ﺑﺎﺷﺪ و درﺧﻮاﺳﺖ‬
‫ﮐﻨﻨﺪه ﺑﻪ داﻧﺴﺘﻦ آن ﻧﯿﺎز داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬

‫ﺟﻠﻮﮔﯿﺮي از ﻓﺮﯾﺐ ﺧﻮردن‬

‫ﺷﺮﮐﺖ ﺷﻤﺎ ﻣﺴﺌﻮل اﺳﺖ ﺑﻪ ﮐﺎرﮐﻨﺎن آﻣﻮزش دﻫﺪ ﮐﻪ ﭼﻄﻮر ﯾﮏ اﺷﺘﺒﺎه ﺟﺪي ﻣﯽﺗﻮاﻧﺪ ﻧﺎﺷـﯽ از‬
‫ﻋﺪم رﻓﺘﺎر ﻣﻨﺎﺳﺐ ﺑﺎ اﻃﻼﻋﺎت ﻏﯿﺮ ﻋﻤﻮﻣﯽ ﺑﺎﺷﺪ‪ .‬ﯾﮏ ﺧﻂ ﻣﺸﯽ و ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ اﻃﻼﻋﺎﺗﯽ ﺟﺎﻣﻊ‬
‫و ﮐﺎﻣﻞ‪ ،‬در ﮐﻨﺎر آﻣﻮزش و ﭘﺮورش اﻓﺮاد و ﮐﺎرﮐﻨـﺎن داﺧـﻞ ﺳـﺎزﻣﺎن‪ ،‬ﺑـﻪ ﻣﯿـﺰان ﻗﺎﺑـﻞ ﺗـﻮﺟﻬﯽ‬
‫آﮔﺎﻫﯽ ﮐﺎرﮐﻨﺎن را در ﻣﻮرد رﻓﺘﺎر ﻣﻨﺎﺳﺐ ﺑﺎ اﻃﻼﻋﺎت ﺗﺠﺎري و ﮐﺴـﺐ و ﮐـﺎري ﺷـﺮﮐﺖ اﻓـﺰاﯾﺶ‬
‫ﻣﯽدﻫﺪ‪ .‬ﯾﮏ ﺳﯿﺎﺳﺖ ﻃﺒﻘﻪ ﺑﻨﺪي ﺷﺪه و اﻃﻼﻋﺎت ﺧﺎص ﺑﻪ ﺷﻤﺎ ﮐﻤﮏ ﺧﻮاﻫﺪ ﮐـﺮد ﺗـﺎ ﮐﻨﺘـﺮلﻫـﺎي‬
‫ﻣﻨﺎﺳﺐ را در راﺑﻄﻪ ﺑﺎ ﻓﺎش ﺳﺎزي اﻃﻼﻋـﺎت در ﺳـﺎزﻣﺎن اﺟـﺮا و ﭘﯿـﺎده ﮐﻨﯿـﺪ‪ .‬ﺑـﺪون در اﺧﺘﯿـﺎر‬
‫داﺷﺘﻦ و ﺑﻬﺮه ﻣﻨﺪ ﺑﻮدن از ﺳﯿﺎﺳﺖ و ﺧﻂ ﻣﺸﯽ ﻃﺒﻘﻪ ﺑﻨﺪي و دﺳـﺘﻪ ﺑﻨـﺪي اﻃﻼﻋـﺎت و داده ﻫـﺎ‪،‬‬
‫ﺗﻤﺎﻣﯽ اﻃﻼﻋﺎت داﺧﻠﯽ ﺑﺎﯾﺪ ﻣﺤﺮﻣﺎﻧﻪ ﺗﻠﻘﯽ ﺷﻮﻧﺪ ﻣﮕﺮ اﯾﻨﮑﻪ ﺑﻪ ﮔﻮﻧـﻪ دﯾﮕـﺮي از ﺳـﻮي ﻣـﺪﯾﺮﯾﺖ و‬
‫ﺧﻂ ﻣﺸﯽ ﺷﺮﮐﺖ ﻣﺸﺨﺺ ﺷﺪه ﺑﺎﺷﺪ‪.‬‬

‫اﯾﻦ اﻗﺪاﻣﺎت و ﮔﺎمﻫﺎ را اﻧﺠﺎم دﻫﯿﺪ ﺗﺎ ﺷﺮﮐﺘﺘﺎن را از اﻧﺘﺸﺎر اﻃﻼﻋﺎت ﻇـﺎﻫﺮاً ﻏﯿـﺮ ﺣﺴـﺎس ﻣﺼـﻮن‬
‫ﻧﮕﻪ دارﯾﺪ‪:‬‬

‫ﺑﺨﺶ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺎﯾﺪ آﻣﻮزش آﮔﺎﻫﯽ را ﺑﺮ ﻋﻬﺪه داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﻪ ﺷﯿﻮهﻫﺎﯾﯽ را ﮐـﻪ از‬ ‫•‬

‫ﺳﻮي ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤﺎﻋﯽ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮد را ﺑﻪ ﺗﻔﺼﯿﻞ ﺑﯿﺎن ﮐﻨﺪ‪ .‬ﯾـﮏ ﺷـﯿﻮه‪،‬‬
‫ﻫﻤﺎﻧﻄﻮر ﮐﻪ در ﺑﺎﻻ ﺗﻮﺻﯿﻒ ﺷﺪ‪ ،‬اﯾﻦ اﺳﺖ ﮐﻪ اﻃﻼﻋﺎت ﺑﻪ ﻇﺎﻫﺮ ﻏﯿﺮ ﺣﺴﺎس و ﺑﯽ ﺿـﺮر‬
‫را ﺑﻪ دﺳﺖ آورﯾﺪ و ازآن ﺑﻪ ﻋﻨﻮان ﯾﮏ ﮐﺎرت اﻣﺘﯿﺎز ﺑﺎزي ﭘﻮﮐﺮ اﺳـﺘﻔﺎده ﮐﻨﯿـﺪ ﺗـﺎ اﻋﺘﻤـﺎد‬
‫ﮐﻮﺗﺎه ﻣﺪت را ﺑﻪ دﺳﺖ ﺑﯿﺎورﯾﺪ‪ .‬ﻫﺮ ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ آﮔﺎه ﺑﺎﺷﺪ ﮐـﻪ وﻗﺘـﯽ ﯾـﮏ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه‬
‫درﻣــﻮرد ﻓﺮآﯾﻨــﺪﻫﺎي ﺷــﺮﮐﺖ آﮔــﺎﻫﯽ دارد‪ ،‬از زﺑــﺎن و اﺻــﻄﻼﺣﺎت ﻓﻨــﯽ ﻣﻄﻠــﻊ اﺳــﺖ و‬
‫ﺷﻨﺎﺳﻪﻫﺎي داﺧﻠﯽ را ﻧﯿﺰ ﮐﺎﻣﻼً ﻣﯽداﻧﺪ‪ ،‬ﺑﻪ ﻫﯿﺞ وﺟﻪ‪ ،‬او را ﺗﺒﺪﯾﻞ ﺑﻪ ﻓﺮدي ﮐﻪ اﯾـﻦ اﺧﺘﯿـﺎر‬
‫را دارد ﺗﺎ ﺣﻘﯽ در داﻧﺴﺘﻦ اﻃﻼﻋﺎت داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬ﻧﻤﯽﮐﻨﺪ‪ .‬ﯾﮏ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽﺗﻮاﻧـﺪ ﯾـﮏ‬
‫ﮐﺎرﻣﻨﺪ ﺳﺎﺑﻖ ﯾﺎ ﭘﯿﻤﺎﻧﮑﺎر ﺑﺎﺷﺪ ﮐﻪ ﺑـﻪ اﻃﻼﻋـﺎت ﻓـﺮدي ﮐـﻪ در داﺧـﻞ ﺷـﺮﮐﺖ اﺳـﺖ و ﺑـﻪ‬
‫اﻃﻼﻋﺎت ﺣﺴﺎس و ﻣﺤﺮﻣﺎﻧﻪ دﺳﺘﺮﺳﯽ دارد‪ ،‬ﻧﯿﺎز داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬درﻧﺘﯿﺠﻪ‪ ،‬ﻫـﺮ ﺷـﺮﮐﺖ اﯾـﻦ‬
‫‪35‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻣﺴﺌﻮﻟﯿﺖ را دارد ﮐـﻪ ﺷـﯿﻮه اﺣـﺮاز ﻫﻮﯾـﺖ و ﺗﺄﯾﯿـﺪ اﻋﺘﺒـﺎر ﻣﻨﺎﺳـﺒﯽ را ﺑـﺮاي ﮐﺎرﻣﻨـﺪان‬
‫ﺧﻮدﺗﻌﯿﯿﻦ ﮐﻨﺪ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﺑﺎ اﻓﺮادي ﺗﻌﺎﻣﻞ ﻣﯽﮐﻨﻨﺪ وآن ﻫﺎ را ﺷﺨﺼﺎً ﻧﻤﯽﺷﻨﺎﺳﻨﺪ ﯾـﺎ ﺑـﺎ‬
‫ﺗﻠﻔﻦ ﺑﺎ آﻧﻬﺎ ﺻﺤﺒﺖ ﻣﯽﮐﻨﻨﺪ‪ ،‬ازاﯾﻦ ﺷﯿﻮه اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪.‬‬

‫ﺷﺨﺺ ﯾﺎ اﺷﺨﺎﺻﯽ ﺑﺎ ﻧﻘﺶ و ﻣﺴﺌﻮﻟﯿﺖ ﭘﯿﺶ ﻧﻮﯾﺲ ﮐﺮدن ﺳﯿﺎﺳﺖ ﻫـﺎي ﻃﺒﻘـﻪ ﺑﻨـﺪي‬ ‫•‬

‫داده ﻫﺎ و اﻃﻼﻋﺎت ﺑﺎﯾﺪ اﻧﻮاع ﺟﺰﺋﯿﺎﺗﯽ ﮐﻪ ﻣﻤﮑـﻦ اﺳـﺖ ﺑـﺮاي دﺳﺘﺮﺳـﯽ ﮐﺎرﮐﻨـﺎن ﺑـﻪ‬
‫اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﻇﺎﻫﺮاً ﻏﯿﺮ ﺣﺴﺎس ﻫﺴﺘﻨﺪ‪ ،‬اﻣـﺎ ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﻪ اﻃﻼﻋـﺎﺗﯽ ﺧـﺘﻢ ﺷـﻮد ﮐـﻪ‬
‫ﺣﺴﺎس ﻫﺴﺘﻨﺪ را ﺑﺮرﺳﯽ ﮐﻨﺪ‪ .‬ﺑﺎ اﯾﻨﺤﺎل‪ ،‬ﺷﻤﺎ ﻫﯿﭽﮕﺎه رﻣﺰﻫﺎي دﺳﺘﺮﺳﯽ ﺑﻪ ﮐﺎرت اي‬
‫ﺗﯽ ام ﺧﻮد را ﻓﺎش ﻧﻤﯽ ﮐﻨﯿﺪ‪ ،‬آﯾﺎ ﺷﻤﺎ ﺑﻪ ﮐﺴﯽ ﻣـﯽﮔﻮﯾﯿـﺪ ﮐـﻪ از ﭼـﻪ ﺳـﺮوري ﺑـﺮاي‬
‫ﺗﻮﺳﻌﻪ ﻣﺤﺼﻮﻻت ﻧﺮم اﻓﺰاري ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﯿﺪ؟ آﯾﺎ آن اﻃﻼﻋﺎت را ﻣـﯽ ﺗـﻮان‬
‫ﺑﻪ وﺳﯿﻠﻪ ﻓﺮدي ﮐﻪ واﻧﻤﻮد ﻣﯽ ﮐﻨﺪ ﮐﺴﯽ اﺳﺖ ﮐﻪ دﺳﺘﺮﺳﯽ ﻣﺸﺮوع و ﻗﺎﻧﻮﻧﯽ ﺑﻪ ﺷﺒﮑﻪ‬
‫ﺷﺮﮐﺖ را دارد‪ ،‬ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار داد؟‬
‫ﮔﺎﻫﯽ اوﻗﺎت ﺻﺮﻓﺎً داﻧﺴﺘﻦ ﻣﻘﺮرات داﺧﻠﯽ ﺷﺮﮐﺖ ﻣﯽﺗﻮاﻧﺪ ﺑﺎﻋﺚ ﺷـﻮد ﮐـﻪ آن ﻣﻬﻨـﺪس‬ ‫•‬

‫اﺟﺘﻤﺎﻋﯽ ﻓﺮدي ﮐﺎﻣﻼً ﻣﻄﻠﻊ و ﻣﻌﺘﺒﺮ ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ‪ .‬ﻓﺮد ﻧﻔﻮذﮔﺮ ﻣﻌﻤـﻮﻻً ﺑـﻪ ﻫﻤـﯿﻦ ﺳـﻮء‬
‫ﺑﺮداﺷﺖ ﻫﺎ و ادراﮐـﺎت ﺑﺴـﻨﺪه و ﺗﮑﯿـﻪ ﻣـﯽﮐﻨـﺪ ﺗـﺎ ﻗﺮﺑﺎﻧﯿـﺎن ﺧـﻮد را ﺑـﺮاي اﻃﺎﻋـﺖ از‬
‫درﺧﻮاﺳﺖﻫﺎ و دﺳﺘﻮراﺗﺶ وادار ﮐﻨﺪ و آﻧﻬﺎ را ﺑـﻪ اﺷـﺘﺒﺎه ﺑﯿﺎﻧـﺪازد و ﻓﺮﯾـﺐ دﻫـﺪ‪ .‬ﺑـﻪ‬
‫ﻋﻨﻮان ﻣﺜﺎل ﯾﮏ ﺷﻨﺎﺳﻪ ﺗﺠﺎري ﯾﮏ ﺷﻨﺎﺳﺎﻧﻨﺪه اﺳﺖ ﮐـﻪ اﻓـﺮاد در ﺑﺨـﺶ ﺣﺴـﺎب ﻫـﺎي‬
‫ﺟﺪﯾﺪ ﯾﮏ ﺑﺎﻧﮏ ﺑﻪ ﺻﻮرت روزﻣﺮه و ﺑﻪ ﻃﺮزي ﮐﺎﻣﻼً ﻣﻌﻤﻮﻟﯽ از آن اﺳـﺘﻔﺎده ﻣـﯽﮐﻨﻨـﺪ‪.‬‬
‫ﭼﻨﯿﻦ ﺷﻨﺎﺳﺎﻧﻨﺪه اي دﻗﯿﻘﺎً ﺷﺒﯿﻪ ﺑﻪ ﯾﮏ رﻣﺰ ﻋﺒﻮر اﺳﺖ و اﮔـﺮ ﻫـﺮ ﮐﺎرﻣﻨـﺪ ﻣﺎﻫﯿـﺖ اﯾـﻦ‬
‫ﺷﻨﺎﺳﺎﻧﻨﺪه را درك ﮐﻨﺪ )ﮐﻪ ﺑـﻪ ﻃـﻮر ﻣﺜﺒـﺖ ﺑـﺮاي اﺣـﺮاز ﻫﻮﯾـﺖ و ﺗﻌﯿـﯿﻦ اﻋﺘﺒـﺎر ﯾـﮏ‬
‫درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﻣﻮرد اﺳﺘﻔﺎده ﻗـﺮار ﻣـﯽﮔﯿـﺮد( آن ﻫـﺎ اﺣﺘﻤـﺎﻻً ﺑـﺎ اﺣﺘـﺮام و ﻣﺮاﻗﺒـﺖ‬
‫ﻣﯽﮐﻨﻨﺪ‪.‬‬ ‫ﺑﯿﺸﺘﺮي ﺑﺎ آن رﻓﺘﺎر‬
‫ﻫﯿﭻ ﺷﺮﮐﺘﯽ‪ ،‬دﺳﺖ ﮐﻢ ﺷﺮﮐﺖ ﻫﺎي ﺑﺴﯿﺎر ﮐﻢ و اﻧﮕﺸﺖ ﺷـﻤﺎر ﺷـﻤﺎره ﺗﻠﻔـﻦﻫـﺎي ﺗﻤـﺎس‬ ‫•‬

‫ﻣﺴﺘﻘﯿﻢ ﻣﺪﯾﺮ ﻋﺎﻣﻞ ﯾﺎ رﯾﯿﺲ ﻫﯿﺌﺖ ﻣﺪﯾﺮه ﺧﻮد را ﻣﯽدﻫﻨﺪ‪ .‬ﺑﺎ اﯾﻨﺤﺎل اﮐﺜﺮ ﺷـﺮﮐﺖﻫـﺎ ﻫـﯿﭻ‬
‫ﻧﻮع ﻧﮕﺮاﻧﯽ درﻣﻮرد ﻓﺎش ﺳﺎزي ﺷﻤﺎره ﺗﻠﻔـﻦﻫـﺎي اﮐﺜـﺮ ﺑﺨـﺶﻫـﺎ و ﮐـﺎرﮔﺮوهﻫـﺎ در آن‬
‫ﺳﺎزﻣﺎن را ﻧﺪارﻧﺪ )ﺧﺼﻮﺻﺎً ﺑﻪ ﮐﺴﯽ ﮐﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﺎﺷﺪ ﯾـﺎ ﺑـﻪ ﻧﻈـﺮ ﻣـﯽرﺳـﺪ ﮐـﻪ ﯾـﮏ‬
‫ﮐﺎرﻣﻨﺪ ﺑﺎﺷﺪ(‪ .‬ﯾﮏ ﺿـﺪ ﺗﺎﮐﺘﯿـﮏ اﺣﺘﻤـﺎﻟﯽ‪ :‬ﺳﯿﺎﺳـﺘﯽ را اﻋﻤـﺎل ﮐﻨﯿـﺪ ﮐـﻪ از دادن ﺷـﻤﺎره‬
‫ﺗﻠﻔﻦﻫﺎي داﺧﻠﯽ ﮐﺎرﻣﻨﺪان‪ ،‬ﭘﯿﻤﺎﻧﮑﺎرﻫﺎ‪ ،‬ﻣﺸﺎوران ﺑﻪ اﻓﺮاد ﺧـﺎرج از ﺷـﺮﮐﺖ ﮐـﻪ ﻣﻮﻗﺘـﺎً ﺑـﻪ‬
‫ﻋﻨﻮان اﻓﺮاد ﺑﯿﮕﺎﻧﻪ ﺧﺎرج از ﺷﺮﮐﺖ ﺗﻠﻘﯽ ﻣﯽﺷﻮﻧﺪ‪ ،‬ﺟﻠﻮﮔﯿﺮي و ﭘﯿﺸﮕﯿﺮي ﻣﯽﮐﻨـﺪ‪ .‬از ﻫﻤـﻪ‬
‫ﻓﺼﻞ دوم‪ /‬وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس‪ ،‬ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ‬ ‫‪36‬‬

‫ﻣﻬﻤﺘﺮ‪ ،‬ﯾﮏ ﻓﺮآﯾﻨﺪ ﮔﺎم ﺑـﻪ ﮔـﺎم را ﺗﻮﺳـﻌﻪ دﻫﯿـﺪ ﺗـﺎ ﺗﺸـﺨﯿﺺ دﻫﯿـﺪ ﮐـﻪ آﯾـﺎ ﻓـﺮد ﺗﻤـﺎس‬
‫ﺷﻤﺎ دارد‪ ،‬واﻗﻌﺎً ﯾﮏ ﮐﺎرﻣﻨﺪ اﺳﺖ ﯾﺎ ﺧﯿﺮ‪.‬‬ ‫ﮔﯿﺮﻧﺪهاي ﮐﻪ درﺧﻮاﺳﺖ ﺷﻤﺎرهﻫﺎي ﺗﻠﻔﻦ را از‬
‫رﻣﺰﻫﺎي ﺣﺴﺎﺑﺪاري و ﮐﺎرﮔﺮوهﻫﺎ و ﺑﺨﺶﻫﺎ و ﻫﻤﭽﻨـﯿﻦ ﻧﺴـﺨﻪﻫـﺎي روﻧﻮﺷـﺖ ﻓﻬﺮﺳـﺖ‬ ‫•‬

‫راﻫﻨﻤﺎي ﺷﺮﮐﺘﯽ )ﭼﻪ اﯾﻦ روﻧﻮﺷﺖ در ﻫﺎرد ﮐﺎﻣﭙﯿﻮﺗﺮ ذﺧﯿﺮه ﺷـﺪه ﺑﺎﺷـﺪ‪ ،‬ﭼـﻪ ﻓﺎﯾـﻞ داده‬
‫ﺑﺎﺷﺪ ﯾﺎ دﻓﺘﺮﭼﻪ ﺗﻠﻔﻦ اﻟﮑﺘﺮوﻧﯿﮑﯽ در اﯾﻨﺘﺮاﻧﺖ آن ﺷﺮﮐﺖ ﺑﺎﺷـﺪ( اﻫـﺪاف ﻣﮑـﺮر ﻣﻬﻨﺪﺳـﯿﻦ‬
‫اﺟﺘﻤﺎﻋﯽ ﻫﺴﺘﻨﺪ‪ .‬ﻫﺮ ﺷﺮﮐﺘﯽ ﺑﻪ ﯾﮏ ﺳﯿﺎﺳﺖ و ﺧﻂ ﻣﺸﯽ ﻣﮑﺘﻮب ﻧﯿﺎز دارد ﮐـﻪ ﺑـﻪ ﺧـﻮﺑﯽ‬
‫در ﮐﻞ ﺷﺮﮐﺖ ﭘﯿﺎده ﺷﺪه وﭘﺮﺳﻨﻞ ﺗﺤﺖ آﻣﻮزش ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﺎﺷـﻨﺪ‪ .‬اﯾـﻦ اﻗـﺪاﻣﺎت اﻣﻨﯿﺘـﯽ‬
‫ﺑﺎﯾﺪ ﺷﺎﻣﻞ ﻧﮕﻬﺪاري ﯾﮏ ورودي ﺣﺴﺎﺑﺮﺳﯽ ﺑﺎﺷﺪ ﮐﻪ ﻣﺜـﺎلﻫـﺎ و ﻧﻤﻮﻧـﻪﻫـﺎ را زﻣـﺎﻧﯽ ﮐـﻪ‬
‫اﻃﻼﻋﺎت ﺣﺴﺎب ﺑﺮاي اﻓﺮاد ﺑﯿﺮون از ﺷﺮﮐﺖ ﻓﺎش ﻣﯽﺷﻮﻧﺪ را ﺛﺒﺖ و ﺿﺒﻂ ﻧﻤﺎﯾﺪ‬
‫اﻃﻼﻋﺎﺗﯽ ﻧﻈﯿﺮ ﺷﻤﺎره ﮐﺎرﻣﻨﺪي‪ ،‬ﺑﻪ ﺧﻮدي ﺧﻮد‪ ،‬ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻧﻮع اﺣـﺮاز ﻫﻮﯾـﺖ و ﺗﺄﯾﯿـﺪ‬ ‫•‬

‫اﻋﺘﺒﺎر ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽﮔﯿﺮد‪ .‬ﻫﺮ ﮐﺎرﻣﻨﺪي ﺑﺎﯾﺪ ﺑﻪ ﺧﻮﺑﯽ آﻣﻮزش ﺑﺒﯿﻨـﺪ ﺗـﺎ ﻧـﻪ ﺗﻨﻬـﺎ‬
‫ﻫﻮﯾﺖ ﯾﮏ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را‪ ،‬ﺑﻠﮑﻪ ﻫﻤﭽﻨﯿﻦ ﻧﯿﺎز آن درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﻪ داﻧﺴﺘﻦ و ﻣﻄﻠـﻊ‬
‫ﮐﻨﺪ‪.‬‬ ‫ﺷﺪن از اﻃﻼﻋﺎت درﺧﻮاﺳﺘﯽ را ﻧﯿﺰ ﺑﺎﯾﺪ ﺗﺼﺪﯾﻖ‬
‫در آﻣﻮزش اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﺷﻤﺎ‪ ،‬آﻣﻮزش اﯾﻦ روﯾﮑﺮد را ﺑﻪ ﮐﺎرﻣﻨﺪان در ﻧﻈﺮ ﺑﮕﯿﺮﯾـﺪ و آن‬ ‫•‬

‫را ﻟﺤﺎظ ﮐﻨﯿﺪ‪ .‬روﯾﮑﺮدي ﮐﻪ ﻋﺒﺎرت اﺳﺖ از اﯾﻨﮑﻪ ﻫﺮ زﻣﺎن ﮐﻪ ﯾﮏ ﻏﺮﯾﺒﻪ ﯾﮏ ﺳﺆال ﯾـﺎ ﯾـﮏ‬
‫ﻟﻄﻒ و ﻣﺴﺎﻋﺪت را از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ درﺧﻮاﺳﺖ ﮐﺮد‪ ،‬ﯾﺎد ﺑﮕﯿﺮﻧﺪ ﮐـﻪ اﺑﺘـﺪا ﻣﻮدﺑﺎﻧـﻪ آن‬
‫درﺧﻮاﺳﺖ را ﻧﭙﺬﯾﺮﻧﺪ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ آن درﺧﻮاﺳﺖ ﻣﻮرد ﺗﺄﯾﯿﺪ و ﺗﺼﺪﯾﻖ ﻗﺮار ﺑﮕﯿﺮد‪ .‬ﺳﭙﺲ‬
‫)ﻗﺒﻞ از آﻧﮑﻪ در ﻣﻘﺎﺑﻞ آن ﺧﻮاﺳﺘﻪ ﺗﺴﻠﯿﻢ ﺷﻮﻧﺪ و ﺗﺼﻤﯿﻢ ﺑﮕﯿﺮﻧﺪ ﮐـﻪ آﻗـﺎ ﯾـﺎ ﺧـﺎﻧﻢ ﻧـﺎﺟﯽ‬
‫ﺑﺎﺷﻨﺪ( از ﺳﯿﺎﺳﺖﻫﺎ و ﺧﻂ ﻣﺸﯽﻫﺎي ﺷﺮﮐﺖ در راﺑﻄﻪ ﺑﺎ ﺗﺼﺪﯾﻖ و ﺗﺄﯾﯿﺪ اﻋﺘﺒـﺎر و ﻓـﺎش‬
‫ﺳﺎزي اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﭘﯿﺮوي ﮐﻨﻨﺪ‪ .‬اﯾﻦ روﯾﻪ ﻣﯽﺗﻮاﻧﺪ در ﻣﻘﺎﺑﻞ ﺗﻤﺎﯾﻞ ﻃﺒﯿﻌﯽ و ذاﺗـﯽ‬
‫ﻣﺎ ﺑﺮاي ﮐﻤﮏ ﺑﻪ دﯾﮕﺮان اﯾﺴﺘﺎدﮔﯽ ﮐﻨﺪ و ﻣﺎﻧﻊ از آن ﺷﻮد‪ ،‬و ﯾﮏ ﺳﻮءﻇﻦ و ﺑﺪﺑﯿﻨﯽ ﻧـﺎﭼﯿﺰ‬
‫و ﺳﺎﻟﻢ اﺣﺘﻤﺎﻻً ﺑﺮاي اﺟﺘﻨﺎب از اﯾﻨﮑﻪ ﻗﺮﺑﺎﻧﯽ و ﻃﻌﻤﻪ ﺑﻌﺪي ﯾﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﺑﺎﺷـﯿﺪ‪،‬‬
‫ﺑﺎﺷﺪ‪.‬‬ ‫ﻣﯽﺗﻮاﻧﺪ ﻻزم و ﺿﺮوري‬
‫ﻫﻤﺎﻧﻄﻮر ﮐﻪ در داﺳﺘﺎنﻫﺎي اﯾﻦ ﻓﺼـﻞ ﻧﺸـﺎن داده ﺷـﺪ‪ ،‬اﻃﻼﻋـﺎت ﺑـﻪ ﻇـﺎﻫﺮ ﻏﯿـﺮ ﺣﺴـﺎس‬
‫اﻃﻼﻋﺎت داﺧﻠﯽ ﺷﺮﮐﺖ ﺷﻤﺎ ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﻣﯽﺗﻮاﻧﺪ ﮐﻠﯿﺪ رﺳﯿﺪن ﺑﻪ ﻣﺤﺮﻣﺎﻧﻪﺗﺮﯾﻦ و ﺑﺎ ارزﺷﺘﺮﯾﻦ‬
‫ﻓﺼﻞ ﺳﻮم‬

‫ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ‪ :‬ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ‬


‫ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ‪ :‬ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ‬
‫ﺑﺴﯿﺎري از ﺣﻤﻼت و ﻧﻔﻮذﻫﺎي ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤﺎﻋﯽ ﭘﯿﭽﯿﺪه ﻫﺴـﺘﻨﺪ و ﺷـﺎﻣﻞ ﺗﻌـﺪادي از ﻣﺮاﺣـﻞ و‬
‫ﮔﺎمﻫـﺎ و ﻃﺮاﺣـﯽ ﻣﺎﻫﺮاﻧـﻪ و اﺳـﺘﺎداﻧﻪاي ﻫﺴـﺘﻨﺪ ﮐـﻪ ﺗﺮﮐﯿﺒـﯽ از دﺳـﺘﮑﺎري و ﻓـﻮت و ﻓـﻦﻫـﺎي‬
‫ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﺗﮑﻨﻮﻟﻮژﯾﮑﯽ‬
‫اﻣﺎ ﻣﻦ ﻫﻤﯿﺸﻪ اﯾﻦ را ﻗﺎﺑﻞ ﺗﻮﺟﻪ ﻣﯽداﻧﻢ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺎﻫﺮ ﻣﻌﻤﻮﻻً ﻣـﯽﺗﻮاﻧـﺪ ﺑـﻪ‬
‫ﻫﺪﻓﺶ ﺑﺎ ﯾﮏ ﺣﻤﻠﻪ و ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ‪ ،‬ﺳﺎده و ﺳﺮراﺳﺖ دﺳﺖ ﭘﯿﺪا ﮐﻨـﺪ‪ .‬درﺧﻮاﺳـﺖ آﺷـﮑﺎر و ﺑـﯽ‬
‫درﻧﮓ ﺑﺮاي اﻃﻼﻋﺎت ﻣﻮرد ﻧﻈﺮ ﻣﯽﺗﻮاﻧﺪ ﺗﻤﺎم آن ﭼﯿﺰي ﺑﺎﺷﺪ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﻪ آن ﻧﯿﺎز‬
‫ﺧﻮاﻫﯿﺪ دﯾﺪ(‪.‬‬ ‫دارد )ﮐﻪ در اداﻣﻪ‬

‫ﯾﮏ ﺗﺮﻓﻨﺪ ﺳﺎده و ﺳﺮﯾﻊ‬

‫آﯾﺎ ﻣﯽﺧﻮاﻫﯿﺪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻓﺮدي را ﮐﻪ در ﻟﯿﺴﺖ ﺗﻤﺎﺳﺘﺎن ﻣﻮﺟﻮد ﻧﯿﺴﺖ را ﺑﺪاﻧﯿﺪ؟ ﯾـﮏ ﻣﻬﻨـﺪس‬
‫اﺟﺘﻤﺎﻋﯽ ﻣﯽﺗﻮاﻧﺪ دهﻫﺎ ﺷﯿﻮه را ﺑﻪ ﺷﻤﺎ ﺑﮕﻮﯾﺪ )و ﺷﻤﺎ ﺗﻌﺪادي از آﻧﻬﺎ را در ﺳـﺎﯾﺮ داﺳـﺘﺎنﻫـﺎي‬
‫اﯾﻦ ﮐﺘﺎب ﺧﻮاﻫﯿﺪ ﯾﺎﻓﺖ(‪ ،‬اﻣﺎ اﺣﺘﻤﺎﻻً ﺳﺎدهﺗﺮﯾﻦ ﺳﻨﺎرﯾﻮ اﯾﻦ اﺳﺖ ﮐﻪ از ﯾﮏ ﺗﻤـﺎس ﺗﻠﻔﻨـﯽ ﻣﺠـﺰا و‬
‫ﻣﯽﺑﯿﻨﯿﺪ‪.‬‬ ‫ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ‪ ،‬ﻣﺜﻞ اﯾﻦ ﻣﻮرد ﮐﻪ در زﯾﺮ‬

‫ﺷﻤﺎره‪ ،‬ﻟﻄﻔﺎً‬

‫ﻓﺮد ﻧﻔﻮذﮔﺮ ﺑﺮاي ﺑﻪ دﺳﺖ آورن ﺷﻤﺎره ﺗﻠﻔﻦ ‪ ، MLAC‬ﻣﺮﮐﺰ ﺗﺨﺼﯿﺺ ﺧﻂ ﺗﻮﻟﯿﺪ ﻣﮑﺎﻧﯿﺰه‪ ،‬ﺑـﺎ ﺷـﺮﮐﺖ‬
‫ﻣﺨﺎﺑﺮات ﺧﺼﻮﺻﯽ ﺗﻤﺎس ﻣﯽﮔﯿﺮد‪ .‬او ﺑﺎ زﻧﯽ ﮐﻪ ﮔﻮﺷﯽ را ﺑﺮ ﻣﯽدارد اﯾﻨﮕﻮﻧﻪ ﺻﺤﺒﺖ ﻣﯽﮐﻨﺪ‪:‬‬

‫»ﺳﻼم ﻣﻦ ﭘﺎﺋﻮل آﻧﺘﻮﻧﯽ ﻫﺴﺘﻢ‪ .‬ﻣﻦ از ﺑﺨﺶ ﺗﻌﻤﯿﺮات ﮐﺎﺑﻞ ﺑﺎ ﺷﻤﺎ ﺗﺼﻤﯿﻢ ﻣﯽ ﮔﯿـﺮم‪ .‬ﮔـﻮش‬
‫ﮐﻨﯿﺪ ﻟﻄﻔﺎً‪ ،‬ﯾﮏ ﺟﻌﺒﻪ ﺗﻘﺴﯿﻢ در ﺑﯿﺮون از ﺷﺮﮐﺖ در آﺗﺶ ذوب ﺷﺪه ‪.‬ﭘﻠﯿﺲ ﻫﺎ ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﯾﮏ‬
‫آدم ﻣﺰﺧﺮف ﺳﻌﯽ داﺷﺘﻪ ﺧﺎﻧﻪ اش را ﺑﺮاي آﻧﮑﻪ از ﺷﺮﮐﺖ ﺑﯿﻤﻪ ﻏﺮاﻣﺖ ﺑﮕﯿﺮد‪ ،‬ﺑﺴﻮزاﻧﺪ‪ .‬آﻧﻬﺎ ﻣﺮا‬
‫اﯾﻨﺠﺎ آوردهاﻧﺪ ﺗﺎ اﯾﻦ ﺟﻌﺒﻪ ﺗﻘﺴﯿﻢ دوﯾﺴﺖ ﺟﻔﺖ ﺳﯿﻤﯽ ﮐﺎﻣﻞ را ﻣﺠـﺪداً ﺳـﯿﻢ ﭘﯿﭽـﯽ ﮐـﻨﻢ‪ .‬واﻗﻌـﺎً‬
‫اﮐﻨﻮن ﻧﯿﺎز ﺑﻪ ﮐﻤﮏ دارم‪ .‬ﭼﻪ ﮐﺎﺑﻞ ﻫﺎﯾﯽ در ﺑﺨﺶ ‪ 6723‬اﺻﻠﯽ ﺟﻨﻮﺑﯽ در ﺣﺎل ﮐﺎر ﻫﺴﺘﻨﺪ؟«‬
‫ﻓﺮدي ﮐﻪ ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘـﻪ ﺷـﺪه ﺑـﻮد‪ ،‬ﻣـﯽداﻧﺴـﺖ ﮐـﻪ در ﺑﺨـﺶﻫـﺎي دﯾﮕـﺮ اﯾـﻦ ﺷـﺮﮐﺖ‬
‫ﻣﺨﺎﺑﺮات‪ ،‬اﻃﻼﻋﺎت ﺟﺴﺘﺠﻮي ﻣﻌﮑﻮس در ﻣﻮرد ﺷﻤﺎرهﻫﺎي ﻣﻨﺘﺸﺮ ﻧﺸﺪه و ﺧﺼﻮﺻـﯽ ﻓﻘـﻂ ﺑـﻪ‬
‫اﻓﺮاد ﻣﺠﺎز داده ﻣﯽﺷﻮد‪ .‬اﻣﺎ ‪ MLAC‬ﻓﻘﻂ ﺑﺮاي ﮐﺎرﻣﻨﺪان ﺷـﺮﮐﺖ ﺷـﻨﺎﺧﺘﻪ ﺷـﺪه ﺑـﻮد‪ .‬درﺣﺎﻟﮑﯿـﻪ‬
‫آنﻫﺎ ﻧﯿﺰ اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ ﻋﻮام ﻓﺎش ﻧﻤﯽﮐﻨﻨﺪ‪ .‬ﭼﻪ ﮐﺴﯽ ﻣﯽ ﺧﻮاﻫﺪ ﺣﺘﯽ از ﮐﻮﭼﮑﺘﺮﯾﻦ ﮐﻤﮏ ﺑﻪ‬
‫ﻓﺼﻞ ﺳﻮم‪ /‬ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ‪ :‬ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ‬ ‫‪40‬‬

‫ﻓﺮد ﺑﻠﻪ ﻗﺮﺑﺎن ﮔﻮﯾﯽ ﮐﻪ ﺑﺎ ﭼﻨﯿﻦ وﻇﯿﻔﻪ ﺳﻨﮕﯿﻨﯽ روﺑﺮوﺳﺖ‪ ،‬درﯾﻎ ﮐﻨﺪ؟ او ﺑﺮاي آن ﻣـﺮد اﺣﺴـﺎس‬
‫ﺗﺄﺳﻒ ﻣﯽﮐﺮد‪ ،‬او ﺧﻮدش ﻫﻢ روزﻫﺎي ﺑـﺪي را در ﺷـﻐﻞ ﺧـﻮد ﺳـﭙﺮي ﮐـﺮده ﺑـﻮد‪ .‬آن زن ﮐﻤـﯽ‬
‫ﻗﻮاﻧﯿﻦ را زﯾﺮ ﭘﺎ ﻣﯽﮔﺬارد ﺗﺎ ﺑﻪ ﻫﻤﮑﺎري ﮐﻪ دﭼﺎر ﻣﺸـﮑﻞ ﺷـﺪه ﮐﻤـﮏ ﮐﻨـﺪ‪ .‬او ﮐـﺪ آن ﮐﺎﺑـﻞ و آن‬
‫ﺟﻔﺖ ﺳﯿﻢ ﻫﺎ را ﺑﻪ او ﻣﯽدﻫﺪ و ﻫﺮ ﺷﻤﺎرهاي ﮐـﻪ ﺑـﻪ آن آدرس ﺗﺨﺼـﯿﺺ داده ﺷـﺪه را ﻧﯿـﺰ در‬
‫ﻣﯽ ﮔﺬارد‪.‬‬ ‫اﺧﺘﯿﺎر او‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﺗﺮﻓﻨﺪ‬

‫ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﻣﮑﺮراً در اﯾﻦ داﺳﺘﺎن ﻫﺎ ﺧﻮاﻫﯿﺪ دﯾﺪ‪ ،‬داﻧﺶ ﻓﻨﯽ در ﻣﻮرد اﺻﻄﻼﺣﺎت ﻓﻨﯽ در راﺑﻄـﻪ‬
‫ﺑﺎ ﯾﮏ ﺷﺮﮐﺖ و ﻫﻤﭽﻨﯿﻦ ﺳﺎﺧﺘﺎر ﺷﺮﮐﺘﯽ و ﺳﺎزﻣﺎﻧﯽ آن ﺷﺮﮐﺖ )ادارات و ﺑﺨﺶﻫﺎي ﻣﺨﺘﻠـﻒ آن‬
‫ﺷﺮﮐﺖ‪ ،‬اﯾﻨﮑﻪ ﻫﺮ ﺑﺨﺸﯽ ﭼﻪ ﮐﺎري را اﻧﺠـﺎم ﻣـﯽدﻫـﺪ و ﻫﺮﯾـﮏ ﭼـﻪ اﻃﻼﻋـﺎﺗﯽ دارﻧـﺪ( ﺑﺨﺸـﯽ از‬
‫ﻣﺠﻤﻮﻋﻪ ﻓﺮﯾﺐ و ﺗﺮﻓﻨﺪﻫﺎي ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﻮﻓﻖ اﺳﺖ‪.‬‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫اﯾﻦ ﻣﺎﻫﯿـﺖ و ذات ﻣـﺎ اﻧﺴـﺎن ﻫـﺎ اﺳـﺖ ﮐـﻪ ﺑـﻪ ﻫﻤﮑﺎرﻣـﺎن ﮐﻤـﮏ ﮐﻨـﯿﻢ‪ .‬ﺧﺼﻮﺻـﺎً زﻣـﺎﻧﯽ ﮐـﻪ آن‬
‫درﺧﻮاﺳﺖ‪ ،‬از آزﻣﻮن ﺷﺨﺼﯽ ﻣﻨﻄﻘﯽ ﺑﻮدن ﯾﺎ ﻧﺒﻮدن ﻣﺎ ‪ ،‬ﻧﻤﺮه ﻗﺒﻮﻟﯽ را ﮐﺴﺐ ﻣﯽ ﮐﻨـﺪ‪ .‬ﻣﻬﻨﺪﺳـﯿﻦ‬
‫اﺟﺘﻤﺎﻋﯽ از اﯾﻦ اﻃﻼﻋﺎت ﺑﺮاي ﺳﻮء اﺳﺘﻔﺎده از ﻗﺮﺑﺎﻧﯿﺎن و ﻧﯿﻞ ﺑﻪ اﻫﺪاﻓﺸﺎن اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪.‬‬

‫داﺳﺘﺎن آن ﻣﺮد ﺟﻮان ﻣﺘﻮاري‬

‫ﻣﺮدي ﮐﻪ ﻣﺎ او را ﻓﺮاﻧﮏ ﭘﺎرﺳﻮﻧﺰ ﻣﯽ ﻧﺎﻣﯿﻢ‪ ،‬ﺳﺎل ﻫﺎ از دﺳﺖ ﭘﻠﯿﺲ ﻓﺮار ﻣﯽ ﮐﺮد و ﻫﻤﭽﻨـﺎن ﺑـﻪ‬
‫اﺗﻬﺎم دﺳﺖ داﺷﺘﻦ در ﮔﺮوه ﺿﺪ ﺟﻨـﮓ زﯾﺮزﻣﯿﻨـﯽ در دﻫـﻪ ‪ 1960‬از ﺳـﻮي دوﻟـﺖ ﻓـﺪرال ﺗﺤـﺖ‬
‫ﺗﻌﻘﯿﺐ ﺑﻮد‪ .‬در رﺳﺘﻮرانﻫﺎ او رو ﺑﻪ در ﻣﯽﻧﺸﺴﺖ و اﻓﺮاد دﯾﮕﺮ را ﻧﻮﻋﯽ ﺗﻬﺪﯾﺪ ﻣﯽدﯾﺪ و ﺑﻪ آﻧﻬـﺎ‬
‫ﻣﺸﮑﻮك ﻣﯽﺷﺪ‪ ،‬ﺑﻪ ﻧﺤﻮي ﮐﻪ از ﻫﺮ ﻧﺎﺣﯿﻪاي اﺣﺴﺎس ﺗﻬﺪﯾﺪ و ﺧﻄﺮ ﮐﺮده وﻫﻤـﻮاره ﻣﺮاﻗـﺐ ﺑـﻮد‪.‬‬
‫ﻣﮑﺎن اﺧﺘﻔﺎﯾﺶ را ﺟﺎﺑﻪ ﺟﺎ ﻣﯽﮐﺮد‪.‬‬ ‫او ﻫﺮ ﭼﻨﺪ ﺳﺎل ﯾﮑﺒﺎر‬
‫روزي ﻓﺮاﻧﮏ وارد ﺷﻬﺮي ﺷﺪ ﮐﻪ آن را ﻧﻤﯽﺷﻨﺎﺧﺖ و ﺗﻼش ﮐﺮد ﺷﻐﻠﯽ ﭘﯿﺪا ﮐﻨﺪ‪..‬ﺑـﺮاي ﮐﺴـﯽ‬
‫ﻣﺜﻞ ﻓﺮاﻧﮏ‪ ،‬ﺑﺎ ﻣﻬﺎرتﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻓﻮقاﻟﻌﺎده ﺑﺎﻻﯾﺶ )و ﻫﻤﭽﻨﯿﻦ ﻣﻬﺎرتﻫﺎي ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ‬
‫ﺑﺎﻻ‪ ،‬ﻋﻠﯿﺮﻏﻢ اﯾﻨﮑﻪ او ﻫﯿﭽﮕﺎه اﯾﻦ ﻣﻬﺎرتﻫﺎ را در درﺧﻮاﺳﺖﻫﺎي ﺷﻐﻠﯽ ﺧﻮد ﻓﻬﺮﺳﺖ و ذﮐـﺮ ﻧﮑـﺮده‬
‫ﺑﻮد(‪ ،‬ﯾﺎﻓﺘﻦ ﯾﮏ ﺷﻐﻞ ﺧﻮب ﻣﻌﻤﻮﻻً ﮐﺎر دﺷﻮاري ﻧﺒـﻮد‪ .‬ﺑـﻪ ﺟـﺰ در ﻣـﻮاﻗﻌﯽ ﮐـﻪ ﺷـﺮاﯾﻂ اﻗﺘﺼـﺎدي‬
‫دﺷﻮار ﻣﯽ ﺷﺪ‪ ،‬اﻓﺮادي ﮐﻪ از داﻧﺶ ﮐﺎﻣﭙﯿﻮﺗﺮي و ﻓﻨﯽ ﺧﻮﺑﯽ ﺑﺮﺧﻮردار ﻫﺴـﺘﻨﺪ‪ ،‬ﻣﻌﻤـﻮﻻً ﻃﺮﻓـﺪار و‬
‫‪41‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺧﻮاﻫﺎن ﺑﺴﯿﺎر زﯾﺎدي دارﻧﺪ و آﻧﻬﺎ در ﻣﺴﺘﻘﻞ ﺷﺪن و اﯾﺴـﺘﺎدن روي ﭘﺎﻫـﺎي ﺧـﻮد ﻣﺸـﮑﻞ ﭼﻨـﺪاﻧﯽ‬
‫ﻧﺪارﻧﺪ‪ .‬ﻓﺮاﻧﮏ ﺑﻪ ﺳﺮﻋﺖ ﯾﮏ ﻓﺮﺻﺖ ﺷﻐﻠﯽ ﭘﺮ درآﻣﺪ را در ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﺑـﺰرگ‪ ،‬ﺑـﺎﮐﻼس‪ ،‬ﻣﺠﻠـﻞ و‬
‫در راﺑﻄﻪ ﺑﺎ ﻣﺮاﻗﺒﺖﻫﺎي درﻣﺎﻧﯽ و ﺑﻬﺪاﺷﺘﯽ ﻧﺰدﯾﮏ ﻣﺤﻞ ﺳﮑﻮﻧﺖ ﺧﻮد‪ ،‬ﭘﯿﺪا ﮐﺮد‪.‬‬

‫اﯾﻦ ﺷﻐﻞ دﻗﯿﻘﺎً ﻫﻤﺎن ﭼﯿﺰي ﺑﻮد ﮐﻪ ﺑﻪ دﻧﺒﺎل آن ﺑﻮد و ﺗﺼﻮرش را ﻣﯽﮐﺮد‪ .‬اﻣﺎ وﻗﺘﯽ او ﺑﻌـﺪ‬
‫از ﺑﺮرﺳﯽ اﻧﻮاع و اﻗﺴﺎم ﻓﺮمﻫﺎي ﺗﻘﺎﺿـﺎﻧﺎﻣﻪ ﺗﻮاﻧﺴـﺖ اﯾـﻦ ﺷـﻐﻞ را ﭘﯿـﺪا ﮐﻨـﺪ‪ ،‬ﻣﺘﻮﺟـﻪ ﺷـﺮاﯾﻂ‬
‫دﺷﻮاري ﮐﻪ در آن ﮔﺮﻓﺘﺎر ﺷﺪه ﺑﻮد ﺷﺪ‪ :‬ﮐﺎرﻓﺮﻣﺎ ﻣﺘﻘﺎﺿﯿﺎن را ﻣﻠﺰم ﮐﺮده ﺑﻮد ﺗﺎ ﯾـﮏ روﻧﻮﺷـﺖ‬
‫از ﻋﺪم ﺳﻮء ﭘﯿﺸﯿﻨﻪ ﺧﻮد را ﺗﻬﯿﻪ ﮐﻨﻨﺪ‪ ،‬ﭼﯿﺰي ﮐﻪ او ﻣﺠﺒﻮر ﺑﻮد از ﭘﻠـﯿﺲ ﻣﺤﻠـﯽ آن را ﺗﻬﯿـﻪ ﮐﻨـﺪ‪.‬‬
‫ﺗﻮده ﮐﺎﻏﺬﻫﺎي اﺳﺘﺨﺪام ﺷﺎﻣﻞ ﻓﺮﻣﯽ ﺑﻮد ﮐﻪ اﯾﻦ ﻣﺪرك را درﺧﻮاﺳﺖ ﮐـﺮده ﺑـﻮد و در اﯾـﻦ ﻓـﺮم‬
‫ﮐﺎدر ﮐﻮﭼﮑﯽ وﺟﻮد داﺷﺖ ﮐﻪ ﺑﺎﯾﺪ اﺛﺮ اﻧﮕﺸﺖ در آن ﺛﺒﺖ ﻣﯽ ﺷﺪ‪ .‬ﻋﻠﯿﺮﻏﻢ اﯾﻨﮑﻪ آﻧﻬـﺎ درﺧﻮاﺳـﺖ‬
‫ﭼﺎپ ﻓﻘﻂ اﺛﺮ اﻧﮕﺸﺖ دﺳﺖ ﺳﺒﺎﺑﻪ دﺳﺖ راﺳﺖ را ﮐﺮده ﺑﻮدﻧﺪ‪ ،‬اﻣﺎ اﮔﺮ آﻧﻬﺎ اﯾﻦ اﺛﺮ اﻧﮕﺸـﺖ را ﺑـﺎ‬
‫اﺛﺮ اﻧﮕﺸﺘﯽ ﮐﻪ در ﭘﺎﯾﮕﺎه داده ‪ FBI‬ﺑﻮد ﻣﻄﺎﺑﻘﺖ ﻣﯽ دادﻧﺪ‪ ،‬اﺣﺘﻤﺎﻻً ﻓﺮاﻧﮏ ﺑﻪ زودي ﺑﺎﯾﺪ در ﺧﺪﻣﺎت‬
‫ﻣﺸﻐﻮل ﺑﻪ ﮐﺎر ﻣﯽﺷﺪ‪.‬‬ ‫رﺳﺘﻮراﻧﯽ و ﻏﺬاﯾﯽ در ﻧﺪاﻣﺘﮕﺎه ﺗﺤﺖ ﭘﻮﺷﺶ دوﻟﺖ ﻓﺪرال‬
‫از ﺳﻮي دﯾﮕﺮ‪ ،‬ﺑﻪ ذﻫﻦ ﻓﺮاﻧﮏ ﺧﻄﻮر ﮐﺮد ﮐﻪ ﺷﺎﯾﺪ‪ ،‬او ﻫﻤﭽﻨﺎن ﺑﺘﻮاﻧﺪ از اﯾﻦ ﻣﻬﻠﮑﻪ ﺑﻪ ﻧـﻮﻋﯽ‬
‫ﻓﺮار ﮐﻨﺪ‪ .‬ﺷـﺎﯾﺪ دوﻟـﺖ اﯾـﻦ ﻧﻤﻮﻧـﻪ اﺛـﺮ اﻧﮕﺸـﺖﻫـﺎ را ﺑـﻪ دوﻟـﺖ ﻓـﺪرال ارﺳـﺎل ﻧﮑﻨـﺪ‪ .‬او ﭼﻄـﻮر‬
‫ﻣﯽﺗﻮاﻧﺴﺖ ﻣﺘﻮﺟﻪ ﻗﻀﯿﻪ ﺷﻮد؟‬
‫ﭼﻄﻮر؟ او ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﻮد )ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ ﮐﻪ او ﭼﮕﻮﻧﻪ ﻣﺘﻮﺟﻪ ﺷﺪ؟( ‪ ،‬او ﯾﮏ ﺗﻤـﺎس‬
‫ﺗﻠﻔﻨﯽ را ﺑﺎ ﮔﺸﺖ اﯾﺎﻟﺘﯽ ﮔﺮﻓﺖ‪» :‬ﺳﻼم‪ ،‬ﻣﺎ ﺑـﺮاي وزرات دادﮔﺴـﺘﺮي ﮐﺸـﻮري در ﺣـﺎل ﺗﺤﻘﯿـﻖ و‬
‫ﭘﮋوﻫﺶ ﻫﺴﺘﯿﻢ‪ .‬ﻣﺎ اﻟﺰاﻣﯽ ﮐﻪ ﭘﯿﺎده ﺳﺎزي ﯾﮏ ﺳﯿﺴﺘﻢ ﺗﺸـﺨﯿﺺ و ﺗﻌﯿـﯿﻦ اﺛـﺮ اﻧﮕﺸـﺖ ﺟﺪﯾـﺪ را‬
‫اﺟﺒﺎري ﮐﺮده ﻣﻄﺎﻟﻌﻪ و ﺑﺮرﺳﯽ ﻣﯽﮐﻨﯿﻢ‪ .‬آﯾﺎ ﻣﯽﺗﻮاﻧﻢ ﺑﺎ ﮐﺴﯽ در آﻧﺠﺎ ﺻﺤﺒﺖ ﮐﻨﻢ ﮐـﻪ واﻗﻌـﺎً در‬
‫ﻣﻮرد آﻧﭽﻪ ﮐﻪ ﺷﻤﺎ اﻧﺠﺎم ﻣﯽدﻫﯿﺪ‪ ،‬ﺑﺘﻮاﻧﺪ ﺑﻪ ﻣﺎ ﮐﻤﮏ ﮐﻨﺪ؟‬
‫و وﻗﺘﯽ ﮐﻪ ﮐﺎرﺷﻨﺎس ﻣﺤﻠﯽ ﭘﺸﺖ ﺗﻠﻔﻦ آﻣﺪ‪ ،‬ﻓﺮاﻧﮏ ﯾﮏ ﺳﺮي ﺳﺆال را درﻣﻮرد اﯾﻨﮑﻪ آﻧﻬـﺎ از‬
‫ﭼﻪ ﺳﯿﺴﺘﻢﻫﺎﯾﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ و ﻗﺎﺑﻠﯿﺖﻫﺎي ﺗﺤﻘﯿﻖ و ذﺧﯿﺮه دادهﻫﺎي اﺛﺮ اﻧﮕﺸﺖ ﭘﺮﺳـﯿﺪ‪ .‬آﯾـﺎ‬
‫آﻧﻬﺎ ﻫﯿﭻ ﮔﻮﻧﻪ ﻣﺸﮑﻞ و ﻣﺴﺌﻠﻪ ﺗﺠﯿﻬﺰاﺗﯽ داﺷﺘﻨﺪ؟ آﯾـﺎ ﺑـﺎ ﻣﺮﮐـﺰ ﭘـﮋوﻫﺶ و ﺗﺤﻘﯿـﻖ اﺛـﺮ اﻧﮕﺸـﺖ‬
‫اﻃﻼﻋﺎت ﺟﻨﺎﯾﯽ آﻣﺮﯾﮑﺎ ارﺗﺒﺎط داﺷﺘﻨﺪ ﯾﺎ اﯾﻨﮑﻪ ﻓﻘﻂ ﺑﺎ دوﻟﺖ در ارﺗﺒﺎط ﺑﻮدﻧﺪ؟ آﯾﺎ اﺳﺘﻔﺎده از اﯾـﻦ‬
‫ﺗﺠﻬﯿﺰات ﺑﺮاي ﻫﺮ ﮐﺴﯽ ﮐﻪ ﯾﺎد ﻣﯽﮔﯿﺮد ﺗﺎ از آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﺪ‪ ،‬آﺳﺎن ﺑﻮد ﯾﺎ ﺧﯿﺮ؟‬
‫ﻣﯿﺎن ﺳﺎﯾﺮ ﺳﺆاﻻت ﻣﺨﻔﯽ ﮐﺮد‪.‬‬ ‫او ﺑﻪ ﻃﺮز ﻣﻮذﯾﺎﻧﻪاي آن ﺳﺆال ﮐﻠﯿﺪي را در‬
‫ﻓﺼﻞ ﺳﻮم‪ /‬ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ‪ :‬ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ‬ ‫‪42‬‬

‫ﭘﺎﺳﺦ ﺳﺆال ﻣﺪﻧﻈﺮ او‪ ،‬ﻫﻤﺎﻧﯽ ﺑﻮد ﮐﻪ ﺷﺪﯾﺪاً ﺑﻪ دﻧﺒﺎل آن ﺑـﻮد و ﺑـﺮاﯾﺶ ﮐـﺎﻣﻼً ﮔـﻮش ﻧـﻮاز‬
‫ﺑﻮد‪ :‬ﺧﯿﺮ‪ ،‬آﻧﻬﺎ ﺑﻪ ﻣﺮﮐﺰ ﻣﻠﯽ ﺗﺤﻘﯿﻖ و ﭘـﮋوﻫﺶ اﻃﻼﻋـﺎت ﺟﻨـﺎﯾﯽ ﻣﺘﺼـﻞ ﻧﺒﻮدﻧـﺪ‪ ،‬آنﻫـﺎ ﻓﻘـﻂ ﺑـﺮ‬
‫ﻣﯽ ﮔﺮﻓﺘﻨﺪ‪.‬‬ ‫اﺳﺎس ﻓﻬﺮﺳﺖ اﻃﻼﻋﺎت ﺟﻨﺎﯾﯽ دوﻟﺘﯽ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﮐﻼﻫﺒﺮداران اﻃﻼﻋﺎﺗﯽ ﺑﺎﻫﻮش و زﯾﺮك ‪ ،‬ﻫﯿﭻ ﻧﮕﺮاﻧﯽ ﻧﺪارﻧﺪ ﮐﻪ ﺑﺎ ﻣﻘﺎﻣﺎت و دﺳﺖ اﻧﺪرﮐﺎن دوﻟﺘﯽ‬
‫ﻣﺤﻠﯽ‪ ،‬ﮐﺸﻮري و ﻓﺪرال ﺗﻤﺎس ﺑﮕﯿﺮﻧﺪ ﺗـﺎ درﻣـﻮرد ﻓﺮآﯾﻨـﺪﻫﺎي اﻋﻤـﺎل و وﺿـﻊ ﻗـﺎﻧﻮن اﻃﻼﻋـﺎت‬
‫ﮐﺴﺐ ﮐﻨﻨـﺪ‪ .‬ﺑـﺎ داﺷـﺘﻦ ﭼﻨـﯿﻦ اﻃﻼﻋـﺎﺗﯽ ﯾـﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ اﺣﺘﻤـﺎﻻً ﻗـﺎدر ﺧﻮاﻫـﺪ ﺑـﻮد ﮐـﻪ‬
‫ﺷﺮﮐﺖ ﺷﻤﺎ را دور ﺑﺰﻧﺪ‪.‬‬ ‫ﺑﺮرﺳﯽﻫﺎي اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد‬
‫اﯾﻦ ﺗﻤﺎم آن ﭼﯿﺰي ﺑﻮد ﮐﻪ ﻓﺮاﻧﮏ ﻣﯽﺧﻮاﺳﺖ ﺑﺪاﻧﺪ‪ .‬او ﻫـﯿﭻ ﮔﻮﻧـﻪ ﺳـﺎﺑﻘﻪاي در اﯾـﻦ ﮐﺸـﻮر‬
‫ﻧﺪاﺷﺖ و ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ ﺗﻘﺎﺿﺎﻧﺎﻣﻪ ﺧﻮد را اراﺋﻪ ﮐﺮد و در آن ﺷﻐﻞ اﺳﺘﺨﺪام ﺷﺪ و ﻫـﯿﭻ ﮐـﺲ ﺗـﺎ‬
‫‪FBI‬‬ ‫ﺑﻪ ﺣﺎل ﺳﺮ ﻣﯿﺰ او ﺣﺎﺿﺮ ﻧﺸﺪه ﺑﻪ ﻃﻮرﯾﮑﻪ اوﻟﯿﻦ ﺟﻤﻠـﻪاش اﯾـﻦ ﺑﺎﺷـﺪ ﮐـﻪ‪»،‬اﯾـﻦ آﻗﺎﯾـﺎن از‬
‫آﻣﺪهاﻧﺪ و ﻣﺎﯾﻠﻨﺪ ﭼﻨﺪ ﮐﻼﻣﯽ ﺑﺎ ﺷﻤﺎ ﺻﺤﺒﺖ ﮐﻨﻨﺪ« و ﻃﺒﻖ آﻧﭽﻪ ﮐﻪ ﺧﻮد ﻓﺮاﻧﮏ ﺑﻌﺪﻫﺎ ﻋﻨﻮان ﮐـﺮد‪،‬‬
‫ﺷﺪ‪.‬‬ ‫ﺑﻪ ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﻧﻤﻮﻧﻪ آن ﺷﺮﮐﺖ ﺗﺒﺪﯾﻞ‬

‫در ﻧﺰدﯾﮑﯽ ﺷﻤﺎ‬

‫ﻋﻠﯿﺮﻏﻢ اﻓﺴﺎﻧﻪ »دﻓﺘﺮ ﮐﺎر ﺑﺪون ﮐﺎﻏﺬ«‪ ،‬ﺷﺮﮐﺖ ﻫﺎ ﻫﻤﭽﻨﺎن ﻫﺮ روز ﺗﻮده ﻫﺎي ﮐﺎﻏـﺬ را ﭼـﺎپ ﻣـﯽ‬
‫ﮐﻨﻨﺪ‪ .‬اﻃﻼﻋﺎت ﭼﺎﭘﯽ در ﺷﺮﮐﺖ ﺷﻤﺎ اﺣﺘﻤﺎﻻً آﺳﯿﺐﭘﺬﯾﺮ ﻫﺴﺘﻨﺪ‪ ،‬ﺣﺘﯽ اﮔﺮ ﺷﻤﺎ از اﻗـﺪاﻣﺎت اﻣﻨﯿﺘـﯽ‬
‫اﺳﺘﻔﺎده ﮐﻨﯿﺪ و روي آﻧﻬﺎ ﻋﻼﻣﺖ ﻣﺤﺮﻣﺎﻧﻪ را ﺑﺰﻧﯿـﺪ‪ ،‬اﻣـﺎ ﺑـﺎز ﻫـﻢ اﯾـﻦ اﻃﻼﻋـﺎت ﻫﻤﭽﻨـﺎن ﺑـﺮاي‬
‫ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﻧﻔﻮذﮔﺮان آﺳﯿﺐ ﭘﺬﯾﺮ‬
‫در اﯾﻦ ﺟﺎ داﺳﺘﺎﻧﯽ اﺳﺖ ﮐﻪ ﺑﻪ ﺷﻤﺎ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ ﭼﻄﻮر ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤﺎﻋﯽ ﻣﻤﮑﻦ اﺳﺖ‬
‫ﻣﺤﺮﻣﺎﻧﻪﺗﺮﯾﻦ اﺳﻨﺎد ﺷﻤﺎ را ﺑﻪ دﺳﺖ ﺑﯿﺎورﻧﺪ‪.‬‬

‫ﻓﺮﯾﺐ از ﻃﺮﯾﻖ ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎي آزﻣﺎﯾﺸﯽ‬

‫ﻫﻤﻪ ﺳﺎﻟﻪ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات اوراﻗﯽ را ﻣﻨﺘﺸـﺮ ﻣـﯽﮐﻨـﺪ ﮐـﻪ ﻓﻬﺮﺳـﺖ راﻫﻨﻤـﺎي ﺷـﻤﺎره ﺗﻠﻔـﻦﻫـﺎي‬
‫آزﻣﺎﯾﺸﯽ ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد )ﯾﺎ دﺳﺖ ﮐـﻢ آﻧﻬـﺎ در ﮔﺬﺷـﺘﻪ ﭼﻨـﯿﻦ ﮐـﺎري ﻣـﯽﮐﺮدﻧـﺪ و از آﻧﺠﺎﯾﯿﮑـﻪ‬
‫ﻫﻤﭽﻨﺎن ﺧﻮدم ﺷﺨﺼﺎً ﺑﺮ روﻧﺪ اﻧﺘﺸﺎر اﯾﻦ اﺳﻨﺎد ﻧﻈﺎرت دارم‪ ،‬ﻣﯽداﻧﻢ ﮐﻪ آﻧﻬﺎ ﻫﻤﭽﻨﺎن اﯾـﻦ ﮐـﺎر‬
‫را اﻧﺠﺎم ﻣﯽدﻫﻨﺪ و ﻫﻨﻮز ﻣﺘﻮﻗﻒ ﻧﺸﺪه اﺳﺖ(‪ .‬اﯾﻦ اﺳﻨﺎد ﺑﺮاي ﻣـﺰاﺣﻤﯿﻦ ﺗﻠﻔﻨـﯽ ﺷـﺪﯾﺪاً ارزﺷـﻤﻨﺪ‬
‫‪43‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﺳﺖ‪ ،‬ﭼﻮن ﺷﺎﻣﻞ ﻓﻬﺮﺳﺘﯽ از ﺗﻤﺎﻣﯽ ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎي ﺷﺪﯾﺪاً ﻣﺤﺎﻓﻈﺖ ﺷﺪه ﻫﻨﺮﻣﻨﺪان‪ ،‬ﺗﮑﻨﺴﯿﻦﻫـﺎ‬
‫و دﯾﮕﺮان اﺳﺖ ﮐﻪ ﺑﺮاي ﮐﺎرﻫﺎﯾﯽ ﻧﻈﯿﺮ آزﻣﺎﯾﺶ ﺳﯿﻢﻫﺎ و ﮐﺎﺑﻞﻫﺎ ﯾـﺎ ﺑﺮرﺳـﯽ ﺷـﻤﺎره ﺗﻠﻔـﻦﻫـﺎﯾﯽ‬
‫ﻣﯽﮔﯿﺮﻧﺪ‪.‬‬ ‫اﺳﺖ ﮐﻪ ﻫﻤﻮاره ﺑﻮق اﺷﻐﺎل ﻣﯽﺧﻮرﻧﺪ‪ ،‬ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار‬
‫ﯾﮑﯽ از اﯾﻦ ﺷﻤﺎرهﻫﺎي آزﻣﺎﯾﺸﯽ‪ ،‬ﮐﻪ ﻃﺒﻖ اﺻﻄﻼح ﻓﻨـﯽ ﺑـﻪ ﻋﻨـﻮان ﺷـﻤﺎرهﻫـﺎي آزﻣﺎﯾﺸـﯽ‬
‫ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد‪ ،‬ﺑﻪ ﻃﻮر وﯾﮋه‪ ،‬ﮐـﺎرﺑﺮدي و ﻣﻔﯿـﺪ ﺑـﻮده اﺳـﺖ‪ .‬ﻣـﺰاﺣﻤﯿﻦ ﺗﻠﻔﻨـﯽ از آن ﺑـﻪ ﻋﻨـﻮان‬
‫ﺷﯿﻮهاي ﺑﺮاي ﯾﺎﻓﺘﻦ دﯾﮕﺮ ﻣﺰاﺣﻤﯿﻦ ﺗﻠﻔﻨﯽ ﺑﺮاي ﻣﮑﺎﻟﻤﻪ ﺑﺎ آﻧﻬﺎ‪ ،‬ﺑﺪون اﯾﻨﮑﻪ ﻫﯿﭻ ﻗﯿﻤﺘﯽ را ﭘﺮداﺧـﺖ‬
‫ﮐﻨﻨﺪ‪ ،‬اﺳﺘﻔﺎه ﻣﯽﮐﻨﻨﺪ‪ .‬ﻣﺰاﺣﻤﯿﻦ ﺗﻠﻔﻨﯽ ﻫﻤﭽﻨﯿﻦ از آن ﺑﻪ ﻋﻨﻮان ﺷـﯿﻮهاي ﺑـﺮاي اﯾﺠـﺎد ﯾـﮏ ﺷـﻤﺎره‬
‫ﺗﻤﺎس ﻣﺠﺪد ﺑﺮاي دادن آن ﺑﻪ‪ ،‬ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل‪ ،‬ﯾﮏ ﺑﺎﻧﮏ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪ .‬ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﻪ‬
‫ﺷﺨﺼﯽ در ﺑﺎﻧﮏ اﯾﻦ ﺷﻤﺎره ﺗﻠﻔﻦ را ﺧﻮاﻫﺪ داد ﺗﺎ ﺑﺎ آن ﺗﻤﺎس ﺑﮕﯿـﺮد ﺗـﺎ در دﻓﺘـﺮ ﮐـﺎرش ﺑـﻪ او‬
‫دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬وﻗﺘﯽ ﮐﻪ آن ﮐﺎرﻣﻨﺪ ﺑﺎ آن ﺷﻤﺎره آزﻣﺎﯾﺸﯽ ﻣﺠﺪداً ﺗﻤﺎس ﮔﺮﻓـﺖ )ﺷـﻤﺎره‬
‫آزﻣﺎﯾﺸﯽ(‪ ،‬آن ﻣﺰاﺣﻢ ﺗﻠﻔﻨﯽ ﻣﯽﺗﻮاﻧﺪ ﺗﻤﺎس را درﯾﺎﻓﺖ ﮐﻨـﺪ درﺣﺎﻟﯿﮑـﻪ ﻫﻤﭽﻨـﺎن ﻣـﯽﺗﻮاﻧـﺪ از اﯾـﻦ‬
‫اﻣﮑﺎن ﺑﻬﺮهﻣﻨﺪ ﺑﺎﺷﺪ ﮐﻪ ﻫﯿﭻﮐﺲ ﻧﺘﻮاﻧﺪ ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐﻪ او از آن اﺳﺘﻔﺎده ﮐﺮده را ردﯾـﺎﺑﯽ ﮐـﺮده‬
‫ﻧﺴﺒﺖ دﻫﺪ‪.‬‬ ‫و آن را ﺑﻪ او‬
‫ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎي ﺷﻤﺎره ﻫﺎي آزﻣﺎﯾﺸﯽ‪ ،‬ﺣﺠﻢ زﯾـﺎدي از اﻃﻼﻋـﺎت ﺷﺴـﺘﻪ و رﻓﺘـﻪ را اراﺋـﻪ‬
‫ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ وﺳﯿﻠﻪ ﯾﮏ ﻣﺰاﺣﻢ ﺗﻠﻔﻨـﯽ ﺗﺸـﻨﻪ اﻃﻼﻋـﺎت و ﻓـﻮقاﻟﻌـﺎده ﭘﺮاﻧـﺮژي ﻣـﻮرد‬
‫اﺳﺘﻔﺎده ﻗﺮار ﺑﮕﯿﺮﻧﺪ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ وﻗﺘﯽ ﮐﻪ ﻓﻬﺮﺳﺖﻫﺎي راﻫﻨﻤﺎي ﺟﺪﯾﺪي ﺳﺎﻟﯿﺎﻧﻪ ﻣﻨﺘﺸـﺮ ﻣـﯽﺷـﻮﻧﺪ‪،‬‬
‫ﺗﻌﺪاد زﯾﺎدي از ﻧﻮﺟﻮاﻧﺎﻧﯽ ﮐﻪ ﺳﺮﮔﺮﻣﯽ آﻧﻬﺎ اﯾﻦ اﺳـﺖ ﮐـﻪ ﺷـﺒﮑﻪ ﺗﻠﻔﻨـﯽ را ﮐﺸـﻒ ﮐﻨﻨـﺪ‪ ،‬از اﯾـﻦ‬
‫ﻟﯿﺴﺖﻫﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪.‬‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫آﻣﻮزش اﻣﻨﯿﺖ در راﺑﻄﻪ ﺑﺎ ﺳﯿﺎﺳﺖ و ﺧﻂ ﻣﺸﯽ ﺷﺮﮐﺖ ﺑﺮاي ﻣﺤﺎﻓﻈﺖ از داراﯾﯽﻫـﺎي اﻃﻼﻋـﺎﺗﯽ‬
‫ﻣﻮرد ﻧﯿﺎز ﺑﺮاي ﮐﻠﯿـﻪ ﮐﺎرﻣﻨـﺪان آن ﺷـﺮﮐﺖ ﻃﺮاﺣـﯽ ﮔﺮدﯾـﺪه اﺳـﺖ‪ ،‬ﻧـﻪ ﻓﻘـﻂ ﻫـﺮ ﮐﺎرﻣﻨـﺪي ﮐـﻪ‬
‫ﺷﺮﮐﺖ دارﻧﺪ‪.‬‬ ‫دﺳﺘﺮﺳﯽ ﻓﯿﺰﯾﮑﯽ ﯾﺎ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺑﻪ داراﯾﯽﻫﺎي ﺗﮑﻨﻮﻟﻮژﯾﮑﯽ اﻃﻼﻋﺎﺗﯽ‬

‫ﮐﻼﻫﺒﺮداري اﺳﺘﯿﻮ‬

‫ﺷﺮﮐﺖﻫﺎي ﻣﺨﺎﺑﺮاﺗﯽ ﻣﻌﻤﻮﻻً دﺳﺘﺮﺳﯽ ﺑﻪ اﯾﻦ دﻓﺘﺮﭼﻪﻫﺎ را ﺳﺨﺖ ﻣـﯽﮐﻨﻨـﺪ‪ ،‬ﺑﻨـﺎﺑﺮاﯾﻦ ﻣـﺰاﺣﻤﯿﻦ‬
‫ﺗﻠﻔﻨﯽ ﺑﺎﯾﺪ ﺧﻼق ﺑﺎﺷﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﻨﺪ ﺑﻪ ﯾﮑﯽ از آﻧﻬﺎ دﺳﺖ ﭘﯿﺪا ﮐﻨﻨﺪ‪ .‬آﻧﻬﺎ ﭼﮕﻮﻧﻪ ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ اﯾﻦ ﻣﻬـﻢ‬
‫ﻓﺼﻞ ﺳﻮم‪ /‬ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ‪ :‬ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ‬ ‫‪44‬‬

‫ﻧﺎﺋﻞ ﺷﻮﻧﺪ؟ ﯾﮏ ﻧﻮﺟﻮان ﻋﻼﻗﻤﻨﺪ ﺑﺎ ذﻫﻨﯽ ﮐﻪ ﺑﺮ روي رﺳـﯿﺪن ﺑـﻪ اﯾـﻦ ﻓﻬﺮﺳـﺖ راﻫﻨﻤـﺎ ﻣﺘﻤﺮﮐـﺰ‬
‫ﻣﯽ دﻫﺪ‪.‬‬ ‫اﺳﺖ‪ ،‬اﺣﺘﻤﺎﻻً ﺳﻨﺎرﯾﻮﯾﯽ ﻧﻈﯿﺮ آﻧﭽﻪ ﮐﻪ در زﯾﺮ ﻣﯽ آﯾﺪ را ﺗﺮﺗﯿﺐ‬
‫در ﯾﮑﯽ از ﻋﺼﺮﻫﺎي ﻣﻌﺘﺪل ﭘﺎﯾﯿﺰي و در آﺧﺮﯾﻦ ﺳﺎﻋﺎت روز دراﯾﺎﻟﺖ ﺟﻨﻮﺑﯽ‪ ،‬ﺷﺨﺼﯽ ﮐـﻪ‬
‫ﻣﻦ او را اﺳﺘﯿﻮ ﻣﯽﻧﺎﻣﻢ‪ ،‬ﺑﺎ دﻓﺘـﺮ ﻣﺮﮐـﺰي ﯾـﮏ ﺷـﺮﮐﺖ ﻣﺨـﺎﺑﺮاﺗﯽ ﮐﻮﭼـﮏ ﺗﻤـﺎس ﻣـﯽﮔﯿـﺮد‪ ،‬ﮐـﻪ‬
‫ﺳﺎﺧﺘﻤﺎﻧﯽ اﺳﺖ ﮐﻪ ﺧﻄﻮط ﺗﻠﻔﻨﯽ از ﻃﺮﯾﻖ آن ﺑﻪ ﺗﻤﺎﻣﯽ ﺧﺎﻧـﻪﻫـﺎ و ﮐﺴـﺐ و ﮐﺎرﻫـﺎ در آن ﻣﺤـﻞ‪،‬‬
‫ﻣﯽﺷﻮﻧﺪ‪.‬‬ ‫ﻣﺘﺼﻞ‬
‫وﻗﺘﯽ اﭘﺮاﺗﻮر اﯾﻦ ﺗﻤﺎس را ﭘﺎﺳﺦ ﻣﯽدﻫﺪ‪ ،‬اﺳﺘﯿﻮ اﻋﻼم ﻣﯽﮐﻨﺪ ﮐـﻪ از ﺑﺨﺸـﯽ از اﯾـﻦ ﺷـﺮﮐﺖ‬
‫ﻣﺨﺎﺑﺮاﺗﯽ ﮐﻪ ﻣﻄﺎﻟﺐ ﭼﺎﭘﯽ را ﻧﺸﺮ و ﺗﻮزﯾﻊ ﻣﯽﮐﻨﺪ‪ ،‬ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳﺖ‪» .‬ﻣﺎ ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎي‬
‫آزﻣﺎﯾﺸﯽ ﺷﻤﺎرهﻫﺎي ﺗﻠﻔﻦ را دارﯾﻢ‪» ،«.‬اﻣﺎ ﺑﻨﺎ ﺑﻪ دﻻﯾﻞ اﻣﻨﯿﺘﯽ‪ ،‬ﻧﻤﯽﺗـﻮاﻧﯿﻢ روﻧﻮﺷـﺖ ﻣﺮﺑـﻮط ﺑـﻪ‬
‫ﺷﻤﺎ را ﺗﺤﻮﯾﻞ ﺑﺪﻫﯿﻢ ﺗﺎزﻣﺎﻧﯽ ﮐﻪ ﻧﺴﺨﻪ ﻗﺪﯾﻤﯽ آن را ﺑﻪ ﻣﺎ ﺑﺪﻫﯿﺪ و ﺷﺨﺺ ﺗﺤﻮﯾﻞ ﮔﯿﺮﻧﺪه دﯾﺮ ﺑﻪ‬
‫ﻣﺤﻞ ﮐﺎر ﺷﻤﺎ ﻣﯽرﺳﺪ‪ .‬اﮔﺮ ﻣﯽﺧﻮاﻫﯿﺪ‪ ،‬ﻧﺴﺨﻪ ﮐﭙﯽ ﺧﻮد را ﺑﯿﺮون در ﺑﮕﺬارﯾﺪ‪ ،‬او ﻣـﯽ ﺗﻮاﻧـﺪ ﺳـﺮ‬
‫راه ﺑﻪ دﻓﺘﺮ ﺷﻤﺎ ﺑﯿﺎﯾﺪ و ﻧﺴﺨﻪﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﺷﻤﺎ را ﺑﺮدارد و ﻧﺴﺨﻪ ﺟﺪﯾﺪ را ﺟﺎي آن ﺑﮕـﺬارد و‬
‫ﻣﺴﯿﺮش ﺑﺎزﮔﺮدد‪.‬‬ ‫ﺳﭙﺲ ﻣﺠﺪداً ﺑﻪ‬
‫آن اﭘﺮاﺗﻮر از ﻫﻤﻪ ﺟﺎ ﺑﯽ ﺧﺒﺮ‪ ،‬ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪﮐﻪ اﯾﻨﻄﻮر ﻓﮑﺮ ﻣـﯽﮐﻨـﺪ ﮐـﻪ اﯾـﻦ ﮔﻔﺘـﻪ ﮐـﺎﻣﻼً‬
‫ﻣﻨﻄﻘﯽ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪ‪ .‬او دﻗﯿﻘﺎً ﻫﻤﺎﻧﻄﻮر ﮐﻪ اﯾﻦ ﻓﺮد از او ﺧﻮاﺳﺘﻪ رﻓﺘﺎر ﻣﯽﮐﻨﺪ و ﻧﺴﺨﻪ ﻗﺪﯾﻤﯽ‬
‫را در آﺳﺘﺎﻧﻪ درب ورودي ﺳﺎﺧﺘﻤﺎن ﻣﯽﮔﺬارد‪ ،‬روي ﺟﻠﺪ آن ﺑﻪ ﺻﻮرت ﮐﺎﻣﻼً روﺷـﻦ و واﺿـﺢ‬
‫و ﺑﺎ ﺣﺮوف ﻗﺮﻣﺰ ﺑﺰرگ ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻧﻮﺷﺘﻪ ﺷﺪه ﺑﻮد ﮐﻪ‪» ،‬ﻣﺤﺮﻣﺎﻧﻪ ﺷـﺮﮐﺘﯽ‪ ،‬در ﺻـﻮرت ﻋـﺪم‬
‫ﺳﻨﺪ ﺑﺎﯾﺪ ﮐﺎﻣﻼً از ﺑﯿﻦ ﺑﺮود«‪.‬‬ ‫ﻧﯿﺎز‪ ،‬اﯾﻦ‬
‫اﺳﺘﯿﻮ ﺑﺎ اﺗﻮﻣﺒﯿﻞ‪ ،‬ﺧﻮد را ﺑﻪ دﻓﺘﺮ ﻣﯽ رﺳﺎﻧﺪ و ﺑﺎ دﻗﺖ ﺑﻪ اﻃﺮاف ﻧﮕﺎه ﻣﯽﮐﻨﺪ ﺗﺎ ﺑﺒﯿﻨﺪ ﮐﻪ آﯾـﺎ‬
‫ﻣﺄﻣﻮر ﭘﻠﯿﺲ ﯾﺎ اﻓﺮاد اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﭘﺸﺖ درﺧﺖﻫﺎ ﮐﻤﯿﻦ ﮐـﺮده ﺑﺎﺷـﻨﺪ و‬
‫ﻣﻨﺘﻈﺮ او ﻫﺴﺘﻨﺪ ﺗﺎ از اﺗﻮﻣﺒﯿﻞ ﺑﯿـﺮون ﺑﯿﺎﯾـﺪ‪ ،‬در آﻧﺠـﺎ ﺣﻀـﻮر ﻧﺪاﺷـﺘﻪ ﺑﺎﺷـﻨﺪ‪ .‬ﻫـﯿﭻ ﮐـﺲ دﯾـﺪه‬
‫ﻧﻤﯽﺷﻮد‪ .‬او ﺑﻪ ﺻﻮرت ﮐﺎﻣﻼً ﻃﺒﯿﻌﯽ و ﻣﻌﻤﻮﻟﯽ‪ ،‬ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎ را ﺑﺮﻣﯽدارد و ﺑﺎ اﺗﻮﻣﺒﯿـﻞ ﻣﺤـﻞ‬
‫ﻣﯽﮐﻨﺪ‪.‬‬ ‫را ﺗﺮك‬
‫اﯾﻨﺠﺎ ﯾﮏ ﻣﺜﺎل دﯾﮕﺮ را در ﻣﻮرد اﯾﻨﮑﻪ ﭼﻘﺪر ﺳﺎده ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣـﯽ ﺗﻮاﻧـﺪ آﻧﭽـﻪ را‬
‫ﮐﻪ ﻣﯽﺧﻮاﻫﺪ را ﺑﺎ دﻧﺒﺎل ﻧﻤﻮدن اﺻﻞ ﺳﺎده »ﺻﺮﻓﺎً درﺧﻮاﺳﺖ ﮐـﺮدن«‪ ،‬ﺑـﻪ دﺳـﺖ ﺑﯿـﺎورد‪ ،‬اراﺋـﻪ‬
‫اﺳﺖ‪.‬‬ ‫ﺷﺪه‬
‫‪45‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺣﻤﻠﻪ ﮔﺎزي‬

‫ﻧﻪ ﺗﻨﻬﺎ داراﯾﯽﻫﺎي ﺷﺮﮐﺖ در ﺳﻨﺎرﯾﻮي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ در ﻣﻌـﺮض ﺧﻄـﺮ ﻫﺴـﺘﻨﺪ‪ ،‬ﺑﻠﮑـﻪ ﮔـﺎﻫﯽ‬
‫ﻗﺮﺑﺎﻧﯿﺎن ﻫﺴﺘﻨﺪ‪.‬‬ ‫اوﻗﺎت ﻣﺸﺘﺮﯾﺎن ﯾﮏ ﺷﺮﮐﺖ ﻧﯿﺰ ﺟﺰو‬
‫ﮐﺎر ﮐﺮدن ﺑـﻪ ﻋﻨـﻮان ﯾـﮏ ﮐﺎرﻣﻨـﺪ ﺑﺨـﺶ ﺧـﺪﻣﺎت ﻣﺸـﺘﺮي ﺑﺎﻋـﺚ ﺧﺴـﺘﮕﯽﻫـﺎ و درﻣﺎﻧـﺪﮔﯽﻫـﺎ و‬
‫ﭘﺮﯾﺸﺎﻧﯽﻫﺎي ﺧﺎص ﺧﻮد‪ ،‬ﻫﻤﭽﻨﯿﻦ ﺑﻬﺮهﺑﺮدن از ﺷﺎديﻫﺎ و ﺧﻮﺷﯽﻫﺎ و ﻫﻤﭽﻨﯿﻦ اﺷـﺘﺒﺎﻫﺎت ﻏﯿـﺮ ﻋﻤـﺪي‬
‫ﺧﻮاﻫﺪ ﺑﻮد )ﮐﻪ ﺑﺨﺸﯽ از آﻧﻬﺎ ﻣﯽﺗﻮاﻧﺪ ﺗﺒﻌﺎت ﻧﺎﺧﻮﺷﺎﯾﻨﺪي ﺑﺮاي ﻣﺸﺘﺮﯾﺎن ﺷﺮﮐﺖ داﺷﺘﻪ ﺑﺎﺷﺪ(‪.‬‬

‫داﺳﺘﺎن ﺟﻨﯽ اﮐﺘﻮن‬

‫ﺟﻨﯽ اﮐﺘﻮن ﯾﮏ اﺗﺎﻗﮏ ﮐﻮﭼﮏ را در ﯾﮑﯽ از ﻧﻤﺎﯾﻨﺪﮔﯽﻫﺎي ﺧﺪﻣﺎت ﻣﺸﺘﺮﯾﺎن ﺑﺮاي ﺷﺮﮐﺖ ﻫﻮم ﺗﺎن‬
‫اﻟﮑﺘﺮﯾﮏ ﭘﺎور در واﺷﻨﮕﺘﻦ دي ﺳﯽ ﻣﺪﯾﺮﯾﺖ ﻣﯽﮐﺮد و ﻓﻘـﻂ ﺳـﻪ ﺳـﺎل ﻣﺴـﺌﻮل اﯾـﻦ ﺑﺨـﺶ ﺑـﻮد‪.‬‬
‫اﺳﺖ‪.‬‬ ‫ﺗﺼﻮر ﻣﯽ ﺷﻮد ﮐﻪ او ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺑﺎﻫﻮش و ﻫﻮﺷﯿﺎر اﯾﻦ ﺷﺮﮐﺖ ﺑﻮده‬
‫اﯾﻦ ﺗﻤﺎس ﺑﻪ ﺧﺼﻮص‪ ،‬در ﻫﻔﺘﻪ ﺷـﮑﺮﮔﺬاري اﺗﻔـﺎق اﻓﺘـﺎد‪ .‬ﻓـﺮد ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه ﮔﻔـﺖ‪» ،‬ﻣـﻦ‬
‫ادواردو از ﺑﺨﺶ ﺻﻮرﺗﺤﺴﺎبﻫﺎ ﻫﺴﺘﻢ‪ .‬زﻧﯽ ﭘﺸﺖ ﺧﻂ ﻣﻦ اﺳﺖ‪ ،‬او در دﻓﺘﺮ اﺟﺮاﯾﯽ دﺑﯿـﺮ اﺳـﺖ‬
‫و ﺑﺮاي ﯾﮑﯽ از ﻧﺎﯾﺐ رﯾﯿﺴﺎن ﺷﺮﮐﺖ ﮐﺎر ﻣﯽﮐﻨﺪ‪ ،‬اﻃﻼﻋﺎﺗﯽ را از ﻣﻦ ﻣﯽ ﺧﻮاﻫﺪ و ﻣﻦ ﻧﻤـﯽ ﺗـﻮاﻧﻢ‬
‫از ﮐﺎﻣﭙﯿﻮﺗﺮم اﺳﺘﻔﺎده ﮐﻨﻢ‪ .‬ﻣﻦ اﯾﻤﯿﻠﯽ را از اﯾﻦ دﻓﺘﺮ در ﺑﺨﺶ ﻣﻨﺎﺑﻊ اﻧﺴﺎﻧﯽ درﯾﺎﻓﺖ ﮐـﺮدم ﮐـﻪ در‬
‫آن ﻧﻮﺷﺘﻪ ﺷﺪه دوﺳﺘﺖ دارم و وﻗﺘﯽ ﻓﺎﯾﻞ ﺿﻤﯿﻤﻪ ﺷﺪه را ﺑﺎز ﮐﺮدم‪ ،‬ﻧﺘﻮاﺳﺘﻢ دﯾﮕﺮ از ﮐﺎﻣﭙﯿﻮﺗﺮم‬
‫اﺳﺘﻔﺎده ﮐﻨﻢ‪ .‬ﻓﮑﺮ ﻣﯽﮐﻨﻢ وﯾﺮوﺳﯽ ﺷﺪه ﺑﺎﺷﺪ‪ .‬ﯾﮏ وﯾﺮوس ﻣﺰاﺣﻢ‪ ،‬ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣـﻦ را ﺧـﺮاب ﮐـﺮده‬
‫اﺳﺖ‪ .‬ﺑﻪ ﻫﺮﺣﺎل‪ ،‬آﯾﺎ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﻟﻄﻒ ﮐﻨﯿﺪ و ﺑﺨﺸﯽ از اﻃﻼﻋﺎت ﺗﻌﺪادي از ﻣﺸﺘﺮﯾﺎﻧﯽ ﮐﻪ اﯾـﻦ‬
‫ﺧﺎﻧﻢ ﻻزم دارد را ﺑﻪ ﻣﻦ ﺑﺪﻫﯿﺪ؟«‬
‫ﺟﻨﯽ ﮔﻔﺖ ‪» ،‬ﻣﻄﻤﺌﻨﺎً«‪» .‬ﮐﺎﻣﭙﯿﻮﺗﺮﺗﺎن ﺧﺮاب ﺷﺪه اﺳﺖ؟ واﻗﻌﺎً ﻣﺘﺄﺳﻔﻢ‪«.‬‬
‫ﺟﻨﯽ در اداﻣﻪ ﻣﯽﮔﻮﯾﺪ‪» ،‬ﭼﻪ ﮐﻤﮑﯽ از دﺳﺖ ﻣﻦ ﺳﺎﺧﺘﻪ اﺳﺖ؟«‬
‫در اﯾﻨﺠﺎ ﻓﺮد ﻧﻔﻮذﮔﺮ اﻃﻼﻋﺎﺗﯽ را از ﺟﺴﺘﺠﻮي ﭘﯿﺸﺮﻓﺘﻪاش درﺧﻮاﺳﺖ ﻣـﯽﮐﻨـﺪ ﺗـﺎ ﺑـﻪ ﻧﻈـﺮ‬
‫ﺟﻨﯽ ﮐﺎﻣﻼً ﻣﻮﺟﻪ ﺑﺮﺳﺪ‪ .‬او ﯾـﺎد ﮔﺮﻓﺘـﻪ ﺑـﻮد ﮐـﻪ اﻃﻼﻋـﺎﺗﯽ ﮐـﻪ او ﻣـﯽﺧﻮاﻫـﺪ‪ ،‬در ﭼﯿـﺰي ذﺧﯿـﺮه‬
‫ﻣﯽﺷﻮد ﮐﻪ ﺳﯿﺴﺘﻢ اﻃﻼﻋﺎﺗﯽ ﺻﻮرت ﺣﺴﺎب ﻣﺸﺘﺮﯾﺎن ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد و ﻣﺘﻮﺟـﻪ ﺷـﺪه ﺑـﻮد ﮐـﻪ‬
‫ﭼﻄﻮر ﮐﺎرﻣﻨﺪان ﺑﻪ اﯾﻦ ﺳﯿﺴﺘﻢ ارﺟﺎع ﻣﯽﺷﻮﻧﺪ‪ .‬او ﭘﺮﺳﯿﺪ‪» ،‬آﯾﺎ ﻣـﯽﺗﻮاﻧﯿـﺪ ﯾﮑـﯽ از ﺣﺴـﺎبﻫـﺎي‬
‫ﻣﺸﺘﺮﯾﺎن در ﺳﯿﺴﺘﻢ اﻃﻼﻋﺎﺗﯽ ﺻﻮرت ﺣﺴﺎبﻫﺎي ﻣﺸﺘﺮﯾﺎن را ﺑﺮاي ﻣﻦ ﺟﺴﺘﺠﻮ ﮐﻨﯿﺪ؟«‬
‫»ﺑﻠﻪ‪ ،‬ﺷﻤﺎره ﺣﺴﺎب را ﻟﻄﻒ ﮐﻨﯿﺪ؟«‬
‫ﻓﺼﻞ ﺳﻮم‪ /‬ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ‪ :‬ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ‬ ‫‪46‬‬

‫»ﻣﻦ ﺷﻤﺎره ﺣﺴﺎب را ﻧﺪارم‪ ،‬ﻟﻄﻔﺎً ﺷﻤﺎ ﺑﺮ اﺳﺎس اﺳﻢ آن را ﺟﺴﺘﺠﻮ ﮐﻨﯿﺪ‪«.‬‬
‫»اوﮐﯽ‪ ،‬اﺳﻢ ﻟﻄﻔﺎً؟«‬
‫»ﻫﺪر ﻣﺎرﻧﯿﻨﮓ‪ «.‬ﺑﻌﺪ از ﮔﻔﺘﻦ اﺳﻢ‪ ،‬ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻧﺎم ﮐﺎﻣﻞ را ﻫﺠﯽ ﻣﯽﮐﻨﺪ و ﺟﻨﯽ آن را ﺗﺎﯾﭗ ﻣﯽﮐﻨﺪ‪.‬‬

‫»اوﮐﯽ‪ ،‬اﮐﻨﻮن آن را ﺟﺴﺘﺠﻮ ﻣﯽﮐﻨﻢ‪«.‬‬


‫»ﻋﺎﻟﯽ اﺳﺖ‪ .‬آﯾﺎ ﺣﺴﺎب اﯾﻦ ﻣﺸﺘﺮي ﺟﺎري اﺳﺖ؟«‬
‫»آآآآآ ﺑﻠﻪ‪ ،‬ﺟﺎري اﺳﺖ‪«.‬‬
‫»ﺷﻤﺎره ﺣﺴﺎب؟«‬
‫»ﻗﻠﻢ دارﯾﺪ؟«‬
‫»ﺑﻠﻪ ﺑﻔﺮﻣﺎﯾﯿﺪ‪«.‬‬
‫ﺣﺴﺎب‪.« BAZ6573NR27Q‬‬ ‫»ﺷﻤﺎره‬
‫ﻓﺮد ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﺠﺪداً ﺷﻤﺎره را ﻣﯽﺧﻮاﻧﺪ و ﻣﯽﮔﻮﯾﺪ‪» ،‬و ﻧﺸﺎﻧﯽ ﺧـﺪﻣﺎﺗﯽ را ﻫـﻢ ﺑـﻪ ﻣـﻦ‬
‫ﻣﯽدﻫﯿﺪ ﻟﻄﻔﺎً؟«‬
‫ﻣﯽدﻫﺪ‪.‬‬ ‫و ﺟﻨﯽ ﻧﺸﺎﻧﯽ را ﻫﻢ ﺑﻪ او‬
‫»ﻟﻄﻔﺎً ﺷﻤﺎره ﺗﻠﻔﻦ را ﻫﻢ در ﺻﻮرت اﻣﮑﺎن داﺷﺘﻪ ﺑﺎﺷﻢ؟«‬
‫ﻣﯽ ﺧﻮاﻧﺪ‪.‬‬ ‫ﺟﻨﯽ ﺑﺎ ﺣﺎﻟﺖ ﻧﻮع دوﺳﺘﺎﻧﻪ ﺧﺎﺻﯽ اﯾﻦ اﻃﻼﻋﺎت را ﻫﻢ ﺑﺮاي او‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه از او ﺗﺸﮑﺮ ﻣﯽ ﮐﻨﺪ‪ ،‬ﺑﺎ او ﺧﺪاﺣﺎﻓﻈﯽ ﻣﯽﮐﻨﺪ و ﮔﻮﺷﯽ را ﻣﯽﮔﺬارد‪ .‬ﺟﻨﯽ ﺗﻤﺎس‬
‫ﻧﻤﯽﮐﻨﺪ‪.‬‬ ‫ﺑﻌﺪي را ﭘﺎﺳﺦ ﻣﯽدﻫﺪ و ﺑﻪ ﻫﯿﭻ وﺟﻪ دﯾﮕﺮ ﺑﻪ اﯾﻦ ﺗﻤﺎس ﻓﮑﺮ ﻫﻢ‬

‫ﭘﺮوژه ﺗﺤﻘﯿﻘﺎﺗﯽ آرت ﺳﯿﻠﯽ‬

‫آرت ﺳﯿﻠﯽ وﻗﺘﯽ ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ ﺑﺎ اﻧﺠﺎم ﺗﺤﻘﯿﻖ ﺑﺮاي ﻧﻮﯾﺴﻨﺪﮔﺎن و ﮐﺴﺐ و ﮐﺎرﻫﺎ ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﻪ‬
‫ﭘﻮل ﺑﯿﺸﺘﺮي ﺑﺮﺳﺪ‪ ،‬ﮐﺎر ﺑﻪ ﻋﻨﻮان ﺳﺮدﺑﯿﺮ آزاد را ﺑﺮاي ﺷﺮﮐﺖﻫﺎي اﻧﺘﺸـﺎراﺗﯽ ﮐﻮﭼـﮏ‪ ،‬ﻣﺘﻮﻗـﻒ‬
‫ﮐﺮد‪ .‬او ﺧﯿﻠﯽ زود ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ دﺳﺘﻤﺰدي ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺗﻌﯿﯿﻦ ﮐﻨﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ اﯾﻨﮑﻪ اﯾﻦ ﺷﻐﻞ ﺗـﺎ‬
‫ﭼﻪ ﺣﺪ وﻇﯿﻔﻪ او را ﺑﻪ ﻣﺮز ﺑﯿﻦ ﮐﺎرﻫﺎي ﻗﺎﻧﻮﻧﯽ و ﻏﯿﺮ ﻗﺎﻧﻮﻧﯽ ﻧﺰدﯾـﮏ ﻣـﯽﮐﻨـﺪ‪ ،‬ﺑﯿﺸـﺘﺮ و ﺑﯿﺸـﺘﺮ‬
‫ﻣﯽﺷﻮد‪ .‬آرت ﺑﺪون اﯾﻨﮑﻪ ﺣﺘﯽ ﻣﺘﻮﺟﻪ اﯾﻦ ﻣﺴﺌﻠﻪ ﺑﺎﺷﺪ و ﺑﺪون اﯾﻨﮑﻪ ﺣﺘﯽ ﻧﺎﻣﯽ روي آن ﺑﮕـﺬارد‪،‬‬
‫ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺷﺪ و از ﺗﮑﻨﯿﮏﻫﺎي آﺷﻨﺎ ﺑﺮاي ﻫﺮ ﮐﺎرﮔﺰار اﻃﻼﻋـﺎﺗﯽ اﺳـﺘﻔﺎده ﮐـﺮد‪ .‬او ﺑـﻪ‬
‫اﯾﻦ ﻧﺘﯿﺠﻪ رﺳﯿﺪ ﮐﻪ داراي اﺳﺘﻌﺪاد ذاﺗﯽ ﺑﺮاي ﺗﺠﺎرت اﺳﺖ و ﺗﮑﻨﯿﮑﯽ ﻫـﺎﯾﯽ را ﺑـﺮاي ﺧـﻮد اﺑـﺪاع‬
‫ﮐﺮد ﮐﻪ اﮐﺜﺮ ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤـﺎﻋﯽ ﺑﺎﯾـﺪ از دﯾﮕـﺮان ﯾـﺎد ﺑﮕﯿﺮﻧـﺪ‪ .‬ﺑﻌـﺪ از ﻣـﺪﺗﯽ‪ ،‬ﺑـﺪون اﯾﻨﮑـﻪ ﺣﺘـﯽ‬
‫ﻫﻢ ﻋﺒﻮر ﮐﺮد‪.‬‬ ‫ﮐﻮﭼﮑﺘﺮﯾﻦ ﻋﺬاب وﺟﺪاﻧﯽ ﺑﺎﺑﺖ ﻫﺮﮔﻮﻧﻪ ﮔﻨﺎه و ﺧﻄﺎﯾﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬از اﯾﻦ ﻣﺮز‬
‫‪47‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻣﺮدي ﺑﺎ ﻣﻦ ﻗﺮارداد اﻣﻀﺎ ﮐﺮد ﮐﻪ ﮐﺘﺎﺑﯽ را در ﻣﻮرد ﮐﺎﺑﯿﻨﻪ دوﻟـﺖ در دوران ﻧﯿﮑﺴـﻮن‬
‫ﻧﮕﺎﺷﺘﻪ ﺑﻮد و ﺑﻪ دﻧﺒﺎل ﻣﺤﻘﻘﯽ ﻣﯽ ﮔﺸﺖ ﮐﻪ ﺑﺘﻮاﻧﺪ اﻃﻼﻋـﺎت دﺳـﺖ اول و ﻧـﺎﺑﯽ را در ﻣـﻮرد‬
‫وﯾﻠﯿﺎم اﯾﺴﯿﻤﻮن داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬ﮐﺴﯽ ﮐﻪ ﺧﺰاﻧﻪ دار ﻧﯿﮑﺴﻮن ﺑﻮد‪ .‬آﻗﺎي ﺳﯿﻤﻮن ﻓﻮت ﮐﺮده ﺑﻮد‪،‬‬
‫اﻣﺎ ﻧﻮﯾﺴﻨﺪه ﻧﺎم ﯾﮏ زن را داﺷﺖ ﮐﻪ ﺟﺰو ﮐﺎرﮐﻨﺎن او ﺑﻮد‪ .‬او ﮐﺎﻣﻼً ﻣﻄﻤـﺌﻦ ﺑـﻮد ﮐـﻪ آن زن‬
‫ﻫﻨﻮز در واﺷﻨﮕﺘﻦ دي ﺳﯽ زﻧﺪﮔﯽ ﻣﯽ ﮐﻨﺪ‪ ،‬اﻣﺎ ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﻧﺎم و ﻧﺸﺎﻧﯽ از آن زن ﭘﯿﺪا ﮐﻨﺪ‪.‬‬
‫او ﺑﻪ ﻧﺎم ﺧﻮد ﺗﻠﻔﻨﯽ در ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات ﻧﺪاﺷﺖ ﯾﺎ دﺳﺖ ﮐﻢ ﻫﯿﭻ ﺷﻤﺎره اي ﺑﻪ اﺳـﻢ او ﺛﺒـﺖ‬
‫ﻧﺸﺪه ﺑﻮد‪ .‬ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ او ﺑﺎ ﻣﻦ ﺗﻤﺎس ﮔﺮﻓﺖ‪ .‬ﻣـﻦ ﺑـﻪ او ﮔﻔـﺘﻢ‪ ،‬ﻣﻄﻤـﺌﻦ ﺑﺎﺷـﺪ ﻫـﯿﭻ ﮔﻮﻧـﻪ‬
‫داﺷﺖ‪.‬‬ ‫ﻣﺸﮑﻠﯽ وﺟﻮد ﻧﺨﻮاﻫﺪ‬
‫اﯾﻦ ﮐﺎري اﺳﺖ ﮐﻪ ﺷﻤﺎ ﻣﻌﻤﻮﻻً ﻣﯽﺗﻮاﻧﯿﺪ در ﯾﮏ ﯾﺎ دو ﺗﻤﺎس ﺗﻠﻔﻨﯽ‪ ،‬ﭼﻨﺎﻧﭽـﻪ ﺑﺪاﻧﯿـﺪ درﺣـﺎل‬
‫اﻧﺠﺎم ﭼﻪ ﮐﺎري ﻫﺴﺘﯿﺪ و ﺑﻪ دﻧﺒﺎل ﭼﻪ ﭼﯿﺰي ﻫﺴﺘﯿﺪ‪ ،‬اﻧﺠﺎم داده و ﺑﻪ ﺛﻤـﺮ ﺑﺮﺳـﺎﻧﯿﺪ‪ .‬ﻫـﺮ ﺷـﺮﮐﺖ‬
‫آب و ﺑﺮق ﻣﺤﻠﯽ‪ ،‬ﻣﯽ ﺗﻮاﻧﺪ ﻣﻌﻤﻮﻻً ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻣﻨﺒﻊ ﺑﺮاي ﻓﺎش ﺳﺎﺧﺘﻦ اﻃﻼﻋﺎت در ﻧﻈﺮ ﮔﺮﻓﺘـﻪ‬
‫ﺷﻮد‪ .‬ﻗﻄﻌﺎً ﺑﺎﯾﺪ ﺑﺘﻮاﻧﯿﺪ ﮐﻤﯽ ﻣﺰﺧﺮف و ﭼﺮﻧﺪﮔﻮ ﺑﺎﺷﯿﺪ‪ .‬اﻣﺎ آﻧﭽﻪ ﮐﻪ ﺷﻤﺎ ﻣﯽﺧﻮاﻫﯿﺪ اﻧﺠـﺎم دﻫﯿـﺪ‬
‫ﺷﻮد‪.‬‬ ‫اﯾﻦ اﺳﺖ ﮐﻪ ﯾﮏ دروغ ﻣﺼﻠﺤﺘﯽ ﮐﻮﭼﮏ ﺑﮕﻮﯾﯿﺪ ﮐﻪ در اداﻣﻪ ﺻﺤﺖ ﻧﯿﺖ و ﮐﺎرﺗﺎن ﺗﺄﯾﯿﺪ‬
‫ﻣﻦ ﻣﺎﯾﻠﻢ ﻫﺮ ﺑﺎر از روﯾﮑﺮد ﻣﺘﻔﺎوﺗﯽ اﺳﺘﻔﺎده ﮐﻨﻢ ﺗﺎ ﺻﺮﻓﺎً ﻫﻤﻪ ﭼﯿﺰ را ﺑﺮاي ﺷﻤﺎ ﺟﺎﻟﺐ ﻧﮕـﻪ‬
‫دارم‪ .‬اﯾﻦ روﯾﻪ ﺑﺎرﻫﺎ و ﺑﺎرﻫﺎ در ادارات و ﺳﺎزﻣﺎنﻫﺎي اﺟﺮاﯾﯽ ﺗﮑﺮار ﻣﯽ ﺷـﻮد و ﻫﻤـﻮاره ﺑـﺮاي‬
‫ﻣﻦ ﻧﺘﯿﺠﻪ ﺑﺨﺶ ﺑﻮده اﺳﺖ‪ .‬ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ ﮔﻔﺘﻢ ﮐﻪ »ﮐﺴﯽ از ﻃﺮف دﻓﺘﺮ ﻧﺎﯾﺐ رﯾﯿﺲ ﻓﻼﻧـﯽ ﭘﺸـﺖ‬
‫ﺟﻮاب داد‪.‬‬ ‫ﺧﻂ اﺳﺖ« و اﯾﻦ ﺗﺮﻓﻨﺪ اﯾﻦ ﺑﺎر ﻫﻢ‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﻫﯿﭽﮕﺎه ﻓﮑﺮ ﻧﮑﻨﯿﺪ ﮐﻪ ﺗﻤﺎﻣﯽ ﻧﻔﻮذﻫﺎي ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤـﺎﻋﯽ ﺑﺎﯾـﺪ ﺗﺮﻓﻨـﺪﻫﺎ و ﺣﯿﻠـﻪﻫـﺎي ﭘﯿﭽﯿـﺪهاي‬
‫ﺑﺎﺷﻨﺪ ﮐﻪ آﻧﻘﺪر ﺑﺰرگ ﻫﺴﺘﻨﺪ ﮐﻪ اﺣﺘﻤﺎﻻً ﻗﺒﻞ از اﯾﻨﮑﻪ آﻧﻬﺎ ﺑﺘﻮاﻧﻨﺪ آن را ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ اﺟـﺮا ﮐﻨﻨـﺪ‪،‬‬
‫ﻣﻮرد ﺷﻨﺎﺳﺎﯾﯽ ﻗﺮار ﮔﯿﺮﻧﺪ‪ .‬ﺑﺮﺧﯽ از آﻧﻬﺎ ﺻﺮﻓﺎً ﯾـﮏ ورود و ﺧـﺮوج ﺳـﺎده ﻫﺴـﺘﻨﺪ‪ ،‬ﯾـﮏ ﺣﺎﻟـﺖ‬
‫»ﺑﺰن در رو«‪ .‬ﺣﻤﻼت و ﻧﻔﻮذﻫﺎي ﺑﺴﯿﺎر ﺳﺎدهاي ﮐﻪ ﭼﯿﺰي ﺑﯿﺸﺘﺮ از اﯾﻨﮑﻪ ﺻﺮﻓﺎً ﯾﮏ درﺧﻮاﺳـﺖ‬
‫ﺑﺎﺷﻨﺪ‪ ،‬ﻧﯿﺴﺘﻨﺪ‪.‬‬

‫ﺷﻤﺎ ﺑﺎﯾﺪ ﺗﻘﺮﯾﺒﺎً ﺷﻢ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ را در ﺧﻮد اﯾﺠﺎد ﮐﻨﯿﺪ و ﺣﺴـﯽ از اﯾﻨﮑـﻪ ﺷﺨﺼـﯽ‬
‫ﮐﻪ در ﻣﻘﺎﺑﻠﺘﺎن ﻗﺮار ﮔﺮﻓﺘﻪ‪ ،‬ﻗﺮار اﺳﺖ ﺗﺎ ﭼﻪ ﺣﺪ ﺑﺎ ﺷﻤﺎ ﻫﻤﮑﺎري ﮐﻨﺪ را داﺷﺘﻪ ﺑﺎﺷﯿﺪ‪ .‬اﯾﻦ ﺑﺎر ﻣـﻦ‬
‫ﺑﺎ ﺧﻮش ﺷﺎﻧﺴﯽ ﻣﺤﺾ‪ ،‬ﺑﺎ ﺧﺎﻧﻤﯽ ﻣﻬﺮﺑﺎن و ﻧﻮع دوﺳﺖ ﻣﻮاﺟﻪ ﺷﺪم‪ .‬ﻓﻘﻂ ﺑﺎ ﯾـﮏ ﺗﻤـﺎس ﺗﻠﻔﻨـﯽ‪،‬‬
‫آوردم ‪.‬ﻣﺄﻣﻮرﯾﺖ اﻧﺠﺎم ﺷﺪ‪.‬‬ ‫ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔﻦ را ﺑﻪ دﺳﺖ‬
‫ﻓﺼﻞ ﺳﻮم‪ /‬ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ‪ :‬ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ‬ ‫‪48‬‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﻗﻄﻌﺎً ﺟﻨﯽ ﻣﯽداﻧﺴﺖ ﮐﻪ اﻃﻼﻋﺎت ﻣﺸﺘﺮي اﻃﻼﻋﺎﺗﯽ ﺣﺴﺎس ﻫﺴﺘﻨﺪ‪ .‬او ﻫﯿﭽﮕﺎه ﺣﺴﺎب ﯾﮏ ﻣﺸـﺘﺮي را‬
‫ﺑﺎ ﻣﺸﺘﺮﯾﺎن دﯾﮕﺮ در ﻣﯿﺎن ﻧﻤﯽﮔﺬارد‪ ،‬ﯾﺎ اﯾﻨﮑﻪ اﻃﻼﻋﺎت ﺷﺨﺼﯽ را ﺑﺮاي اﻓﺮاد ﻣﻌﻤﻮﻟﯽ ﻓﺎش ﻧﻤﯽﮐﻨﺪ‪.‬‬

‫اﻣﺎ ﻃﺒﯿﻌﺘﺎً ﺑﺮاي ﺗﻤﺎس ﮔﯿﺮﻧﺪه داﺧﻞ ﺷﺮﮐﺖ‪ ،‬ﻗﺎﻋﺪه ﻣﺘﻔﺎوت ﻣﯽﺷﻮد‪ .‬ﺑﺮاي ﯾﮏ ﻫﻤﮑﺎر‪ ،‬ﺻـﺮﻓﺎً‬
‫اﯾﻨﮑﻪ ﯾﮏ ﺑﺎزﯾﮑﻦ ﻫﻢ ﺗﯿﻤﯽ ﺑﺎﺷﺪ و ﺑﺘﻮاﻧﺪ ﺑﻪ ﯾﮑﺪﯾﮕﺮ ﮐﻤﮏ ﮐﻨﻨﺪ ﺗﺎ ﮐﺎر اﻧﺠﺎم ﺷﻮد‪ ،‬ﮐﻔﺎﯾﺖ ﻣﯽ ﮐﻨﺪ و‬
‫اﯾﻦ ﺑﺮاﯾﺸﺎن ﻣﻬﻢ اﺳﺖ‪ .‬ﻣﺮدي ﮐﻪ از ﺑﺨﺶ ﺻﻮرﺗﺤﺴﺎبﻫـﺎ ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ ﺑـﻮد‪ ،‬ﻣـﯽﺗﻮاﻧﺴـﺖ در‬
‫ﺻﻮرﺗﯽ ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮش وﯾﺮوﺳﯽ ﻧﻤﯽﺷﺪ‪ ،‬ﺟﺰﺋﯿـﺎت اﻃﻼﻋـﺎت را ﻣﺸـﺎﻫﺪه و ﺟﺴـﺘﺠﻮ ﮐﻨـﺪ و آن‬
‫ﻫﻤﮑﺎرش ﮐﻤﮏ ﮐﻨﺪ‪.‬‬ ‫ﺧﺎﻧﻢ ﺧﻮﺷﺤﺎل ﺷﺪه ﺑﻮد ﮐﻪ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ‬
‫آرت‪ ،‬ﮐﻢ ﮐﻢ ﺑﻪ اﻃﻼﻋﺎﺗﯽ ﮐﻪ واﻗﻌﺎً ﺑﻪ دﻧﺒﺎل آﻧﻬﺎ ﺑﻮد دﺳﺖ ﭘﯿﺪا ﮐـﺮد و ﺳـﺆاﻻﺗﯽ را ﺑـﻪ ﻃـﻮر‬
‫ﻫﻤﺰﻣﺎن در ﻣﻮرد ﭼﯿﺰﻫﺎﯾﯽ ﮐﻪ واﻗﻌﺎً ﻧﯿﺎز ﻧﺪاﺷﺖ ﭘﺮﺳـﯿﺪ‪ ،‬ﺳـﺆاﻻﺗﯽ از ﻗﺒﯿـﻞ ﺷـﻤﺎره ﺣﺴـﺎب‪ .‬در‬
‫ﺣﺎﻟﯿﮑﻪ ﻫﻤﺰﻣﺎن‪ ،‬اﻃﻼﻋﺎت ﺷﻤﺎره ﺣﺴﺎب ﻣﯽﺗﻮاﻧﺴﺖ ﺑﻪ ﻋﻨﻮان ﯾﮏ راﻫﮑﺎر دﯾﮕﺮ ﻧﯿﺰ ﻣﻮرد اﺳﺘﻔﺎده‬
‫ﻗﺮار ﺑﮕﯿﺮد‪ :‬اﮔﺮ آن ﮐﺎرﻣﻨﺪ ﻣﺸﮑﻮك ﻣﯽﺷﺪ‪ ،‬او ﺑﺮاي ﺑﺎر دوم ﺗﻤﺎس ﻣﯽﮔﺮﻓﺖ و ﺷـﺎﻧﺲ ﺑﯿﺸـﺘﺮي‬
‫ﺑﺮاي ﻣﻮﻓﻘﯿﺖ داﺷﺖ ﭼﻮن داﺷﺘﻦ ﺷﻤﺎره ﺣﺴﺎب‪ ،‬ﺑﺎﻋﺚ ﻣﯽﺷﺪ ﮐﻪ او ﺑﯿﺸﺘﺮ ﺑـﺮاي ﮐﺎرﻣﻨـﺪ ﺑﻌـﺪي‬
‫ﻧﻈﺮ ﺑﺮﺳﺪ‪.‬‬ ‫ﮐﻪ ﺑﺎ او ﺗﻤﺎس ﻣﯽﮔﯿﺮد‪ ،‬ﻣﻮﺟﻪ ﺑﻪ‬
‫ﻫﯿﭻﮔﺎه ﺑﺮاي ﺟﻨﯽ اﺗﻔﺎق ﻧﻤﯽاﻓﺘﺎد ﮐﻪ ﮐﺴﯽ اﺣﺘﻤﺎﻻً واﻗﻌﺎً درﻣﻮرد ﭼﻨﯿﻦ ﭼﯿـﺰي دروغ ﺑﮕﻮﯾـﺪ‪،‬‬
‫اﯾﻨﮑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه اﺣﺘﻤﺎﻻً از داﺧﻞ آن ﺷﺮﮐﺖ ﯾﺎ ﺳﺎزﻣﺎن ﺑﻪ ﻫﯿﭻ وﺟﻪ ﺗﻤﺎس ﻧﮕﺮﻓﺘﻪ ﺑﺎﺷﺪ‪ .‬اﻟﺒﺘـﻪ‪،‬‬
‫ﺟﻨﯽ ﺑﻪ ﻫﯿﭻ وﺟﻪ در اﯾﻨﺠﺎ ﻣﻘﺼـﺮ و ﺷﺎﯾﺴـﺘﻪ ﺳـﺮزﻧﺶ ﻧﯿﺴـﺖ‪ .‬او ﺻـﺮﻓﺎً ﺑـﺎ ﻗـﻮاﻧﯿﻦ در ﻣـﻮرد‬
‫ﺣﺼﻮل اﻃﻤﯿﻨﺎن از اﯾﻨﮑﻪ ﻗﺒﻞ از اﯾﻨﮑﻪ اﻃﻼﻋﺎت ﻣﻮﺟﻮد در ﻓﺎﯾﻞ ﯾﮏ ﻣﺸﺘﺮي را ﺑﺎ آن ﻓﺮد در ﻣﯿـﺎن‬
‫ﺑﮕﺬارد‪ ،‬ﺑﺪاﻧﺪ ﺑﺎ ﭼﻪ ﮐﺴﯽ ﺻﺤﺒﺖ ﻣﯽﮐﻨﺪ‪ ،‬آﺷﻨﺎ ﻧﺒﻮد و ﺑﻪ آن ﺗﺴﻠﻂ ﻧﺪاﺷﺖ ﯾﺎ ﺑﻬﺘﺮ اﺳـﺖ ﺑﮕـﻮﯾﯿﻢ‬
‫ﮐﻪ ﺑﺎ آن ﻗﻮاﻧﯿﻦ آﺷﻨﺎ ﻧﺸﺪه ﺑﻮد‪ .‬ﻫﯿﭻ ﮐﺲ ﺗﺎ ﺑﻪ ﺣﺎل ﺑﻪ او در ﻣﻮرد ﺧﻄﺮ ﯾﮏ ﺗﻤﺎس ﺗﻠﻔﻨـﯽ ﺷـﺒﯿﻪ‬
‫ﺑﻪ ﺗﻤﺎس ﺗﻠﻔﻨﯽ آرت‪ ،‬ﭼﯿﺰي ﻧﮕﻔﺘﻪ ﺑﻮد‪ .‬ﭼﻨﯿﻦ ﭼﯿﺰي در ﺳﯿﺎﺳﺖ و ﺧﻂ ﻣﺸﯽ ﺷﺮﮐﺖ ﻋﻨﻮان ﻧﺸﺪه‬
‫ﺑﻮد‪ ،‬اﯾﻦ ﻣﺴﺌﻠﻪ در آﻣﻮزشﻫﺎﯾﯽ ﮐﻪ او در اﯾﻦ ﺷﺮﮐﺖ دﯾﺪه و ﮔﺬراﻧـﺪه ﺑـﻮد‪ ،‬ﻟﺤـﺎظ ﻧﺸـﺪه ﺑـﻮد و‬
‫ﺑﻮد‪.‬‬ ‫ﺳﺮﭘﺮﺳﺖ او ﻫﯿﭽﮕﺎه ﭼﻨﯿﻦ ﭼﯿﺰي را ﺑﻪ او ﯾﺎدآوري و ﮔﻮﺷﺰد ﻧﮑﺮده‬

‫ﭘﯿﺸﮕﯿﺮي از ﻓﺮﯾﺐ ﺧﻮردن‬

‫ﻧﮑﺘﻪاي ﮐﻪ ﺑﺎﯾﺪ در آﻣﻮزشﻫﺎي اﻣﻨﯿﺘﯽ ﺧﻮدﺗﺎن آن را ﻟﺤﺎظ ﮐﻨﯿﺪ اﯾﻦ اﺳﺖ ﮐﻪ ﻓﻘﻂ ﺑﻪ اﯾﻦ دﻟﯿﻞ ﮐـﻪ‬
‫ﯾﮏ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﯾﺎ ﺑﺎزدﯾﺪ ﮐﻨﻨﺪه اﺳﺎﻣﯽ ﺑﺮﺧﯽ از اﻓﺮاد در داﺧـﻞ ﺷـﺮﮐﺖ را ﻣـﯽ داﻧـﺪ‪ ،‬ﯾـﺎ اﯾﻨﮑـﻪ‬
‫‪49‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﺮﺧﯽ از اﺻﻄﻼﺣﺎت و واژﮔﺎن ﻓﻨﯽ ﺳﺎزﻣﺎﻧﯽ ﯾﺎ ﻓﺮاﯾﻨﺪﻫﺎي ﺳـﺎزﻣﺎﻧﯽ را ﻣـﯽداﻧـﺪ‪ ،‬ﺑـﻪ اﯾـﻦ ﻣﻌﻨـﺎ‬
‫ﻧﯿﺴﺖ ﮐﻪ او ﻫﻤﺎن ﮐﺴﯽ اﺳﺖ ﮐﻪ ادﻋﺎ ﻣﯽﮐﻨﺪو ﻗﻄﻌﺎً اﯾﻦ ﻣﺴﺌﻠﻪ او را ﺑﻪ ﻋﻨـﻮان ﮐﺴـﯽ ﮐـﻪ ﻣﺠـﺎز‬
‫اﺳﺖ ﺗﺎ اﻃﻼﻋﺎت داﺧﻞ ﺷﺮﮐﺖ ﺑﻪ او داده ﺷﻮد ﯾﺎ اﯾﻨﮑـﻪ ﺑـﻪ ﺳﯿﺴـﺘﻢ ﮐـﺎﻣﭙﯿﻮﺗﺮي ﯾـﺎ ﺷـﺒﮑﻪ ﺷـﻤﺎ‬
‫ﻣﺠﺎز ﻧﻤﯽﮐﻨﺪ‪.‬‬ ‫دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪،‬‬
‫آﻣﻮزشﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﺑﺮ اﯾﻦ ﻣﺴﺌﻠﻪ ﺗﺄﮐﯿﺪ داﺷﺘﻪ ﺑﺎﺷﺪﮐﻪ وﻗﺘﯽ ﺷﮏ دارﯾـﺪ‪ ،‬ﺗﺤﻘﯿـﻖ ﮐﻨﯿـﺪ‪،‬‬
‫ﺗﺤﻘﯿﻖ ﮐﻨﯿﺪ‪ ،‬ﺗﺤﻘﯿﻖ ﮐﻨﯿﺪ‪.‬‬

‫در زﻣﺎنﻫﺎي ﮔﺬﺷﺘﻪ‪ ،‬دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت در داﺧﻞ ﯾﮏ ﺷﺮﮐﺖ ﻧﺸﺎﻧﻪ رﺗﺒﻪ و ﻧﻮﻋﯽ اﻣﺘﯿـﺎز‬
‫ﺧﺎص ﻧﺴﺒﺖ ﺑﻪ دﯾﮕﺮ ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺑﻮد‪ .‬ﮐﺎرﮔﺮان در ﮐﻮرهﻫﺎ آﺗﺶ ﻣﯽرﯾﺨﺘﻨـﺪ‪ ،‬دﺳـﺘﮕﺎهﻫـﺎ را‬
‫ﺑﻪ ﮐﺎر ﻣﯽاﻧﺪاﺧﺘﻨﺪ‪ .،‬ﺳﺮﮐﺎرﮔﺮ ﯾﺎ رﯾﯿﺲ ﺑﻪ آﻧﻬﺎ ﻣﯽﮔﻔﺖ ﭼﻪ ﮐﺎري اﻧﺠﺎم دﻫﻨﺪ‪ ،‬ﭼﻪ زﻣﺎﻧﯽ ﮐﺎر ﮐﻨﻨﺪ‬
‫و ﭼﮕﻮﻧﻪ ﮐﺎر ﮐﻨﻨﺪ‪ .‬اﯾﻦ ﺳﺮﮐﺎرﮔﺮ ﯾﺎ رﯾﯿﺲ ﺑﻮد ﮐﻪ ﻣﯽداﻧﺴﺖ ﻫﺮ ﮐﺎرﮔﺮ ﺑﺎﯾﺪ در ﯾـﮏ ﺷـﯿﻔﺖ ﭼﻨـﺪ‬
‫ﻗﻠﻢ از آن ﺟﻨﺲ ﯾﺎ ﻣﺤﺼﻮل را ﺗﻮﻟﯿﺪ ﮐﻨﺪ‪ ،‬ﭼﻪ ﺗﻌﺪاد و در ﭼﻪ رﻧﮓﻫـﺎ و اﻧـﺪازهﻫـﺎﯾﯽ آن ﮐﺎرﺧﺎﻧـﻪ‬
‫آﺧﺮ ﻣﺎه ﺗﻮﻟﯿﺪ ﮐﻨﺪ‪.‬‬ ‫ﺑﺎﯾﺪ در ﻃﻮل ﯾﮏ ﻫﻔﺘﻪ‪ ،‬ﻫﻔﺘﻪ ﺑﻌﺪ و ﺗﺎ‬
‫ﮐﺎرﮔﺮان ﻣﺎﺷﯿﻦﻫﺎ و اﺑﺰارﻫﺎ و ﻣﻮاد اوﻟﯿﻪ را ﻣﺪﯾﺮﯾﺖ ﻣﯽﮐﺮدﻧﺪ و روﺳﺎ اﻃﻼﻋﺎت را ﮐﻨﺘﺮل و‬
‫ﺧﺎص ﻧﯿﺎز داﺷﺘﻨﺪ‪.‬‬ ‫ﻣﺪﯾﺮﯾﺖ ﻣﯽﮐﺮدﻧﺪ‪ .‬ﮐﺎرﮔﺮان ﻓﻘﻂ ﺑﻪ اﻃﻼﻋﺎت ﺧﺎص ﻣﺸﺎﻏﻞ و وﻇﺎﯾﻒ‬
‫اﻣﺎ اﯾﻦ ﺗﺼﻮر اﻣﺮوزه ﮐﻤﯽ ﻣﺘﻔﺎوتﺗﺮ اﺳﺖ‪ ،‬اﯾﻨﻄﻮر ﻧﯿﺴﺖ؟ ﺑﺴﯿﺎري از ﮐﺎرﮔﺮان ﮐﺎرﺧﺎﻧـﻪ از‬
‫ﻧﻮﻋﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ دﺳﺘﮕﺎه ﻣﺒﺘﻨﯽ ﺑﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪ .‬در ﺑﺨﺶ ﻋﻤﺪهاي از ﻧﯿـﺮوي ﮐـﺎر‪،‬‬
‫اﻃﻼﻋﺎت ﺣﺴﺎس ﺑﻪ دﺳﮑﺘﺎپﻫﺎي ﮐﺎﻣﯿﭙﻮﺗﺮ ﮐﺎرﺑﺮان اﻧﺘﻘﺎل داده ﻣﯽﺷﻮد‪ ،‬ﺑﻪ ﻃﻮرﯾﮑﻪ آنﻫﺎ ﺑﺘﻮاﻧﻨﺪ‬
‫ﻣﺴﺌﻮﻟﯿﺘﺸﺎن را ﺑﺮاي اﻧﺠﺎم دادن ﮐﺎرﻫـﺎ‪ ،‬ﻣﺤﻘـﻖ ﮐﻨﻨـﺪ‪ .‬در ﻣﺤـﯿﻂ اﻣـﺮوز‪ ،‬ﺗﻘﺮﯾﺒـﺎً ﻫـﺮ آﻧﭽـﻪ ﮐـﻪ‬
‫اﻃﻼﻋﺎت ﺳﺮ و ﮐﺎر دارد‪.‬‬ ‫ﮐﺎرﮐﻨﺎن اﻧﺠﺎم ﻣﯽدﻫﻨﺪ‪ ،‬ﺑﻪ ﻧﻮﻋﯽ ﺑﺎ ﻣﺪﯾﺮﯾﺖ‬
‫ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ اﺳﺖ ﮐﻪ ﺳﯿﺎﺳﺖﻫﺎ و ﺧﻂ ﻣﺸﯽﻫﺎي اﻣﻨﯿﺘﯽ ﯾﮏ ﺷﺮﮐﺖ ﺑﺎﯾـﺪ در ﮐـﻞ ﺳـﺎزﻣﺎن‬
‫ﺗﻮزﯾﻊ ﺷﻮد و ﺑﻪ ﺟﺎﯾﮕﺎه و ﭘﺴﺖﻫﺎي اﻓﺮاد ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻧﺒﺎﯾﺪ ﻧﮕﺮﯾﺴﺘﻪ ﺷﻮد‪ .‬ﻫﺮ ﮐﺴـﯽ ﺑﺎﯾـﺪ درك‬
‫ﮐﻨﺪ ﮐﻪ ﻓﻘﻂ روﺳﺎ و ﻣﺪﯾﺮان اﺟﺮاﯾﯽ ﻧﯿﺴﺘﻨﺪ ﮐﻪ اﻃﻼﻋﺎﺗﯽ را دارﻧﺪ ﮐﻪ اﺣﺘﻤﺎﻻً ﻧﻔﻮذﮔﺮﻫﺎ ﺑـﻪ دﻧﺒـﺎل‬
‫آن ﻫﺴﺘﻨﺪ‪ .‬اﻣﺮوزه ﮐﺎرﮔﺮان در ﻫﺮ ﺳﻄﺤﯽ‪ ،‬ﺣﺘﯽ ﮐﺎرﮐﻨﺎﻧﯽ ﮐـﻪ از ﮐـﺎﻣﭙﯿﻮﺗﺮ اﺳـﺘﻔﺎه ﻧﻤـﯽ ﮐﻨﻨـﺪ‪،‬‬
‫ﻣﺴﺌﻮل ﺑﻮده و ﻣﻮرد ﻫﺪف ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ‪ .‬ﻧﻤﺎﯾﻨﺪهاي ﮐﻪ ﺑﻪ ﺗﺎزﮔﯽ در ﺳـﺎزﻣﺎن ﺧـﺪﻣﺎت ﻣﺸـﺘﺮي‬
‫اﺳﺘﺨﺪام ﺷﺪه‪ ،‬ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ ﭘﯿﻮﻧﺪ ﺿﻌﯿﻒ ﺑﺎﺷﺪ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ آن را درﻫﻢ ﻣﯽﺷﮑﻨﺪ‬
‫ﺧﻮد ﺑﺮﺳﺪ‪.‬‬ ‫ﺗﺎ ﺑﻪ ﻫﺪف‬
‫ﮐﻨﺪ‪.‬‬ ‫آﻣﻮزش اﻣﻨﯿﺖ و ﺳﯿﺎﺳﺖﻫﺎ و ﺧﻂ ﻣﺸﯽﻫﺎي اﻣﻨﯿﺘﯽ ﺳﺎزﻣﺎﻧﯽ ﺑﺎﯾﺪ اﯾﻦ ﭘﯿﻮﻧﺪ را ﺗﻘﻮﯾﺖ‬
‫ﻓﺼﻞ ﭼﻬﺎرم‬

‫اﻋﺘﻤﺎدﺳﺎزي‬
‫اﻋﺘﻤﺎدﺳﺎزي‬
‫ﺷﺎﯾﺪ ﺑﻌﻀﯽ از اﯾﻦ داﺳﺘﺎنﻫﺎ ﺑﺎﻋﺚ ﺷﻮﻧﺪ ﻓﮑـﺮ ﮐﻨﯿـﺪ ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان آدمﻫـﺎي اﺣﻤـﻖِ ﻣﺴـﺘﻌﺪي‬
‫ﻫﺴﺘﻨﺪ ﮐﻪ ﻫﻤﻪ اﻃﻼﻋﺎت و رازﻫﺎ را ﺑﺎ ﻏﺮﯾﺒﻪ ﻫﺎ در ﻣﯿﺎن ﻣﯽﮔﺬارﻧﺪ ‪ ،‬اﻣﺎ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣـﯽ‬
‫داﻧﺪ ﮐﻪ اﺻﻼ اﯾﻨﻄﻮر ﻧﯿﺴﺖ‪ .‬ﭘﺲ ﭼﺮا ﺣﻤﻼت ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﻮﻓﻖ از آب در ﻣـﯽآﯾﻨـﺪ؟ آﯾـﺎ ﺑـﻪ‬
‫اﯾﻦ ﺧﺎﻃﺮ ﻧﯿﺴﺖ ﮐﻪ ﻣﺮدم ﮐﻮﺗﻪ ﻓﮑﺮ ﻫﺴﺘﻨﺪ ﯾﺎ اﺻﻼ ﺑﻠـﺪ ﻧﯿﺴـﺘﻨﺪ ﺣﺴـﺎب دودوﺗـﺎ ﭼﻬﺎرﺗـﺎ را ﻧﮕـﻪ‬
‫دارﻧﺪ‪ .‬ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﻫﻤﻪ ﻣﺎ‪ ،‬ﺑﻌﻨﻮان اﻧﺴﺎن‪ ،‬آﺳﯿﺐ ﭘﺬﯾﺮ ﺑﻮده و ﺑﻪ ﺳﺎدﮔﯽ ﮔﻮل ﻣﯽﺧﻮرﯾﻢ ﭼﻮن اﮔـﺮ‬
‫ﻣﯽﮐﻨﯿﻢ‪.‬‬ ‫ﺑﻪ روش ﺧﺎﺻﯽ ﺑﺎ ﻣﺎ رﻓﺘﺎر ﺷﻮد ﻓﻮرا اﻋﺘﻤﺎد ﺧﻮد را در ﺟﺎي اﺷﺘﺒﺎه ﺳﺮﻣﺎﯾﻪ ﮔﺬاري‬
‫ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺎﯾﺪ ﻇﻦ و ﺗﺮدﯾﺪ و ﻣﻘﺎوﻣﺖ آدم ﻫـﺎ در ﺑﺮاﺑـﺮ ﻋـﺪم اﻋﺘﻤـﺎد را ﭘـﯿﺶ ﺑﯿﻨـﯽ‬
‫ﮐﺮده و ﻫﻤﯿﺸﻪ آﻣﺎده ﺑﺎﺷﺪ ﺗﺎ ﺑﯽاﻋﺘﻤﺎدي آﻧﻬﺎ را ﺑﻪ اﻋﺘﻤﺎد ﺗﺒﺪﯾﻞ ﮐﻨﺪ ‪.‬ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺧﻮب‬
‫ﺣﻤﻠﻪ ﺧﻮد را ﻣﺎﻧﻨﺪ ﯾﮏ ﺑﺎزي ﺷﻄﺮﻧﺞ ﺑﺮﻧﺎﻣﻪرﯾﺰي ﮐﺮده‪ ،‬و ﭘﺮﺳﺶﻫﺎﯾﯽ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﻗﺮﺑﺎﻧﯽ از‬
‫ﻣﯽﮐﻨﺪ ﺗﺎ ﺟﻮابﻫﺎي ﻣﻨﺎﺳﺐ را آﻣﺎده ﮐﻨﺪ‪.‬‬ ‫او ﺑﭙﺮﺳﺪ را ﭘﯿﺶ ﺑﯿﻨﯽ‬
‫ﯾﮑﯽ از اﯾﻦ ﺗﮑﻨﯿﮏﻫﺎ اﯾﺠﺎد ﺣﺲ اﻋﺘﻤﺎد از ﺟﺎﻧﺐ ﻗﺮﺑﺎﻧﯽ اﺳﺖ‪ .‬ﯾﮏ آدم ﺣﯿﻠـﻪ ﮔـﺮ ﭼﻄـﻮر ﻣـﯽ‬
‫ﺗﻮاﻧﺪ اﻋﺘﻤﺎد ﺷﻤﺎراﺟﻠﺐ ﮐﻨﺪ؟ ﻣﺜﻼﺑﺎﯾﺪﺑﮕﻮﯾﺪ‪ ،‬ﺑﻪ ﻣﻦ اﻋﺘﻤﺎد ﮐﻦ‬

‫اﻋﺘﻤﺎد‪ :‬ﮐﻠﯿﺪ ﻓﺮﯾﻔﺘﻦ‬

‫ﻫﺮ ﭼﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﻤﺎس ﺧﻮد را ﺷﺒﯿﻪ ﯾﮏ ﺗﻤـﺎس ﮐـﺎري ﻣﻌﻤـﻮﻟﯽ ﺟﻠـﻮه دﻫـﺪ‪ ،‬ﺑﯿﺸـﺘﺮ‬
‫ﻣﯽﺗﻮاﻧﺪ ﻇﻦ و ﺗﺮدﯾﺪﻫﺎ را از ﺑﯿﻦ ﺑﺒﺮد‪ .‬وﻗﺘﯽ آدمﻫﺎ دﻟﯿﻠﯽ ﺑـﺮاي ﺗﺮدﯾـﺪ ﻧﺪاﺷـﺘﻪ ﺑﺎﺷـﻨﺪ‪ ،‬دﯾﮕـﺮ ﺑـﻪ‬
‫ﺳﺎدﮔﯽ ﻣﯽﺗﻮان اﻋﺘﻤﺎد آﻧﻬﺎ را ﺑﺪﺳﺖ آورد‪ .‬وﻗﺘﯽ اﻋﺘﻤﺎد اﯾﺠﺎد ﺷﺪ‪ ،‬دروازهﻫـﺎ ﭘـﺎﯾﯿﻦ آﻣـﺪه و در‬
‫اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را ﺑﺪﺳﺖ ﺑﯿﺎورﯾﺪ‪.‬‬ ‫ﻗﻠﻌﻪ ﺑﻪ روي ﺷﻤﺎ ﺑﺎز ﻣﯽﺷﻮد ﺗﺎ ﺑﻪ راﺣﺘﯽ ورود ﮐﺮده و‬

‫ﻧﮑﺘﻪ‬

‫ﺣﺘﻤﺎ ﻣﺘﻮﺟﻪ ﺷـﺪهاﯾـﺪ ﮐـﻪ ﺗـﺎ اﯾﻨﺠـﺎي ﮐﺘـﺎب ﺑـﺮاي ﻣﻬﻨﺪﺳـﺎن اﺟﺘﻤـﺎﻋﯽ‪ ،‬ﻣـﺰاﺣﻢ ﻫـﺎي ﺗﻠﻔﻨـﯽ‪ ،‬و‬
‫اﭘﺮاﺗﻮرﻫﺎي ﺣﻘﻪ ﺑﺎز ﺑﺎ ﺿﻤﯿﺮ »او ﻣﺬﮐﺮ« اﺷﺎره ﮐﺮدهام‪ .‬اﻟﺒﺘﻪ ﻗﺼﺪ ﻣﻦ ﺗﺒﻌـﯿﺾ ﺟﻨﺴـﯿﺘﯽ ﻧﺒـﻮده؛‬
‫ﺑﻠﮑﻪ ﺻﺮﻓﺎ ﺑﺎزﺗﺎب اﯾﻦ ﺣﻘﯿﻘﺖ اﺳﺖ ﮐﻪ اﻏﻠﺐ ﮐﺎرﺷﻨﺎﺳﺎن اﯾﻦ ﺣﻮزه ﻣﺮد ﻫﺴﺘﻨﺪ‪ .‬اﻣﺎ ﺑﺎ اﯾﻨﮑﻪ زﻧﺎن‬
‫زﯾﺎدي ﺑﻌﻨﻮان ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺸﻐﻮل ﺑﻪ ﮐﺎر ﻧﯿﺴـﺘﻨﺪ‪ ،‬ﺗﻌـﺪاد آﻧﻬـﺎ در ﺣـﺎل اﻓـﺰاﯾﺶ اﺳـﺖ‪ .‬ﺑـﺎ‬
‫اﯾﻨﺤﺎل‪ ،‬ﺗﺎ ﻫﻤﯿﻦ ﻟﺤﻈﻪ ﺗﻌﺪاد زﻧﺎن ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ آﻧﻘﺪر ﻫﺴﺖ ﮐﻪ ﺑﺎ ﺷﻨﯿﺪن ﺻﺪاي ﯾﮏ زن ﭘـﺎي‬
‫ﺗﻠﻔﻦ ﻧﺒﺎﯾﺪ ﮔﺎرد ﺧﻮد را زﻣﯿﻦ ﺑﮕﺬارﯾﺪ‪ .‬در واﻗﻊ‪ ،‬زﻧﺎن ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﯾﮏ ﻣﺰﯾﺖ ﺑﯿﺸﺘﺮ از ﻣﺮدان‬
‫ﻓﺼﻞ ﭼﻬﺎرم‪ /‬اﻋﺘﻤﺎدﺳﺎزي‬ ‫‪54‬‬

‫اﯾﻦ ﺣﻮزه دارﻧﺪ ﭼﻮن ﻣﯽﺗﻮاﻧﻨﺪ از ﺟﻨﺴﯿﺖ ﺧﻮد ﺑﺮاي ﺟﻠﺐ ﻫﻤﮑﺎري اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪ .‬در اﯾﻦ ﮐﺘﺎب ﺑﺎ‬
‫ﻧﻤﻮﻧﻪ ﻫﺎ آﺷﻨﺎ ﺧﻮاﻫﯿﺪ ﺷﺪ‪.‬‬ ‫ﺗﻌﺪادي از اﯾﻦ‬

‫ﺗﻤﺎس اول‪ :‬آﻧﺪره ﻟﻮﭘﺰ‬

‫آﻧﺪره ﻟﻮﭘﺰ ﺗﻠﻔﻦ ﻓﺮوﺷﮕﺎه ﮐﺮاﯾﻪ ﻓﯿﻠﻤﯽ ﮐﻪ در آن ﮐﺎر ﻣﯽﮐﻨﺪ را ﺟﻮاب ﻣﯽدﻫـﺪ و ﻧﺎﮔﻬـﺎن ﻟﺒﺨﻨـﺪي‬
‫در ﻟﺒﺎﻧﺶ ﻣﯽ ﻧﺸﯿﻨﺪ‪ :‬او ﻫﻤﯿﺸﻪ ﺧﻮﺷﺤﺎل ﻣﯽ ﺷﻮد ﮐﻪ ﯾﮏ ﻣﺸﺘﺮي ﺑﮕﻮﯾﺪ از ﺧﺪﻣﺎت آﻧﻬـﺎ راﺿـﯽ‬
‫اﺳﺖ‪ .‬ﻓﺮد ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﮔﻮﯾﺪ ﮐﻪ از ﻓﺮوﺷﮕﺎه آﻧﻬﺎ راﺿﯽ ﺑﻮده و ﻣﯽﺧﻮاﻫﺪ ﯾـﮏ ﻧﺎﻣـﻪ ﺗﺸـﮑﺮ‬
‫ﺑﺮاي ﻣﺪﯾﺮ ﺑﻔﺮﺳﺘﺪ‪ .‬او ﻧﺎم ﻣﺪﯾﺮ و آدرس اﯾﻤﯿﻞ او را ﭘﺮﺳﯿﺪه ﮐﻪ آﻧﺪره در ﭘﺎﺳﺦ ﻣﯽﮔﻮﯾـﺪ ﻧـﺎم او‬
‫ﺗﺎﻣﯽ اﻟﯿﺴﻮن اﺳﺖ و آدرس اﯾﻤﯿﻞ را ﻫﻢ ﻣﯽدﻫﺪ‪ .‬وﻗﺘﯽ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﺧﻮاﻫـﺪ ﮔﻮﺷـﯽ را ﻗﻄـﻊ‬
‫ﮐﻨﺪ اﯾﺪهاي ﺑﻪ ذﻫﻨﺶ رﺳﯿﺪه و ﻣﯽﮔﻮﯾﺪ‪» ،‬ﺷﺎﯾﺪ ﺑﺨـﻮاﻫﻢ ﺑـﺮاي دﻓﺘـﺮ اﺻـﻠﯽ ﻓﺮوﺷـﮕﺎه ﻫـﻢ ﻧﺎﻣـﻪ‬
‫ﺑﻨﻮﯾﺴﺪ‪ .‬ﺷﻤﺎره ﺗﻠﻔﻦ آﻧﻬﺎ ﭼﯿﺴﺖ؟« و آﻧﺪره اﯾﻦ اﻃﻼﻋﺎت را ﻫﻢ ﻣﯽدﻫـﺪ‪ .‬ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه از ﮐﻤـﮏ‬
‫آﻧﺪره ﺗﺸﮑﺮ و ﺑﻌﺪ ﺧﺪاﺣﺎﻓﻈﯽ ﻣﯽﮐﻨﺪ‪.‬ﺣﺘﻤﺎ آﻧﺪره ﺑﺎ ﺧﻮد ﻓﮑﺮ ﻣﯽﮐﻨﺪ‪» ،‬ﺗﻠﻔﻦﻫﺎي اﯾـﻦ ﭼﻨﯿﻨـﯽ روز‬
‫آدم را ﻣﯽﺳﺎزﻧﺪ‪ .‬ﭼﻘﺪر ﺧﻮب ﺑﻮد ﻫﻤﻪ ﻣﺮدم ﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر اﯾﻨﮑﺎر را ﻣﯽﮐﺮدﻧﺪ‪«.‬‬

‫ﺗﻤﺎس دوم‪ :‬ﺟﯿﻨﯽ‬

‫»ﺷﻤﺎ ﺑﺎ اﺳﺘﻮدﯾﻮ وﯾﺪﺋﻮ ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﯾﺪ‪ .‬ﻣﻦ ﺟﯿﻨﯽ ﻫﺴﺘﻢ‪ .‬ﭼﻄﻮر ﻣﯽﺗﻮاﻧﻢ ﺑـﻪ ﺷـﻤﺎ ﮐﻤـﮏ ﮐـﻨﻢ؟«‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ اﺷﺘﯿﺎق‪ ،‬و اﻧﮕﺎر ﮐﻪ ﻫﺮ ﻫﻔﺘﻪ ﺑﺎ ﺟﯿﻨﯽ ﺣﺮف ﻣﯽزﻧﺪ‪ ،‬ﻣﯽﮔﻮﯾﺪ‪» ،‬ﺳـﻼم ﺟﯿﻨـﯽ‪ .‬ﻣـﻦ‬
‫ﺗﺎﻣﯽ اﻟﯿﺴﻮن ﻫﺴﺘﻢ‪ ،‬ﻣﺪﯾﺮ ﻓﻮرِﺳﺖ ﭘﺎرك‪ ،‬ﻓﺮوﺷﮕﺎه ‪ 863‬ﻣﺎ اﯾﻨﺠﺎ ﯾﮏ ﻣﺸﺘﺮي دارﯾﻢ ﮐﻪ ﻣﯽﺧﻮاﻫﺪ‬
‫ﻓﯿﻠﻢ ‪ Rocky 5‬را ﮐﺮاﯾﻪ ﮐﻨﺪ و ﻣﺎ اﯾﻦ ﻓﯿﻠﻢ را ﺗﻤﺎم ﮐﺮدهاﯾﻢ‪ .‬ﻣﻤﮑﻦ اﺳـﺖ ﺷـﻤﺎ ﭼـﮏ ﮐﻨﯿـﺪ ﮐـﻪ آن را‬
‫آن را دارﯾـﻢ«‪.‬‬ ‫دارﯾﺪ ﯾﺎ ﻧﻪ؟« ﺟﯿﻨﯽ ﭼﻨﺪ دﻗﯿﻘﻪ ﺑﻌﺪ ﭘﺸﺖ ﺧﻂ ﺟﻮاب ﻣﯽ دﻫﺪ‪» ،‬ﺑﻠﻪ‪ ،‬ﻣﺎ ﺳﻪ ﻧﺴﺨﻪ از‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﮔﻮﯾﺪ‪» ،‬ﺑﺴﯿﺎر ﺧﻮب‪ ،‬اﺟﺎزه دﻫﯿﺪ ﺑﺒﯿﻨﻢ ﺧﻮد‪ ‬ﻣﺸﺘﺮي ﺑﻪ آﻧﺠﺎ ﻣﯽ آﯾﺪ ﯾﺎ ﻧـﻪ‪ .‬اﮔـﺮ‬
‫در ﻓﺮوﺷﮕﺎه ﻣﺎ ﮐﻤﮑﯽ از دﺳﺘﻤﺎن ﺑﺮﺑﯿﺎﯾﺪ ﺣﺘﻤﺎ ﺑـﺎ ﻣـﻦ ﺗﻤـﺎس ﺑﮕﯿﺮﯾـﺪ و ﺳـﺮاغ ﺗـﺎﻣﯽ را ﺑﮕﯿﺮﯾـﺪ‪.‬‬
‫ﺧﻮﺷﺤﺎل ﻣﯽﺷﻮم ﺑﺘﻮاﻧﻢ ﮐﻤﮏ ﮐﻨﻢ‪«.‬‬
‫ﺟﯿﻨﯽ در ﻃﻮل ﺳﻪ ﺗﺎ ﭼﻬﺎر ﻫﻔﺘﻪ آﯾﻨﺪه ﻫﻢ ﺗﻤﺎس ﻫـﺎي ﭘـﯽ در ﭘـﯽ ﺗـﺎﻣﯽ ﺑـﺮاي ﻣﻮﺿـﻮﻋﺎت‬
‫ﻣﺨﺘﻠﻒ را دارد‪ .‬ﻫﻤﻪ آﻧﻬﺎ ﻫـﻢ درﺧﻮاﺳـﺖﻫـﺎي ﻗـﺎﻧﻮﻧﯽ و ﻣﻨﻄﻘـﯽ ﻫﺴـﺘﻨﺪ‪ ،‬و او ﻫﻤﯿﺸـﻪ رﻓﺘـﺎري‬
‫دوﺳﺘﺎﻧﻪ دارد‪ .‬اﻟﺒﺘﻪ ﮔﺎﻫﯽ وﻗﺖﻫﺎ ﻫﻢ ﺣﺴﺎﺑﯽ ﭘﺮﭼﺎﻧﻪ ﻣﯽ ﺷﻮد— »از آﺗﺶ ﺳـﻮزي ﭘـﺎرك ﺑﻠـﻮط‬
‫ﺧﺒﺮ داري؟ ﭼﻨﺪﯾﻦ ﺧﯿﺎﺑﺎن اﻃﺮاف آن را ﺑﺴﺘﻪاﻧﺪ« و ﻣﺎﻧﻨﺪ اﯾﻨﻬﺎ‪ .‬اﯾﻦ ﺗﻤﺎسﻫﺎ ﺑﺎﻋﺚ ﻣﯽﺷﺪﻧﺪ روﻧﺪ‬
‫از ﺗﻤﺎسﻫﺎي ﺗﺎﻣﯽ ﺧﻮﺷﺤﺎل ﻣﯽ ﺷﺪ‪.‬‬ ‫روزﻣﺮﮔﯽ ﮐﺎري ﺟﯿﻨﯽ ﺑﺮﻫﻢ ﺧﻮرده و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‬
‫‪55‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﯾﮏ روز ﺗﺎﻣﯽ ﺑﺎ اﺿﻄﺮاب ﺗﻤﺎس ﮔﺮﻓﺖ و ﮔﻔﺖ‪» ،‬ﺷﻤﺎ در ﻓﺮوﺷﮕﺎﻫﺘﺎن ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﻣﺸﮑﻠﯽ‬
‫ﻧﺪارﯾﺪ؟« ﺟﯿﻨﯽ ﺟﻮاب داد‪» ،‬ﻧﻪ‪ ،‬ﭼﻄﻮر ﻣﮕﻪ؟« »اﻧﮕﺎر ﮐﺴﯽ ﺑـﺎ اﺗﻮﻣﺒﯿـﻞ ﺑـﻪ ﺟﻌﺒـﻪ اﺻـﻠﯽ ﮐﺎﺑـﻞ ﻫـﺎ‬
‫ﺑﺮﺧﻮرد ﮐﺮده و ﺗﻌﻤﯿﺮﮐﺎر ﻣﺨﺎﺑﺮات ﮔﻔﺘﻪ ﮐﻪ ﺗﺎ اﺗﻤﺎم ﺗﻌﻤﯿﺮات ﮐﻠﯿﻪ ﺗﻠﻔﻦﻫﺎ و اﺗﺼﺎل اﯾﻨﺘﺮﻧﺘﯽ ﻗﻄـﻊ‬
‫ﺧﻮاﻫﺪ ﺑﻮد«‪» .‬وااي ﻧﻪ‪ .‬راﻧﻨﺪه ﮐﻪ آﺳـﯿﺒﯽ ﻧﺪﯾـﺪه؟« »او را ﺑـﺎ آﻣﺒـﻮﻻﻧﺲ ﺑﺮدﻧـﺪ‪ .‬در ﻫـﺮ ﺻـﻮرت‪،‬‬
‫ﻣﯽﺗﻮاﻧﯽ ﯾﮏ ﻟﻄﻔﯽ ﺑﻪ ﻣﻦ ﺑﮑﻨﯽ‪ .‬ﯾﮑﯽ از ﻣﺸﺘﺮيﻫﺎي ﺷـﻤﺎ اﯾﻨﺠﺎﺳـﺖ و ﻣـﯽﺧﻮاﻫـﺪ ﭘﺪرﺧﻮاﻧـﺪه را‬
‫ﮐﺮاﯾﻪ ﮐﻨﺪ اﻣﺎ ﮐﺎرت اﻋﺘﺒﺎري ﻫﻤﺮاﻫﺶ ﻧﯿﺴﺖ‪ .‬ﻣـﯽ ﺗـﻮاﻧﯽ اﻃﻼﻋـﺎت ﮐـﺎرت او را ﺑـﻪ ﻣـﻦ ﺑـﺪﻫﯽ؟«‬
‫»اﻟﺒﺘﻪ‪ ،‬ﭼﺮا ﮐﻪ ﻧﻪ«‪.‬ﺗﺎﻣﯽ ﻧﺎم و آدرس ﻣﺸﺘﺮي را داده‪ ،‬و ﺟﯿﻨـﯽ اﻃﻼﻋـﺎت را از ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺧـﻮد را‬
‫ﭘﯿﺪا ﮐﺮده و ﺷﻤﺎره ﺣﺴﺎب ﻣﺸﺘﺮي را ﺑﻪ او ﻣﯽ دﻫﺪ‪ .‬ﺗﺎﻣﯽ ﻣﯽ ﭘﺮﺳـﺪ‪» ،‬ﺑـﺪﻫﯽ ﮐـﻪ ﻧـﺪارد؟« »ﻧـﻪ‪،‬‬
‫ﻫﯿﭽﯽ‪» «.‬ﺧﯿﻠﯽ ﺧﺐ‪ ،‬ﻋﺎﻟﯽ اﺳﺖ‪ .‬ﻣﻦ اﯾﻨﺠﺎ ﺣﺴﺎب او را ﺑﺼﻮرت دﺳﺘﯽ ﯾﺎدداﺷﺖ ﻣﯽ ﮐﻨﻢ و وﻗﺘـﯽ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ وﺻﻞ ﺷﺪﻧﺪ اﻃﻼﻋﺎت را وارد ﻣﯽ ﮐﻨﻢ‪ .‬ﺑﻌﻼوه اﯾﻦ ﻣﺸﺘﺮي ﻣﯽﺧﻮاﻫﺪ ﺑـﻪ وﯾـﺰا ﮐـﺎرت‬
‫ﺧﻮد ﮐﻪ در ﻓﺮوﺷﮕﺎه ﺷﻤﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ اﻋﺘﺒﺎر ﺑﺮﯾـﺰد و ﺷـﻤﺎره ﮐـﺎرت را ﺣﻔـﻆ ﻧﯿﺴـﺖ‪ .‬ﻟﻄﻔـﺎ‬
‫ﺷﻤﺎره ﮐﺎرت و ﺗﺎرﯾﺦ اﻧﻘﻀﺎ را ﻫـﻢ ﺑﮕـﻮ‪ «.‬ﺟﯿﻨـﯽ ﻫﻤـﻪ اﻃﻼﻋـﺎت ﺑﻬﻤـﺮاه ﺗـﺎرﯾﺦ اﻧﻘﻀـﺎ را ﺑـﻪ او‬
‫و ﮔﻮﺷﯽ را ﻣﯽ ﮔﺬارد‪.‬‬ ‫ﻣﯽﮔﻮﯾﺪ‪ .‬ﺗﺎﻣﯽ از ﻫﻤﮑﺎري او ﺗﺸﮑﺮ ﮐﺮده‬

‫داﺳﺘﺎن دوﯾﻞ ﻟﻮﻧﮕﺎن‬

‫ﻟﻮﻧﮕﺎن ﻣﺮد ﺟﻮان و ﺧﻮش ﻗﯿﺎﻓﻪ اي ﻧﯿﺴﺖ‪ .‬او ﻗﺒﻼ ﺑـﺪﻫﯽ ﻫـﺎي ﻃﻠﺒﮑﺎرﻫـﺎ را ﺻـﺎف ﻣـﯽﮐـﺮده و‬
‫ﻫﻨﻮز ﻫﻢ اﮔﺮ ﺑﺨﻮاﻫﯿﺪ اﯾﻦ ﻟﻄﻒ را ﻣﯽ ﮐﻨﺪ‪ ،‬اﻟﺒﺘﻪ اﮔﺮ ﺧﯿﻠﯽ ﺑﺮاﯾﺶ دردﺳﺮ ﻧﺪاﺷـﺘﻪ ﺑﺎﺷـﺪ‪ .‬در اﯾـﻦ‬
‫ﻣﻮرد ﺧﺎص‪ ،‬در ازاي اﻧﺠﺎم ﯾﮏ ﺗﻤﺎس ﮐﻮﭼﮏ ﺑﺎ ﯾﮏ ﻓﺮوﺷﮕﺎه ﮐﺮاﯾﻪ وﯾﺪﺋﻮ ﻣﺒﻠﻎ ﻗﺎﺑﻞ ﺗـﻮﺟﻬﯽ ﺑـﻪ‬
‫او ﭘﯿﺸﻨﻬﺎد ﻣﯽﺷﻮد‪ .‬ﭘﺲ ﺑﺮاي او ﻣﻨﻄﻘﯽ اﺳﺖ‪ .‬ﭼﻮن ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﺑـﻪ آدﻣـﯽ ﺑـﺎ اﺳـﺘﻌﺪاد و‬
‫ﻣﻬﺎرتﻫﺎي ﻟﻮﻧﮕﺎن اﺣﺘﯿﺎج دارد‪ .‬آدمﻫﺎﯾﯽ ﮐﻪ زرﻧﮓ ﯾﺎ ﺧﻮش ﺷﺎﻧﺲ ﻧﯿﺴﺘﻨﺪ ﺑﻪ ﻫﯿﭻ وﺟﻪ ﺳﺮ ﻣﯿﺰ‬
‫ﻗﻤﺎر ﭼﮏ ﻧﻤﯽﮐﺸﻨﺪ ‪.‬ﻫﻤﻪ اﯾﻦ را ﻣﯽ دادﻧﺪ‪ .‬ﭘﺲ ﭼﺮا دوﺳﺘﺎن ﻣـﻦ ﺑـﺎ وﺟـﻮد اﯾﻨﮑـﻪ ﻫـﯿﭻ ﺷﺎﻧﺴـﯽ‬
‫ﻧﺪاﺷﺘﻨﺪ ﻫﻤﭽﻨﺎن ﺑﻪ ﺑﺎزي اداﻣﻪ دادﻧﺪ؟ ﺑﻬﺘﺮ اﺳﺖ ﻧﭙﺮﺳﯿﺪ‪ .‬ﺷـﺎﯾﺪ ‪ IQ‬آﻧﻬـﺎ در ﺣـﺪ ﺟﻠﺒـﮏ درﯾـﺎﯾﯽ‬
‫اﺳﺖ‪ .‬اﻣﺎ ﺧﺐ‪ ،‬ﺑﺎﻻﺧﺮه دوﺳﺘﺎن ﻣﻦ ﻫﺴﺘﻨﺪ‪ ،‬ﭼﻪ ﻣﯽ ﺗﻮان ﮐـﺮد‪ .‬اﯾـﻦ آدم ﭘـﻮل ﻧﺪاﺷـﺖ‪ ،‬ﺑـﻪ ﻫﻤـﯿﻦ‬
‫ﺧﺎﻃﺮ ﭼﮏ ﮐﺸﯿﺪ‪ .‬ﺑﻨﻈﺮﺗﺎن ﺑﺎﯾﺪ ﺑﺎﺑﺖ ﻣﺒﻠـﻊ ‪ 3230‬دﻻر ﺑـﺎ او ﺗـﺎ ﯾـﮏ دﺳـﺘﮕﺎه ﺧـﻮدﭘﺮداز رﻓﺘـﻪ و‬
‫ﻣﺠﺒﻮرش ﻣﯽﮐﺮدﯾﻢ ﭘﻮل را ﺑﺮداﺷﺖ ﮐﻨﺪ؟ ﻧﻈﺮ ﺷﻤﺎ ﭼﯿﺴﺖ؟ ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ وﻗﺘـﯽ ﺑـﺎ ﻣـﻦ ﺗﻤـﺎس‬
‫ﮔﺮﻓﺘﻪ و ﮐﻤﮏ ﺧﻮاﺳﺘﻨﺪ دﺳﺖ رد ﺑﻪ ﺳﯿﻨﻪ آﻧﻬﺎ ﻧﺰدم‪ .‬ﺑﻌﻼوه اﯾﻨﮑـﻪ‪ ،‬اﯾـﻦ روزﻫـﺎ راهﻫـﺎي ﺑﻬﺘـﺮي‬
‫ﺑﺮاي ﻧﻘﺪ ﮐﺮدن ﭼﮏ وﺟﻮد دارد‪ .‬ﻣﻦ از آﻧﻬﺎ ‪ 30‬درﺻﺪ ﮐﻤﯿﺴﯿﻮن ﺧﻮاﺳﺘﻢ ﺗﺎ ﺑﺒﯿﻨﻢ ﭼﮑﺎر ﻣﯽﺗﻮاﻧﻢ‬
‫اﻧﺠﺎم دﻫﻢ‪ .‬آﻧﻬﺎ ﻧﺎم و آدرس را ﺑﻪ ﻣﻦ دادﻧـﺪ و ﻣـﻦ ﺳـﺮاغ ﮐـﺎﻣﭙﯿﻮﺗﺮ رﻓـﺘﻢ ﺗـﺎ ﺑﺒﯿـﻨﻢ ﻧﺰدﯾﮑﺘـﺮﯾﻦ‬
‫ﻓﺼﻞ ﭼﻬﺎرم‪ /‬اﻋﺘﻤﺎدﺳﺎزي‬ ‫‪56‬‬

‫ﻓﺮوﺷﮕﺎه ﮐﺮاﯾﻪ وﯾﺪﺋﻮ ﺑﻪ آدرس او ﮐﺪام اﺳﺖ‪ .‬اﺻﻼ ﻋﺠﻠﻪ ﻧﺪاﺷﺘﻢ‪ .‬ﭼﻬﺎر ﺗﺎ ﺗﻤﺎس ﺗﻠﻔﻨـﯽ ﺑـﺎ ﭼﻨـﺪ‬
‫ﻣﺪﯾﺮ ﻓﺮوﺷﮕﺎه ﺟﻤﻊ و ﺟﻮر و ﺑﻌﺪ ﺑﯿﻨﮕﻮ! و ﺗﻮاﻧﺴﺘﻢ ﺷﻤﺎره وﯾﺰا ﮐﺎرت او را ﭘﯿﺪا ﮐﻨﻢ‪ .‬ﯾﮑـﯽ دﯾﮕـﺮ‬
‫از دوﺳﺘﺎﻧﻢ ﯾﮏ ﮐﺎﻓﻪ ﮐﻮﭼﮏ دارد ﮐﻪ ﺗﻮاﻧﺴﺘﻢ ﺑﺎ ﮐﻤﮏ ﮐـﺎرﺗﺨﻮانِ ﮐﺎﻓـﻪ او اﯾـﻦ ﻣﺒﻠـﻎ را از ﮐـﺎرت‬
‫ﺑﺮداﺷﺖ ﮐﻨﻢ‪ .‬ﺣﺎﻻ ﻗﺮﺑﺎﻧﯽ ﭼﻪ ﻣﯽﺗﻮاﻧﺪ ﺑﮑﻨﺪ؟ ﺑﻪ ﺷﺮﮐﺖ وﯾﺰا ﺑﮕﻮﯾﺪ ﮐﻪ اﯾﻦ ﻣﺒﻠـﻎ ﺑـﺪﻫﯽ او ﻧﺒـﻮده؟‬
‫او ﺣﺎﻻ دﯾﮕﺮ از ﻫﻤﻪ ﭼﯿﺰ ﺧﺒﺮ دارد و ﻣﯽداﻧﺪ ﮐﻪ وﻗﺘﯽ ﺗﺎ اﯾﻦ ﺣﺪ ﭘﯿﺶ رﻓﺘﻪاﯾﻢ ﻣﯽﺗﻮاﻧﯿﻢ اﻃﻼﻋـﺎت‬
‫ﻫﻢ ﺑﺪﺳﺖ ﺑﯿﺎورﯾﻢ‪.‬‬ ‫دﯾﮕﺮي‬

‫ﺗﺤﻠﯿﻞ ﻓﺮﯾﺐ‬

‫ﺗﻤﺎس اوﻟﯿﻪ ﺗﺎﻣﯽ ﺑﺎ ﺟﯿﻨﯽ ﻓﻘﻂ ﺑﺮاي اﯾﺠﺎد اﻋﺘﻤﺎد ﺑﻮد‪ .‬وﻗﺘﯽ زﻣﺎن ﺣﻤﻠﻪ واﻗﻌﯽ از راه ﺑﺮﺳـﺪ‪ ،‬ﺟﯿﻨـﯽ‬
‫ﮔﺎرد ﺧﻮد را ﮐﻨﺎر ﮔﺬاﺷﺘﻪ و درﺧﻮاﺳﺖﻫﺎي ﺗﺎﻣﯽ را اﻧﺠﺎم ﻣﯽدﻫﺪ‪ .‬و ﭼﺮا ﻧﺒﺎﯾـﺪ اﯾﻨﮑـﺎر را ﺑﮑﻨـﺪ؟ او‬
‫ﺗﺎﻣﯽ را ﻣﯽﺷﻨﺎﺳﺪ‪ .‬اﻟﺒﺘﻪ‪ ،‬آﻧﻬﺎ ﻓﻘﻂ ﭘﺎي ﺗﻠﻔﻦ ﺑﺎ ﻫﻢ ﺻﺤﺒﺖ ﮐﺮدهاﻧﺪ‪ ،‬اﻣﺎ ﯾﮏ دوﺳﺘﯽ ﮐﺎري دارﻧـﺪ ﮐـﻪ‬
‫ﺧﻮدش ﭘﺎﯾﻪ اﻋﺘﻤﺎد اﺳﺖ‪ .‬وﻗﺘﯽ ﺟﯿﻨﯽ ﺗﺎﻣﯽ را ﺑﻌﻨﻮان ﯾـﮏ ﺷﺨﺼـﯿﺖ ﺣﻘﯿﻘـﯽ )ﯾـﮏ ﻣـﺪﯾﺮ در ﻫﻤـﺎن‬
‫اﻧﺠﺎم ﻣﯽﺷﻮد‪.‬‬ ‫ﻓﺮوﺷﮕﺎه( ﺑﺎور ﻣﯽﮐﻨﺪ اﻋﺘﻤﺎد اﯾﺠﺎد ﺷﺪه و دﯾﮕﺮ ﻫﻤﻪ ﭼﯿﺰ ﺑﺪون دردﺳﺮ‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﺗﮑﻨﯿﮏ اﻋﺘﻤﺎدﺳﺎزي ﯾﮑﯽ از ﻣﻮﺛﺮﺗﺮﯾﻦ ﺗﺎﮐﺘﯿﮏ ﻫﺎي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ اﺳﺖ‪ .‬اول ﺑﺎﯾﺪ ﺑﺎ ﺧـﻮد ﻓﮑـﺮ‬
‫ﮐﻨﯿﺪ ﮐﻪ آﯾﺎ واﻗﻌﺎ ﺷﺨﺼﯽ ﮐﻪ آﻧﻄﺮف ﮔﻮﺷﯽ اﺳﺖ را ﻣﯽ ﺷﻨﺎﺳﯿﺪ ﯾﺎ ﻧﻪ ‪.‬در ﺑﻌﻀﯽ ﻣـﻮارد‪ ،‬ﺷـﺎﯾﺪ‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه آن ﮐﺴﯽ ﮐﻪ ادﻋﺎ ﻣﯽﮐﻨﺪ ﻧﺒﺎﺷﺪ‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎﯾﺪ ﯾﺎد ﺑﮕﯿﺮﯾﻢ ﮐـﻪ ﻣﺸـﺎﻫﺪه ﮐﻨـﯿﻢ‪،‬‬
‫ﻓﮑﺮ ﮐﻨﯿﻢ و از ﻣﻘﺎم ﻣﺴﺌﻮل ﺳﺆال ﮐﻨﯿﻢ‪.‬‬

‫ﺗﻐﯿﯿﺮ در ﯾﮏ ﻣﻮﺿﻮع ‪ :‬ﮔﺮﻓﺘﻦ ﮐﺎرت‬

‫اﯾﺠﺎد ﺣﺲ اﻋﺘﻤﺎد ﺿﺮورﺗﺎ‪ ،‬ﻣﺜﻞ ﻧﻤﻮﻧﻪﻫﺎي ﻗﺒﻠﯽ‪ ،‬ﺷﺎﻣﻞ ﭼﻨﺪ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﺑﺎ ﻗﺮﺑﺎﻧﯿﺎن ﻧﯿﺴـﺖ‪ .‬ﯾـﮏ‬
‫ﻋﺮض ﭘﻨﺞ دﻗﯿﻘﻪ ﺑﻮدم‪.‬‬ ‫ﻧﻤﻮﻧﻪ را ﺑﻪ ﺧﺎﻃﺮ دارم ﮐﻪ در آن ﺷﺎﻫﺪ رخ دادن ﮐﻞ اﯾﻦ ﻓﺮاﯾﻨﺪ در‬

‫ﺳﻮرﭘﺮاﯾﺰ ﺑﺎﺑﺎ‬

‫ﯾﮑﺒﺎر ﺑﺎ ﻫ‪‬ﻨﺮي و ﭘﺪرش ﭘﺸﺖ ﻣﯿﺰ ﯾﮏ رﺳﺘﻮران ﻧﺸﺴﺘﻢ‪ .‬در ﻃﻮل ﻣﮑﺎﻟﻤﻪ‪ ،‬ﻫﻨﺮي از ﭘـﺪرش اﻧﺘﻘـﺎد‬
‫ﮐﺮد ﮐﻪ ﭼﺮا ﺷﻤﺎره ﮐﺎرت ﺧﻮدرا ﺑﻪ ﻫﺮ ﮐﺴﯽ ﻣﯽﮔﻮﯾﺪ‪ ،‬اﻧﮕﺎر ﮐﻪ ﻣﺜﻞ ﺷﻤﺎره ﺗﻠﻔﻦ ﺑﯽ اﻫﻤﯿﺖ اﺳﺖ‪.‬‬
‫‪57‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻫﻨﺮي ﮔﻔﺖ‪» ،‬اﻟﺒﺘﻪ‪ ،‬وﻗﺘﯽ ﺧﺮﯾﺪ ﻣﯽﮐﻨﯽ ﺑﺎﯾﺪ ﺷﻤﺎره ﮐﺎرت ﺑـﺪﻫﯽ‪ .‬اﻣـﺎ اﯾﻨﮑـﻪ آن را ﺑـﻪ ﻓﺮوﺷـﮕﺎﻫﯽ‬
‫اﺳﻨﺎد ﺧﻮد ﺿﺒﻂ ﮐﻨﺪ واﻗﻌﺎ اﺣﻤﻘﺎﻧﻪ اﺳﺖ«‪.‬‬ ‫ﺑﺪﻫﯽ ﮐﻪ آن را در‬
‫آﻗﺎي ﮐﺎﻧﮑﻠﯿﻦ‪ ،‬ﺑﺎ ﻧﺎم ﺑﺮدن ﭼﻨﺪ ﻓﺮوﺷﮕﺎه ﮐﺮاﯾﻪ وﯾﺪﺋﻮ ﮔﻔﺖ‪» ،‬ﺗﻨﻬﺎ ﺟﺎﯾﯽ ﮐﻪ اﯾﻨﮑﺎر را ﻣـﯽﮐـﻨﻢ‬
‫در ﻓﺮوﺷﮕﺎه اﺳﺘﻮدﯾﻮ وﯾﺪﺋﻮ اﺳﺖ‪ .‬اﻣﺎ ﻫﺮ ﻣﺎه ﺻﻮرﺗﺤﺴﺎب وﯾﺰا را ﭼﮏ ﻣﯽﮐﻨﻢ‪ .‬اﮔـﺮ ﺑـﺪﻫﯽ ﺑـﺎﻻ‬
‫ﻣﺘﻮﺟﻪ ﻣﯽﺷﻮم«‪.‬‬ ‫رﻓﺘﻪ ﺑﺎﺷﺪ‪،‬‬
‫آن آﺳﺎن اﺳﺖ«‪.‬‬ ‫ﻫﻨﺮي ﮔﻔﺖ‪» ،‬اﻟﺒﺘﻪ‪ ،‬اﻣﺎ وﻗﺘﯽ ﺷﻤﺎره ﺷﻤﺎ را داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬دﯾﮕﺮ دزدﯾﺪن‬
‫»ﻣﻨﻈﻮرت اﯾﻦ اﺳﺖ ﮐﻪ ﮐﺎرﻣﻨﺪﻫﺎ دزدﻧﺪ؟«‬
‫»ﻧﻪ‪ ،‬ﻣﻨﻈﻮرم ﻫﺮ ﮐﺴﯽ اﺳﺖ‪ ،‬ﻧﻪ ﻓﻘﻂ ﮐﺎرﻣﻨﺪان‪«.‬‬
‫ﻧﺪارم«‪.‬‬ ‫آﻗﺎي ﮐﺎﮐﻠﯿﻦ ﮔﻔﺖ‪» ،‬ﺣﺮﻓﺖ را ﻗﺒﻮل‬
‫ﻫﻨﺮي ﺑﺎ ﻋﺼﺒﺎﻧﯿﺖ ﮔﻔﺖ‪» ،‬ﻣﻦ ﻣﯽﺗﻮاﻧﻢ ﻫﻤﯿﻦ ﺣﺎﻻ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و از آﻧﻬﺎ ﺑﺨﻮاﻫﻢ ﮐﻪ ﺷـﻤﺎره‬
‫ﻣﻦ ﺑﮕﻮﯾﻨﺪ«‪.‬‬ ‫ﮐﺎرت وﯾﺰاي ﺷﻤﺎ را ﺑﻪ‬
‫»ﻧﻪ‪ ،‬ﻧﻤﯽﺗﻮاﻧﯽ«‪.‬‬ ‫ﭘﺪرش ﮔﻔﺖ‪،‬‬
‫ﻫﻨﺮي ﮔﻔﺖ‪» ،‬ﻣﯽﺗﻮاﻧﻢ اﯾﻨﮑﺎر را در ﻋﺮض ﭘﻨﺞ دﻗﯿﻘﻪ اﻧﺠﺎم دﻫﻢ‪ ،‬ﻫﻤﯿﻨﺠﺎ‪ ،‬درﺳﺖ ﺟﻠﻮي روي ﺷﻤﺎ«‪.‬‬

‫آﻗﺎي ﮐﺎﮐﻠﯿﻦ ﻧﮕﺎﻫﯽ ﺑﻪ او ﮐﺮد و درﺣﺎﻟﯿﮑﻪ ﮐﺎﻣﻼ ﺑﻪ ﺧﻮد ﻣﻄﻤﺌﻦ ﺑـﻮد ﮔﻔـﺖ‪» ،‬ﻣـﯽ ﮔـﻮﯾﻢ ﮐـﻪ‬
‫داري ﻫﻤﯿﻨﻄﻮري ﺣﺮف ﻣﯽزﻧﯽ«‪ .‬ﮐﯿﻒ ﭘﻮﻟﺶ را از ﺟﯿﺒﺶ درآورد و ﯾـﮏ اﺳـﮑﻨﺎس ﭘﻨﺠـﺎه دﻻري‬
‫ﺟﺎﯾﺰه ﺗﻮ«‪.‬‬ ‫روي ﻣﯿﺰ اﻧﺪاﺧﺖ‪» .‬اﮔﺮ ﺗﻮاﻧﺴﺘﯽ اﯾﻨﮑﺎر را اﻧﺠﺎم ﺑﺪﻫﯽ‪ ،‬اﯾﻦ ﭘﻨﺠﺎه دﻻري‬
‫ﺧﻮاﻫﻢ«‪.‬‬ ‫ﻫﻨﺮي ﮔﻔﺖ‪» ،‬ﭘﺪر ﻣﻦ ﺟﺎﯾﺰه ﻧﻤﯽ‬
‫اون ﮔﻮﺷﯽ ﻣﻮﺑﺎﯾﻞ ﺧﻮد را درآورد‪ ،‬از ﭘﺪرش ﭘﺮﺳﯿﺪ ﮐﻪ از ﮐﺪام ﺷﻌﺒﻪ ﻓﯿﻠﻢ ﮐﺮاﯾﻪ ﻣـﯽﮐﻨـﺪ و‬
‫ﺑــﺮاي ﮔــﺮﻓﺘﻦ ﺷــﻤﺎره ﺗﻠﻔــﻦ ﺑــﺎ راﻫﻨﻤــﺎي ﺗﻠﻔــﻦ ﻫــﺎ ﺗﻤــﺎس ﮔﺮﻓﺘــﻪ و ﺷــﻤﺎره ﻓﺮوﺷــﮕﺎه در‬
‫ﻧﺰدﯾﮑﯽ ‪Sherman Oaks‬را ﮔﺮﻓﺖ‪.‬‬

‫ﺑﻌﺪ از آن ﺑﺎ ﻓﺮوﺷﮕﺎه ‪ Sherman Oaks‬ﺗﻤﺎس ﮔﺮﻓﺖ و از ﻫﻤﺎن روﯾﮑﺮدي ﮐﻪ در داﺳﺘﺎن ﻗﺒﻠﯽ‬


‫را ﺑﮕﯿﺮد‪.‬‬ ‫ﮔﻔﺘﻪ ﺷﺪ اﺳﺘﻔﺎده ﮐﺮد و ﺗﻮاﻧﺴﺖ ﺧﯿﻠﯽ زود ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﺪﯾﺮ ﻓﺮوﺷﮕﺎه‬
‫ﺑﻌﺪ از آن ﺑﺎ ﻓﺮوﺷﮕﺎﻫﯽ ﺗﻤﺎس ﮔﺮﻓﺖ ﮐﻪ ﭘـﺪرش در آن ﺣﺴـﺎب داﺷـﺖ‪ .‬ﺑـﺎ اﺳـﺘﻔﺎده از ﻧـﺎم‬
‫ﻣﺪﯾﺮ از ﻫﻤﺎن ﺣﻘﻪ »ﻣﻦ ﻣﺪﯾﺮ ﻓﺮوﺷﮕﺎه ﻫﺴﺘﻢ« اﺳﺘﻔﺎده ﮐﺮده و ﻫﻤﺎن ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐـﻪ در ﺗﻤـﺎس‬
‫ﻗﺒﻠﯽ ﺑﺪﺳﺖ آورده ﺑﻮد ﺑﻪ اﭘﺮاﺗﻮر آﻧﻄﺮف ﺗﻠﻔﻦ داد‪ .‬و در اداﻣﻪ ﻫﻤـﺎن ﺣﻘـﻪ ﮔﻔـﺖ‪» ،‬ﮐﺎﻣﭙﯿﻮﺗﺮﻫـﺎي‬
‫ﺷﻤﺎ درﺳﺖ ﮐﺎر ﻣﯽﮐﻨﻨﺪ؟ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻣﺎ ﺧـﺮاب ﺷـﺪهاﻧـﺪ و ﮐـﺎر ﻧﻤـﯽﮐﻨﻨـﺪ«‪ .‬ﺑـﻪ ﺟـﻮابِ ﻃـﺮف‪‬‬
‫آﻧﺴﻮي ﺗﻠﻔﻦ ﮔﻮش ﮐﺮد و ﮔﻔﺖ‪» ،‬ﺧﺐ‪ ،‬ﺑﺒﯿﻦ‪ ،‬ﯾﮑﯽ از ﻣﺸﺘﺮيﻫﺎي ﺷﻤﺎ اﯾﻨﺠﺎ ﻫﺴﺘﻨﺪ و ﻣـﯽ ﺧﻮاﻫـﺪ‬
‫ﻓﺼﻞ ﭼﻬﺎرم‪ /‬اﻋﺘﻤﺎدﺳﺎزي‬ ‫‪58‬‬

‫ﯾﮏ وﯾﺪﺋﻮ ﮐﺮاﯾﻪ ﮐﻨﺪ‪ ،‬اﻣﺎ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻣﺎ ﻓﻌﻼ ﮐـﺎر ﻧﻤـﯽ ﮐﻨﻨـﺪ‪ .‬از ﺷـﻤﺎ ﻣـﯽﺧـﻮاﻫﻢ ﺣﺴـﺎب اﯾـﻦ‬
‫ﺷﻌﺒﻪ ﺷﻤﺎﺳﺖ«‪.‬‬ ‫ﻣﺸﺘﺮي را ﭼﮏ ﮐﺮده و ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ ﻣﺸﺘﺮي‬
‫ﻫﻨﺮي ﻧﺎم ﭘﺪرش را ﮔﻔﺖ‪ .‬ﺑﻌﺪ ﺑﺎ ﮐﻤﯽ ﺗﻐﯿﯿﺮ در ﺗﮑﻨﯿﮏ از ﻃﺮف‪ ‬ﻣﻘﺎﺑـﻞ ﺧﻮاﺳـﺖ ﺗـﺎ اﻃﻼﻋـﺎت‬
‫ﺣﺴﺎب‪ ،‬آدرس‪ ،‬ﺷﻤﺎره ﺗﻠﻔﻦ و ﺗﺎرﯾﺦ اﻓﺘﺘﺎح ﺣﺴﺎب را ﺑﮕﻮﯾﺪ‪ .‬و ﺑﻌﺪ اﺿﺎﻓﻪ ﮐﺮد‪» ،‬ﮔـﻮش ﮐـﻦ‪ ،‬ﻣـﻦ‬
‫اﯾﻨﺠﺎ ﮐﻠﯽ ﻣﺸﺘﺮي دارم‪ .‬ﺷﻤﺎره ﮐﺎرت اﻋﺘﺒﺎري و ﺗﺎرﯾﺦ اﻧﻘﻀﺎ را ﻫﻢ ﺑﻪ ﻣﻦ ﻣﯽ ﮔﻮﯾﯽ؟«‬
‫ﻫﻨﺮي ﮔﻮﺷﯽ را ﺑﺎ ﯾﮏ دﺳﺖ ﻧﮕﻪ داﺷﺘﻪ و ﺑﺎ دﺳﺖ دﯾﮕﺮ روي ﮐﺎﻏﺬ دﺳـﺘﻤﺎﻟﯽ ﺷـﻤﺎرهﻫـﺎ را‬
‫ﯾﺎدداﺷﺖ ﮐﺮد‪ .‬ﺑﻌﺪ از آﻧﮑﻪ ﺗﻠﻔﻦ ﺗﻤﺎم ﺷﺪ دﺳﺘﻤﺎل ﮐﺎﻏﺬي را روي ﻣﯿﺰ ﺑﻪ ﺳـﻤﺖ ﭘـﺪرش ﺳ‪‬ـﺮ داد‪.‬‬
‫دﻫﺎن ﭘﺪرش از ﺗﻌﺠﺐ ﺑﺎز ﻣﺎﻧﺪه ﺑﻮد‪ .‬ﻣﺮد ﺑﯿﭽﺎره ﮐﺎﻣﻼ ﺷﻮﮐﻪ ﺷﺪه ﺑﻮد‪ ،‬اﻧﮕﺎر ﮐﻪ ﮐﻞ اﻋﺘﻤﺎد ﺧـﻮد‬
‫ﺑﻮد‪.‬‬ ‫را ﺑﻪ ﺗﻤﺎم دﻧﯿﺎ از دﺳﺖ داده‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﻓﮑﺮ ﮐﻨﯿﺪ ﺑﺒﯿﻨﯿﺪ وﻗﺘﯽ ﮐﺴﯽ ﮐﻪ ﻧﻤﯽﺷﻨﺎﺳﯿﺪ از ﺷﻤﺎ درﺧﻮاﺳﺘﯽ ﻣـﯽﮐﻨـﺪ‪ ،‬ﺷـﻤﺎ ﭼـﻪ ﻋﮑـﺲاﻟﻌﻤﻠـﯽ‬
‫ﻧﺸﺎن ﻣﯽدﻫﯿﺪ‪ .‬اﮔﺮ ﯾﮏ ﻏﺮﯾﺒﻪ ژﻧﺪه ﭘﻮش ﭘﺸﺖ در ﺧﺎﻧﻪ ﺷﻤﺎ ﺑﯿﺎﯾﺪ‪ ،‬ﺑﻪ ﻫـﯿﭻ وﺟـﻪ او را داﺧـﻞ راه‬
‫ﻧﻤﯽدﻫﯿﺪ؛ اﻣﺎ اﮔﺮ ﺧﻮش ﻟﺒﺎس ﺑﺎ ﮐﻔﺶﻫﺎي ﺗﻤﯿﺰ‪ ،‬ﻣﻮﻫﺎي ﻣﺮﺗﺐ و رﻓﺘـﺎر ﻣﺆدﺑﺎﻧـﻪ و ﻟﺒﺨﻨـﺪ ﺑﺎﺷـﺪ‪،‬‬
‫ﺣﺘﻤﺎ ﮐﻤﺘﺮ ﺑﻪ او ﻣﺸﮑﻮك ﻣﯽﺷﻮﯾﺪ‪ .‬ﺷﺎﯾﺪ واﻗﻌﺎ ﻫﻤﺎن آﻗﺎي ﺟﯿﺴﻮن از ﻓﯿﻠﻢ ‪ Friday the 13th‬ﺑﺎﺷﺪ‪،‬‬
‫اﻣﺎ ﺗﺎ وﻗﺘﯽ ﮐﻪ آن آدم ﻧﺮﻣﺎل و ﻣﻮﺟﻪ ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ و ﯾﮏ ﭼـﺎﻗﻮي ﺗﯿـﺰ در دﺳـﺘﺶ ﻧﺒﺎﺷـﺪ ﺑـﻪ او‬
‫ﻣﯽﮐﻨﯿﺪ‪.‬‬ ‫اﻋﺘﻤﺎد‬
‫اﻣﺎ ﻧﮑﺘﻪ ﻣﺒﻬﻢ اﯾﻨﺠﺎﺳﺖ ﮐﻪ در ﻣﻮرد اﻓﺮاد‪ ‬ﭘﺸﺖ ﺗﻠﻔﻦ ﭼﻄﻮر ﻗﻀﺎوت ﻣـﯽﮐﻨـﯿﻢ‪ .‬آﯾـﺎ اﯾـﻦ آدم‬
‫ﻫﻤﺎن ﮐﺴﯽ اﺳﺖ ﮐﻪ واﻧﻤﻮد ﻣﯽﮐﻨـﺪ؟ آﯾـﺎ او واﻗﻌـﺎ رﻓﺘـﺎر دوﺳـﺘﺎﻧﻪ دارد ﯾـﺎ ﻣـﻦ ﮐﻤـﯽ اﺣﺴـﺎس‬
‫ﻧﺎراﺣﺘﯽ و ﺧﺼﻮﻣﺖ دارم؟ آﯾﺎ ﮐﻼم او ﻧﺸﺎن دﻫﻨﺪه ﯾﮏ ﻓﺮد ﺗﺤﺼﯿﻠﮑﺮده اﺳﺖ؟ ﻫﻤﻪ ﻣﺎ ﺑﺼـﻮرت‬
‫ﻧﺎﺧﻮدآﮔﺎه و در ﻫﻤﺎن ﭼﻨﺪ ﺛﺎﻧﯿﻪ اول ﻣﮑﺎﻟﻤﻪ ﺑﺮ اﺳﺎس ﻫﻤﯿﻦ ﻣﻮارد و ﺑﺴـﯿﺎري ﻧﻤﻮﻧـﻪﻫـﺎي دﯾﮕـﺮ‬
‫ﻗﻀﺎوت ﻣﯽ ﮐﻨﯿﻢ‪.‬‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫اﯾﻦ ﻣﺎﻫﯿﺖ ﻫﻤﻪ اﻧﺴﺎن ﻫﺎﺳﺖ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﻫﯿﭽﻮﻗﺖ ﮔﻮلِ ﮐﺴﯽ را ﻧﻤﯽﺧﻮرﻧﺪ‪ ،‬آن ﻫﻢ ﺣﺪاﻗﻞ ﺗﺎ‬
‫زﻣﺎﻧﯽ ﮐﻪ ﺧﻼف آن ﺛﺎﺑﺖ ﺷﻮد‪ .‬ﻣﺎ ﻫﻤﯿﺸﻪ رﯾﺴﮏ را ﺳﺒﮏ و ﺳﻨﮕﯿﻦ ﮐﺮده و ﺑﻌـﺪ ﻣﺘﻨﺎﺳـﺐ ﺑـﺎ آن‬
‫ﺑﻪ اﻓﺮاد اﻋﺘﻤﺎد ﻣﯽﮐﻨﯿﻢ‪ .‬اﯾﻦ ﯾﮏ ﻓﺮاﯾﻨﺪ ﻃﺒﯿﻌﯽ در ﻣﯿﺎن آدم ﻫﺎي ﻣﺘﻤﺪن اﺳﺖ … ﺣـﺪاﻗﻞ آﻧﺪﺳـﺘﻪ‬
‫ﻧﺪادهاﻧﺪ‪.‬‬ ‫از آدمﻫﺎي ﻣﺘﻤﺪن ﮐﻪ ﺗﺎ ﺑﺤﺎل ﮔﻮل ﻧﺨﻮرده و ﭘﻮل ﻫﻨﮕﻔﺘﯽ را از دﺳﺖ‬
‫‪59‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫وﻗﺘﯽ ﮐﻮدك ﻫﺴﺘﯿﻢ‪ ،‬واﻟﺪﯾﻦ ﺑﻪ ﻣﺎ ﯾﺎد ﻣﯽدﻫﻨﺪ ﮐﻪ ﺑﻪ ﻏﺮﯾﺒﻪﻫﺎ اﻋﺘﻤﺎد ﻧﮑﻨﯿﻢ‪ .‬ﺷـﺎﯾﺪ ﻫﻨـﻮز ﻫـﻢ‬
‫ﮔﻮﺷﻤﺎن ﮐﻨﯿﻢ‪.‬‬ ‫ﺑﺎﯾﺪ در ﻣﺤﻞﻫﺎي ﮐﺎري اﻣﺮوزي اﯾﻦ ﻧﺼﯿﺤﺖ را آوﯾﺰه‬
‫وﻗﺘﯽ در ﻣﺤﻞ ﮐﺎر ﻫﺴﺘﯿﻢ‪ ،‬ﻫﻤﯿﺸﻪ ﻫﻤﮑﺎران از ﻣﺎ درﺧﻮاﺳﺖﻫﺎﯾﯽ دارﻧﺪ‪ .‬ﻣﺜﻼ‪ ،‬آﯾﺎ آدرس اﯾﻤﯿـﻞ‬
‫ﻓﻼﻧﯽ را داري؟ آﺧﺮﯾﻦ ﻧﺴﺨﻪ ﻓﻬﺮﺳﺖ ﻣﺸﺘﺮﯾﺎن را داري؟ ﭘﯿﻤﺎﻧﮑـﺎر اﯾـﻦ ﺑﺨـﺶ از ﭘـﺮوژه ﮐﯿﺴـﺖ؟‬
‫ﻟﻄﻔﺎ آﺧﺮﯾﻦ ﻧﺴﺨﻪ آﭘﺪﯾﺖ ﭘﺮوژه را ﺑﺮاي ﻣﻦ ﺑﻔﺮﺳﺖ‪ .‬ﻣﻦ ﻧﺴﺨﻪ ﺟﺪﯾﺪ ﮐﺪ ﻣﻨﺒﻊ را ﻻزم دارم‪.‬‬
‫و ﺧﻮب ﻣﯽ داﻧﯿﺪ ﮐﻪ ﮔﺎﻫﯽ ﺧﯿﻠﯽ از اﯾﻦ آدمﻫﺎ را ﺷﺨﺼﺎ ﻧﻤﯽﺷﻨﺎﺳﯿﻢ‪ ،‬و ﻓﻘﻂ ﻣـﯽداﻧـﯿﻢ ﮐـﻪ‬
‫ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺑﺨﺶ دﯾﮕﺮي از ﺷﺮﮐﺖ ﻫﺴﺘﻨﺪ و ﯾﺎ واﻧﻤﻮد ﻣﯽﮐﻨﻨﺪ ﮐـﻪ اﯾﻨﻄـﻮر اﺳـﺖ‪ .‬اﻣـﺎ اﮔـﺮ‬
‫اﻃﻼﻋﺎﺗﯽ ﮐﻪ درﺑﺎره ﺧﻮد ﺑﻪ ﻣﺎ ﻣﯽدﻫﻨﺪ درﺳﺖ از آب درﺑﯿﺎﯾـﺪ آن وﻗـﺖ اﺳـﺖ ﮐـﻪ داﯾـﺮه اﻋﺘﻤـﺎد‬
‫اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار ﻣﯽدﻫﯿﻢ‪.‬‬ ‫ﺧﻮد را ﮔﺴﺘﺮش داده و اﻃﻼﻋﺎت درﺧﻮاﺳﺘﯽ را در‬
‫ﺷﺎﯾﺪ ﮔﺎﻫﯽ ﺣﺘﯽ ﺷﮏ ﮐﺮده و از ﺧﻮد ﺑﭙﺮﺳﯿﻢ ﭼﺮا ﮐﺴﯽ در ﮐﺎرﺧﺎﻧﻪ داﻻس ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫـﺎي‬
‫ﻣﺤﺼﻮل ﺟﺪﯾﺪ ﻧﯿﺎز دارد؟ ﯾﺎ »آﯾﺎ ﻣﻤﮑﻦ اﺳﺖ اﻓﺸﺎي ﻧﺎمﻫﺎي ﺳﺮور ﺑﻪ ﮐﺴﯽ آﺳﯿﺐ ﺑﺮﺳﺎﻧﺪ؟« اﮔﺮ‬
‫ﭘﺎﺳﺦﻫﺎ ﻣﻨﻄﻘﯽ ورﻓﺘﺎر ﻃﺮف‪ ‬ﻣﻘﺎﺑﻞ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺑﻨﻈﺮ ﺑﺮﺳﻨﺪ‪ ،‬آن وﻗﺖ اﺳﺖ ﮐـﻪ ﮔﺎردﻫـﺎ را زﻣـﯿﻦ‬
‫ﺗﺎ ﺑﻪ درﺧﻮاﺳﺖﻫﺎي او ﭘﺎﺳﺦ ﺑﺪﻫﯿﻢ‪.‬‬ ‫ﮔﺬاﺷﺘﻪ و ﺑﻪ ﺣﺎﻟﺖ ﻋﺎدي ﺑﺮﻣﯽ ﮔﺮدﯾﻢ‬
‫ﺷﺎﯾﺪ در ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ اﺻﻼ ﺑﺎ ﺧﻮدﻣﺎن ﻓﮑﺮ ﻧﮑﻨﯿﻢ ﮐﻪ ﭼـﺮا ﻣﻬـﺎﺟﻢ ﻓﻘـﻂ اﻓـﺮادي را ﻫـﺪف‬
‫ﻗﺮار ﻣﯽدﻫﺪ ﮐﻪ از ﺳﯿﺴﺘﻢﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺷـﺮﮐﺖ اﺳـﺘﻔﺎده ﻣـﯽﮐﻨﻨـﺪ‪ .‬ﻣـﺜﻼ ﻧﻈﺮﺗـﺎن در ﻣـﻮرد‬
‫ﮐﺎرﻣﻨﺪي ﮐﻪ در ﺑﺨﺶ ﭘﺴﺘﯽ ﮐﺎر ﻣﯽﮐﻨﺪ ﭼﯿﺴﺖ؟ ﻣﯽﺗﻮاﻧﯽ ﯾﮏ ﻟﻄﻔﯽ در ﺣﻖ ﻣﻦ ﺑﮑﻨﯽ؟ اﯾﻦ ﺑﺴـﺘﻪ‬
‫را ﺑﻪ ﺻﻨﺪوق ﭘﺴﺘﯽ ﺷﺮﮐﺖ ﺑﺮﺳﺎن؟ آﯾﺎ اﯾﻦ ﮐﺎرﻣﻨﺪ ﻣﯽداﻧﺪ ﮐﻪ ﺑﺴﺘﻪ ﺣﺎوي ﯾﮏ ﻓﻼﭘﯽ دﯾﺴـﮏ ﺑـﺎ‬
‫ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺧﺎص ﺑﺮاي ﻣﻨﺸﯽ ﻣﺪﯾﺮﻋﺎﻣﻞ اﺳﺖ؟ و اﯾﻨﺠﺎﺳـﺖ ﮐـﻪ ﻣﻬـﺎﺟﻢ ﺑـﻪ راﺣﺘـﯽ ﯾـﮏ ﻧﺴـﺨﻪ‬
‫ﺷﺨﺼﯽ از اﯾﻤﯿﻞﻫﺎي ﻣﺪﯾﺮﻋﺎﻣﻞ را ﺑﺪﺳﺖ ﻣﯽ آورد! آﯾﺎ ﻣﻤﮑﻦ اﺳﺖ اﯾﻦ اﺗﻔﺎق در ﺷﺮﮐﺖ ﺷﻤﺎ ﻫﻢ‬
‫اﻟﺒﺘﻪ‪.‬‬ ‫ﺑﯿﺎﻓﺘﺪ؟ ﺻﺪ‬

‫ﺗﻠﻔﻦ ﻫﻤﺮاه ﯾﮏ ﺳ‪‬ﻨﺘﯽ‬

‫ﺑﯿﺸﺘﺮ آدمﻫﺎ ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﯾﮏ ﺧﺮﯾﺪ ارزاﻧﺘﺮ ﺑﻪ ﭼﻨﺪﯾﻦ ﻣﻨﺒﻊ ﻣﺮاﺟﻌـﻪ ﻣـﯽﮐﻨﻨـﺪ؛ اﻣـﺎ ﻣﻬﻨﺪﺳـﺎن‬
‫اﺟﺘﻤﺎﻋﯽ دﻧﺒﺎل ﭘﯿﺪا ﮐﺮدن ﺟﻨﺲ ارزان ﻧﯿﺴﺘﻨﺪ‪ ،‬ﺑﻠﮑﻪ ﺑﻪ دﻧﺒﺎل روش ﺑﻬﺘﺮ ﺑـﺮاي ﯾـﮏ ﻣﻌﺎﻣﻠـﻪ ﺑﻬﺘـﺮ‬
‫ﻫﺴﺘﻨﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل‪ ،‬و درﻋﯿﻦ ﺣﺎل ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻧﮕﺎﻫﯽ ﺑﻪ آن اﻧﺪاﺧﺘﻪ و ﺑﺎ ﺧـﻮد ﻓﮑـﺮ ﻣـﯽﮐﻨـﺪ‬
‫ﺟﺬابﺗﺮ ﮐﻨﺪ‪.‬‬ ‫ﭼﻘﺪر ﻣﯽﺗﻮاﻧﺪ آن را‬
‫ﻫﻤﯿﻦ ﭼﻨﺪ وﻗﺖ‪ ‬ﭘﯿﺶ‪ ،‬ﯾﮏ ﺷﺮﮐﺖ ﺟﻬﺎﻧﯽ واﯾﺮﻟﺲ ﯾﮏ ﺣﺮاج ﺑﺰرگ ﮔﺬاﺷﺘﻪ ﺑﻮد ﮐﻪ ﻃﯽ آن در‬
‫ﺳ‪‬ﻨﺘﯽ ﻣﯽدادﻧﺪ‪.‬‬ ‫ﺻﻮرت ﻋﻘﺪ ﻗﺮارداد ﺑﺮاي ﯾﮑﯽ از ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺗﻤﺎس آﻧﻬﺎ ﯾﮏ ﺗﻠﻔﻦ ﮐﺎﻣﻼ ﻧﻮ ﯾﮏ‬
‫ﻓﺼﻞ ﭼﻬﺎرم‪ /‬اﻋﺘﻤﺎدﺳﺎزي‬ ‫‪60‬‬

‫ﯾﮏ ﺧﺮﯾﺪارِ ﻣﺤﺘﺎط ﻗﺒﻞ از اﻣﻀﺎي ﻗﺮارداد ﺳﺆالﻫﺎي زﯾﺎدي ﺑﺮاي ﭘﺮﺳـﯿﺪن دارد‪ ،‬ﺣـﺎل اﯾـﻦ‬
‫ﻗﺮارداد ﺑﺮاي ﯾﮏ ﺳﺮوﯾﺲ آﻧﺎﻟﻮگ ﺑﺎﺷﺪ ﯾﺎ دﯾﺠﯿﺘﺎل ﯾﺎ ﻫﺮ دوي آﻧﻬﺎ؛ ﻣﺜﻼ ﯾﮏ ﺧﺮﯾﺪار ﺑﺎﯾﺪ ﺑﭙﺮﺳـﺪ‬
‫ﮐﻪ در ﻣﺎه ﭼﻨﺪ دﻗﯿﻘﻪ ﻣﯽﺗﻮاﻧﺪ از ﺗﻠﻔﻦ اﺳﺘﻔﺎده ﮐﻨﺪ؛ آﯾﺎ ﻫﺰﯾﻨﻪﻫـﺎي روﻣﯿﻨـﮓ ﺷـﺎﻣﻞ اﯾـﻦ ﻗـﺮار داد‬
‫ﻣﯽﺷﻮد؛ و ﻏﯿﺮه و ﻏﯿﺮه‪ .‬ﺧﺼﻮﺻﺎ ﻧﮑﺘﻪ ﻣﻬﻤﺘﺮ ﺷﺮوط ﻗﺮارداد و ﺗﻌﻬﺪات اﺳﺖ‪ ،‬ﺷﻤﺎ ﺗﺎ ﭼﻨـﺪ ﻣـﺎه‬
‫ﻣﺘﻌﻬﺪ ﺑﻤﺎﻧﯿﺪ‪.‬‬ ‫ﯾﺎ ﺳﺎل ﺑﺎﯾﺪ ﺑﻪ اﯾﻦ ﻗﺮارداد‬
‫ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ در ﻓﯿﻼدﻟﻔﯿﺎ را ﺗﺼﻮر ﮐﻨﯿﺪ ﮐﻪ ﯾﮏ ﻣﺪل ﺗﻠﻔﻦ ارزان از ﯾﮏ ﺷـﺮﮐﺖ ﺗﻠﻔـﻦ‬
‫ﺳﻠﻮﻟﯽ او را ﺟﺬب ﮐﺮده‪ ،‬اﻣﺎ اﺻﻼ دوﺳﺖ ﻧﺪارد ﮐﻪ ﺑﺎ ﺑﺴـﺘﻦ ﻗـﺮارداد ﺷـﺎﻣﻞ ﺑﺮﻧﺎﻣـﻪ ﺗﻤـﺎس اﯾـﻦ‬
‫اﯾﻦ ﻣﻮﻗﻌﯿﺖ وﺟﻮد دارد‪.‬‬ ‫ﺷﺮﮐﺖ ﺑﺎﺷﺪ‪ .‬ﻫﯿﭻ ﻣﺸﮑﻠﯽ ﻧﯿﺴﺖ‪ .‬در اﯾﻨﺠﺎ ﯾﮏ روش ﺑﺮاي ﻣﺪﯾﺮﯾﺖ‬

‫ﺗﻤﺎس اول‪ :‬ﺗ‪‬ﺪ‬

‫ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ اول از ﻫﻤﻪ ﺑﺎ ﯾﮏ ﻓﺮوﺷﮕﺎه زﻧﺠﯿﺮهاي ﻟﻮازم ﺑﺮﻗﯽ در وﺳﺖ ﺟﺮارد ﺗﻤﺎس ﻣﯽﮔﯿﺮد‪.‬‬

‫»اﻟﮑﺘﺮون ﺳﯿﺘﯽ‪ ،‬ﺑﻔﺮﻣﺎﯾﯿﺪ‪ .‬ﻣﻦ ﺗ‪‬ﺪ ﻫﺴﺘﻢ‪«.‬‬


‫»ﺳﻼم ﺗﺪ‪ ،‬ﻣﻦ آدام ﻫﺴﺘﻢ‪ .‬ﮔﻮش ﮐﻦ‪ ،‬ﭼﻨﺪ ﺷﺐ ﻗﺒﻞ ﺑﺎ ﯾﮏ ﻓﺮوﺷﻨﺪه درﺑﺎره ﯾـﮏ ﺗﻠﻔـﻦ ﻫﻤـﺮاه‬
‫ﺻﺤﺒﺖ ﻣﯽﮐﺮدم‪ .‬ﺑﻪ او ﮔﻔﺘﻢ ﮐﻪ وﻗﺘـﯽ در ﻣـﻮرد ﺑﺮﻧﺎﻣـﻪ ﻣـﻮردﻧﻈﺮ ﺗﺼـﻤﯿﻢ ﮔـﺮﻓﺘﻢ ﺑـﺎ او ﺗﻤـﺎس‬
‫ﻣﯽﮔﯿﺮم‪ ،‬و ﺣﺎﻻ ﻧﺎم او را ﻓﺮاﻣﻮش ﮐﺮدهام‪ .‬آن آﻗـﺎﯾﯽ ﮐـﻪ در ﺷـﯿﻔﺖ‪ ‬آن ﺷـﺐ در آن ﺑﺨـﺶ ﮐـﺎر‬
‫ﻣﯽﮐﺮد ﭼﻪ ﺑﻮد؟«‬
‫»ﺑﯿﺸﺘﺮ از ﯾﮏ ﻧﻔﺮ ﻫﺴﺘﻨﺪ‪ .‬ﻣﻨﻈﻮرﺗﺎن وﯾﻠﯿﺎم اﺳﺖ؟«‬
‫»ﻣﻄﻤﺌﻦ ﻧﯿﺴﺘﻢ‪ .‬ﺷﺎﯾﺪ وﯾﻠﯿﺎم ﺑﻮد‪ .‬ﭼﻪ ﺷﮑﻠﯽ اﺳﺖ؟«‬
‫»ﻗﺪ ﺑﻠﻨﺪ‪ .‬ﯾﮏ ﺟﻮراﯾﯽ ﻻﻏﺮ«‪.‬‬

‫»ﻓﮑﺮ ﮐﻨﻢ ﺧﻮدش اﺳﺖ‪ .‬ﻓﺎﻣﯿﻠﯽ او ﭼﯿﺴﺖ؟«‬


‫»ﻫﺎدﻟﯽ‪«.‬‬
‫»درﺳﺖ اﺳﺖ‪ .‬ﮐﯽ ﺷﯿﻔﺖ دارد؟«‬
‫ﻧﺪارم‪ ،‬اﻣﺎ ﮐﺎرﻣﻨﺪﻫﺎي ﻋﺼﺮ ﺳﺎﻋﺖ ﭘﻨﺞ ﻣﯽآﯾﻨﺪ«‪.‬‬ ‫»از ﺑﺮﻧﺎﻣﻪ اﯾﻦ ﻫﻔﺘﻪ او ﺧﺒﺮ‬
‫ﻣﻤﻨﻮﻧﻢ ﺗ‪‬ﺪ«‪.‬‬ ‫»ﺧﻮب اﺳﺖ‪ .‬ﭘﺲ ﺳﻌﯽ ﻣﯽﮐﻨﻢ ﻋﺼﺮ ﺑﯿﺎﯾﻢ‪.‬‬

‫ﺗﻤﺎس دوم‪ :‬ﮐﯿﺘﯽ‬

‫اﺳﺘﺮﯾﺖ اﺳﺖ‪.‬‬ ‫ﺗﻤﺎس ﺑﻌﺪي ﺑﺎ ﻓﺮوﺷﮕﺎه دﯾﮕﺮي از ﻫﻤﺎن ﻓﺮوﺷﮕﺎه زﻧﺠﯿﺮه اي در ﻧﻮرث ﺑﺮود‬
‫»ﺳﻼم‪ ،‬اﻟﮑﺘﺮون ﺳﯿﺘﯽ‪ .‬ﺑﻔﺮﻣﺎﯾﯿﺪ‪ .‬ﻣﻦ ﮐﯿﺘﯽ ﻫﺴﺘﻢ‪ ،‬ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﻢ ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«‬
‫‪61‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫»ﺳﻼم ﮐﯿﺘﯽ‪ ،‬ﻣﻦ وﯾﻠﯿﺎم ﻫﺎدﻟﯽ ﻫﺴﺘﻢ‪ ،‬از ﻓﺮوﺷﮕﺎه وﺳﺖ ﺟﺮارد‪ .‬ﮐﺎرﻫﺎ ﭼﻄﻮر ﭘﯿﺶ ﻣﯽ روﻧﺪ؟«‬
‫»ﺑﺪ ﻧﯿﺴﺖ‪ ،‬ﻣﻮﺿﻮع ﭼﯿﻪ؟«‬
‫ﻣﻦ اﯾﻨﺠﺎ ﯾﮏ ﻣﺸﺘﺮي دارم ﮐﻪ ﺑﺮاي ﺑﺮﻧﺎﻣﻪ ﺗﻠﻔﻦ ﯾﮏ ﺳﻨﺘﯽ آﻣﺪه‪ ،‬ﻣﯽ داﻧﯽ ﮐﻪ ﮐﺪام را ﻣﯽ ﮔﻮﯾﻢ؟«‬
‫»ﺑﻠﻪ‪ ،‬ﻫﻔﺘﻪ ﮔﺬﺷﺘﻪ ده ﺗﺎﯾﯽ از آﻧﻬﺎ را ﻓﺮوﺧﺘﻢ‪«.‬‬
‫»ﻫﻨﻮز ﻫﻢ ﺗﻠﻔﻦ ﻫﺎي آن ﺑﺮﻧﺎﻣﻪ را داري؟«‬
‫»ﭼﻨﺪﺗﺎﯾﯽ ﻣﺎﻧﺪه‪«.‬‬
‫»ﻋﺎﻟﯽ ﺷﺪ‪ .‬ﭼﻮن ﻣﻦ ﻗﺒﻼ ﯾﮑﯽ ﺑﻪ اﯾﻦ ﻣﺸﺘﺮي ﻓﺮوﺧﺘﻢ‪ .‬ﭘﻮل را ﭘﺮداﺧﺖ ﮐﺮده و ﺑﺎ او ﻗـﺮارداد‬
‫ﺑﺴﺘﻪاﯾﻢ‪ .‬اﻣﺎ ﺣﺎﻻ ﮐﻪ ﻣﻮﺟﻮدي را ﭼﮏ ﻣﯽ ﮐـﻨﻢ دﯾﮕـﺮ ﭼﯿـﺰي از ﺗﻠﻔـﻦ ﻫـﺎ ﺑـﺎﻗﯽ ﻧﻤﺎﻧـﺪه‪ .‬ﺣﺴـﺎﺑﯽ‬
‫ﺷﺮﻣﻨﺪه ﺷﺪه ام‪ .‬آﯾﺎ ﻣﯽ ﺗﻮاﻧﯽ ﺑﻪ ﻣﻦ ﯾﮏ ﻟﻄﻒ ﮐﻨﯽ‪ ،‬ﻣﻦ او را ﺑﻪ ﻓﺮوﺷـﮕﺎه ﺷـﻤﺎ ﻣـﯽ ﻓﺮﺳـﺘﻢ ﺗـﺎ‬
‫ﯾﮑﯽ از ﺗﻠﻔﻦ ﻫﺎ را ﺑﮕﯿﺮد‪ .‬ﺷﻤﺎ آن را ﺑﻪ ﻗﯿﻤﺖ ﯾﮏ ﺳﻨﺖ ﺑـﻪ او ﺑﻔﺮوﺷـﯿﺪ و ﺑـﺮاﯾﺶ ﻓـﺎﮐﺘﻮر رﺳـﯿﺪ‬
‫ﺑﻨﻮﯾﺴﯿﺪ‪ .‬ﺑﻌﺪ او ﺑﺎ ﻣﻦ ﺗﻤﺎس ﻣﯽﮔﯿﺮد ﺗﺎ ﺑﻪ او ﺑﮕﻮﯾﻢ ﮐﻪ ﭼﻄﻮر ﺗﻠﻔﻦ را ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﮐﻨﺪ‪«.‬‬
‫»ﺑﻠﻪ‪ ،‬ﺣﺘﻤﺎ‪ .‬او را ﺑﻔﺮﺳﺘﯿﺪ‪«.‬‬
‫»ﺑﺴﯿﺎر ﺧﺐ‪ ،‬ﻧﺎم او ﺗ‪‬ﺪ اﺳﺖ‪ .‬ﺗ‪‬ﺪ ﯾﺎﻧﺴﯽ‪«.‬‬
‫وﻗﺘﯽ ﻣﺮدي ﮐﻪ ﺧﻮد را ﺗﺪ ﯾﺎﻧﺴﯽ ﻣﻌﺮﻓﯽ ﮐﺮده ﺑﻮد وارد ﻓﺮوﺷﮕﺎه ﺧﯿﺎﺑﺎن ﻧﻮرث ﺷـﺪ‪ ،‬ﮐﯿﺘـﯽ‬
‫ﺑﺮاي او ﯾﮏ ﻓﺎﮐﺘﻮر ﻧﻮﺷﺘﻪ و ﯾﮑﯽ از ﺗﻠﻔﻦ ﻫﺎ را ﺑﻪ ﻗﯿﻤﺖ ﯾﮏ ﺳﻨﺖ ﺑﻪ او ﻓﺮوﺧﺖ‪ ،‬درﺳﺖ ﻫﻤﺎﻧﻄﻮر‬
‫ﺷﺪه ﺑﻮد‪.‬‬ ‫ﮐﻪ آن »ﻫﻤﮑﺎر« از او ﺧﻮاﺳﺘﻪ ﺑﻮد‪ .‬او دﻗﯿﻘﺎ در ﻗﻼبِ ﺷﮑﺎرﭼﯽ ﮔﺮﻓﺘﺎر‬
‫وﻗﺘﯽ زﻣﺎن ﭘﺮداﺧﺖ ﻣﯽ رﺳﺪ‪ ،‬ﻣﺸـﺘﺮي ﮐـﻪ ﯾـﮏ ﺳـﻨﺖ ﻫـﻢ ﻧـﺪارد ﯾﻮاﺷـﮑﯽ از ﻗـﻮﻃﯽ ﭘـﻮل‬
‫ﺧﺮدﻫﺎي ﮐﻨﺎر ﺻﻨﺪوق ﯾﮏ ﺳﻨﺖ ﺑﺮداﺷﺘﻪ و آن را ﺑﻪ دﺧﺘﺮ ﻣﯽ دﻫﺪ‪ .‬او ﺣﺎﻻ ﺻﺎﺣﺐ ﺗﻠﻔـﻦ اﺳـﺖ‪،‬‬
‫ﺑﺎﺷﺪ‪.‬‬ ‫ﺑﺪون آﻧﮑﻪ ﯾﮏ ﺳﻨﺖ ﻫﻢ ﺑﺎﺑﺖ آن ﭘﺮداﺧﺖ ﮐﺮده‬
‫اﯾﻦ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ دﯾﮕﺮ آزاد اﺳﺖ ﺗﺎ ﺗﻠﻔﻦ ﺧﻮد را ﺑﻪ ﯾﮏ ﺷﺮﮐﺖ واﯾﺮﻟﺲ دﯾﮕﺮ ﺑﺮده و ﻫﺮ‬
‫ﺳﺮوﯾﺴﯽ ﮐﻪ ﻣﯽ ﺧﻮاﻫـﺪ را اﻧﺘﺨـﺎب ﮐﻨـﺪ و دﯾﮕـﺮي ﻧﯿـﺎزي ﺑـﻪ اﻣﻀـﺎي ﻗـﺮارداد ﺑـﺮاي ﺗﻌﻬـﺪات‬
‫ﻧﯿﺴﺖ‪.‬‬ ‫آزاردﻫﻨﺪه‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﻃﺒﯿﻌﯽ اﺳﺖ ﮐﻪ ﺑﯿﺸﺘﺮ آدمﻫﺎ ﺑﻪ ﮐﺴﺎﻧﯽ ﮐﻪ ﺧﻮد را ﻫﻤﮑﺎر ﻣﻌﺮﻓـﯽ ﮐـﺮده و از روال ﮐـﺎر ﺷـﺮﮐﺖ‬
‫ﺑﺎﺧﺒﺮ ﻫﺴﺘﻨﺪ اﻋﺘﻤﺎد ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ در اﯾﻦ داﺳﺘﺎن از ﺟﺰﺋﯿﺎت ﺣﺮاج ﺑﺎﺧﺒﺮ ﺷﺪ‪ ،‬ﺧـﻮد‬
‫را ﺑﻪ ﺟﺎي ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺟﺎ زد‪ ،‬و از ﮐﺎرﻣﻨﺪ ﯾﮏ ﺷﻌﺒﻪ دﯾﮕﺮ ﮐﻤـﮏ ﮔﺮﻓـﺖ‪ .‬اﯾـﻦ اﺗﻔـﺎق‬
‫ﻓﺼﻞ ﭼﻬﺎرم‪ /‬اﻋﺘﻤﺎدﺳﺎزي‬ ‫‪62‬‬

‫ﺑﯿﻦ ﺷﻌﺒﻪﻫﺎي ﯾﮏ ﻓﺮوﺷﮕﺎه زﻧﺠﯿﺮه اي ﯾﺎ دﭘﺎرﺗﻤﺎن ﻫﺎي ﯾﮏ ﺷﺮﮐﺖ ﻃﺒﯿﻌـﯽ اﺳـﺖ‪ ،‬و آدم ﻫـﺎﯾﯽ‬
‫ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫ﮐﻪ ﺑﺼﻮرت ﻓﯿﺰﯾﮑﯽ ﻫﻤﺪﯾﮕﺮ را ﻧﺪﯾﺪه اﻧﺪ ﭘﺎي ﺗﻠﻔﻦ ﺑﻪ ﻫﻤﮑﺎران ﺧﻮد ﮐﻤﮏ‬

‫ﻫﮏ ﮐﺮدن ﺳﯿﺴﺘﻢ ﭘﻠﯿﺲ ﻓﺪرال‬

‫ﻣﺮدم ﻫﻤﯿﺸﻪ ﺑﺎ ﺧﻮدﺷﺎن ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺳﺎزﻣﺎن آﻧﻬـﺎ ﮐـﺪام ﻣﻄﺎﻟـﺐ را روي وب در دﺳـﺘﺮس‬
‫ﻗﺮار ﻣﯽدﻫﻨﺪ‪ .‬در ﺑﺮﻧﺎﻣﻪ رادﯾﻮﯾﯽ ﻣﻦ در ‪ KFI‬در ﻟﺲ آﻧﺠﻠﺲ‪ ،‬ﺗﻬﯿـﻪ ﮐﻨﻨـﺪه ﺑﺼـﻮرت آﻧﻼﯾـﻦ ﯾـﮏ‬
‫ﺟﺴﺘﺠﻮ اﻧﺠﺎم داده و ﯾﮏ ﻧﺴﺨﻪ از دﺳﺘﻮراﻟﻌﻤﻞ دﺳﺘﺮﺳﯽ ﺑـﻪ ﭘﺎﯾﮕـﺎه داده ﻣﺮﮐـﺰ اﻃﻼﻋـﺎت ﻣﻠـﯽ‬
‫ﮐﯿﻔﺮي را ﺑﺪﺳﺖ آورد‪ .‬ﺑﻌﺪﻫﺎ ﺗﻮاﻧﺴﺖ ﺧﻮد‪ ‬راﻫﻨﻤﺎي اﺳﺘﻌﻼم ﮐﯿﻔﺮي را ﭘﯿـﺪا ﮐﻨـﺪ‪ ،‬ﮐـﻪ ﯾـﮏ ﺳـﻨﺪ‬
‫ﻣﻠﯽ ‪ FBI‬ﺑﻮد‪.‬‬ ‫ﻣﺤﺮﻣﺎﻧﻪ در ﻣﻮرد دﺳﺘﻮراﻟﻌﻤﻞ ﺑﺎزﯾﺎﺑﯽ اﻃﻼﻋﺎت از ﭘﺎﯾﮕﺎه داده ﮐﯿﻔﺮي‬
‫در واﻗﻊ‪ ،‬اﯾﻦ راﻫﻨﻤﺎ ﯾﮏ ﺟﺰوه ﺑﺮاي آژاﻧﺲﻫﺎي اﺟﺮاﯾﯽ ﻗـﺎﻧﻮن ﺑـﻮده و ﺣـﺎوي روال ﻓﺮﻣـﺖ‬
‫ﮐﺮدن و ﮐﺪﮔﺬاري ﺑﺮاي ﺑﺎزﯾـﺎﺑﯽ اﻃﻼﻋـﺎت از ﭘﺎﯾﮕـﺎه ﻫـﺎي داده ﻣﻠـﯽ اﺳـﺖ‪ .‬ﻫﻤـﻪ آژاﻧـﺲ ﻫـﺎ در‬
‫ﺳﺮﺗﺎﺳﺮ ﮐﺸﻮر ﻣﯽﺗﻮاﻧﻨﺪ ﺑﺮاي ﯾﺎﻓﺘﻦ اﻃﻼﻋﺎت و ﺣﻞ ﺟﺮاﺋﻢ در ﺣﯿﻄﻪ ﮐﺎري ﺧـﻮد در اﯾـﻦ ﭘﺎﯾﮕـﺎه‬
‫داده ﺟﺴﺘﺠﻮ ﮐﻨﻨﺪ‪ .‬ﺑﻌﻼوه‪ ،‬اﯾﻦ ﺟﺰوه ﺣﺎوي ﮐﺪﻫﺎﯾﯽ اﺳﺖ ﮐـﻪ ﺑـﺮاي ﺗﻔﮑﯿـﮏ اﻧـﻮاع ﺟـﺮاﺋﻢ ﻣـﻮرد‬
‫ﻣﯽﮔﯿﺮﻧﺪ‪.‬‬ ‫اﺳﺘﻔﺎده ﻗﺮار‬
‫ﻫﺮ ﮐﺴﯽ ﮐﻪ ﺑـﻪ اﯾـﻦ روﻧﻮﺷـﺖ دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﺪ ﻣـﯽ ﺗﻮاﻧـﺪ ﺳـﺎﺧﺘﺎر و دﺳـﺘﻮرات‬
‫اﺳﺘﺨﺮاج داده از اﯾﻦ ﭘﺎﯾﮕﺎه داده ﻣﻠﯽ را ﺟﺴﺘﺠﻮ ﮐﺮده ﺳﭙﺲ‪ ،‬ﺑﺎ اﺳﺘﻔﺎده از دﺳﺘﻮراﻟﻌﻤﻞ ﻣﺮﺑﻮﻃـﻪ‬
‫و ﺑﺎ ﮐﻤﯽ ﮐﻨﺘﺮل اﻋﺼﺎب اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را ﺑﺪﺳﺖ ﺑﯿﺎورد ‪.‬ﻫﻤﭽﻨﯿﻦ‪ ،‬اﯾﻦ روﻧﻮﺷﺖ ﺷﻤﺎره ﺗﻠﻔﻦ‬
‫ﺗﻤﺎسِ ﭘﺸﺘﯿﺒﺎﻧﯽ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ را ﻫﻢ دارد‪ .‬ﺣﺘﻤـﺎ ﺷـﻤﺎ ﻫـﻢ در ﺷـﺮﮐﺖ ﺧـﻮد ﺑـﺮاي ﮐـﺪﻫﺎي‬
‫ﻫﺎ دارﯾﺪ‪.‬‬ ‫ﻣﺤﺼﻮﻻت ﯾﺎ ﮐﺪﻫﺎي ﺑﺎزﯾﺎﺑﯽ اﻃﻼﻋﺎت ﯾﮏ ﻧﻤﻮﻧﻪ از اﯾﻦ ﺟﺰوه‬
‫ﻗﻄﻌﺎ ‪ FBI‬ﻫﯿﭽﻮﻗﺖ ﻧﻔﻬﻤﯿﺪ ﮐﻪ اﯾﻦ ﺟﺰوه ﻣﺤﺮﻣﺎﻧﻪ و دﺳﺘﻮراﻟﻌﻤﻞ ﻫـﺎي آن ﺑﺼـﻮرت آﻧﻼﯾـﻦ‬
‫در اﺧﺘﯿﺎر ﻫﻤﻪ ﻗﺮار دارد‪ ،‬و ﻣﻄﻤﺌﻨﺎ از ﺷﻨﯿﺪن آن ﺣﺴﺎﺑﯽ ﻧﺎراﺣﺖ ﻣﯽﺷﺪ ‪.‬ﯾﮏ ﻧﺴﺨﻪ از اﯾﻦ ﺟﺰوه‬
‫ﺗﻮﺳﻂ ﯾﮏ دﭘﺎرﺗﻤﺎن دوﻟﺘﯽ در اورﮔﻮن ﭘﺴﺖ ﺷﺪه ﺑﻮد‪ ،‬و ﯾـﮏ ﻧﺴـﺨﻪ دﯾﮕـﺮ ﺗﻮﺳـﻂ ﯾـﮏ آژاﻧـﺲ‬
‫اﺟﺮاﯾﯽ ﻗﺎﻧﻮن در ﺗﮕﺰاس‪ .‬ﭼﺮا؟ در ﻫﺮ ﮐﺪام از اﯾﻦ دو ﻣﻮرد‪ ،‬اﺣﺘﻤﺎﻻ ﯾﮏ ﻧﻔﺮ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐـﺮده‬
‫ﮐﻪ اﯾﻦ اﻃﻼﻋﺎت اﻫﻤﯿﺘﯽ ﻧﺪارﻧﺪ و ﭘﺴﺖ ﮐﺮدن آﻧﻬﺎ ﻫﯿﭻ ﻣﺸﮑﻠﯽ اﯾﺠﺎد ﻧﺨﻮاﻫﺪ ﮐﺮد‪ .‬ﯾﺎ ﺷـﺎﯾﺪ ﮐﺴـﯽ‬
‫آﻧﻬﺎ را از ﻃﺮﯾﻖ اﯾﻨﺘﺮاﻧﺖ ﭘﺴﺖ ﮐﺮده ﺗﺎ ﮐﺎرﻣﻨﺪان ﺧﻮد را ﺑﻪ زﺣﻤﺖ ﻧﯿﻨـﺪازد‪ ،‬و اﺻـﻼ ﺑـﺎ ﺧـﻮدش‬
‫ﻓﮑﺮ ﻧﮑﺮده ﮐﻪ ﺑﺎ اﯾﻦ اﺷﺘﺒﺎه ﺟﺰوه را ﺑﻪ ﺳﺎدﮔﯽ در اﺧﺘﯿﺎر ﻣﻮﺗﻮرﻫﺎي ﺟﺴﺘﺠﻮﯾﯽ ﻣﺜﻞ ﮔﻮﮔﻞ و ﺑـﻪ‬
‫اﺳﺖ‪.‬‬ ‫دﻧﺒﺎل آن ﻫﮑﺮﻫﺎ ﻗﺮار داده‬
‫‪63‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﻬﺮه ﺑﺮداري از ﺳﯿﺴﺘﻢ‬

‫اﺻﻞ اﺳﺘﻔﺎده از اﯾﻦ اﻃﻼﻋﺎت ﺑﺮاي ﮔﻮل زدن اﺷﺨﺎص در دوﻟﺖ و ﯾـﺎ ﺗﺠـﺎرت ﯾﮑﺴـﺎن اﺳـﺖ‪ :‬از‬
‫آﻧﺠﺎ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽ داﻧﺪ ﭼﻄﻮر ﺑﻪ ﯾﮏ ﭘﺎﯾﮕﺎه داده ﯾﺎ ﻧﺮم اﻓﺰار دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ‪ ،‬ﯾﺎ‬
‫ﻧﺎم ﺳﺮورﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﻫﺎ و ﻏﯿﺮه را ﻣﯽ داﻧﺪ‪ ،‬از اﻋﺘﺒﺎر ﮐﺎﻓﯽ ﺑﺮﺧﻮردار اﺳﺖ؛ و ﻫﻤﯿﻦ‬
‫ﻣﻨﺠﺮ ﺑﻪ ﺟﻠﺐ اﻋﺘﻤﺎد ﻣﯽ ﺷﻮد‪.‬‬ ‫اﻋﺘﺒﺎر‬
‫وﻗﺘﯽ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﻪ اﯾﻦ ﮐﺪﻫﺎ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ‪ ،‬دﺳﺘﯿﺎﺑﯽ ﺑـﻪ اﻃﻼﻋـﺎت ﻣـﻮردﻧﻈﺮ‬
‫دﯾﮕﺮ ﻣﺜﻞ آب ﺧﻮردن ﻣﯽ ﺷﻮد‪ .‬در اﯾﻦ ﻣﺜﺎل‪ ،‬او ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ﺗﻤـﺎس ﺑـﺎ ﯾـﮏ ﮐﺎرﻣﻨـﺪ در ﯾـﮏ اداره‬
‫ﭘﻠﯿﺲ ﻣﺤﻠﯽ ﺷﺮوع ﮐﺮده و در ﻣﻮرد ﯾﮑﯽ از ﮐﺪﻫﺎي اﯾـﻦ ﺟـﺰوه ‪ ،‬ﻣـﺜﻼ ﮐـﺪ ﻗـﺎﻧﻮن ﺷـﮑﻨﯽ ﺳـﺆال‬
‫ﺑﭙﺮﺳﺪ‪ .‬ﻣﺜﻼ ﻣﯽ ﺗﻮاﻧﺪ ﺑﮕﻮﯾﺪ‪» ،‬وﻗﺘﯽ اﺳﺘﻌﻼم ﺟﺮم ﻣﯽ ﮐﻨﻢ‪ ،‬ﺧﻄـﺎي ”‪ “System is down‬ﻣـﯽ ﮔﯿـﺮم‪.‬‬
‫آﯾﺎ ﺑﺮاي ﺷﻤﺎ ﻫﻢ ﻫﻤﯿﻨﻄﻮر اﺳﺖ؟ ﻣﯽﺗﻮاﻧﯿﺪ ﻟﻄﻔﺎ آن را ﺑﺮاي ﻣﻦ ﭼﮏ ﮐﻨﯿﺪ؟« ﯾـﺎ ﺷـﺎﯾﺪ ﻫـﻢ ‪ wpf‬را‬
‫ﺷﺨﺺ ﺗﺤﺖ‪ ‬ﺗﻌﻘﯿﺐ اﺳﺖ‪.‬‬ ‫ﺟﺴﺘﺠﻮ ﮐﻨﺪ ﮐﻪ ﺑﻪ زﺑﺎن راﯾﺞ ﺑﯿﻦ ﭘﻠﯿﺲ ﻫﺎ ﻫﻤﺎن ﻓﺎﯾﻞ‬
‫ﮐﺎرﻣﻨﺪ ﭘﻠﯿﺲ آﻧﻄﺮف ﺧﻂ ﺗﻠﻔﻦ ﻣﺘﻮﺟﻪ ﻣﯽﺷﻮد ﮐﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ روال ﮐﺎري و دﺳـﺘﻮرات‬
‫ﺟﺴﺘﺠﻮ در ﭘﺎﯾﮕﺎه داده اﺳﺘﻌﻼم ﺟﺮم آﺷﻨﺎﯾﯽ دارد‪ .‬ﭼﻪ ﮐﺴﯽ ﻏﯿﺮ از ﯾﮏ آﻣﻮزش دﯾـﺪه اﯾـﻦ روال‬
‫ﮐﺎر را ﻣﯽ ﺷﻨﺎﺳﺪ؟‬
‫ﺑﻌﺪ از آﻧﮑﻪ ﮐﺎرﻣﻨﺪ ﺗﺎﯾﯿﺪ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺳﯿﺴﺘﻢ او ﻣﺸﮑﻠﯽ ﻧﺪارد‪ ،‬ﻣﮑﺎﻟﻤﻪ ﺑﯿﻦ آﻧﻬﺎ ﭼﯿـﺰي ﺷـﺒﯿﻪ‬
‫ﺧﻮاﻫﺪ ﺑﻮد‪:‬‬ ‫زﯾﺮ‬
‫»ﻓﻘﻂ ﯾﮏ ﮐﻤﮏ ﮐﻮﭼﮏ ﻣﯽ ﺧﻮاﻫﻢ‪«.‬‬
‫»دﻧﺒﺎل ﭼﻪ ﻣﯽ ﮔﺮدﯾﺪ؟«‬
‫اﺟﺮا ﮐﻨﯿﺪ«‪.‬‬ ‫»ﻣﯽ ﺧﻮاﻫﻢ روي ‪ Reardon, Martin. DOB 10/18/66‬دﺳﺘﻮر ‪ OFF‬را‬
‫‪“sosh‬آن ﭼﯿﺴﺖ؟ ”)ﭘﻠﯿﺲ ﻫﺎ ﮔﺎﻫﯽ ﺑﻪ ﺷﻤﺎره اﻣﻨﯿﺖ اﺟﺘﻤﺎﻋﯽ ‪ sosh‬ﻣﯽ ﮔﻮﯾﻨﺪ(‪.‬‬
‫»‪.«7435-14-700‬‬

‫ﮐﺎرﻣﻨﺪ ﺑﻌﺪ از ﺑﺮرﺳﯽ ﻓﻬﺮﺳﺖ ﻫﺎ ﭘﺎﺳﺦ ﻣﯽ دﻫﺪ‪» ،‬ﯾﮏ ‪ 2602‬دارد‪«.‬‬


‫ﺣﺎﻻ ﮐﺎﻓﯽ اﺳﺖ ﻣﻬﺎﺟﻢ ﻓﻘﻂ ﻧﮕﺎﻫﯽ ﺑﻪ ﻓﻬﺮﺳﺖ اﺳﺘﻌﻼم ﺟﺮاﺋﻢ روي اﯾﻨﺘﺮﻧﺖ اﻧﺪاﺧﺘﻪ و ﻣﻌﻨـﯽ‬
‫اﺳﺖ‪.‬‬ ‫اﯾﻦ ﻋﺪد را ﭘﯿﺪا ﮐﻨﺪ‪ .‬ﺷﺨﺺ ﻣﻮردﻧﻈﺮ ﻣﺮﺗﮑﺐ ﯾﮏ ﻓﻘﺮه ﮐﻼﻫﺒﺮداري ﺷﺪه‬
‫ﻓﺼﻞ ﭼﻬﺎرم‪ /‬اﻋﺘﻤﺎدﺳﺎزي‬ ‫‪64‬‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺣﺮﻓﻪ اي ﺣﺴﺎﺑﯽ روي روش ﻫﺎي ورود ﺑﻪ ﭘﺎﯾﮕﺎه داده اﺳـﺘﻌﻼم ﺟـﺮم ﻓﮑـﺮ‬
‫ﻣﯽ ﮐﻨﺪ‪ .‬وﻗﺘﯽ ﺑﺎ ﯾﮏ ﺗﻤﺎس ﺳﺎده ﺑﺎ دﭘﺎرﺗﻤﺎن ﭘﻠﯿﺲ ﻣﺤﻠﯽ و ﯾﮏ ﮔﻔﺘﮕـﻮي ﺳـﺎده ﻣـﯽ ﺗﻮاﻧـﺪ ﻫﻤـﻪ‬
‫اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را ﭘﯿﺪا ﮐﻨﺪ ﭼﺮا ﺑﺎﯾﺪ اﻧﻘﺪر ﺑﻪ ﺧﻮدش زﺣﻤﺖ ﺑﺪﻫﺪ؟ ﭼﻮن دﻓﻌﻪ ﺑﻌﺪ‪ ،‬ﺑﺎ ﯾﮏ اداره‬
‫از ﻫﻤﺎن اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﮐﻨﺪ‪.‬‬ ‫ﭘﻠﯿﺲ دﯾﮕﺮ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫اﻣﻨﯿﺖ اﺟﺘﻤﺎﻋﯽ‪.‬‬ ‫‪ SOSH‬ﯾﮏ اﺻﻄﻼح ﻋﺎﻣﯿﺎﻧﻪ ﺑﺮاي ﺷﻤﺎره‬


‫ﺷﺎﯾﺪ ﺑﺎ ﺧﻮدﺗﺎن ﻓﮑﺮ ﮐﻨﯿﺪ ﺗﻤﺎس ﺑﺎ ﯾﮏ دﭘﺎرﺗﻤﺎن ﭘﻠﯿﺲ ﯾﺎ دﻓﺘﺮ ﭘﻠﯿﺲ ﺑﺰرﮔﺮاه رﯾﺴﮏ ﻧـﺪارد؟‬
‫آﯾﺎ ﻣﻬﺎﺟﻢ ﺑﺎ اﯾﻨﮑﺎر ﺧﻮد را در ﻣﻌﺮض ﺧﻄﺮ ﻗﺮار ﻧﻤﯽ دﻫﺪ؟‬
‫ﭘﺎﺳﺦ ﻣﻨﻔﯽ اﺳﺖ … و ﯾﮏ دﻟﯿﻞ ﻣﺸﺨﺺ ﻫﻢ دارد‪ .‬آدم ﻫﺎﯾﯽ ﮐﻪ در ﻧﯿـﺮوي ﭘﻠـﯿﺲ ﮐـﺎر ﻣـﯽ‬
‫ﮐﻨﻨﺪ‪ ،‬ﻣﺜﻞ ﻧﻈﺎﻣﯽ ﻫﺎ‪ ،‬از ﻫﻤﺎن روز اول داﻧﺸﮑﺪه ﯾﺎد ﮔﺮﻓﺘﻪ اﻧﺪ ﮐﻪ ﺑـﻪ ﻣـﺎﻓﻮق اﺣﺘـﺮام ﺑﮕﺬارﻧـﺪ‪ .‬ﺗـﺎ‬
‫زﻣﺎﻧﯽ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺘﻮاﻧﺪ ﺧﻮد را ﺟﺎي ﯾﮏ ﮔﺮوﻫﺒﺎن ﯾﺎ ﺳﺘﻮان ﺟﺎ ﺑﺰﻧﺪ )ﯾﺎ ﻫﺮ درﺟـﻪ‬
‫دﯾﮕﺮي ﮐﻪ ﻣﺎﻓﻮق ﻃﺮف ﻣﻘﺎﺑﻞ ﺑﺎﺷﺪ(‪ ،‬ﻗﺮﺑﺎﻧﯽ درسﻫﺎﯾﯽ ﮐﻪ در داﻧﺸﮑﺪه ﯾﺎد ﮔﺮﻓﺘﻪ ﭘﯿﺎده ﻣـﯽ ﮐﻨـﺪ‬
‫و ﺑﺪون ﻫﯿﭻ ﺳـﺆاﻟﯽ از ﻣـﺎﻓﻮق از ﺗﻤـﺎم دﺳـﺘﻮرات ﺷـﻤﺎ اﻃﺎﻋـﺖ ﺧﻮاﻫـﺪ ﮐـﺮد‪ .‬ﭼـﻮن رﺗﺒـﻪ ﺑـﺎﻻ‬
‫اﺳﺖ‪.‬‬ ‫اﻣﺘﯿﺎزاﺗﯽ دارد ﮐﻪ ﯾﮑﯽ از آﻧﻬﺎ اﻃﺎﻋﺖ ﺑﯽ ﭼﻮن و ﭼﺮاي زﯾﺮدﺳﺘﺎن‬
‫اﻣﺎ اﺷﺘﺒﺎه ﻧﮑﻨﯿﺪ؛ ﻧﯿﺮوﻫﺎي ﻧﻈﺎﻣﯽ و ﭘﻠﯿﺲ ﺗﻨﻬـﺎ ﻣﺮاﮐـﺰي ﻧﯿﺴـﺘﻨﺪ ﮐـﻪ در آﻧﻬـﺎ رﺗﺒـﻪ و ﺟﺎﯾﮕـﺎه‬
‫ﺷﻐﻠﯽ ﻗﺎﺑﻞ اﺣﺘﺮام اﺳﺖ و ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﻨﻬﺎ ﻣـﯽ ﺗﻮاﻧـﺪ در ﻫﻤـﺎن ﺣـﻮزه ﻫـﺎ از اﺳـﺘﻌﺪاد ﺧـﻮد‬
‫اﺳﺘﻔﺎده ﮐﻨﺪ‪ .‬ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻏﺎﻟﺒﺎ از رﺗﺒﻪ ﺑﺎﻻ در ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﺷـﺮﮐﺘﯽ ﺑﻌﻨـﻮان ﯾـﮏ ﺳـﻼح در‬
‫ﺣﻤﻼت ﺧﻮد اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﮐﻪ در داﺳﺘﺎن ﻫﺎي ﺑﻌﺪي ﺑﺎ ﺑﺮﺧﯽ از اﯾﻦ ﻧﻤﻮﻧﻪ ﻫﺎ آﺷﻨﺎ ﻣﯽ ﺷﻮﯾﺪ‪.‬‬

‫ﺟﻠﻮﮔﯿﺮي از ﻓﺮﯾﺐ‬

‫ﺳﺎزﻣﺎن ﺷﻤﺎ ﺑﺮاي ﮐﺎﻫﺶ اﺣﺘﻤـﺎل ﺳـﻮد ﺟﺴـﺘﻦ ﻣﻬﻨﺪﺳـﺎن اﺟﺘﻤـﺎﻋﯽ از ﻏﺮﯾـﺰه ﻃﺒﯿﻌـﯽِ اﻋﺘﻤـﺎد‬
‫اﻧﺪ‪.‬‬ ‫ﮐﺎرﻣﻨﺪان ﺑﻪ دﯾﮕﺮان ﭼﻪ ﮔﺎم ﻫﺎﯾﯽ ﺑﺮﻣﯽ دارد؟ در اﯾﻨﺠﺎ ﭼﻨﺪ ﮔﺰﯾﻨﻪ ﭘﯿﺸﻨﻬﺎدي ﻣﻄﺮح ﺷﺪه‬

‫ﺣﻔﺎﻇﺖ از ﻣﺸﺘﺮﯾﺎن‬

‫در ﻋﺼﺮ اﻟﮑﺘﺮوﻧﯿﮏ‪ ،‬ﺷﺮﮐﺖ ﻫﺎي ﻣﺘﻌﺪدي ﭘﺮوﻧﺪه ﮐﺎرت اﻋﺘﺒﺎري ﻣﺸﺘﺮﯾﺎن ﺧﻮد را ﻧﮕﻪ ﻣﯽ دارﻧـﺪ‬
‫و اﯾﻨﮑﺎر ﭼﻨﺪ دﻟﯿﻞ دارد‪ :‬ﻫﺮ ﺑﺎر ﮐﻪ ﻣﺸﺘﺮي ﺑﺮاي ﺧﺮﯾﺪ ﺑﻪ ﻓﺮوﺷﮕﺎه ﯾﺎ وب ﺳﺎﯾﺖ ﻣﺮاﺟﻌﻪ ﻣﯽ ﮐﻨﺪ‬
‫‪65‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻣﺠﺒﻮر ﻧﯿﺴﺖ از اول ﻫﻤﻪ اﻃﻼﻋﺎت ﮐﺎرت اﻋﺘﺒﺎري را وارد ﮐﻨﺪ‪ .‬ﺑﺎ اﯾﻨﺤﺎل‪ ،‬ﺑﻪ ﺷـﺪت از اﯾـﻦ روش‬
‫اﻧﺘﻘﺎد ﻣﯽﺷﻮد‪.‬‬
‫اﮔﺮ ﻻزم اﺳﺖ اﻃﻼﻋﺎت ﮐﺎرت اﻋﺘﺒﺎري ﺧﻮد را در ﺟﺎﯾﯽ ﭘﺮوﻧﺪه ﮐﻨﯿﺪ‪ ،‬اﯾﻦ ﻓﺮاﯾﻨﺪ ﺑﺎﯾـﺪ ﻫﻤـﺮاه‬
‫ﺑﺎ ﮐﻠﯿﻪ ﺗﺪارﮐﺎت اﻣﻨﯿﺘﯽ و ﺑﺎ اﺳﺘﻔﺎده از ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اﻧﺠـﺎم ﺷـﻮد‪ .‬ﮐﺎرﻣﻨـﺪان ﺑﺎﯾـﺪ ﺑـﻪ ﺧـﻮﺑﯽ‬
‫آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﺗﺎ ﺑﺎ ﺣﻘﻪ ﻫﺎي ﻣﻬﻨﺪﺳـﺎن اﺟﺘﻤـﺎﻋﯽ ﺑﯿﺸـﺘﺮ آﺷـﻨﺎ ﺷـﻮﻧﺪ‪ .‬ﮐﺎرﻣﻨـﺪي ﮐـﻪ ﻫﯿﭽﻮﻗـﺖ‬
‫ﺷﺨﺼﺎ او را ﻣﻼﻗﺎت ﻧﮑﺮده اﯾﺪ و ﻧﺎﮔﻬﺎن ﺑﻪ ﯾﮏ دوﺳﺖ ﺗﻠﻔﻨﯽ ﺗﺒﺪﯾﻞ ﻣﯽ ﺷﻮد ﻫﻤﺎن ﮐﺴـﯽ ﻧﯿﺴـﺖ‬
‫ﮐﻪ ادﻋﺎ ﻣﯽﮐﻨﺪ‪ .‬ﻧﯿﺎزي ﻧﯿﺴﺖ ﯾﮏ ﭼﻨﯿﻦ آدﻣﯽ ﺑﻪ اﻃﻼﻋﺎت ﻣﺸﺘﺮﯾﺎن دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬ﭼـﻮن‬
‫ﺷﺮﮐﺖ ﮐﺎر ﻧﻤﯽ ﮐﻨﺪ‪.‬‬ ‫ﺷﺎﯾﺪ اﺻﻼ ﺑﺮاي‬

‫ﻋﺎﻗﻼﻧﻪ اﻋﺘﻤﺎد ﮐﻨﯿﺪ‬

‫ﻓﻘﻂ آدم ﻫﺎﯾﯽ ﮐﻪ ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس دﺳﺘﺮﺳـﯽ دارﻧـﺪ‪،‬ﻣﺜﻞ ﻣﻬﻨﺪﺳـﺎن ﻧـﺮماﻓـﺰار‪ ،‬ﮐﺎرﺷﻨﺎﺳـﺎن‬
‫‪ ،R&D‬و ﻏﯿﺮه ﻧﯿﺴﺘﻨﺪ ﮐﻪ ﺑﺎﯾﺪ از ﺧﻮد در ﺑﺮاﺑﺮ ﻫﺮﮔﻮﻧﻪ ﺣﻤﻠﻪ ﻣﺤﺎﻓﻈﺖ ﮐﻨﻨﺪ‪ .‬ﺗﻘﺮﯾﺒﺎ ﻣﯽ ﺗﻮان ﮔﻔـﺖ‬
‫ﮐﻪ ﻫﻤﻪ اﻓﺮاد ﺳﺎزﻣﺎن ﺑﺮاي ﺣﻔﺎﻇﺖ از ﮐﺴﺐ و ﮐﺎر در ﻣﻘﺎﺑﻞ ﺟﺎﺳﻮسﻫـﺎي ﺻـﻨﻌﺘﯽ و دزدﻫـﺎي‬
‫آﻣﻮزش ﻧﯿﺎز دارﻧﺪ‪.‬‬ ‫اﻃﻼﻋﺎت ﺑﻪ‬
‫ﭘﺎﯾﻪ اﺻﻠﯽ اﯾﻦ ﺣﻔﺎﻇﺖ ﺑﺎﯾﺪ ﺑﺎ ﺑﺮرﺳﯽ داراﯾﯽﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ‪ ،‬ﺑﺮرﺳﯽ ﺟﺪاﮔﺎﻧﻪ و دﻗﯿﻖ‬
‫ﻫﺮ ﮐﺪام از داراﯾﯽ ﻫﺎي ﻣﻬﻢ و ﺣﯿﺎﺗﯽ‪ ،‬و آﺷﻨﺎﯾﯽ ﺑﺎ روش ﻫﺎﯾﯽ ﺷـﺮوع ﺷـﻮد ﮐـﻪ ﯾـﮏ ﻣﻬـﺎﺟﻢ از‬
‫ﻃﺮﯾﻖ ﺗﺎﮐﺘﯿﮏﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺳﻌﯽ ﺑﻪ دﺳﺘﺮﺳـﯽ ﺑـﻪ آﻧﻬـﺎ دارد‪ .‬آﻣـﻮزش ﻣﻨﺎﺳـﺐ ﺑـﺮاي‬
‫ﺷﻮد‪.‬‬ ‫اﻓﺮادي ﮐﻪ ﺑﻪ اﻃﻼﻋﺎت ﻣﻬﻢ دﺳﺘﺮﺳﯽ دارﻧﺪ ﺑﺎﯾﺪ ﺣﻮل ﻣﺤﻮر ﭘﺎﺳﺦ ﺑﻪ ﺳﺆاﻻت ﺑﺎﻻ ﻃﺮاﺣﯽ‬
‫وﻗﺘﯽ ﮐﺴﯽ ﮐﻪ ﺷﺨﺼﺎ او را ﻧﻤﯽ ﺷﻨﺎﺳﯿﺪ از ﺷﻤﺎ اﻃﻼﻋﺎﺗﯽ را درﺧﻮاﺳﺖ ﻣﯽ ﮐﻨﺪ‪ ،‬ﯾﺎ از ﺷﻤﺎ‬
‫ﻣﯽ ﺧﻮاﻫﺪ روي ﮐﺎﻣﭙﯿﻮﺗﺮﺗﺎن ﮐﺎري ﺑﺮاي او اﻧﺠﺎم دﻫﯿﺪ‪ ،‬ﮐﺎرﻣﻨﺪان ﺑﺎﯾـﺪ درﺟـﺎ از ﺧﻮدﺷـﺎن ﭼﻨـﺪ‬
‫ﺳﺆال ﺑﭙﺮﺳﻨﺪ‪ .‬اﮔﺮ اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ ﺑﺪﺗﺮﯾﻦ دﺷﻤﻨﻢ ﺑـﺪﻫﻢ آﯾـﺎ ﻣـﯽ ﺗﻮاﻧـﺪ از آﻧﻬـﺎ ﺑـﺮاي آﺳـﯿﺐ‬
‫رﺳﺎﻧﺪن ﺑﻪ ﻣﻦ ﯾﺎ ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﮐﻨﺪ؟ آﯾﺎ ﮐﺎﻣﻼ از ﺗﺎﺛﯿﺮات اﺣﺘﻤﺎﻟﯽ دﺳـﺘﻮراﺗﯽ ﮐـﻪ ﺑـﻪ ﻣـﻦ داده‬
‫ﺷﺪه آﮔﺎه ﻫﺴﺘﻢ؟‬
‫ﻗﺮار ﻧﯿﺴﺖ ﮐﻞِ زﻧﺪﮔﯿﻤﺎن را ﺑﺎ ﺷﮏ و ﺗﺮدﯾﺪ ﺑﻪ دﯾﮕﺮان ﺳﭙﺮي ﮐﻨﯿﻢ‪ .‬ﺑﺎ اﯾﻨﺤﺎل‪ ،‬ﻫﺮ ﭼﻪ ﺑﯿﺸﺘﺮ‬
‫اﻋﺘﻤﺎد ﮐﻨﯿﻢ اﺣﺘﻤﺎل آن ﺑﯿﺸﺘﺮ اﺳﺖ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺳﺮاﻏﻤﺎن ﺑﯿﺎﯾﺪ و ﻣﺎ را ﮔﻮل ﺑﺰﻧـﺪ ﺗـﺎ‬
‫او ﮐﻨﯿﻢ‪.‬‬ ‫اﻃﻼﻋﺎت ﻣﻬﻢ ﺷﺮﮐﺖ را دو دﺳﺘﯽ ﺗﻘﺪﯾﻢ‬
‫ﻓﺼﻞ ﭼﻬﺎرم‪ /‬اﻋﺘﻤﺎدﺳﺎزي‬ ‫‪66‬‬

‫ﭼﻪ ﭼﯿﺰي روي اﯾﻨﺘﺮاﻧﺖ ﺷﻤﺎ وﺟﻮد دارد؟‬

‫ﺷﺎﯾﺪ ﺑﺨﺸﯽ از اﯾﻨﺘﺮاﻧﺖ ﺷﻤﺎ ﺑﻪ روي ﻫﻤﻪ ﺑﺎز ﺑﺎﺷﺪ‪ ،‬اﻣﺎ ﺑﺨﺶ دﯾﮕﺮ آن ﺗﻨﻬﺎ ﺑﻪ ﮐﺎرﻣﻨﺪان ﻣﺤـﺪود‬
‫ﻣﯽﺷﻮد‪ .‬ﺣﺎﻻ ﺷﺮﮐﺖ ﺷﻤﺎ ﺑﺮاي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺣﺴﺎس و ﻋﺪم دﺳﺘﺮﺳﯽ آن ﺑﺮاي ﻣﺨﺎﻃﺒـﺎن‬
‫ﻋﻤﻮﻣﯽ ﭼﻘﺪر اﻫﻤﯿﺖ ﻗﺎﺋﻞ اﺳﺖ؟ از آﺧﺮﯾﻦ ﺑﺎري ﮐﻪ ﯾﮏ ﻧﻔـﺮ در ﺷـﺮﮐﺖ دﺳﺘﺮﺳـﯽ ﺑـﻪ اﯾﻨﺘﺮاﻧـﺖ‬
‫ﺷﺮﮐﺖ را از ﺑﺨﺶ ﻋﻤﻮﻣﯽ وب ﺳﺎﯾﺖ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار داده ﭼﻘﺪر ﮔﺬﺷﺘﻪ اﺳﺖ؟‬
‫اﮔﺮ ﺷﺮﮐﺖ ﺷﻤﺎ از ﺳﺮورﻫﺎي ﭘﺮوﮐﺴﯽ ﺑﺮاي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت در ﺑﺮاﺑﺮ ﺗﻬﺪﯾﺪﻫﺎي اﻣﻨﯿـﺖ‬
‫اﻟﮑﺘﺮوﻧﯿﮏ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ‪ ،‬آﯾﺎ اﯾﻦ ﺳﺮورﻫﺎ و ﭘﯿﮑﺮه ﺑﻨﺪي آﻧﻬﺎ ﺑﻪ ﺗﺎزﮔﯽ ﺑﺎزﺑﯿﻨﯽ ﺷﺪه اﻧﺪ؟‬
‫درواﻗﻊ‪ ،‬آﯾﺎ اﺻﻼ ﮐﺴﯽ ﺗﺎ ﺑﻪ ﺣﺎل اﻣﻨﯿﺖ اﯾﻨﺘﺮاﻧﺖ ﺷﻤﺎ را ﭼﮏ ﮐﺮده اﺳﺖ؟‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‬

‫اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬


‫اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬
‫وﻗﺘﯽ ﺑﻪ ﯾﮏ ﻣﺸﮑﻞ ﺑﺮﺧﻮرده اﯾﻢ و ﻣﻬـﺎرت‪ ،‬داﻧـﺶ و ﺗﻤﺎﯾـﻞ ﮐﺴـﯽ ﺑـﺮاي ﮐﻤـﮏ ﺑـﻪ ﻣـﺎ ﭘﯿﺸـﻨﻬﺎد‬
‫ﻣﯽﺷﻮد ﺣﺴﺎﺑﯽ ﺧﻮﺷﺤﺎﻟﻤﺎن ﻣﯽ ﮐﻨﺪ‪ .‬ﻣﻬﻨﺪس اﺟﺘﻤـﺎﻋﯽ ﻫـﻢ اﯾـﻦ ﻗﻀـﯿﯿﻪ را ﺧـﻮب ﻣـﯽ داﻧـﺪ‪ ،‬و‬
‫ﻧﻔﻊ ﺧﻮد اﺳﺘﻔﺎده ﮐﻨﺪ‪.‬‬ ‫ﻣﯽداﻧﺪ ﮐﻪ ﭼﻄﻮر از آن ﺑﻪ‬
‫ﺑﻌﻼوه او ﺧﻮب ﻣﯽ داﻧﺪ ﭼﻄﻮر ﺑﺮاي ﺷﻤﺎ ﻣﺸﮑﻠﯽ اﯾﺠﺎد ﮐﻨﺪ … و ﺑﻌﺪ ﺑﺮاي ﺣﻞ آن ﻣﺸـﮑﻞ‬
‫ﻗﺪم ﺟﻠﻮ ﮔﺬاﺷﺘﻪ و ﺷﻤﺎ را ﺧﻮﺷﺤﺎل ﻣﯽ ﮐﻨﺪ … و در ﻧﻬﺎﯾﺖ از دلِ اﯾﻦ داﺳﺘﺎن در ازاي ﯾﮏ ﮐﻤﮏ‬
‫ﮐﻮﭼﮏ اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را از ﺷـﻤﺎ ﮔﺮﻓﺘـﻪ و ﻓـﻮرا ﺷـﺮﮐﺖ را ﺗـﺮك ﻣـﯽ ﮐﻨـﺪ‪ .‬و اﺣﺘﻤـﺎﻻ ﺷـﻤﺎ‬
‫اﯾﺪ‪.‬‬ ‫ﻫﯿﭽﻮﻗﺖ ﻧﻤﯽ ﻓﻬﻤﯿﺪ ﮐﻪ ﭼﻪ اﺷﺘﺒﺎه ﺑﺰرﮔﯽ ﻣﺮﺗﮑﺐ ﺷﺪه‬
‫در اﯾﻨﺠﺎ ﺑﻪ ﭼﻨﺪ روش راﯾﺞِ »ﮐﻤﮏ ﮐﺮدن« اﺷﺎره ﻣﯽ ﮐﻨﻢ ﮐﻪ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ از آن ﺑـﺮاي‬
‫ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫ورود ﺑﻪ ﺻﺤﻨﻪ اﺳﺘﻔﺎده‬

‫ﻗﻄﻊ ﺑﺮق ﺷﺒﮑﻪ‬

‫روز‪/‬زﻣﺎن‪ :‬دوﺷﻨﺒﻪ ‪ 12‬ﻓﻮرﯾﻪ‪ 3:25 ،‬ﺑﻌﺪازﻇﻬﺮ‬


‫ﻣﮑﺎن ‪ :‬دﻓﺎﺗﺮ اداري اﺳﺘﺎرﺑﻮرد‬
‫ﺗﻤﺎس اول‪ :‬ﺗﺎم دﯾﻠ‪‬ﯽ‬
‫ﺣﺴﺎﺑﺪاري‪ .‬ﺑﻔﺮﻣﺎﯾﯿﺪ«‪.‬‬ ‫»ﺗﺎم دﯾﻠﯽ‪،‬‬
‫»ﺳـﻼم ﺗـﺎم‪ ،‬ادي ﻣــﺎرﺗﯿﻦ ﻫﺴـﺘﻢ از ﺑﺨــﺶ ﭘﺸـﺘﯿﺒﺎﻧﯽ‪ .‬ﺳــﻌﯽ دارﯾـﻢ ﻣﺸــﮑﻠﯽ ﮐـﻪ در ﺷــﺒﮑﻪ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮي اﯾﺠﺎد ﺷﺪه را ﺣﻞ ﮐﻨﯿﻢ‪ .‬آﯾﺎ از ﻫﻤﮑﺎرانِ ﺷﻤﺎ ﮐﺴﯽ ﺑﺮاي آﻧﻼﯾﻦ ﺷﺪن ﻣﺸﮑﻞ دارد؟«‬
‫»ﺗﺎ ﺟﺎﯾﯽ ﮐﻪ ﻣﻦ ﻣﯽ داﻧﻢ‪ ،‬ﻧﻪ‪«.‬‬
‫»و ﺧﻮدﺗﺎن ﻫﻢ ﻫﯿﭻ ﻣﺸﮑﻠﯽ ﻧﺪارﯾﺪ؟«‬
‫»ﻧﻪ‪ ،‬ﻇﺎﻫﺮا ﻫﻤﻪ ﭼﯿﺰ ﺧﻮب ﭘﯿﺶ ﻣﯽ رود‪«.‬‬
‫»ﺑﺴﯿﺎر ﺧُﺐ‪ ،‬ﻋﺎﻟﯿﻪ‪ .‬ﮔﻮش ﮐﻦ‪ ،‬ﻣﺎ ﺑﺎﯾﺪ ﺑﺎ ﻫﻤﻪ ﺗﻤﺎس ﺑﮕﯿﺮﯾﻢ ﺗﺎ ﺑﺒﯿﻨﯿﻢ آﯾﺎ در اﯾﻦ ﺑـﺎره ﻣﺸـﮑﻠﯽ‬
‫دارﻧﺪ ﯾﺎ ﻧﻪ‪ .‬ﻟﻄﻔﺎ ﺷﻤﺎ ﻫﻢ در ﺻﻮرت ﺑﺮوز ﻣﺸﮑﻞ و ﻗﻄﻊ ﺷﺪن اﺗﺼﺎل ﺷﺒﮑﻪ ﺑﻪ ﻣﺎ ﺧﺒﺮ ﺑﺪﻫﯿﺪ‪«.‬‬
‫»ﭼﻘﺪر ﺑﺪ! ﯾﻌﻨﯽ واﻗﻌﺎ ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ اﯾﻦ اﺗﻔﺎق ﺑﯿﺎﻓﺘﺪ؟«‬
‫»اﻣﯿﺪوارﯾﻢ ﮐﻪ اﯾﻨﻄﻮر ﻧﺸﻮد‪ ،‬اﻣﺎ اﮔﺮ ﻣﺸﮑﻠﯽ ﭘﯿﺶ آﻣﺪ ﺣﺘﻤﺎ ﺑﺎ ﻣﺎ ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ‪«.‬‬
‫»ﺣﺘﻤﺎ«‪.‬‬
‫»ﺑﺒﯿﻨﯿﺪ‪ ،‬ﻣﯽ داﻧﻢ ﮐﻪ اﮔﺮ اﺗﺼﺎل ﺷﺒﮑﻪ ﺷﻤﺎ ﻗﻄﻊ ﺷﻮد دﭼﺎر ﻣﺸﮑﻞ ﻣﯽ ﺷﻮﯾﺪ… «‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪70‬‬

‫»اﻟﺒﺘﻪ‪«.‬‬
‫»ﭘﺲ ﻣﻦ ﺷﻤﺎره ام را ﺑﻪ ﺷﻤﺎ ﻣﯽ دﻫﻢ ﺗﺎ در ﺻﻮرت ﻧﯿﺎز ﺑﺘﻮاﻧﯿﺪ ﻣﺴﺘﻘﯿﻢ ﺑﺎ ﻣﻦ درﺗﻤﺎس ﺑﺎﺷﯿﺪ‪«.‬‬
‫»ﺧﯿﻠﯽ ﻋﺎﻟﯽ اﺳﺖ‪ ،‬ﯾﺎدداﺷﺖ ﻣﯽ ﮐﻨﻢ«‪.‬‬

‫»‪«5558675309‬‬
‫»‪ 5558675309‬ﻧﻮﺷﺘﻢ‪ .‬ﻣﺘﺸﮑﺮم‪ .‬اﺳﻤﺘﺎن ﭼﻪ ﺑﻮد؟«‬
‫»ا‪‬دي‪ .‬ﮔﻮش ﮐﻦ‪ ،‬ﯾﮏ ﻧﮑﺘﻪ دﯾﮕﺮ ‪ ،‬ﺑﺎﯾﺪ ﺑﺒﯿﻨﻢ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ ﺑﻪ ﮐﺪام ﭘﻮرت وﺻﻞ اﺳﺖ‪ .‬ﻧﮕـﺎﻫﯽ‬
‫ﺑﯿﺎﻧﺪازﯾﺪ و ﺑﺒﯿﻨﯿﺪ ﺟﺎﯾﯽ ﺑﺮﭼﺴﺒﯽ ﻫﺴﺖ ﮐﻪ روي آن« ﺷﻤﺎره ﭘﻮرت »ﻧﻮﺷﺘﻪ ﺷﺪه ﺑﺎﺷﺪ‪«.‬‬
‫ﻧﺪﯾﺪم«‪.‬‬ ‫»ﮔﻮﺷﯽ دﺳﺘﺘﺎن ﺑﺎﺷﺪ …‪ ،‬ﻧﻪ ﭼﯿﺰي‬
‫»ﺑﺴﯿﺎر ﺧُﺐ‪ ،‬ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ‪ ،‬ﮐﺎﺑﻞ ﺷﺒﮑﻪ را ﻣﯽ ﺑﯿﻨﯽ؟«‬
‫»ﺑﻠﻪ«‪.‬‬

‫اﻧﺘﻬﺎ ﺑﺮﭼﺴﺒﯽ داﺷﺘﻪ ﺑﺎﺷﺪ«‪.‬‬ ‫»دﻧﺒﺎل آن را ﺑﮕﯿﺮ و ﺑﺒﯿﻦ ﺑﻪ ﮐﺠﺎ وﺻﻞ ﺷﺪه اﺳﺖ‪ .‬ﺷﺎﯾﺪ در‬
‫»ﭼﻨﺪ ﻟﺤﻈﻪ ﺻﺒﺮ ﮐﻨﯿﺪ‪ .‬ﺑﻠﻪ‪ ،‬ﯾﮏ دﻗﯿﻘﻪ ‪،‬اﯾﻨﺠﺎ ﺑﺎﯾﺪ روي زﻣﯿﻦ ﺑﻨﺸﯿﻨﻢ ﺗﺎ ﺑﺘـﻮاﻧﻢ آن را ﺑﺨـﻮاﻧﻢ‪.‬‬
‫‪.«47‬‬ ‫ﺑﻠﻪ‪ ،‬ﺑﺎﻻﺧﺮه دﯾﺪم‪ ،‬ﭘﻮرت ‪ 6‬ﺧﻂ ﺗﯿﺮه‬
‫ﻣﻄﻤﺌﻦ ﺷﻮﯾﻢ«‪.‬‬ ‫»ﺧﻮب اﺳﺖ ف ﻫﻤﺎن ﭼﯿﺰي اﺳﺖ ﮐﻪ ﺑﺎﯾﺪ ﺑﺎﺷﺪ‪ ،‬ﻓﻘﻂ ﻣﯽ ﺧﻮاﺳﺘﯿﻢ‬

‫ﺗﻤﺎس دوم‪ :‬ﮐﺎرﻣﻨﺪ ‪IT‬‬

‫ﻣﯽ ﺷﻮد‪.‬‬ ‫دو روز ﺑﻌﺪ‪ ،‬ﺑﺎ ﻣﺮﮐﺰ ﻋﻤﻠﯿﺎت ﻫﺎي ﺷﺒﮑﻪ ﻫﻤﺎن ﺷﺮﮐﺖ ﺗﻤﺎس ﮔﺮﻓﺘﻪ‬
‫»ﺳﻼم‪ ،‬ﺑﺎب ﻫﺴﺘﻢ؛ ﻣﻦ در دﻓﺘﺮ ﺗﺎم دﯾﻠ‪‬ﯽ در ﺑﺨﺶ ﺣﺴﺎﺑﺪاري ﻫﺴﺘﻢ‪ .‬ﺳﻌﯽ دارﯾﻢ ﯾﮏ ﻣﺸﮑﻞ‬
‫ﮐﺎﺑﻠﯽ را ﺑﺮﻃﺮف ﮐﻨﯿﻢ‪ .‬ﻟﻄﻔﺎ ﭘﻮرت ‪ 47-6‬را ﻏﯿﺮﻓﻌﺎل ﮐﻨﯿﺪ‪«.‬‬
‫ﮐﺎرﻣﻨﺪ ‪ IT‬ﻫﻢ در ﺟﻮاب ﮔﻔﺖ ﮐﻪ در ﻋﺮض ﮐﻤﺘﺮ از ﭼﻨﺪ دﻗﯿﻘﻪ اﯾﻨﮑـﺎر اﻧﺠـﺎم ﻣـﯽ ﺷـﻮد و در‬
‫ﻓﻌﺎل ﮐﻨﺪ‪.‬‬ ‫ﻧﻬﺎﯾﺖ ﺧﻮاﺳﺖ ﮐﻪ ﺑﻪ او ﺧﺒﺮ ﺑﺪﻫﻨﺪ ﭼﻪ زﻣﺎﻧﯽ دوﺑﺎره آن را‬

‫ﺗﻤﺎس ﺳﻮم‪ :‬ﮐﻤﮏ ﮔﺮﻓﺘﻦ از دﺷﻤﻦ‬

‫‪Circuit‬‬ ‫ﺣﺪود ﯾﮏ ﺳﺎﻋﺖ ﺑﻌﺪ‪ ،‬ﻣﺮدي ﮐﻪ ﺧﻮد را ادي ﻣﺎرﺗﯿﻦ ﻣﻌﺮﻓﯽ ﮐﺮده ﺑـﻮد در ﺣـﺎل ﺧﺮﯾـﺪ از‬
‫‪ City‬ﺑﻮد ﮐﻪ ﺻﺪاي زﻧﮓ ﺗﻠﻔﻦ او آﻣﺪ‪ .‬او ﺷﻤﺎره ﺗﻤﺎس ﮔﯿﺮﻧﺪه را ﭼـﮏ ﮐـﺮد و دﯾـﺪ ﮐـﻪ ﺗﻤـﺎس از‬
‫ﺟﻮاب ﺑﺪﻫﺪ‪.‬‬ ‫ﺷﺮﮐﺖ اﺳﺘﺎرﺑﻮرد اﺳﺖ‪ ،‬و ﻓﻮرا ﺧﻮد را ﺑﻪ ﯾﮏ ﻣﺤﻞ آرام و ﺳﺎﮐﺖ رﺳﺎﻧﺪ ﺗﺎ ﺗﻠﻔﻦ را‬
‫»ﺑﺨﺶ ﭘﺸﺘﯿﺒﺎﻧﯽ‪ ،‬ادي ﻫﺴﺘﻢ‪«.‬‬
‫»ﺳﻼم ا‪‬دي‪ ،‬ﺻﺪاﯾﺖ ﻣﯽ ﭘﯿﭽﯿﺪ‪ ،‬ﮐﺠﺎ ﻫﺴﺘﯽ؟«‬
‫‪71‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫»ﻣﻦ در اﺗﺎق ﮐﺎﺑﻞ ﻫﺎ ﻫﺴﺘﻢ‪ ،‬ﺷﻤﺎ؟«‬


‫»ﺗﺎم دﯾﻠﯽ ﻫﺴﺘﻢ‪ .‬ﺧﻮﺷﺤﺎﻟﻢ ﮐﻪ ﺗﻮاﻧﺴﺘﻢ ﺷﻤﺎ را ﭘﯿﺪا ﮐﻨﻢ‪ .‬ﯾﺎدﺗﺎن ﻫﺴﺖ ﭼﻨﺪ روز ﭘﯿﺶ ﺑﺎ ﻣـﻦ‬
‫ﺗﻤﺎس ﮔﺮﻓﺘﯿﺪ؟ درﺳﺖ ﻫﻤﺎﻧﻄﻮر ﮐـﻪ ﮔﻔﺘـﻪ ﺑﻮدﯾـﺪ اﺗﺼـﺎل ﺷـﺒﮑﻪ ام ﻗﻄـﻊ ﺷـﺪه‪ ،‬و اﯾﻨﺠـﺎ ﺣﺴـﺎﺑﯽ‬
‫اﺳﺘﺮس ﮔﺮﻓﺘﻪام«‪.‬‬

‫ﺑﻠﻪ‪ ،‬ﺧﯿﻠﯽﻫﺎي دﯾﮕﺮ ﻫﻢ ﻫﻤﯿﻦ ﻣﺸﮑﻞ را دارﻧﺪ‪ .‬ﺑﺎﯾﺪ ﺗﺎ آﺧـﺮ روز ﻫﻤـﻪ ﭼﯿـﺰ را روﺑـﺮاه ﮐﻨـﯿﻢ‪.‬‬
‫ﻣﺸﮑﻠﯽ ﻧﺪارﯾﺪ؟‬
‫»ﻧﻪ! ﺧﺪاي ﻣﻦ … اﮔﺮ اﻧﻘﺪر ﻃﻮل ﺑﮑﺸﺪ ﻫﻤﻪ ﮐﺎرﻫﺎي ﻣﻦ ﻋﻘﺐ ﻣﯽ اﻓﺘﻨﺪ‪ .‬ﺑـﻪ ﻧﻈﺮﺗـﺎن ﺑﻬﺘـﺮﯾﻦ‬
‫راه ﺣﻞ ﺑﺮاي ﻣﻦ ﭼﯿﺴﺖ؟«‬
‫»اﻻن ﭼﻘﺪر ﮐﺎرﺗﺎن اورژاﻧﺴﯽ اﺳﺖ؟«‬
‫»ﻫﻤﯿﻦ ﺣﺎﻻ ﺑﺎﯾﺪ ﭼﻨﺪ ﮐﺎري را راه ﺑﯿﺎﻧﺪازم‪ .‬آﯾﺎ اﻣﮑﺎن دارد ﮐﻪ ﺷﺒﮑﻪ ﻣﻦ را ﻧﯿﻢ ﺳﺎﻋﺘﻪ وﺻﻞ ﮐﻨﯿﺪ؟«‬
‫»ﻧﯿﻢ ﺳﺎﻋﺖ!!! ﺻﺒﺮ ﮐﻦ‪ ،‬ﻣﻦ ﻫﺮ ﮐﺎري دارم زﻣﯿﻦ ﻣﯽ ﮔﺬارم ﺗﺎ ﺑﺒﯿﻨﻢ ﭼﻪ ﮐﺎر ﻣﯽ ﺗـﻮاﻧﻢ ﺑـﺮاي‬
‫ﺷﻤﺎ اﻧﺠﺎم دﻫﻢ‪«.‬‬
‫ﻣﻤﻨﻮﻧﻢ«‪.‬‬ ‫»ادي‪ ،‬واﻗﻌﺎ از ﺷﻤﺎ‬

‫ﺗﻤﺎس ﭼﻬﺎرم‪ :‬و ﺑﺎﻻﺧﺮه!‬

‫ﭼﻬﻞ و ﭘﻨﺞ دﻗﯿﻘﻪ ﺑﻌﺪ…‬


‫ﺷﺒﮑﻪ را اﻣﺘﺤﺎن ﮐﻦ«‪.‬‬ ‫»ﺗﺎم؟ ادي ﻫﺴﺘﻢ‪ .‬ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻨﺸﯿﻦ و‬
‫از ﭼﻨﺪ ﺛﺎﻧﯿﻪ‪:‬‬ ‫ﺑﻌﺪ‬
‫ﻋﺎﻟﯽ ﺷﺪ«‪.‬‬ ‫»ﺑﻠﻪ‪ ،‬ﮐﺎر ﻣﯽ ﮐﻨﺪ‪.‬‬
‫»ﺧﻮﺷﺤﺎﻟﻢ ﮐﻪ ﺗﻮاﻧﺴﺘﻢ ﮐﻤﮏ ﮐﻨﻢ«‪.‬‬

‫»واﻗﻌﺎ ﻣﺘﺸﮑﺮم«‪.‬‬

‫»ﮔﻮش ﮐﻦ‪ ،‬اﮔﺮ ﻣﯽ ﺧﻮاﻫﯽ ﻣﻄﻤﺌﻦ ﺷﻮي ﮐﻪ ﺷﺒﮑﻪ دﯾﮕﺮ دوﺑﺎره ﻗﻄﻊ ﻧﻤﯽ ﺷﻮد‪ ،‬ﺑﺎﯾﺪ ﯾﮏ ﻧﺮم‬
‫ﻣﯽ ﮐﺸﺪ«‪.‬‬ ‫اﻓﺰار روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺼﺐ ﮐﻨﯽ‪ .‬ﻓﻘﻂ ﭼﻨﺪ دﻗﯿﻘﻪ ﻃﻮل‬
‫اﻧﺠﺎم ﺑﺪﻫﻢ«‪.‬‬ ‫»ﺣﺘﻤﺎ‪ ،‬ﺑﻬﺘﺮ اﺳﺖ ﻫﻤﯿﻦ اﻻن اﯾﻨﮑﺎر را‬
‫ﻣﺎ ﻧﮕﺮاﻧﯽ ﻧﺪارﯾﻢ«‪.‬‬ ‫»ﻣﯽ ﻓﻬﻤﻢ … اﮔﺮ دﻓﻌﻪ دﯾﮕﺮ ﺑﺎز ﻫﻢ ﻣﺸﮑﻞ ﺷﺒﮑﻪ ﭘﯿﺶ ﺑﯿﺎﯾﺪ ﻫﺮ دوي‬
‫ﻧﻪ«‪.‬‬ ‫»ﺧُﺐ‪ ،‬اﮔﺮ ﻓﻘﻂ ﭼﻨﺪ دﻗﯿﻘﻪ ﻃﻮل ﻣﯽ ﮐﺸﺪ‪ ،‬ﭼﺮا ﮐﻪ‬
‫اﺳﺖ ﮐﻪ… «‪.‬‬ ‫»ﮐﺎري ﮐﻪ ﺑﺎﯾﺪ اﻧﺠﺎم ﺑﺪﻫﯽ اﯾﻦ‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪72‬‬

‫ﺑﻌﺪ از آن ا‪‬دي ﺗﺎم را راﻫﻨﻤﺎﯾﯽ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﯾﮏ اﭘﻠﯿﮑﯿﺸـﻦ ﮐـﻢ ﺣﺠـﻢ را از روي ﯾـﮏ وﺑﺴـﺎﯾﺖ‬
‫داﻧﻠﻮد ﮐﻨﺪ‪ .‬ﺑﻌﺪ از آﻧﮑﻪ ﺑﺮﻧﺎﻣﻪ داﻧﻠﻮد ﺷﺪ‪ ،‬ادي ﺑﻪ ﺗـﺎم ﮔﻔـﺖ ﮐـﻪ روي آن دوﺑـﺎر ﮐﻠﯿـﮏ ﮐﻨـﺪ‪ .‬ﺗـﺎم‬
‫ﺟﻮاب ﮔﻔﺖ‪:‬‬ ‫اﻣﺘﺤﺎن ﮐﺮد و در‬
‫ﻧﻤﯽ ﮐﻨﺪ«‪.‬‬ ‫»ﮐﺎر ﻧﻤﯽ ﮐﻨﺪ‪ .‬ﻫﯿﭻ ﮐﺎري‬
‫»ﭼﻘﺪر ﺑﺪ‪ .‬اﺣﺘﻤﺎﻻ در اﺟﺮاي ﺑﺮﻧﺎﻣﻪ ﻣﺸﮑﻞ دارﯾﺪ‪ .‬ﺣﺎﻻ وﻟﺶ ﮐﻦ‪ ،‬ﺑﻌـﺪا ﯾﮑﺒـﺎر دﯾﮕـﺮ اﻣﺘﺤـﺎن‬
‫ﻣﯽ ﮐﻨﯿﻢ«‪ .‬و ﺗﺎم را راﻫﻨﻤﺎﯾﯽ ﮐﺮد ﺗﺎ اﯾﻦ ﺑﺮﻧﺎﻣﻪ را ﺣﺬف ﮐﻨﺪ‪.‬‬

‫ﮐﻞ زﻣﺎنِ اﻧﺠﺎم اﯾﻨﮑﺎر ‪ 12‬دﻗﯿﻘﻪ‪.‬‬

‫داﺳﺘﺎن ﻣﻬﺎﺟﻢ‬

‫ﺑﺎﺑﯽ واﻻس ﻫﻤﯿﺸﻪ ﻓﮑﺮ ﻣﯽ ﮐﺮد ﺧﯿﻠﯽ ﺧﻨﺪه دار اﺳﺖ ﮐﻪ او ﯾـﮏ ﻣﺎﻣﻮرﯾـﺖ ﺧـﻮبِ اﯾﻨﭽﻨﯿﻨـﯽ ﻣـﯽ‬
‫ﮔﯿﺮد و اﺻﻼ ﺑﺮاي او ﻣﻬﻢ ﻧﯿﺴﺖ ﮐﻪ ﭼﺮا ﻣﻮﮐﻞِ او ﺑﻪ اﯾﻦ اﻃﻼﻋـﺎت ﻧﯿـﺎز دارد‪ .‬در اﯾـﻦ ﺷـﺮاﯾﻂ او‬
‫ﻓﻘﻂ ﺑﻪ دو دﻟﯿﻞ ﻓﮑﺮ ﻣﯽﮐﻨﺪ‪ .‬ﺷﺎﯾﺪ ﻧﻤﺎﯾﻨﺪه ﮔﺮوﻫﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻗﺼﺪ ﺧﺮﯾﺪن ﺷـﺮﮐﺖ اﺳـﺘﺎرﺑﻮرد را‬
‫دارﻧﺪ و ﻣﯽ ﺧﻮاﻫﻨﺪ ﺑﺪاﻧﻨﺪ وﺿﻌﯿﺖ ﻣﺎﻟﯽ ﺷﺮﮐﺖ در ﭼﻪ ﺳﻄﺤﯽ اﺳﺖ ‪ ،‬ﺧﺼﻮﺻﺎ اﯾﻨﮑﻪ ﺷﺎﯾﺪ ﻫﻤﻪ‬
‫ﮐﺎرﮐﻨﺎن ﺑﺨﻮاﻫﻨﺪ اﻃﻼﻋﺎت را از ﺧﺮﯾﺪاران اﺣﺘﻤﺎﻟﯽ ﭘﻨﻬﺎن ﮐﻨﻨـﺪ ‪ ،‬ﯾـﺎ ﺷـﺎﯾﺪ ﻫـﻢ ﻧﻤﺎﯾﻨـﺪه ﺳـﺮﻣﺎﯾﻪ‬
‫ﮔﺬاراﻧﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﺗﺼﻮر ﻣﯽ ﮐﺮدﻧﺪ ﺗﺒﺎدل ﭘﻮل در ﺷﺮﮐﺖ ﻣﺸﮑﻮك اﺳﺖ و ﻣـﯽ ﺧﻮاﺳـﺘﻨﺪ ﺑﺪاﻧﻨـﺪ‬
‫اﺳﺖ ﯾﺎ ﻧﻪ‪.‬‬ ‫ﮐﻪ آﯾﺎ ﻣﺪﯾﺮان اﺟﺮاﯾﯽ ﻫﻢ دﺳﺘﺸﺎن در ﮐﺎر‬
‫ﯾﺎ ﺷﺎﯾﺪ ﻫﻢ اﺻﻼ ﻣﻮﮐﻞ ﻧﺨﻮاﻫﺪ دﻟﯿﻞ واﻗﻌﯽ ﻧﯿﺎز ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ او ﺑﮕﻮﯾـﺪ ﭼـﻮن‪ ،‬اﮔـﺮ‬
‫ﻣﯽ ﺧﻮاﻫﺪ‪.‬‬ ‫ﺑﺎﺑﯽ از ارزش اﻃﻼﻋﺎت ﺑﺎﺧﺒﺮ ﺷﻮد‪ ،‬او ﻫﻢ ﺣﺘﻤﺎ ﺑﺮاي اﻧﺠﺎم اﯾﻨﮑﺎر ﭘﻮلِ ﺑﯿﺸﺘﺮي‬
‫روش ﻫﺎي زﯾﺎدي ﺑﺮاي دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻓﺎﯾﻞ ﻫﺎي ﻣﺤﺮﻣﺎﻧﻪ ﯾﮏ ﺷﺮﮐﺖ وﺟـﻮد دارد ‪.‬ﺑـﺎﺑﯽ ﭼﻨـﺪ‬
‫روز را ﺻﺮف ﺑﺮرﺳﯽ ﮔﺰﯾﻨﻪﻫﺎي ﻣﺨﺘﻠﻒ ﮐﺮده و ﻗﺒﻞ از ﺑﺮﻧﺎﻣﻪرﯾﺰي ﮐﻤﯽ ﺗﺤﻘﯿﻖ ﮐـﺮد‪ .‬او ﺗﻤـﺎس‬
‫اول را ﺑﺮ اﺳﺎس روﺷﯽ اﻧﺠﺎم داد ﮐﻪ ﺧﯿﻠﯽ دوﺳﺖ دارد؛ ﯾﻌﻨﯽ ﮐﺎري اﻧﺠﺎم داد ﮐﻪ ﻫـﺪف ﺑـﺎ ﭘـﺎي‬
‫اﻓﺘﺎد‪.‬‬ ‫ﺧﻮدش ﺗﻮي ﺗﻠﻪ‬
‫ﺑﺮاي ﺗﺎزه ﮐﺎرﻫﺎ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﮐﻪ ﺑﺎﺑﯽ ﯾﮏ ﮔﻮﺷﯽ ﺑﺴـﯿﺎر ارزان ﺧﺮﯾـﺪ‪ .‬ﺑـﺎ ﻣـﺮدي ﮐـﻪ ﺑﻌﻨـﻮان‬
‫ﻫﺪف اﻧﺘﺨﺎب ﮐﺮده ﺑﻮد ﺗﻤﺎس ﮔﺮﻓﺖ‪ ،‬ﺧﻮد را ﺑﻪ ﺟﺎي ﯾﮑﯽ از ﮐﺎرﻣﻨـﺪان ﺑﺨـﺶ ﭘﺸـﺘﯿﺒﺎﻧﯽ ﻣﻌﺮﻓـﯽ‬
‫ﮐﺮد‪ ،‬و ﻫﻤﻪ ﭼﯿﺰ را ﻃﻮري ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﺮد ﮐﻪ او ﻣﺠﺒﻮر ﺷﻮد ﺑﺮاي رﻓﻊ ﻣﺸﮑﻞ اﺗﺼﺎل ﺷﺒﮑﻪ ﺑﺎ‬
‫از او ﮐﻤﮏ ﺑﺨﻮاﻫﺪ‪.‬‬ ‫ﺑﺎﺑﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و‬
‫)‪(NOC‬‬ ‫او دو روز ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ ﺗﺎ آب ﻫﺎ از آﺳﯿﺎب ﺑﯿﺎﻓﺘﻨﺪ‪ ،‬و ﺑﻌﺪ ﺑﺎ ﻣﺮﮐﺰ ﻋﻤﻠﯿﺎت ﻫﺎي ﺷﺒﮑﻪ‬
‫ﻫﻤﺎن ﺷﺮﮐﺖ ﺗﻤﺎس ﮔﺮﻓﺖ‪ .‬ادﻋﺎ ﮐﺮد ﮐﻪ درﺣﺎل رﻓﻊ ﻣﺸﮑﻞ ﺗﺎم اﺳﺖ و از آﻧﻬﺎ ﺧﻮاﺳﺖ ﮐﻪ اﺗﺼﺎل‬
‫‪73‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺷﺒﮑﻪ او را ﻏﯿﺮﻓﻌﺎل ﮐﻨﻨﺪ‪ .‬ﺑﺎﺑﯽ ﻣﯽ داﻧﺴـﺖ ﮐـﻪ اﯾـﻦ ﻣﺮﺣﻠـﻪ دﺷـﻮارﺗﺮﯾﻦ ﺑﺨـﺶِ ﮐـﺎر اﺳـﺖ ‪ ،‬در‬
‫ﺑﺴﯿﺎري از ﺷﺮﮐﺖ ﻫﺎ‪ ،‬ﮐﺎرﻣﻨﺪان ﭘﺸﺘﯿﺒﺎﻧﯽ راﺑﻄﻪ ﺗﻨﮕﺎﺗﻨﮕﯽ ﺑﺎ ‪ NOC‬دارﻧﺪ؛ در واﻗﻊ‪ ،‬او ﻣﯽ داﻧﺴـﺖ‬
‫ﮐﻪ ﭘﺸﺘﯿﺒﺎﻧﯽ ﺑﺨﺸﯽ از ﺳﺎزﻣﺎن ‪ IT‬ﻣﺤﺴﻮب ﻣﯽ ﺷﻮد‪ .‬اﻣﺎ ﮐﺎرﻣﻨـﺪ‪ ‬ﺑـﯽ ﺗﻔـﺎوت‪ NOC ‬ﻫـﻢ ﺑـﺎ اﯾـﻦ‬
‫ﺗﻤﺎس ﺧﯿﻠﯽ ﻣﻌﻤﻮﻟﯽ ﺑﺮﺧﻮرد ﮐﺮده‪ ،‬و ﺣﺘﯽ ﻧﺎم آن ﮐﺎرﻣﻨﺪ را ﻧﭙﺮﺳﯿﺪ و ﺧﯿﻠﯽ راﺣﺖ ﻗﺒﻮل ﮐﺮد ﮐﻪ‬
‫ﭘﻮرت ﺷﺒﮑﻪ ﻣﻮردﻧﻈﺮ را ﻏﯿﺮﻓﻌﺎل ﮐﻨﺪ‪ .‬وﻗﺘﯽ ﮐﺎر ﺗﻤﺎم ﺷﺪ‪ ،‬ﺗﺎم ﺑﻄﻮر ﮐﻠﯽ از اﯾﻨﺘﺮﻧـﺖ ﺷـﺒﮑﻪ ﺟـﺪا‬
‫ﺷﺪ‪ ،‬و دﯾﮕﺮ ﻧﻤﯽ ﺗﻮاﻧﺴﺖ از ﺳﺮور ﻓﺎﯾﻞﻫﺎي ﺑﺎزﯾﺎﺑﯽ را درﯾﺎﻓﺖ ﮐﻨﺪ‪ ،‬ﺑﺎ ﻫﻤﮑﺎراﻧﺶ ﻓﺎﯾﻞ رد و ﺑﺪل‬
‫ﮐﻨﺪ‪ ،‬ﯾﺎ ﺣﺘﯽ ﯾﮏ ﺻﻔﺤﻪ داده ﺑﻪ ﭘﺮﯾﻨﺘﺮ ارﺳﺎل ﮐﻨﺪ‪ .‬در دﻧﯿﺎي اﻣﺮوز‪ ،‬اﯾـﻦ وﺿـﻌﯿﺖ درﺳـﺖ ﻣﺎﻧﻨـﺪ‬
‫اﺳﺖ‪.‬‬ ‫زﻧﺪﮔﯽ ﮐﺮدن در ﻏﺎر‬
‫ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﺑﺎﺑﯽ ﭘﯿﺶ ﺑﯿﻨﯽ ﮐﺮده ﺑﻮد‪ ،‬ﺧﯿﻠﯽ ﻃﻮل ﻧﮑﺸﯿﺪ ﮐﻪ ﺻﺪاي زﻧـﮓ ﺗﻠﻔـﻨﺶ ﺑﻠﻨـﺪ ﺷـﺪ‪.‬‬
‫اﻟﺒﺘﻪ او ﻫﻢ ﻃﻮري واﻧﻤﻮد ﮐﺮد ﮐﻪ اﻧﮕﺎر ﻣﺎﯾﻞ اﺳﺖ ﺑﻪ اﯾﻦ »ﮐﺎرﻣﻨﺪ« ﺑﯿﭽـﺎره و ﮔﺮﻓﺘـﺎر ﮐﻤـﮏ ﮐﻨـﺪ‪.‬‬
‫ﺑﻌﺪ ﺑﺎ ‪ NOC‬ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﮔﻔﺖ ﮐﻪ دوﺑﺎره ﭘﻮرت اﺗﺼﺎل ﺷﺒﮑﻪ ﺗﺎم را ﻓﻌﺎل ﮐﻨﻨﺪ‪ .‬در ﻧﻬﺎﯾﺖ ﺑﺎ ﺗﺎم‬
‫ﺗﻤﺎس ﮔﺮﻓﺘﻪ و اﯾﻨﺒﺎر از او ﯾﮏ درﺧﻮاﺳﺖ ﮐﺮد و ﺗﺎم ﻫﻢ ﻧﺘﻮاﻧﺴـﺖ در ازاي ﻟﻄـﻒ ﺑـﺎﺑﯽ ﺑـﻪ او ﻧـﻪ‬
‫ﻧﺼﺐ ﮐﻨﺪ‪.‬‬ ‫ﺑﮕﻮﯾﺪ؛ او ﻗﺒﻮل ﮐﺮد ﮐﻪ روي ﮐﺎﻣﭙﯿﻮﺗﺮش ﯾﮏ ﻧﺮم اﻓﺰار‬
‫اﻟﺒﺘﻪ‪ ،‬او ﺑﺎ اﻧﺠﺎم ﮐﺎري ﻣﻮاﻓﻘﺖ ﮐـﺮد ﮐـﻪ ﻋـﯿﻦِ ﺣﻘﯿﻘـﺖ ﻧﺒـﻮد‪ .‬ﻧـﺮم اﻓـﺰاري ﮐـﻪ ﺗـﺎم روي‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد ﻧﺼﺐ ﮐﺮد ﯾﮏ ‪Trojan Horse‬ﺑﻮد؛ ﻧﺮم اﻓﺰاري ﮐﻪ ﻫﻤﺎن ﺣﻘﻪ اﺳﺐ ﺗـﺮوا را روي‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ او ﭘﯿﺎده ﻣﯽ ﮐﺮد‪ :‬ﯾﻌﻨﯽ دﺷﻤﻦ را ﺧﯿﻠﯽ راﺣﺖ وارد ﻗﻠﻌـﻪ ﮐـﺮد‪ .‬ﺗـﺎم ﮔﻔـﺖ ﮐـﻪ ﺑﻌـﺪ از‬
‫دوﺑﺎر ﮐﻠﯿﮏ روي آﯾﮑﻮن ﻧﺮم اﻓﺰار ﻫﯿﭻ اﺗﻔﺎﻗﯽ ﻧﯿﻔﺘﺎده اﺳﺖ؛ اﻣﺎ اﯾﻨﻄﻮر ﻧﺒﻮد‪ ،‬اﯾﻦ ﺗـﺎم ﺑـﻮد ﮐـﻪ‬
‫ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﺑﺒﯿﻨﺪ ﭼﻪ اﺗﻔﺎﻗﯽ درﺣﺎل اﻓﺘﺎدن اﺳﺖ‪ ،‬ﭼﻮن اﯾﻦ ﻧـﺮم اﻓـﺰار ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ ﻣﺤﺮﻣﺎﻧـﻪ‬
‫روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺼﺐ ﮐﺮده ﺑﻮد ﮐﻪ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣـﯽ داد از ﻃﺮﯾـﻖ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺗـﺎم ﺑـﻪ ﺗﻤـﺎم‬
‫ﮐﻨﺪ‪.‬‬ ‫اﻃﻼﻋﺎت ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﭘﯿﺪا‬
‫ﺣﺎﻻ دﯾﮕﺮ ﺑﺎ اﺟﺮا ﺷﺪن اﯾﻦ ﻧﺮم اﻓﺰار‪ ،‬ﺑﺎﺑﯽ روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﺎم ﮐﻨﺘﺮل ﮐﺎﻣﻞ داﺷﺖ‪ .‬ﺑﻪ اﯾـﻦ‬
‫ﺷﮑﻞ از ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﭘﻮﺳﺘﻪ ﺷﻞ از راه‪ ‬دور )‪ (remote command shell‬ﻣـﯽ ﮔﻮﯾﻨـﺪ‪ .‬وﻗﺘـﯽ‬
‫ﺑﺎﺑﯽ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﺎم دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﺮد‪ ،‬ﺳﺮاغ ﻓﺎﯾﻞﻫﺎي ﺣﺴﺎﺑﺪاري رﻓﺘﻪ و ﯾﮏ ﻧﺴـﺨﻪ از آﻧﻬـﺎ‬
‫ﺗﻬﯿﻪ ﮐﺮد‪ .‬ﺑﻌﺪ ﺳﺮِ ﻓﺮﺻﺖ اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ ﻣﻮﮐﻞ ﺧﻮد را ﺟﺴﺘﺠﻮ و ﺑﺮرﺳﯽ ﮐﺮدو اﯾـﻦ ﻫﻤـﻪ‬
‫ﭼﯿﺰ ﻧﺒﻮد‪ .‬او ﻫﺮ وﻗﺖ ﮐﻪ ﻣﯽ ﺧﻮاﺳﺖ ﺳﺮي ﺑﻪ ﭘﯿﻐـﺎمﻫـﺎي اﯾﻤﯿـﻞ و ﯾﺎدداﺷـﺖ ﻫـﺎي ﺷﺨﺼـﯽ‬
‫ﻣﺪﯾﺮان اﺟﺮاﯾﯽ ﺷﺮﮐﺖ ﻣﯿﺰد و واژه ﻫﺎي ﻣﺸﺨﺼﯽ را ﺟﺴﺘﺠﻮ ﻣﯽ ﮐﺮد ﺗﺎ اﻃﻼﻋـﺎت ﻣـﻮردﻧﻈﺮ‬
‫ﺑﯿﺎورد‪.‬‬ ‫را ﺑﺪﺳﺖ‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪74‬‬

‫اواﺧﺮ ﻫﻤﺎن ﺷﺐ ﮐﻪ ﺗﺎﻣﯽ ﻗﺮﺑﺎﻧﯽ ﺧﻮد را ﻣﺘﻘﺎﻋﺪ ﮐﺮده ﺑﻮد ﺗﺎ ﻧﺮم اﻓﺰار اﺳﺐ ﺗﺮوا را ﻧﺼـﺐ‬
‫ﮐﻨﺪ‪ ،‬ﺗﻠﻔﻦ ﻫﻤﺮاه ﺧﻮد را در ﯾﮏ ﺳﻄﻞ زﺑﺎﻟﻪ ﻋﻤﻮﻣﯽ اﻧﺪاﺧﺖ‪ .‬اﻟﺒﺘﻪ آﻧﻘـﺪر ﺑـﺎﻫﻮش ﺑـﻮد ﮐـﻪ از ﻗﺒـﻞ‬
‫ﺣﺎﻓﻈﻪ آن را ﭘﺎك ﮐﺮده و ﺑﺎﺗﺮي آن را در آورده ﺑـﻮد ‪ ،‬او اﺻـﻼ دﻟـﺶ ﻧﻤـﯽ ﺧﻮاﺳـﺖ ﮐﺴـﯽ ﺑـﻪ‬
‫ﺷﺮوع ﺑﻪ زﻧﮓ ﺧﻮردن ﮐﻨﺪ‪.‬‬ ‫اﺷﺘﺒﺎه ﺷﻤﺎره اﯾﻦ ﺗﻠﻔﻦ را ﮔﺮﻓﺘﻪ و ﺗﻠﻔﻦ در ﺳﻄﻞ زﺑﺎﻟﻪ‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫اﺳﺐ ﺗﺮوا ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺣﺎوي ﮐﺪﻫﺎي ﻣﺨﺮب اﺳﺖ ﮐﻪ ﺑﺮاي آﺳﯿﺐ رﺳﺎﻧﺪن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﻓﺎﯾﻞﻫﺎي‬
‫ﻗﺮﺑﺎﻧﯽ‪ ،‬ﯾﺎ دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت از ﮐـﺎﻣﭙﯿﻮﺗﺮ ﯾـﺎ ﺷـﺒﮑﻪ ﻗﺮﺑـﺎﻧﯽ ﻃﺮاﺣـﯽ ﺷـﺪه اﺳـﺖ‪ .‬ﺑﻌﻀـﯽ از‬
‫ﺗﺮواﻫﺎ ﻃﻮري ﻃﺮاﺣﯽ ﺷﺪه اﻧﺪ ﮐﻪ در ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﭘﻨﻬـﺎن ﺷـﺪه و ﺗﻤـﺎم ﻓﻌﺎﻟﯿـﺖﻫـﺎي‬
‫اﻧﺠﺎم ﺷﺪه روي آن ﮐﺎﻣﭙﯿﻮﺗﺮ را ﺟﺎﺳﻮﺳﯽ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧـﺖ دﺳـﺘﻮراﺗﯽ را ﭘﺬﯾﺮﻓﺘـﻪ و‬
‫آﻧﻬﺎ را اﺟﺮا ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫ﺑﺪون اﻃﻼع ﻗﺮﺑﺎﻧﯽ‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﻓﺮد ﻣﻬﺎﺟﻢ وب را دﺳﺘﮑﺎري ﻣﯽﮐﻨﺪ ﺗﺎ ﻫﺪف ﻣﺘﻘﺎﻋﺪ ﺷﻮد ﮐﻪ ﻣﺸﮑﻠﯽ وﺟﻮد دارد‪،‬در ﺣﺎﻟﯿﮑﻪ اﺻـﻼ‬
‫اﯾﻨﻄﻮر ﻧﯿﺴﺖ ﯾﺎ در اﯾﻦ ﻣﻮرد ﺧﺎص‪ ،‬ﻣﺸﮑﻞ ﻫﻨﻮز اﺗﻔﺎق ﻧﯿﻔﺘﺎده‪ ،‬اﻣﺎ ﻣﻬﺎﺟﻢ ﻣﯽداﻧﺪ ﮐﻪ ﻗﺮار اﺳـﺖ‬
‫اﺗﻔﺎق ﺑﯿﻔﺘﺪ ﭼﻮن ﺧﻮدش ﻗﺮار اﺳﺖ آن ﻣﺸﮑﻞ را اﯾﺠﺎد ﮐﻨﺪ‪ .‬ﺳﭙﺲ ﺧﻮد را ﻃﻮري ﻣﻌﺮﻓﯽ ﻣـﯽﮐﻨـﺪ‬
‫ﮐﻨﺪ‪.‬‬ ‫ﮐﻪ اﻧﮕﺎر ﻫﻤﺎن ﻧﺎﺟﯽ اﺳﺖ و ﻣﯽ ﺗﻮاﻧﺪ ﻣﺸﮑﻞ را ﺑﺮﻃﺮف‬
‫در اﯾﻦ ﻣﻮﻗﻌﯿﺖﻫﺎ ﺷﺮاﯾﻂ ﺑﺮاي ﻣﻬﺎﺟﻢ ﮐﺎﻣﻼ ﻣﻨﺎﺳـﺐ اﺳـﺖ؛ ﭼـﻮن او از ﻗﺒـﻞ داﻧـﻪ ﺧـﻮد را‬
‫ﮐﺎﺷﺘﻪ و وﻗﺘﯽ ﻫﺪف ﻣﺘﻮﺟﻪ ﺷﻮد ﮐﻪ ﻣﺸﮑﻠﯽ دارد ﺧـﻮدش ﺑـﺎ ﭘـﺎي ﺧـﻮدش در ﺗﻠـﻪ ﮔﺮﻓﺘـﺎر ﻣـﯽ‬
‫ﺷﻮد‪ .‬در اﯾﻨﺠﺎ‪ ،‬ﻣﻬﺎﺟﻢ ﻓﻘﻂ ﻋﻘﺐ ﻧﺸﺴﺘﻪ و ﻣﻨﺘﻈﺮ ﻣﯽﻣﺎﻧﺪ ﺻﺪاي زﻧﮓ ﺗﻠﻔﻦ ﺑﻠﻨﺪ ﺷﻮد؛ در ﺗﺠﺎرت‬
‫ﺑﻪ اﯾﻦ ﺗﺎﮐﺘﯿﮏ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻣﻌﮑﻮس ﻣﯽ ﮔﻮﯾﻨﺪ‪ .‬ﻣﻬﺎﺟﻤﯽ ﮐﻪ ﻫﺪف را ﻣﺘﻘﺎﻋﺪ ﻣﯽ ﮐﻨـﺪ ﮐـﻪ ﺑـﺎ‬
‫ﺷﺨﺺِ او ﺗﻤﺎس ﺑﮕﯿﺮد ﺗﻮاﻧﺴﺘﻪ ﺑﻪ اﻋﺘﺒﺎر ﻻزم دﺳﺖ ﯾﺎﺑﺪ‪ :‬اﮔﺮ ﻗﺮار ﺑﺎﺷﺪ ﺑـﺮاي ﮐﻤـﮏ ﮔـﺮﻓﺘﻦ ﺑـﺎ‬
‫ﮐﺎرﻣﻨﺪان ﺑﺨﺶ ﭘﺸﺘﯿﺒﺎﻧﯽ ﺗﻤﺎس ﺑﮕﯿﺮم دﯾﮕﺮ ﻧﯿﺎزي ﻧﯿﺴﺖ از او ﺑﺨﻮاﻫﻢ ﮐﻪ ﻫﻮﯾﺖ ﺧـﻮد را اﺛﺒـﺎت‬
‫اﺳﺖ‪.‬‬ ‫ﮐﻨﻢ؛ و اﯾﻦ اﻋﺘﻤﺎد و ﺑﺎور را ﺧﻮد‪ ‬ﻣﻬﺎﺟﻢ در ﻗﺮﺑﺎﻧﯽ اﯾﺠﺎد ﮐﺮده‬
‫در ﯾﮏ ﺗﺮﻓﻨﺪ اﯾﻦ ﭼﻨﯿﻨﯽ‪ ،‬ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺳﻌﯽ دارد ﮐﺴﯽ را ﺑﻌﻨﻮان ﻫﺪف اﻧﺘﺨﺎب ﮐﻨـﺪ ﮐـﻪ‬
‫داﻧﺶ ﮐﻤﯽ درﺑﺎره ﮐﺎﻣﭙﯿﻮﺗﺮ دارد‪ .‬ﭼﻮن ﻫﺮ ﭼـﻪ ﻫـﺪف ﺑﯿﺸـﺘﺮ ﺑﺪاﻧـﺪ‪ ،‬اﺣﺘﻤـﺎل ﻣﺸـﮑﻮك ﺷـﺪنِ او‬
‫ﺑﯿﺸﺘﺮ اﺳﺖ‪ ،‬ﯾﺎ ﺧﯿﻠﯽ زود ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﻣﻬﺎﺟﻢ ﻗﺼﺪ ﮔﻮل زدن او را دارد‪ .‬آﻧﭽﻪ ﻣﻦ ﮐـﺎرﮔﺮ‬
‫ﻓﺎﻗﺪ داﻧﺶِ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﯽ ﻧﺎﻣﻢ )ﯾﻌﻨﯽ ﮐﺴﯽ ﮐﻪ درﺑﺎره ﺗﮑﻨﻮﻟﻮژي و ﻋﻤﻠﮑـﺮد آن اﻃﻼﻋـﺎت زﯾـﺎدي‬
‫‪75‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻧﺪارد( ﺑﯿﺸﺘﺮ از دﺳﺘﻮرات ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ اﻃﺎﻋﺖ ﻣﯽﮐﻨﺪ‪ .‬او ﺧﯿﻠﯽ زود ﻓﺮﯾﺐِ “اﯾﻦ ﺑﺮﻧﺎﻣﻪ را‬
‫داﻧﻠﻮد ﮐﻦ” را ﻣﯽ ﺧﻮرد‪ ،‬ﭼﻮن ﻫﯿﭻ اﯾﺪهاي درﺑﺎره آﺳﯿﺐ اﺣﺘﻤﺎﻟﯽ اﯾﻦ ﻧﺮم اﻓﺰار ﻧﺪارد ‪.‬ﺑﻌﻼوه‪ ،‬ﺑﻪ‬
‫ﻧﺪارد‪.‬‬ ‫اﺣﺘﻤﺎل زﯾﺎد از ارزش اﻃﻼﻋﺎت ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﻫﻢ ﺧﺒﺮي‬

‫ﯾﮏ ﮐﻤﮏ ﻣﺨﺘﺼﺮ ﺑﻪ ﯾﮏ ﺗﺎزه وارد‬

‫ﮐﺎرﻣﻨﺪان ﺟﺪﯾﺪ ﻫﻢ اﻫﺪاف ﺧـﻮﺑﯽ ﺑـﺮاي ﻣﻬﺎﺟﻤـﺎن ﻫﺴـﺘﻨﺪ‪ .‬آﻧﻬـﺎ ﻫﻨـﻮز آدمﻫـﺎي زﯾـﺎدي را ﻧﻤـﯽ‬
‫ﺷﻨﺎﺳﻨﺪ‪ ،‬از روالِ ﮐﺎري ﺧﺒﺮ ﻧﺪارﻧﺪ و ﯾﺎ از ﺑﺎﯾﺪﻫﺎ و ﻧﺒﺎﯾﺪﻫﺎي ﺷﺮﮐﺖ ﻧﺎآﮔـﺎه ﻫﺴـﺘﻨﺪ‪ .‬ﺑـﻪ ﻋـﻼوه‪،‬‬
‫آﻧﻬﺎ ﺑﺮاي ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﻬﺘﺮ در ﺑﺮﺧـﻮرد اول‪ ،‬ﻣـﯽ ﺧﻮاﻫﻨـﺪ ﻧﺸـﺎن دﻫﻨـﺪ ﮐـﻪ ﭼﻘـﺪر ﺑـﺎ ﺑﻘﯿـﻪ‬
‫ﻧﺸﺎن دﻫﻨﺪ‪.‬‬ ‫ﻫﻤﺎﻫﻨﮓ ﺑﻮده و ﻣﯽ ﺗﻮاﻧﻨﺪ ﺧﯿﻠﯽ ﺳﺮﯾﻊ واﮐﻨﺶ‬

‫آﻧﺪرﯾﺎي ﮐﻤﮏ ﮐﻨﻨﺪه‬

‫»ﻣﻨﺎﺑﻊ اﻧﺴﺎﻧﯽ‪ ،‬آﻧﺪرﯾﺎ ﮐﺎﻟﻬﻮن«‪.‬‬

‫ﻣﻦ اﻟﮑﺲ ﻫﺴﺘﻢ‪ ،‬از ﺑﺨﺶ اﻣﻨﯿﺘﯽ«‪.‬‬ ‫»آﻧﺪرﯾﺎ‪ ،‬ﺳﻼم‪،‬‬


‫»ﺑﻠﻪ؟«‬
‫»اﻣﺮوز اوﺿﺎع ﭼﻄﻮر اﺳﺖ؟«‬
‫»ﺧﻮب اﺳﺖ‪ .‬ﭼﻪ ﮐﻤﮑﯽ ﻣﯽ ﺗﻮاﻧﻢ ﺑﮑﻨﻢ؟«‬
‫»ﮔﻮش ﮐﻦ‪ ،‬ﻣﺎ درﺣﺎل ﺑﺮﮔﺰاري ﯾﮏ ﺳﻤﯿﻨﺎر اﻣﻨﯿﺘﯽ ﺑﺮاي ﮐﺎرﻣﻨـﺪان ﺟﺪﯾـﺪ ﻫﺴـﺘﯿﻢ و از ﭼﻨـﺪ‬
‫ﻧﻔﺮ ﻣﯽ ﺧﻮاﻫﯿﻢ ﮐﻪ ﺑﺮﻧﺎﻣﻪ آن را ﭼﮏ ﮐﻨﻨﺪ‪ .‬ﻣﻦ ﺑﺎﯾﺪ ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﻤـﻪ ﺗـﺎزه واردﻫـﺎ در ﻣـﺎه‬
‫ﮔﺬﺷﺘﻪ را ﺑﮕﯿﺮم‪ .‬ﻣﯽ ﺗﻮاﻧﯽ ﺑﻪ ﻣﻦ ﮐﻤﮏ ﮐﻨﯽ؟«‬
‫»ﺗﺎ اﻣﺮوز ﻋﺼﺮ ﻃﻮل ﻣﯽ ﮐﺸﺪ‪ .‬اﺷﮑﺎﻟﯽ ﻧﺪارد؟ ﭼﻘﺪر ﻓﺮﺻﺖ دارﯾﺪ؟«‬
‫»اﺷﮑﺎﻟﯽ ﻧﺪارد‪ ،‬ﺧُﺐ‪52 ،‬ﺗﺎ و… ‪ ،‬اﻣﺎ ﺗﻤﺎم روز را در ﺟﻠﺴﻪ ﻫﺴﺘﻢ‪ .‬وﻗﺘـﯽ ﺑـﻪ دﻓﺘـﺮ ﺑﺮﮔﺸـﺘﻢ‬
‫از ﺳﺎﻋﺖ ‪.«4‬‬ ‫دوﺑﺎره ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم‪ ،‬ﻓﮑﺮ ﻣﯽ ﮐﻨﻢ ﺑﻌﺪ‬
‫وﻗﺘﯽ اﻟﮑﺲ ﺳـﺎﻋﺖ ‪ 4:30‬ﺗﻤـﺎس ﮔﺮﻓـﺖ‪ ،‬آﻧـﺪرﯾﺎ ﻓﻬﺮﺳـﺖ را آﻣـﺎده ﮐـﺮده ﺑـﻮد و ﻧـﺎمﻫـﺎ و‬
‫ﻣﺸﺨﺼﺎت آﻧﻬﺎ را ﺑﺮاي اﻟﮑﺲ ﺧﻮاﻧﺪ‪.‬‬

‫ﯾﮏ ﭘﯿﺎم ﺑﺮاي رزﻣﺎري‬

‫رزﻣﺎري ﻣﻮرﮔﺎن از ﺷﻐﻞ ﺟﺪﯾﺪش ﺣﺴﺎﺑﯽ راﺿﯽ ﺑﻮد‪ .‬او ﺗﺎ ﺑﺤﺎل ﺑﺮاي ﯾﮏ ﻣﺠﻠﻪ ﮐﺎر ﻧﮑﺮده ﺑـﻮد‬
‫و ﻫﻤﮑﺎراﻧﺶ در آﻧﺠﺎ ﺧﯿﻠﯽ ﺻﻤﯿﻤﯽ و ﺧﻮش ﺑﺮﺧﻮرد ﺑﻮدﻧﺪ و اﯾﻦ ﺧﯿﻠـﯽ ﻋﺠﯿـﺐ ﺑـﻮد‪ ،‬ﭼـﻮن در‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪76‬‬

‫ﻣﺤﻞ ﮐﺎر ﺟﺪﯾﺪ ﻫﯿﭻ ﻓﺸﺎري ﺑﺮاي رﺳﺎﻧﺪن ﻣﺠﻠﻪ ﺑﻪ ﭼﺎپ وﺟﻮد ﻧﺪاﺷـﺖ و ﺗﻠﻔﻨـﯽ ﮐـﻪ ﺻـﺒﺢ روز‬
‫ﺣﺎﮐﯽ از ﻫﻤﯿﻦ رﻓﺘﺎرﻫﺎي ﺻﻤﯿﻤﺎﻧﻪ ﺑﻮد‪.‬‬ ‫ﭘﻨﺠﺸﻨﺒﻪ درﯾﺎﻓﺖ ﮐﺮد ﺑﺎز ﻫﻢ‬
‫»ﺷﻤﺎ رزﻣﺎري ﻣﻮرﮔﺎن ﻫﺴﺘﯿﺪ؟«‬
‫»ﺑﻠﻪ«‪.‬‬

‫اﻣﻨﯿﺖ اﻃﻼﻋﺎت«‪.‬‬ ‫»ﺳﻼم‪ ،‬رزﻣﺎري‪ .‬ﻣﻦ ﺑﯿﻞ ﺟﻮردي ﻫﺴﺘﻢ‪ ،‬از ﮔﺮوه‬
‫»ﺑﻔﺮﻣﺎﯾﯿﺪ«‪.‬‬

‫»آﯾﺎ ﮐﺴﯽ از ﺑﺨﺶ ﻣﺎ ﺗﺎ ﺑﺤﺎل درﺑﺎره ﺑﻬﺘﺮﯾﻦ روشﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎ ﺷﻤﺎ ﺻﺤﺒﺖ ﮐﺮده اﺳﺖ؟«‬
‫»ﻧﺨﯿﺮ«‪.‬‬
‫»ﺧُﺐ‪ ،‬اﺟﺎزه دﻫﯿﺪ ﺑﺒﯿﻨﻢ‪ .‬ﻣﺎ‪ ،‬ﺑﺮاي ﺗﺎزه ﮐﺎرﻫﺎ اﺟﺎزه ﻧﻤـﯽ دﻫـﯿﻢ ﻧـﺮم اﻓـﺰاري ﮐـﻪ از ﺑﯿـﺮون‬
‫ﺷﺮﮐﺖ آﻣﺪه ﺑﺎﺷﺪ ﻧﺼﺐ ﮐﻨﻨﺪ‪ .‬ﺑﻪ اﯾﻦ ﺧﺎﻃﺮ ﮐﻪ ﻧﻤﯽ ﺗﻮاﻧﯿﻢ در اﯾﻨﺠـﺎ از ﻧـﺮم اﻓﺰارﻫـﺎي ﻏﯿﺮﻣﺠـﺎز‬
‫اﻓﺰارﻫﺎ وﯾﺮوﺳﯽ ﺑﺎﺷﻨﺪ«‪.‬‬ ‫اﺳﺘﻔﺎده ﺷﻮد؛ و اﻟﺒﺘﻪ ﻣﻤﮑﻦ اﺳﺖ اﯾﻦ ﻧﺮم‬
‫»ﺑﺴﯿﺎر ﺧُﺐ«‪.‬‬

‫»از ﺳﯿﺎﺳﺖ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ اﯾﻤﯿﻞ ﻣﻄﻠﻊ ﻫﺴﺘﯿﺪ؟«‬


‫»آدرس اﯾﻤﯿﻞ ﺷﻤﺎ ﭼﯿﺴﺖ؟«‬
‫»‪.«rosemary@ttrzine.net‬‬
‫»آﯾﺎ ﺑﺎ ﻧﺎم ﮐﺎرﺑﺮي ‪ Rosemary‬وارد ﻣﯽ ﺷﻮﯾﺪ؟«‬
‫»ﺧﯿﺮ‪ ،‬ﻧﺎم ﮐﺎرﺑﺮي ‪ R_Morgan‬اﺳﺖ«‪.‬‬

‫»ﺑﺴﯿﺎر ﺧُﺐ‪ ،‬ﻣﺎ ﺑﻪ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺗﺎزه ﮐﺎر ﻣﯽ ﮔﻮﯾﯿﻢ ﮐﻪ ﺑـﺎز ﮐـﺮدن ﻓﺎﯾـﻞ ﻫـﺎي ﭘﯿﻮﺳـﺖ در‬
‫اﯾﻤﯿﻞ ﮐﻪ ﻧﻤﯽ داﻧﯿﺪ ﭼﻪ ﻫﺴﺘﻨﺪ ﺧﻄﺮﻧﺎك اﺳﺖ‪ .‬ﺑﺴﯿﺎري از وﯾﺮوس ﻫﺎ از ﻫﻤﯿﻦ ﻃﺮﯾﻖ ارﺳـﺎل ﻣـﯽ‬
‫ﺷﻮﻧﺪ و ﺣﺘﯽ ﻣﻤﮑﻦ اﺳﺖ از ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﯾﮑﯽ از دوﺳﺘﺎن ﺷﻤﺎ ﺑﻪ دﺳﺘﺘﺎن ﺑﺮﺳﻨﺪ‪ .‬ﭘﺲ اﮔﺮ اﯾﻤﯿﻠـﯽ‬
‫ﺑﺎ ﯾﮏ ﭘﯿﻮﺳﺖ درﯾﺎﻓﺖ ﮐﺮدﯾﺪ ﮐﻪ ﻧﻤﯽ داﻧﺴﺘﯿﺪ ﭼﯿﺴﺖ ﻗﺒﻞ از ﺑﺎز ﮐـﺮدن ﻣﻄﻤـﺌﻦ ﺷـﻮﯾﺪ ﮐـﻪ ﺣﺘﻤـﺎ‬
‫ﺷﺨﺺ ﻓﺮﺳﺘﻨﺪه آن را ﺑﺮاي ﺷﻤﺎ ارﺳﺎل ﮐﺮده ﺑﺎﺷﺪ‪ .‬ﻣﺘﻮﺟﻪ ﺷﺪﯾﺪ؟«‬
‫ﺷﻨﯿﺪه ﺑﻮدم«‪.‬‬ ‫»ﺑﻠﻪ‪ ،‬درﺑﺎره آن ﻗﺒﻼ‬
‫»ﺧﻮب اﺳﺖ و ﺳﯿﺎﺳﺖ ﻣﺎ اﯾﻦ اﺳﺖ ﮐﻪ ﺷﻤﺎ ﺑﺎﯾﺪ ﻫﺮ ‪ 90‬روز ﯾﮑﺒﺎر ﭘﺴـﻮرد ﺧـﻮد را ﻋـﻮض‬
‫ﮐﻨﯿﺪ‪ .‬آﺧﺮﯾﻦ ﺑﺎر ﮐﯽ ﭘﺴﻮردﺗﺎن را ﻋﻮض ﮐﺮدﯾﺪ؟«‬
‫»ﻣﻦ ﺗﻨﻬﺎ ﺳﻪ ﻫﻔﺘﻪ اﺳﺖ ﮐﻪ اﯾﻨﺠﺎ ﻣﯽ آﯾﻢ؛ و ﻫﻤﭽﻨﺎن از ﻫﻤﺎن ﭘﺴﻮردي ﮐﻪ دﻓﻌﻪ اول ﮔﺬاﺷﺘﻢ‬
‫ﻣﯽ ﮐﻨﻢ«‪.‬‬ ‫اﺳﺘﻔﺎده‬
‫‪77‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﺴﯿﺎر ﺧُﺐ‪ ،‬ﺧﻮب اﺳﺖ‪ .‬ﭘﺲ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺗﺎ ﻧﻮد روز دﯾﮕﺮ ﺻـﺒﺮ ﮐﻨﯿـﺪ‪ .‬اﻣـﺎ ﺑﺎﯾـﺪ ﭘﺴـﻮردﻫﺎﯾﯽ‬
‫داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ دﯾﮕﺮان ﻧﺘﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﯽ آن را ﺣﺪس ﺑﺰﻧﻨﺪ‪ .‬آﯾﺎ ﭘﺴﻮرد ﺷﻤﺎ ﺗﺮﮐﯿﺒـﯽ از ﺣـﺮوف‬
‫و اﻋﺪاد اﺳﺖ؟«‬
‫»ﺧﯿﺮ«‬
‫»ﭘﺲ ﺑﺎﯾﺪ آن را درﺳﺖ ﮐﻨﯿﻢ‪ .‬اﻻن از ﭼﻪ ﭘﺴﻮردي اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﯿﺪ؟«‬
‫»اﺳﻢ دﺧﺘﺮم‪،‬آﻧﺖ«‪.‬‬

‫»واﻗﻌﺎ ﭘﺴﻮرد اﻣﻨﯽ ﻧﯿﺴﺖ‪ .‬ﻫﯿﭽﻮﻗﺖ ﻧﺒﺎﯾـﺪ ﭘﺴـﻮرد ﺧـﻮد را ﺑﺮاﺳـﺎس اﻃﻼﻋـﺎت ﺧـﺎﻧﻮادﮔﯽ‬
‫اﻧﺘﺨﺎب ﮐﻨﯿﺪ‪ .‬ﺧُﺐ‪ ،‬ﺑﮕﺬارﯾﺪ ﺑﺒﯿﻨﻢ … ﻣﯽ ﺗﻮاﻧﯿﺪ ﻫﻤﺎن ﮐﺎري را اﻧﺠﺎم دﻫﯿﺪ ﮐـﻪ ﻣـﻦ ﻣـﯽ ﮐـﻨﻢ‪ .‬ﻣـﯽ‬
‫ﺗﻮاﻧﯿﺪ ﺑﻌﻨﻮان ﺑﺨﺶ اول ﭘﺴﻮرد ﻫﻤﺎن ﮐﻠﻤﻪ اي ﮐﻪ ﻗﺒﻼ داﺷﺘﯿﺪ را اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪ ،‬اﻣﺎ ﺑﻌﺪ از آن ﻋﺪد‬
‫آن را ﺗﻐﯿﯿﺮ دﻫﯿﺪ«‪.‬‬ ‫ﻣﺎه ﺟﺎري را اﺿﺎﻓﻪ ﮐﻨﯿﺪ‪ ،‬و ﺑﺎ ﺗﻐﯿﯿﺮ ﻣﺎه ﻋﺪد‪‬‬
‫»ﭘﺲ ﯾﻌﻨﯽ اﮔﺮ اﻻن اﯾﻨﮑﺎر را اﻧﺠﺎم ﺑﺪﻫﻢ‪ ،‬ﺑﺮاي ﻣﺎه ﻣﺎرس‪ ،‬ﺑﺎﯾﺪ ﻋﺪد ‪ 3‬را اﺿﺎﻓﻪ ﮐﻨﻢ ﯾﺎ ﺻﻔﺮ‪.«3‬‬

‫»ﺑﻪ ﺧﻮدﺗﺎن ﺑﺴﺘﮕﯽ دارد‪ .‬ﺑﺎ ﮐﺪام ﯾﮏ راﺣﺖ ﺗﺮ ﻫﺴﺘﯿﺪ؟«‬


‫ﻣﯽ ﮐﻨﻢ آﻧﺘﺴﻪ«‪.‬‬ ‫»ﻓﮑﺮ‬
‫»ﺧﻮب اﺳﺖ‪ .‬آﯾﺎ ﻣﯽﺧﻮاﻫﯿﺪ در ﻓﺮاﯾﻨﺪ ﺗﻐﯿﯿﺮ ﭘﺴﻮرد ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«‬
‫ﻫﺴﺘﻢ«‪.‬‬ ‫»ﻧﻪ‪ ،‬ﺧﻮدم ﺑﻠﺪ‬
‫»ﺧﻮب اﺳﺖ و ﯾﮏ ﻧﮑﺘﻪ دﯾﮕﺮ ﻫﻢ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ‪ .‬ﺷـﻤﺎ روي ﮐﺎﻣﭙﯿﻮﺗﺮﺗـﺎن ﯾـﮏ ﻧـﺮم اﻓـﺰار آﻧﺘـﯽ‬
‫وﯾﺮوس دارﯾﺪ و ﻣﻬﻢ اﺳـﺖ ﮐـﻪ ﻫﻤﯿﺸـﻪ آن را آﭘـﺪﯾﺖ ﮐﻨﯿـﺪ‪ .‬ﻫﯿﭽﻮﻗـﺖ ﻧﺒﺎﯾـﺪ آﭘـﺪﯾﺖ ﺧﻮدﮐـﺎر را‬
‫ﻏﯿﺮﻓﻌﺎل ﮐﻨﯿﺪ‪ ،‬ﺣﺘﯽ اﮔﺮ ﺑﺎﻋﺚ ﮐُﻨﺪ ﺷﺪن ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ ﺑﺸﻮد ‪.‬ﺑﺴﯿﺎر ﺧُﺐ؟«‬
‫»اﻟﺒﺘﻪ«‪.‬‬

‫»ﺧﻮب اﺳﺖ و ﺷﻤﺎ ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﺎ را دارﯾﺪ ﺗﺎ در ﺻﻮرت ﺑﺮوز ﻫﺮ ﻣﺸﮑﻠﯽ ﺑﺎ ﻣﺎ ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ؟«‬
‫رزﻣﺎري ﺷﻤﺎره را ﻧﺪاﺷـﺖ‪ .‬ﻣﻬـﺎﺟﻢ ﺷـﻤﺎره ﺗﻠﻔـﻦ را داد‪ ،‬رزﻣـﺎري آن را ﯾﺎدداﺷـﺖ ﮐـﺮد و‬
‫ﻣﯽ ﺷﻮد‪.‬‬ ‫دوﺑﺎره ﺳﺮ ﮐﺎر ﺑﺮﮔﺸﺖ و ﺧﯿﻠﯽ ﺧﻮﺷﺤﺎل ﺑﻮد ﮐﻪ اﻧﻘﺪر در ﻣﺤﻞ ﮐﺎر ﺑﻪ او ﺗﻮﺟﻪ‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﻣﻮﺿﻮع ﮐﻠﯽ اﯾﻦ داﺳﺘﺎن ﻫﻤﺎن ﭼﯿﺰي اﺳﺖ ﮐﻪ درﺳﺮﺗﺎﺳﺮ اﯾﻦ ﮐﺘـﺎب ﺧﻮاﻫﯿـﺪ دﯾـﺪ ‪:‬راﯾـﺞ ﺗـﺮﯾﻦ‬
‫اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ از ﯾﮏ ﮐﺎرﻣﻨﺪ ﻣﯽ ﺧﻮاﻫﺪ‪ ،‬ﺻﺮﻓﻨﻈﺮ از ﻫﺪف ﻧﻬﺎﯾﯽ او‪ ،‬اﻃﻼﻋﺎت‬
‫ﻣﺤﺮﻣﺎﻧﻪ اﺣﺮاز ﻫﻮﯾﺖ ﻗﺮﺑﺎﻧﯽ اﺳﺖ‪ .‬وﻗﺘﯽ ﻣﻬﺎﺟﻢ ﻧﺎم ﮐﺎرﺑﺮي و رﻣﺰ ﺗﻨﻬـﺎ ﯾـﮏ ﮐﺎرﻣﻨـﺪ در ﺑﺨـﺶ‬
‫ﻣﺮﺑﻮﻃﻪ ﺷﺮﮐﺖ را داﺷﺘﻪ ﺑﺎﺷﺪ اﻧﮕﺎر ﮐﻠﯿﺪ دﺳﺘﺮﺳﯽ ﺑـﻪ اﻃﻼﻋـﺎت ﻣـﻮردﻧﻈﺮ را ﺑـﻪ دﺳـﺖ ﮔﺮﻓﺘـﻪ‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪78‬‬

‫اﺳﺖ‪ .‬دﺳﺖ ﯾﺎﻓﺘﻦ ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت ﻣﺜﻞ ﭘﯿﺪا ﮐﺮدن ﮐﻠﯿﺪﻫﺎي ﻗﻠﻌﻪ ﭘﺎدﺷﺎﻫﯽ اﺳﺖ؛ ﭼﻮن ﺣـﺎﻻ دﯾﮕـﺮ‬
‫و ﮔﻨﺠﯿﻨﻪﻫﺎي ﺧﻮد را ﭘﯿﺪا ﮐﻨﺪ‪.‬‬ ‫ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ آزاداﻧﻪ در ﻫﻤﻪ ﺑﺨﺶﻫﺎي ﺷﺮﮐﺖ ﺟﺴﺘﺠﻮ ﮐﺮده‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﻗﺒﻞ از آﻧﮑﻪ ﮐﺎرﻣﻨﺪان ﺗﺎزه وارد ﺑﻪ ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﻨـﺪ ﺑﺎﯾـﺪ‬
‫آﻧﻬﺎ آﻣﻮزش دﻫﯿﺪ‪.‬‬ ‫روشﻫﺎي اﻣﻨﯿﺘﯽ‪ ،‬و ﺧﺼﻮﺻﺎ ﺳﯿﺎﺳﺖﻫﺎي ﻋﺪم اﻓﺸﺎي ﭘﺴﻮرد‪ ،‬را ﺑﻪ‬

‫آﻧﮕﻮﻧﻪ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ اﯾﻤﻦ ﻧﯿﺴﺖ‬

‫»ﺷﺮﮐﺘﯽ ﮐﻪ ﺑﺮاي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺣﺴﺎس ﺧﻮد ﮐﺎري اﻧﺠﺎم ﻧﻤﯽ دﻫﺪ واﻗﻌﺎ ﺳﻬﻞ اﻧﮕﺎر اﺳﺖ«‪.‬‬
‫ﺧﯿﻠﯽ ﻫﺎ ﺑﺎ اﯾﻦ ﺟﻤﻠﻪ ﻣﻮاﻓﻖ ﻫﺴﺘﻨﺪ و اﮔﺮ زﻧﺪﮔﯽ اﻧﻘﺪر ﺳﺎده و راﺣﺖ ﺑﻮد ﻫﻤﻪ ﭼﯿﺰ ﻋﺎﻟﯽ ﻣﯽ ﺷـﺪ‪.‬‬
‫اﻣﺎ ﺣﻘﯿﻘﺖ اﯾﻦ اﺳﺖ ﮐﻪ ﺣﺘﯽ ﺷﺮﮐﺖﻫﺎﯾﯽ ﮐﻪ از اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺧﻮد ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﮐﻨﻨـﺪ ﻫـﻢ در‬
‫ﻗﺮار دارﻧﺪ‪.‬‬ ‫ﻣﻌﺮض ﺧﻄﺮ‬
‫در اداﻣﻪ داﺳﺘﺎﻧﯽ را ﺑﺮاي ﺷﻤﺎ ﺑﺎزﮔﻮ ﻣﯽ ﮐﻨﻢ ﮐﻪ ﺑﺎز ﻫﻢ ﻧﺸﺎن ﻣﯽ دﻫـﺪ ﭼﮕﻮﻧـﻪ ﺷـﺮﮐﺖ ﻫـﺎ‬
‫ﺳﺎده اﻧﮕﺎراﻧﻪ ﺑﺮ اﯾﻦ ﺗﺼﻮر ﻫﺴﺘﻨﺪ ﮐﻪ ﻫﯿﭽﮑﺲ ﻧﻤـﯽ ﺗﻮاﻧـﺪ روشﻫـﺎي اﻣﻨﯿﺘـﯽ آﻧﻬـﺎ ﮐـﻪ ﺗﻮﺳـﻂ‬
‫اﻧﺪ را دور ﺑﺰﻧﺪ‪.‬‬ ‫ﻣﺘﺨﺼﺼﺎن ﺣﺮﻓﻪ اي و ﺑﺎﺗﺠﺮﺑﻪ ﻃﺮاﺣﯽ ﺷﺪه‬

‫داﺳﺘﺎن اﺳﺘﯿﻮ ﮐﺮاﻣﺮ‬

‫زﻣﯿﻦ ﭼﻤﻦ ﺧﯿﻠﯽ ﺑﺰرگ ﻧﺒﻮد‪ ،‬از آﻧﻬﺎﯾﯽ ﮐﻪ ﻫﻤﻪ ﺟﺎي آن ﻫﻢ ﺳﺒﺰ ﺑﺎﺷﺪ ‪،‬ﺑﻪ ﭼﺸﻢ ﮐﺴﯽ ﻧﻤﯽ آﯾﺪ و‬
‫آﻧﻘﺪر ﺑﺰرگ ﻧﺒﻮدﻧﺪ ﮐﻪ اﺳﺘﯿﻮ ﺑﻬﺎﻧﻪاي ﺑﺮاي ﺧﺮﯾﺪ ﯾﮏ ﻣﺎﺷﯿﻦ ﭼﻤﻦ زﻧﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬و اﻟﺒﺘﻪ اﯾـﺪه‬
‫ﺑﺪي ﻫﻢ ﻧﺒﻮد ﭼﻮن اﺳﺘﯿﻮ ﺗﺎ ﺑﺤﺎل ﺑﺎ اﯾﻦ ﻣﺎﺷﯿﻦ ﻫﺎ ﮐﺎر ﻧﮑـﺮده ﺑـﻮد‪ .‬اﻣـﺎ اﺳـﺘﯿﻮ از ﻫـﺮس ﮐـﺮدن‬
‫ﭼﻤﻦ ﻫﺎ و ﺷﻤﺸﺎدﻫﺎ ﺑﺎ ﭼﻤﻦ زن دﺳﺘﯽ ﻟﺬت ﻣﯽ ﺑﺮد ﭼﻮن ﻣﺪت زﻣﺎن ﺑﯿﺸﺘﺮي ﻃﻮل ﻣﯽ ﮐﺸـﯿﺪ و‬
‫او ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﺠﺎي ﮔﻮش دادن ﺑﻪ ﺣﺮف ﻫﺎي آﻧﺎ درﺑﺎره آدمﻫﺎﯾﯽ ﮐﻪ در ﺑﺎﻧﮏ دﯾـﺪه ﯾـﺎ ﺑﺮﻧﺎﻣـﻪ‬
‫ﻫﺎﯾﯽ ﮐﻪ ﺑﺮاي اوﻗﺎت ﻓﺮاﻏﺖ رﯾﺨﺘﻪ ﻣﯽ ﺗﻮاﻧﺴﺖ روي اﻓﮑﺎر ﺧـﻮدش ﻣﺘﻤﺮﮐـﺰ ﺷـﻮد‪ .‬او از ﻟﯿﺴـﺖ‬
‫ﮐﺎرﻫﺎﯾﯽ ﮐﻪ آﻧﺎ ﺑﺮاي او آﻣﺎده ﻣﯽﮐﺮد ﻣﺘﻨﻔﺮ ﺑﻮد ﭼﻮن ﺑﻪ ﯾﮏ ﺑﺨﺶ ﻻﯾﻨﻔﮏ از ﺗﻌﻄﯿﻼت ﭘﺎﯾﺎن ﻫﻔﺘﻪ‬
‫ﺗﺒﺪﯾﻞ ﺷﺪه ﺑﻮد‪ .‬ﻧﺎﮔﻬﺎن اﯾﻦ ﻓﮑﺮ ﺑﻪ ذﻫﻨﺶ ﺧﻄﻮر ﮐﺮد ﮐﻪ ﭘﯿﺘﺮ ‪ 12‬ﺳﺎﻟﻪ واﻗﻌﺎ ﺑﺎﻫﻮش ﺑـﻮد ﮐـﻪ ﺑـﻪ‬
‫ﺗﯿﻢ ﺷﻨﺎ ﭘﯿﻮﺳﺖ‪ ،‬ﭼﻮن دﯾﮕﺮ ﺑﺎﯾﺪ ﺷﻨﺒﻪ ﻫﺎ ﺳﺮ ﺗﻤﺮﯾﻦ ﺑﺎﺷﺪ و ﻣﺠﺒﻮر ﻧﯿﺴﺖ ﮐﺎرﻫﺎي ﻃﺎﻗـﺖ ﻓﺮﺳـﺎ‬
‫را اﻧﺠﺎم دﻫﺪ‪.‬‬ ‫و روزﻣﺮه‬
‫‪79‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺷــﺎﯾﺪ ﺑﻌﻀــﯽﻫــﺎ ﻓﮑــﺮ ﮐﻨﻨــﺪ دﺳــﺘﮕﺎه ﻫــﺎي ﺟﺪﯾــﺪي ﮐــﻪ اﺳــﺘﯿﻮ ﺟــﺎب ﺑــﺮاي ﺷــﺮﮐﺖ‬
‫‪ GeminiMed Medical Products‬ﻃﺮاﺣﯽ ﻣﯽﮐﺮد ﺧﺴﺘﻪ ﮐﻨﻨﺪه ﺑﻮدﻧﺪ؛ اﻣﺎ اﺳﺘﯿﻮ ﻣﯽ داﻧﺴﺖ ﮐـﻪ ﺑـﺎ‬
‫اﯾﻨﮑﺎر ﺟﺎن اﻧﺴﺎنﻫﺎ را ﻧﺠﺎت ﻣﯽدﻫﺪ‪ .‬اﺳﺘﯿﻮ ﺧﻮد را در ﯾﮏ ﺧﻂ ﮐﺎري ﺧﻼﻗﺎﻧﻪ ﻣﯽدﯾﺪ‪ .‬ﻫﻨﺮﻣﻨﺪان‪،‬‬
‫آﻫﻨﮕﺴﺎزﻫﺎ ‪ ،‬ﻣﻬﻨﺪﺳﺎن ‪ ،‬از ﻧﻈﺮ اﺳﺘﯿﻮ ﻫﻤﻪ آﻧﻬﺎ ﺑﺎ ﻫﻤﺎن ﭼﺎﻟﺸﯽ ﻣﻮاﺟـﻪ ﺑﻮدﻧـﺪ ﮐـﻪ او ﺑـﻮد‪ :‬آﻧﻬـﺎ‬
‫ﭼﯿﺰي را ﺧﻠﻖ ﻣﯽ ﮐﺮدﻧﺪ ﮐﻪ ﮐﺴﯽ ﺗﺎ ﺑﻪ ﺣﺎل ﻧﺪﯾﺪه ﺑﻮد و آﺧﺮﯾﻦ ﺳـﺎﺧﺘﻪ او‪ ،‬ﯾـﮏ ﻧـﻮع ﭘﻤـﭗ ﻗﻠـﺐ‬
‫آن ﺗﺎ آن ﻟﺤﻈﻪ ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ‪.‬‬ ‫ﻫﻮﺷﻤﻨﺪ‪ ،‬ﭘﺮاﻓﺘﺨﺎرﺗﺮﯾﻦ ﻣﻮﻓﻘﯿﺖ‬
‫در آن ﺷﻨﺒﻪ ﺧﺎص‪ ،‬ﺳﺎﻋﺖ ‪ 11:30‬ﺑﻮد و اﺳﺘﯿﻮ ﺣﺴﺎﺑﯽ ﮐﻼﻓﻪ ﺑﻮد ﭼﻮن ﮐﺎر ﻫﺮس ﭼﻤـﻦ ﻫـﺎ‬
‫ﺗﻤﺎم ﺷﺪه و ﺑﻪ ﻫﯿﭻ اﯾﺪهاي ﻧﺮﺳﯿﺪه ﺑﻮد ﮐﻪ ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﺪ ﺑـﺮاي ﻣﺸـﮑﻞ ﻧﻬـﺎﯾﯽ آﺧـﺮﯾﻦ اﺧﺘـﺮاع‬
‫ﺧﻮد ﺑﺮق ﻻزم ﺑﺮاي اﯾﻦ ﭘﻤﭗ ﻗﻠﺐ را ﮐﺎﻫﺶ دﻫﺪ‪ .‬اﯾﻦ ﯾﮏ ﻣﺴﺌﻠﻪ ﻋﺎﻟﯽ ﺑـﺮاي ﻓﮑـﺮ ﮐـﺮدن در ﺣـﯿﻦ‬
‫ﺑﻮد‪.‬‬ ‫ﭼﻤﻦ زﻧﯽ ﺑﻮد‪ ،‬اﻣﺎ ﻫﻨﻮز ﺑﻪ ﻫﯿﭻ راه ﺣﻠﯽ ﻧﺮﺳﯿﺪه‬
‫آﻧﺎ در آﺳﺘﺎﻧﻪ در ﻇﺎﻫﺮ ﺷﺪ؛ ﻣﻮﻫـﺎﯾﺶ را در ﯾـﮏ روﺳـﺮي ﻗﺮﻣـﺰ ﮔﻠـﺪار ﮐـﺎﺑﻮﯾﯽ ﮐـﻪ ﻣﻮﻗـﻊ‬
‫ﻣﺤﻞ ﮐﺎر«‪.‬‬ ‫ﮔﺮدﮔﯿﺮي ﺑﻪ ﺳﺮ ﻣﯽ ﺑﺴﺖ ﭘﻮﺷﺎﻧﺪه ﺑﻮد‪ .‬ﺑﺎ ﺻﺪاي ﺑﻠﻨﺪ ﮔﻔﺖ‪» ،‬ﺗﻠﻔﻦ داري‪ ،‬ﯾﮏ ﻧﻔﺮ از‬
‫اﺳﺘﯿﻮ ﻓﺮﯾﺎد زد‪» ،‬ﮐﯿﺴﺖ؟«‬
‫»ﻓﮑﺮ ﮐﻨﻢ راﻟﻒ ﯾﺎ ﻫﻤﭽﻨﯿﻦ ﭼﯿﺰي«‪.‬‬

‫راﻟﻒ؟ اﺳﺘﯿﻮ ﮐﺴﯽ ﺑﻪ ﻧﺎم راﻟﻒ را در ‪ GeminiMed‬ﺑﺨﺎﻃﺮ ﻧﻤﯽ آورد ﮐﻪ ﺑﺨﻮاﻫـﺪ آﺧـﺮ ﻫﻔﺘـﻪ‬
‫اﺳﺖ‪.‬‬ ‫ﺑﺎ او ﺗﻤﺎس ﺑﮕﯿﺮد‪ .‬ﭘﺲ ﺷﺎﯾﺪ آﻧﺎ اﺳﻢ را اﺷﺘﺒﺎه ﻣﺘﻮﺟﻪ ﺷﺪه‬
‫»اﺳﺘﯿﻮ‪ ،‬ﻣﻦ راﻣﻮن ﭘﺮز از ‪ Tech Support‬ﻫﺴﺘﻢ«‪ .‬راﻣﻮﻧﺎﺳﺘﯿﻮ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد‪ ،‬ﺧﺪاي ﻣـﻦ‬
‫ﺷﻨﯿﺪه ﺑﺎﺷﺪ‪.‬‬ ‫ﭼﻄﻮر ﻣﻤﮑﻦ اﺳﺖ آﻧﺎ راﻣﻮن را راﻟﻒ‬
‫راﻣﻮن ﮔﻔﺖ‪» ،‬اﯾﻦ ﻓﻘﻂ ﯾﮏ ﺗﻤﺎس دوﺳﺘﺎﻧﻪ اﺳﺖ‪ .‬ﺳﻪ ﺗﺎ از ﺳﺮورﻫﺎ ﺧﺮاب ﺷﺪه اﻧﺪ‪ ،‬ﻓﮑﺮ ﻣـﯽ‬
‫ﮐﻨﯿﻢ ﮐﺮم وارد ﺳﯿﺴﺘﻢ ﺷﺪه اﺳﺖ‪ ،‬و ﺑﺎﯾﺪ دراﯾﻮﻫﺎ را ﭘﺎك ﮐﺮده و از روي ﺑﮏ آپ ﺑﺎزﯾـﺎﺑﯽ ﮐﻨـﯿﻢ‪.‬‬
‫اﺟﺮا ﮐﻨﯿﻢ«‪.‬‬ ‫اﮔﺮ ﺧﻮش ﺷﺎﻧﺲ ﺑﺎﺷﯿﻢ ﺑﺎﯾﺪ ﺗﺎ ﭼﻬﺎرﺷﻨﺒﻪ ﯾﺎ ﭘﻨﺠﺸﻨﺒﻪ ﻓﺎﯾﻞﻫﺎي ﺷﻤﺎ را ﺑﺎﻻ آورده و‬
‫اﺳﺘﯿﻮ ﻗﺎﻃﻌﺎﻧﻪ ﮔﻔﺖ‪» ،‬ﺑﻪ ﻫﯿﭻ ﻋﻨﻮان«‪ ،‬و ﺳﻌﯽ ﻣﯽ ﮐﺮد ﻋﺼﺒﺎﻧﯿﺖ ﺑﺮ او ﻏﻠﺒﻪ ﻧﮑﻨﺪ‪ .‬اﯾﻦ آدم ﻫﺎ‬
‫ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﻨﺪ اﻧﻘﺪر اﺣﻤﻖ ﺑﺎﺷﻨﺪ؟ ﭼﻄﻮر ﻓﮑﺮ ﻣﯽﮐﺮدﻧـﺪ ﮐـﻪ او ﻣـﯽ ﺗﻮاﻧـﺪ ﺗﻤـﺎم آﺧـﺮ ﻫﻔﺘـﻪ و‬
‫ﺑﯿﺸﺘﺮروزﻫﺎي ﻫﻔﺘﻪ آﯾﻨﺪه را ﺑﻪ ﻓﺎﯾﻞ ﻫﺎﯾﺶ دﺳﺘﺮﺳﯽ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ؟ »ﺑﻪ ﻫﯿﭻ وﺟﻪ‪ .‬ﺗـﺎ دو ﺳـﺎﻋﺖ‬
‫دﯾﮕﺮ ﭘﺸﺖ ﺳﯿﺴﺘﻢ ﺧﻮدم ﻫﺴﺘﻢ و ﺑﺎﯾﺪ ﺑـﻪ ﻓﺎﯾـﻞ ﻫـﺎﯾﻢ دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﻢ‪ .‬ﻣﻨﻈـﻮرم را ﮐـﻪ‬
‫ﻣﺘﻮﺟﻪ ﺷﺪﯾﺪ؟«‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪80‬‬

‫»ﺧُﺐ‪ ،‬ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ ﺗﺎ ﺑﺤﺎل ﺑﺎ آﻧﻬﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ ام ﻣﯽ ﺧﻮاﻫﻨﺪ اوﻟﯿﻦ ﮐﺴﯽ ﺑﺎﺷـﻨﺪ ﮐـﻪ ﺑـﻪ‬
‫ﻓﺎﯾﻞﻫﺎﯾﺸﺎن دﺳﺘﺮﺳﯽ دارﻧﺪ‪ .‬ﻣﻦ ﺗﻌﻄﯿﻼﺗﻢ را ﺑﯽ ﺧﯿﺎل ﺷﺪه ام و ﺑﺨﺎﻃﺮ اﯾـﻦ ﻣﻮﺿـﻮع ﺳـﺮ ﮐـﺎر‬
‫ﺳﺮ ﻣﻦ ﺧﺎﻟﯽ ﮐﻨﺪ«‪.‬‬ ‫آﻣﺪه ام و اﺻﻼ دﻟﻢ ﻧﻤﯽ ﺧﻮاﻫﺪ ﺑﻪ ﻫﺮ ﮐﺴﯽ زﻧﮓ ﻣﯽ زﻧﻢ ﻋﺼﺒﺎﻧﯿﺘﺶ را‬
‫»ﻣﻦ اﺻﻼ ﻓﺮﺻﺖ ﻧﺪارم‪ ،‬ﺷﺮﮐﺖ روي ﻣﻦ ﺣﺴﺎب ﮐﺮده اﺳﺖ؛ ﺑﺎﯾﺪ اﯾﻨﮑﺎر را ﺗﺎ اﻣﺮوز ﻋﺼـﺮ‬
‫ﺗﻤﺎم ﮐﻨﻢ‪ .‬اﻻن ﮐﺪام ﻗﺴﻤﺖ ﺣﺮف ﻣﻦ را ﻣﺘﻮﺟﻪ ﻧﺸﺪﯾﺪ؟«‬
‫راﻣﻮن ﮔﻔﺖ‪» ،‬ﺑﻪ ﻫﺮ ﺣﺎل ﺑﺎﯾﺪ ﺑﺎ آدم ﻫﺎي زﯾﺎدي ﺗﻤﺎس ﺑﮕﯿﺮم‪ .‬ﭼﻄﻮر اﺳﺖ ﺑﮕﻮﯾﯿﺪ ﮐـﻪ ﻓﺎﯾـﻞ‬
‫ﻫﺎ را ﺗﺎ ﺳﻪ ﺷﻨﺒﻪ آﻣﺎده ﻣﯽ ﮐﻨﯿﺪ؟«‬
‫اﺳﺘﯿﻮ ﮔﻔﺖ‪» ،‬ﻧﻪ ﺳﻪ ﺷﻨﺒﻪ‪ ،‬ﻧﻪ دوﺷﻨﺒﻪ‪ ،‬اﻣﺮوز‪ ،‬ﺣـﺎﻻآآآآ!« و ﺑـﺎ ﺧـﻮدش ﻓﮑـﺮ ﻣـﯽ ﮐـﺮد اﮔـﺮ‬
‫ﺣﺎﻟﯽ ﮐﻨﺪ ﺑﺎﯾﺪ ﺑﺎ ﭼﻪ ﮐﺴﯽ ﺗﻤﺎس ﺑﮕﯿﺮد‪.‬‬ ‫ﻧﺘﻮاﻧﺪ ﺑﻪ اﯾﻦ آدم ﮐﻠﻪ ﺧﺮاب ﺣﺮف‬
‫راﻣﻮن ﮔﻔﺖ‪» ،‬ﺑﺴﯿﺎر ﺧُﺐ« و اﺳﺘﯿﻮ از ﭘﺸـﺖ ﮔﻮﺷـﯽ ﺻـﺪاي آه راﻣـﻮن از ﺳـﺮ ﻧـﺎراﺣﺘﯽ را‬
‫ﺷﻨﯿﺪ ﮐﻪ در اداﻣﻪ ﮔﻔﺖ‪» ،‬ﺑﮕﺬارﯾﺪ ﺑﺒﯿﻨﻢ ﭼﮑﺎر ﻣﯽ ﺗﻮاﻧﻢ ﺑـﺮاي ﺷـﻤﺎ اﻧﺠـﺎم دﻫـﻢ‪ .‬ﺷـﻤﺎ از ﺳـﺮور‬
‫‪RM22‬اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﯿﺪ‪ ،‬درﺳﺖ اﺳﺖ؟«‬
‫» ‪ RM22‬و ‪ GM16.‬ﻫﺮ دو«‪.‬‬

‫»ﺑﺴﯿﺎر ﺧُﺐ‪ ،‬ﺷﺎﯾﺪ ﺑﺘﻮاﻧﯿﻢ ﮐﻤﯽ در وﻗﺖ ﺻﺮﻓﻪ ﺟﻮﯾﯽ ﮐﻨﯿﻢ‪ ،‬ﺑﺎﯾﺪ ﻧﺎم ﮐﺎرﺑﺮي و رﻣﺰﻋﺒﻮرﺗﺎن‬
‫ﻣﻦ ﺑﮕﻮﯾﯿﺪ«‪.‬‬ ‫را ﺑﻪ‬
‫اﺳﺘﯿﻮ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد‪ ،‬ﺧﺪاي ﻣﻦ‪ ،‬اﯾﻨﺠﺎ ﭼﻪ ﺧﺒـﺮ اﺳـﺖ؟ ﭘﺴـﻮرد ﻣـﻦ را ﺑـﺮاي ﭼـﻪ ﻣـﯽ‬
‫ﺧﻮاﻫﺪ؟ ﭼﺮا ﮐﺎرﻣﻨﺪان ﭘﺸﺘﯿﺒﺎﻧﯽ ﺑﺎﯾﺪ ﭼﻨﯿﻦ ﭼﯿﺰي ﺑﺨﻮاﻫﻨﺪ؟‬
‫»ﮔﻔﺘﯿﺪ ﻓﺎﻣﯿﻠﯽ ﺗﺎن ﭼﻪ ﺑﻮد؟ و ﺳﺮﭘﺮﺳﺖ ﺷﻤﺎ ﮐﯿﺴﺖ؟«‬
‫»راﻣﻮن ﭘﺮز‪ .‬ﺑﺒﯿﻨﯿﺪ‪ ،‬ﻣﻦ ﺑﻪ ﺷﻤﺎ ﻣﯽ ﮔﻮﯾﻢ ﮐﻪ ﭼﻪ زﻣﺎﻧﯽ اﺳﺘﺨﺪام ﺷﺪه اﯾﺪ‪ ،‬ﺷﻤﺎ ﺑﺮاي ﮔـﺮﻓﺘﻦ‬
‫ﺣﺴﺎب ﮐﺎرﺑﺮي ﺧﻮد ﯾﮏ ﻓﺮم ﭘ‪‬ﺮ ﮐﺮده اﯾﺪ‪ ،‬و ﺑﺎﯾﺪ ﺑﺮاي آن ﯾﮏ ﭘﺴـﻮرد اﻧﺘﺨـﺎب ﻣـﯽ ﮐﺮدﯾـﺪ‪ .‬ﻣـﯽ‬
‫ﺗﻮاﻧﻢ ﻫﻤﯿﻦ اﻻن ﺟﺴﺘﺠﻮ ﮐﺮده و آن را در ﻓﺎﯾﻞ ﺷﻤﺎ ﭘﯿﺪا ﮐﻨﻢ‪ .‬ﺧُﺐ؟«‬
‫اﺳﺘﯿﻮ ﺣﺴﺎﺑﯽ ﺑﻪ ﻓﮑﺮ ﻓﺮو رﻓﺖ‪ ،‬و ﺑﻌﺪ ﻗﺒﻮل ﮐﺮد‪ .‬ﺑـﯽ ﺻـﺒﺮاﻧﻪ ﭘﺸـﺖ ﺗﻠﻔـﻦ ﻣﻨﺘﻈـﺮ ﻣﺎﻧـﺪ ﺗـﺎ‬
‫راﻣﻮن اﺳﻨﺎد ﻣﺮﺑﻮط ﺑﻪ او را از ﺑﺎﯾﮕﺎﻧﯽ ﺑﯿﺎورد‪ .‬ﺑﺎﻻﺧﺮه ﭘﺮز ﭘﺸﺖ ﮔﻮﺷﯽ آﻣﺪ و اﺳﺘﯿﻮ ﻣﯽ ﺷـﻨﯿﺪ‬
‫ﻣﯽ ﮔﺮدد‪.‬‬ ‫ﮐﻪ او دارد ﮐﺎﻏﺬﻫﺎ را‬
‫اﯾﺪ«‪.‬‬ ‫ﺑﺎﻻﺧﺮه راﻣﻮن ﮔﻔﺖ‪» ،‬اﯾﻨﺎﻫﺎش‪ .‬ﺷﻤﺎ ﭘﺴﻮرد ”‪ “Janice‬را اﻧﺘﺨﺎب ﮐﺮده‬
‫اﺳﺘﯿﻮ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد‪ ،‬ﺟﺎﻧﯿﺲ‪ .‬ﻧﺎمِ ﻣﺎدرش ﺑﻮد و او ﻗﺒﻼ از اﯾﻦ ﻧﺎم ﺑﺮاي ﭘﺴـﻮرد اﺳـﺘﻔﺎده‬
‫ﮐﺮد ﺑﻮد‪ .‬ﭘﺲ اﺣﺘﻤﺎﻻ در زﻣﺎن ﭘ‪‬ﺮ ﮐﺮدن ﻓﺮم ﻫﺎي اﺳﺘﺨﺪاﻣﯽ ﻫﻢ ﻫﻤﯿﻦ ﭘﺴﻮرد را ﻧﻮﺷﺘﻪ اﺳﺖ‪.‬‬

‫اﺳﺖ«‪.‬‬ ‫ﺑﺎﻻﺧﺮه ﮔﻔﺖ‪» ،‬ﺑﻠﻪ‪ ،‬ﻫﻤﯿﻨﻄﻮر‬


‫‪81‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫»ﺑﺴﯿﺎر ﺧﻮب‪ ،‬ﭘﺲ ﺣﺎﻻ ﺑﻪ ﻣﻦ اﻋﺘﻤﺎد داري‪ .‬از ﻣﻦ ﺧﻮاﺳﺘﯽ ﮐﻪ ﺑﺎ ﯾـﮏ راه ﺣـﻞ ﻓـﻮري ﻓﺎﯾـﻞ‬
‫ﻣﻦ ﮐﻤﮏ ﮐﻨﯽ«‪.‬‬ ‫ﻫﺎﯾﺖ را ﺑﺮﮔﺮداﻧﻢ‪ ،‬ﭘﺲ ﺧﻮدت ﻫﻢ ﺑﺎﯾﺪ ﺑﻪ‬
‫ﻫﻢ ‪ “pelican1″‬اﺳﺖ«‪.‬‬ ‫» ‪ ID‬ﻣﻦ ﻫﺴﺖ‪ ،d ، s‬آﻧﺪرﻻﯾﻦ‪cramer— ،‬ﭘﺴﻮرد‬
‫راﻣﻮن ﮐﻪ ﺻﺪاﯾﺶ ﺧﻮب ﺑﻨﻈﺮ ﻣﯽ رﺳﯿﺪ ﮔﻔﺖ‪» ،‬وارد اﮐﺎﻧﺖ ﺷﺪم‪ .‬ﺣﺎﻻ ﺑﺎﯾﺪ ﯾﮑـﯽ دو ﺳـﺎﻋﺖ‬
‫ﻣﻦ ﻓﺮﺻﺖ ﺑﺪﻫﯽ«‪.‬‬ ‫ﺑﻪ‬
‫اﺳﺘﯿﻮ ﮐﺎر ﭼﻤﻦ زﻧﯽ را ﺗﻤﺎم ﮐﺮد‪ ،‬ﻧﺎﻫﺎر ﺧﻮرد‪ ،‬و وﻗﺘﯽ ﭘﺸﺖ‪ ‬ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺸﺴﺖ دﯾﺪ ﮐﻪ ﻓﺎﯾـﻞ‬
‫ﻫﺎﯾﺶ ﺑﺎزﯾﺎﺑﯽ ﺷﺪه اﻧﺪ‪ .‬ﺣﺴـﺎﺑﯽ ﺧﻮﺷـﺤﺎل ﺑـﻮد ﮐـﻪ ﮐﺎرﻣﻨـﺪ ‪ IT‬را ﻣﺠﺒـﻮر ﮐـﺮده ﮐـﺎر او را راه‬
‫ﺑﯿﺎﻧﺪازد‪ ،‬و اﻣﯿﺪوار ﺑﻮد آﻧﺎ ﻓﻬﻤﯿﺪه ﺑﺎﺷﺪ ﮐـﻪ او ﭼﻘـﺪر ﻣﺼـﻤﻢ اﺳـﺖ‪ .‬ﺑـﺪ ﻧﺒـﻮد از آن ﮐﺎرﻣﻨـﺪ ﯾـﺎ‬
‫ﻧﻤﯽ ﺧﻮاﺳﺖ اﻧﺠﺎم دﻫﺪ‪.‬‬ ‫رﺋﯿﺴﺶ ﺗﺸﮑﺮ ﻣﯽ ﮐﺮد‪ ،‬اﻣﺎ از آن ﮐﺎرﻫﺎﯾﯽ ﺑﻮد ﮐﻪ ﻫﯿﭽﻮﻗﺖ‬

‫داﺳﺘﺎن ﮐﺮﯾﮓ ﮐﻮﺑﻮرن‬

‫ﮐﺮﯾﮓ ﮐﻮﺑﻮرن ﻓﺮوﺷﻨﺪه ﯾﮏ ﺷﺮﮐﺖ ﻓﻨﺎوري‪ ،‬و در ﮐـﺎرش ﻣﻮﻓـﻖ ﺑـﻮد‪ .‬ﺗـﺎ اﯾﻨﮑـﻪ ﻣﺘﻮﺟـﻪ ﺷـﺪ از‬
‫ﻣﻬﺎرت ﮐﺎﻓﯽ ﺑﺮاي ﺧﻮاﻧﺪنِ ذﻫﻦ ﻣﺸﺘﺮﯾﺎن ﺑﺮﺧﻮردار اﺳﺖ‪ ،‬ﻣﯽ داﻧﺪ ﻣﺸﺘﺮي ﮐﺠﺎ ﻣﻘﺎوﻣﺖ ﻣﯽ ﮐﻨﺪ‬
‫و ﻧﻘﺎط ﺿﻌﻒ آﻧﻬﺎ ﺑﺮاي رﺳﯿﺪن ﺑﻪ ﻟﺤﻈﻪ ﻓﺮوش ﮐﺪام اﺳﺖ‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎ ﺧﻮد ﻓﮑﺮ ﮐـﺮد ﮐـﻪ‬
‫از ﭼﻪ روش ﻫﺎﯾﯽ ﻣﯽ ﺗﻮاﻧﺪ از اﯾﻦ اﺳﺘﻌﺪاد ﺧﻮد اﺳﺘﻔﺎده ﮐﻨﺪ‪ ،‬و در ﻧﻬﺎﯾﺖ ﺑـﻪ ﯾـﮏ ﻧﺘﯿﺠـﻪ رﺳـﯿﺪ‪:‬‬
‫ﺟﺎﺳﻮﺳﯽ ﺳﺎزﻣﺎﻧﯽ‪.‬‬

‫اﯾﻨﮑﺎر واﻗﻌﺎ ﺑﺮاي او ﺟﺬاب ﺑﻮد‪ .‬ﺑﺮاي ﻣﻦ ﻫﯿﭻ زﺣﻤﺘﯽ ﻧﺪارد و ﺑـﺎ ﭘـﻮﻟﯽ ﮐـﻪ ﻣـﯽ ﮔﯿـﺮم ﻣـﯽ‬
‫ﻫﻢ ﺗﺎﻫﯿﺘﯽ‪.‬‬ ‫ﺗﻮاﻧﻢ ﯾﮏ ﺳﻔﺮ ﺑﺎ ﻫﺎواﯾﯽ ﺑﺮوم‪ ،‬ﯾﺎ ﺷﺎﯾﺪ‬
‫ﮐﺴﯽ ﮐﻪ ﻣﻦ را اﺳﺘﺨﺪام ﮐﺮد‪ ،‬ﻧﮕﻔﺖ ﮐﻪ ﻃﺮف ﮐﯿﺴﺖ‪ ،‬اﻣﺎ اﺣﺘﻤﺎﻻ ﺑﺎﯾﺪ ﺷـﺮﮐﺘﯽ ﭼﯿـﺰي ﺑﺎﺷـﺪ‬
‫ﮐﻪ ﻣﯽ ﺧﻮاﻫﺪ ﺧﻮد را ﺧﯿﻠﯽ زود ﺑﻪ رﻗﺒﺎ ﺑﺮﺳﺎﻧﺪ‪ .‬و ﮐﺎري ﮐﻪ ﻣﻦ ﺑﺎﯾﺪ اﻧﺠـﺎم دﻫـﻢ ﺑﺪﺳـﺖ آوردن‬
‫ﻣﺸﺨﺼﺎت و وﯾﮋﮔﯽ ﻫﺎي ﯾﮏ ﮔﺠﺖ ﺟﺪﯾﺪ ﺑﻪ ﻧﺎم ﭘﻤﭗ ﻗﻠﺐ‪ ،‬ﯾﺎ ﭼﯿﺰي ﺗﻮي اﯾﻦ ﻣﺎﯾﻪ ﻫﺎﺳﺖ‪ .‬ﺷﺮﮐﺖ‬
‫ﻫﺪف ‪ GeminiMed‬ﻧﺎم داﺷﺖ‪ .‬ﻫﯿﭽﻮﻗﺖ اﺳﻤﺶ را ﻧﺸﻨﯿﺪه ﺑﻮد‪ ،‬اﻣﺎ ﺣﺪاﻗﻞ ﻧﯿﻢ ﺟﯿﻦ ﺷـﻌﺒﻪ داﺷـﺖ ‪،‬‬
‫ﮐﻪ در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﯾﮏ ﺷﺮﮐﺖ ﮐﻮﭼﮏ ﮐﺎر ﮐﺮﯾﮓ را آﺳﺎن ﺗﺮ ﻣﯽ ﮐﺮد ﭼﻮن در ﺷﺮﮐﺖ ﻫﺎي ﮐﻮﭼـﮏ‬
‫اﺣﺘﻤﺎل زﯾﺎد ﻫﻤﻪ ﻫﻤﺪﯾﮕﺮ را ﻣﯽﺷﻨﺎﺳﻨﺪ‪ .‬و ﺑﻪ ﻗﻮل ﺧﻠﺒﺎن ﻫـﺎ‪ ،‬ﻫﻤـﯿﻦ ﺑﺮﺧـﻮرد در وﺳـﻂ زﻣـﯿﻦ و‬
‫آﺳﻤﺎن ﻣﯽ ﺗﻮاﻧﺪ ﮐﻞ روزت را ﺧﺮاب ﮐﻨﺪ‪.‬‬

‫رﺋﯿﺲ ﺑﺮاي ﻣﻦ ﯾﮏ ﻓﮑﺲ ﻓﺮﺳﺘﺎد ﮐﻪ ﻗﺴﻤﺘﯽ از ﯾﮏ ﻣﺠﻠﻪ ﭘﺰﺷﮑﯽ درﺑﺎره ﭘﻤـﭗ ﻗﻠـﺐ ﺑـﺎ ﯾـﮏ‬
‫ﻃﺮاﺣﯽ ﮐﺎﻣﻼ ﺟﺪﯾﺪ ﺑﻪ ﻧﺎم ‪ STH-100‬در ﺷﺮﮐﺖ ‪ GeminiMed‬ﺑـﻮد‪ .‬و ﺣـﺎﻻ اﯾـﻦ ﮔﺰارﺷـﮕﺮ ﺑﺨـﺶ‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪82‬‬

‫اﻋﻈﻢ ﮐﺎر ﺗﺤﻘﯿﻘﺎﺗﯽ را ﺑﺮاي ﻣﻦ اﻧﺠﺎم داده ﺑﻮد‪ .‬ﻗﺒﻞ از ﺷﺮوع ﮐـﺎر ﺑﺎﯾـﺪ ﻓﻘـﻂ ﯾـﮏ ﭼﯿـﺰي را ﻣـﯽ‬
‫آن ﻫﻢ ﻧﺎم ﻣﺤﺼﻮل ﺑﻮد‪.‬‬ ‫داﻧﺴﺘﻢ و‬
‫ﻣﺸﮑﻞ اول‪ :‬ﭘﯿﺪا ﮐﺮدن اﺳﻢ اﻓﺮادي ﮐﻪ در ﺷﺮﮐﺖ روي ‪ STH-100‬ﮐﺎر ﻣﯽ ﮐﺮدﻧـﺪ ﯾـﺎ اﺣﺘﻤـﺎﻻ‬
‫ﻃﺮح ﻫﺎ را دﯾﺪه ﺑﻮدﻧﺪ‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎ اﭘﺮاﺗﻮر ﺗﻤﺎس ﮔﺮﻓﺘـﻪ و ﮔﻔـﺘﻢ‪» ،‬ﺑـﻪ ﯾﮑـﯽ از ﻫﻤﮑـﺎران در‬
‫ﮔﺮوه ﻣﻬﻨﺪﺳﯽ ﻗﻮل داده ام ﮐﻪ ﺑـﺎ او ﺗﻤـﺎس ﺑﮕﯿـﺮم و ﻓـﺎﻣﯿﻠﯽ او را ﺑﺨـﺎﻃﺮ ﻧﻤـﯽ آورم‪ ،‬اﻣـﺎ اﺳـﻢ‬
‫ﮐﻮﭼﮏ او ﺑﺎ ‪ S‬ﺷﺮوع ﻣﯽ ﺷﺪ«‪ .‬و اﭘﺮاﺗﻮر ﮔﻔﺖ‪» ،‬ﻣﺎ اﺳـﮑﺎت آرﮐ‪‬ـﺮ را دارﯾـﻢ و ﺳـﻢ دﯾﻮﯾﺪﺳـﻮن«‪.‬‬
‫ﮐﻤﯽ ﻓﮑﺮ ﮐﺮدم‪» .‬ﮐﺪام ﯾﮑﯽ از آﻧﻬﺎ در ﮔﺮوه ‪ STH-100‬ﮐﺎر ﻣﯽ ﮐﻨﺪ؟« او ﻧﻤﯽ داﻧﺴـﺖ‪ ،‬و ﺑـﻪ ﻫﻤـﯿﻦ‬
‫ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺖ‪.‬‬ ‫ﺧﺎﻃﺮ ﻣﻦ ﺷﺎﻧﺴﯽ اﺳﮑﺎت آرﮐﺮ را اﻧﺘﺨﺎب ﮐﺮدم‪ ،‬و اﭘﺮاﺗﻮر‬
‫وﻗﺘﯽ اﺳﮑﺎت ﺟﻮاب داد‪ ،‬ﮔﻔﺘﻢ‪» ،‬ﺳﻼم‪ ،‬ﻣﺎﯾﮏ ﻫﺴﺘﻢ‪ ،‬از ﺑﺨﺶ ﭘﺴﺖ‪ .‬اﯾﻨﺠـﺎ ﯾـﮏ ﻓـﺪﮐﺲ ﺑـﺮاي‬
‫ﺗﯿﻢ ﭘﺮوژه ﭘﻤﭗ ﻗﻠﺐ ‪ STH-100‬دارﯾﻢ‪ .‬ﺷﻤﺎ ﻣﯽ داﻧﯿﺪ ﺑﺎﯾﺪ ﺑﺮاي ﭼﻪ ﮐﺴﯽ ارﺳﺎل ﺷﻮد؟« او ﻫﻢ ﻧـﺎم‬
‫ﮐﻨﺪ‪.‬‬ ‫ﺟﺮي ﻣ‪‬ﻨﺪل‪ ،‬ﻣﺪﯾﺮ ﭘﺮوژه را داد‪ .‬ﺣﺘﯽ از او ﺧﻮاﺳﺘﻢ ﺷﻤﺎره ﺗﻠﻔﻦ او را ﺑﺮاﯾﻢ ﭘﯿﺪا‬
‫ﺗﻤﺎس ﮔﺮﻓﺘﻢ‪ .‬ﻣﻨﺪل ﺟﻮاب ﻧﺪاد‪ ،‬اﻣﺎ در ﭘﯿﻐﺎم ﮔﯿﺮ ﮔﻔﺘﻪ ﺑﻮد ﮐﻪ ﺗﺎ ‪13‬اُم ﺑﺮاي اﺳـﮑﯽ و اﯾﻨﺠـﻮر‬
‫ﭼﯿﺰﻫﺎ در ﺗﻌﻄﯿﻼت اﺳﺖ و اﮔﺮ ﮐﺴﯽ ﺑﺎ او ﮐﺎر داﺷﺖ ﺑﺎ ﻣﯿﺸﻞ ﺑﺎ ﺷﻤﺎره ‪ 9137‬ﺗﻤﺎس ﺑﮕﯿﺮد‪ .‬اﯾـﻦ‬
‫ﻫﺎ واﻗﻌﺎ ﻣﻬﺮﺑﺎن ﻫﺴﺘﻨﺪ‪ .‬ﺧﯿﻠﯽ ﻣﻬﺮﺑﺎن‪.‬‬ ‫آدم‬
‫ﮔﻮﺷﯽ را ﮔﺬاﺷﺘﻢ و ﺑﺎ ﻣﯿﺸﻞ ﺗﻤﺎس ﮔﺮﻓﺘﻢ‪ ،‬وﻗﺘﯽ ﺟﻮاب داد ﮔﻔﺘﻢ‪ ،‬ﺑﯿﻞ ﺗﻮﻣﺎس ﻫﺴـﺘﻢ‪ .‬ﺟـﺮي‬
‫ﮔﻔﺖ وﻗﺘﯽ ﻣﺸﺨﺼﻪ ﻫﺎ آﻣﺎده ﺷﺪﻧﺪ ﮐﻪ اﻓﺮاد ﺗﯿﻢ آﻧﻬﺎ را ﺑﺮرﺳﯽ ﮐﻨﻨﺪ ﺑﺎ ﺷﻤﺎ ﺗﻤﺎس ﺑﮕﯿـﺮم‪ .‬ﺷـﻤﺎ‬
‫ﻫﻢ ﺟﻮاب ﻣﺜﺒﺖ داد‪.‬‬ ‫ﻫﻢ در ﭘﺮوژه ﭘﻤﭗ ﻗﻠﺐ ﮐﺎر ﻣﯽ ﮐﻨﯿﺪ؟” او‬
‫ﺣﺎﻻ دارﯾﻢ ﺑﻪ ﻗﺴﻤﺖ ﺷﯿﺮﯾﻦ ﻣﺎﺟﺮا ﻧﺰدﯾﮏ ﻣﯽ ﺷﻮﯾﻢ‪ .‬اﮔﺮ ﻣﺸﮑﻮك ﻣﯽ ﺷﺪ‪ ،‬ﺧﻮدم را آﻣـﺎده‬
‫ﮐﺮده ﺑﻮدم ﮐﻪ ﮐﺎرت ﺑﺮﻧﺪه را رو ﮐﺮده و ﺑﮕﻮﯾﻢ ﮐﻪ ﺟﺮي از ﻣﻦ ﺧﻮاﺳﺘﻪ ﻟﻄﻔـﯽ در ﺣـﻖ او ﺑﮑـﻨﻢ‪.‬‬
‫ﭘﺲ ﮔﻔﺘﻢ‪» ،‬ﺷﻤﺎ روي ﮐﺪام ﺳﯿﺴﺘﻢ ﻫﺴﺘﯿﺪ؟«‬
‫»ﺳﯿﺴﺘﻢ؟«‬
‫»ﮔﺮوه ﺷﻤﺎ از ﮐﺪام ﺳﺮورﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ؟«‬
‫از ‪ GM16‬ﻫﻢ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ«‪.‬‬ ‫او ﮔﻔﺖ‪ RM22. » ،‬و ﺑﻌﻀﯽ از اﻋﻀﺎي ﮔﺮوه‬
‫ﺧُﺐ‪ ،‬ﻫﻤﯿﻦ را ﻻزم داﺷﺘﻢ و ﺑﺪون آﻧﮑﻪ ﺑﻪ ﻣﻦ ﻣﺸﮑﻮك ﺷﻮد اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ ﻣﻦ داد‪ .‬ﺣﺎﻻ‬
‫دﯾﮕﺮ ﺑﺮاي ﻣﺮﺣﻠﻪ ﺑﻌﺪ ﮐﺎﻣﻼ آﻣﺎده ﺷﺪه ﺑﻮد‪ ،‬و ﻣﻦ اداﻣﻪ دادم‪» ،‬ﺟﺮي ﮔﻔﺖ ﮐـﻪ ﻣـﯽ ﺗـﻮاﻧﯽ ﻟﯿﺴـﺖ‬
‫ﺳﯿﻨﻪ ﺣﺒﺲ ﮐﺮدم‪.‬‬ ‫آدرس اﯾﻤﯿﻞﻫﺎي اﻓﺮاد ﺗﯿﻢ ﺗﻮﺳﻌﻪ را ﺑﻪ ﻣﻦ ﺑﺪﻫﯽ«‪ ،‬و ﻧﻔﺴﻢ را در‬
‫»اﻟﺒﺘﻪ‪ ،‬اﻣﺎ ﻟﯿﺴﺖ ﻃﻮﻻﻧﯽ اﺳﺖ و ﻧﻤﯽ ﺗﻮاﻧﻢ ﭘﺎي ﺗﻠﻔﻦ ﺑﺨﻮاﻧﻢ‪ .‬اﺷﮑﺎﻟﯽ ﻧﺪارد آن را اﯾﻤﯿﻞ ﮐﻨﻢ؟«‬
‫‪83‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫آخ آخ‪ .‬آدرس اﯾﻤﯿﻠﯽ ﮐﻪ اﻧﺘﻬﺎي آن ‪ GeminiMed.com‬ﻧﺪاﺷﺘﻪ ﺑﺎﺷـﺪ ﺣﺴـﺎﺑﯽ اوﺿـﺎع را ﺑﻬـﻢ‬
‫ﻣﯽ رﯾﺰد‪ .‬ﮔﻔﺘﻢ‪» ،‬ﭼﻄﻮر اﺳﺖ آن را ﺑﺮاي ﻣﻦ ﻓﮑﺲ ﮐﻨﯽ؟«‬
‫ﻫﻢ ﻗﺒﻮل ﮐﺮد‪.‬‬ ‫او‬
‫ﮔﻔﺘﻢ‪» ،‬دﺳﺘﮕﺎه ﻓﮑﺲ روي ﺣﺎﻟﺖ ﭼﺸﻤﮏ زن اﺳﺖ‪ .‬ﻣﻦ ﺑﺎﯾﺪ ﯾﮏ ﺗﻤﺎس دﯾﮕﺮ ﺑﮕﯿﺮم‪ .‬دوﺑﺎره ﺑﺎ‬
‫ﻣﯽ ﮔﯿﺮم« و ﮔﻮﺷﯽ را ﮔﺬاﺷﺘﻢ‪.‬‬ ‫ﺷﻤﺎ ﺗﻤﺎس‬
‫ﺷﺎﯾﺪ ﺑﺎ ﺧﻮدﺗﺎن ﻓﮑﺮ ﮐﻨﯿﺪ ﮐﻪ در اﯾﻦ ﻧﻘﻄﻪ ﺑﻪ ﻣﺸﮑﻞ ﺑﺮﺧﻮرده ام‪ ،‬اﻣﺎ اﯾـﻦ ﻫـﻢ ﯾﮑـﯽ دﯾﮕـﺮ از‬
‫ﺗﺮﻓﻨﺪﻫﺎي ﻋﺎدي ﻣﻌﺎﻣﻠﻪ ﺑﻮد‪ .‬ﮐﻤﯽ ﺻﺒﺮ ﮐﺮدم ﺗﺎ ﺻﺪاﯾﻢ ﺑﺮاي ﻣﺴﺌﻮل ﭘﺬﯾﺮش آﺷﻨﺎ ﺑﻨﻈﺮ ﻧﺮﺳﺪ‪ ،‬و‬
‫ﺑﻌﺪ ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﮔﻔﺘﻢ‪» ،‬ﺳﻼم‪ ،‬ﺑﯿﻞ ﺗﻮﻣﺎس ﻫﺴﺘﻢ‪ ،‬دﺳﺘﮕﺎه ﻓﮑﺲ ﻣﺎ از ﮐﺎر اﻓﺘﺎده‪ ،‬اﺷـﮑﺎﻟﯽ‬
‫ﻣﻦ داد‪.‬‬ ‫ﻧﺪارد ﯾﮏ ﻓﮑﺲ ﺑﺮاي دﺳﺘﮕﺎه ﺷﻤﺎ ﺑﻔﺮﺳﺘﻢ؟«‪ .‬او ﭘﺬﯾﺮﻓﺖ و ﺷﻤﺎره ﻓﮑﺲ را ﺑﻪ‬
‫و ﺑﻨﻈﺮﺗﺎن ﺑﻌﺪ از آن ﻧﺰدﯾﮏ دﺳﺘﮕﺎه ﻓﮑﺲ رﻓﺘﻪ و ﮐﺎﻏﺬ را ﺑﺮداﺷﺘﻢ؟ اﻟﺒﺘﻪ ﮐﻪ ﻧﻪ‪ .‬ﻗـﺎﻧﻮن اول‪:‬‬
‫ﻫﯿﭽﻮﻗﺖ ﺑﻪ ﺳﺎﺧﺘﻤﺎن ﻫﺎي اداري ﻧﺮوﯾﺪ ﻣﮕﺮ آﻧﮑﻪ ﻣﺠﺒـﻮر ﺷـﻮﯾﺪ‪ .‬اﮔـﺮ ﻓﻘـﻂ ﯾـﮏ ﺻـﺪا ي ﺗﻠﻔﻨـﯽ‬
‫ﺑﺎﺷﯿﺪ ﺑﻪ ﺳﺨﺘﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ رد ﺷﻤﺎ را ﮔﺮﻓﺘﻪ و ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﻨﺪ‪ .‬و اﮔـﺮ ﻧﺘﻮاﻧﻨـﺪ ﺷـﻤﺎ را ﺷﻨﺎﺳـﺎﯾﯽ‬
‫ﮐﻨﻨﺪ‪ ،‬ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﺷﻤﺎ را دﺳﺘﮕﯿﺮ ﮐﻨﻨﺪ‪ .‬ﻣﻄﻤﺌﻨﺎ ﻫﯿﭽﮑﺲ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﻪ ﯾـﮏ ﺻـﺪا دﺳـﺘﺒﻨﺪ ﺑﺰﻧـﺪ‪ .‬ﺑـﻪ‬
‫ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﮐﻤﯽ ﺑﻌﺪ ﺑﺎ ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﺗﻤﺎس ﮔﺮﻓﺘﻪ و از او ﭘﺮﺳﯿﺪم ﮐﻪ آﯾﺎ ﻓﮑﺲ ﻣﻦ رﺳـﯿﺪه ﯾـﺎ‬
‫»ﺑﻠﻪ«‪.‬‬ ‫ﻧﻪ و او ﺟﻮاب داد‪،‬‬
‫ﺑﻪ او ﮔﻔﺘﻢ‪» ،‬ﮔﻮش ﮐﻨﯿﺪ‪ .‬ﻣﻦ ﺑﺎﯾﺪ اﯾﻦ ﻓﮑﺲ را ﺑﺪﺳﺖ ﯾﮏ ﻣﺸﺎور ﺑﺮﺳﺎﻧﻢ‪ .‬ﻣﯽ ﺗﻮاﻧﯿﺪ ﻟﻄﻔـﺎ آن‬
‫را ﺑﺮاي ﻣﻦ ارﺳﺎل ﮐﻨﯿﺪ؟« او ﻫﻢ ﻗﺒﻮل ﮐﺮد‪ .‬ﭼﺮا ﮐﻪ ﻧﻪ‪ ،‬ﯾﮏ ﻣﺴﺌﻮل ﭘﺬﯾﺮش از ﮐﺠﺎ ﻣﯽ ﺗﻮاﻧـﺪ داده‬
‫ﻫﺎي ﺣﺴﺎس و ﻣﺤﺮﻣﺎﻧﻪ را ﺗﺸﺨﯿﺺ ﺑﺪﻫﺪ؟ درﺣﺎﻟﯿﮑﻪ ﻓﮑﺲ را ﺑﺮاي »ﻣﺸﺎور« ﻣﯽ ﻓﺮﺳﺘﺎد ﻣﻦ ﻫﻢ‬
‫ﻗﺪم زﻧﺎن ﺑﻪ ﺳﻤﺖ ﻓﺮوﺷﮕﺎه ﻧﻮﺷﺖ اﻓﺰاري راﻫﯽ ﺷﺪم ﮐﻪ ﺑﯿﺮون ﻣﻐﺎزه ﺗﺎﺑﻠﻮي »ارﺳـﺎل‪/‬درﯾﺎﻓﺖ‬
‫ﻓﮑﺲ« زده ﺑﻮد ‪.‬ﺧﯿﻠﯽ زودﺗﺮ از آﻧﭽﻪ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﺮدم ﻓﮑﺲ ارﺳﺎل ﺷﺪه ﺑﻮد‪ ،‬و وﻗﺘﯽ وارد ﺷﺪم‬
‫آﻣﺎده ﺑﻮد‪ .‬ﺑﺎﺑﺖ ﺷﺶ ﺻﻔﺤﻪ ‪ 1٫75‬دﻻر ﭘﺮداﺧﺖ ﮐـﺮدم‪ .‬در ازاي ﯾـﮏ اﺳـﮑﻨﺎس ‪ 1‬دﻻري و ﮐﻤـﯽ‬
‫را ﺑﺪﺳﺖ ﺑﯿﺎورم‪.‬‬ ‫ﭘﻮل ﺧﺮد ﺗﻮاﻧﺴﺘﻢ ﻓﻬﺮﺳﺖ ﮐﺎﻣﻞ ﻧﺎم و آدرس اﯾﻤﯿﻞ اﻋﻀﺎي ﮔﺮوه‬

‫وارد ﺷﺪن‬

‫ﺧﺐ‪ ،‬ﻣﻦ ﺗﺎ اﻻن ﺑﺎ ﺳﻪ ﯾﺎ ﭼﻬﺎر ﻧﻔﺮ در ﻋﺮض ﺗﻨﻬﺎ ﭼﻨﺪ ﺳﺎﻋﺖ ﺻـﺤﺒﺖ ﮐـﺮده و ﯾـﮏ ﮔـﺎم ﺑـﺰرگ‬
‫ﺑﺮاي ورود ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ ﻧﺰدﯾﮏ ﺷﺪه ام‪ .‬اﻣﺎ ﻗﺒﻞ از آﻧﮑﻪ ﺑﻪ ﺧﺎﻧﻪ ﺑﺮﮔﺮدم ﺑﺎﯾﺪ اﻃﻼﻋﺎت‬
‫ﻫﻢ ﺑﺪﺳﺖ ﺑﯿﺎورم‪.‬‬ ‫دﯾﮕﺮي‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪84‬‬

‫اول از ﻫﻤﻪ ﺑﺎﯾﺪ ﯾﮏ ﺷﻤﺎره ﺗﻠﻔﻦ داﺷﺘﻪ ﺑﺎﺷﻢ ﺗﺎ از ﺑﯿﺮون ﺑﺎ ﺳﺮور ﻣﻬﻨﺪﺳـﯽ ﺗﻤـﺎس ﺑﮕﯿـﺮم‪.‬‬
‫‪IT‬‬ ‫دوﺑﺎره ﺑﺎ ‪ GeminiMed‬ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺧﻮاﺳﺘﻢ ﻣﻦ را ﺑﻪ اﭘﺮاﺗﻮر ﺳﻮﺋﯿﭻ ﺑﻮرد ﺑﺮاي دﭘﺎرﺗﻤـﺎن‬
‫وﺻﻞ ﮐﻨﺪ‪ ،‬و از ﮐﺴﯽ ﮐﻪ ﺗﻠﻔﻦ را ﺟﻮاب داد ﺳـﺮاغ ﺷﺨﺼـﯽ را ﮔـﺮﻓﺘﻢ ﮐـﻪ ﺑﺘﻮاﻧـﺪ ﺑـﻪ ﻣـﻦ ﮐﻤـﮏ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻨﺪ‪ .‬او ﻣﻦ را ﺑﻪ ﮐﺎرﻣﻨﺪ دﯾﮕﺮي ارﺟﺎع داد و ﻣﻦ ﻃﻮري واﻧﻤﻮد ﮐـﺮدم ﮐـﻪ اﻧﮕـﺎر ﮔـﯿﺞ‬
‫ﺷﺪه ام و ﻫﯿﭻ درﺑﺎره ﻣﺴﺎﺋﻞ ﻓﻨﯽ ﻧﻤﯽ داﻧﻢ‪» .‬ﻣﻦ در ﺧﺎﻧﻪ ﻫﺴﺘﻢ‪ ،‬ﯾﮏ ﻟﭗ ﺗـﺎپ ﺟﺪﯾـﺪ ﺧﺮﯾـﺪه ام و‬
‫ﻣﯽ ﺗﻮاﻧﻢ ﺷﻤﺎره ﺑﮕﯿﺮم«‪.‬‬ ‫ﺑﺮاي راه اﻧﺪازي آن ﺑﻪ ﮐﻤﮏ ﻧﯿﺎز دارم‪ ،‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻓﻘﻂ از ﺑﯿﺮون‬
‫روال ﮐﺎر ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮد اﻣﺎ ﻣﻦ در ﮐﻤﺎل ﺧﻮﻧﺴﺮدي ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪم ﺗﺎ ﻃﺮف ﻣﻘﺎﺑـﻞ ‪ ،‬ﻣـﻦ‬
‫را ﻃﯽ اﯾﻦ ﻓﺮاﯾﻨﺪ راﻫﻨﻤﺎﯾﯽ ﮐﺮده و در ﻧﻬﺎﯾﺖ ﺑﻪ ﺷﻤﺎره ﺗﻠﻔﻦ ﺑﺮﺳﺪ‪ .‬او دﻗﯿﻘﺎ ﺷﻤﺎره ﺗﻠﻔﻦ را ﺑﻪ ﻣﻦ‬
‫داد‪ ،‬اﻧﮕﺎر ﮐﻪ اﯾﻦ ﻫﻢ ﺑﺨﺸﯽ از اﻃﻼﻋﺎت روﺗﯿﻦ ﺑﻮد و ﺑﻌﺪ از او ﺧﻮاﺳﺘﻢ ﻣﻨﺘﻈﺮ ﺑﻤﺎﻧـﺪ ﺗـﺎ ﻣـﻦ ﻫـﻢ‬
‫اﻣﺘﺤﺎن ﮐﻨﻢ‪ .‬ﻋﺎﻟﯽ ﺷﺪ‪.‬‬ ‫آن را‬
‫ﺣﺎﻻ ﺗﻮاﻧﺴﺘﻢ از ﭘﻞ اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﻋﺒﻮر ﮐﻨﻢ‪ .‬ﺷﻤﺎره را وارد ﮐﺮده و ﻣﺘﻮﺟـﻪ ﺷـﺪم ﮐـﻪ ﺑـﺎ‬
‫ﯾﮏ ﺳﺮور ﺗﺮﻣﯿﻨﺎل راه اﻧﺪازي ﺷﺪه اﻧﺪ ﮐﻪ ﺑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه اﺟﺎزه ﻣـﯽ دﻫﻨـﺪ ﺑـﻪ ﻫـﺮ ﮐـﺎﻣﭙﯿﻮﺗﺮي‬
‫روي ﺷﺒﮑﻪ داﺧﻠﯽ آﻧﻬﺎ ﻣﺘﺼﻞ ﺷﻮد‪ .‬ﺑﻌﺪ از ﮐﻤﯽ ﺗﻼش ﺗﻮاﻧﺴﺘﻢ وارد ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﺴﯽ ﺷﻮم ﮐﻪ ﯾﮏ‬
‫اﮐﺎﻧﺖ ﻣﻬﻤﺎن ﺑﺪون ﻧﯿﺎز ﺑﻪ ﭘﺴﻮرد داﺷﺖ‪ .‬ﺑﻌﻀﯽ از ﺳﯿﺴـﺘﻢ ﻋﺎﻣـﻞ ﻫـﺎ‪ ،‬وﻗﺘـﯽ ﺑـﺮاي اوﻟـﯿﻦ ﺑـﺎر‬
‫ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ‪ ،‬ﮐﺎرﺑﺮ را ﺑﻪ ﺳﻤﺖ ﺗﻌﯿﯿﻦ ﯾﮏ ‪ ID‬و ﭘﺴﻮرد ﻫﺪاﯾﺖ ﻣﯽﮐﻨﻨﺪ‪ ،‬اﻣﺎ در ﻋﯿﻦ ﺣﺎل ﮔﺰﯾﻨﻪ‬
‫اﮐﺎﻧﺖ ﻣﻬﻤﺎن ﻫﻢ دارﻧﺪ‪ .‬در اﯾﻨﺠﺎ ﮐﺎرﺑﺮ ﺑﺎﯾﺪ ﭘﺴﻮرد ﺧﻮد را ﺑﺮاي اﮐﺎﻧﺖ ﻣﻬﻤﺎن وارد ﮐـﺮده ﯾـﺎ آن‬
‫را ﻏﯿﺮﻓﻌﺎل ﮐﻨﺪ‪ ،‬اﻣﺎ ﺑﯿﺸﺘﺮ اﻓﺮاد از اﯾﻦ ﻣﻮﺿﻮع ﺧﺒﺮ ﻧﺪارﻧﺪ‪ ،‬ﯾﺎ اﯾﻨﮑﻪ ﺧﻮدﺷﺎن را ﺑﻪ زﺣﻤـﺖ ﻧﻤـﯽ‬
‫اﻧﺪازﻧﺪ‪ .‬اﺣﺘﻤﺎﻻ اﯾﻦ ﺳﯿﺴﺘﻢ ﺗﺎزه راه اﻧﺪازي ﺷﺪه و ﻣﺎﻟﮏ ﻫﻢ ﺑﻪ ﺧـﻮدش زﺣﻤـﺖ ﻧـﺪاده ﺗـﺎ اﮐﺎﻧـﺖ‬
‫ﻣﻬﻤﺎن را ﻏﯿﺮﻓﻌﺎل ﮐﻨﺪ‪.‬‬

‫ﺣﺎﻻ ﻣﻦ ﺑﺎ ﮐﻤﮏ ﻫﻤﯿﻦ اﮐﺎﻧﺖ ﻣﻬﻤﺎن ﺗﻮاﻧﺴﺘﻢ ﺑﻪ ﯾﮑﯽ از ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ دﺳﺘﺮﺳﯽ ﭘﯿـﺪا ﮐـﻨﻢ‪ ،‬ﮐـﻪ‬
‫ﺑﻌﺪا ﻓﻬﻤﯿﺪم ﯾﮏ ورژن ﻗﺪﯾﻤﯽ ﺳﯿﺴﺘﻢ ﻋﺎﻣـﻞ ‪ UNIX‬داﺷـﺖ‪ .‬در‪ ، UNIX‬ﺳﯿﺴـﺘﻢ ﻋﺎﻣـﻞ ﯾـﮏ ﻓﺎﯾـﻞ‬
‫ﭘﺴﻮرد ﻧﮕﻪ ﻣﯽدارد ﮐﻪ ﺣﺎوي ﭘﺴﻮردﻫﺎي رﻣﺰﮔﺬاري ﺷﺪه ﻫﻤﻪ اﻓﺮاد داراي دﺳﺘﺮﺳـﯽ ﻣﺠـﺎز ﺑـﻪ‬
‫آن ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺖ‪ .‬اﯾﻦ ﻓﺎﯾﻞ ﭘﺴـﻮرد ﺣـﺎوي ﻫـﺶ )‪(hash‬ﯾﮑﻄﺮﻓـﻪ )ﯾﻌﻨـﯽ‪ ،‬ﻧـﻮﻋﯽ رﻣﺰﮔـﺬاري ﮐـﻪ‬
‫ﻏﯿﺮﻗﺎﺑﻞ ﺑﺎزﮔﺸﺖ اﺳﺖ( ﺑﺮاي ﭘﺴﻮرد ﻫﻤﻪ ﮐﺎرﺑﺮان اﺳﺖ‪ .‬ﺑﺎ ﯾﮏ ﻫﺶ ﯾﮑﻄﺮﻓـﻪ‪ ،‬ﯾـﮏ ﭘﺴـﻮرد ﻣﺜـﻞ‬
‫”‪“justdoit‬ﺑﺎ ﯾﮏ ﻫﺶ ﺑﻪ ﺷﮑﻞ رﻣﺰﮔﺬاري ﺷﺪه ﻧﺸﺎن داده ﻣﯽ ﺷﻮد؛ در اﯾﻦ ﻣﻮرد‪ ،‬ﻣـﯽ ﺗـﻮان ﺑـﺎ‬
‫ﮐﺮد‪.‬‬ ‫‪UNIX‬ﻫﺶ را ﺑﻪ ﺳﯿﺰده ﮐﺎراﮐﺘﺮ ﻋﺪدي ﺣﺮوﻓﯽ ﺗﺒﺪﯾﻞ‬
‫‪85‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫ﻫﺶ ﭘﺴﻮرد ﯾﮏ زﻧﺠﯿﺮه ﻧﺎﻣﻔﻬﻮم ﺣﺎﺻﻞ ﭘﺮدازش ﯾﮏ ﭘﺴﻮرد از ﻃﺮﯾﻖ ﻓﺮاﯾﻨﺪ رﻣﺰﮔﺬاري ﯾﮑﻄﺮﻓـﻪ‬
‫اﺳﺖ‪ .‬اﯾﻦ ﻓﺮاﯾﻨﺪ ﻏﯿﺮﻗﺎﺑﻞ ﺑﺎزﮔﺸﺖ ﻣﯽ ﺑﺎﺷﺪ؛ ﯾﻌﻨﯽ‪ ،‬ﮔﻔﺘﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﻧﻤﯽ ﺗـﻮان آن ﭘﺴـﻮرد را از‬
‫ﻫﺶ ﺑﺎزﺳﺎزي ﮐﺮد‪.‬‬ ‫روي‬
‫وﻗﺘﯽ ﺑﯿﻠﯽ ﺑﺎب ﺑﺨﻮاﻫﺪ ﭼﻨﺪ ﻓﺎﯾﻞ ﺑﻪ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ارﺳﺎل ﮐﻨﺪ‪ ،‬اول ﺑﺎﯾﺪ ﺑﺎ اراﺋﻪ ﻧـﺎم ﮐـﺎرﺑﺮي‬
‫و رﻣﺰﻋﺒﻮر ﺧﻮد را ﻣﻌﺮﻓﯽ ﮐﻨﺪ‪ .‬ﺑﺮﻧﺎﻣﻪ ﺳﯿﺴﺘﻤﯽ ﮐﻪ ﻫﻮﯾﺖ ﺑﯿﻠﯽ را ﭼﮏ ﻣﯽ ﮐﻨـﺪ ﭘﺴـﻮردي ﮐـﻪ او‬
‫وارد ﮐﺮده را رﻣﺰﻧﮕﺎري ﮐﺮده‪ ،‬و ﺳﭙﺲ ﻧﺘﯿﺠـﻪ را ﺑـﺎ ﭘﺴـﻮرد رﻣﺰﮔـﺬاري ﺷـﺪه )ﻫـﺶ( در ﻓﺎﯾـﻞ‬
‫ﻣﯽ ﺷﻮد‪.‬‬ ‫ﭘﺴﻮرد ﻣﻘﺎﯾﺴﻪ ﻣﯽ ﮐﻨﺪ؛ اﮔﺮ ﯾﮑﯽ ﺑﻮدﻧﺪ‪ ،‬دﺳﺘﺮﺳﯽ ﺑﺮاي ﺑﯿﻠﯽ ﺑﺎز‬
‫از آﻧﺠﺎ ﮐﻪ ﭘﺴﻮردﻫﺎ در اﯾﻦ ﻓﺎﯾﻞ رﻣﺰﮔﺬاري ﺷﺪه ﺑﻮدﻧﺪ‪ ،‬ﺧﻮد ﻓﺎﯾﻞ ﺑـﺮاي ﻫﻤـﻪ ﮐـﺎرﺑﺮان ﻗﺎﺑـﻞ‬
‫دﺳﺘﺮﺳﯽ اﺳﺖ‪ ،‬آن ﻫﻢ ﺑﺎ اﯾﻦ ﻓﺮض ﮐﻪ ﻫﯿﭻ روﺷﯽ ﺑﺮاي رﻣﺰﮔﺸﺎﯾﯽ ﭘﺴﻮردﻫﺎ وﺟﻮد ﻧـﺪارد‪ .‬واﻗﻌـﺎ‬
‫ﺧﻨﺪه دار اﺳﺖ‪ ،‬ﻣﻦ ﻓﺎﯾﻞ را داﻧﻠﻮد ﮐﺮدم‪ ،‬روي آن ﯾﮏ ﺣﻤﻠﻪ دﯾﮑﺸـﻨﺮي اﻧﺠـﺎم دادم )ﺑـﺮاي اﻃﻼﻋـﺎت‬
‫ﺑﯿﺸﺘﺮ درﺑﺎره اﯾﻦ روش ﺑﻪ ﻓﺼﻞ ‪ 12‬ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ( و ﻣﺘﻮﺟـﻪ ﺷـﺪم ﮐـﻪ ﯾﮑـﯽ از ﻣﻬﻨﺪﺳـﺎن در ﺗـﯿﻢ‬
‫ﺗﻮﺳﻌﻪ‪ ،‬ﮐﺴﯽ ﮐﻪ اﺳﺘﯿﻮن ﮐﺮاﻣﺮ ﻧﺎم دارد‪ ،‬در ﺣﺎل ﺣﺎﺿـﺮ روي ﮐـﺎﻣﭙﯿﻮﺗﺮ ﯾـﮏ اﮐﺎﻧـﺖ ﺑـﺎ ﭘﺴـﻮرد‬
‫”‪“Janice‬دارد‪ .‬ﺧﯿﻠﯽ ﺷﺎﻧﺴﯽ‪ ،‬اﮐﺎﻧﺖ او را ﺑﺎ آن ﭘﺴﻮرد روي ﯾﮑﯽ از ﺳـﺮورﻫﺎ اﻣﺘﺤـﺎن ﮐـﺮدم؛ اﮔـﺮ‬
‫ﻧﺸﺪ‪.‬‬ ‫ﺟﻮاب ﻣﯽ داد‪ ،‬در وﻗﺖ ﻣﻦ ﺻﺮﻓﻪ ﺟﻮﯾﯽ ﺷﺪه و رﯾﺴﮏ ﮐﻤﯽ ﻫﻢ داﺷﺖ‪ .‬اﻣﺎ اﯾﻨﻄﻮر‬
‫اﯾﻦ اﺗﻔﺎق ﯾﻌﻨﯽ ﺑﺎﯾﺪ ﺑﻪ او ﺣﻘﻪ ﻣﯽ زدم ﺗﺎ ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد ﺧـﻮد را ﺑـﻪ ﻣـﻦ ﺑﮕﻮﯾـﺪ‪ .‬ﺑـﻪ‬
‫ﻣﺎﻧﺪم‪.‬‬ ‫ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺗﺎ ﺗﻌﻄﯿﻼت ﭘﺎﯾﺎن ﻫﻔﺘﻪ ﻣﻨﺘﻈﺮ‬
‫ﺧﻮدﺗﺎن دﯾﮕﺮ ﺑﻘﯿﻪ ﻣﺎﺟﺮا را ﻣﯽ داﻧﯿﺪ‪ .‬روز ﺷﻨﺒﻪ ﺑﺎ ﮐﺮاﻣـﺮ ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ و داﺳـﺘﺎن ﺧـﺮاب‬
‫ﻧﺸﻮد‪.‬‬ ‫ﺷﺪن ﺳﺮورﻫﺎ و ﻧﯿﺎز ﺑﻪ ﺑﺎزﯾﺎﺑﯽ اﻃﻼﻋﺎت از روي ﺑﮏ آپ را ﮔﻔﺘﻢ ﺗﺎ او ﻣﺸﮑﻮك‬
‫ﻧﻈﺮﺗﺎن در ﻣﻮرد داﺳﺘﺎﻧﯽ ﮐﻪ ﺑﻪ او ﮔﻔﺘﻢ ﭼﯿﺴﺖ‪ ،‬ﻫﻤﺎﻧﯽ ﮐﻪ وﻗﺘﯽ ﻓﺮم اﺳﺘﺨﺪام ﭘ‪‬ﺮ ﻣﯽ ﮐـﺮده‬
‫ﭘﺴﻮرد را در ﻓﺮم وارد ﮐﺮده اﺳﺖ؟ ﻣﻦ ﺣﺴﺎب ﮐﺮده ﺑﻮدم ﮐﻪ او اﺻﻼ ﭼﻨﯿﻦ اﺗﻔﺎﻗﯽ را ﺑـﻪ ﺧـﺎﻃﺮ‬
‫ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﯾﮏ ﮐﺎرﻣﻨﺪ ﺟﺪﯾﺪ آﻧﻘﺪر ﻓُﺮم ﭘ‪‬ﺮ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﭼﻨﺪ ﺳـﺎل ﺑﻌـﺪ اﺻـﻼ ﭼﯿـﺰي از آﻧﻬـﺎ را‬
‫ﺑﺨﺎﻃﺮ ﻧﻤﯽ آورد‪ .‬در ﻫﺮ ﺻﻮرت‪ ،‬اﮔﺮ ﺑﺎ او ﺑﻪ ﻣﺸﮑﻞ ﺑﺮﻣـﯽﺧـﻮردم ﯾـﮏ ﻓﻬﺮﺳـﺖ ﮐﺎﻣـﻞ از ﺑﻘﯿـﻪ‬
‫اﺳﺎﻣﯽ را داﺷﺘﻢ‪.‬‬

‫در ﻧﻬﺎﯾﺖ‪ ،‬ﺑﺎ ﻧﺎم ﮐﺎرﺑﺮي و رﻣﺰﻋﺒﻮر او وارد ﺳﺮور ﺷﺪم‪ ،‬ﮐﻤﯽ ﭼﺮﺧﯿﺪم‪ ،‬و ﺑﻌـﺪ ﻓﺎﯾـﻞﻫـﺎي‬
‫ﻃﺮاﺣﯽ ‪ STH-100‬را ﭘﯿﺪا ﮐﺮدم‪ .‬دﻗﯿﻘﺎ ﻧﻤﯽ داﻧﺴﺘﻢ ﮐﺪام ﯾﮑﯽ ﻃﺮح اﺻﻠﯽ اﺳﺖ‪ ،‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻫﻤﻪ‬
‫ﻓﺎﯾﻞ ﻫﺎ را ﺑﻪ ‪dead drop‬ﻣﻨﺘﻘﻞ ﮐﺮدم‪ ،‬ﮐﻪ ﯾﮏ ﺳـﺎﯾﺖ ‪ FTP‬راﯾﮕـﺎن در ﭼـﯿﻦ اﺳـﺖ و ﻣـﯽ ﺗﻮاﻧﺴـﺘﻢ‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪86‬‬

‫ﺑﺪون آﻧﮑﻪ ﮐﺴﯽ ﻣﺸﮑﻮك ﺷﻮد ﻓﺎﯾﻞ ﻫﺎ را آﻧﺠﺎ ذﺧﯿﺮه ﮐﻨﻢ ﺗـﺎ ﺑﻌـﺪا ﻣـﻮﮐﻠﻢ ﺧـﻮدش ﻓﺎﯾـﻞ ﻫـﺎ را‬
‫اﺻﻠﯽ را ﭘﯿﺪا ﮐﻨﺪ‪.‬‬ ‫ﺑﮕﺮدد و ﻃﺮح‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫‪ Dead drop‬ﻣﮑﺎﻧﯽ ﺑﺮاي ﻗﺮار دادن اﻃﻼﻋﺎت اﺳﺖ ﮐﻪ دﯾﮕـﺮان ﻧﻤـﯽ ﺗﻮاﻧﻨـﺪ آﻧﻬـﺎ را ﭘﯿـﺪا ﮐﻨﻨـﺪ‪ .‬در‬
‫دﻧﯿﺎي ﺟﺎﺳﻮسﻫﺎي ﺳﻨﺘﯽ‪ ،‬اﯾﻦ ﻣﮑﺎن ﻣﯽ ﺗﻮاﻧﺪ ﺟﺎﯾﯽ ﭘﺸﺖ‪ ‬آﺟﺮ ﯾﮏ دﯾﻮار ﺑﺎﺷﺪ؛ اﻣﺎ در دﻧﯿﺎي ﯾﮏ‬
‫اﺳﺖ‪.‬‬ ‫ﻫﮑﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي‪ ،‬ﻣﻌﻤﻮﻻ ﯾﮏ ﺳﺎﯾﺖ اﯾﻨﺘﺮﻧﺘﯽ در ﯾﮏ ﮐﺸﻮر دوراﻓﺘﺎده‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﺑﺮاي ﮐﺴﯽ ﮐﻪ ﻣﺎ او را ﮐﺮﯾﮓ ﮐﻮﺑﻮرن ﻧﺎﻣﯿﺪﯾﻢ‪ ،‬ﯾﺎ ﻫﺮ ﺷﺨﺺ دﯾﮕﺮي ﺑﺎ ﻣﻬﺎرت ﻫـﺎي او در ﻫﻨﺮﻫـﺎي‬
‫ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻏﯿﺮﻗﺎﻧﻮﻧﯽ‪ ،‬ﻣﺎﻣﻮرﯾﺖ ﺧﯿﻠﯽ ﺳﺎده ﺑﻮد‪ .‬او ﺑﺎﯾﺪ ﻣﺤﻞ ﻓﺎﯾـﻞ ﻫـﺎي داﻧﻠـﻮد روي ﯾـﮏ‬
‫ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻌﻤﻮل اﺳﺖ‪ ،‬ﭘﯿﺪا ﻣﯽ ﮐﺮد‪.‬‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﺮﮐﺘﯽ اﻣﻦ‪ ،‬ﮐﻪ داراي ﻓﺎﯾﺮوال و ﺗﮑﻨﻮﻟﻮژي‬
‫ﺑﺨﺶ اﻋﻈﻢ ﮐـﺎر اﯾـﻦ ﻫﮑـﺮ درﺳـﺖ ﻣﺜـﻞ آب ﺧـﻮردن ﺑـﻮد‪ .‬او اول از ﻫﻤـﻪ ﺧـﻮد را ﯾﮑـﯽ از‬
‫ﮐﺎرﻣﻨﺪان ﺑﺨﺶ ﭘﺴﺖ ﺟﺎ زده و ادﻋﺎ ﮐﺮد ﮐﻪ ﺑﺎﯾﺪ ﻓﻮرا ﯾﮏ ﺑﺴـﺘﻪ را ارﺳـﺎل ﮐﻨـﺪ‪ .‬ﺑـﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ‬
‫ﺗﻮاﻧﺴﺖ ﻧﺎم رﻫﺒﺮ ﺗﯿﻢ ﮔﺮوه ﻣﻬﻨﺪﺳﯽ ﮐﻪ ﺑﻪ ﺗﻌﻄﯿﻼت رﻓﺘﻪ ﺑﻮد را ﺑﺪﺳﺖ ﺑﯿﺎورد‪ ،‬اﻣـﺎ ﺧﻮﺷـﺒﺨﺘﺎﻧﻪ‬
‫اﯾﻦ رﻫﺒﺮ ﺗﯿﻢ ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔﻦ دﺳﺘﯿﺎر ﺧﻮد را روي ﻣﻨﺸﯽ ﺗﻠﻔﻨﯽ ﺧﺎﻧﻪ ﮔﺬاﺷﺘﻪ ﺑـﻮد‪ .‬ﮐﺮﯾـﮓ ﻫـﻢ‬
‫ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ادﻋﺎ ﮐﺮد ﮐﻪ ﺑﺎﯾﺪ ﮐﺎري ﮐﻪ رﻫﺒﺮ ﺗﯿﻢ ﺑﻪ او ﻣﺤﻮل ﮐﺮده اﻧﺠﺎم دﻫﺪ‪ .‬ﻣﯿﺸـﻞ ﮐـﻪ‬
‫ﻣﺪﯾﺮش در دﺳﺘﺮس ﻧﺒﻮد ﻫﯿﭻ راﻫﯽ ﺑﻪ ﺟﺰ اﻋﺘﻤﺎد ﺑﻪ او ﻧﺪاﺷﺖ‪ .‬ﭘﺲ ﺧﯿﻠﯽ راﺣـﺖ ﻟﯿﺴـﺖ اﺳـﺎﻣﯽ‬
‫اﻃﻼﻋﺎت ﺧﯿﻠﯽ ﻣﻬﻤﯽ ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ‪.‬‬ ‫اﻓﺮاد ﮔﺮوه را در اﺧﺘﯿﺎر او ﻗﺮار داد‪ ،‬ﮐﻪ ﺑﺮاي ﮐﺮﯾﮓ‬
‫ﺣﺘﯽ وﻗﺘﯽ ﮐﺮﯾﮓ از او ﺧﻮاﺳﺖ ﮐﻪ ﻟﯿﺴﺖ را ﺑﺮاﯾﺶ ﻓﮑﺲ ﮐﻨﺪ او اﺻﻼ ﻣﺸﮑﻮك ﻧﺸﺪ ‪.‬ﭼﺮا او‬
‫اﻧﻘﺪر راﺣﺖ ﮔﻮل ﺧﻮرد؟ او ﻫﻢ ﻣﺎﻧﻨﺪ ﺧﯿﻠﯽ از ﮐﺎرﻣﻨـﺪان ﻧﻤـﯽ ﺧﻮاﺳـﺖ وﻗﺘـﯽ ﻣـﺪﯾﺮ از ﺗﻌﻄـﯿﻼت‬
‫ﺑﺮﮔﺸﺖ ﺑﺒﯿﻨﺪ ﮐﻪ او ﻣﺎﻧﻊ از اﻧﺠﺎم ﺷﺪن ﮐﺎرﻫﺎ ﺗﻮﺳـﻂ ﯾﮑـﯽ از ﻣﻌﺘﻤـﺪان او ﺷـﺪه اﺳـﺖ‪ .‬ﺑﻌـﻼوه‪،‬‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ادﻋﺎ ﮐﺮده ﺑﻮد ﻣﺪﯾﺮ ﻧﻪ ﺗﻨﻬﺎ ﺑﻪ او اﺟﺎزه داده‪ ،‬ﺑﻠﮑﻪ از او ﮐﻤﮏ ﺧﻮاﺳﺘﻪ اﺳﺖ‪ .‬ﺑﺎز ﻫﻢ‬
‫دوﺑﺎره‪ ،‬ﯾﮏ ﻣﺜﺎل دﯾﮕﺮ از اﻓﺮادي ﮐﻪ ﻣﺎﯾﻠﻨﺪ ﺧﻮد را ﯾﮏ ﻋﻀﻮ ﺗﯿﻤﯽ ﻓﻌﺎل و ﻫﻤﺎﻫﻨﮓ ﻧﺸﺎن دﻫﻨﺪ‪ ،‬و‬
‫ﻣﯽ ﺧﻮرﻧﺪ‪.‬‬ ‫ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺧﯿﻠﯽ راﺣﺖ ﮔﻮل‬
‫ﮐﺮﯾﮓ ﮐﻪ ﻧﻤﯽ ﺧﻮاﺳﺖ ﺑﺎ ورود ﺑﻪ دﻓﺘﺮ ﺧﻮد را ﺑﻪ دردﺳﺮ ﺑﯿﺎﻧﺪازد‪ ،‬از ﻣﺴﺌﻮل ﭘـﺬﯾﺮش‪ ،‬ﮐـﻪ‬
‫ﻫﯿﭻ ﮐﻤﮑﯽ درﯾﻎ ﻧﮑﺮده ﺑﻮد‪ ،‬ﺧﻮاﺳﺖ ﺗﺎ آن را ﻓﮑﺲ ﮐﻨـﺪ‪ .‬ﺑﻄـﻮر ﮐﻠـﯽ‪ ،‬ﻣﺴـﺌﻮﻻن ﭘـﺬﯾﺮش ﺑﺨـﺎﻃﺮ‬
‫ﺷﺨﺼﯿﺖ ﻫﺎي ﺧﻮﻧﮕﺮم و ﮐﻤﮏ ﮐﻨﻨﺪه اﺳﺘﺨﺪام ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﭘﺲ اﻧﺠـﺎم ﻟﻄـﻒ ﻫـﺎي ﮐﻮﭼـﮏ ﻣﺎﻧﻨـﺪ‬
‫‪87‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫درﯾﺎﻓﺖ ﯾﮏ ﻓﮑﺲ و ارﺳﺎل آن در ﺣﻮزه ﮐﺎري ﯾﮏ ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﮐﺎﻣﻼ ﺑﻪ ﻧﻔﻊ ﮐﺮﯾﮓ ﺗﻤـﺎم ﺷـﺪ‪.‬‬
‫آﻧﭽﻪ اﯾﻦ ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﻓﮑﺲ ﮐﺮد اﻃﻼﻋﺎت ﻣﻬﻤﯽ ﺑﻮد و اﮔﺮ ﮐﺴﯽ از اﻫﻤﯿﺖ آﻧﻬﺎ ﻣﻄﻠﻊ ﺑﻮد زﻧﮓ‬
‫اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را ﺑﺸﻨﺎﺳﺪ‪.‬‬ ‫ﻫﺎي ﺧﻄﺮ ﺑﻪ ﺻﺪا درﻣﯽ آﻣﺪﻧﺪ‪،‬اﻣﺎ ﯾﮏ ﻣﺴﺌﻮل ﭘﺬﯾﺮش از ﮐﺠﺎ ﺑﺎﯾﺪ‬
‫ﮐﺮﯾﮓ ﺑﺎ اﺳﺘﻔﺎده از ﺳﺒﮏ ﻫﺎي ﻣﺨﺘﻠﻒ ﻓﺮﯾﺒﮑﺎري ﺧﻮد را در ﻣﻘﺎﺑﻞ ﮐﺎرﻣﻨﺪ ﺑﺨﺶ ﻋﻤﻠﯿﺎت ﻫـﺎي‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮي ﻫﻢ ﻧﺎآﮔﺎه ﺟﻠﻮه داد ﺗﺎ ﺑﺘﻮاﻧﺪ ﺷـﻤﺎره دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺳـﺮور ﺗﺮﻣﯿﻨـﺎل ﺷـﺮﮐﺖ را ﺑﺪﺳـﺖ‬
‫ﺑﯿﺎورد‪ .‬در واﻗﻊ اﯾﻦ ﺳﺮور ﻫﻤﺎن ﻧﻘﻄﻪ اﺗﺼﺎل ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي در ﺷﺒﮑﻪ داﺧﻠﯽ ﺑﻮد‪.‬‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫اوﻟﻮﯾﺖ ﻫﻤﻪ اﻓﺮاد در ﻣﺤﻞ ﮐﺎر اﻧﺠﺎم دادن وﻇﺎﯾﻒ اﺳﺖ‪ .‬وﻗﺘﯽ ﻓﺸﺎر ﮐﺎري وﺟـﻮد داﺷـﺘﻪ ﺑﺎﺷـﺪ‪،‬‬
‫ﻧﮑﺎت اﻣﻨﯿﺘﯽ در وﻫﻠﻪ دوم اﻫﻤﯿﺖ ﻗﺮار ﮔﺮﻓﺘﻪ و ﺣﺘﯽ ﮔـﺎﻫﯽ ﻧﺎدﯾـﺪه ﮔﺮﻓﺘـﻪ ﻣـﯽ ﺷـﻮﻧﺪ‪ .‬ﻣﻬﻨﺪﺳـﺎن‬
‫ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫اﺟﺘﻤﺎﻋﯽ ﻫﻢ در ﻣﺎﻣﻮرﯾﺖ ﻫﺎي ﺧﻮد از ﻫﻤﯿﻦ ﻧﮑﺘﻪ اﺳﺘﻔﺎده‬
‫ﮐﺮﯾﮓ ﺗﻮاﻧﺴﺖ ﺑﻪ راﺣﺘﯽ و ﺑﺎ اﺳﺘﻔﺎده از ﭘﺴﻮرد ﭘﯿﺶ ﻓﺮض ﮐﻪ ﻫﯿﭽﮕﺎه ﻋـﻮض ﻧﺸـﺪه ﺑـﻮد‬
‫ﺑﻪ ﺷﺒﮑﻪ وﺻﻞ ﺷﻮد )اﯾﻦ ﺷﮑﺎف اﻣﻨﯿﺘﯽ در ﺑﺴـﯿﺎري از ﺷـﺒﮑﻪ ﻫـﺎي داﺧﻠـﯽ ﮐـﻪ ﺗﻨﻬـﺎ ﺑـﻪ اﻣﻨﯿـﺖ‬
‫ﻓﺎﯾﺮوال واﺑﺴﺘﻪ ﻫﺴﺘﻨﺪ دﯾﺪه ﻣﯽ ﺷﻮد(‪ .‬در واﻗﻊ‪ ،‬ﭘﺴﻮردﻫﺎي ﭘﯿﺶ ﻓﺮض در ﺑﺴـﯿﺎري از ﺳﯿﺴـﺘﻢ‬
‫ﻋﺎﻣﻞ ﻫﺎ‪ ،‬روﺗﺮﻫﺎ و دﯾﮕﺮ ﻣﺤﺼﻮﻻت‪ ،‬ﺷﺎﻣﻞ‪ PBX‬ﻫﺎ‪ ،‬ﺑﺼﻮرت آﻧﻼﯾﻦ در دﺳﺘﺮس ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ‪.‬‬
‫ﭘﺲ ﻫﻤﻪ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ‪،‬ﻫﮑﺮﻫﺎ‪ ،‬ﯾﺎ ﺟﺎﺳﻮس ﻫﺎي ﺻﻨﻌﺘﯽ ﯾﺎ ﺣﺘﯽ آدم ﻫﺎي ﮐﻨﺠﮑﺎو ﻣﯽ ﺗﻮاﻧﻨﺪ‬
‫در ‪http://www.phenoelit.de/dpl/dpl.html‬اﯾﻦ ﻟﯿﺴﺖ را ﭘﯿﺪا ﮐﻨﻨﺪ‪) .‬ﺧﯿﻠﯽ ﺧـﻮب اﺳـﺖ ﮐـﻪ اﯾﻨﺘﺮﻧـﺖ‬
‫زﻧﺪﮔﯽ را ﺑﺮاي ﮐﺴﺎﻧﯽ آﺳﺎن ﮐﺮده ﮐﻪ ﻣﯽ داﻧﻨﺪ ﺑﺎﯾﺪ ﮐﺠﺎ را ﺑﮕﺮدﻧﺪ‪ .‬و ﺣﺎﻻ ﺷﻤﺎ ﻫﻢ ﻣﯽ داﻧﯿﺪ(‪.‬‬
‫ﺑﻌﺪ از آن ﮐﻮﺑـﻮرن ﺗﻮاﻧﺴـﺖ ﯾـﮏ ﻣـﺮد دﻗﯿـﻖ و ﻣﺸـﮑﻮك )»ﮔﻔﺘﯿـﺪ ﻓـﺎﻣﯿﻠﯽ ﺷـﻤﺎ ﭼـﻪ ﺑـﻮد؟‬
‫ﺳﺮﭘﺮﺳﺖ ﺷﻤﺎ ﮐﯿﺴﺖ؟«( را ﺑﻪ اﻓﺸﺎي ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد ﻣﺘﻘﺎﻋﺪ ﮐﻨﺪ و ﮐﻮﺑﻮرن ﺗﻮاﻧﺴﺖ وارد‬
‫ﺳﺮورﻫﺎي ﺗﯿﻢ ﺗﻮﺳﻌﻪ ﭘﻤﭗ ﻗﻠﺐ ﺷﻮد‪ .‬درﺳﺖ ﻣﺜﻞ اﯾﻦ ﺑﻮد ﮐﻪ در ﺷﺮﮐﺖ را ﺑـﻪ روي ﮐﺮﯾـﮓ ﺑـﺎز‬
‫ﮐﻨﺪ‪.‬‬ ‫ﮐﺮده ﺑﻮدﻧﺪ ﺗﺎ ﺑﻪ ﻫﻤﻪ اﺳﺮار ﻣﺤﺮﻣﺎﻧﻪ دﺳﺘﺮﺳﯽ داﺷﺘﻪ و ﻃﺮح ﻫﺎي ﻣﺤﺼﻮل ﺟﺪﯾﺪ را داﻧﻠﻮد‬
‫اﮔﺮ اﺳﺘﯿﻮ ﮐﺮاﻣﺮ ﻫﻤﭽﻨﺎن ﺑﻪ ﺗﻤﺎس ﮐﺮﯾﮓ ﻣﺸﮑﻮك ﻣﯽ ﻣﺎﻧﺪ ﭼﻪ ﻣﯽ ﺷـﺪ؟ اﺣﺘﻤـﺎﻻ ﺗـﺎ وﻗﺘـﯽ‬
‫دوﺷﻨﺒﻪ ﺻﺒﺢ ﺳﺮ ﮐﺎر ﺑﺮود ﭼﯿﺰي درﺑﺎره اﯾﻦ ﻣﻮﺿﻮع ﻣﺸـﮑﻮك ﮔـﺰارش ﻧﻤـﯽ داد‪ ،‬ﮐـﻪ آن ﻫـﻢ‬
‫ﻣﺮگ ﺳﻬﺮاب ﺑﻮد‪.‬‬ ‫ﻧﻮﺷﺪارو ﺑﻌﺪ از‬
‫ﺑﺨﺶ آﺧﺮ اﯾﻦ داﺳﺘﺎن ﯾﮏ ﻧﮑﺘﻪ ﮐﻠﯿﺪي دارد‪ :‬ﮐﺮﯾﮓ اﺑﺘﺪا ﺧﻮد را ﻧﺴﺒﺖ ﺑﻪ دﻏﺪﻏﻪ ﻫﺎي اﺳﺘﯿﻮ‬
‫ﺑﯽ ﺗﻮﺟﻪ ﻧﺸﺎن داد‪ ،‬ﺑﻌﺪ آﻫﻨﮓ ﺻﺪاﯾﺶ را ﺗﻐﯿﯿﺮ داده و ﻃﻮري واﻧﻤـﻮد ﮐـﺮد ﮐـﻪ ﻗﺼـﺪ ﮐﻤـﮏ ﺑـﻪ‬
‫اﺳﺘﯿﻮ را دارد‪ .‬در ﺑﯿﺸﺘﺮ ﻣﻮارد‪ ،‬اﮔﺮ ﻗﺮﺑﺎﻧﯽ ﺑﺎور ﮐﻨﺪ ﮐﻪ ﺷﻤﺎ ﻣـﯽ ﺧﻮاﻫﯿـﺪ ﺑـﻪ او ﮐﻤـﮏ ﯾـﺎ ﻟﻄـﻒ‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪88‬‬

‫ﮐﻨﯿﺪ‪ ،‬اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ اي را در اﺧﺘﯿﺎر ﺷﻤﺎ ﻗﺮار ﻣﯽ دﻫﺪ ﮐﻪ در ﺷﺮاﯾﻂ ﻋﺎدي آﻧﻬﺎ را ﺑـﺎ ﮐﺴـﯽ‬
‫ﻣﯿﺎن ﻧﻤﯽ ﮔﺬارد‪.‬‬ ‫در‬

‫ﺟﻮﮔﯿﺮي از اﯾﻦ ﻓﺮﯾﺐ‬

‫ﯾﮑﯽ از ﻗﺪرﺗﻤﻨﺪﺗﺮﯾﻦ ﺗﺮﻓﻨﺪﻫﺎي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺮﮔﺮداﻧﺪن ﻣﺴﯿﺮ ﺑﺎزي اﺳـﺖ ‪.‬اﯾـﻦ دﻗﯿﻘـﺎ ﻫﻤـﺎن‬
‫ﭼﯿﺰي اﺳﺖ ﮐﻪ در اﯾﻦ ﻓﺼﻞ دﯾﺪﯾﺪ‪ .‬ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﯾﮏ ﻣﺸـﮑﻞ ﺑﻮﺟـﻮد آورد‪ ،‬و ﺑﻌـﺪ ﺑـﻪ ﺷـﮑﻞ‬
‫ﻣﻌﺠﺰه آﺳﺎﯾﯽ آن را ﺣﻞ ﮐﺮد‪ ،‬و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻗﺮﺑﺎﻧﯽ را ﻓﺮﯾﺐ داده و ﺗﻮاﻧﺴﺖ ﺑﻪ ﻣﺤﺮﻣﺎﻧـﻪﺗـﺮﯾﻦ‬
‫ﻓﺎﯾﻞ ﻫﺎي ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﯾﺎﺑﺪ‪ .‬آﯾﺎ ﮐﺎرﻣﻨﺪان ﺷﻤﺎ ﻫﻢ در ﭼﻨﯿﻦ ﺗﻠﻪ ﻫﺎﯾﯽ ﮔﺮﻓﺘﺎر ﻣﯽ ﺷـﻮﻧﺪ؟ آﯾـﺎ‬
‫ﺗﺎ ﺑﻪ ﺣﺎل ﺑﻪ ﺧﻮدﺗﺎن زﺣﻤﺖ داده اﯾﺪ ﺗﺎ ﯾﮏ ﺟﺰوه درﺑﺎره ﻗﻮاﻧﯿﻦ اﻣﻨﯿﺘـﯽ وﯾـﮋه ﺗﻬﯿـﻪ ﮐـﺮده و در‬
‫اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار دﻫﯿﺪ ﺗﺎ از ﭼﻨﯿﻦ ﻣﺸﮑﻼﺗﯽ ﺟﻠﻮﮔﯿﺮي ﮐﻨﯿﺪ؟‬

‫آﻣﻮزش‪ ،‬آﻣﻮزش‪ ،‬آﻣﻮزش …‬

‫ﯾﮏ داﺳﺘﺎن ﻗﺪﯾﻤﯽ ﻣﯽ ﮔﻮﯾﺪ روزي ﯾﮏ ﻣﺴﺎﻓﺮ وارد ﻧﯿﻮﯾﻮرك ﺷﺪه و در ﺧﯿﺎﺑﺎن از ﻣﺮدي ﭘﺮﺳﯿﺪ‪،‬‬
‫»ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﻢ ﺑﻪ ‪ Carnegie Hall‬ﺑﺮوم؟« ﻣﺮد ﺟﻮاب داده ﺑﻮد‪» ،‬ﺗﻤـﺮﯾﻦ‪ ،‬ﺗﻤـﺮﯾﻦ‪ ،‬ﺗﻤـﺮﯾﻦ«‪ .‬ﻫﻤـﻪ‬
‫آدم ﻫﺎي آﻧﻘﺪر در ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ آﺳﯿﺐ ﭘﺬﯾﺮ ﻫﺴﺘﻨﺪ ﮐﻪ ﺗﻨﻬـﺎ دﻓـﺎع ﮐﺎرآﻣـﺪ ﯾـﮏ‬
‫ﺷﺮﮐﺖ آﻣﻮزش دادن ﺑﻪ اﻓﺮاد و ﺗﻤﺮﯾﻦ دادن ﺑﻪ آﻧﻬﺎ ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﯾﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ اﺳـﺖ‪.‬‬
‫ﻫﻤﭽﻨﯿﻦ‪ ،‬ﺑﺎﯾﺪ ﻫﻤﻮاره ﻣﺤﺘﻮاي آﻣﻮزﺷﯽ را ﺑﻪ ﮐﺎرﻣﻨﺪان ﯾﺎدآوري ﮐﻨﻨﺪ‪ ،‬درﻏﯿـﺮ اﯾﻨﺼـﻮرت ﺧﯿﻠـﯽ‬
‫ﻓﺮاﻣﻮش ﺧﻮاﻫﻨﺪ ﺷﺪ‪.‬‬ ‫زود‬
‫ﻫﻤﻪ اﻓﺮاد ﺣﺎﺿﺮ در ﺳﺎزﻣﺎن ﺑﺎﯾﺪ ﯾـﺎد ﺑﮕﯿﺮﻧـﺪ ﮐـﻪ در ﺗﻤـﺎس ﺑـﺎ اﻓـﺮادي ﮐـﻪ ﺷﺨﺼـﺎ ﻧﻤـﯽ‬
‫ﺷﻨﺎﺳﻨﺪ‪ ،‬ﺧﺼﻮﺻﺎ آﻧﻬﺎﯾﯽ ﮐﻪ درﺧﻮاﺳﺖ دﺳﺘﺮﺳﯽ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺷﺒﮑﻪ را دارﻧﺪ‪ ،‬ﺗﺎ ﭼﻪ ﺣﺪ ﻇـﻦ‬
‫و ﺗﺮدﯾﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬اﻋﺘﻤﺎد ﺟﺰﺋﯽ از ﻣﺎﻫﯿﺖ اﻧﺴﺎﻧﯽ اﺳﺖ‪ ،‬اﻣﺎ ژاﭘﻨﯽ ﻫﺎ ﻣﯽ ﮔﻮﯾﻨﺪ‪ ،‬ﮐﺴﺐ و ﮐـﺎر‬
‫ﯾﮏ ﺟﻨﮓ اﺳﺖ‪ .‬ﮐﺴﺐ و ﮐﺎر ﺷﻤﺎ ﻫﺮﮔﺰ ﻧﺒﺎﯾﺪ ﺳﭙﺮ ﺧﻮد را زﻣﯿﻦ ﺑﯿﺎﻧﺪازد‪ .‬ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﺷـﺮﮐﺖ‬
‫ﻧﺎدرﺳﺖ را ﻣﺸﺨﺺ ﮐﻨﺪ‪.‬‬ ‫ﺑﺎﯾﺪ ﺻﺮاﺣﺘﺎ رﻓﺘﺎرﻫﺎي درﺳﺖ و‬
‫اﻣﻨﯿﺖ ﯾﮏ ﻗﺎﻋﺪه ﮐﻠﯽ ﻧﯿﺴﺖ ﮐﻪ ﺑﺮاي ﻫﻤﻪ ﺑﻪ ﯾﮏ ﺷﮑﻞ ﺑﺎﺷـﺪ‪ .‬ﭘﺮﺳـﻨﻞ ﮐﺴـﺐ و ﮐـﺎر ﻣﻌﻤـﻮﻻ‬
‫ﻧﻘﺶ ﻫﺎ و ﻣﺴﺌﻮﻟﯿﺖﻫﺎي ﻣﺘﻔﺎوﺗﯽ دارﻧﺪ و ﻫﺮ ﺷﻐﻞ آﺳـﯿﺐﭘـﺬﯾﺮيﻫـﺎي ﻣﺘﻔـﺎوﺗﯽ دارد‪ .‬ﭘـﺲ ﺑﺎﯾـﺪ‬
‫ﺑﺮاي ﻫﻤﻪ اﻓﺮاد ﺣﺎﺿﺮ در ﺷﺮﮐﺖ ﯾﮏ ﺳﻄﺢ اﺑﺘﺪاﯾﯽ از آﻣﻮزش وﺟﻮد داﺷﺘﻪ ﺑﺎﺷـﺪ‪ ،‬و ﺑﻌـﺪ از آن‬
‫آﻧﻬﺎ ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﺳﻮاﺑﻖ ﮐﺎري آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﺗﺎ اﺣﺘﻤﺎل ﻣﺸـﮑﻞ ﮐـﺎﻫﺶ ﯾﺎﯾـﺪ‪ .‬ﮐﺴـﺎﻧﯽ ﮐـﻪ ﺑـﺎ‬
‫آﻣﻮزش ﺑﺒﯿﻨﻨﺪ‪.‬‬ ‫اﻃﻼﻋﺎت ﺣﺴﺎس ﮐﺎر ﻣﯽ ﮐﻨﻨﺪ ﺑﺎﯾﺪ ﺑﺼﻮرت وﯾﮋه‬
‫‪89‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﻃﻤﯿﻨﺎن از ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺣﺴﺎس‬

‫وﻗﺘﯽ ﮐﺎرﻣﻨﺪان ﺑﺎ اﻓﺮاد ﻏﺮﯾﺒﻪ اي ﻣﻮاﺟﻪ ﻣﯽ ﺷﻮﻧﺪ ﮐـﻪ درﺧﻮاﺳـﺖ ﮐﻤـﮏ دارﻧـﺪ‪ ،‬ﻣﺎﻧﻨـﺪ آﻧﭽـﻪ در‬
‫داﺳﺘﺎن ﻫﺎي اﯾﻦ ﻓﺼﻞ دﯾﺪﯾﻢ‪ ،‬ﺑﺎﯾﺪ از ﺧـﻂ ﻣﺸـﯽ اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ ﭘﯿـﺮوي ﮐﻨﻨـﺪ ﮐـﻪ ﻣﺘﻨﺎﺳـﺐ ﺑـﺎ‬
‫اﺳﺖ‪.‬‬ ‫ﻧﯿﺎزﻫﺎي ﮐﺴﺐ وﮐﺎر‪ ،‬اﻧﺪازه و ﻓﺮﻫﻨﮓ ﺷﺮﮐﺖ ﻃﺮاﺣﯽ ﺷﺪه‬
‫اﮔﺮ ﻏﺮﯾﺒﻪاي از ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﺪ ﺑﺮاي او اﻃﻼﻋﺎﺗﯽ را ﺟﺴﺘﺠﻮ ﮐﻨﯿﺪ‪ ،‬دﺳﺘﻮرات ﻧﺎآﺷﻨﺎ وارد ﯾـﮏ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﻨﯿﺪ‪ ،‬ﺗﻨﻈﯿﻤﺎت ﯾﮏ ﻧﺮم اﻓﺰار را ﺗﻐﯿﯿﺮ دﻫﯿﺪ) ﮐﻪ ﺧﻄﺮﻧﺎك ﺗﺮﯾﻦ اﺳﺖ( ‪ ،‬ﯾﮏ ﺿﻤﯿﻤﻪ اﯾﻤﯿـﻞ را‬
‫ﺑﺎز ﮐﻨﯿﺪ‪ ،‬ﯾﺎ ﯾﮏ ﻧﺮم اﻓﺰار را داﻧﻠﻮد ﮐﻨﯿﺪ ﻫﺮﮔﺰ ﺑﺎ او ﻫﻤﮑﺎري ﻧﮑﻨﯿﺪ‪ .‬ﻫﻤﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻧﺮم اﻓﺰار‪ ،‬ﺣﺘـﯽ‬
‫آﻧﻬﺎﯾﯽ ﮐﻪ ﮐﺎﻣﻼ ﺑﯽ ﺧﻄﺮ ﺑﻨﻈﺮ ﻣﯽ رﺳﻨﺪ‪ ،‬آﻧﻘﺪرﻫﺎ ﻫﻢ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ ﻣﻌﺼﻮم ﻧﯿﺴﺘﻨﺪ‪.‬‬

‫ﻧﮑﺘﻪ‬

‫ﺑﻪ ﻧﻈﺮ ﻣﻦ در ﻫﯿﭻ ﮐﺴﺐ و ﮐﺎري ﻧﺒﺎﯾﺪ اﻣﮑﺎن ﺗﺒﺎدل ﭘﺴﻮرد وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ‪.‬ﺗﻌﯿﯿﻦ ﯾﮏ ﻗـﺎﻧﻮن‬
‫ﺟﺪي ﺑﺮاي ﻣﻤﻨﻮﻋﯿﺖ اﺷﺘﺮاك ﮔﺬاري ﭘﺴﻮرد ﺑﺴﯿﺎر آﺳﺎن اﺳﺖ و اﻟﺒﺘﻪ اﯾﻤﻦﺗﺮ‪ .‬اﻣـﺎ ﻫـﺮ ﮐﺴـﺐ و‬
‫ﮔﯿﺮي ﮐﻨﺪ‪.‬‬ ‫ﮐﺎر ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﻓﺮﻫﻨﮓ و دﻏﺪﻏﻪﻫﺎي اﻣﻨﯿﺘﯽ ﺧﻮد در اﯾﻨﺒﺎره ﺗﺼﻤﯿﻢ‬
‫ﺻﺮﻓﻨﻈﺮ از ﺧﻮب ﺑﻮدن آﻣﻮزش ﻫﺎ‪ ،‬ﺑﻌﻀﯽ از ﮐﺎرﻫﺎ ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﻪ ﻣـﺮور زﻣـﺎن ﻧﺴـﺒﺖ ﺑـﻪ‬
‫آﻧﻬﺎ ﺑﯽ ﺗﻔﺎوت ﻣﯽ ﺷﻮﯾﻢ‪ .‬ﻫﻤـﺎن ﻣﻮﻗـﻊ‪ ،‬و دﻗﯿﻘـﺎ زﻣـﺎﻧﯽ ﮐـﻪ ﻧﯿـﺎز دارﯾـﻢ‪ ،‬ﻣﺤﺘـﻮاي آﻣﻮزﺷـﯽ را‬
‫ﻓﺮاﻣﻮش ﻣﯽﮐﻨﯿﻦ‪ .‬ﺑﺎ ﺧﻮدﺗﺎن ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ اﻓﺸﺎ ﻧﮑﺮدن ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد اﮐﺎﻧﺖ ﭼﯿـﺰي اﺳـﺖ‬
‫ﮐﻪ ﻫﻤﻪ ﻣﯽ داﻧﻨﺪ و ﻧﯿﺎزي ﺑﻪ ﮔﻔﺘﻦ آن ﻧﯿﺴﺖ ‪:‬اﻣﺎ در واﻗﻊ‪ ،‬ﺑﺎﯾﺪ ﻣﺮﺗﺒﺎ ﺑـﻪ ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان ﮔﻮﺷـﺰد‬
‫ﺷــﻮد ﮐــﻪ اﺳــﺘﻔﺎده از ﻧــﺎم ﮐــﺎرﺑﺮي و ﭘﺴـﻮرد روي ﮐــﺎﻣﭙﯿﻮﺗﺮ دﻓﺘــﺮ‪ ،‬ﮐــﺎﻣﭙﯿﻮﺗﺮ ﺧﺎﻧــﻪ‪ ،‬ﯾــﺎ ﺣﺘــﯽ‬
‫اداره ﭘﺴﺖ ﻣﻌﺎدل ﺑﺎ اﻓﺸﺎي رﻣﺰ ﮐﺎرت ﺑﺎﻧﮑﯽ ﺷﻤﺎﺳﺖ‪.‬‬ ‫دﺳﺘﮕﺎهﻫﺎي ﭘﺴﺘﯽ در‬
‫ﺑﻪ ﻫﻤﯿﻦ اﻧﺪازه‪ ،‬ﻣﻮاردي ﮐﺎﻣﻼ ﻣﻌﺘﺒﺮ وﺟﻮد دارﻧﺪ ﮐﻪ ﻻزم‪ ،‬و ﺣﺘﯽ ﻣﻬﻢ‪ ،‬اﺳـﺖ ﮐـﻪ اﻃﻼﻋـﺎت‬
‫ﻣﺤﺮﻣﺎﻧﻪ ﺧﻮد را ﺑﻪ ﮐﺴﯽ ﺑﮕﻮﯾﯿﺪ‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪ ،‬ﻧﻤﯽ ﺗﻮان در ﻣﻮرد »ﻫﺮﮔﺰ« ﻣﻄﻠﻖ ﺻﺤﺒﺖ ﮐﺮد‪.‬‬
‫ﺑﺎاﯾﻨﺤﺎل‪ ،‬ﺳﯿﺎﺳﺖﻫﺎ و روال ﮐﺎر اﻣﻨﯿﺘﯽ ﺷﻤﺎ ﺑﺎﯾﺪ در ﻣﻮرد ﺷﺮاﯾﻂ ﺧﺎص ﺑﺮاي اﻓﺸـﺎي اﻃﻼﻋـﺎت‬
‫ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﻣﺸﺨﺺ و دﻗﯿﻖ‬

‫ﻣﻨﺒﻊ را در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ‬

‫در اﻏﻠﺐ ﺳﺎزﻣﺎن ﻫﺎ‪ ،‬ﻗﺎﻋﺪه اﯾﻦ اﺳﺖ ﮐﻪ ﻫﺮﮔﻮﻧﻪ اﻃﻼﻋﺎت ﺑﺎ ﭘﺘﺎﻧﺴﯿﻞ آﺳﯿﺐ ﺑﻪ ﺷـﺮﮐﺖ ﯾـﺎ ﺳـﺎﯾﺮ‬
‫ﻫﻤﮑﺎران ﺗﻨﻬﺎ از ﻃﺮﯾﻖ ارﺗﺒﺎط رو در رو‪ ،‬ﯾﺎ ﺷﺨﺼﯽ ﮐﻪ ﺻﺪاي او از ﭘﺎي ﺗﻠﻔﻦ ﺑﺪون ﻫﯿﭻ ﺗﺮدﯾﺪي‬
‫ﺷﻨﺎﺳﺎﯾﯽ اﺳﺖ ﻗﺎﺑﻞ اراﺋﻪ ﻣﯽ ﺑﺎﺷﺪ‪.‬‬ ‫ﻗﺎﺑﻞ‬
‫ﻓﺼﻞ ﭘﻨﺠﻢ‪ /‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ‬ ‫‪90‬‬

‫در ﺷﺮاﯾﻂ ﺑﺴﯿﺎر اﻣﻨﯿﺘﯽ‪ ،‬ﭘﺎﺳﺦ ﺑﻪ درﺧﻮاﺳﺖ ﺗﻨﻬـﺎ ﺑـﻪ اﻓـﺮاد داراي ﻣﺠـﻮز ﻣﻌﺘﺒـﺮ داده ﻣـﯽ‬
‫ﻣﺎﻧﻨﺪ ﯾﮏ راز ﻣﺸﺘﺮك و ﯾﮏ رﻣﺰ ﺑﺎ ﭘﺎﯾﻪ زﻣﺎﻧﯽ‪.‬‬ ‫ﺷﻮد‪ ،‬ﻣﺜﻼ‪ ،‬دو آﯾﺘﻢ‬
‫روش ﻃﺒﻘﻪ ﺑﻨﺪي دادهﻫﺎ ﺑﺎﯾﺪ ﻣﺸﺨﺺ ﮐﻨﺪ ﮐﻪ ﻫﯿﭻ اﻃﻼﻋﺎﺗﯽ درﺑﺎره ﮐﺎرﻫﺎي ﺣﺴﺎس و ﻣﻬـﻢ‬
‫ﻧﺨﻮاﻫﺪ ﮔﺮﻓﺖ‪.‬‬ ‫از ﺑﺨﺶﻫﺎي ﻣﺨﺘﻠﻒ ﺳﺎزﻣﺎن در اﺧﺘﯿﺎر اﻓﺮاد ﻏﺮﯾﺒﻪ ﯾﺎ ﺗﺎﯾﯿﺪﻧﺸﺪه ﻗﺮار‬
‫ﭘﺲ‪ ،‬ﺑﺮاي درﺧﻮاﺳﺖ ﻫﺎي ﻇﺎﻫﺮا ﻣﺸﺮوع ﺑﺮاي ﮐﺴﺐ اﻃﻼﻋﺎت از ﺳـﺎﯾﺮ ﮐﺎرﻣﻨـﺪان ﺷـﺮﮐﺖ‪،‬‬
‫ﻣﺎﻧﻨﺪ درﺧﻮاﺳﺖ ﻟﯿﺴﺖ اﺳﺎﻣﯽ و آدرس ﻫﺎي اﯾﻤﯿﻞ اﻓﺮاد ﺣﺎﺿﺮ در ﯾﮏ ﮔﺮوه‪ ،‬ﭼﻪ ﺑﺎﯾـﺪ ﮐـﺮد؟ در‬
‫واﻗﻊ‪ ،‬ﭼﮕﻮﻧﻪ ﺳﻄﺢ آﮔﺎﻫﯽ را اﻓﺰاﯾﺶ ﻣﯽ دﻫﯿﺪ ﮐﻪ ﯾﮏ آﯾﺘﻢ‪ ،‬ﮐﻪ ﺻﺮاﺣﺘﺎ ارزش ﮐﻤﺘﺮي در ﻣﻘﺎﯾﺴﻪ‬
‫ﺑﺎ ﻣﺜﻼ ﺑﺮﮔﻪ ﻣﺸﺨﺼﺎت ﯾﮏ ﻣﺤﺼﻮل ﺟﺪﯾﺪ دارد‪ ،‬ﻓﻘﻂ ﺑﺮاي ﮐﺎرﺑﺮد داﺧﻠﯽ اﺳﺖ؟ ﺑﺨﺶ ﻣﻬﻤـﯽ از‬
‫راه ﺣﻞ ﻧﻬﺎﯾﯽ اﯾﻦ اﺳﺖ‪ :‬در ﻫﺮ دﭘﺎرﺗﻤﺎن ﮐﺎرﻣﻨﺪاﻧﯽ را ﻣﻨﺼﻮب ﮐﻨﯿﺪ ﮐﻪ ﺑـﻪ ﮐـﺎر ﺗﺒـﺎدل اﻃﻼﻋـﺎت‬
‫ﺑﯿﻦ ﮔﺮوه ﻫﺎ ﺑﭙﺮدازﻧﺪ‪ .‬ﭘﺲ‪ ،‬ﺑﺎﯾﺪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﭘﯿﺸﺮﻓﺘﻪ ﺑﺮاي آﻣﻮزش اﻣﻨﯿﺖ وﺟﻮد داﺷـﺘﻪ ﺑﺎﺷـﺪ ﺗـﺎ‬
‫ﻣﻄﻠﻊ ﺷﻮﻧﺪ‪.‬‬ ‫اﯾﻦ اﻓﺮاد از روال ﮐﺎري وﯾﮋه‬

‫ﻧﮑﺘﻪ‬

‫ﺟﺎﻟﺐ اﯾﻨﺠﺎﺳﺖ ﮐﻪ‪ ،‬ﺣﺘﯽ ﺟﺴﺘﺠﻮي ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔـﻦ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه در ﭘﺎﯾﮕـﺎه داده ﮐﺎرﻣﻨـﺪان‬
‫ﺷﺮﮐﺖ و ﺗﻤﺎس دوﺑﺎره ﺑﺎ او ﺿﻤﺎﻧﺖ ﻣﺤﺴﻮب ﻧﻤﯽ ﺷﻮد‪ ،‬ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺑﻪ ﺧـﻮﺑﯽ از روش‬
‫ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﻫﺎي دزدﯾﺪن ﻧﺎم از ﭘﺎﯾﮕﺎه ﺷﺮﮐﺖﻫﺎ ﺑﺎ ﺗﻐﯿﯿﺮ ﻣﺴﯿﺮ ﺗﻤﺎسﻫﺎي ﺗﻠﻔﻨﯽ آﮔﺎه‬

‫ﻫﯿﭽﮑﺲ را ﻓﺮاﻣﻮش ﻧﮑﻦ‬

‫ﻫﻤﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺧﯿﻠﯽ زود اﻃﻼﻋﺎت ﻣﻬﻢ در ﻣﻮرد ﺳﺎزﻣﺎن ﻫﺎي درون ﺷﺮﮐﺘﯽ )ﮐﻪ ﺑﻪ ﺳﻄﺢ ﺑﺎﻻﯾﯽ‬
‫از ﺣﻔﺎﻇﺖ ﻧﯿﺎز دارﻧﺪ( را ﻣﺜﻞ ﺑﻠﺒﻞ ﭼﻬﭽﻪ ﺑﺰﻧﻨﺪ‪ .‬اﻣﺎ ﻫﻤﻪ ﻣﺎ ﻣﻌﻤﻮﻻ ﺑﻘﯿﻪ ﻧﻘﺎط آﺳﯿﺐ ﭘﺬﯾﺮ اﻣﺎ ﮐﻤﺘـﺮ‬
‫ﺷﻨﺎﺧﺘﻪ ﺷﺪه را ﻧﺎدﯾﺪه ﻣﯽﮔﯿﺮﯾﻢ‪ .‬در ﯾﮑﯽ از داﺳﺘﺎنﻫﺎي اﯾﻦ ﻓﺼﻞ‪ ،‬درﺧﻮاﺳﺖ ﺑﺮاي ارﺳﺎل ﻓﮑﺲ‬
‫ﺑﻪ ﯾﮏ ﺷﻤﺎره ﺗﻠﻔﻦ داﺧﻞ ﺷﺮﮐﺖ ﮐﺎر ﮐﺎﻣﻼ اﻣﻦ و ﻣﻄﻤﺌﻨﯽ ﺑﻨﻈﺮ ﻣﯽ رﺳﯿﺪ‪ ،‬ﺑﺎاﯾﻨﺤﺎل ﻣﻬﺎﺟﻢ از اﯾـﻦ‬
‫ﺣﻔﺮه اﻣﻨﯿﺘﯽ اﺳﺘﻔﺎده ﮐﺮد‪ .‬درﺳﯽ ﮐـﻪ از اﯾـﻦ داﺳـﺘﺎن ﮔـﺮﻓﺘﯿﻢ اﯾـﻦ اﺳـﺖ ﮐـﻪ ﻫﻤـﻪ ﻣﻨﺸـﯽﻫـﺎ و‬
‫دﺳﺘﯿﺎرﻫﺎي ﺷﺮﮐﺖ و ﻫﻤﭽﻨﯿﻦ ﻣﺪﯾﺮان ﺳـﻄﺢ ﺑـﺎﻻ ﺑﺎﯾـﺪ از آﻣـﻮزش اﻣﻨﯿﺘـﯽ وﯾـﮋه ﺑﺮﺧـﻮردار ﺗـﺎ‬
‫ﻫﻤﯿﺸﻪ در ﻣﻮرد اﯾﻦ ﻧﻮع ﺣﻤﻼت ﻫﻮﺷﯿﺎر ﺑﺎﺷﻨﺪ و ﻫﯿﭽﻮﻗﺖ ﻓﺮاﻣﻮش ﻧﮑﻨﯿﺪ ﮐـﻪ از دروازه اﺻـﻠﯽ‬
‫ﻣﺤﺎﻓﻈﺖ ﮐﻨﯿﺪ‪ :‬ﻣﺴﺌﻮﻟﯿﻦ ﭘﺬﯾﺮش ﮐﻪ اﻫﺪاف اﺻﻠﯽ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻫﺴﺘﻨﺪ ﺑﺎﯾـﺪ در ﻣـﻮرد ﻫﻤـﻪ‬
‫آﻣﻮزش ﺑﺒﯿﻨﻨﺪ‪.‬‬ ‫ﺗﮑﻨﯿﮏﻫﺎي ﮔﻤﺮاه ﮐﻨﻨﺪه‬
‫‪91‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﻣﻨﯿﺖ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﺑـﺮاي آن دﺳـﺘﻪ از ﮐﺎرﻣﻨـﺪان ﮐـﻪ ﺑـﻪ اﺣﺘﻤـﺎل زﯾـﺎد ﻫـﺪف ﺳﻮءاﺳـﺘﻔﺎده‬
‫ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪﯾﮏ ﺳﺎﻣﺎﻧﻪ اﺗﺎق ﻣﺮﮐﺰي ﺑﺴﺎزد‪ .‬داﺷﺘﻦ ﯾﮏ ﻣﮑـﺎن واﺣـﺪ ﺑـﺮاي‬
‫اراﺋﻪ ﮔﺰارش درﺑﺎره رﺧﺪادﻫﺎي اﻣﻨﯿﺘﯽ ﯾﮏ ﺳﯿﺴﺘﻢ ﻫﺸﺪار ﺑﻪ ﻣﻮﻗﻊ اﯾﺠﺎد ﻣﯽ ﮐﻨـﺪ ﮐـﻪ ﺷـﻤﺎ را از‬
‫آﺳﯿﺐ را ﺑﮕﯿﺮﯾﺪ‪.‬‬ ‫ﯾﮏ ﺣﻤﻠﻪ ﻫﻤﺎﻫﻨﮓ ﻣﻄﻠﻊ ﺧﻮاﻫﺪ ﺳﺎﺧﺖ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻓﻮرا ﻣﯽ ﺗﻮاﻧﯿﺪ ﺟﻠﻮي‬
‫فصل ششم‬

‫«میتوانید به من کمک کنید؟»‬


‫«میتوانید به من کمک کنید؟»‬
‫تا اینجا دیدید که مهندسان اجتماعی چطور با پیشنهاد دادن کمک ‪ ،‬شما را فریب میی دننیدی ییک‬
‫روش دیگر نم برای برگرداندن ورق وجود دارد‪ :‬مهندس اجتماعی تظانر می کنید کیه بیه کمیک‬
‫یک نفر نیاز داردی وقتی کسی گرفتاری دارد نمه ما با او نمدردی میی کنییم و اییو روش دن یدر‬
‫می رسد‪.‬‬ ‫تأثیرگذار است که یک مهندس اجتماعی با کمک دن به ندف خود‬

‫خارج از شهر‬

‫داستان فصل ‪ ۳‬نشان داد که چگونه یک مهاجم سراغ یک قربیانی رفتیه و کیاری میی کنید تیا او‬
‫شماره کارمندی اش را فاش کندی اما در داستان ایو فصل‪ ،‬مهاجم از یک رویکرد متفیاو بیرای‬
‫رسیدن به نمان روش استفاده کرده‪ ،‬و بعد از دن می بینیم کیه چطیور از دن اعاعیا اسیتفاده‬
‫می کند‪.‬‬

‫توافق با جونز‬

‫در دره سیلیکونی یک شرکت بیوالمللی قرار دارد که نمیی خیوانم نیان دن را ب‪.‬یرنی نمیه دفیاتر‬
‫فروش و دیگر تاسیسا میدانی ایو شرکت در سرتاسر جهان روی یک ‪( WAN‬ش‪.‬که گسیترده‬
‫به دفاتر اصلی متصل نستندی مهاجم‪ ،‬که فردی بانوش به نان برایان دتربیی اسیت نمیشیه میی‬
‫دانست که ورود غیرمجاز به یک ش‪.‬که در سایتنای دورافتاده دسان تر است‪ ،‬چیون امنییت در‬
‫نیست‪.‬‬ ‫دنها به اندازه دفاتر اصلی جدی و قوی‬
‫مهاجم با دفتر شیکاگو تماس گرفته و می خواند با اقیای جیونص صی ‪.‬ت کنیدی منشیی میی‬
‫پرسد که دیا نان کوچک دقای جونص را می داند؛ او جواب می دند‪« ،‬اینجا دارن‪ ،‬دارن دن‪.‬الش میی‬
‫گردنی مگر چندتا جونص دارید؟» منشی می گوید‪« ،‬سه تای در کدان دپارتمان است؟»‬
‫او گفت‪« ،‬اگر اسم نا را برای مو بخوانید‪ ،‬می توانم بگویم»ی و منشی گفت‪«،‬بری‪ ،‬جوزف‪ ،‬و گوردون»‪.‬‬

‫مهاجم گفت‪« ،‬جو‪ ،‬مطمئنم نمیو بود‪ ،‬و در بخش … کدان دپارتمان بود؟»‬
‫«توسعه کسب وکار؟»‬
‫«بله بله‪ ،‬لطفا مو را وصل کنیدی»‬
‫فصل ششم‪« /‬میتوانید به من کمک کنید»‬ ‫‪69‬‬

‫منشی نم تلفو را وصل می کندی وقتی جونص جواب می دند‪ ،‬مهاجم می گوید‪«،‬دقای جیونص؟‬
‫سان‪ ،‬مو تونی نستم از بخش ح وق و دستمصدی نمیو االن درخواست شما بیرای وارییص وجیه‬
‫ح وق به حساب ات ادیه اعت‪.‬اری شما را انت ال دادیمی»‬
‫«از چی ص ‪.‬ت می کنید!!!؟ شوخی می کنید؟ مو اصا نمچنیو درخواستی نداده انی اصیا‬
‫در ات ادیه اعت‪.‬اری حساب ندارنی»‬
‫ال دادن»‪.‬‬ ‫«ده‪ ،‬لعنتی‪ ،‬مو نمیو االن درخواست را انت‬
‫دیگیری وارییص‬ ‫جونص حسابی کافه شده بود که قرار بود چک ح وق او به حساب شیخ‬
‫شود‪ ،‬و کم کم داشت با خودش فکر می کرد که حتما کسی که دنطرف خط است گیی میی زنیدی‬
‫اما ق‪.‬ل از دنکه بتواند حرفی بصند‪ ،‬مهاجم گفت‪« ،‬بگذارید ب‪.‬ینم چه اتفاقی افتادهی شماره کارمنیدی‬
‫شما چند است؟»‬
‫جونص شماره را گفت و بعد‪ ،‬تماس گیرنده گفت‪« ،‬خیر‪ ،‬حق با شماستی درخواسیت مربیو‬
‫دنها نر سال خرفت تر می شوند‪.‬‬ ‫به شما ن‪.‬وده است»ی جونص با خودش فکر کرد که‬
‫مهاجم درحالیکه می خواست به جونص اعمینان دند گفت‪« ،‬اجازه دنید ب‪.‬ینم چکار می توانم‬
‫انجان دنمی باید یک اصاحیه بصنمی پس نگیران ن‪.‬اشیید— ح یوق میاه دینیده تیان بیه موقی بیه‬
‫می رسد»‪.‬‬ ‫دستتان‬

‫یک سفر تجاری‬

‫کمی بعد از دن‪ ،‬مدیر سیستم در دفتر فروش دستیو‪ ،‬تگصاس یک تماس تلفنیی دریافیت میی کنیدی‬
‫تماس گیرنده می گوید‪« ،‬مو جوزف جونص نستم‪ ،‬از کارمنیدان بخیش توسیعه کسیب و کیار در‬
‫شرکتی مو یک نفته خارج از شهر میرون‪ ،‬به دریسکیل نتل می خواستم یک اکانت موقتی برای‬
‫به ایمیلم دسترسی داشته باشم‪.».‬‬ ‫مو باز کنید تا بدون نیاز به تلفو راه دور‬
‫ادمیو سیستم گفت‪« ،‬لطفا نان و شماره کارمندیتان را بگویید»ی جونص جعلی شیماره را گفیت‬
‫و ادامه داد‪« ،‬دیا شماره نای اتصال سرعت باال دارید؟»‬
‫«ص‪.‬ر کو رفیق‪ ،‬باید نان شما را در پایگاه داده تأیید کنم»ی و کمی بعد گفت‪«،‬خیلی خب‪ ،‬جوی‬
‫بگو ب‪.‬ینم‪ ،‬شماره ساختمان شما چند است؟» مهاجم کیه قی‪.‬ا نمیه اعاعیا الزن را گیرددوری‬
‫جواب داد‪.‬‬ ‫کرده بود فورا‬
‫‪69‬‬ ‫هنر فریب‬

‫پیام نویسنده‬

‫برای حفاظت از اعاعا خود ف ط روی فایروالنای ش‪.‬که تکیه نکنیدی نمیشه ن طه دسییب پیذیر‬
‫میان کارمندان شماست‪.‬‬ ‫را شناسایی کنیدی معموال ایو ن طه در‬
‫اعد شدن»‪.‬‬ ‫ادمیو گفت‪« ،‬بسیار خب‪ ،‬مت‬
‫به نمیو سادگیی ادمیو سیستم نان جوزف جونص‪ ،‬دپارتمیان‪ ،‬و شیماره کارمنیدی را تأییید‬
‫کرد‪ ،‬و حاال «جو» جواب درست برای سوال تستی را گرفته بودی ادمیو گفت‪“ ،‬نان کیاربری شیما‬
‫”‪ “changeme‬است‪.‬‬ ‫مانند ق‪.‬لی ‪ jbjones‬خواند بود‪ ،‬و پسورد‬

‫تجزیه و تحلیل این فریب‬

‫مهاجم با چند تماس تلفنی و پانصده دقی ه زمان به ش‪.‬که گسترده شرکت دسترسی یافیتی اینجیا‬
‫)‪(candy security‬‬ ‫شرکتی بود که مانند بیشتر شرکت نا چیصی داشت که مو به دن امنیت دبن‪.‬اتی‬
‫ان دزمایشگاهنای بِل‬ ‫میگویم‪ ،‬که برگرفته از توصیف استیو بلوویو و استیون چسویک از م‬
‫استی دنها ایو نوع امنیت را اینطور توصیف کردند‪« :‬یک پوسته سخت و شیکننده بیا ییک نسیته‬
‫افظت نمی شود‪.‬‬ ‫نرن»ی بیشتر مواق ‪ ،‬از ایو ش‪.‬کهنا به خوبی م‬

‫حاال داستان ما هم در قالب همین توصیف می گنجد‪.‬‬

‫مهاجم تنها با یک شماره اتصال و یک اکانت‪ ،‬حتی به خود زحمت نداد که فایروال اینترنتی را در‬
‫خطر می اندازد‪.‬‬ ‫نم بشکند‪ ،‬و وقتی نم وارد ش‪.‬که شود نمه سیستم نای ش‪.‬که داخلی را به‬
‫مو از عریق مناب خودن می دانم که ایو روش روی یکیی از بصرگتیریو سیازندهنیای نیرن‬
‫افصار کامپیوتر در جهان جواب داده استی شاید با خودتان فکر کنیید میدیران سیسیتم در چنییو‬
‫شرکت نایی در مورد ایو نوع سوءاستفاده نا دموزش دیده اندی اما با توجه به تجربیه میو‪ ،‬اگیر‬
‫امان نخواند بود‪.‬‬ ‫یک مهندس اجتماعی بانوش و مت اعدکننده باشد‪ ،‬نیچکس در‬

‫اصطالحات فنی‬

‫امنییت دبن‪.‬یاتی )‪ (candy security‬اصیطاحی کیه بلیویو و چسیویک از البراتورنیای ‪ Bell‬بیرای‬


‫توصیف یک سناریوی امنیتی تعریف کردند که عی دن یک نیرن افیصار خیارجی‪ ،‬ماننید فیایروال‪،‬‬
‫قوی است اما زیرساخت دن ضعیف استی ایو اصطاح اشیاره بیه دبن‪.‬یا نیای ‪ m&m‬دارد‪ ،‬کیه‬
‫نسته نرمی دارد‪.‬‬ ‫پوسته سخت و‬
‫فصل ششم‪« /‬میتوانید به من کمک کنید»‬ ‫‪69‬‬

‫امنیت ‪speakeasy‬امنیتی که روی دانستو م ل اعاعا موردنظر و استفاده از ییک واهه ییا‬
‫می کند‪.‬‬ ‫نان برای دسترسی یه دن اعاعا یا سیستم کامپیوتری استفاده‬

‫امنیت ‪Speakeasy‬‬

‫در روزنای اول‪ speakeasy‬نا(م ل فروش نوشیدنی نای الکلی ‪ ،‬مشتریان پشیت در ایسیتاده و‬
‫در ورودی را می زدندی بعد از چند دقی ه‪ ،‬الی درب باز می شد و یک چهره ترسینا ظیانر میی‬
‫شدی اگر بازدیدکننده دشنا بود نان معرف خود را می گفت («معموالجو مو را فرسیتاده» ‪ ،‬و بعید‬
‫شود‪.‬‬ ‫از دن ورودی برای او باز شده و می توانست وارد‬
‫ترفند اصلی بود که پاتوق را می شناختید‪ ،‬چون درب نیچ عامتی نداشت و مالکان سیردر‬
‫پاتوقنا تابلونای نئون نمیزدندی به نمیو خاعر‪ ،‬پیدا کردن مکان بخش اصلی کار م سوب میی‬
‫شدی حاال متاسفانه نمیو سطح از م افظت در شرکتنای جهانی اعمال می شود که میو بیه دن‬
‫‪ speakeasy‬میگویم‪.‬‬ ‫امنیت‬

‫من در فیلم ها دیده بودم‬

‫در اینجا یک مثال از یک فیلم م ‪.‬وب می دورن که حتما خیلی نا دن را بخاعر دارندی در فیلم سه‬
‫روز کندور کاراکتر اصلی‪ ،‬ترنر (با بازی رابر ردفورد ‪ ،‬برای یک شرکت ت ی اتی کوچیک کیه‬
‫پیمانکار سیا بود کار می کردی یک روز او از نانار به دفتر برگشت و دید که نمیه نمکیارانش را‬
‫با شلیک گلوله کشته اندی حاال او مانده بود تا بفهمد چه کسیی و چیرا اینکیار را انجیان داده و در‬
‫می گردند‪.‬‬ ‫تمان ایو مد می دانست که ددن بدنا‪ ،‬نر که نستند‪ ،‬دن‪.‬ال او‬
‫در پایان فیلم‪ ،‬ترنر توانست شماره تلفو یکی از ددن بدنا را پیدا کندی اما او کیسیت‪ ،‬و ترنیر‬
‫چطور می تواند جای او را پییدا کنید؟ او خیوش شیانس بیود‪ :‬نویسینده‪ ،‬دیویید رایفییل‪ ،‬سیاب ه‬
‫دموزش بعنوان یک اپراتور تلفو در شرکت ‪ Army Signal‬را برای ترنر در نظر گرفتیه بیود‪ ،‬و بیه‬
‫ایو ترتیب او از تکنیک نا و روش نای کاری ایو شرکت تلفنی مطل بودی حاال دیگر ترنیر بیا در‬
‫دست داشتو شماره تلفو ددن بد داستان می دانست کیه بایید دقی یا چیه کیاری انجیان دنیدی در‬
‫فیلنامه‪ ،‬ایو قسمت از فیلم اینطور بود‪:‬‬
‫‪66‬‬ ‫هنر فریب‬

‫ترنر یک شماره تلفن را می گیرد‪.‬‬

‫رینگ‪ ،‬رینگ! و بعد‪:‬‬

‫‪.‬ت میکند‪.‬‬ ‫صدای زن‪ ،: CNA‬خانم کولمو ص‬


‫ترنر‪ :‬مو نارولد توماس نستم‪ ،‬خانم کولموی از بخش خیدما مشیتریانی لطفیا ‪ CNA‬خیط‬
‫‪9۳96-۵۵۵-۲۰۲‬‬
‫چِیس‪ ،‬مریلند‪.‬‬ ‫صدای زن‪ :‬چند ل ظه لطفا … لئونارد دتوود‪ 99۵ ،‬خیابان مکنصیریال چِوی‬
‫بدون در نظر گرفتو اینکه نویسنده به اشت‪.‬اه از کد منط ه واشنگتو ‪ DC‬برای ییک ددرس در‬
‫مریلند استفاده کرده‪ ،‬دیا متوجه شدید که اینجا چه اتفاقی افتاد؟‬
‫ترنر‪ ،‬بخاعر دموزش نای ق‪.‬لی خود بعنوان یک اپراتور تلفو‪ ،‬می دانسیت کیه بیرای گیرفتو‬
‫تلفو شرکتی به نیان‪ ، CNA‬نیان و ددرس مشیتری کیدان شیماره را بگییرد ‪.‬در واقی ‪ CNA‬بیرای‬
‫سهولت کار نصاب نا و پرسنل شرکتنای تلفنی مجاز راه اندازی شده استی ییک نصیاب تلفیو‬
‫نمیشه می تواند با ‪ CNA‬تماس بگیرد و یک شماره تلفو بدندی کارمند ‪CNA‬نم نان صاحب خیط‬
‫نصاب قرار می دند‪.‬‬ ‫و ددرس او را در اختیار‬

‫فریب دادن شرکت تلفن‬

‫در دنیای واقعی‪ ،‬شماره تلفو ‪ CNA‬یک شماره کاما م رمانه تل ی می شودی بااینکه اییو روزنیا‬
‫ایو شرکت نا م ‪.‬وبیت زیادی پیدا کرده و دیگر مانند سابق سخاوتمندانه اعاعیا خیود را در‬
‫اختیار شما قرار نمیدنند‪ ،‬دن زمان گرفتار امنیت ‪ speakeasy‬بودند که متخصصان امنیت بیه دن‬
‫امنیت از راه ابهان )‪(security through obscurity‬می گویندی دنها مت اعد شده بودند نر کسی که با‬
‫‪CNA‬تماس گرفته و با اصطاحا فنی دشناست (مثا‪ ،‬خدما مشتریان ‪. CNA‬روی خط ‪-۵۵۵‬‬
‫سوب می شود‪.‬‬ ‫‪ ،۴۲۳۱‬لطفا یک فرد مجاز م‬

‫اصطالحات فنی‬

‫امنیت از عریق ابهان یک روش ناکاردمد برای امنیت کامپیوتر که روی م رمانه مانیدن جصیییا‬
‫درباره ن وه عملکرد سیستم (پروتکل نا‪ ،‬الگوریتم نا‪ ،‬و سیستمنای داخلی تأکیید داردی امنییت‬
‫از عریق ابهان روی ایو فرض اشت‪.‬اه تکیه دارد که نییچکس خیارج از گیروه افیراد مورداعتمیاد‬
‫سیستم شوند‪.‬‬ ‫نمی توانند وارد‬
‫فصل ششم‪« /‬میتوانید به من کمک کنید»‬ ‫‪۴۰۰‬‬

‫پیام نویسنده‬

‫امنیت از عریق ابهیان نییچ تیأثیری روی جلیوگیری از حمیا مهندسیی اجتمیاعی نیداردی نمیه‬
‫سیستمنای کامپیوتری در دنیا حداقل یک ددن دارند که از دن استفاده می کندی پس‪ ،‬اگیر مهیاجم‬
‫بتواند نمان یک نفر را گول بصند می توان گفت که امنییت از عرییق ابهیان فاقید نرگونیه کیارایی‬
‫امنیتی است‪.‬‬
‫در سیستم ایو شرکت‪ ،‬نیازی ن‪.‬ود که نویت خود را اث‪.‬ا کنید‪ ،‬شماره کارمندی بدنید‪ ،‬ییا‬
‫پسوردی وجود داشته باشد که نر روز دن را تغییر دنیدی ف ط کافی بود شماره تماس را داشته‬
‫موردنظر را بدست بیاورید‪.‬‬ ‫باشید و کاما منط ی بنظر برسد‪ ،‬تا خیلی راحت اعاعا‬
‫ال‪.‬ته ایو شرکت تلفنی نمیو فرض ساده را ما قرار نداده و برای تامیو امنییت‪ ،‬نیر چنید‬
‫وقت یک‪.‬ار‪ ،‬حداقل سالی یک‪.‬ار‪ ،‬شماره تلفو را عوض می کردی با نمه اینها‪ ،‬مصاحمیان از شیماره‬
‫تلفو فعلی خ‪.‬ر داشته‪ ،‬به راحتی اعاعا را از ایو من‪ ، .‬بیه دسیانی کسیب کیرده‪ ،‬و روال کیار‬
‫خود را با دوستانشان در میان میی گذاشیتندی اییو ترفنید یکیی از اولییو چیصنیایی بیود کیه در‬
‫دشنایی با مصاحمت تلفنی دن را یاد گرفتم‪.‬‬ ‫نوجوانی و به م ض‬
‫در دنیای کسب و کار و دولت‪ ،‬ننوز نم از امنیت ‪ speakeasy‬استفاده میی شیود ‪.‬ننیوز نیم‬
‫ایو احتمال وجود دارد که یک مصاحم نه چندان مانر بیا جمی دوری اعاعیا از دپارتمیان نیای‬
‫مختلف‪ ،‬افراد و اصطاحا فنی خود را جای یکی از پرسنل مجاز جا بصندی گانی حتی اییو نمیه‬
‫نمه کارنا با تنها یک شماره تلفو داخلی تمان می شود‪.‬‬ ‫زحمت نم ندارد‪:‬‬

‫مدیر کامپیوتری بی دقت‬

‫با اینکه بسیاری از کارمندان حاضر در سازمان از خطرا امنیتی دگاه ن‪.‬وده یا نسی‪.‬ت بیه دنهیا‬
‫سهل انگار نستند‪ ،‬از کسی که عنوان مدیر مرکص کامپیوتری یکی از شیرکتنیای ‪ Fortune 500‬را‬
‫دارد توق دارید که کاما از بهتریو روش نای امنیتی مطل باشد‪ ،‬مگر اینطور نیست؟‬
‫از یک مدیر مرکص کامپیوتر‪ ،‬کسی که بخشی از دپارتمان فنیاوری اعاعیا شیرکت اسیت‪،‬‬
‫انتظار ندارید که خود ‪،‬قربانی یک بازی ساده مهندسی اجتماعی باشد ‪.‬خصوصا اگر دن مهنیدس‬
‫دب درمی دیند‪.‬‬ ‫اجتماعی کسی جص یک نوجوان ن‪.‬اشدی اما گانی انتظارا ددن اشت‪.‬اه از‬
‫‪۴۰۴‬‬ ‫هنر فریب‬

‫تنظیم‬

‫سالنا ق‪.‬ل افراد بسیار زیادی برای تفریح رادیو را روی فرکانس پلیس یا دتش نشانی گذاشته‪،‬‬
‫و به مکالما دنها درباره وقوع دزدی در بانک‪ ،‬دتش سوزی در یک اداره‪ ،‬یا تع ییب وگریصنیای‬
‫پلیس گوش می دادندی فرکانس نای رادیویی که دهانس نای اجرایی قیانونی و دتیش نشیانی نیا‬
‫استفاده می کردند در کتاب نای کتابفروشی نا پیدا می شدند؛ اما ایو روزنا‪ ،‬ایو فهرست نیا را‬
‫روی وب یا کتابی که از ‪ Radio Shack‬می خرید پیدا خوانید کرد‪،‬مانند فرکانس نای دهانسنیای‬
‫فدرال‪.‬‬ ‫م لی‪ ،‬استانی‪ ،‬ایالتی و حتی در بعضی موارد‬
‫ال‪.‬ته‪ ،‬ف ط ددن نای کنجکاو به ایو مکالما گوش نمی کردنیدی دزدی کیه وسیط شیب در‬
‫حال دزدی بود با تنظیم فرکانس رادیویی می فهمید که دیا نیروی پلیس به م یل اعیصان شیده‬
‫است یا نهی قاچاقچیان مواد نم می توانستند فعالیت ن ای ماموران اداره م‪.‬ارزه با مواد مخیدر‬
‫را پیگیری کنندی افرادی که به عمد دتش سوزی راه می اندازند می توانند اییو لیذ بیمارگونیه‬
‫خودرا با راه انداختو حریق و بعد از دن گوش کردن به مکالمه دتش نشان نا درباره خاموش‬
‫کنند‪.‬‬ ‫کردن حریق ارضا‬
‫در عی سال نای اخیر و با پیشرفت تکنولوهی کامپیوتری رمصگیذاری پیغیان نیای صیوتی‬
‫امکان پذیر شده استی از انجا که مهندسان روشنایی برای گنجاندن قدر م اس‪.‬اتی بیشتر در‬
‫میکروتراشهنا یافته اند‪ ،‬توانسته اند امواج رادیویی را برای دهانسنای اجرایی رمصگیذاری کننید‬
‫دنها گوش کنند‪.‬‬ ‫تا دیگر ددن بدنا نتوانند به‬
‫دنی گوش می کندی‬
‫یک نکر مانر و عاقمند به اسکو که ما او را دنی صدا می کنیم تصمیم گرفت ب‪.‬یند دیا میی‬
‫تواند رانی برای دسترسی به نرن افصار رمصگیذاری فیوق م رمانیه از یکیی از سیازندگان برتیر‬
‫سیستم نای رادیو امنیتی بیابد یا نهی او امیدوار بود کیه بیا بررسیی کید ییاد بگییرد کیه چطیور‬
‫مکالما یک دهانس را استراق سم کند‪ ،‬و شاید نم از ایو تکنولیوهی عیوری اسیتفاده کنید کیه‬
‫او با دوستانش دسترسی داشته باشند‪.‬‬ ‫قدرتمندتریو دهانسنای دولتی نم نتوانند بر مکالما‬
‫دنیای دنی متعلق به یک دسته خاص است که جایی بیو «کنجکیاوی صیرف امیا کیاما بیی‬
‫برخیوردار اسیت و درعییو‬ ‫خطر» و «خطرنا » جای می گیردی دنی از اعاعا ییک متخصی‬
‫حال مانند یک نکر بدذا می خواند وارد سیستم نا و ش‪.‬که نا شیود و از در ن یوه عملکیرد‬
‫تکنولوهی لذ می بردی اما شیریو کارینای دنها ف ط ورود دزدکی به سیسیتم ناسیت‪ ،‬نمییوی‬
‫فصل ششم‪« /‬میتوانید به من کمک کنید»‬ ‫‪۴۰۲‬‬

‫ایو نکرنای بی خطر صرفا برای تفریح اینکار را انجان می دنند و می خوانند اث‪.‬ا کننید اینکیه‬
‫«دنها می توانند» بصور غیرقانونی وارد سایتنا شوندی دنها چیصی نمی دزدند؛ از ایو راه پول‬
‫درنمیدورند؛ نیچ فایلی را خراب نمیکنند؛ اتصاال ش‪.‬که ای را قط نمیکنند؛ ییا سیسیتم نیای‬
‫کامپیوتری را از کار نمی اندازندی تنها دلیل ورود دنهیا بیه سیسیتم نیا سیر کشییدن در مییان‬
‫فایلنا و جستجوی ایمیلنا برای پیدا کردن بک دپنای مدیران امنیتیی و شی‪.‬که اسیت تیا بینیی‬
‫کسانی را به خا بمالند که دست مهاجمانی مثل دنها را برای نفوذ می بندنیدی نمیشیه ییک قیدن‬
‫به دنها رضایت خاعر می دند‪.‬‬ ‫جلوتر از دیگران بودن‬
‫دنی قصه ما نم میخواسیت جصیییا م رمانیهتیریو م صیول شیرکت قربیانی را میورد‬
‫بررسی قرار دند تا دتش کنجکاوی خود را خاموش کرده و نودورینای نوشمندانه سیازنده را‬
‫سیو کند‪.‬‬ ‫ت‬
‫نیازی به گفتو نیست که عرح نای ایو م صول جصء اسرار تجاری م سوب شده‪ ،‬و ماننید‬
‫دیگر دارایی نای شرکت ارزشمند نستندی دنی نیم از اییو موضیوع بیاخ‪.‬ر بیود و اصیا بیه دن‬
‫ایو‪ ،‬ایو شرکت بصرگ و گمنان بود‪.‬‬ ‫توجهی نداشتی عاوه بر‬
‫اما کد من‪ .‬نرن افصاری را بایید چطیوری پییدا میی کیرد؟ نمیانطور کیه بعیدا معلیون شید‪،‬‬
‫دسترسی به گروه ارت‪.‬اعا امنیت شرکت از نمه دسان تر بیود‪ ،‬حتیی بیا اینکیه اییو شیرکت از‬
‫احراز نویت دو فاکتوری استفاده می کرد‪ ،‬که عیی دن افیراد بایید بیرای اث‪.‬یا نوییت خیود دو‬
‫شناسه جداگانه ارایه کنند‪.‬‬

‫در اینجا به یک مثال اشاره می کنم که احتماال ق‪.‬ا دن را شنیده ایید ‪.‬وقتیی کیار اعت‪.‬یاری‬
‫مجددا صادرشده شما به دستتان می رسد‪ ،‬باید با شرکت صادرکننده تمیاس گرفتیه و بیه دنهیا‬
‫دیگیری پاکیت کیار را از پسیت‬ ‫اعاع دنید که کار بیه دسیت صیاح‪.‬ش رسییده‪ ،‬و شیخ‬
‫نیا دمیده کیه از خانیه تمیاس بگیریید ‪.‬‬ ‫ندزدیده استی ایو روزنا در دستورالعمل نای ایو کار‬
‫وقتی تماس می گیرید‪ ،‬نرن افصاری که در شرکت کار اعت‪.‬اری قرار دارد ‪ ،ANI‬یا نمان شماره‬
‫شناسه خودکار‪ ،‬را ت لیل می کندی سوییچ تلفنی روی تمیاس نیای خطیو رایگیان کیه شیرکت‬
‫شناسه را ارایه می کند‪.‬‬ ‫کار اعت‪.‬اری نصینه دن را می پردازد ایو‬
‫کامپیوتری که در شرکت کار اعت‪.‬اری است از نمان شماره فرد تمیاس گیرنیده اسیتفاده‬
‫کرده‪ ،‬و دن را با شماره موجود در پایگاه داده دارنیده کیار م ایسیه میی کنیدی در اییو ل ظیه‪،‬‬
‫کارمند شرکت پشت خط می دید‪ ،‬صف ه نمایش جلوی او اعاعا پایگاه داده درباره مشتری را‬
‫‪۴۰۳‬‬ ‫هنر فریب‬

‫نمایش می دندی پس به ایو شکل کارمند می داند که تماس از خانه یکی از مشیتریان اسیت؛ اییو‬
‫است‪.‬‬ ‫یکی از فاکتورنای احراز نویت‬
‫سپس کارمند یکی از دیتم نای اعاعاتی دربیاره شیما را انتخیاب میی کنید(معموال شیماره‬
‫کار ملی‪ ،‬تاریخ تولد‪ ،‬نان خانوادگی مادر و از شما می خواند که جیواب بدنییدی اگیر درسیت‬
‫می شود‪.‬‬ ‫جواب بدنید‪ ،‬فاکتور دون احراز نویت برپایه اعاعاتی که ارایه کرده اید تأیید‬

‫اصطالحات فنی‬

‫احراز نویت دوفاکتوری استفاده از دو نوع احراز نویت برای تأیید نویت کاربرانی بیرای مثیال‪،‬‬
‫تماس گرفته و پسورد را بداند‪.‬‬ ‫یک فرد باید برای تأیید نویت خود از یک مکان مشخ‬
‫در شرکت سازنده سیستم نای رادیو امنیتی در داستان میا‪ ،‬نمیه کارمنیدانی کیه بیه کیامپیوتر‬
‫دسترسی دارند دارای یک اکانت با نیان کیاربری و پسیورد نسیتند‪ ،‬امیا عیاوه بیر دن ییک دسیتگاه‬
‫الکترونیکی کوچک به نان ‪ Secure ID‬نم دارندی ایو نمان چیصی است که رمیص بیا پاییه زمیانی نامییده‬
‫میشودی ایو دستگاهنا دو نوع دارند‪ :‬یکی که حدود نصف کار اعت‪.‬اری اندازه دارد اما کمی ضیخیم‬
‫در کوچک است که افراد می توانند دن را به دسته کلید خود بیاندازند‪.‬‬ ‫تر است؛ و دیگری دن‬
‫ایو ابصار که از دل دنیای رمصنگاری بیرون دمده دارای یک پنجره کوچک است که شیش رقیم‬
‫را نشان می دندی نر شصت ثانیه یک‪.‬ار‪ ،‬ایو صف ه نمایش شش رقم متفاو را نمیایش میی دنیدی‬
‫وقتی یک فرد مجاز بخواند خارج از شرکت به شی‪.‬که دسترسیی داشیته باشید‪ ،‬بایید اول بیا تایی‬
‫کردن ‪ PIN‬م رمانه و شش رقمی که روی دستگاه نشان داده شده نویت خود را احراز کندی وقتیی‬
‫ش‪.‬که شود‪.‬‬ ‫سیستم داخلی نویت او را تأیید کرد می تواند با نان کاربری و پسورد وارد‬
‫برای دنکه دنی داستان ما بتواند به کد من‪ .‬موردنظر دست یابد‪ ،‬نه تنها باید به نان اکانت و‬
‫پسورد برخی از کارمندان دسترسی پیدا می کرد (که برای یک مهندس اجتماعی باتجربیه اصیا‬
‫دن رمص با پایه زمانی را نم بدست می دورد‪.‬‬ ‫کار سختی نیست بلکه باید‬
‫گذشتو از مان احراز نویت دوفاکتوری در یک دسیتگاه رمیص بیا پاییه زمیانی نمصمیان بیا‬
‫دسترسی به‪ PIN‬کد م رمانه یک کاربر به اندازه مامورییت غییرممکو دشیوار اسیتی امیا بیرای‬
‫مهندسان اجتماعی‪ ،‬ایو چالش ش‪.‬یه نمان کاری است که یک بازیکو پوکر برای خوانیدن دسیت‬
‫رقیب انجان می دندی وقتی او با کمی شانس پشت میص پوکر می نشیند می تواند با دسیتی پیر از‬
‫کند‪.‬‬ ‫پول نای حریفان میص را تر‬
‫فصل ششم‪« /‬میتوانید به من کمک کنید»‬ ‫‪۴۰۱‬‬

‫حمله به قلعه‬

‫دنی کار خود را با انجان تکالیف خانگی شروع کردی او از خیلی ق‪.‬ل توانسته بود تکیهنیای پیازل‬
‫را کنار نم چیده و خود را جای یک کارمنید واقعیی جیا بصنید ‪.‬او نیان‪ ،‬دپارتمیان‪ ،‬شیماره تلفیو‪،‬‬
‫بود‪.‬‬ ‫شماره کارمندی و نیص نان و شماره تلفو مدیر شرکت را بدست دورده‬
‫حاال نمان درامش ق‪.‬ل از عوفان بودی دنی ع‪.‬ق ن شه پیش رفته بود و ق‪.‬ل از برداشیتو گیان‬
‫بعدی باید چند کار کوچک دیگر نم انجان می داد و در نمیو قسمت بود که کنترلی روی اوضیاع‬
‫نداشت‪ :‬او به یک عوفان برفی نیاز داشت؛ پس ع‪.‬یعت باید در قالب دب و نوای بد به داد او میی‬
‫شوند‪.‬‬ ‫رسید تا کارگران نتوانند وارد دفتر‬
‫در فصل زمستان‪ ،‬داکوتا‪ ،‬م ل کارخانه تولیدی موردنظر‪ ،‬نمه امیدوارند که دب و نوای بد‬
‫خیلی عوالنی نشودی اما باالخره جمعه شب‪ ،‬عوفان از راه رسید ‪.‬دنچه به شکل برف شروع شده‬
‫بود به یک باران سرد ت‪.‬دیل شد و تا ص‪.‬ح روز بعد جاده نا پوشیده از یخ بیودی امیا بیرای دنیی‬
‫فرصت فوق العاده بود‪.‬‬ ‫ایو یک‬
‫او با کارخانه تماس گرفت‪ ،‬و خواست که به اتاق کامپیوتر وصل شود و در دنجا با یکیی از‬
‫معرفی کرد‪.‬‬ ‫کارگران ‪ IT‬ص ‪.‬ت کرد که اپراتور کامپیوتر بود و خود را راجر کوالکسلی‬
‫دنی خود را با نان نمان کارمندی که پیدا کرده بود معرفیی کیرده و گفیت‪« ،‬میو بیاب بیلینگیص‬
‫نستمی در گروه ارت‪.‬اعا امنیتی کار میکنمی در حال حاضر در خانه نستم و بخاعر عوفیان نمیی‬
‫توانم بیرون بیایمی مشکل اینجاست که باید از خانه به ایستگاه کاری و سیرورن دسترسیی داشیته‬
‫باشم ‪ ،‬و ‪ Secure ID‬را نم روی میص کاردفتر جا گذاشته انی دیا می توانی دن را برای میو بییاوری؟‬
‫دیگری می تواند اینکار را انجان دند؟ و بعد که به دن احتیاج داشتم کد را برای شما میی‬ ‫یا شخ‬
‫خوانمی چون تیم مو برای تکمیل کار مهلت زیادی نیدارد و نییچ رانیی نیسیت کیه بتیوانم کیارن را‬
‫انجان دنمی و به نیچ وجه نمی توانم به دفتر بیایم‪،‬جاده نا خیلی خطرنا نستندی»‬
‫برون»‪.‬‬ ‫اپراتور کامپیوتر گفت‪« ،‬مو نمی توانم از مرکص کامپیوتری بیرون‬
‫دنی فورا گفت‪« ،‬دیا خود ‪ Secure ID‬داری؟»‬
‫او گفت‪« ،‬اینجا در مرکص کامپیوتر یکی نستی برای مواق اورهانس یکی برای اپراتورنا داریمی»‬
‫دنی گفت‪« ،‬گوش کوی می توانی یک لطف بصرگ در حق میو انجیان بیدنی؟ وقتیی خواسیتم‬
‫وارد ش‪.‬که شون‪ ،‬می توانی ‪ Secure ID‬خود را به مو قرض بدنی؟ ف یط تیا زمیانی کیه خیودن‬
‫بتوانم در جاده رانندگی کنمی»‬
‫‪۴۰۵‬‬ ‫هنر فریب‬

‫کوالسکی پرسید‪« ،‬گفتی کی نستی؟»‬


‫«باب بیلینگص»‪.‬‬
‫«برای کی کار می کنیی»‬
‫«ده‪ ،‬بله‪ ،‬او را می شناسمی»‬
‫یک مهندس اجتماعی در مواجهه با یک چالش سخت خیلی زییاد ت ییق میی کنیدی دنیی در‬
‫ه دون کار می کنمی کنار روی تاکر»‪.‬‬ ‫ادامه گفت‪« ،‬ع‪.‬‬
‫اپراتور تاکر را نم می شیناختی دنیی دوبیاره سیراغ موضیوع اصیلی برگشیتی «اگیر میی‬
‫خیلی راحت تر بود»‪.‬‬ ‫توانستی به دفتر بروی و ‪ Secure ID‬خودن را برداری‬
‫دنی مطمئو بود که عرف م ابل اینکار را انجان نمی دنیدی اول از نمیه اینکیه نمیی خواسیت‬
‫وسط شیفت کاری از م ل کار بیرون دمده و دن نمیه راه در رانرونیا و ع‪ .‬یه بیرودی در عییو‬
‫حال‪ ،‬او نمی خواست از روی میص کسی چیصی برداشته و در واق وارد حریم شخصیی دیگیران‬
‫نمی کند‪.‬‬ ‫شودی نه‪ ،‬دنی مطمئو بود که اپراتور چنیو کاری‬
‫کوالسکی نمی خواست به کسی که از او کمک خواسته نه بگوید‪ ،‬اما در عیو نمیی خواسیت‬
‫با او مواف ت کرده و دچار دردسر شودی به نمیو خاعر فکر کرد که تصمیم گیری را به شیخ‬
‫دیگری م ول کند‪“ :‬باید از رییسم سوال کینم‪ ،‬چنید ل ظیه گوشییی «او تلفیو را گذاشیت و دنیی‬
‫صدای او را پای تلفو با یک نفر دیگر می شنید که در مورد اییو درخواسیت بیه او توضییح میی‬
‫دادی بعد از دن کوالسکی چیصی گفت که اصا قابل باور ن‪.‬ود‪ :‬او واقعا از مردی که خیود را جیای‬
‫باب بیلینگص جا زده بود حمایت کرده و به مدیرش گفت‪ ،‬او را می شناسمی بیرای اد ترنتیون کیار‬
‫میکندی اما می توانم به او اجازه بدنم از ‪ Secure ID‬مرکص کامپیوتر استفاده کند؟» دنیی‪ ،‬دنطیرف‬
‫خط‪ ،‬از حمایتنای عجیب ایو اپراتور متعجب مانده بودی نمی توانست بیه گیوش نیایش اعتمیاد‬
‫شانسی بصرگ بود‪.‬‬ ‫کند یا ایو ف ط یک خوش‬
‫بعد از چند ل ظه‪ ،‬کوالسکی پای تلفو دمد و گفت‪« ،‬مدیر می خواند خودش با شما صی ‪.‬ت‬
‫مدیر را به او داد‪.‬‬ ‫کند»‪ ،‬و نان و شماره تلفو‬
‫دنی با مدیر تماس گرفت و یک‪.‬ار دیگر کل داستان را تعریف کرده‪ ،‬و ال‪.‬ته درباره پیروهه و‬
‫نصدیک شدن به مهلت پایانی دن نم جصییاتی اضافه کردی او گفت‪« ،‬اگر کسی به دفتر کیارن رفتیه‬
‫و کار خودن را بیاورد راحت تر استی بعید می دانم اتیاقم قفیل باشید؛ دن را بیاال سیمتِ چی‬
‫قفسه گذاشته انی»‬
‫فصل ششم‪« /‬میتوانید به من کمک کنید»‬ ‫‪۴۰9‬‬

‫مدیر گفت‪« ،‬خب‪ ،‬ف ط تا تعطیا پایان نفته می تیوانی از کیار مرکیص کیامپیوتر اسیتفاده‬
‫کنیی به پرسنل دن بخش سفارش می کنم که اگر تماس گرفتی کید دسترسیی تصیادفی را بیرای‬
‫شماره ‪ PIN‬را به دنی داد‪.‬‬ ‫شما بخوانند»‪ ،‬و‬
‫تمان پایان نفته‪ ،‬نر بار که دنی می خواست وارد سیستم کیامپیوتری شیرکت شیود‪،‬‬
‫‪Secure‬‬ ‫ف ط الزن بود با م رکص کامپیوتر تماس گرفته و از دنها بخواند که شش رقم روی‬
‫بخوانند ‪.‬‬ ‫‪ ID‬را‬

‫یک کار در داخل‬

‫حاال که دنی وارد سیستم کامپیوتری شرکت شده چه می شود؟ دنی چطور باید به سرور و بیه‬
‫دن‪.‬ال دن نرن افصار موردنظر دست یابد؟‬
‫بود‪.‬‬ ‫او از ق‪.‬ل خودش را برای اینکار دماده کرده‬
‫بسیاری از کاربران کامپیوتری با گروهنای خ‪.‬ری دشنا نستند‪ ،‬که یک مجموعه متیوالی از‬
‫بوردنای بولتو الکترونیکی نستند که افراد می توانند در دن سواالتی را پست کرده و دیگران به‬
‫دنها جواب بدنند‪ ،‬یا برای اشترا گذاری عایق خود در بیاب موسیی ی‪ ،‬کامپیوترنیا ییا صیدنا‬
‫کنند‪.‬‬ ‫موضوع دیگر دوستان جدیدی پیدا‬
‫تعداد معدودی از افراد می دانند که وقتی در یک سایت گروه خ‪.‬یری پیغیامی را پسیت میی‬
‫کنند‪ ،‬پیغان دنها دنایو می ماندی مثا‪ ،‬گوگل در حال حاضر یک درشییو چنید صیدمیلیون پییامی‬
‫دارد که بعضی از پییاننیا مربیو بیه بیسیت سیال ق‪.‬یل نسیتند! پیس دنیی نیم بیه ددرس وب‬
‫‪http://groups.google.com‬رفت‪.‬‬
‫دنی برای ع‪.‬ار جستجو ”‪ “encryption radio communications‬و نان شیرکت را وارد کیرده‬
‫و یک پیغان چندیو و چند ساله از یکی از کارمندان درباره ایو موضوع را پیدا کردی‬
‫ایو پیغان حاوی امضای فرستنده بود که نه تنها نان‪ ،‬اسکا پِرِس‪ ،‬بلکه شماره تلفیو و نیان‬
‫خود داشت‪.‬‬ ‫کارگروه‪ ،‬به نان گروه ارت‪.‬اعا امنیتی‪ ،‬را نم در‬
‫دنی گوشی تلفو را برداشت و ایو شماره را گرفتی نمه چیص ف ط حدس و گمان بود‪ ،‬دییا‬
‫ننوز بعد از اینهمه سال در نمان سازمان کار می کن د؟ دیا در ایو تعطیا عوفانی سیر کیار‬
‫است؟ تلفو یک‪.‬ار زنگ خورد‪ ،‬دوبیار‪ ،‬سیه بیار‪ ،‬و بعید صیدایی از دنطیرف خیط شینیده شیدی‬
‫«اسکا نستمی»‬
‫‪۴۰9‬‬ ‫هنر فریب‬

‫‪IT‬‬ ‫دنی (به یکی از نمان روش نایی که در فصل نای ق‪.‬ل دیدید ادعا کرد که از دپارتمان‬
‫شرکت تماس می گیرد و از اسکا خواست که نان سرورنایی که برای کار توسعه استفاده می‬
‫کند را به او بدندی اینها سرورنایی بودند که کد امنیتی حاوی الگوریتم رمصگیذاری اختصاصیی‬
‫امو شرکت را داشتند‪.‬‬ ‫و سخت افصار موجود در م صوال رادیو‬
‫دنی داشت نصدیک و نصدیکتر میشد‪ ،‬و نر ل ظه نیجانش بیشیتری احسیاس خیلیی خیوبی‬
‫دمدند‪.‬‬ ‫داشت چون توانسته بود کاری را انجان دند که ددن نای زیادی از پس دن برنمی‬
‫بااین ال‪ ،‬ننوز کار تمان نشده بودی حاال دیگر با نمکاری مدیر مرکیص کیامپیوتر میی توانسیت‬
‫تمان تعطیا را نر وقت که بخواند وارد ش‪.‬که شرکت شودی و خوب میدانست که بایید بیه کیدان‬
‫سرورنا دسترسی پیدا کندی اما وقتی وارد سرور شد‪ ،‬سرور ترمینال به او اجازه نداد بیه سیسیتم‬
‫نای توسعه گروه ارت‪.‬اعا امنیتی وارد شودی حتما یک فایروال داخلی یا روتری وجود داشیت کیه‬
‫افظت می کردی پس باید روش دیگری پیدا می کرد‪.‬‬ ‫از سیستم نای کامپیوتری دن گروه م‬
‫گان بعدی کمی نگران کننده بودی دنی دوباره با کوالسکی در واحد عملیا نای کیامپیوتری‬
‫تماس گرفته و شکایت کرد که «سرور میو اجیازه ارت‪.‬یا نمیی دنید»‪ ،‬و ادامیه داد‪« ،‬بایید روی‬
‫کامپیوترنای دپارتمان خودتان برای مو یک اکانت بسازی تا بتوانم از ‪ Telnet‬بیرای اتصیال بیه‬
‫استفاده کنم»‪.‬‬ ‫سیستم‬
‫مدیر ق‪.‬ا به ایو کارمند اجازه داده بود کد دسترسی روی دستگاه رمیص را در اختییار دنیی‬
‫قرار دند‪ ،‬پس درخواست جدید او غیرمنط ی بنظر نمی رسیدی کوالسیکی ییک اکانیت میوقتی بیه‬
‫نمراه پسورد روی یکی از کامپیوترنای مرکص عملیا ساخته‪ ،‬و به دنی گفت که «نر وقت دیگیر‬
‫تا دن را حذف کنم»‪.‬‬ ‫اکانت را الزن نداشتی با مو تماس بگیر‬
‫حاال وقتی دنی دوباره با اکانت موقتی وارد شد توانست به ش‪.‬که سیستم نیای کیامپیوتری‬
‫گروه ارت‪.‬اعا امنیتی وصل شودی بعد از یک ساعت جستجوی دنایو بیرای ییافتو ییک شیکاف‬
‫تکنیکی که به او اجازه دسترسی به سرور توسعه اصلی را بدنید بیاالخره بیه نیدف زدی ظیانرا‬
‫مدیر سیستم یا ش‪.‬که از دخریو اخ‪.‬ار درباره ویروسنای امنیتی در سیسیتم عامیل‪ ،‬کیه امکیان‬
‫خ‪.‬ر نداشتی اما دنی خ‪.‬ر داشت‪.‬‬ ‫دسترسی از راه دور را مجاز می کردند‪،‬‬
‫او بعد از زمان کوتانی فایل نیای کید من‪.‬ی را پییدا کیرده و دن را بیه ییک سیایت تجیار‬
‫الکترونیک‪ ،‬که فضای ذخیره رایگان ارایه می کرد‪ ،‬ارسال کردی روی ایو سایت‪ ،‬حتی اگر فایلنیا‬
‫دند‪.‬‬ ‫پیدا نم می شدند‪ ،‬نیچوقت کسی نمی توانست رد دنها را به دنی ارت‪.‬ا‬
‫فصل ششم‪« /‬میتوانید به من کمک کنید»‬ ‫‪۴۰9‬‬

‫کیردن‬ ‫ق‪.‬ل از خروج از سیستم‪ ،‬دنی باید یک کار دیگر نم انجیان میی داد‪ :‬فراینید پیا‬
‫ردپای باالخره دن شب توانست ق‪.‬ل از شروع نمایش «جی لنو» در تلویصیون کیارش را تمیان‬
‫کندی او با خودش فکر کرد که تعطیا کاری خوبی را پشیت سیر گذاشیته اسیتی نیچوقیت‬
‫ن‪.‬اید خودش را به خطر می انداختی واقعا نیجیان سرمسیت کننیده ای بیود‪ ،‬حتیی بیشیتر از‬
‫چتربازی‪.‬‬ ‫نیجان اسنوبورد یا‬
‫دنی دن شب حسابی سرخوش بود‪ ،‬نه بخاعر نوشیدنی نا‪ ،‬بلکه بخاعر ایو حس قدر کیه‬
‫رمانه شود‪.‬‬ ‫توانسته فایل نا را دزدیده و به راحتی وارد نرن افصار رادیویی فوق م‬

‫تجزیه و تحلیل این فریب‬

‫در اینجا نم مانند داستان ق‪.‬لی‪ ،‬ایو روش سوءاستفاده تنها به اییو دلییل جیواب داد کیه کارمنید‬
‫تمیاس گیرنیده را بعنیوان یکیی از نمکیارانِ خیود‬ ‫شرکت خیلی راحت اعت‪.‬یار و نوییت شیخ‬
‫پذیرفتی ال‪.‬ته نمیو میل به کمک در حل مشیکل یکیی از نمکیاران نمیان چییصی اسیت کیه چیر‬
‫صنعت را می گرداند‪ ،‬و باعث می شود تا کارمندان یک شرکت رضایتمندی شغلی داشته باشندی‬
‫اما از سوی دیگر‪ ،‬ایو میل به کمک کردن می تواند یک ن طه دسیب پذیری جدی باشد که مهندس‬
‫خواند کرد‪.‬‬ ‫اجتماعی از دن سوءاستفاده‬
‫یکی از ح ه نایی که دنی استفاده کرد واقعا جالب بود‪ :‬وقتی از یکی از کارمنیدان خواسیت‬
‫که ‪ Secure ID‬او را از روی میص کارش بیاورد‪ ،‬با تأکید گفت کیه کسیی “بیرود و دن را بییاورد”ی‬
‫برو بیار فعلی است که برای سگ استفاده می کنیدی نیچکس دلش نمیخواند کسیی از اییو فعیل‬
‫برای او استفاده کندی اما دنی با نمیو واهه کاری کرد که عرف م ابل درخواسیت او را رد کیرده‬
‫می خواست‪.‬‬ ‫و بجای دن روش دیگر را اجرا کند‪ ،‬که دقی ا نمان چیصی بود که دنی‬
‫کوالسکی‪ ،‬اپراتور مرکص کامپیوتری‪ ،‬با نان رییس دنی فریب خوردی اما چرا میدیر کوالسیکی ییک‬
‫مدیر‪، IT‬باید به یک غری‪.‬ه اجازه دند که به ش‪.‬که داخلی شرکت دسترسیی پییدا کنید؟ صیرفا بیه اییو‬
‫اعدکننده در زرادخانه یک مهندس اجتماعی است‪.‬‬ ‫خاعر که درخواست کمک ابصاری قدرتمند و مت‬

‫پیام نویسنده‬

‫ایو داستان نشان میدند که رمصنای دارای پایه زمانی و انواع سیسیتم نیای احیراز نوییت راه‬
‫دفاع قطعی در برابر مهندسان اجتماعی نیستندی تنها راه دفاع کارمندان دگیاه و نوشییاری اسیت‬
‫‪۴۰6‬‬ ‫هنر فریب‬

‫که سیاستنای امنیتی را رعایت کرده و میدانند که دیگران ممکو است به چه شکل نایی رفتیار‬
‫قرار دنند‪.‬‬ ‫دنها را ت ت تأثیر‬
‫دیا ممکو است چنیو اتفاقی در شرکت شما نم اتفاق بیافتد؟ ق‪.‬ا اتفاق افتاده؟‬

‫جلوگیری از این فریب‬

‫ظانرا در نمه ایو داستان نا یک مولفه مرت‪.‬ا تکرار می شود که عی دن مهاجم از بیرون شیرکت‬
‫ِ کمیک کننیده بیه او ق‪.‬یل از تأییید دسترسیی‬ ‫وارد ش‪.‬که کامپیوتری می شود‪ ،‬بدون دنکه شخ‬
‫نویت او را تأیید کندی چرا تا اینجای کتاب زیاد به ایو موضوع اشاره کردهان؟ چون در بسیاری‬
‫از حما ‪,‬مهندسی اجتماعی فاکتور مهمی م سوب می شیودی بیرای مهنیدس اجتمیاعی‪ ،‬اینکیار‬
‫ساده تریو راه برای رسیدن به ندف استی پس چرا باید ساعت نا وقیت خیود را تلیف کنید‪ ،‬در‬
‫ساده کارنا را راه بیاندازد‪.‬‬ ‫حالیکه می تواند با یک تلفو‬
‫یکی از روش نای مهم برای مهندسان اجتماعی در ایو نوع حما ییک درخواسیت سیاده‬
‫برای کمک است‪ ،‬روشی که مهاجمان زیاد از دن اسیتفاده مییکننیدی مطمئنیا شیما نمیی خوانیید‬
‫کارمندانتان به یکدیگر یا به مشتریان کمک نکنند‪ ،‬به نمیو خاعر باید روال کاری تأیید نوییت را‬
‫به دنها یاد بدنید تا در صور مواجهه با درخواست دسترسی به کامیپوتر یا اعاعا م رمانه‬
‫از دن استفاده کنندی به ایو ترتیب می توانند به کسانی که نیازواقعی دارند کمک کننید‪ ،‬و در عییو‬
‫افظت کنند‪.‬‬ ‫حال از دارایینای اعاعاتی و سیستمنای کامپیوتری شرکت م‬
‫روال کار امنیتی شرکت باید شامل جصییا مکانیسم نای تأیید نوییت در شیرایط مختلیف‬
‫باشدی در فصل ‪ ۴9‬فهرست کاملی از ایو روال نای کاری ارایه کرده ان‪ ،‬امیا در اینجیا بصیور‬
‫می کنم‪:‬‬ ‫خاصه به چند دستورالعمل اشاره‬
‫یک روش خوب برای تأیید نویت فرد درخواست کننده برقراری تماس تلفنیی بیا شیماره‬ ‫‪‬‬

‫دن فرد از دفترچه تلفو شرکت استی اگر فرد درخواست کننده مهاجم باشد‪ ،‬با اینکار پای‬
‫تلفو با فرد واقعی ص ‪.‬ت می کنید درحالیکه نکر پشیت خیط اسیت‪ ،‬و ییا پیغیان صیوتی‬
‫ایسه می کنید‪.‬‬ ‫کارمند پای تلفو خانه را شنیده و دن را صدای پای تلفو م‬
‫اگر در شرکت برای تأیید نویت از شماره تلفو کارمندان استفاده می شود‪ ،‬در اینصور‬ ‫‪‬‬

‫ایو شماره نا بایید اعاعیا م رمانیه تل یی شیده‪ ،‬از دنهیا م افظیت شیده و در اختییار‬
‫غری‪.‬ه نا قرار نگیرندی نمیو مسئله در مورد ب یه انواع شناسه نای داخلیی‪ ،‬ماننید شیماره‬
‫فصل ششم‪« /‬میتوانید به من کمک کنید»‬ ‫‪۴۴۰‬‬

‫تلفو نای داخلی شرکت‪ ،‬شناسه نای ق‪.‬ض نای دپارتمانی‪ ،‬و حتی ددرس نای ایمیل نیم‬
‫می کند‪.‬‬ ‫صدق‬
‫در دموزش گرونی باید به نمه کارمندان یاد بدنید که به افراد غری‪.‬ه ف ط بیه اییو خیاعر‬ ‫‪‬‬

‫که مطل و معت‪.‬ر بنظر می رسند‪ ،‬اعتماد نکنندی صرفا به ایو دلیل که کسی از روال کیاری‬
‫شرکت مطل است و یا از اصطاحا فنی داخل شرکت اسیتفاده میی کنید بیه اییو معنیا‬
‫احراز کنید‪.‬‬ ‫نیست که ن‪.‬اید نویت او را‬
‫افسران امنیتی و مدیران سیستم نا ن‪.‬اید ف ط م دود بیه اییو باشیند کیه ب ییه چ یدر بیه‬ ‫‪‬‬

‫موضوعا امنیتی انمیت می دنند‪ ،‬بلکه خودشان نم باید از قوانیو‪ ،‬روال کار و روشنا‬
‫کنند‪.‬‬ ‫پیروی‬
‫ال‪.‬ته‪ ،‬نیچوقت ن‪.‬اید پسوردنا را فاش کرد‪ ،‬اما م دودیتنای اشیترا گیذاری مهمتیر از‬ ‫‪‬‬

‫رمصنای زماندار و دیگر اشکال امنیتی احراز نویت نستندی نر ددن عیاقلی مییدانید کیه‬
‫اشترا گذاری نر کدان از ایو موارد پیروی نکردن از کل سیستم امنیتیی شیرکت اسیتی‬
‫اشترا گذاری یعنی نیچگونه مسئولیتی وجود نداردی اگر یک شیرایط امنیتیی ییا شیرایط‬
‫صر است‪.‬‬ ‫بدی پیش بیاید‪ ،‬نمی توانید بگویید که چه کسی م‬
‫نمانطور که بارنا و بارنا در تمان ایو کتاب تکرار خوانم کرد‪ ،‬کارمندان باید با اسیتراتیی‬ ‫‪‬‬

‫نا و روشنای مهندسی اجتماعی دشنا شوند تا بتواننید درخواسیتنیای کمیک را عاقانیه‬
‫تجصیه و ت لیل کنندی مثاً بعنوان یک قسمت از دموزش امنیتیی خیود از روش ایفیای ن یش‬
‫کنند‪.‬‬ ‫استفاده کنید‪ ،‬تا کارمندان بهتر بتوانند ن وه کار مهندس اجتماعی را در‬
‫فصل هفتم‬

‫سایتهای صوری‬
‫و فایلهای خطرناک‬
‫سایتهای صوری و فایلهای خطرناک‬
‫یک ضرب المثل قدیمی هست که می گوید نابرره نناگ گامگ م سار نمای اوه ‪.‬ربایمحاب‪ ،‬ممال‬
‫مرضه کبالرصونت نایگبن همچمبن یک ایراه ررای کسب وکبنهبی مشروع («صارر کم اد هما‬
‫حبال تمبس گرفته و یک ست کبمل چبقو و پبپکونن سبز هنیبفت کم اد») و کساب و کبنهابی ناه‬
‫چمدان قبنونی («یک هکتابن رابت د هن فرونیادا ردریاد و هکتابن هور نا نایگابن هنیبفات کم اد»)‬
‫وه‪.‬‬ ‫محسوب می‬
‫مای کما م‬ ‫ر شتر مب خ ری هوست هانیم که کبالیی نا نایگبن هنیبفت کم م و اص فراماو‬
‫هن اصل قران است چه چ زی ره مب مرضه وه‪ .‬هم شه ای هشدان نا می مویم که «خریادانان‬
‫مراقب رب د» امب حبال هیگر وقت آن نس د که یک هشدان جدید رشمویم‪ :‬مراقاب پ وساتهابی‬
‫از هماه ارزانهاب رارای ونوه راه ارکه‬ ‫ایم ل و نرر افزانهبی نایگبن رب د‪ .‬یک مهبجم رابهو‬
‫رکت هب استفبه می کمد که یکی از آنهاب جا ب گارایب عر اای افاراه رارای هنیبفات هادایبی‬
‫م‪.‬‬ ‫نایگبن است‪ .‬هن ایمجب ره چمد مثب‪ ،‬ا بن می کم‬
‫« مب هم یک ‪ -----------‬نایگبن هوست هانید؟»(جبی خبلی نا پر کم د)‬
‫هنست همبنطون که ویروس هب از همبن نوزهبی او‪ ،‬نفری نوع رشر و پز اکبن محساوب‬
‫می وند ویروس هبی کبمپ وتری هم مبنمد یک نفری ر ی جبن کبنرران تکمولاویی اد اناد‪.‬‬
‫ویروس هبی کبمپ وتری که را ب از هماه ماونه توجاه قاران گرفتاه و ناون پرویکتونهاب نوی‬
‫آنهبساات ر شااتری آسا ب نا وانه ماایکممااد‪ .‬همااه ایا ویااروس هااب نت جااه کاابن خرارکبنهاابی‬
‫هستمد‪.‬‬ ‫کبمپ وتری‬
‫ابرابت‬ ‫خون هبی کبمپ وتر ره خرارکبنهبی کبمپ وتری تردیل مای اوند کاه هماوان هن تا‬
‫تشریفبتی است که قصاد هانه هکرهابی کهماه‬ ‫خوه م رب مد ‪.‬گبهی اقدامبت آنهب مبنمد یک آی‬ ‫هو‬
‫کبن و ربتجرره نا تحت تبب ر قران ههد‪ .‬انگ ز ای افراه سبخت کرر یب ویروسی است کاه ضارره وانه‬
‫کمد‪ .‬اگر کبن آنهب ممجر ره تدریب فبیل هب کل هبنه هنایوهب و خرارکبنی هن ایم ل هازانان نفار اوه‬
‫ردبعر ای موفق ات رس بنخرسامد خواهماد اد‪ .‬اگار ویاروس خرارکابنی اسبسای رابن ر ابونه کاه‬
‫که چه رهتر‪.‬‬ ‫نوزنبمههب هنربن آن رمویسمد و رکههبی خرری هنربن آن هشدان ردهمد‬
‫هنربن خرارکبنهب و ویروس هب مطبلب زیبهی نو ته د است‪ :‬کتبب هب ررنبمه هبی نارر‬
‫اد اناد و هن ایمجااب‬ ‫افازانی و کال ارکتهابیی کااه رارای اناداه خادمبت حفاابستی تبسا‬
‫فصل هفتم‪ /‬سایتهای صوری و فایلهای خطرناک‬ ‫‪111‬‬

‫نمیخواه م ره هفبع از حم ت تکم کی آنهب رپرهازیم‪ .‬هن حاب‪ ،‬حبضار قصاد نادانیم نوی امماب‪،‬‬
‫م‪.‬‬ ‫مدرب خرارکبنهب تمرکز کم م و ر شتر نوی اقدامبت مهمدسی اجتمبمی متمرکز هست‬

‫ایمیلهای دریافتی‬

‫احتمبال هر نوز ایم لهبی نبآ مبیی هنیبفت میکم د که حبوی پ غبر هابی ترر غابتی یاب پ شامهبه‬
‫اناده چ زی نایگبن هستمد که اص ره آن احت بج ندانید ‪.‬حتمب رب ای ایم ل هب آ مب هسات د‪ .‬ماث‬
‫از محتوای ای نوع ایم ل هب می توان ره سرمبیه گ انی تدف ف ررای خرید کبمپ وتر ترویزیون‬
‫یب سفر پ شمهبه ررای کابنت هابی امترابنی کاه اصا راه آنهاب ن ابز ندانیاد‬ ‫ویتبم‬ ‫هونر‬
‫هابی‬ ‫هستگبهی که رتوان د کبنب‪،‬هبی پاولی ترویزیاون نا رصاونت نایگابن هنیبفات کم اد نو‬
‫کره‪.‬‬ ‫رهروه س مت یب غ ر و غ ر ا بن‬
‫امب هر چمد وقت یکربن یک پبپ آپ نوی صمدود هنیبفتی ربز د و توجه مب نا ره خاوه‬
‫هبی ستبن محرورتابن یاک ررنبماه‬ ‫جرب می کمد‪ .‬بید یک ربزی نایگبن رب د یب پ شمهبه مک‬
‫تقویمینایگبن یب یک ا تراک نرر افزان که از کبمپ وتر مب هن ررارر ویاروسهاب محبفتات مای‬
‫کمد‪ .‬ای هدیه پ شمهبهی هر چه که رب اد هن ایم ال از امب خواساته مای اوه تاب فبیال نا راب‬
‫د‪.‬‬ ‫محتویبت هاخل آن هانروه کم‬
‫یب بید یک پ غبر هن قسمت موضوع هنیبفت کم د که «هان هلم ررایت تمگ اد » یاب «آناب‬
‫چرا ررای م نبمه نمی نویسی» یب «س ر ت م همبن مکسی کاه قاو‪ ،‬هاه راوهر فرساتبهر»‪ .‬راب‬
‫خواندن آنهب رب خوهتبن فکر می کم د ایمهاب ایم ال هابی ترر غابتی ن ساتمد چاون نابر امب نوی‬
‫نا هیاد یاب‬ ‫پ وست آن نا ربز می کم د تب مکا‬ ‫دصی ره نتر می نسمد‪ .‬پ‬ ‫آنهبست و کبم‬
‫د‪.‬‬ ‫پ غبر نا ردوان‬
‫همه ای اقدامبت هانروه کرهن نرر افزانی که هن ایم ل ترر غبتی هید اید کر اک کارهن نوی‬
‫ل مکی که مب نا ره سبیتی می رره که نمی مبس د ربز کرهن یک پ وست از عرف کسای کاه او‬
‫نا نمی مبس د همه هموت ره سوی یک تره هستمد‪ .‬قطاب ر شتر موانه ی که هنیبفت مای کم اد‬
‫هق قب همبن چ زی است که انتتبن آن نا هانید یب هن ردتری حبلت یاک ایم ال نبناحات کمماد یاب‬
‫آم ز است امب حداقل ایمکه آس ری نمی نسبند‪ .‬امب گبهی آنچه هنیبفت می کم د نت جه کابن‬ ‫توه‬
‫خرارکبن است‪.‬‬ ‫یک‬
‫انسب‪ ،‬کدهبی مدرب ره کبمپ وتر مب تمهب ردب کوچکی از یک حمره است ‪.‬مهبجم فقط ربید‬
‫د‪.‬‬ ‫مب نا متقبمد کمد که فبیل پ وست نا هانروه کم د تب حمره موفق ت آم ز رب‬
‫‪111‬‬ ‫هنر فریب‬

‫‪Anna‬‬ ‫‪ SirCam Love Letter‬و‬ ‫کل کدهبی مدرب کرر هابیی کاه نابر آنهاب ماث‬ ‫ردتری‬
‫‪Kournikiva‬است که همگی رر پبیه تکم کهبی فریرکبنی مهمدسی اجتمبمی و سوه رارهن از م ال‬
‫اند‪.‬‬ ‫افراه ره هنیبفت اق ر نایگبن سبخته د‬

‫نکته‬

‫یک نوع از ررنبمه که هن هن بی کبمپ وتر ره‪ RAT‬یب ‪ Remote Access Trojan‬مااروف اسات راه‬
‫مهبجم اجبز میههد ره کبمپ وتر مب هسترسی کبمل ها ته هنست مثال ایمکاه پشات ک راونه‬
‫مب نشسته است!‬

‫ای کرر ره کل یک پ وست هن یک ایم ل ره هست مب می نسد و یاک پ شامهبه وسوساه‬


‫انگ ز هانه مث ایمکه فبیل پ وست نس د هنیبفت یک کابالی رسا بن گاران ق مات اسات‪ .‬راه ایا‬
‫مب وسوسه می وید که نکمد ربرت کبالیی که خریدانی نکاره ایاد از کابنت امترابنی‬ ‫ترت ب‬
‫د‪.‬‬ ‫مب کسر د رب‬
‫رس بن مج ب است اگر ردان د چمد نفر هن هار ای ترفمد هب می افتمد؛ حتی راد از ایمکه ربنهاب‬
‫و ربنهب هنربن خطرا ت ربز کرهن ای نوع پ وست هبی ایم ل ره آنهب هشدان هاه می اوه ایا‬
‫مب ربقی می مبند‪.‬‬ ‫د و فقط آس ب پ یری ررای‬ ‫آگبهی از خطر ره مروز زمبن فرامو‬

‫قراردادن نرم افزار مخرب‬

‫نوع هیگری از ردافزانهب ررنبمهای نا نوی کبمپ وتر مب قران میههمد که رادون اعا ع یاب موافقات‬
‫مب ممل میکمد یب ردون اع ع مب کابنی انجابر مایههاد‪ .‬رادافزان مای تواناد یاک سابهر کابم‬
‫ماصور ها ته رب د و یب حتی یک سمد ‪ Word‬یب پبونپویمت رب د یب هر ررنبمه هیگری کاه قبرر ات‬
‫هبی ک ن هانه امب رصونت مدف بنه یک ررنبمه غ رمجبز نوی کبمپ وتر مب نصب می کمد ‪.‬رارای‬
‫مثب‪ ،‬ردافزان می تواند یک ونین از اسب تروجبن رب د که هن فصل ‪ ۶‬هنربن آن صاحرت کارهیم‪.‬‬
‫مب نصب می وه می تواند تمبر ضرربتی که نوی ک رونه مای‬ ‫وقتی ای نرر افزان نوی هستگب‬
‫نا ررای مهبجم انسب‪ ،‬کمد‪.‬‬ ‫بمل پسونههب و مبن هبی کبنت امتربنی‬ ‫زن د‬
‫هو نوع ردافزان هیگر هم وجوه هانند‪ .‬یکی از آنهب هر کرمه ای از عریق م کروفون کابمپ وتر‬
‫است نا ررای مهبجم انسب‪ ،‬می کمد‪ .‬ردتر‬ ‫می گوی د حتی وقتی فکر میکم د م کروفون خبمو‬
‫از آن اگر یک وب کم نوی کبمپ وتر خوه نصب کره رب د مهبجم می تواند رب استفبه از یکی‬
‫فصل هفتم‪ /‬سایتهای صوری و فایلهای خطرناک‬ ‫‪11۶‬‬

‫از ای تکم ک هب تمبر آنچه هن سمت مب اتفبد میافتد نا رر مد حتی وقتی فکر می کم د هونرا‬
‫است‪.‬‬ ‫خبمو‬

‫اصطالحات فنی‬

‫ردافزان یک اصط ح فمی ررای نرر افزانهب یب ررنبمه هبی کبمپ وتری مدرب مبنمد ویروس کرر‬
‫یب اسب تروجبن که کبنهبی مدرب انجبر می ههد می رب د‬

‫پیام نویسنده‬

‫نگبهتبن ره خرارکبنهبیی رب د که هدیه نایگبن پ شمهبه می کممد هن صاونت مادر توجاه ابید‬
‫رکت مب هم ره سرنو ت هر تروجبن محکور وه‪ .‬هر وقت ترهید هانید رارای جراوگ ری‬
‫د‪.‬‬ ‫هبی حفبستی استفبه کم‬ ‫از ویروسی دن از نو‬
‫وخ عرای مدرب می تواند یک ررنبمه مدرب نا وانه کبمپ وتر امب کماد‬ ‫یک هکر رب ح‬
‫که تمهب هدف آن آزان نسبندن است‪ .‬ررای مثب‪ ،‬هنایو ‪ CD‬مرترب ربز می وه یب فبیری کاه نوی‬
‫می افتد‪ .‬یب مث ربمث می وه وسط ب یک فبیال صاوتی صادای‬ ‫آن کبن می کم د هادمب پبی‬
‫ج غ ررمدی ردهد‪ .‬وقتی قصد خوار دن هانید یب وقتی کبنتبن تمبر د ه چکدار از ایا اتفابد هاب‬
‫نمی کممد‪.‬‬ ‫خمد هان ن ستمد … امب حداقل آس ب مبندگبن وانه‬

‫پیام از طرف یک دوست‬

‫امب رب وجوه همه اقدامبت احت بعی ممکا اسات اوضابع حابه اوه‪ .‬ماث فارن کم اد تصام م‬
‫گرفتهاید نیسک نکم د‪ .‬هیگر ه چ فبیری رجز فبیال سابیتهابی اما مبنماد ‪SecurityFocus.com‬یاب‬
‫‪Amazon.com‬نا هانروه نمی کم د‪ .‬هیگر نوی ل مک هبی ایم ال هابی نب امبخته کر اک نمای کم اد‪.‬‬
‫هیگر فبیل هبی پ وست که ممتتر آنهب ن ست د نا ربز نمی کم د و قرل از ونوه راه یاک وب سابیت‬
‫د‪.‬‬ ‫ررای خرید الکترون کی یب تربه‪ ،‬اع مبت محرمبنه نا چک می کم‬ ‫م مت سبیت ام‬
‫یک نوز ایم ری از عرف یکی از هوستبن یب یکی از رکبی کبنی رب یک فبیل پ وسات هنیبفات‬
‫هیگار جابیی رارای نگرانای رابقی نمای‬ ‫می کم د‪ .‬اگر از عرف کسی رب د که مب می مبس د پ‬
‫رید‪.‬‬ ‫مبند؛ خصوصب ایمکه اگر ره کبمپ وتر مب آس ری ررسد می هان د یقه چه کسی نا رگ‬
‫فبیل پ وست نا ربز می کم د و روووور! رب یک کرر یب اسب تروجبن مواجه می اوید‪ .‬چارا‬
‫کسی که او نا می مبس د ربید ایمکبن نا رب مب رکمد؟ چون همه چ ز آنطون که رمتار مای نساد‬
‫‪111‬‬ ‫هنر فریب‬

‫ن ست‪ .‬حتمب قر هن ای مونه م د اید ‪:‬کرمی که وانه کبمپ وتر یک نفر می اوه و رااد خاوه‬
‫نا ررای همه افراه حبضر هن فهرست تمبس ایم ل می کمد‪ .‬همه ای افراه ایم رای از عارف کسای‬
‫هنیبفت می کممد که او نا می مبسمد و ره او امتمبه هانند و هر کدار از ایا ایم الهابی مطما‬
‫ممتشر می کمد‪.‬‬ ‫حبوی ویروس هستمد که خوه نا مبنمد موج هبی یک سمگ هن آب ررکه‬
‫هل ل ای تکم ک چمبن کبنآمد است که آهر نا یابه ضارب المثال یاک ت ار راب هو نشابن مای‬
‫است‪.‬‬ ‫اندازه؛ یامی همبن قبرر ت انتشبن ره رق ه قرربنیهب و ره سبهر ممشبء یک آهر قبرل امتمبه‬

‫پیام نویسنده‬

‫ررخی از اخترامبت رشر چمبن گفت انگ زند که هن ب و سرک زندگی مب نا تغ ر هاه اناد‪ .‬امابهن‬
‫مقبرل استفبه از تکمولویی کبمپ وتر ترف یب ایمترنت هم شه ناهی ررای سوءاستفبه از آن هم‬
‫دصی وجوه هانه‪.‬‬ ‫ررای نس دن ره ممبفع‬
‫ای یکی از غم انگ زتری حقبیق هنربن وضا ت تکمولویی هن هن بی امروز است که از یاک‬
‫هوست نزهیک ایم ری هنیبفت می کم د و ربز هام همچمابن ترهیاد هانیاد کاه رابز کارهن آن کابن‬
‫است یب نه‪.‬‬ ‫هنستی‬

‫تغییر در موضوع‬

‫هن مصر ایمترنت نومی ک هررهانی وجوه هانه که بمل گمرا کارهن کابنرران راه ساوی وب‬
‫رایط زیبه اتفبد میافتد و انواع مدترفی هانه‪ .‬ای مثب‪ ،‬که رر پبیاه یاک‬ ‫سبیت تقرری است‪ .‬ای‬
‫ز نا نشبن می ههد‪.‬‬ ‫ک هررهانی واقای هن ایمترنت است ره خوری همه چ‬

‫کریسمس مبارک…‬

‫یک فرو مد ر مه ربزنشسته ره نبر اهگبن از عرف ‪ PayPal‬یک ایم ال هنیبفات مایکماد‪ .‬پای پاب‪،‬‬
‫رکت انادهههمد خدمبت آسبن و سریع پرهاخت هبی آن یا اسات ‪.‬ایا ناوع خادمبت زمابنی‬
‫ر شتری کبنرره نا هانند که یک نفر هن یک جبی کشون (یاب هن اب) کابال یاب خادمبتی نا از کسای‬
‫خریدانی میکمد که اص او نا نمی مبسد‪ .‬رکت ‪ PayPal‬از کبنت امترابنی خریادان ررها ات‬
‫ممتقل می کمد‪.‬‬ ‫کره و پو‪ ،‬نا مستق مب ره حسبب فرو مد‬
‫شه هبی مررابی قادیمی ها ات از عریاق ارکت‬ ‫اهگبن که م قه زیبهی ره جمع آونی‬
‫می هاه‪ .‬او ماماوال چماد رابن هن هفتاه از ‪PayPal‬‬ ‫زیبهی انجبر‬ ‫حراج آن ی ‪ eBay‬خرید و فرو‬
‫فصل هفتم‪ /‬سایتهای صوری و فایلهای خطرناک‬ ‫‪111‬‬

‫خبعر وقتی هن فصال تاطا ت ساب‪۱۰۰1 ،‬ایم رای هنیبفات کاره کاه‬ ‫استفبه می کره‪ .‬ره هم‬
‫سبهرا از عرف ‪ PayPal‬هن نارطه رب یک جبیز ررای انتقبء حسبب او روه حسبری خو احب‪ ،‬اد‪.‬‬
‫روه‪:‬‬ ‫هن ای پ غبر آمد‬

‫تبریک سال نو به مشتری ارزشمند‪ PayPal‬؛‬

‫رب نزهیک دن سب‪ ،‬نو و استقرب‪ ،‬از یک سب‪ ،‬جدید ‪ PayPal‬قصد هانه ره حسبب مب یک امتربن‬
‫اضبفه کمد‪.‬‬ ‫‪$1‬‬
‫تمهب کبنی که ربید ررای هنیبفت ای جبیز انجبر هه د آپادیت کارهن اع مابت نوی سابیت‬
‫ام ‪ PayPal‬تب او‪ ،‬یانویه ‪ ۱۰۰۱‬است‪ .‬رب تغ ر سب‪ ،‬و آپدیت کرهن اع مبت می تاوان م خادمبت‬
‫م!‬ ‫حب‪ ،‬اسمبه و اع مبت نا مرتب کم‬ ‫رهتری هن اخت بن مب مشتری انز ممد گ ا ته و هن م‬
‫د‪:‬‬ ‫ررای آپدیت کرهن اع مبت و هنیبفت ‪ $1‬نوی ل مک زیر کر ک کم‬
‫‪http://www.paypal-secure.com/cgi-bin‬‬

‫مب متشکریم!‬ ‫ردبعر استفبه از ‪ PayPal.com‬و کمک ره مب ررای پ شرفت ر شتر از‬
‫ررای مب سب‪ ،‬خوری نا آنزو هانیم‬

‫تیم‪PayPal‬‬

‫یک نکته هنربن ورسبیت هبی تجبنت الکترون ک‬


‫احتمبال اعرافتبن کسبنی هستمد که م قه ای ره خرید آن ی ندانناد حتای از ارکت هابی‬
‫خو مبمی مبنمد آمبزون و‪ eBay‬یب ورسبیت هبیی مثل‪ Target Old Navy‬یب ‪ Nike.‬آنهب تاب حادی‬
‫حق هانند‪ .‬اگر جستجوگر مب از استبندانه نوز نمزگ انی ‪1۱1‬ر تی استفبه کمد اع مبتی کاه‬
‫نوی یک ورسبیت ام می فرست د رصونت نمزگ انی د از کبمپ وتر مب انسب‪ ،‬مای اوند‪.‬‬
‫ای هاه هب ره زحمت نمزگشبیی می وند مگر آنکه سبزمبن امم ت مری ردواهد ایمکبن نا انجبر‬
‫ههد( و الرته نبسب تب جبیی که مب می هان م م قه ای ره هزهیادن اع مابت کابنت هابی امترابنی‬
‫است)‪.‬‬ ‫هروندان آمریکبیی نشبن نداه‬
‫ربایمحب‪ ،‬اگر یک هکر زمبن و ممبرع الزر نا هن اخت بن ها ته رب د مای تواناد ایا فبیال هابی‬
‫زحمت می ههد که مبن کبنت امترابنی‬ ‫نمزگ انی د نا ربز کمد‪ .‬امب چه کسی انقدن ره خوه‬
‫هیگران نا ردزهه هن حبل که رکت هبی تجبنت الکترون ک رس بنی ره ا ترب همه اع مابت مابلی‬
‫مشتریبن خوه نا رصونت نمزگ انی نشد هن پبیگاب هابی هاه یخ ار مای کمماد؟ رادتر از هماه‬
‫‪111‬‬ ‫هنر فریب‬

‫ایمکه چمد رکت تجابنت الکترون اک کاه از یاک نارر افازان پبیگاب هاه ‪ SQL‬اساتفبه مای کمماد‬
‫وضا ت نا ردتر هم کره اند‪ :‬آنهب ه چگب پسونه پ ب فارن مادیر س ساتم هن ررنبماه نا تغ ار‬
‫”‪“null‬‬ ‫نداه اند‪ .‬وقتی نرر افزان نا از جاره هن آونهند پسونه ”‪“null‬راوه و هماوز تاب اماروز هام‬
‫خبعر اگر کسی ردواهد ره سرون پبیگب هاه متصل وه خ ری ناحت می تواناد راه‬ ‫است‪ .‬ره هم‬
‫محتوای آن هسترسی ها ته رب د‪ .‬ای سبیت هب هم شه هن مارن خطر حمراه هساتمد و احتماب‪،‬‬
‫د‪.‬‬ ‫رب‬ ‫دن اع مبت ربالست و اص ن بزی ن ست که هکر ررای ایمکبن خ ری ربهو‬ ‫هزهید‬
‫دن اع مبت کابنت امترابنی ه چوقات‬ ‫از سوی هیگر همبنهبیی که ردبعر ترس از هزهید‬
‫ابر‬ ‫خرید آن ی نمی کممد از خرید رب همبن کبنت هن فرو گب هبی واقای پرهاخت ررای نبهابن‬
‫یب نو دنی هن نستونان هب ه چ اربیی ندانند؛ حتی اگر یک فرو گب کوچک هن پشت کوچه رب اد‪.‬‬
‫فرو اگب هابی کوچاک هزهیاد مای‬ ‫آنهب نمی هانمد که نس دهبی کبنت امتربنی هم شه از هما‬
‫زربله هبی سطل آ غب‪ ،‬هن کوچه پشتی جمع اونی می وند و فقط کابفی اسات‬ ‫وند و یب از ر‬
‫یک کبنممد یب گبنسون ری حواس نبر و اع مبت کبنت مب نا نوی نسا د نو اته یاب از ارازانی‬
‫می کمد‪.‬‬ ‫استفبه کره که هاه هبی کبنت امتربنی نا ررای ربزیبری هن آیمد یخ ر‬
‫هن خرید آن ی خطراتی وجوه هانند امب ره انداز خرید از یک فرو گب واقای ام اسات‪.‬‬
‫و رکت هبی کبنت امتربنی هن استفبه از کبنت ررای خریدهبی آن ی از امب محبفتات مای‬
‫کممد اگر یک ک هررهان رتواند از حسبب مب پو‪ ،‬ررها ت کمد سهم مب از ای ضرن تمهب ‪$1۰‬‬
‫است‪.‬‬ ‫او‪،‬‬
‫نگرانی هبی نبرجبست‪.‬‬ ‫ترس از خرید آن ی یکی از‬ ‫رمتر م‬ ‫پ‬
‫اهگبن متوجه ه چ نشبنه ای ها‪ ،‬رر مشکوک روهن ای ایم ل نشد (ررای مثب‪ ،‬نقطه ویرگاو‪،‬‬
‫راد از س ر و مت هنهم ” خدمبت رهتری ررای مب مشاتری انز اممد”)‪ .‬او نوی ل ماک کر اک‬
‫کاره و رااد از وانه کارهن اع مابت کابنت امترابنی ممتتار مبناد تاب امترابن پاامگ هالنی نوی‬
‫صونتحسبب رادی اضبفه وه‪ .‬امب رجبی آن یک فهرست از ررها ت هبیی نا هیاد کاه اصا از‬
‫ت‪.‬‬ ‫آنهب خرر ندا‬

‫تجزیه و تحلیل این فریب‬

‫اهگبن گرفتبن یک تره ایمترنتی نایگ د روه‪ .‬ای ترفمد ا کب‪ ،‬مدترف هانه‪ .‬یکای از آنهاب (کاه هن‬
‫فصل ‪ 1‬ره آن می پرهازیم) بمل یک صفحه ونوه جاری است که هنست ار ه صافحه اصاری‬
‫فصل هفتم‪ /‬سایتهای صوری و فایلهای خطرناک‬ ‫‪1۱۰‬‬

‫است‪ .‬تمهب تفبوت آنهب ای اسات کاه صافحه سابختگی راه س ساتم کابمپ وتری مونهنترکابنرر‬
‫می نسبند‪.‬‬ ‫هسترسی ندانه ررکه نبر کبنرری و پسونه نا مستق مب ردست هکر‬
‫اهگبن هم گرفتبن تره ای د که یک ورسبیت نا رب نبر ”‪ “paypal-secure.com‬برت کره راوه گاویی‬
‫که یک صفحه ام نوی سبیت قبنونی ‪ PayPal‬است؛ امب ایمطون ن ست‪ .‬وقتی اهگابن اع مابت خاوه نا‬
‫مهبجم هق قب همبن چ زی نا ردست آونه که هنرب‪ ،‬آن روه‪.‬‬ ‫نوی آن سبیت وانه کره‬

‫پیام نویسنده‬

‫هنحبل که امم ت هن ایمترنت ره کل مطرق وجوه ندانه هر گب از سبیتی ربزهید می کم اد کاه از‬
‫اوید کاه انترابم اما راوه و‬ ‫مب میخواهد اع مبت دصی خوه نا وانه کم د او‪ ،‬مطم‬
‫نمزگ انی د است‪ .‬حتای مهمتار از آن هن هیابلوا رابک هابیی کاه خرار از مشاکل امم تای‬
‫د‪.‬‬ ‫میههمد مبنمد نبماترر ممقضی یب لغو گواهی هیج تبلی ری توجه نوی ‪ OK‬کر ک کم‬

‫مثال های دیگر‬

‫هبی هیگری ررای فریرکبنی وجوه هانند تب کابنرران کابمپ وتری واهان اوند راه یاک‬ ‫چه نو‬
‫کممد؟ رمترر ه چ پبسا صاریو و هق قای‬ ‫ورسبیت جاری نفته و اع مبت محرمبنه خوه نا فب‬
‫بنند»‪.‬‬ ‫هب «رس‬ ‫وجوه ندانه امب ربید رگویم ای نو‬
‫هبیی که زیبه استفبه می وه‪ :‬انسب‪ ،‬ایم ری کاه یاک هل ال وسوساه کمماد‬ ‫یکی از نو‬
‫ررای ربزهید از یک سبیت هانهو ل مک ونوه مستق م ره آن سبیت نا هاه است‪ .‬امب ای ل مک امب‬
‫نا ره سبیتی که انتتبن هانید نمی رره چون صرفب ر ه ل مک سبیت اصری است‪ .‬هن ایمجب رب یاک‬
‫است‪:‬‬ ‫د‬ ‫مثب‪ ،‬واقای هیگر نشبن می هه م که ربز هم هن آن از نبر ‪ PayPal‬سوءاستفبه‬
‫‪www.PayPai.com‬‬
‫رب یک نگب گ نا رمتر می نسد که نو ته ‪ PayPal.‬حتی اگر قرربنی متوجه غراط ام یای هام‬
‫وه رب خوه فکر می کمد که یک ا ترب تبیپی یب ایراه هن مات راوه کاه ”‪ “l‬نا ار ه ”‪ “i‬نشابن‬
‫میههد‪ .‬و چه کسی هن یک نگب گ نا متوجه می وه که هن‬
‫‪www.PayPa1.com‬‬

‫د است؟ آهر هبی زیبهی هستمد که غرط ام یای‬ ‫از مده ‪ 1‬رجبی حرف کوچک ‪ L‬استفبه‬
‫و هیگر ا تربهبت نا مبهی ترقی کره و هن تره هزهان کبنت امترابنی گرفتابن مای اوند‪ .‬وقتای‬
‫افراه ره یک سبیت جاری می نوند سبهرا انگبن ره همبن سابیت ماونهنتر نفتاه اناد و راب خ اب‪،‬‬
‫‪1۱1‬‬ ‫هنر فریب‬

‫آسوه اع مبت کبنت امتربنی خوه نا وانه می کممد‪ .‬یک مهبجم ررای هنست کرهن یکی از ای‬
‫جاری نا برت کمد ایم ل رفرستد و ممتتر رمبند تب سار و کراه یاک آهر‬ ‫تره هب فقط ربید نبر هام‬
‫وه‪.‬‬ ‫احمق پ دا‬
‫م هن اواسط سب‪ ۱۰۰۱ ،‬یک ایم ل هنیبفت کرهر کاه سابهرا ردشای از یاک ررنبماه ایم ال‬
‫د‪.‬‬ ‫ممد رب آهنس ‪Ebay@eBay.com‬روه‪ .‬ای پ غبر نا هن کل ‪ 1٫1‬می ر م‬
‫غبر‪ :‬کبنرر مزیز‪eBay‬‬ ‫پ‬
‫امب سوءاساتفبه کاره و از س بسات هابی‬ ‫‪eBay‬‬ ‫مطرع د ایم که دصای از حسابب‬
‫است‪:‬‬ ‫توافقی کبنرر که هن زیر آمد تدطی کره‬
‫پ شمهبه و خرید‬
‫اگر یک آیتم نا از عریق یکی از فرمتهبی ق مت ببرت مب خریادانی کاره رب ا د یاب رابالتری‬
‫پ شمهبهههمد رب د ربید مابمره نا رب فرو امد انجابر هه اد‪ .‬اگار رابالتری پ شامهبهههمد رب ا د‬
‫(ررخونهان از حداقل پ شمهبه یب رایط نزنو) و فرو مد پ شمهبه مب نا قرو‪ ،‬کره رب اد ربیاد‬
‫د‪.‬‬ ‫مابمره نا رب فرو مد انجبر هه د هن غ رایمصونت عرق ای توافق نبمه مابمره قبنونی نمی رب‬
‫هل ل انسب‪ ،‬ای اخطبن از ‪ eBay‬ای است کاه متوجاه اد ایام حسابب امب رارای سابیر‬
‫امضبی ‪ eBay‬مشک تی ایجبه کره و الزر است ‪ eBay‬فونا امتربن حسبب مب نا تأی د کمد‪ .‬لطفاب‬
‫حسبب خوه نا تأی د امتربن کم د چون هن غ رایمصونت غ رفاب‪ ،‬خواهد د‪ .‬رارای تأی اد امترابن‬
‫د ‪http://error_ebay.tripod.com‬‬ ‫حسبب خوه ایمجب کر ک کم‬
‫*******************************************‬

‫مبنک هبی تجبنی و ررندهب جزء هانایی هبی مبلکبن محسوب مای اوند ‪. eBay‬و لوگاوی‬
‫رکت ‪ eBay‬هستمد‪.‬‬ ‫‪eBay‬مبنک هبی تجبنی‬
‫قرربن بنی که نوی ای ل مک کر ک کرهند ره یک صفحه وب نفتماد کاه خ رای ار ه صافحه‬
‫ماک هابی”‪“Browse‬‬ ‫‪eBay‬روه‪ .‬هن واقع ای صافحه عراحای خاوری ها ات و لوگاوی‪ eBay‬ل‬
‫”‪“Sell‬و هیگر ل مک هبی نویگ ش هم هن آن هید می دند که اگر نوی آنهب کر ک مای کرهیاد‬
‫مب نا ره سبیت اصری ‪ eBay‬میرُره‪ .‬را و گو ه سمت ناست یک لوگوی امم تی قران ها ات‪.‬‬
‫حتی ررای مشکوک نشدن قرربنی عراح از نمزگ انی ‪ HTML‬رارای پمهابن کارهن محال انساب‪،‬‬
‫روه‪.‬‬ ‫اع مبت کبنرر استفبه کره‬
‫ای ایم ل یک نمونه مبلی از حمره مهمدسی اجتمبمی رر پبیه کابمپ وتر اسات‪ .‬رابای وجاوه‬
‫کب‪ ،‬هانه‪.‬‬ ‫چمد ا‬
‫فصل هفتم‪ /‬سایتهای صوری و فایلهای خطرناک‬ ‫‪1۱۱‬‬

‫روع پبناگراف رب «هل ل انساب‪،‬‬ ‫پ غبر ایم ل اص خوب نو ته نشد است؛ ردصوص ایمکه‬
‫ای اخطبن» خ ری نب بنه است (هکرهبی خرارکبن ه چوقت ررای ویرایب متون پ غابر خاوه حرفاه‬
‫ای هب نا استددار نمی کممد)‪ .‬را و اگر کبنرران کمی هقت می کرهند حتمب مشکوک می ادند کاه‬
‫چرا ‪ eBay‬اع مبت ‪ PayPal‬آنهب نا می خواهد؛ ها چ هل رای وجاوه نادانه کاه ‪ eBay‬از یاک مشاتری‬
‫بن آنهب قران ههد‪.‬‬ ‫ردواهد اع مبت دصی خوه هن نارطه رب یک رکت هیگر نا هن اخت‬
‫و هر کسی که رب هن بی ایمترنت آ مب رب د حتمب متوجاه مای اوه کاه ایا هبیپرل ماک راه‬
‫وب هبست مگ نایگابن‬ ‫‪ eBay‬متصل نمی وه ررکه ره ‪ tripod.com‬می نوه که یک سروی‬ ‫هام‬
‫رم می رمدر که آهر هابی‬ ‫است‪ .‬همه ایمهب نشبن می ههمد که ای ایم ل قبنونی ن ست‪ .‬ربایمحب‪،‬‬
‫صفحبت وانه کرهند‪.‬‬ ‫زیبهی اع مبت خوه م جمره مبن کبنت امتربنی نا هن ای‬

‫نکته‬

‫جاری برت کممد؟ چون تحت قبنون جابنی‬ ‫چرا همه افراه می توانمد ره ای سبهگی نبر هبی هام‬
‫نا ره برت ررسبند‪.‬‬ ‫هر دصی می تواند نبر سبیتی که قر برت نشد‬ ‫و س بستگ انی آن ی‬
‫هستمد که رب ای نوع سوءاستفبه از آهنس هب مربنز کمماد اماب رمتار‬ ‫رکت هب هن ت‬
‫مب ربید رب چه چ زی مربنز کممد‪ .‬رکت جمرا‪ ،‬موتونز مر ه یک رکت عرح کبیت کره کاه‬
‫‪ f**kgeneralmotors.com‬نا برات کاره و ‪ URL‬آن نا راه ورسابیت جمارا‪ ،‬موتاونز مای‬ ‫هاما‬
‫کست خونه‪.‬‬ ‫‪GM‬‬ ‫فرستبه‪ .‬هن ای پروند‬

‫هوشیار باشید‬

‫همه مب ره مموان کبنرران ایمترنتی ربیاد هم شاه هو ا بن رب ا م هنرابن وانه کارهن اع مابت‬
‫ریم‪.‬‬ ‫مبن حسبب ‪ PIN‬و مبنمد آنهب تصم مبت آگبهبنه رگ‬ ‫محرمبنه پسونه‬
‫چمد نفر نا می مبس د که می توانمد رگویمد یک سبیت ایمترنتی که وانه آن د اناد هانای‬
‫الزامبت یک صفحه ام است؟ چمد نفر از کبنممدان رکت امب مای هانماد کاه ربیاد هنراب‪ ،‬چاه‬
‫نشبنههبیی رب مد؟‬
‫همه کسبنی که از ایمترنت استفبه می کممد ربید هنربن نشبنه هبیی که نوی یک صفحه وب‬
‫هید می وند و ر ه قفل هستمد اع مبت کبفی ها ته رب مد‪ .‬آنهب ربید ردانمد کاه وقتای آیکاون‬
‫یک چفت ربز می ر ممد یب خراری از آیکاون قفال ن سات آن وب سابیت اصال نراوه و هرگوناه‬
‫وند‪.‬‬ ‫اع مبت انسبلی نمزگ انی نمی‬
‫‪1۱1‬‬ ‫هنر فریب‬

‫ربایمحب‪ ،‬مهبجمی که می تواند مجوزهبی اجرایی کبمپ وتر یاک ارکت نا ردسات ر ابونه‬
‫می تواند کد س ستم مبمل نا عونی هستکبنی کمد که کبنرر ره ا ترب فکر کمد وانه یاک سابیت‬
‫د است‪ .‬ررای مثب‪ ،‬هستونالامل هبی ررنبمه نویسی هن نرر افزان جستجوگر که تأی دیاه‬ ‫ام‬
‫یک هکار مای‬ ‫هیج تبلی یک ورسبیت نا نبماترر نشبن می ههد رسبهگی قبرل تغ ر هستمد‪ .‬یب مث‬
‫تواند س ستم نا رب چ زی ره نبر نوت ک ت )‪ (root kit‬تغ ر هاه و هنسطو س ستم مبمال یاک یاب‬
‫است‪.‬‬ ‫چمد هنب پشتی نصب کمد که نهیبری آنهب ه وانتر‬
‫یک اتصب‪ ،‬ام هویت سبیت نا تحت مموان اصل تأی د کاره و اع مابت هنحاب‪ ،‬ترابه‪ ،‬نا‬
‫خبعر مهبجم نمی تواند از ای هاه هب اساتفبه کماد‪ .‬آیاب امب مای‬ ‫نمزگ انی می کمد ره هم‬
‫توان د ره هر وب سبیتی امتمبه کم د حتی وب سبیتی که از یک اتصاب‪ ،‬اما اساتفبه مای کماد؟‬
‫خ ر چون بید خوه مبلک سبیت از همه وصرههبی امم تی ضرونی مطرع نرب د یب کابنرران و‬
‫نمی توان د‬ ‫مدیران نا مجرون نکره رب د که ره نو هبی حفبست از پسونه احترار رگ انند‪ .‬پ‬
‫است‪.‬‬ ‫رگوی د که یک سبیت ره سبهر ام هن مقبرل حمره هکرهب کست نبپ یر‬

‫اصطالحات فنی‬

‫هنب پشتی یک نقطه ونوهی پمهبنی و یک نا مدف بنه ررای ونوه ره کبمپ وتر یاک کابنرر اسات‬
‫که خوه کبنرر اع می از آن ندانه‪ .‬را و ررنبمه نویسبن هن توساه ررنبمه نرر افزانی از هنب‬
‫حل کممد‪.‬‬ ‫پشتی استفبه می کممد تب رتوانمد وانه ررنبمه د و مشکل نا‬
‫هن واقع ‪( HTTP‬پروتکل انتقب‪ ،‬هبیپرتکست (یاب‪SSL‬الیاه ساوکت هابی اما ) یاک مکبن سام‬
‫خوهکبن هانند که ازتأی دیه هبی هیج تبلی ررای نمزگ انی اع مبت انسبلی ره سابیت هابی هون‬
‫اناده تأی دیه (ضمبنت ایمکه رب یک ورسبیت اصا ل هنحاب‪ ،‬ررقارانی انترابم هسات د)‬ ‫و همچم‬
‫استفبه می کمد‪ .‬ربایمحب‪ ،‬ای مکبن سم حفبستی هن مونه کابنررانی کاه راه نابر سابیت هن ناوان‬
‫ندواهد کره‪.‬‬ ‫آهنس توجهی ندانند ه چ کمکی‬
‫یک موضوع امم تی هیگر که غبلرب نبهید گرفته می وه پ بر هشادان اسات کاه مای گویاد‬
‫«ای سبیت ام ن ست یب تأی د امم تی آن ممقضی د است‪ .‬آیب هن هر صونت می خواه اد وانه‬
‫سبیت وید؟» رس بنی از کبنرران ایمترنتی مامی ای پ بر نا نمی فهممد و وقتی ای پ بر ره آنهب‬
‫هاه می وه فقط نوی ‪ Okay‬یب ‪ Yes‬زه و ره کبن خوه اهامه می ههمد رادون آنکاه ردانماد چاه‬
‫خطری نا رب هست خوه بن ره جبن خرید اند‪ .‬امب هو بن رب د‪ :‬هن ورسابیتی کاه از پروتکال‬
‫فصل هفتم‪ /‬سایتهای صوری و فایلهای خطرناک‬ ‫‪1۱1‬‬

‫مبن کبنت‬ ‫ام استفبه نمی کمد ه چوقت نربید اع مبت محرمبنه مبنمد آهنس یب مبن ترف‬
‫د‪.‬‬ ‫امتربنی یب حسبب ربنکی یب هر چ ز دصی هیگر نا وانه کم‬
‫تومبس جفرساون گفتاه کاه حفاا آزاهی ن بزمماد “هو ا بنی ارادی” اسات‪ .‬حفاا حاریم‬
‫خصوصی و امم ت هن جبماهای که از اع مبت راموان پو‪ ،‬استفبه میکمد هم ره همابن اناداز‬
‫بز هانه‪.‬‬ ‫هو بنی ن‬

‫شناسایی ویروس ها‬

‫همه کبنممادانی کاه‬ ‫یک نکته مهم هنربن نرر افزانهبی ویروسی‪ :‬هن ایمترانت رکتی و همچم‬
‫از کبمپ وتر استفبه می کممد ربید رب ای نرر افزانهب آ مب رب مد‪ .‬کبنرران جادای از نصاب نارر‬
‫کممد (کاه رسا بنی‬ ‫افزانهبی آنتی ویروس نوی کبمپ وترهبی خوه ربید ای نرر افزان نا نو‬
‫از افراه از آن سر ربز می زنمد چون نبچبنا راضی از ممرکرههبی کبمپ وتر نا کمد می کمد)‪.‬‬
‫رب وجوه نرر افزانهبی آنتی ویروس یک گبر مهم هیگر هم هست که ربید ره خبعر رسپبنید‪:‬‬
‫آپدیت کرهن هم شگی نرر افزان‪ .‬اگر رکت اناداه کمماد خادمبت آنتای ویاروس نارر افازان یاب‬
‫آپدیتهبی آن نا نوی رکه ره همه کبنرران میههاد هار کابنرر مسا و‪ ،‬اسات کاه جدیادتری‬
‫دصب توص ه می کمم کاه هماه اولویات هابی نارر افازانی‬ ‫ونین نا ررای خوه هانروه کمد‪ .‬م‬
‫وند‪.‬‬ ‫خوه نا ره گونه ای تمت م کممد که ونینهبی جدید نوزانه رصونت خوهکبن آپدیت‬

‫اصطالحات فنی‬

‫الیه سوکت های امن یک پروتکل سبخته ‪ Netscape‬که کبن تأی د هویت ک یمات و سارون هن یاک‬
‫نوی ایمترنت نا انجبر می ههد‪.‬‬ ‫انتربم ام‬
‫مب هموان هن مارن خطر هست د مگر آنکه نرر افزان آنتی ویاروس‬ ‫ره مربنت سبه تر‬
‫خوه نا مرترب آپدیت کم دو حتی رب ای وجوه هموز هام از ار ویاروس هاب یاب کارر هابیی کاه‬
‫د‪.‬‬ ‫رکت هبی نرر افزان آنتی ویروس از آنهب ری خررند هن امبن ن ست‬
‫همه کبنممدانی که ررای لپ تبپ هب یب کبمپ وترهبی خبنگی خوه هانای مجاوز هسترسای از‬
‫نا هون هستمد ربید نرر افزان آنتی ویروس نا مرترب آپدیت کممد و حداقل یک فابیروا‪ ،‬دصای‬
‫نوی هستگب خوه ها ته رب مد‪ .‬یک مهبجم زیرک ررای یبفت پ ونادهبی سسات و ضاا ف کال‬
‫تصویر نا نگب کره و ره ای ترت ب نقطه حمره نا مبسبیی می کماد‪ .‬یابهآونی راه افاراه رارای‬
‫آپدیت کرهن هم شگی فبیروا‪ ،‬هبی دصی و نرر افزانهبی ویروسای یاک مسا ول ت مهام هن‬
‫‪1۱1‬‬ ‫هنر فریب‬

‫رکت محسوب می وه چون نربید از کبنگران مدیران فرو مد هب یب رق ه کبنممدان هون از‬
‫اع مابت‬ ‫هپبنتمبن ‪IT‬انتتبن ها اته رب ا د کاه هم شاه یبه ابن رب اد چاه خطارات هن کما‬
‫آنهبست‪.‬‬ ‫کبمپ وتری‬
‫جدای از همه ایمهب م راه جاد اساتفبه از پکا گ هابی نارر افازانی راب مماوان نارر افازان‬
‫آنتیتروجبن نا توص ه می کمم که هن مقبرل حم ت اسب تروجبن از مب محبفتت می کمماد‪ .‬هن‬
‫‪The Cleaner‬‬ ‫هو مااونه از رهتااری ررنبمااه هاابی آنتاای ویااروس‬ ‫ای ا ماات‬ ‫زم ابن نگاابن‬
‫)‪ Trojan Defense Sweep (www.diamonds.com.au‬هستمد‪.‬‬ ‫)‪ (www.moosoft.com‬و‬
‫هن پبیبن ایمکه مهمتری پ بر امم تی ررای همه رکتهب ای است که ایم ل هابی خطرنابک نا هن‬
‫رکت اسک نکممد‪ :‬از آنجب که همه مب هنربن موضومبت جابنری هن محال کابن ساهل انگابن‬ ‫هنواز‬
‫هبی مدترف ره کبنممدان یبهآون اد‬ ‫هست م ربید ربنهب و ربنهب موضوع امم ت اع مبت نا ره نو‬
‫و از آنهب ردواه د که پ وستهبی ایم ل نا ربز نکممد مگر آنکه ره ممرع انساب‪ ،‬کمماد اعم مابن ها اته‬
‫رب مد‪ .‬و ره م و مدیریت ربید هموان از اع مبت محرمبنه رکت و کبنممدان محبفتات کماد چاون‬
‫د‪.‬‬ ‫هسترسی افراه غ رماتمد ره آنهب می تواند پ بمدهبی مدرری هن پی ها ته رب‬
‫فصل هشتم‬

‫استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬


‫استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬
‫همانطور که در فصل ‪ ۵۱‬خواهیم گفت‪ ،‬مهندس اجتماای ا راانننایا تأثیرگااار رار افاراد‬
‫ررا ریاید راه اهاداو خاود ایاتفاد ما کناد مهندیاا اجتماای مااهر در ررناماه ر ا‬
‫مهارت دارند که رایث تحر ک احسایات همچو ترس‪ ،‬هیجا ‪ ،‬ا احساس تقصیر ا‬ ‫فر بها‬
‫اک‬ ‫گنا م شوند آنها ا نکار را را ایتفاد ا محرکها رااننناخت انجام ما دهناد‪ ،‬عنا‬
‫خودکار که رایث م شوند افراد ردا تحلیل دقیق هماه االعیاات موجاود‬ ‫یر مکانیسم ها‬
‫آنها یمل کنند‪.‬‬ ‫ره درخوایتها‬
‫همه ما م خواهیم که ا ا جاد دردیر ررا خودما ا د گرا اجتناب کنیم ‪.‬ررایاس همین‬
‫افراد کار کند‪ ،‬در آنهاا احسااس‬ ‫حس مثبت‪ ،‬مهاجم م تواند را احساس همدرد ا دلسو‬
‫کند‪.‬‬ ‫ک یعح ایتفاد‬ ‫تقصیر ا گنا را القاء کند‪ ،‬ا ا تریاند رعنوا‬
‫اند‪.‬‬ ‫در ا نجا چند درس در رارطه را تاکتیک ها را ج در را چه قرار داد احسایات مطرح شد‬

‫مراجعه استودیو‬

‫آ ا تا ره حال متوجه شد ا د که رعض ا افراد چطور ره نگهبا هاا جلاو درب ماثع اک‬
‫ا مهمان خانوادگ ن د ک شد ا ردا آنکه کس ا آنها کارت دیوت رخواهاد‬ ‫یالن یرای‬
‫اارد م شوند؟‬
‫شاود کاه حتا فکرشاا را‬ ‫ره همین ترتیب‪ ،‬ک مهندس اجتمای هم م تواند اارد مکا ها‬
‫کند‪.‬‬ ‫ر دررار صنعت یینما رینترماجرا را رینترررا شما راشن م‬ ‫هم نم کنید‪ ،‬دایتا‬

‫تماس تلفنی‬

‫«دفتر را هیلیارد‪ ،‬دارات هستم »‬


‫«دارات ‪ ،‬یعم ایم من کا ل رعم ایت ره تا گ همکار را رخش یاخت انیمینان راا‬
‫گرا ررا ا گلسمن را شراع کرد ام حتما کارشما را ما متفاات ایت »‬
‫« فکر م کنم‪ ،‬رله من تا حاال را فیلم د گر کار نکرد ام ا االعی ندارم چاه کاار ما‬
‫توانم ررا شما انجام ردهم؟»‬
‫«رایتش را رخواهید‪ ،‬احساس م کنم کود هستم ا ک نو سند خوایتم امارا یصار‬
‫ک جلسه آ ما ن ا نجا ریا د اما نم دانم قرار ایت راا چاه جاور آدما صاحبت کانم ا‬ ‫ررا‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵31‬‬

‫چطور را د را اا ارتباط ررقرار کنم آدم ها دفتر ررا ا خیل مهررا هستند اما دایت نادارم‬
‫مرتب ا آنها رپریم که چطور را د ا نکار را انجام دهم‪ ،‬چطور را د آ کار را انجام دهم آنوقت‬
‫را هام رلاد نیساتم‬ ‫ا دریریتا ریارا آماد ام ا حتا را دیتناو‬ ‫آنها فکر م کنند تا‬
‫منظورم را متوجه م شو د؟»‬
‫د‪.‬‬ ‫دارات خند‬
‫شامار ‪ ۷‬را رگیار ا رعاد داخلا ‪ ۸۵3۶‬اگار الر‬ ‫«م توان را رخش امنیت صاحبت کنا‬
‫»‪.‬‬ ‫گوش را ررداشت‪ ،‬ره اا رگو دارات یفارش تو را کرد‬

‫استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬


‫را پیدا کنم‪ ،‬را هم م توانم را تو تماس رگیرم؟»‬ ‫«متنکرم دارات ا اگر نتوانستم را دیتنو‬
‫را گااشتند‪.‬‬ ‫هر دا آنها دند ر خند ا رعد گوش‬

‫داستان دیوید هارولد‬

‫من یاشق فیلم هستم ا اقت ره لس آنجلس نقال مکاا کاردم‪ ،‬راا خاودم گفاتم راا هماه دیات‬
‫اا رارا صارو ناهاار راه‬ ‫اندرکارا یینما آشنا م شوم ا آنها مان را راه مهماان ها ناا‬
‫ایتود وها دیوت م کنند خب‪ ،‬ک یال آنجا رودم‪ ،‬د گر ریسات ا شاش یااله شاد راودم‪ ،‬ا‬
‫ونیوریال ایاتود و راا‬ ‫مهمتر ن کار که توانستم در ا ن مینه انجام دهم شرکت در تورها‬
‫‪ Phoenix‬ا ‪ Cleveland‬رود در نها ت‪ ،‬ره جاا‬ ‫دیت اندرکارا خوشرا شرکتها فیلمسا‬
‫رییدم که فهمیدم اگر آنها نخواهند من را دیوت کنند‪ ،‬من خاودم را دیاوت خاواهم کارد ا ا ان‬
‫دادم‪.‬‬ ‫دقیقا هما کار رود که انجام م‬
‫ک نسخه ا لس آنجلس تا م خر د ا چند ن را یتو یارگرم آ را خواناد ا ناام‬
‫چند ن تهیه کنند ا ایتود وها مختلف را ادداشت کردم ‪.‬تصامیم گارفتم اال ا هماه یارا‬
‫وها ررام‪.‬‬ ‫ک ا ر رگتر ن ایتود‬
‫ره همین خاالر را اپراتور تلفن تماس گرفته ا خوایاتم کاه مان را راه دفتار تهیاه کنناد ا‬
‫اصل کند که دررار اا در ا ن را نامه خواند رودم منن پا تلفن لحن مادراناها داشات ا‬
‫گرفت‪.‬‬ ‫فهمیدم که حسار شانس آارد ام؛ اگر دختر جوان رود مطمئنا من را انقدر تحو ل نم‬
‫رود که دایت دارد ره همه کمک کند‪ ،‬کس که دلش ررا تا‬ ‫ها‬ ‫اما دارات ؛ ا آ‬
‫کارها م یو د ا مطمئنم که خیل خوب را هم ارتباط ررقرار کرد م شما هر را نم خواهیاد‬
‫‪۵3۵‬‬ ‫هنر فریب‬

‫کس را گول ر نید ا اا هم فورا کار که م خواهید را انجام دهاد اا ا را تارحم‪ ،‬ناه تنهاا‬
‫نام ک ا افراد رخش امنیت را ره من گفت‪ ،‬رلکه ا من خوایت ره آ خانم رگاو م کاه داراتا‬
‫ایت‪.‬‬ ‫یفارش من را کرد‬
‫کرد رودم اما شرا ط‬ ‫البته‪ ،‬در هر صورت من ررا ایتفاد ا ایم دارات ررنامه ر‬
‫ررا من رهتر هم شد رود الر ردا هیچ منکل همه االعیاات را در اختیاار مان قارار داد ا‬
‫حت ره خود حمت نداد نگاه ره پا گا داد کارمندا انداخته ا ربیند آ ا ا ن نام ااقعاا اجاود‬
‫نه‪.‬‬ ‫دارد ا‬
‫ن د ک شدم‪ ،‬نه تنها نام من در فهریات را د دکننادگا راود‪ ،‬حتا‬ ‫اقت غراب ره دراا‬
‫ک جا پارک هم ررا مان در نظار گرفتاه رودناد در فراشاگا مخصاون کارمنادا ناهاار‬
‫د راقت خورد رودم ا خیل اقت تلف کردم تا پا ا را ا را ررید حت راه چناد لوکینان‬
‫هم رفته ا دیت اندرکارا را در حاین فیلمباردار تماشاا کاردم اقتا ررگناتم یاایت ا ‪۷‬‬
‫شد‪.‬‬ ‫ندگ ام محسوب م‬ ‫گاشته رود آ را ک ا مهیج تر ن را ها‬

‫تجزیه و تحلیل این فریب‬

‫کار رود اناد هماه ماا خاوب ادماا هسات کاه را اال را‬ ‫ک کارمند تا‬ ‫همه آدم ها مان‬
‫اک کارمناد‬ ‫چطور گاراند م‪ ،‬خصوصا که جوا ا ر تجرره هم رود م ره هماین خااالر‪ ،‬اقتا‬
‫جد د کمک م خواهد‪ ،‬خیل ا آدم ها‪ ،‬خصوصا راتجرره ها را ها اال خودشا را ره خااالر‬
‫آارد ا حتما ره کارمند جد د کمک خواهند کرد مهندس اجتمای هم ا ن را ما دانادا متوجاه‬
‫کند‪.‬‬ ‫کرد را احسایات قررانیا ایتفاد‬ ‫ایت که م تواند ا آ ررا را‬
‫را همین احسایات کار افراد غر به ررا اراد ره شرکت هاا ا دفااتر خاود را آیاا ما‬
‫کنیم حت را اجود نگهبا در درب اراد ا ثبت کارت‪ ،‬کس که کارمناد نباشاد ما تواناد ا‬
‫ک انواع راش ها موجود در ا ن دایتا ایتفاد کرد ا را کارت ک ا افراد داخل شارکت‬
‫اارد شودا اگر البق قوانین شرکت را د دکنند ها را د را نگهبا اارد شوند چه؟ قاانو خاور‬
‫ایت‪ ،‬اما تنها در صورت جواب ما دهاد کاه کارمنادا شاما ا را د اد کننادگا فاقاد کاارت‬
‫یؤاال ت دریت رپرید ا در ا نصورت‪ ،‬اگر پای ها قان کنند نباشند‪ ،‬کارمندا م توانناد راا‬
‫تماس رگیرند‪.‬‬ ‫رخش امنیت‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵32‬‬

‫اگر را را ررا اراد غر به ها ره یا ما ها تا آیا کنید‪ ،‬االعیات حساس خود را راه‬


‫خطر انداخته ا د در دنیا امرا ا راا اجاود تهد اد حماعت ترار سات هاا‪ ،‬غیار ا االعیاات‬
‫خواهند گرفت‪.‬‬ ‫چی ها ار شمند د گر هم در معرض خطر قرار‬
‫«آ را انجام دهید»‬
‫همه کسان که ا تاکتیک ها مهندی اجتمای ایتفاد ما کنناد اک مهنادس اجتماای‬
‫اک شارکت را دارناد‬ ‫راتجرره نیستند همه کسان که االعیات ک کارمند دررار ااضاع داخل‬
‫ریناتر ایات کاه االعیاات شخصا‬ ‫م توانند خطرناک راشند ا ن ر سک ررا شارکت هاا‬
‫کارمن دا خود را در فا ل ها ا پا گا ها داد نگهدار م کنناد‪ ،‬کاه البتاه ریناتر شارکت هاا‬
‫دهند‪.‬‬ ‫ا نکار را انجام م‬
‫اگر کارمندا در مورد تنخیص حمعت مهندی اجتمای آماو ش ند اد راشاند‪ ،‬افاراد‬
‫کند‪.‬‬ ‫انجام م دهند که هیچکس راار نم‬ ‫مانند خانم فر ب خورد در دایتا رعد کارها‬

‫داستان داگ‬

‫کارها لیندا خوب پیش نم رفت‪ ،‬ا ره محض ا نکه را ار ن آشنا شدم فهمیدم که اا هما دختر‬
‫… ‪ ،‬کم … چه رگو م‪ ،‬خیل شخصیت ثارت نداشت ا‬ ‫موردیعقه من ایت لیندا‪ ،‬ک جورا‬
‫اا نبود‪.‬‬ ‫اقت ناراحت م شد هیچ چی جلودار‬
‫خیل آرام ا را لحن مهررا ره اا گفتم که د گر نم توانیم را هم در ک خانه نادگ کنایم‬
‫ا ی‬ ‫ا اا را د ا ا نجا رراد‪ ،‬ا ره اا کمک کردم ایا لش را جم کند ا حت گااشتم چندتا‬
‫د ها موییق ام را هم را خود ربرد‪ ،‬هر چند در اصل ررا من رودند ره محاض ا نکاه لینادا‬
‫رفت‪ ،‬ره ار ارفراش رفتم تا ک قفل جد د ررا درب خانه رخرم ا هماا شاب قفال را یاوض‬
‫کردم صبح را رعد را شرکت مخاررات هم تماس گرفته ا خوایتم که شامار تلفانم را یاوض‬
‫نکنند‪.‬‬ ‫کنندا د گر آ را در دفترچه یموم راجهها تلفن ثبت‬
‫ن ررام‪.‬‬ ‫ره ا ن ترتیب م توانستم را خیال راحت یرا ار‬

‫داستان لیندا‬

‫اماا هایچکس دلاش نما خواهاد کاه دیات رد راه‬ ‫آماد رفتن رودم‪ ،‬اما نم دانستم چه مان‬
‫یینهاش ر نند پس فقط را د م فهمیدم چطور م توانم ره اا رفهمانم که خیل یوض ایت؟‬
‫‪۵33‬‬ ‫هنر فریب‬

‫خیل الول نکنید که ره جواب رییدم حتماا پاا دختار د گار در میاا ایات‪ ،‬در غیار‬
‫ا نصورت را ا ن یجله من را ا خانه ریرا نم کرد ره همین خااالر را اد کما منتظار ماناد ا‬
‫احم شود‪.‬‬ ‫آخر شب را اا تماس م گرفتم؛ دریت مان که هیچکس دایت ندارد کس م‬
‫تا تعطیعت پا ا هفته رعد منتظر ماند ا حداد یایت ‪ ۵۵‬شب شنبه تماس گرفتم اماا اا‬
‫شمار تلفن را یوض کرد ا شمار جد د را ا فهریت حاو کرد رود؛ ا ا ان نناا ما داد‬
‫ایت‪.‬‬ ‫چقدر حرام اد ا یوض‬
‫که توانسته رودم قبل ا ترک کار ا شرکت تلفن را خاودم راردارم‬ ‫ااقعا رد شد کاغاها‬
‫ر ا را کردم ا راالخر پیدا شد‪ ،‬قبع ک قبض تعمیرات مرروط ره خط خاناه دا‬ ‫را حسار‬
‫را نگه داشته رودم‪ ،‬ا در آ شمار کارل تلفن د د م شد م دانیاد‪ ،‬شاما ما توانیاد شامار‬
‫تلفان‪ ،‬اا‪، CO‬‬ ‫تلفن را یوض کنید اما هنو هم هما ییم ها قبل خانه شما را ره دفتر مرک‬
‫ما شاوند‬ ‫متصل م کند ‪.‬مجمویه ییم ها مس هر خانه ا آپارتما که را ایاداد شنایاا‬
‫کارل ا اج ییم نامید م شود ا اگر ردانید که یرا س تلفن خانه شما ره یهد کدام شارکت‬
‫اافتن‬ ‫ایات کاه رارا‬ ‫ایت‪ ،‬که من هم م دانم‪ ،‬دانستن کارل ا جفت ییمِ مقصاد تنهاا چیا‬
‫خواهید داشت‪.‬‬ ‫شمار تلفن نیا‬
‫من لیست را داشتم که تمام ‪ CO‬ها آ شهر ره همرا ننان ا شمار هاا تلفان آنهاا‪،‬‬
‫نادگ ما کاردم را‬ ‫درآ ثبت شد رود شمار ‪ CO‬محلها کاه راه همارا دا احماق در آ‬
‫جستجو کردم ا را آ تماس گرفتم ا البیعتاً هیچکس آنجا نبود اقت را اپراتاور کاار دار اد‪ ،‬اا‬
‫هیچ اقت یر جا ش نیست کعً ریست ثانیه الول کنید تا نقناه د گار راه مهانم خطاور کارد‬
‫شراع ره تماس گرفتن را د گر‪ CO‬ها منطقه کردم ا در نها ت شخصا را پیادا کاردم اماا اا‬
‫چند ن کیلومتر دارتر رود ا احتماالً در حالت ننسته را صاندل خاود پاهاا ش را را میا‬
‫کارش انداخته رود ا م دانستم آنچه ا اا درخوایت م کنم را انجام نم دهد ‪.‬کامعً را نقناه‬
‫هدو رودم‪.‬‬ ‫ا که در مهنم رود آماد انجام کار ا ریید ره‬
‫رااا تماس گرفتم ا گفتم‪ ،‬لیندا هستم‪ ،‬ا مرک تعمیرات ک مورد اضطرار ررا ماا پایش‬
‫ک ا تکنسین ها ماا در حاال تاعش‬ ‫آمد یرا س مرروط ره ک مرک اارژانس قط شد‬
‫ررا تعمیر یرا س ایت اما اشکال را پیدا نم کند در حال حاضار شاما را اد فاوراً راه دفتار‬
‫ا خیر‪.‬‬ ‫ارستر ررا د ا ربینید که آ ا در ا ن مرک صدا روق شنید م شود‬ ‫مرک‬
‫ا یپس ره اا گفتم‪« ،‬اقت ره آنجا ریاید د راا شاما تمااس ما گیارم» چاو قطعااً نما‬
‫من اصل کنند‪.‬‬ ‫توانستم ا اا رخواهم که را مرک تعمیرات تماس رگیرد ا رخواهد که ره‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵31‬‬

‫را رها کارد ا‬ ‫م دانستم که اا اصع دلش نم خواهد شرا ط راحت در دفتر کار مرک‬
‫ها را شینه جلو اتومبیلش در نیمه ها شب در گال ا ال خیاراا‬ ‫رعد ا پاک کرد‬
‫رانندگ کند اما ک اضعیت «اضطرار » پیش آمد رود ‪.‬ره همین دلیال اا دقیقااً نما توانسات‬
‫ایت‪.‬‬ ‫رگو د که کار دارد ا یرش شلو‬
‫ارساتر تمااس گارفتم‪ ،‬راه اا گفاتم کاه‬ ‫اقت چهل ا پنج دقیقه رعد را اا در در دفترمرک‬
‫کارل ‪ 2۲‬ا جفت ییم ‪ 21۶۵‬را ررری کند ا اا ره یمت جعبه مرروط ره شرکت مخاررات رفات‬
‫دانستم‪.‬‬ ‫ا آنها را ررری کرد ا گفت‪ ،‬رله‪ ،‬صدا روق شنید م شود ‪.‬که خب البته ا ن را م‬
‫گفتم‪« ،‬رسیار خب»‪ ،‬ا اا خوایتم که فرا ند تأ ید ایتبار خط را انجام دهد” که در ااقا عنا‬
‫خاان کاه کاالر ‪ID‬‬ ‫کند ‪.‬اا را گرفتن ک شمار‬ ‫ا اا م خوایتم که آ شمار تلفن را شنایا‬
‫نم دانست که آ ا ا ن شامار اک شامار محرماناه ایات اا‬ ‫داشت‪ ،‬ا ن کار را انجام داد چی‬
‫ا نکه صرفاً تغییر کرد ایت‪ ،‬ره همین دلیل کار که ا اا خوایتم را انجاام داد ا مان شامار ا‬
‫پیش رفت‪.‬‬ ‫که در دیتگا آ ما ش ییم کن اا ایعم شد را شنیدم همه چی رسیار یال‬
‫ررالرو شد ‪ »،‬ا حاال توانسته رودم ره شامار‬ ‫ره اا گفتم‪« ،‬خب‪ ،‬حتما منکل در ا ن حو‬
‫موردنظرم دیت پیدا کنم ا اا تنکر کردم ا گفتم که خودما همچناا را ا ان مناکل کاار‬
‫خیر گفتم‪.‬‬ ‫خواهیم کرد ا ره اا شب ره‬

‫پیام نویسنده‬

‫ک مهندس اجتمای م داند که چطور مسائل ا کارهاا در داخال شارکت هادو انجاام ما‬ ‫اقن‬
‫شود‪ ،‬ایتفاد ا ا ن دانش ررا ا جاد ارتباالات را کارمندا منراع ا قاانون آ شارکت رسایار‬
‫یاد ا راحت خواهد رود مد را شرکت ها را د ا کارمندا دارا مهارت ا دانش کااف در ا ان‬
‫مینه ررا مقارله را نفوم مهندیا اجتمای ایاتفاد کنناد ررریا یاوارق کاار رارا حااو‬
‫ا کناف ا تناخیص چناین‬ ‫تصفیه کارمندا راش کارآمد خواهد رود در اکثر مواق شنایا‬
‫افراد کار رسیار دشوار ایت تنها اقدام محافظه کارانه در چنین ماوارد ا ان ایات کاه رارا‬
‫رادر نظر گرفت‪ ،‬ا جمله ررری رتبه کارمند قبل ا افنا االعیات راه‬ ‫احرا هو ت فرا ندها‬
‫ا نه‪.‬‬ ‫افراد ایت که شخصاً نم شناییم ا ا نم دانیم که آ ا همچنا را شرکت همکار دارند‬
‫تا همین جا هم توانسته رودم ره آنچه که ررا ریید ا افتن دا ال م رود انجام دهام‪ ،‬ا‬
‫اا د گر نم توانست مرا پنت شمار ها فهریت نند ا در ااق محرمانه‪ ،‬پنهاا کناد حااال‬
‫شود‪.‬‬ ‫رخش جالب ماجرا شراع م‬
‫‪۵3۱‬‬ ‫هنر فریب‬

‫تجزیه و تحلیل این فریب‬

‫خانم جوان که در ا ن دایتا ره اا اشار کرد م‪ ،‬توانست ره االعیات موردنظر دیت پیدا کناد‬
‫تا رتواند انتقام خود را ا دا رگیرد‪ ،‬چو ا ن خانم در ااق رینتر ره اایطه دانش فنا کاه ا‬
‫کار کرد در شرکت مخاررات ره دیات آارد راود‪ ،‬توانسات راه هادو خاود دیات پیادا کناد‬
‫شمار ها تلفن‪ ،‬فرآ ندها ا اصطعحات ا را تخصص شرکت مخاررات ا ن خانم را داشاتن‬
‫چنین االعیات ‪ ،‬نه تنها توایت ک شمار تلفن جد د ا فهریت نند را ره دیات ریااارد‪ ،‬رلکاه‬
‫توایت در ایط ک شب مستان ره ا ن هدو خود ررید ا ک اپراتاور شارکت مخااررات را‬
‫کند‪.‬‬ ‫ررا ریید ره مقصودش در دا نقطه متفاات ا شهر قان‬
‫«آقا ریگ م خواهند ا ن کار انجام شود»‬
‫کاه کاار یااد ا ایات ا کاارررد‬ ‫ک راش مؤثر ا مریوم ررا ا جاد ترس‪ ،‬ا آنجا‬
‫موقعیت اتکا ایت‪.‬‬ ‫ا نفوم رر رفتار انسان دارد ایتفاد ا قدرت ا‬ ‫اد در تأثیرگاار‬
‫فقط ایم ر یس دفتر مد ر یامل ایت که مهام ما راشاد کارآگاهاا خصوصا ا حتا‬
‫شکارچیا مغ ها همینه ا ن کار را انجام م دهند آنها را اپراتور شرکت تماس ما گیرناد ا‬
‫ا دیتیار مد ر یامال پایا‬ ‫م گو ند م خواهند ره دفتر مد ر یامل اصل شوند اقت منن‬
‫م دهد‪ ،‬م گو ند که ک یند ا رسته ا ررا ماد ر یامال دارناد‪ ،‬اا در غیار ا نصاورت ما‬
‫توانند ا میل که ک فا ل ضمیمه شد دارد ررا منن اریال کنند‪ ،‬ا ا آ خانم م پریند که‬
‫آ ا م تواند آ یند را پر نت رگیرد ا خیر؟ در غیر ا ن صورت آنها ا ان یاؤال را مطارح ما‬
‫پریند‪.‬‬ ‫کنند که شمار فکس آ شرکت چند ایت؟ ا ضمناً ا نکه ایم آ خانم را هم حتماً م‬
‫یپس‪ ،‬را شخص رعد تماس م گیرند ا م گو ند‪«،‬جین در دفتر آقا ریگ ره مان گفات‬
‫که را شما تماس رگیرم آ ا م توانید در ماورد فاع مسائله خاان راه مان کماک کنیاد ا مارا‬
‫کنید»»‬ ‫راهنما‬
‫م نامناد ا معماوالً راه یناوا شایو ا ماورد‬ ‫ا ن تکنیک را اصطعحاً «ایم فامیل» را‬
‫ایتفاد قرار م گیرد که ره یریت را تحات تاأثیر قارارداد هادو اا را متقایاد ما کنناد کاه‬
‫نفومگر را فع شخص در شرکت ارتبااط دارد ا هادو‪ ،‬کاه راه احتماال ااد شاخص ثالاث را‬
‫کند‪.‬‬ ‫م شناید‪ ،‬لطف م‬
‫چنانچه نفومگر ره دنبال االعیات رسیار حساس راشد‪ ،‬احتماالً ا ا ن را کارد رارا ا جااد‬
‫هیجانات ا احسایات مثبت در فرد قرران ایتفاد خواهد کرد کاه ا جملاه آنهاا ما تاوا راه‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵3۸‬‬

‫ترس ا ره منکل خورد ا درگیر شد را یرپریتا ا مافوق هاا اشاار کارد در ا نجاا ما‬
‫ربینید‪.‬‬ ‫توانید مثال را در ا ن رار‬

‫داستان اسکات‬

‫«ایکات آرراهام‪».‬‬
‫ایکات‪ ،‬من کر ستوفر دالبر ج هستم همین اال داشتم را آقا ریگل صحبت ما کاردم ا‬
‫ا نا رسیار ناراحت هستند اا م گو د که د را پیش ادداشت را اریال کرد که شما را د‬
‫ا تحقیقات نفوم را ار را ررا انجام ار ار ها ررا ما اریال م کرد د اما‪ ،‬ماا راه‬ ‫کپ ها‬
‫در افت نکرد ا م‪».‬‬ ‫هیچ اجه چنین چی‬
‫در ا ن مورد ره من نگفته ایت شما در چه ااحد هستید؟»‬ ‫«تحقیقات نفوم را ار؟ هیچ کس چی‬
‫«ما رنگا مناار ا هستیم که ا نا ا ماا دیاوت راه همکاار کارد ایات ا در حاال‬
‫حاضر ا ررنامه یقب هستیم‪».‬‬
‫دهید شمار تلفن شما را داشته راشم ا… »‬ ‫«گوش کنید‪ ،‬من همین اال جلسه دارم اجا‬
‫اکنو نفومگر دقیقاً شبیه ره کس ایت که حقیقتاً تاعش هاا ش را نتیجاه ا یقایم ماناد‬
‫ایت که م خواهید ره آقا ریگل رگو ید؟! گوش کنید‪ ،‬اا فردا صابح‬ ‫ایت‪« :‬آ ا ا ن هما چی‬
‫منتظر نتیجه ار ار ها ما ایت ا را د امنب را آ کار کنیم حاال‪ ،‬ا من م خواهید ره اا‬
‫رگو م که نتوانستیم ا نکار را چو گ ارش شما را در افت نکرد ا ام‪ ،‬اا ما خواهیاد هماین را‬
‫خودتا ره ا نا رگو ید؟»‬
‫ک مد ر یامل یصبان م تواند کل هفته شما را خراب کند قرران فکر م کند ا ن مسائله‬
‫ایت که را د قبل ا اراد ره جلسه رینتر در موردش فکر کند کباار د گار ا ان مهنادس‬ ‫چی‬
‫ایت‪ ،‬دیت پیدا کند‪.‬‬ ‫اجتمای دکمه صحیح را فنار داد تا ره پایخ که مد نظرش‬

‫تجزیه و تحلیل این فریب‬

‫حقه اریاب ره اییله ارجاع افرادره صاحب منصب در شرکت‪ ،‬خصوصااً ماان خاوب جاواب‬
‫م دهد که شخص د گر در آ شرکت در یطح رسیار پا ین تر قرار داشته راشاد ایاتفاد‬
‫ا نام ک شخص مهم نه تنها رر ظن اگما البیع غلبه م کند‪ ،‬رلکاه گااه ااقاات شاخص را‬
‫رینتر منتاق ره تنکر کرد م کند؛ مان که فکر م کنید شخص که ره اا کماک ما کنیاد‪،‬‬
‫‪۵3۷‬‬ ‫هنر فریب‬

‫البیع ا مات کمک کرد ا یودمند رود در شاما چناد‬ ‫شخص مهم ا تأثیرگاار ایت‪ ،‬غر‬
‫شود‪.‬‬ ‫ررارر م‬
‫را ا نحال مهندس اجتمای م داند مان که ا ن ترفندها را اجرا م کند‪ ،‬ایاتفاد ا ناام‬
‫غیر ا رئیس خود قرران تأثیرگاارتر ایت‪ ،‬ا ا ن حقه در یا ما ها کوچکتر رهتر جواب م‬
‫اک اظهاار نظار تصاادف خطااب راه معااا‬ ‫مان که نفومگر نم خواهاد قرراان‬ ‫دهد؛ عن‬
‫را ار ار داشته راشد “ من ررنامه را ار ار محصول که شما خوایته رود اد در ماورد آ راا‬
‫من تماس رگیرند را اریال کردم‪ ”،‬که ا ن اظهار نظار ما تواناد راه راحتا پایا “کادام الارح‬
‫را ار ار ؟کدام شخص؟” را ره همرا داشته راشد ا ا ن مسئله فاش م کناد کاه آ شارکت در‬
‫ایت‪.‬‬ ‫ااق العمه فرد ا افراد قرار گرفته‬

‫پیام نویسنده‬

‫اریاب م تواند ترس ا مجا ات را ا جاد کند که رر افراد تأثیر م گاارد تا راه یامت همکاار‬
‫اا یادم احارا‬ ‫رینتر یوق داد شوند همچنین‪ ،‬اریااب ما تواناد تارس ا خجالات کناید‬
‫داشته راشد‪.‬‬ ‫ک ترفی جد د را در پ‬ ‫صعحیت ررا‬
‫افراد را د آمو ش ربینند که ا ن مسئله نه تنها قارل قبول ایت رلکه مان که رحث امنیت در‬
‫کار ایت‪ ،‬قدرت ا منصب را ره چالش رکنند آمو ش امنیت االعیات را اد حااا آماو ش راه‬
‫افراد در ا ن مورد راشد که چطور ک ا مقامات ا مسئولین را ره شیو ا مودرانه راه چاالش‬
‫کنید‪ ،‬ردا آنکه ره راارط آییب اارد شود رععا ‪ ،‬ا ن انتظار را اد ا رااال راه پاا ین در اک‬
‫یا ما مورد حما ت ا پنتیبان قرار گیرد اگر ک یا ما ره خاالر ره چالش کناید افاراد‪،‬‬
‫صرفنظر ا اضعیت ا پست ا منصب آنها‪ ،‬ا کارمندا خود حما ت نکند‪ ،‬رهتار ایات د گار ا‬
‫راش ره چالش کنید ایتفاد ننود (دقیقاً خعو آنچه که شما م خواهید)‬

‫اداره امنیت اجتماعی درباره شما چه می داند‬

‫معموال را خودما فکر م کنیم یا ما ها دالت فا ل ها مرروط ره مارا در جا امن نگاه‬


‫م دارند که افراد فاقد مجو نم توانند ره آنها دیتری داشته راشند اما حقیقت ا ن ایت کاه‬
‫کند‪.‬‬ ‫حت دالت فدرال هم آنقدرها هم که شما دلتا م خواهد ا ا ن فا ل ها محافظت نم‬
‫تماس تلفن م لین‬
‫مکا ‪ :‬ک دفتر منطقه ا مد ر ت امنیت اجتمای‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵3۶‬‬

‫ما ‪ ۵1:۵۶:‬دقیقه صبح پنجننبه‬


‫«رخش یه من م لین انگ هستم‪».‬‬
‫صدا پنت خط تلفن شبیه ره صدا کس ایت که م خواهد یارخواه کند ا کم هام‬
‫ایت‪.‬‬ ‫تریید‬
‫خانم انگ من آرتور آراندال هستم ا دفتر کار را رس کل م توانم شما را م صدا ر نم؟‬
‫آ خانم م گو د‪« ،‬م لین هستم »‬
‫«خب‪ ،‬م لین فرد جد د را ا نجا ایتخدام کرد ا م ا هناو رارا اا ییساتم کاامپیوتر‬
‫ک پراژ مهم گرفتها م ا ا ییستم کامپیوتر من ایتفاد ما‬ ‫آماد نند ا دقیقاً همین اال‬
‫کند نایعمت ما کارمندا دالت هستیم ا آنها م گو ند رارا ا نکاه ا ان شاخص ا کاامپیوتر‬
‫ایتفاد کند‪ ،‬در حال حاضر رودجه ال م را ندارند ا ر یس هم ما گو اد مان ا کارهاا م یقاب‬
‫افتاد ام ا هیچ یار را نم پا رد م فهمید که؟»‬
‫«رسیار خب م دانم منظورت چیست »‬
‫ک ایاتععم ا شارکت ‪ MCS‬رارا مان تهیاه‬ ‫«ممکن ایت ره من کمک کنید ا خیل یر‬
‫کنید؟” نفومگر را ایتفاد ا ییستم کامپیوتر ررا جستجو االعیات شرکت پرداخت کنناد‬
‫مطرح کرد‪.‬‬ ‫مالیات ا ن یؤال را‬
‫«رله حتماً‪ ،‬دقیقاً چه ایتععم م خواه ؟»‬
‫که م خواهم انجام ده ا ن ایت که رر ایاس حرو الفباا ا ایاام مالیاات‬ ‫االین چی‬
‫تاار‬ ‫دهندگا ‪ ،‬نام جو و جانسو ا اضعیت پرداخت مالیات اا را ررا من جساتجو کنا‬
‫ایت‪.‬‬ ‫تولد اا ‪۸۲/1/۷‬‬
‫که تلفن را جواب داد پریید‪:‬‬ ‫رعدا مکث کوتاه ‪ ،‬خانم‬
‫دقیقاً م خواه دررار اا چه ردان ؟»‬
‫ک کارمند داخل گفت‪“ ،‬شمار حساب اا را؟”‬ ‫نفومگر را ایتفاد ا شمار امنیت اجتمای‬
‫را خواند‪.‬‬ ‫ا آ خانم شمار‬
‫نفومگر در ادامه گفت‪ « ،‬رسیار خاب‪ ،‬ا شاما ما خاواهم کاه شامار حسااب اا را را‬
‫کنید»‪.‬‬ ‫ییستم چک‬
‫مالیات دهند رود‪ ،‬ا م لین محل تولاد‪ ،‬ناام‬ ‫ا ن درخوایت ررا خواند داد ها ارتدا‬
‫خانوادگ مادر قبل ا ا دااج ا نام پدر را خواند نفومگر صابورانه گاوش کارد تاا ا نکاه خاانم‬
‫را هم خواند‪.‬‬ ‫پنت خط ما ا یال صدار کارت ا دفتر صادرکنند آ‬
‫‪۵3۲‬‬ ‫هنر فریب‬

‫را کرد‪.‬‬ ‫یپس نفومگر درخوایت االعیات فیش حقوق‬


‫ا م لین در پای گفت‪« ،‬ررا کدام یال؟»‬
‫«یال ‪.»211۵‬‬ ‫نفومگر جواب داد‪،‬‬
‫ایت»‪.‬‬ ‫م لینگ فت‪« ،‬مقدار آ ‪ $۵۲1،2۶۸‬رود ‪ ،‬ا پرداخت کنند جانسو میکراتک رود‬
‫«ا دیتم دها د گر چه؟»‬
‫»‪.‬‬ ‫«خیر‪ ،‬هیچ‬
‫اا گفت‪« ،‬متنکرم‪ ،‬لطف ر رگ کرد »‬
‫رعدها هر اقت ره االعیات نیا داشت ا نم توانست ره کامپیوتر دیتری داشاته راشاد‪،‬‬
‫را هم را هما ترفند محبوب مهندیا اجتمای ررا ا جاد ارتباط ایتفاد م کارد‪ ،‬ا راه ا ان‬
‫انگیخت‪.‬‬ ‫شکل هر رار را تماس گرفتن را ک شخص جد د ظن کس را ررنم‬
‫مثع کبار ره اا گفت‪« ،‬هفته رعد نم توانم»‪ ،‬چو قارار راود رارا یرایا خاواهرش راه‬
‫داد‪.‬‬ ‫کنتاک رراد اما رقیه موارد هر کار ا دیتش ررم آمد انجام م‬
‫اقت م لین گوش را مین گااشت احساس خور داشت که توانسته ره ک ا همکاارا‬
‫راشد‪.‬‬ ‫مسئول ا دلسو خود کمک کوچک کرد‬

‫داستان کیث کارتر‬

‫قضااات کنایم‪،‬‬ ‫ا پرفراش تر ن کتااب هاا جناا‬ ‫اگر رخواهیم را توجه ره فیلم ها یینما‬
‫را د رگو یم که ک کارگا خصوص ره اصول اخعق توجه نداشته هموار ره دنبال آ ایات‬
‫که چطور چنما موکع خود را ره را حقیقت را کند آنهاا ا نکاار را راه راش هاا کاامع‬
‫غیرقانون انجام م دهند‪ ،‬ا دریین حال هیچوقت گرفتار قانو نما شاوند البتاه حقیقات ا ان‬
‫ایت که رینتر ا ن کارآگاها کسب ا کار کامع قانون دارند ا آنجاا کاه ریناتر آنهاا نادگ‬
‫ک افسر پلیس قسم خورد شراع کرد اند‪ ،‬رخور را قانو آشنا راود ا‬ ‫کار خود را رعنوا‬
‫نکنند‪.‬‬ ‫ره همین خاالر حواینا هست که ا خط قرم ها یبور‬
‫را ا نحال‪ ،‬چند ایتثناء هام اجاود دارد رعضا ا کارآگاهاا خودشاا در دایاتا هاا‬
‫ج ا آدم ردها محسوب م شوند ا نها هماا دالل االعیاات هساتند‪ ،‬ا ان اک اصاطعح‬ ‫جنا‬
‫مودرانه ررا کسان ایت که تما ل اد ره قانو شاکن دارناد آنهاا ما دانناد کاه اگار را‬
‫م یانبر را انتخاب کنند م توانند کارها را یر عتر ا راحت تر انجاام دهناد؛ ا حساب اتفااق ا ان‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵11‬‬

‫نادا نگاه‬ ‫ر پا گااشتن قوانین هستند که شا د یال ها آنها را پنت میله ها‬ ‫میانبرها هما‬
‫کند‪.‬‬ ‫دارند‪ ،‬اما ا ن موضوع کارآگا ها یریخت را ا هیچ کار منصرو نم‬
‫را انجام نم دهند ‪.‬رلکاه اک دالل‬ ‫کارآگا ها راتجرره ا پولدار خودشا کارها اجرا‬
‫انجام دهد‪.‬‬ ‫االعیات را ایتخدام م کنند تا ا نکار را ررا نا‬
‫کس که ما در ا نجا کیث کارتر م نامیم کا ا هماین کارآگاهاا خصوصا ایات کاه‬
‫دهد‪.‬‬ ‫اصع ره اصول اخعق اهمیت نم‬
‫پراند ها هما موضویات تکرار را داشتند‪ « ،‬عن پول را کجا قا م کارد ؟» رعضا اقات‬
‫ثراتمند رود که م خوایت رداند شوهرش پول ها اا را کجا پنها کرد (هرچند اصاع‬ ‫ها‬
‫ن که خودش پولدار ایت ره چه دلیل را د را ک مارد را پاول ا دااج ما کارد‪ ،‬ا کیاث کاارتر‬
‫پیدا کند)‪.‬‬ ‫همینه ا ن یؤال در مهنش م چرخید اما هیچوقت نتوانسته رود ررا آ جوار‬
‫در ا ن پراند ‪ ،‬شوهر ا جو جانسو ‪ ،‬ا آ آدم ها نااخن خناک ا خسایس راود اا مارد‬
‫رک ا راهوش رود که را د ها ه ار دالر که ا خانواد همسر قرض گرفتاه راود اک شارکت‬
‫کرد ا ره یود صد میلیو دالر دیت افت رنا ره گفتاه اکیال الاعق‪،‬‬ ‫تکنولوژ ررتر را اندا‬
‫رود‪.‬‬ ‫ها خود را پنها کرد ا خوایتار ررری دقیق موقعیت شد‬ ‫رکانه دارا‬ ‫جو خیل‬
‫کیث متوجه شد که نقطه شراع کار م تواند یا ما امنیات اجتماای ا هادو قارار داد‬
‫فا ل ها آنها دررار جانسو راشد ا قطعا در ا ن شرا ط االعیات مفیاد ا ا ان پراناد هاا‬
‫ردیت م آ ند ره همین خاالر‪ ،‬مجه ره االعیات که خانواد همسرجو را اا در میاا گااشاته‬
‫رودند‪ ،‬م توانست الور اانماود کناد کاه خاود صااحب شامار امنیات اجتماای ایات ا راه‬
‫پیدا کند‪.‬‬ ‫دیتری‬ ‫االعیات رانک ها‪ ،‬شرکت ها کارگ ار ‪ ،‬ا مویسات ررا مر‬
‫اا ارتدا را ک ادار محل تمااس گرفتاه ا ا هماا شامار ا ایاتفاد کارد کاه در هماه‬
‫کتارچه تلفن ها محل فهریت شد ایت اقت کارمند تلفن را جواب داد‪ ،‬کیث خوایات کاه اا‬
‫شانید حااال‬ ‫را ره ک ا مناارا شرکت ریمه اصل کنند را هم منتظر ماناد‪ ،‬ا رعاد صادا‬
‫کیث لحن صدا ش را تغییر داد؛ «یعم‪ ،‬من گرگور آدام هستم‪ ،‬ا دفتر منطقه ‪ 32۲‬گوش کان‪،‬‬
‫یع دارم ره ک ا ار اب ها ریمه اصل شوم که حساب را چهار شمار آخر ‪ ۸3۸3‬دیات‬
‫شود»‪.‬‬ ‫اایت‪ ،‬چو شمار ا که دارم را خط فکس اصل م‬
‫کیث خواند‪.‬‬ ‫مرد جواب داد‪« ،‬ااحد ‪ »2‬شمار را جستجو کرد ا آ را ررا‬
‫پس کیث را رخش ‪ 2‬تماس گرفت اقت م لین جاواب داد‪ ،‬کیاث خاود را ا دفتار راا رس‬
‫یموم معرف کرد ‪ ،‬ا دررار هما درا ا راد در کامپیوتر توضیح داد ‪.‬م لاین هام االعیاات‬
‫‪۵1۵‬‬ ‫هنر فریب‬

‫درخوایت را در اختیار اا داد ا قول داد که اگر در آ ند هم ره کمک نیاا داشاته راشاد ما‬
‫اا حساب کند‪.‬‬ ‫تواند را‬

‫تجزیه و تحلیل این فریب‬

‫راا قصاه «رئایس ا مان‬ ‫را حاس همادرد ا دلساو‬ ‫آنچه ا ن راش را کارآمد یاخته را‬
‫راض نیست» ایت مردم معموال یر کار احسایات خود را ررا نم دهند؛ اما اقت ا نکار را‬
‫احسایا «گرفتاار‬ ‫م کنند دریت ره نف حمعت ک مهندس اجتمای تماام ما شاود ‪.‬راا‬
‫ایت‪.‬‬ ‫شد ام‪ ،‬لطفا ره من کمک کن» هما کلید رُرد‬

‫ناامنی اجتماعی‬

‫ک نسخه ا ج ا یملیات ها ررناماه را اب را منتنار کارد کاه‬ ‫یا ما امنیت اجتمای‬


‫شامل االعیات مفید ررا ماردم ا البتاه رارا مهندیاا اجتماای ایات ا ان جا ا مملاو ا‬
‫الرح درخوایت ایت‪.‬‬ ‫اختصارها‪ ،‬را تخصص کار ا دیتورالعمل‬
‫آ ا شما هم م خواهید رینتر دررار یاا ما امنیات اجتماای ردانیاد؟ فقاط کااف ایات‬
‫آدرس ‪ http//policy.ssa.gov/poms.nsf/‬را در جستجوگر تا پ کنید اگر ا ن یاا ما قابع ا ا ان‬
‫دایتا راخبر شد ا تا حاال ا ن مطالب را ا را یا ت ررداشته راشد م توانید ا ن االعیاات‬
‫را ا راهنما تلفن در افت کنید ا ن راهنما همه االعیات را راا ج ئیاات در اختیاار شاما قارار‬
‫داد ا حت م گو د که ک کارمند ‪ SSA‬چاه االعیاات را ما تواناد در اختیاار ادارات اجارا‬
‫قانو م تواند شامل ک مهنادس اجتماای راشاد‬ ‫قانو قرار دهد در یمل‪ ،‬ا ن جامعه اجرا‬
‫که خیل راحت ک کارمند ‪ SSA‬را قان م کند که ا الرو ک یاا ما اجارا قاانون تمااس‬
‫ایت‪.‬‬ ‫گرفته‬
‫ا ن نفومگر نم توانست در کسب ا ن االعیات ا کارمندان کاه راه تمااسهاا تلفنا یماوم‬
‫پای م دهند چنین االعیات در افت کند ا ان راشا کاه کیاث ا آ ایاتفاد کارد ‪ ،‬تنهاا ماان‬
‫جواب م دهد که شمار تلفن الرو در افت کنند تماس در دیترس یموم نباشد‪ ،‬ا ره همین خااالر‬
‫»‪.‬‬ ‫ک نمونه د گر ا امنیت «حرو رم‬ ‫کس که تماس م گیرد حتما ا داخل ایت ا ا ن عن‬

‫مؤلفههای مهم در این حمله عبارت بودند از‪:‬‬

‫تلفن رخش‪.‬‬ ‫دانستن شمار‬ ‫‪‬‬


‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵12‬‬

‫ریمه ا‬ ‫دانستن اصطعحات فن ‪ ،‬جستجو نام رر ایاس شمار مالیات‪ ،‬شمار شنایا‬ ‫‪‬‬

‫‪.‬‬ ‫ایتععم مالیات‬


‫تظاهر ره ا نکه ا دفتر را رس کل تماس گرفتاه شاد ‪ ،‬کاه هار کارمناد دالات آ را اک‬ ‫‪‬‬

‫آژانس را ری را قدرت ا اختیارات گسترد م داند ره ا ن ترتیب‪ ،‬نفومگر ره ک دامنه‬


‫کند‪.‬‬ ‫اختیارات گسترد دیت پیدا م‬
‫ک نکته جالب ا نکه‪ :‬رنظر م رید مهندیا اجتمای خوب م دانند که چطور درخوایت‬
‫کنند تا هیچکس را خودش فکر نکند‪“ ،‬که چرا اصع را من تماس گرفته ا ؟” چو اگر اک لحظاه‬
‫منطق فکر کند متوجه م شود که اصع چنین تمای را د را ک دپارتماا د گار انجاام شاود‬
‫شا د را خود م گو ند که ا ن تماس م تواند ک نگ تفر ح در میا کار تکرار را انه راود‬
‫ا دریین حال کمک هم ره تماس گیرند م شود ره همین یلت غیریاد راود تمااس در ا ان‬
‫شود‪.‬‬ ‫میا فراموش م‬
‫در پا ا ا نکه‪ ،‬مهاجم در ا ن رخداد‪ ،‬نه تنها ا کسب االعیات ررا پراند فعل خوشحال‬
‫ایت‪ ،‬رلکه م داند که توانسته رارطها ا جاد کند که م تواند هر اقات اراد کارد راا اا تمااس‬
‫رگیرد درغیرا نصورت م تواند ا تکنیک ها القاء حس همدرد ایتفاد کند‪« ،‬را کیبورد م‬
‫قهو ر خته ایت» هرچند‪ ،‬ا ن تکنیک ا نجا جواب نم داد‪ ،‬چو ما تاوا کیباورد را تعاو ض‬
‫کرد ‪.‬ره همین خاالر‪ ،‬ا ا ن دایتا ایتفاد کرد که ک شخص را کامپیوتر من کار م کناد تاا‬
‫رتواند ا ن قصه را چند هفته ادامه دهد‪« :‬رلاه‪ ،‬مان فکار ما کاردم د گار ا د ارا راا کاامپیوتر‬
‫ن ماجرا ادامه دارد»‪.‬‬ ‫خودش کار م کند‪ ،‬اما حاال ک نفر د گر جا اا آمد ا ا‬
‫کنند‪.‬‬ ‫یمل م‬ ‫منِ ریچار ره کمک نیا دارم ‪.‬ارن جمله ها مثل اللسم جادا‬

‫یک تماس ساده‬

‫ک ا اصل تر ن راش ها مهاجما ا ان ایات کاه کاار کنناد درخوایات ها ناا کاامع‬
‫منطق رنظر رریند ک اتفاق معمول که م تواند در محل کاار قرراان افتااد راشاد‪ ،‬البتاه ناه‬
‫آنقدر که حسار دردیریا راشد مانند رقیه چی ها در ندگ ‪ ،‬گاه درخوایت منطق در ک‬
‫شود‪.‬‬ ‫را کار شاق ایت اما در ک را د گر ره راحت انجام م‬
‫تماس تلفن مار اِچ‬
‫تاریخ‪/‬زمان ‪:‬داشنبه‪ 23 ،‬نوامبر‪ ۷:1۲ ،‬صبح‬
‫مکان ‪:‬شرکت حساردار ماریب ا ایتورچ‪ ،‬نیو ورک‬
‫‪۵13‬‬ ‫هنر فریب‬

‫ررا رینتر آدم ها‪ ،‬کار حساردار یراکار داشتن را ایداد ا ارقام ایت ا رطور کل کاار‬
‫یاد ا تلق م شود خوشبختانه‪ ،‬همه را ا ن د د ره حساردار نگا نما کنناد ماثع‪ ،‬ماار‬
‫ک حساردار ارشد را جااب م دانست ا ک ا متعهدتر ن کارمنادا‬ ‫هر س شغل خود رعنوا‬
‫در شرکت رود‪.‬‬

‫اا را داشنبه صبح اد یرکار آمد ا آماد رود تاا اک را الاوالن را شاراع کناد‪ ،‬ا‬
‫کرد‪.‬‬ ‫نگ تلفن را شنید حسار تعجب کرد گوش را ررداشت ا خودش را معرف‬ ‫اقت صدا‬
‫«یعم‪ ،‬من پیتر شفارد هستم ا رخش پنتیبان آرراکل‪ ،‬شرکت که پنتیبان فن شارکت‬
‫شما را رریهد دارد ما در تعطیعت آخر هفته چند مورد شکا ت در مورد کامپیوترهاا داشاتیم‬
‫رنظرم رهتر ایت قبل ا شراع کار کارمندا ا امرا همه چیا را حال کنایم آ اا شاما هام راا‬
‫ا ررا اتصال را شبکه ره منکل ررخورد ا د؟»‬ ‫کامپیوترتا‬
‫مار جواب داد که هنو نم داند کامپیوتر را راشن کارد ا درحالیکاه ییساتم رااال ما‬
‫چکار کند‪.‬‬ ‫آمد‪ ،‬نفومگر ره اا توضیح داد که را د‬
‫اا گفت‪« ،‬م خواهم همرا من چند تسات انجاام دهیاد مان ضارره هاا کلیاد شاما را‬
‫کیبورد را ا نجا را صفحه خودم م رینم‪ ،‬ا م خواهم ربینم که دریت ره شبکه متصل شاد‬
‫راشید پس هر رار که ک ا دکمه ها کیبورد را فنار ما دهیاد‪ ،‬راه مان رگو یاد چاه اتفااق‬
‫م افتد‪ ،‬ا من چک م کنم که آ ا هما حرو ا یدد را صفحه من م آ د ا نه‪ ،‬رسیار خب؟»‬
‫مار هم ا ترس ا نکه امرا کامپیوتر اا ا کار ریافتد ا نتواناد کارهاا ش را انجاام دهاد‬
‫کامع خوشحال رود که ره ا ن مرد کمک ما کناد رعاد ا چناد لحظاه راه تمااس گیرناد گفات‪،‬‬
‫«صفحه اراد را م رینم‪ ،‬ا م خواهم ‪ ID‬خودم را تا پ کنم‪» M…A…R…Y…D.‬‬
‫تماس گیرند گفت‪« ،‬رسیار خوب ا نجا دارم م رینم حاال‪ ،‬ادامه رد ا پسورد را اارد کان‬
‫اما ره من نگو چیست هیچوقت نبا د پسوردتا را ره کس رگو ید‪ ،‬حتا راه پریانل پناتیبان‬
‫من ا نجا فقط یتار م رینم‪ ،‬پس پسورد شما حفاظت شد ایت ا من نم توانم آ را ربیانم»‬
‫اما هیچکدام ا ا ن حرو ها رایت نبودند‪ ،‬اما ااقعا ررا مار منطق رنظر م رییدند ا رعاد‬
‫مهاجم گفت‪« ،‬اقت کامپیوتر کامل راال آمد ره من رگو »‬
‫اقت مار گفت که کامپیوتر را افتاد ‪ ،‬ا اا خوایت که دا تا ا ررنامه ها ش را را کناد‬
‫نکار را انجام داد‪.‬‬ ‫ا اا ا‬
‫مار ااقعا خوشحال رود که همه چی خوب کار م کند پیتر گفت‪« ،‬خوشحالم که حاال م‬
‫توانید راحت را کامپیوترتا کار کنید ا ک موضوع د گار» ا اداماه داد‪« ،‬ماا اک آپاد ت جد اد‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵11‬‬

‫م دهد پسوردها نا را تغییر دهناد آ اا ما ال هساتید چناد‬ ‫نصب کرد ا م که ره افراد اجا‬
‫دقیقه اقتتا را ره من ردهید تا ربینم ا ن اپد ت دریت کار م کند ا نه؟»‬
‫مار خیل خوشحال رود که ا ن مرد ره اا کمک کرد ا ره همین خاالر فورا درخوایت اا‬
‫را قبول کرد پیتر مراحل مختلف نصب نرم اف ار ررا تغییر پسورد را ره اا توضیح داد‪ ،‬ا ا ان‬
‫ک ا مولفهها ایتاندارد در ییستم یامل ا ندا ‪ 2111‬رود اا ره مار گفت‪« ،‬اداماه راد ا‬
‫»‪.‬‬ ‫پسورد خود را اارد کن اما فراموش نکن آ را را صدا رلند نگو‬
‫ک تسات کوچاک ما پریام‪ ،‬اقتا‬ ‫اقت مار ا نکار را انجام داد‪ ،‬پیتر گفت‪« ،‬فقط ررا‬
‫پسورد جد د را ا شما م خواهد‪“test123″ ،‬را اارد کان ا رعاد داراار آ را در کاادر تا یاد‬
‫نتر کلیک کن»‪.‬‬ ‫تا پ کرد ا رعد را ا‬
‫اا دارار تمام فرا ند قط شد ا یرار را را اا همرا رود در نها ت چند دقیقه ره ماار‬
‫فرصت داد ا رعد دارار اا را ره شبکه اصل کرد‪ ،‬ا ا نبار کار کرد که مار را پسورد جد اد‬
‫اارد ییستم شود همه چی خیل خوب پیش رفت پیتر ا هماه چیا راضا راود‪ ،‬ا راه ماار‬
‫گفت که حاال م تواند پسورد خود را ره هما قبل ررگرداند ا ا پسورد جد اد انتخااب کنادا‬
‫د‪.‬‬ ‫را هم ره اا هندار داد که پسورد خود را را صدا رلند نگو‬
‫اا ره مار گفت‪« ،‬خب مار ‪ ،‬ما ره هیچ منکل ررنخورد م ا ا ن یاال ایات ‪.‬گاوش کان‪،‬‬
‫اگر منکل پیش آمد فقط کاف ایت را آرراکل تماس رگیر د من معموال یر پاراژ هاا ا ا‬
‫هستم اما هر کس ا نجا گوش را رردارد م تواند ره شما کمک کند» مار هم تناکر کارد ا‬
‫کردند‪.‬‬ ‫آنها خداحافظ‬

‫داستان پیتر‬

‫که را اا در ک مدریاه‬ ‫در مورد پیترها شا عات اد اجود داشت‪ ،‬چند نفر ا هم محله ها‬
‫درس خواند رودند م گفتند که اا ا آ خور ها کامپیوتر ایت که م تواناد االعیاات را‬
‫اک درخوایات یارا اا‬ ‫پیدا کند که هیچکس ره آنها دیتری ندارد اقت آلیس کونراد رارا‬
‫آمد‪ ،‬پیتر اال ا همه ره اا جواب رد داد چرا را د کمک کناد؟ اا قابع کباار راه آلایس پینانهاد‬
‫رود‪.‬‬ ‫دایت داد رود ا آلیس اا را رد کرد‬
‫اما آلیس اصع ا جواب منف پیتر تعجب نکرد آلیس ره اا گفت اصع رعیاد ما دانساتم ا‬
‫ره همین خاالر موضوع ررا پیتر ره اک چاالش تباد ل شاد‪ ،‬چاو اا ما‬ ‫یهد ا نکار ررریا‬
‫ت درخوایت آلیس را قبول کرد‪.‬‬ ‫دانست که ا پس هر کار ررم آ د ا در نها‬
‫‪۵1۱‬‬ ‫هنر فریب‬

‫ک کار مناار در ک شرکت را ار اار پینانهاد قارارداد شاد راود‪ ،‬اماا‬ ‫ره آلیس ررا‬
‫شراط قرارداد خیل خوب نبودند قبل ا آنکه آلیس ررا پیننهاد شرا ط کار رهتر یرا ا ن‬
‫ن شرکت راخبر شود‪.‬‬ ‫شرکت رراد‪ ،‬تصیم داشت ا شرا ط کار د گر مناارا ا‬

‫داستان از زبان پیتر از این قرار است‬

‫که فکر م کنند نم توانم کاار را انجاام دهام‬ ‫نگفته رودم‪ ،‬اما ا آدم ها‬ ‫من ره آلیس چی‬
‫یصبان م شوم‪ ،‬چو خودم م دانم که ررا من اصع کاار نادارد خاب‪ ،‬ناه آنقادرها هام‬
‫خوب پیش رفت‪.‬‬ ‫راحت‪ ،‬البته ا نبار ا نطور رود انجام آ کم اقت گرفت اما همه چی‬
‫هستم‪.‬‬ ‫را د ره اا ننا م دادم که چقدر راهوش‬
‫کم رعد ا یایت ‪ ۷:31‬صبح را داشنبه‪ ،‬را دفاتر ا ن شرکت را ار ار تمااس گرفتاه ا‬
‫توانستم را منن صحبت کنم ره اا گفتم که ا همکارا شرکت هستم کاه ررناماه هاا حقاوق‬
‫مستمر را رریهد دارد ا گفتم که ره کمک ک ا پرینل رخاش حسااردار نیاا دارم آ اا اا‬
‫م دانست که ک ا کارمندا حساردار آ اقت صبح ره شرکت آمد ایت؟ در جواب گفات‪،‬‬
‫کنم»‪.‬‬ ‫«فکر م کنم مار چند دقیقه پیش آمد شما را ره اا اصل م‬
‫اقت مار تلفن را جواب داد‪ ،‬ره اا دایتا کوتاه دررار منکعت کامپیوتر گفتم ا اا قاان‬
‫اد توانستم اا را مجباور کانم پساورد خاود را یاوض کنادا رعاد‬ ‫شد که را من همکار کند خیل‬
‫‪ test123‬که ره اا گفته رودم اارد ییستم شرکت شدم‪.‬‬ ‫خودم ا ک ییستم را هما پسورد موقت‬
‫در همین جا اتفاق افتاد‪ ،‬من ک ررنامه کوچک نصاب کارد راودم کاه راا کماک آ‬ ‫معج‬
‫م توانستم ره ییستم کامپیوتر ا ن شارکت دیتریا داشاته راشام رعاد ا آنکاه راا ماار‬
‫خداحافظ کردم‪ ،‬االین گام پاک کرد آثار نفوم ها رود تا هیچکس متوجاه نناود کاه ا الر اق‬
‫ک ررنامه را گا ره نام‬ ‫کامپیوتر مار اارد ییستم شرکت شد ام کار آیان رود رعد ا آ‬
‫کردم‪.‬‬ ‫ک اب یا ت امنیت ره نام ‪ www.ntsecurity.nu‬پیدا کرد رودم دانلود‬ ‫‪ clearlogs‬که را‬
‫مرحله رعد مامور ت شراع شد رود کم دنبال ایناد را یناوا «قارارداد» در فا ال هاا‬
‫گنته‪ ،‬ا آ فا ل ها را دانلود کردم رعد کم رینتر جستجو کرد ا ره اک منبا ریایدم‪ ،‬اک‬
‫راهنما که حاا گ ارشات پرداخت همه مناارا رود ره همین خاالر همه فا ل هاا قارارداد ا‬
‫ها را دانلود کردم‪.‬‬ ‫لیست پرداخت‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵1۸‬‬

‫حاال آلیس م توانست قراردادها را خواند ا ربیند کاه رقیاه منااارا چقادر حقاوق ما‬
‫گیرند کار پر نت گرفتن ا همه آ فا ل ها رریهد خودش رود من کاار کاه خوایاته راود را‬
‫انجام دادم‪.‬‬ ‫ررا اا‬
‫که را د سک ر خته رودم پر نت گرفتم تاا شاواهد را نناا اا رادهم ا اا‬ ‫ا داد ها‬
‫خوایتم که ررا شام همد گر را ربینیم اقت آنهمه کاغا را جلو اا گااشتم را اد قیافاه اش را‬
‫م د د د اا گفت‪« ،‬امکا ندارد‪ ،‬راار نم کنم »‬
‫من د سک ها را همرا نیااردم آنها العمه رودند ره اا گفتم که ررا گرفتن د سک هاا اک‬
‫م‪.‬‬ ‫قرار د گر را هم رگاار‬

‫پیام نویسنده‬

‫ااقعا شگفت د م شوم که ک مهندس اجتمای چقدر راحات ا آیاا ما تواناد آدم هاا را‬
‫اادار کند امور را مطارق درخوایت آنها انجام دهند ا ن مهندیا ررا متقایاد کارد د گارا‬
‫کنند‪.‬‬ ‫را میانبرها مهن افراد کار م‬

‫تجزیه و تحلیل این فریب‬

‫ک ا ارتدا تر ن اشاکال مهندیا اجتماای ایات اک‬ ‫تماس تلفن پیتر را شرکت را ار ار‬
‫اقدام یاد که نیا مند کم آمادگ ‪ ،‬کار در مرحله رعد رر پا ه اقادام اال‪ ،‬ا چناد دقیقاه تامال‬
‫کارها‪.‬‬ ‫ررا انجام شد‬
‫حت رهتر ا آ ‪ ،‬مار ‪ ،‬قرران ‪ ،‬هیچ دلیل نداشت که فکر کند تماس گیرند قصد فر اب اا‬
‫د‪.‬‬ ‫یوءایتفاد ا اا را دارد‪ ،‬ا ره همین خاالر دلیل ررا ارائه گ ارش ره راالدیت ها نم د‬
‫ا ن نقنه ال یه تاکتیاک مهندیا اجتماای انجاام شاد اا اال ا هماه راا ا جااد تارس‬
‫مار را ره خود جلب کرد‪،‬کار کرد اا فکر کند ممکن ایت کامپیوترش ا کاار‬ ‫همکار ارتدا‬
‫ریافتد رعد‪ ،‬کم صبر کرد تا اا دا تا ا ررنامه ها ش را را کند تا مطمئن شود که دریات کاار‬
‫م کنند ا ره ا ن ترتیب احساس ارتباط ا اتحاد‪ ،‬میا آنها قو تار شاد در پا اا ‪ ،‬اا ا ماار‬
‫درخوایت همکار رینتر کرد ا کار کرد تا مار در ا ا کمک که در افات کارد لطفا‬
‫انجام دهد‪.‬‬ ‫در حق اا‬
‫اا را تأکید ره مار گفت که هرگ نبا د پسورد خود را ره کس رگو اد‪ ،‬حتا راه اا ‪ ،‬ا راه‬
‫ا ن ترتیب اا را متقاید کرد که ره امنیت فا ل ها شارکت موجاود در کاامپیوتر اا اهمیات ما‬
‫‪۵1۷‬‬ ‫هنر فریب‬

‫دهد پس مار کامع مطمئن شد که اا آدم موجه ا قارل ایتماد ایت چو ما خوایات ا اا‬
‫شرکت محافظت کند‪.‬‬ ‫ا‬

‫حمله ناگهانی پلیس‬

‫ک آدم شرار معراو ره نام آرتورا یاانچ‬ ‫ا ن صحنه را تصور کنید‪ :‬دالت یع دارد ررا‬
‫را رصاورت را گاا را ا نترنات تو ا‬ ‫تله رگاارد یا نچ کس ایت که فیلم ها یاینما‬
‫م کند ایتود وها هالیواد م گو ند که اا ا حق کپ را ت تخط کارد ‪ ،‬خاود اا ما گو اد‬
‫که م خواهد ایتود وها را مجبور کند تا متوجه نیا ها اجتناب ناپا ر را ار شد ا فیلم هاا‬
‫جد د را ررا دانلود در دیترس قرار دهند ره یقید اا (که البته دریت هام هسات) ا نکاار ما‬
‫اند‪.‬‬ ‫تواند ک منب ر ر درآمد ررا ایتود وها راشد که کامع آ را ناد د گرفته‬

‫مجوز جستجو‪ ،‬لطفا‬

‫اا که د راقت ره خانه آمد رود‪ ،‬پنجر ها آپارتما را ا آنطرو خیارا نگا کرد ا متوجاه شاد‬
‫گااشت‪.‬‬ ‫که چرا ها خاموش هستند‪ ،‬درحالیکه اا قبل ا ریرا رفتن همینه ک را راشن م‬
‫اا درب خانه ها را کورید تا راالخر ک ا آنها درب را را کرد ا ا اا شنید که پلایس هاا‬
‫ره یاختما حمله کرد اند اما همسا هها را البقه پا ین نگه داشته اند‪ ،‬ا اا مطمئن نبود که پلیس‬
‫ها اارد کدام آپارتما شاد اناد اا فقاط ما دانسات کاه ایاا ل یانگین ا داخال آپارتماا‬
‫ررداشته اند‪ ،‬که همه آنها را پوشاند رودند ا نتوانسته رود رفهمد که چه رودندا البتاه هیچکسا‬
‫آنجا خارج نکردند‪.‬‬ ‫را هم را دیتبند ا‬
‫آرتورا آپارتمانش را چک کرد خبر رد ا ن ایت کاه پلایس اک ادداشات گااشاته ا ا اا‬
‫خوایته رود که فورا را آنها تماس رگیرد ا ررا یه را آ ند ک قرار مصااحبه رگااارد خبار‬
‫نیست‪.‬‬ ‫ردتر ا نکه ا کامپیوترها ش خبر‬
‫آرتورا در تار ک ناپد د م شودا پیش ک ا دایتانش م راد تا شب را آنجاا رماناد‬
‫اما ترد د ا دادل رر اا چیر شد ایت پلیس ها چقدر م دانند؟ آ ا راالخر اا را گیر انداخته‬
‫کاه ما تواناد خیلا‬ ‫اند‪ ،‬اما گااشته اند که فرار کند؟ ا اصع موضوع چی د گر ایت‪ ،‬چی‬
‫راحت آ را رف ا رجوع کند؟‬
‫قبل ا آنکه ادامه دایتا را رخوانید‪ ،‬کم صبر کرد ا فکر کنید‪ :‬آ ا م توانید راش پیادا‬
‫کنید که رتوانید رفهمید پلیس دررار شما چقدر االعیات دارد؟ را فرض ا نکه هیچ تماس ییایا‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵1۶‬‬

‫اک‬ ‫ندار د‪ ،‬آ ا ره نظرتا راه اجاود دارد کاه رعناوا‬ ‫نداشته ا ا در ادار پلیس هیچ آشنا‬
‫شهراند معمول رتوانید ره ا ن االعیات دیت پیدا کنید؟ ا آ ا کس راا مهاارت هاا مهندیا‬
‫اجتمای م تواند ره ا ن االعیات دیت پیدا کند؟‬

‫فریب پلیس‬

‫آرتورا تصمیم گرفت را ا ن راش ره جواب یؤال ها ش ررید‪ :‬ررا شراع‪ ،‬تلفن ن د ک تار ن‬
‫را گرفت‪.‬‬ ‫فتوکپ را گرفت‪ ،‬را آنجا تماس گرفت ا شمار فکس آ‬ ‫مغا‬
‫رعد را دفتر دادیتان منطقه تماس گرفت ا خوایت که اا را ره رخاش ایاناد اصال کنناد‬
‫اقت ره دفتر ایناد اصل شد‪ ،‬خود را را ینوا را رس لیک کانت معرف کرد ا گفت کاه را اد‬
‫دهد‪.‬‬ ‫را کارمند صحبت کند که پراند مجو ها جستجو را تنکیل م‬
‫خانم پنت تلفن گفت‪« ،‬خودم هستم»‪ ،‬ا آرتورا گفت‪« ،‬چقدر یال ‪ ،‬چاو ماا شاب گاشاته‬
‫اارد خانه ک مظنو شد م ا من یع دارم ایتنهادات را پیدا کنم »‬
‫م کنیم »‬ ‫خانم جواب داد‪« ،‬ما آنها را ررایاس آدرس پراند یا‬
‫د شاد راود اداماه داد‪« ،‬آ ‪ ،‬رلاه‪ ،‬ا ا ان‬ ‫آرتورا آدرس را گفت‪ ،‬ا خانم که کامع هیجا‬
‫ت »‪.‬‬ ‫پراند خبر دارم‪ ،‬هما شیاد کپ را‬
‫آرتورا گفت‪« ،‬رله‪ ،‬خودش ایت من دنبال ایتنهادات ا ک نسخه ا مجو م گردم »‬
‫نجا دارم»‪.‬‬ ‫«رله‪ ،‬من ک نسخه ا آ را ا‬
‫آرتورا گفت‪ « ،‬یال ایت گوش کنید من در حال تحقیقات میدان هستم ا قرار ایات اک‬
‫رر رعد را ک ا مامورات االعیات در مورد ا ن پراند معقات کانم ‪.‬ا ان اااخار هام حساار‬
‫حواس پرت شد ام‪ ،‬ا پراند در خانه جا ماند ایت ا مطمئانم کاه نما تاوانم آ را ا خاناه‬
‫ررداشته ا ره موق ره محل قرار رریم م توانید لطفا ک نسخه ا آنها را ررا من کپ کنید؟»‬
‫«رله‪ ،‬البته هیچ اشکال ندارد؛ م توانید همین حاال ریا ید ا آنها را تحو ل رگیر د »‬
‫آرتورا گفت‪ « ،‬یال شد اما گوش کنید‪ ،‬من آنطرو شهر هستم‪ ،‬امکاا دارد آنهاا را رارا‬
‫من فکس کنید؟»‬
‫ا نجا ک منکل کوچک اما قارل حل پیش آمد خاانم گفات‪« ،‬متایافانه ماا ا نجاا در رخاش‬
‫م دهناد ا آ‬ ‫ک هست که احتماال اجا‬ ‫ایناد فکس ندار م اما البقه پا ین در دفتر کارمندا‬
‫کنم»‪.‬‬ ‫ایتفاد‬
‫ردهید خودم را پا ین تماس گرفته ا هماهنگ کنم »‬ ‫آرتورا گفت‪« ،‬اجا‬
‫‪۵1۲‬‬ ‫هنر فریب‬

‫خانم در دفتر کارمندا گفت که خیل ا ا ن کمک خوشحال ایت اما م خواهد رداند «چاه‬
‫داشت‪.‬‬ ‫کس قرار ایت ه نه فکس را رپردا د؟» چو ره ک کد حساردار نیا‬
‫گیرم»‪.‬‬ ‫آرتورا جواب داد‪« ،‬من کد را م گیرم ا دارار را شما تماس م‬
‫یپس را دفتر ‪ DA‬تماس گرفت‪ ،‬ا را هام خاود را اک افسار پلایس معرفا کارد ا صارفا ا‬
‫جواب اا را داد‪.‬‬ ‫منن پریید‪« ،‬کد حساردار دفتر ‪ DA‬چند ایت؟» ا منن ردا لحظه ا ترد د‬
‫آرتورا دارار را دفتر کارمند تمااس گرفات ا راا داد شامار کاد حسااردار فرصات‬
‫رینتر داشت تا ا ن خانم را هر چه رینتر تحت تأثیر قرار دهد‪ :‬اا تمام را تا البقاه رااال‪ ،‬تهیاه‬
‫ااراق را اا صحبت کرد‪.‬‬ ‫کپ ا رعد فکس کرد‬

‫پاک کردن رد پا‬

‫ک دا مرحله د گر کار داشت همینه احتمال اجود دارد که کسا راه شاما شاک‬ ‫آرتورا همچنا‬
‫کندا شا د اقت ره مغا فتوکپ م رفت متوجه م شد کاه چناد کارآگاا آنجاا منتظار اا هساتد‪،‬‬
‫لباس معمول پوشید اند ا خودشا را منغول ننا م دهند کاه کسا اارد شاد ا یارا کپا‬
‫ها فکس را رگیرد ره همین خاالر کم منتظر ماند ا رعد دارار را دفتر کارمناد تمااس گرفات تاا‬
‫خوب پیش رفت‪.‬‬ ‫مطمئن شود که آ خانم فکس را اریال کرد ایت خب‪ ،‬تا ا نجا همه چی‬
‫فتوکپ در الرو د گر شهر تماس گرفتاه ا ا ان دایاتا‬ ‫اا را شعبه د گر ا هما مغا‬
‫را یرهم کرد که خوشحال م شود ره اا کمک کنند تا ک نامه تناکر ا ماد ر رنو ساد‪ ،‬ا ما‬
‫خواهد نام اا را رداند را ا ن االعیات کوچک اما مهم‪ ،‬را فراشاگا فتاوکپ اال تمااس گرفتاه ا‬
‫گفت که م خواهد را مد ر صحبت کند ‪.‬اقت مرد آنطرو تلفان گوشا را ررداشات‪ ،‬آرتاورا‬
‫گفت‪« ،‬یعم‪ ،‬من اداارد هستم ا فراشگا ‪ ۸2۶‬در هارتفیلد مد ر من‪ ،‬آنا‪ ،‬ره من گفات راا شاما‬
‫تماس رگیرم ‪.‬ما ا نجا ک منتر دار م که حساار یصابان ایت‪،‬کسا راه اا شامار فکاس‬
‫اشتباه داد ا اا ا نجا منتظر در افت ک فکس مهم ایت‪ ،‬ا تنها شمار ا که داد مرروط راه‬
‫شمایت» مد ر هم ره اا قول داد تا ا ک ا پرینل خود رخواهد فکاس را پیادا کارد ا‬ ‫مغا‬
‫هارتفیلد اریال کند‪.‬‬ ‫آ را فورا ره فراشگا‬
‫دام ریید‪ ،‬آرتورا هما جاا منتظار راود راه محاض ا نکاه فکاس را‬ ‫اقت فکس ره مغا‬
‫نیسات‬ ‫در افت کرد‪ ،‬را دفتر کارمند تماس گرفتاه ا ا آ خاانم تناکر کارد ا گفات‪« ،‬نیاا‬
‫دارار آ کپ ها را ره البقه راال ربر د‪ ،‬ا حاال د گر م توانیاد آنهاا را دار ریاندا اد» رعاد راا‬
‫اال تماس گرفته ا ره اا هم گفت که نسخه کپ فکس را دار ریاندا د ره ا ن ترتیاب‬ ‫مد ر مغا‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵۱1‬‬

‫ا اا راق نم ماند‪ ،‬تاا کسا رتواناد یاؤال درراار آ رپریاد مهندیاا‬ ‫د گر هیچ رد پا‬
‫راشد‪.‬‬ ‫اجتمای خوب م دانند که همینه را د حواینا جم‬

‫نکته‬

‫ک مهندس اجتمای ج ئیات یملیات هاا را ا کجاا ما داناد‪ ،‬در دپارتماا هاا پلایس‪ ،‬دفااتر‬
‫دادیتان ‪ ،‬راش ها کار شرکت ها مخاررات ‪ ،‬ا یا ما ها شرکت ؟ جاواب ا ان ایات‪:‬‬
‫چو کار اا پیدا کرد االعیات دررار همه ا نهایت ا ن دانش هما یرما ه مهندس اجتماای‬
‫کنند‪.‬‬ ‫محسوب م شود چو ا ن االعیات در اقدامات فر بکارانه ره اا کمک م‬
‫ره ا ن ترتیب‪ ،‬آرتورا حت کوچکتر ن ه نه ا هم رارت در افت فکس ها ا اریال داراار‬
‫اال ما رفات‪ ،‬آرتاورا‬ ‫دام پرداخت نکرد ا اگر پلیس تصادفا رو ررد ا ره مغا‬ ‫آ ره مغا‬
‫قبل ا آنها فکس را ره جا د گر منتقل کرد ا تا آنهاا راه خودشاا رجنبناد د گار خبار ا‬
‫نبود‪.‬‬ ‫فکس‬
‫پا ا ا ن دایتا ‪ :‬پراند آرتورا ننا داد که پلیس شاواهد خاور دال رار فعالیات هاا‬
‫رود که م خوایت رداند ‪.‬اا نیمه شاب ا مار ا االت‬ ‫مجرمانه اا دارد ا ا ن دقیقا هما چی‬
‫گاشت تا ره یمت ک ندگ جد د حرکت کند‪ ،‬آ هم در ک جا د گر ا را ک هو ت جد د تاا‬
‫یر رگیرد‪.‬‬ ‫دارار کمپین خود را ا‬

‫تجزیه و تحلیل این فریب‬

‫قانو یر ا کار دارناد ‪،‬‬ ‫همه کسان که در دفتر دادیتان کار م کنند‪ ،‬مرتبا را افسرا اجرا‬
‫ره یؤال ها جواب م دهند‪ ،‬ما ا مکا قرارها را مناخص ما کننادا هار کاار د گار کاه‬
‫فکرش را رکنید رلد هستند اگر ک مهندس اجتمای را اصطعحات آشنا راشد‪ ،‬ا یصب ننود ا‬
‫اک یاؤال هام ا اا‬ ‫صدا ش نلر د‪ ،‬ا ره هر شکل ااقع رنظر ررید‪ ،‬ررا تا ید ادیا ش حت‬
‫نجا‪ ،‬را دا کارمند مختلف‪ ،‬افتاد‪.‬‬ ‫پریید نم شود‪.‬ا ا ن دقیقا هما اتفاق ایت که ا‬
‫همادرد درراار‬ ‫کد شارژ را تنها ک تماس تلفن ردیت آمد رعد ا آ آرتاورا ا راا‬
‫«قرار معقات را ک مامور االعیات‪ ،‬حواس پرت ا جا ماند فا ل در خانه» ایتفاد کرد البیعتا‬
‫گرفت کمک کند‪.‬‬ ‫آ خانم دلش ررا اا یوخت ا تصمیم‬
‫فتوکپ مرحله تحو ل فکس را تاا حاد امکاا ا مان‬ ‫رعد ا آ ‪ ،‬آرتورا را ایتفاد ا دا مغا‬
‫کرد ره ا ن ترتیب د گر رد ار فکس رسیار دشوار م شد مهاجم ره جا اریال فکس راه‬ ‫یا‬
‫‪۵۱۵‬‬ ‫هنر فریب‬

‫فتوکپ د گر م تواند ک شمار فکس ردهد‪ ،‬که در ااق آدرس ک یارا س ا نترنتا‬ ‫ک مغا‬
‫را گا ایت که ررا شما فکس را در افت کرد ا رصاورت خودکاار آ را راه آدرس ا میال تاا‬
‫فوراارد م کند ره ا ن شکل مهاجم م تواند مستقیما آ را را کاامپیوتر خاود دانلاود کناد‪ ،‬ا‬
‫شود ا رعاعا ما‬ ‫همچنین هیچکس صورت اا را در هیچ کجا ند د ا نم ریند تا رعدا شنایا‬
‫نکرد‪.‬‬ ‫توا رعد ا اتمام مامور ت د گر ا آ آدرس ا میل ا شمار فکس ایتفاد‬

‫پیام نویسنده‬

‫اک مهنادس اجتماای ا مان نیسات ماا‬ ‫حقیقت امر ا ن ایت که هایچکس در ررارار ترفنادها‬
‫انسا ها ره دلیل جر ا معمول ندگ ررا اتخام تصمیمات منطق حت در مورد موضاویات‬
‫که ررا ما خیل اهمیت دارند اقت نم گااار م موقعیات هاا پیچیاد ‪ ،‬کمباود ماا ‪ ،‬شارا ط‬
‫راح ‪ ،‬ا خستگ مهن ره یادگ فکر ما را منحرو م کنند ره همین خااالر‪ ،‬یارا میانبرهاا‬
‫رفته ا ردا تحلیل دقیق ا کامل االعیات تصمیم م گیر م ا ن فرا ناد مهنا ااکانش خودکاار‬
‫نام دارد ا ن مسئله حت در مورد مقامات فدرال ‪ ،‬ا الت ا محل هام صادق ما کناد هماه ماا‬
‫هستیم‪.‬‬ ‫انسا‬

‫تغییر دادن موقعیت‬

‫مرد جوان که اا را ما کل پارکر م ناامم کا ا کساان راود کاه خیلا د ار فهمیاد منااغل‬
‫پردرآمد ررا کسان ایت که تحصیعت داننگاه دارند اا توانسته رود را ک رورییه نصافه‬
‫ا نیمه ا اام ها تحصیل اارد ک کالج محل شود‪ ،‬اما همه ا نها ره معن شایفت هاا کاار‬
‫شبانه ا اضافه کار در تعطیعت ررا پرداخت کرا ه خانه‪ ،‬خوراک‪ ،‬گاا ا ریماه خاودرا راود‬
‫ما کل که همینه یاشق پیدا کرد را ها میانبر رود را خود فکر کرد شا د را د گار اجاود‬
‫حمت اا را ره پول رریااند ا آنجاا کاه اقتا ‪ ۵1‬یااله‬ ‫داشته راشد‪ ،‬راه که ادتر ا ردا‬
‫را کامپیوتر االعیات مفید کساب کارد راود ا دایات داشات ریناتر درراار‬ ‫رودهنگام را‬
‫یملکرد آنها اد رگیرد‪ ،‬تصمیم گرفت ربیند آ اا ما تواناد « اک مادرک تحصایل جعلا » رارا‬
‫ا نه‪.‬‬ ‫خودش در رشته یلوم کامپیوتر «آماد » کند‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵۱2‬‬

‫فازغ التحصیلی— بدون افتخار‬

‫را‬ ‫اا م توانست اارد ییستمها کامپیوتر داننگا ا الت شود‪ ،‬ایناد ا مدارک دانناجو‬
‫پیدا کند که را معدل راال ‪ ۵۷‬فار التحصیل شد ‪ ،‬ایناد را کپ کرد ا ناام خاود را را آنهاا‬
‫رگاارد‪ ،‬ا دارار آنها را ره را گان فار التحصیع هما یال اضافه کند ما کل کما راه ا ان‬
‫ا د فکر کرد ا احساس کرد که خیل ا آ راض نیست ا متوجه شد که را اد ایاناد د گار‬
‫ا ک داننجو که در خوارگا داننگا رود را هام پیادا کناد ‪ ،‬مثال ایاناد پرداخات ه ناه هاا‪،‬‬
‫خوارگا ‪ ،‬ا هر چی د گر یاخت فقط ایناد مرروط ره ااحدها دری ا نمارات جاا شاک ا‬
‫گااشت‪.‬‬ ‫ترد د راق م‬
‫هر چه رینتر ج ئیات نقنه را منخص م کرد ره ا ن فکر افتاد که ربیند آ ا ا ان دانناکد‬
‫مان منطق مدرک یلوم کاامپیوتر‬ ‫داننجو فار التحصیل هم نام اا دارد‪ ،‬که در ک را‬
‫گرفته راشد در ا ن صورت‪ ،‬م توانست شمار امنیت اجتمای آ ما کل پارکر را راردارد؛ هار‬
‫شرکت که نام ا شمار امنیت اجتمای را را ایناد داننگاه هماهنگ م کرد را خود فکر ما‬
‫کرد‪ ،‬رله‪ ،‬ا ن مدرک اصل ایت (شا د ررا خیل ها دشوار راشد‪ ،‬اما ما کل م دانست کاه ما‬
‫تواند خیل راحت در فرم درخوایت کار اک شامار امنیات اجتماای اارد کارد ا رعادا اگار‬
‫ایتخدام م شد در فرم ها اشتغال رعنوا کارمند جد اد شامار امنیات اجتماای خاودش را‬
‫اارد کند رسیار ا شرکتها هیچوقت ره ا ن فکر نم افتند که ره مدارک قاد م کارمنادا در‬
‫ایتخدام مراجعه کنند)‬ ‫مراحل ارتدا‬

‫وارد شدن به مشکل‬

‫اک را حال‬ ‫ک ما کل پارکر پیدا کرد؟ شخصایت دایاتا‬ ‫چطور م توا در ایناد داننگاه‬
‫پیدا کرد‪:‬‬
‫اا ره کتارخانه اصل داننگا رفته ا پنات کا ا کامپیوترهاا ننسات‪ ،‬ا اارد ارساا ت‬
‫داننگا شد رعد ا آ را دفتر مد ر دراس تماس گرفت اقتا آنطارو خاط کسا گوشا را‬
‫ررداشاات‪ ،‬پااارکر ا ا اان ترفنااد معااراو در مهندی ا اجتمااای ایااتفاد کاارد‪« :‬ماان ا مرک ا‬
‫کامپیوتر تماس م گیرم‪ ،‬را پیکررند شبکه تغییرات ایمال م کنیم ا م خوایتیم ردانیم‬
‫دیتری شما ره شبکه مختل نند ایت شما ره کدام یرار اصل هستید؟»‬
‫اا پریید‪« ،‬منظورتا ا «یرار» چیست؟»‬
‫‪۵۱3‬‬ ‫هنر فریب‬

‫«اقت م خواهید ره االعیات داننگاه داننجو ا دیتری پیدا کنید ره کادام کاامپیوتر‬
‫اصل م شو د؟»‬
‫پای ‪ admin.tnu.edu‬رود‪ ،‬ا ره ا ن ترتیب پارکر نام کامپیوتر که ایناد در آ مخیر ما‬
‫کجایت‪.‬‬ ‫شوند را پیدا کرد اا االین قطعه پا ل را ردیت آارد‪ :‬حاال را د رفهمد ا ن کامپیوتر‬

‫اصطالحات فنی‬

‫ترمینال گنگ ترمینال که فاقد میکراپردا ند ایت ترمینال ها گنگ تنهاا دیاتورات یااد را‬
‫دهند‪.‬‬ ‫پا رفته ا فقط کاراکترها ا ایداد تکست را نما ش م‬
‫پارک و آر ال (‪ )URL‬که ردیت آارد رود را در کامپیوتر تا پ کرد ا هیچ جوار نگرفت‪،‬‬
‫چو همانطور که م دانید ک فا راال اجود دارد که دیتری را رعک م کند ‪.‬ره همین خاالر‬
‫ک ررنامه اجرا کرد تا ربیند آ ا م تواند ره د گار یارا س هاا را آ کاامپیوتر دیتریا‬
‫داشته راشد ا نه‪ ،‬ا ک پورت را پیدا کرد که را یرا س ‪ Telnet‬کار م کرد ا ن یارا س راه‬
‫م دهد ا را دار ره کامپیوتر د گر اصل شد ا ره آ دیتری پیادا کناد‪،‬‬ ‫کامپیوتر اجا‬
‫کاه ال م داشات‬ ‫انگار که مستقیما را ایتفاد ا ک ترمینال گنگ متصل شد ایت تنهاا چیا‬
‫ایتاندارد رود‪.‬‬ ‫ک ‪ ID‬کاررر ا پسورد‬
‫را هم را دفتر مد ر دراس تماس گرفت ا ا ن رار دقت کرد که اشتباه را هماا آدم قبلا‬
‫صحبت نکند ا نبار ک خانم تلفن را جواب داد‪ ،‬ا را هم پاارکر ادیاا کارد کاه ا رخاش مرکا‬
‫کامپیوتر داننگا ایت ا ا نکه آنها در حال نصب تجهی ات جد د ررا ایناد اجرا ا هساتند‬
‫پارکر ا آ خانم خوایت تا ره اا لطف کرد ا ره ییستم جد د‪ ،‬که در مرحله آ ما نا ایات‪،‬‬
‫متصل شود تا ربیند دیتری ره ایناد داننگاه داننجو ا ردا منکل انجام م شود ا نه‬
‫اا رود‪.‬‬ ‫اا آدرس ‪ IP‬ررا اتصال را ره آ خانم گفت ا در الول انجام ا نکار همرا‬
‫در ااق ‪ ،‬ا ن آدرس ‪ IP‬آ خانم را ره کامپیوتر اصل کرد که ما کل در کتارخانه دانناگا‬
‫پنت آ ننسته رود اا‪ ،‬را هما راش که در فصل ‪ ۶‬توضیح داد ام‪ ،‬اک شابیه یاا الگاین‬
‫)‪ (login‬یاخته ( ک صافحه ‪ sign-in‬جعلا راود) ا تماام مراحلا کاه آ خاانم رارا اراد راه‬
‫انجام م داد را م د اد خاانم جاواب داد‪« ،‬کاار نما‬ ‫ییستم ا دیتری ره ایناد داننجو‬
‫کند پیغام ”‪ “Login incorrect‬م دهد »‬
‫حاال د گر شبیه یا نام کاررر ا پسورد آ خانم را ره ترمینال ما کل منتقال کارد راود؛‬
‫مامور ت را موفقیت انجام شد ما کل گفت‪« ،‬آ ‪ ،‬هنو رعض ا اکانت ها ره ا ن ییساتم اضاافه‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵۱1‬‬

‫کنم‪ ،‬ا دارار را شما تماس م گیارم» اک‬ ‫ردهید اکانت شما را هم را اندا‬ ‫نند اند اجا‬
‫ک دایتا را نیمه کار رها کند اا را اد‬ ‫مهندس اجتمای راتجرره خوب م داند که نبا د پا ا‬
‫همچنا ره هدو ا تماس پا بند ماند ا ره الرو مقارل قول ردهد که رعد ا رف اشکال خاود اا‬
‫گیرند‪.‬‬ ‫ا همکارانش را اا تماس م‬

‫ثبت کننده مفید‬

‫حاال ما کل م دانست که را د ره کدام ییستم کامپیوتر دیتر داشته راشد ا ک ‪ ID‬کاررر‬


‫ا پسورد هم داشت اما ررا جستجو فا ل ها االعیات دررار ک داننجو در رشته یلاوم‬
‫فاار التحصایل مناخص راه چاه دیاتورات نیاا دارد؟ پا گاا داد‬ ‫کامپیوتر در ک تار‬
‫ک پا گا اختصاص ایت‪ ،‬که رارا انجاام اماور دانناگاه ا دفتار ماد ر دراس‬ ‫داننجو‬
‫االعیات دارد‪.‬‬ ‫یاخته شد ا البته ک راش منحصررفرد ررا دیتری ره‬
‫االین گام ررا رف ا ن مان ‪ :‬چاه کسا ما تواناد راه اا رگو اد چطاور را اد پا گاا داد‬
‫را جستجو کند اا دارار را دفتر مد ر دراس تماس گرفت ا ا نبار را هام شاخص‬ ‫داننجو‬
‫د گر تلفن را جواب داد پارکر ره آ خانم گفت کاه ا دفتار رئایس دانناکد مهندیا تمااس‬
‫گرفته ایت ا ادامه داد‪« ،‬اگر ررا دیتری ره پراند ها دانناگاه دانناجو ا راه مناکل‬
‫ررخورد م را د را چه کس تماس رگیر م؟»‬
‫چند دقیقه رعد ره ک ا مد را پا گا داد کالج اصل شد‪ ،‬ا را لحن دلسو انه گفت‪« ،‬مان‬
‫کار کمک کنید؟ ربخناید‬ ‫مارک یلر هستم‪ ،‬ا دفتر مد ر دراس رنظرتا م توانید ره ک تا‬
‫که را شما تماس گرفتم اما قرار ایت امرا رعد ا ظهر ک جلسه ررگ ار شود ا هیچکس نیست‬
‫که ا نجا ره من کمک کند من را د ک فهریت ا همه فار التحصیع رشاته یلاوم کاامپیوتر ‪،‬‬
‫رین یال ها ‪۵۲۲1‬ا ‪ 2111‬آماد کنم آنها تا آخر اقت ادار ا ن لیست را ما خواهناد ا اگار‬
‫آ را آماد نکنم‪ ،‬احتماال اخراج م شوم حاضر هستید ره کس کاه در مخمصاه افتااد کماک‬
‫کنید؟» کمک ره افراد رخن ا اظا ف ا ن مد رِپا گا داد رود‪ ،‬ره همین خاالر در کماال اراماش‬
‫کرد‪.‬‬ ‫ا خونسرد در تمام مراحل انجام کار ما کل را همراه‬
‫اقت ما کل گوش را گااشت‪ ،‬کل لیست فار التحصیع رشته یلوم کامپیوتر رارا آ‬
‫مان را دانلود کرد راود اا در یارض چناد دقیقاه اک جساتجو انجاام داد ا دا ما کال‬ ‫را‬
‫پارکر پیدا کرد ک ا آنها را انتخاب کارد ا شامار امنیات اجتماای ا رقیاه االعیاات اا را‬
‫ادداشت کرد‪.‬‬
‫‪۵۱۱‬‬ ‫هنر فریب‬

‫حاال اا «ما کل پارکر‪ ،‬دارا مادرک لیساانس در یلاوم کاامپیوتر ‪ ،‬فاار التحصایل یاال‬
‫داشت‪.‬‬ ‫‪ »۵۲۲۶‬رود البته در ا ن میا «مدرک لیسانس» ررا اا اهمیت رسیار‬

‫تجزیه و تحلیل این فریب‬

‫در ا ن حمله ا نیرنگ ایتفاد شد که قبع دررار آ صحبت نکرد ام‪ :‬مهااجم ا ماد ر پا گاا‬
‫داد م خواهد گام ره گام همرا اا فرا ند را ال کند که هیچ االعی ا آ نداشت ا ن تکنیاک‬
‫کامع قدرتمند ا کارآمد دقیقا مانند آ ایت که ا مالک ک فراشگا رخواهید جعبه حاا اقعم‬
‫شما ریاارد‪.‬‬ ‫د د را تا خودرا‬

‫پیام نویسنده‬

‫گاااه کااارررا کااامپیوتر ا تهد اادها ا آیاایب پ اا ر هااا مهندی ا اجتمااای در دنیااا‬
‫تکنولوژ ر خبرند آنها ره االعیات دیتری دارند‪ ،‬را ا نحال دقیقا نم دانند چه نکاات خطار‬
‫امنیت محسوب م شوند ک مهندس اجتمای کارمنادان را هادو قارار ما دهاد کاه کمتار ن‬
‫دانش ممکن دررار ار ش االعیات را داشته راشند‪ ،‬ا ره ا ان ترتیاب خیلا راحات درخوایات‬
‫ها اا را اجرا م کنند‬

‫جلوگیری از این فریب‬

‫‪ ،‬احساس تقصیر‪ ،‬ا تهد د یه محرک راا شناخت متاداال هساتند کاه مهنادس‬ ‫دلسو‬
‫اجتمای ا آنها رهر رردار م کند‪ ،‬ا ا ن دایتا ها ننا م دهناد کاه ا ان تاکتیاک هاا راه‬
‫خور جوارگو م راشند اما شما ا شرکت شما ررا جلوگیر ا ا ان حماعت چاه کاار ما‬
‫انجام دهند‪.‬‬ ‫توانند‬

‫حفاظت از دادهها‬

‫رعض ا دایتا ها ا ن فصل را خطر اریال ک فا ل ره شخص که نما شنایاید تأکیاد‬


‫دارد؛ حت اقت آ شخص ره ظاهر ا کارمندا شرکت ایت ا فا ال رصاورت داخلا راه اک‬
‫راشد‪.‬‬ ‫آدرس ا میل ا دیتگا فکس داخل شرکت اریال شد‬
‫ییایتها شرکت را د دررار امنیت داد ها ار شمند دقیاق ا مناخص راشاند ‪.‬رارا‬
‫اریال فا لها حاا االعیات حساس را د ک راال کار منخص اجود داشته راشد اقتا‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵۱۸‬‬

‫کس را شخصا نم شنایید‪ ،‬حتما را د ک راال کار دقیق رارا احارا هو ات اجاود داشاته‬
‫ایت‪.‬‬ ‫راشد که رسته ره یطح حساییت االعیات دارا یطوح متفاات‬
‫اند‪:‬‬ ‫در ا نجا چند تکنیک ررا حفاظت ا داد ها حساس توصیه شد‬
‫مالک االعیات ایت)‪.‬‬ ‫(که نیا مند تا ید هو ت ا الرو‬ ‫ال ام ره شنایا‬ ‫‪‬‬

‫‪.‬‬ ‫ا دپارتمان ررا انجام تبادالت االعیات‬ ‫یاختن ک اراد شخص‬ ‫‪‬‬

‫تهیه ک فهریت ا افاراد کاه ا ان راال کاار را آماو ش د اد اناد ا رارا اریاال‬ ‫‪‬‬

‫االعیات حساس قارل ایتماد هستند در ااق ‪ ،‬درا ن مرحله‪ ،‬تنها افاراد مجاا ما توانناد‬
‫االعیات را اریال کنند‪.‬‬ ‫ررا فرد خارج ا کار گرا‬
‫درخوایت داد ها فقط ا فقط رصورت کتب (ا میل‪ ،‬فکس‪ ،‬ا پست) انجام شوند تا رارا‬ ‫‪‬‬

‫اجود داشته راشد‪.‬‬ ‫تا ید منب درخوایت گام ها امنیت رینتر‬

‫درباره پسوردها‬

‫تمام کارمندان که م توانند ره االعیات حساس دیتری داشته راشاند ا امارا ‪ ،‬ا ان عنا‬
‫همه کارمندان که را کامپیوتر کار م کنند‪ ،‬را د ردانند که رعض ا کارهاا رسایار یااد مثال‬
‫شود‪.‬‬ ‫تغییر داد پسورد‪ ،‬حت ررا چند لحظه‪ ،‬م تواند منجر ره ک تهد د امنیت جد‬
‫آمو ش نکات امنیت را د موضوع پسوردها را هم تحت پوشش قرار دهاد ا تمرکا اصال‬
‫رحث را د را ا ن مسئله راشد که چرا اچگونه پسورد خاودرا تغییار دهیاد‪ ،‬اک پساورد قارال‬
‫قبول را د ره چه شکل راشد ا خطرات افنا پسورد ره د گرا چیست در مجموع‪ ،‬را د ال ا ن‬
‫آمو شها ره کارمندا آمو ش داد شود که را د نسابت راه هرگوناه درخوایات در رارطاه راا‬
‫منکوک راشند‪.‬‬ ‫پسوردشا‬
‫شا د توضیح داد ا ن پیام ره کارمندا در ظاهر کار یاد ا ره نظر رریاد ‪ ،‬اماا ا نطاور‬
‫نیست‪ ،‬چو ررا درک دریت ا ن ا د کارمندا را د رفهمند که ک یمل یاد مثال تغییار داد‬
‫پسورد م تواند منجر ره ک تهد د جد شود شما م توانید ره ک کودک رگو یاد کاه قبال ا‬
‫یبور ا خیارا ره هر دا الرو نگا کند‪ ،‬اما تا مان که ا ن کودک متوجه ننود که چرا ا نکاار‬
‫اهمیاات دارد‪ ،‬صاارفا االایاات کورکورانااه را رااه اا اااد داد ا ااد ا قااوانین کااه نیا منااد االایاات‬
‫شوند‪.‬‬ ‫کورکورانه راشند ناد د گرفته شد ا ا فراموش م‬
‫‪۵۱۷‬‬ ‫هنر فریب‬

‫نکته‬

‫پسوردها نقطه کانون حمعت در مهندی اجتمای هستند ا ره همین خااالر در فصال ‪ ۵۸‬کا‬
‫ا یرفصل ها را ره ا ن موضوع اختصان داد ا م در آنجا را ییایتها پینانهاد مان در‬
‫آشنا خواهید شد‪.‬‬ ‫مورد مد ر ت پسوردها‬

‫نقطه مرکزی گزارش‬

‫در ییایت امنیت را د ک فرد اا گارا مناخص راه یناوا مرکا ثقال ارائاه گا ارش درراار‬
‫فعالیتها منکوک اجود داشته راشد همه کارمندا را د ردانند در صاورت منااهد اک اقادام‬
‫ا آنع ن را چه کس تماس رگیرندا همینه شمار تلفن مرروط ره ا ن فرد اا‬ ‫مداخله آمی فی ک‬
‫رگردند‪.‬‬ ‫گرا را د در دیترس کارمندا راشد تا در صورت نیا مجبور نباشند خیل دنبال آ‬

‫محافظت از شبکه شما‬

‫کارمندا را د ردانند که نام یرار ک کامپیوتر ا شبکه‪ ،‬االعیات ر ار ش نیست ا م تواناد‬


‫ره االعیات موردنظر دیت پیدا کند‪.‬‬ ‫ره ک مهاجم کمک کند تا ا الر ق آ‬
‫راالخص ا نکه‪ ،‬افراد مانند مد را پا گا داد که را نارم افا ار متعلاق راه هماا مقولاه‬
‫تخصص خود یر ا کار دارندا را د تحت قاوانین جاد امنیتا در ماورد تا یاد هو ات افاراد‬
‫االعیات یمل کنند‪.‬‬ ‫درخوایت کنند‬
‫افاراد کااه مرتباا کمااک کااامپیوتر ارائاه ما کننااد را اد آمااو ش ربیننااد کاه کاادام نااوع‬
‫درخوایتها پرچم قرم دارند ا ره ا ن ترتیب متوجه شوند که کادام تمااس گیرناد قصاد اک‬
‫دارد‪.‬‬ ‫حمله مهندی اجتمای‬
‫البته‪ ،‬را د اشار کنم که ا چنم اندا اک ماد ر پا گاا داد در دایاتا آخار ا ان فصال‪،‬‬
‫تماس گیرند ظااهرا ا معیارهاا مناراع ررخاوردار راود‪ :‬اا ا داخال خاود دانناگا تمااس‬
‫م گرفت ا صراحتا در یا ت رود که ره نام ا پسورد اکانت نیا داشت همین ا گ ها نناا‬
‫م دهند که ررا تا ید هو ت افراد که درخوایات االعیاات دارناد را اد اک راال ایاتاندارد‬
‫اجود داشته راشد‪ ،‬خصوصا در ک موقعیت ا ن چنین ‪ ،‬که تماس گیرند درخوایت کمک ررا‬
‫ایناد محرمانه دارد‪.‬‬ ‫دیتری ره‬
‫فصل هشتم‪ /‬استفاده از همدردی‪ ،‬گناه‪ ،‬و ایجاد ترس‬ ‫‪۵۱۶‬‬

‫ا نیسات کاه‬ ‫همه ا ن توصیهها در مورد کالج ها ا داننگا ها جد تر ایت اتفااق تاا‬
‫ک تفر ح محبوب رین داننجو ا محسوب م شود‪ ،‬ا اصع یجیب نیسات کاه‬ ‫هک کامپیوتر‬
‫ا حت گاه ایناد ایاتید ره ک هدو جااب ا ایویه انگی تبد ل م شوند‬ ‫ایناد داننجو‬
‫ا ن یوءایتفاد تا حد جد ایت که رسیار ا شرکت ها داننگا ها را ک محیط متخاصام‬
‫پسوند ‪.edu‬‬ ‫تلق کرد ا ررا مسداد کرد دیتری مویسات آمو ش را آدرس ها دارا‬
‫کنند‪.‬‬ ‫ا قوانین فا راال جد ایتفاد م‬
‫رطور خعصه را د رگو م که ایاناد دانناجو ا ا پریانل ا هار ناوی ا اهاداو اصال‬
‫آنها محافظت شود‪.‬‬ ‫حمعت هستند‪ ،‬ا را د همچو االعیات حساس ا‬

‫نکات آموزشی‬

‫راش ها دفای در ررارر رسیار ا حماعت مهندیا اجتماای راه الار احمقاناه ا یااد‬
‫راشند‪.‬‬ ‫هستند … البته ررا کسان که ردانند را د را چه نکات دقت داشته‬
‫ک ضرارت رسیار مهم ایت اماا در یاین حاال‬ ‫ا چنم اندا کسب ا کار‪ ،‬آمو ش جد‬
‫ک شرط د گر هم اجود دارد‪ :‬شما را د ره راش هاا مختلاف مرتباا مطالاب آمو شا را راه‬
‫کنید‪.‬‬ ‫کارمندا خود ادآار‬
‫ررنامه ا آماد کنید تا هر را که کارمندا کامپیوترها خود را راشن م کنند ک نکته‬
‫امنیت نما ش داد شود ا ن پیام را د الور الراح شاد راشاد کاه رصاورت خودکاار ناپد اد‬
‫دهد‪.‬‬ ‫ننود‪ ،‬ا ال م راشد که کاررر رعد ا تا ید خواند آ پیام را ک کلیک ره نما ش آ پا ا‬
‫ادآار ها امنیت ایات پیاام هاا‬ ‫را کرد د گر که توصیه م کنم شراع ک یر‬
‫اک ررناماه آگااه تاداام ا ناپیویاته‬ ‫ادآار مداام اهمیت رسیار دارند‪ :‬شرط ال م رارا‬
‫رود آ ایت ا ن ادآار ها نبا د ررا ارائه محتوا ا اک جملاه رناد ثارات ایاتفاد کنناد‬
‫را دارناد کاه در مثاال هاا‬ ‫مطالعات ننا داد اند که ا ن پیام ها در صورت رینتر ن کارآ‬
‫متفاات ارائه شوند‪.‬‬ ‫مختلف ا را جمله رند ها‬
‫ک را کرد یال ا ن ایت که ا اخبار کوتا در خبرنامه شارکت ایاتفاد کنیاد ا ان پیاام‬
‫نبا د ره شکل ک یتو کامل دررار ک موضوع راشد‪ ،‬هر چند ایتفاد ا اک یاتو امنیتا‬
‫اک ماتن دا اا یاه یاتون ‪ ،‬شابیه آنچاه در تبلیغاات‬ ‫ار شمند خواهد رود در یوض‪ ،‬الراح‬
‫را نامه ها محل م رینید‪ ،‬ررا ا نکار کاف خواهاد راود رهتار ایات در هار شامار ا ا ان‬
‫خعصه ا کامع جااب ارائه کنید‪.‬‬ ‫خبرنامه ک ادآار امنیت جد د را رصورت‬
‫ﻓﺼﻞ ﻧﻬﻢ‬

‫ﺗﻠﻪ ﮔﺬاﺷﺘﻦ‬
‫ﺗﻠﻪ ﮔﺬاﺷﺘﻦ‬
‫ﻓﯿﻠﻢ ‪ The Sting‬ﮐﻪ در ﺟﺎﻫﺎي دﯾﮕﺮ اﯾﻦ ﮐﺘﺎب ﻫﻢ ﺑﻪ آن اﺷﺎره ﺷﺪه )و ﺑﻪ ﻧﻈﺮ ﻣـﻦ ﺑﻬﺘـﺮﯾﻦ ﻓﯿﻠﻤـﯽ‬
‫اﺳﺖ ﮐﻪ درﺑﺎره ﯾﮏ ﻋﻤﻠﯿﺎت ﮐﻼﻫﺒﺮداري ﺳﺎﺧﺘﻪ ﺷﺪه( ﺑـﺮ اﺳـﺎس ﯾـﮏ داﺳـﺘﺎن ﭘـﺮﭘﯿﭻ و ﺧـﻢ ﺑـﺎ‬
‫ﺟﺰﺋﯿﺎت ﺷﮕﻔﺖ اﻧﮕﯿﺰ اﺳﺖ‪ .‬ﻋﻤﻠﯿﺎت ﺗﻠﻪ ﮔﺬاري در اﯾﻦ ﻓﯿﻠﻢ ﺑﻪ ﺧﻮﺑﯽ ﻧﺸـﺎن ﻣـﯽ دﻫـﺪ ﮐـﻪ ﭼﮕﻮﻧـﻪ‬
‫ﮐﻼﻫﺒﺮدارﻫﺎي ﺣﺮﻓﻪ اي ﻋﻤﻠﯿﺎت ”‪ “the wire‬را اﻧﺠﺎم ﻣﯽ دﻫﺪ‪ .‬اﯾﻦ ﻋﻤﻠﯿﺎت ﯾﮑﯽ از ﺳﻪ ﮔﺎﻧﻪ ﻋﻤﻠﯿﺎت‬
‫ﮐﻼﻫﺒﺮداري ﻣﻌﺮوف ﺑﻪ »ﮐﻼﻫﺒﺮداري ﺑﺰرگ« اﺳﺖ‪ .‬اﮔﺮ ﻣﯽ ﺧﻮاﻫﯿـﺪ ﺑﺪاﻧﯿـﺪ ﮐـﻪ ﭼﮕﻮﻧـﻪ ﯾـﮏ ﺗـﯿﻢ‬
‫ﺣﺮﻓﻪ اي در ﻋﺮض ﺗﻨﻬﺎ ﯾﮏ ﺷﺐ ﺑﺎ اﯾﻦ ﮐﻼﻫﺒﺮداري ﭘﻮل ﮐﻼﻧﯽ ﺑﻪ ﺟﯿﺐ ﻣﯽ زﻧﻨﺪ اﯾﻦ ﻓﺼﻞ ﮐﺘـﺎب‬
‫ﺷﻤﺎﺳﺖ‪.‬‬ ‫ﺑﻬﺘﺮﯾﻦ ﻣﻨﺒﻊ ﺑﺮاي‬
‫ﻫﻤﻪ ﮐﻼﻫﺒﺮداري ﻫﺎي ﺳﻨﺘﯽ‪ ،‬ﺑﺎ ﻫﺮ ﺗﺮﻓﻨﺪي ﮐﻪ ﺑﺎﺷﻨﺪ‪ ،‬ﻫﻤﮕﯽ از ﯾﮏ اﻟﮕـﻮ ﭘﯿـﺮوي ﻣـﯽ ﮐﻨﻨـﺪ‪.‬‬
‫ﮔﺎﻫﯽ ﯾﮏ ﺗﺮﻓﻨﺪ در ﺟﻬﺖ ﻣﺨﺎﻟﻒ ﺟﻮاب ﻣـﯽ دﻫـﺪ‪ ،‬ﮐـﻪ ﺑـﻪ آن ﻧـﯿﺶ ﻣﻌﮑـﻮس )‪(reverse sting‬ﻣـﯽ‬
‫ﮔﻮﯾﻨﺪ‪ .‬در اﯾﻦ ﺗﺮﻓﻨﺪ‪ ،‬ﻣﻬﺎﺟﻢ ﻣﻮﻗﻌﯿﺘﯽ ﻣﯽ ﺳﺎزد ﮐـﻪ ﺧـﻮد ﻗﺮﺑـﺎﻧﯽ ﺑـﺮاي درﺧﻮاﺳـﺖ ﮐﻤـﮏ ﺑـﺎ او‬
‫ﻣﻬﺎﺟﻢ ﺑﻪ آن ﭘﺎﺳﺦ ﻣﯽ دﻫﺪ‪.‬‬ ‫ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد‪ ،‬و ﯾﺎ ﯾﮏ ﻫﻤﮑﺎري درﺧﻮاﺳﺖ ﻣﯽ ﮐﻨﺪ ﮐﻪ‬
‫ﻫﻤﯿﻦ ﺣﺎﻻ ﻣﯽ ﻓﻬﻤﯿﺪ‪.‬‬ ‫اﯾﻦ ﺗﺮﻓﻨﺪ ﭼﻄﻮر ﮐﺎر ﻣﯽ ﮐﻨﺪ؟‬

‫ﻧﮑﺘﻪ‬

‫ﻣﻬﺎﺟﻢ درﺧﻮاﺳﺖ ﮐﻤﮏ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﻧﯿﺶ ﻣﻌﮑﻮس ﺗﺮﻓﻨﺪي ﮐﻪ در آن ﻓﺮد ﻗﺮﺑﺎﻧﯽ از‬

‫ﻫﻨﺮ ﭘﯿﺸﮕﻮﯾﯽ دوﺳﺘﺎﻧﻪ‬

‫وﻗﺘﯽ ﯾﮏ ﻧﻔﺮ ‪ ،‬ﯾﮏ ﻫﮑﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي را ﺗﺼﻮر ﻣﯽ ﮐﻨﺪ‪ ،‬ﻣﻌﻤﻮﻻ آﻧﭽﻪ ﺑﻪ ذﻫﻦ او ﻣﯽ رﺳﺪ ﺗﺼـﻮﯾﺮي‬
‫از ﯾﮏ آدم ﻣﻨﺰوي ﺗﻨﻬﺎﺳﺖ ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻬﺘـﺮﯾﻦ دوﺳـﺖ او ﺑـﻮده و ﻣﻌﻤـﻮﻻ ﺗﻮاﻧـﺎﯾﯽ ﻣﻌﺎﺷـﺮت‬
‫ﻧﺪارد و ﻓﻘﻂ ﺑﺎ ﭘﯿﺎم ﺑﺎ دﯾﮕﺮان ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﯽ ﮐﻨﺪ‪ .‬درﻋﯿﻦ ﺣﺎل‪ ،‬ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ‪ ،‬ﮐﻪ ﻏﺎﻟﺒـﺎ‬
‫از ﻣﻬﺎرت ﻫﺎي ﯾﮏ ﻫﮑﺮ ﺑﺮﺧﻮردار اﺳﺖ‪ ،‬ﺑﺨـﻮﺑﯽ ﻣـﯽ داﻧـﺪ ﮐـﻪ ﭼﻄـﻮر اﻓـﺮاد را ﻣﺘﻘﺎﻋـﺪ ﮐﻨـﺪ ﺗـﺎ‬
‫اﺧﺘﯿﺎر او ﺑﮕﺬارﻧﺪ‪.‬‬ ‫اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را در‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ آﻧﺠﻼ‬
‫ﻣﮑﺎن‪ :‬ﺑﺎﻧﮏ ﻓﺪرال ﺻﻨﻌﺘﯽ‪ ،‬ﺷﻌﺒﻪ وﻟﯽ‬
‫زﻣﺎن ‪11:27:‬ﺻﺒﺢ‬
‫ﻓﺼﻞ ﻧﻬﻢ‪ /‬ﺗﻠﻪ ﮔﺬاﺷﺘﻦ‬ ‫‪162‬‬

‫آﻧﺠﻼ وﯾﺴﻨﻮﺳﮑﯽ ﺟﻮاب ﺗﻠﻔﻦ را داد و ﭘﺸﺖ ﺧﻂ ﻣﺮدي ﺑﻮد ﮐـﻪ ﻣـﯽ ﮔﻔـﺖ ﻗـﺮار اﺳـﺖ ارث‬
‫ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﺑﻪ او ﺑﺮﺳﺪ و او ﻣﯽ ﺧﻮاﻫﺪ درﺑﺎره اﻧﻮاع ﺣﺴﺎب ﻫﺎي ﭘﺲ اﻧﺪاز‪ ،‬ﺳﭙﺮده ﻫﺎي ﺛﺎﺑﺖ و‬
‫دﯾﮕﺮ اﻧﻮاع ﺳﺮﻣﺎﯾﻪ ﮔﺬاري ﻣﻄﻤﺌﻦ و داراي ﺳﻮد ﺑﯿﺸﺘﺮ اﻃﻼﻋﺎﺗﯽ ﮐﺴﺐ ﮐﻨﺪ‪ .‬آﻧﺠﻼ ﺑـﻪ او ﺗﻮﺿـﯿﺢ‬
‫داد ﮐﻪ ﭼﻨﺪ ﮔﺰﯾﻨﻪ وﺟﻮد دارد و از او ﭘﺮﺳﯿﺪ ﮐﻪ آﯾﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮاي ﮔﻔﺘﮕﻮ در اﯾﻨﺒـﺎره ﺑـﻪ ﺻـﻮرت‬
‫ﺣﻀﻮري در ﺑﺎﻧﮏ ﺣﺎﺿﺮ ﺷﻮد‪ .‬ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺟﻮاب داد ﮐﻪ ﻗﺮار اﺳﺖ ﺑﻪ ﻣﺤﺾ رﺳﯿﺪن ﭘﻮل ﺑـﻪ‬
‫ﯾﮏ ﺳﻔﺮ ﺑﺮود و ﮐﺎرﻫﺎي زﯾﺎدي ﺑﺮاي اﻧﺠﺎم دادن دارد‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ آﻧﺠـﻼ ﻫﻤـﺎن ﺟـﺎ از ﭘـﺎي‬
‫ﺗﻠﻔﻦ ﭼﻨﺪ ﮔﺰﯾﻨﻪ ﺑﻪ او ﭘﯿﺸﻨﻬﺎد داده و ﺟﺰﺋﯿﺎت ﻧﺮخ ﺳﻮد و زﯾﺎن را ﺗﻮﺿﯿﺢ داد و ﺗﻤﺎم ﻣﺪت ﺳﻌﯽ‬
‫ﻧﻈﺮ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫داﺷﺖ ﻫﻤﻪ اﻫﺪاف ﺳﺮﻣﺎﯾﻪ ﮔﺬاري ﺷﺨﺺ ﺗﻤﺎس ﮔﯿﺮﻧﺪه را در‬
‫ﻫﻤﻪ ﭼﯿﺰ ﺧﻮب ﭘﯿﺶ رﻓﺘﻪ ﺑﻮد ﺗﺎ اﯾﻨﮑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮔﻔﺖ‪“ ،‬اوه‪ ،‬ﺑﺒﺨﺸﯿﺪ ﺗﻠﻔﻨﻢ زﻧﮓ ﻣـﯽ زﻧـﺪ‬
‫و ﺑﺎﯾﺪ ﺟﻮاب ﺑﺪﻫﻢ‪ .‬ﭼﻪ زﻣﺎﻧﯽ ﻣﯽ ﺗﻮاﻧﻢ اﯾﻦ ﻣﮑﺎﻟﻤﻪ را ﺑﺎ ﺷﻤﺎ ﺑﻪ ﻧﺘﯿﺠﻪ رﺳﺎﻧﺪه و ﺗﺼﻤﯿﻢ ﻗﻄﻌﯽام‬
‫را ﺑﮕﻮﯾﻢ؟ زﻣﺎن ﻧﺎﻫﺎر و اﺳﺘﺮاﺣﺖ ﺷﻤﺎ ﭼـﻪ ﺳـﺎﻋﺘﯽ اﺳـﺖ؟” آﻧﺠـﻼ ﺟـﻮاب داد ‪ 12:30‬و ﺗﻤـﺎس‬
‫ﺳﺎﻋﺖ ﯾﺎ ﺷﺎﯾﺪ ﻓﺮدا ﺑﺎ او ﺗﻤﺎس ﺧﻮاﻫﺪ ﮔﺮﻓﺖ‪.‬‬ ‫ﮔﯿﺮﻧﺪه ﮔﻔﺖ ﮐﻪ ﻗﺒﻞ از اﯾﻦ‬

‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ ﻟﻮﺋﯿﺲ‬

‫ﺑﺎﻧﮏ ﻫﺎي ﺑﺰرگ از ﮐﺪﻫﺎي اﻣﻨﯿﺖ داﺧﻠﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ اﯾـﻦ ﮐـﺪﻫﺎ ﻫـﺮ روز ﺗﻐﯿﯿـﺮ ﻣـﯽ ﮐﻨﻨـﺪ‪.‬‬
‫وﻗﺘﯽ ﺷﺨﺼﯽ از ﯾﮏ ﺷﻌﺒﻪ ﺑﻪ اﻃﻼﻋﺎت ﯾﮏ ﺷﻌﺒﻪ دﯾﮕﺮ ﻧﯿﺎز داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬ﺑﺎﯾﺪ اﺛﺒـﺎت ﮐﻨـﺪ ﮐـﻪ ﺑـﺮاي‬
‫درﯾﺎﻓﺖ اﯾﻦ اﻃﻼﻋﺎت ﻣﺠﻮز ﻻزم را دارد و در ﻧﺘﯿﺠﻪ ﺑﺎﯾﺪ ﺑﮕﻮﯾﺪ ﮐﻪ ﮐﺪ آن روز را ﻣﯽ داﻧـﺪ‪ .‬در ﻋـﯿﻦ‬
‫اﻓﺰاﯾﺶ ﻣﯿﺰان اﻣﻨﯿﺖ و اﻧﻌﻄﺎف ﭘﺬﯾﺮي‪ ،‬ﺑﻌﻀﯽ از ﺑﺎﻧﮏ ﻫﺎ ﺑﺮاي ﻫﺮ روز ﭼﻨﺪ ﮐﺪ دارﻧﺪ‪.‬‬ ‫ﺣﺎل ﺑﺮاي‬
‫ﻣﻦ ﺑﺎ ﺑﺎﻧﮏ ﻓﺪرال ﺻﻨﻌﺘﯽ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم و ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮم ﮐﻪ ﻫﺮ ﮐﺎرﻣﻨﺪ ﻫـﺮ روز ﺻـﺒﺢ‬
‫ﻣﯽ ﺷﻮﻧﺪ‪.‬‬ ‫روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد ﭘﻨﺞ ﮐﺪ دارد ﮐﻪ از ‪ A‬ﺗﺎ ‪ E‬ﻧﻤﺎﯾﺶ داده‬
‫ﻣﮑﺎن ‪:‬ﯾﮑﺴﺎن‬
‫زﻣﺎن ‪12:48:‬ﺑﻌﺪازﻇﻬﺮ‪ ،‬ﻫﻤﺎن روز‬
‫روح ﻟﻮﺋﯿﺲ ﻫﺎﻟﭙﺒﻮرن از ﻫﻤﻪ ﺟﺎ ﺑﯽ ﺧﺒﺮ ﺑﻮد ﺗﺎ اﯾﻨﮑﻪ ﺑﻌﺪازﻇﻬﺮ ﯾﮏ ﻧﻔﺮ‪ ،‬ﻣﺜﻞ ﺗﻤﺎم آﻧﻬﺎﯾﯽ ﮐﻪ‬
‫ﻣﯽ ﮔﯿﺮﻧﺪ‪ ،‬ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺖ‪.‬‬ ‫در ﻃﻮل ﯾﮏ ﻫﻔﺘﻪ ﺗﻤﺎس‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮔﻔـﺖ‪» ،‬ﺳـﻼم‪ .‬ﻣـﻦ ﻧﯿـﻞ وﺑﺴـﺘﺮ ﻫﺴـﺘﻢ‪ .‬از ﺷـﻌﺒﻪ ‪ 3182‬در ﺑﻮﺳـﺘﻮن ﺗﻤـﺎس‬
‫ﻣﯽﮔﯿﺮم‪ .‬ﻧﺠﻼ وﯾﺴﻨﻮﺳﮑﯽ‪ ،‬ﻟﻄﻔﺎ‪«.‬‬
‫»او ﺑﺮاي ﻧﺎﻫﺎر رﻓﺘﻪ‪ ،‬ﻣﯽ ﺗﻮاﻧﻢ ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«‬
‫‪163‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫»ﺧﺐ‪ ،‬او ﺑﺮاي ﻣﻦ ﯾﮏ ﭘﯿﻐﺎم ﮔﺬاﺷﺘﻪ و ﺧﻮاﺳﺘﻪ ﺑﻮد ﮐﻪ اﻃﻼﻋﺎﺗﯽ درﺑﺎره ﯾﮑﯽ از ﻣﺸﺘﺮﯾﺎﻧﻤﺎن‬
‫ﻓﮑﺲ ﮐﻨﯿﻢ«‪.‬‬ ‫را ﺑﺮاي او‬
‫اﺳﺖ‪.‬‬ ‫ﺻﺪاي ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻃﻮري ﺑﻮد ﮐﻪ اﻧﮕﺎر روز ﺑﺪي را ﭘﺸﺖ ﺳﺮ ﮔﺬاﺷﺘﻪ‬
‫او ﮔﻔﺖ‪» ،‬ﮐﺎرﻣﻨﺪي ﮐﻪ ﺑﻪ اﯾﻦ درﺧﻮاﺳﺖ ﻫﺎ رﺳـﯿﺪﮔﯽ ﻣـﯽ ﮐﻨـﺪ ﻣﺮﺧﺼـﯽ اﺳـﺖ‪ .‬ﺣـﺎﻻ ﻫﻤـﻪ‬
‫ﮐﺎرﻫﺎ روي دﺳﺖ ﻣﻦ ﻣﺎﻧﺪه‪ ،‬و ﺳﺎﻋﺖ ﻧﺰدﯾﮏ ﯾﮏ اﺳﺖ وﻣﻦ ﻫﻢ ﺑﺎﯾﺪ ﺗﺎ ﻧﯿﻢ ﺳﺎﻋﺖ دﯾﮕﺮ ﺧـﻮدم را‬
‫ﻣﻄﺐ ﭘﺰﺷﮑﻢ ﺑﺮﺳﺎﻧﻢ«‪.‬‬ ‫ﺑﻪ‬
‫ﻫﻤﻪ اﯾﻦ ﺟﻤﻼت‪ ،‬ﺑﺮاي اﯾﺠﺎد ﺣﺲ دﻟﺴﻮزي و ﻫﻤﺪردي‪ ،‬ﺑﺨﺸﯽ از اﯾـﻦ ﻧﻘﺸـﻪ ﻫﺴـﺘﻨﺪ ‪.‬او در‬
‫اداﻣﻪ ﮔﻔﺖ‪» ،‬ﻧﻤﯽ داﻧﻢ ﭼﻪ ﮐﺴﯽ ﭘﯿﺎمﻫﺎي ﺗﻠﻔﻨﯽ او را ﻣﯽﮔﯿﺮد‪ ،‬اﻣﺎ ﺷﻤﺎره ﺗﻠﻔﻦ ﻧﺎﺧﻮاﻧﺎﺳﺖ‪ .‬اوﻟـﺶ‬
‫‪ 213‬و ﺑﻘﯿﻪ اش ﻣﻌﻠﻮم ﻧﯿﺴﺖ‪«.‬‬
‫ﻟﻮﺋﯿﺲ ﺷﻤﺎره ﻓﮑﺲ را ﺧﻮاﻧﺪو ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮔﻔﺖ‪» ،‬ﻣﻤﻨـﻮﻧﻢ‪ .‬ﻗﺒـﻞ از آﻧﮑـﻪ اﯾـﻦ اﻃﻼﻋـﺎت را‬
‫ﻣﻦ ﺑﮕﻮﯾﯿﺪ«‪.‬‬ ‫ﻓﮑﺲ ﮐﻨﻢ‪ ،‬ﺑﺎﯾﺪ ﮐﺪ ‪ B‬را ﺑﻪ‬
‫ﻟﻮﺋﯿﺲ ﺑﺎ ﻟﺤﻦ ﺟﺪي ﮔﻔﺖ‪» ،‬اﻣﺎ ﺷﻤﺎ ﺑﺎ ﻣﻦ ﺗﻤﺎس ﮔﺮﻓﺘﯿﺪ«‪ ،‬ﺗﺎ ﮐﺎرﻣﻨﺪ ﺑـﻪ اﺻـﻄﻼح ﺑﻮﺳـﺘﻮﻧﯽ‬
‫او ﺑﺸﻮد‪.‬‬ ‫ﻣﺘﻮﺟﻪ ﻣﻨﻈﻮر‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ ﺧﻮد ﻓﮑﺮ ﮐﺮد ﮐﻪ ﺧﻮب ﺷﺪ‪ .‬ﺧﯿﻠﯽ ﺧﻮب اﺳﺖ ﮐﻪ آدم ﻫـﺎ ﻫﻤـﺎن اول در ﺗﻠـﻪ‬
‫ﮔﺮﻓﺘﺎر ﻧﺸﻮﻧﺪ‪ .‬اﮔﺮ ﮐﻤﯽ ﻣﻘﺎوﻣﺖ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻨﺪ ﮐﺎر ﺑﯿﺶ از ﺣﺪ ﺳﺎده ﻣﯽ ﺷـﻮد و دﯾﮕـﺮ ﺣﻮﺻـﻠﻪ‬
‫ﺳﺮ ﻣﯽ رود‪.‬‬ ‫آدم‬
‫او ﺑﻪ ﻟﻮﺋﯿﺲ ﮔﻔﺖ‪» ،‬ﻣﺪﯾﺮ ﺷﻌﺒﻪ ﻣﺎ ﺑﺮاي ارﺳﺎل اﻃﻼﻋﺎت ﺑﻪ ﺑﯿﺮون ﺑﺪون ﮐﺪ ﺗﺄﯾﯿﺪ ﺣﺴﺎﺳـﯿﺖ‬
‫زﯾﺎدي دارد‪ ،‬ﻓﻘﻂ ﻫﻤﯿﻦ‪ .‬اﻣﺎ اﮔﺮ ﻧﯿﺎزي ﻧﯿﺴﺖ اﯾﻦ اﻃﻼﻋﺎت را ﻓﮑﺲ ﮐﻨﻢ‪ ،‬ﻫﯿﭻ اﺷﮑﺎﻟﯽ ﻧﺪارد‪ .‬دﯾﮕـﺮ‬
‫ﻧﯿﺎزي ﻫﻢ ﺑﻪ ﺗﺄﯾﯿﺪ ﻧﺨﻮاﻫﺪ ﺑﻮد‪«.‬‬
‫ﻟﻮﺋﯿﺲ ﮔﻔﺖ‪» ،‬ﮔﻮش ﮐﻦ‪ ،‬آﻧﺠﻼ ﺗﺎ ﻧﯿﻢ ﺳﺎﻋﺖ دﯾﮕﺮ ﺑﺮﻣﯽ ﮔﺮدد‪ .‬ﻣﯽ ﺗﻮاﻧﻢ ﺑﻪ او ﺑﮕﻮﯾﻢ ﺑﺎ ﺷـﻤﺎ‬
‫ﺗﻤﺎس ﺑﮕﯿﺮد«‪.‬‬

‫»ﻣﻦ ﺑﻪ او ﻣﯽ ﮔﻮﯾﻢ ﮐﻪ اﻣﺮوز ﻧﺘﻮاﻧﺴﺘﻢ اﻃﻼﻋﺎت را ﻓﮑﺲ ﮐﻨﻢ ﭼﻮن ﺷﻤﺎ ﮐﺪ را ﺑﻪ ﻣﻦ ﻧﺪادﯾﺪ‪.‬‬
‫اﮔﺮ ﻓﺮدا ﻫﻤﭽﻨﺎن ﺣﺎﻟﻢ ﺧﻮب ﺑﻮد ﺧﻮدم دوﺑﺎره ﺑﺎ او ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم‪«.‬‬
‫»ﺑﺴﯿﺎر ﺧﺐ«‪.‬‬

‫»در ﭘﯿﺎم آﻧﺠﻼ ﻧﻮﺷﺘﻪ ﺷﺪه »ﻓﻮري«‪ .‬اﻟﺒﺘﻪ ﻣﻬﻢ ﻧﯿﺴﺖ‪ .‬ﺑﺪون ﮐﺪ ﺗﺄﯾﯿﺪ دﺳﺖ ﻣﻦ ﺑﺴـﺘﻪ اﺳـﺖ‪.‬‬
‫ﻣﻦ ﻧﮕﻔﺘﯿﺪ«‪.‬‬ ‫ﺑﻪ او ﺑﮕﻮﯾﯿﺪ ﮐﻪ ﻣﯽ ﺧﻮاﺳﺘﻢ اﻣﺮوز اﯾﻨﮑﺎر را اﻧﺠﺎم دﻫﻢ‪ ،‬اﻣﺎ ﺷﻤﺎ ﮐﺪ را ﺑﻪ‬
‫ﻟﻮﺋﯿﺲ ﺣﺴﺎﺑﯽ ﺗﺤﺖ ﻓﺸﺎر ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﻮد‪ .‬از آﻧﻄـﺮف ﺧـﻂ ﺻـﺪاي آﻫـﯽ از ﺳـﺮ ﻧـﺎراﺣﺘﯽ‬
‫ﺷﺪ‪.‬‬ ‫ﺷﻨﯿﺪه‬
‫ﻓﺼﻞ ﻧﻬﻢ‪ /‬ﺗﻠﻪ ﮔﺬاﺷﺘﻦ‬ ‫‪164‬‬

‫او ﮔﻔﺖ‪» ،‬ﺑﺴﯿﺎر ﺧﺐ‪ ،‬ﯾﮏ دﻗﯿﻘﻪ ﺻﺒﺮ ﮐﻨﯿﺪ؛ ﺑﺎﯾﺪ ﭘﺸﺖ ﻣﯿﺰ ﮐﺎﻣﭙﯿﻮﺗﺮم ﺑﺮوم‪ .‬ﮐـﺪام ﮐـﺪ را ﻣـﯽ‬
‫ﺧﻮاﺳﺘﯿﺪ؟«‬
‫‪“B”.‬‬ ‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮔﻔﺖ‪،‬‬
‫ﭘﺸﺖ ﺧﻂ آﻣﺪ و ﮔﻔﺖ‪”.3184“ ،‬‬ ‫ﻟﻮﺋﯿﺲ ﮔﻮﺷﯽ را ﮔﺬاﺷﺖ و ﺑﻌﺪ از ﻣﺪﺗﯽ دوﺑﺎره‬
‫ﻧﯿﺴﺖ«‪.‬‬ ‫»اﯾﻦ ﮐﺪ درﺳﺖ‬
‫»ﭼﺮا‪ ،‬ﻫﺴﺖ‪.«— B 3184 HSJ‬‬

‫»ﻣﻦ ﻧﮕﻔﺘﻢ‪ ، B‬ﮔﻔﺘﻢ‪.« E‬‬

‫»آه ﻟﻌﻨﺘﯽ‪ ،‬ﭼﻨﺪ ﻟﺤﻈﻪ‪«.‬‬


‫ﮐﺪ را ﺟﺴﺘﺠﻮ ﮐﻨﺪ‪.‬‬ ‫و دوﺑﺎره ﮐﻤﯽ ﻣﮑﺚ ﺗﺎ دوﺑﺎره‬
‫» ‪E 9697‬اﺳﺖ‪«.‬‬
‫»‪— 9697‬ﺑﺴﯿﺎر ﺧﺐ‪ .‬ﻫﻤﯿﻦ اﻻن ﻓﮑﺲ ﻣﯽ ﮐﻨﻢ‪«.‬‬
‫»ﺣﺘﻤﺎ‪ ،‬ﻣﺘﺸﮑﺮم«‪.‬‬

‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ واﻟﺘﺮ‬


‫ﻫﺴﺘﻢ«‪.‬‬ ‫»ﺑﺎﻧﮏ ﻓﺪرال ﺻﻨﻌﺘﯽ‪ ،‬واﻟﺘﺮ‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮔﻔﺖ‪» ،‬ﺳﻼم واﻟﺘـﺮ‪ ،‬ﺑـﺎب ﮔﺮاﺑﻮﻓﺴـﮑﯽ ﻫﺴـﺘﻢ از اﺳـﺘﻮدﯾﻮ ﺳـﯿﺘﯽ‪ ،‬ﺷـﻌﺒﻪ ‪38‬‬
‫ﻣﯽﺧﻮاﻫﻢ ﮐﺎرت اﻣﻀﺎي ﺣﺴﺎب ﯾﮑﯽ از ﻣﺸﺘﺮﯾﺎن را ﺑﺮاي ﻣﻦ ﻓﮑﺲ ﮐﻨﯽ« ‪.‬ﮐﺎرت اﻣﻀﺎ اﻃﻼﻋـﺎﺗﯽ‬
‫ﺑﯿﺶ از اﻣﻀﺎي ﻣﺸﺘﺮي دارد؛ ﺗﻤﺎﻣﯽ اﻃﻼﻋﺎت ﺷﻨﺎﺳﺎﯾﯽ‪ ،‬ﺷﻤﺎره اﻣﻨﯿﺖ اﺟﺘﻤﺎﻋﯽ‪ ،‬ﺗﺎرﯾﺦ ﺗﻮﻟﺪ‪ ،‬ﻧـﺎم‬
‫ﻣﺎدر ﻗﺒﻞ از ازدواج و ﮔﺎﻫﯽ ﺣﺘﯽ ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣـﻪ روي آن درج ﺷـﺪه اﻧـﺪ‪ .‬ﻫﻤـﻪ اﯾـﻦ اﻃﻼﻋـﺎت‬
‫ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽآﯾﻨﺪ‪.‬‬ ‫ﺣﺴﺎﺑﯽ ﺑﻪ ﮐﺎر ﯾﮏ‬
‫»ﺑﻠﻪ ﺣﺘﻤﺎ‪ ،‬ﮐﺪ ‪ C‬را ﺑﮕﻮﯾﯿﺪ؟«‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮔﻔﺖ‪» ،‬در ﺣﺎل ﺣﺎﺿﺮ ﯾﮏ ﮐﺎرﻣﻨﺪ دﯾﮕﺮ ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻦ ﻧﺸﺴﺘﻪ‪ ،‬اﻣـﺎ ﻫﻤـﯿﻦ‬
‫اﻻن از ﮐﺪ ‪ B‬و ‪ E‬اﺳﺘﻔﺎده ﮐﺮدم و ﻫﻨﻮز ﯾﺎدم ﻣﺎﻧﺪه اﻧﺪ‪ .‬ﯾﮑﯽ از آﻧﻬﺎ را ﺑﭙﺮس‪«.‬‬
‫»ﺑﺴﯿﺎر ﺧُﺐ‪ ،‬ﮐﺪ ‪ E‬ﻟﻄﻔﺎ؟«‬
‫‪“E 9697”.‬‬

‫ﺑﻨﺎﺑﻪ درﺧﻮاﺳﺖ ﮐﺎرت اﻣﻀﺎ را ﻓﮑﺲ ﮐﺮد‪.‬‬ ‫ﭼﻨﺪ دﻗﯿﻘﻪ ﺑﻌﺪ‪ ،‬واﻟﺘﺮ‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ داﻧﺎ‬
‫»ﺳﻼم‪ ،‬آﻗﺎي آﻧﺴﻠﻤﻮ ﻫﺴﺘﻢ‪«.‬‬
‫»ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﻢ ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«‬
‫‪165‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫»اﮔﺮ ﺑﺨﻮاﻫﻢ ﺑﺪاﻧﻢ ﭘﻮل ﺑﻪ ﯾﮏ ﺣﺴﺎب وارﯾﺰ ﺷﺪه ﯾﺎ ﻧﻪ ﺑﺎﯾﺪ ﺑﺎ ﮐﺪام ﺷﻤﺎره ﺗﻤﺎس ﺑﮕﯿﺮم؟«‬
‫»ﻣﺸﺘﺮي ﻫﻤﯿﻦ ﺑﺎﻧﮏ ﻫﺴﺘﯿﺪ؟«‬
‫»ﺑﻠﻪ و اﯾﻦ ﭼﻨﺪ وﻗﺖ ﺑﺎ اﯾﻦ ﺷﻤﺎره ﺗﻤﺎس ﻧﮕﺮﻓﺘﻪ ام و ﺣـﺎﻻ ﻧﻤـﯽ داﻧـﻢ آن را ﮐﺠـﺎ ﯾﺎدداﺷـﺖ‬
‫ام«‪.‬‬ ‫ﮐﺮده‬
‫اﯾﻦ اﺳﺖ‪.«8600-555-800 :‬‬ ‫»ﺷﻤﺎره‬
‫»ﺑﺎﺷﻪ‪ ،‬ﻣﺘﺸﮑﺮم«‪.‬‬

‫داﺳﺘﺎن وﯾﻨﺲ ﮐﺎﭘﻠﯽ‬


‫وﯾﻨﺲ‪ ،‬ﭘﺴﺮ ﯾﮑﯽ از ﭘﻠﯿﺲﻫﺎي ﺧﯿﺎﺑﺎن اﺳﭙﻮﮐﺎن‪ ،‬از ﻫﻤﺎن ﮐﻮدﮐﯽ ﻣﯽداﻧﺴﺖ ﮐﻪ ﻧﻤـﯽ ﺧﻮاﻫـﺪ‬
‫وﻗﺘﯽ ﺑﺰرگ ﺷﺪ ﺳﺎﻋﺎت ﻃﻮﻻﻧﯽ ﮐﺎر ﮐﻨﺪ و دﺳﺘﻤﺰد ﻧـﺎﭼﯿﺰي ﺑﮕﯿـﺮد‪ .‬ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ‪ ،‬دو ﻫـﺪف‬
‫اﺻﻠﯽ او در زﻧﺪﮔﯽ ﻧﻘﻞ ﻣﮑﺎن از اﺳﭙﻮﮐﺎن و راه اﻧـﺪاﺧﺘﻦ ﮐﺴـﺐ و ﮐـﺎر ﺧـﻮدش ﺑـﻮد‪ .‬در دوران‬
‫دﺑﯿﺮﺳﺘﺎن اﻋﻀﺎي ﺧﺎﻧﻮادهاش ﺑﺨﺎﻃﺮ داﺷﺘﻦ ﭼﻨﯿﻦ آرزوﯾﯽ ﺑﻪ او ﻣﯽ ﺧﻨﺪﯾﺪﻧﺪ و ﻫﻤـﯿﻦ ﻣﻮﺿـﻮع‬
‫ﺣﺴﺎﺑﯽ او را از ﮐﻮره ﺑﻪ در ﻣﯽ ﮐﺮد‪ ،‬آﻧﻬﺎ ﻓﮑﺮ ﻣﯽﮐﺮدﻧﺪ ﺧﯿﻠﯽ ﺧـﻮب اﺳـﺖ ﮐـﻪ او ﭼﻨـﯿﻦ آرزوي‬
‫ﻣﯽﺧﻮاﻫﺪ ﭼﻪ ﮐﺴﺐ و ﮐﺎري راه ﺑﯿﺎﻧﺪازد‪.‬‬ ‫ﺑﻠﻨﺪﭘﺮوازاﻧﻪاي دارد‪ ،‬اﻣﺎ ﻫﯿﭻ اﯾﺪهاي ﻧﺪاﺷﺘﻨﺪ ﮐﻪ او‬
‫وﯾﻨﺲ در دﻟﺶ ﻣﯽداﻧﺴﺖ ﮐﻪ ﺣﻖ ﺑﺎ آﻧﻬﺎﺳﺖ‪ .‬ﺗﻨﻬﺎ ﮐﺎري ﮐﻪ ﺧﯿﻠﯽ ﺧﻮب ﺑﻠﺪ ﺑﻮد‪ ،‬ﺑﺎزي در ﺧـﻂ‬
‫ﺗﻮپ ﮔﯿﺮ در ﺗﯿﻢ ﺑﯿﺴﺒﺎل ﻣﺪرﺳﻪ ﺑﻮد‪ .‬اﻣﺎ ﺻﻼﺣﯿﺖ درﯾﺎﻓـﺖ ﺑﻮرﺳـﯿﻪ داﻧﺸـﮑﺪه را ﻧﺪاﺷـﺖ و اﺻـﻼ‬
‫ﻧﻤﯽ ﺗﻮاﻧﺴﺖ در ﺑﯿﺴﺒﺎل ﺑﻪ ﯾﮏ ﺣﺮﻓﻪ اي ﺗﺒﺪﯾﻞ ﺷﻮد‪ .‬ﭘﺲ ﺑﺎﯾﺪ ﺳﺮاغ ﭼﻪ ﮐﺴﺐ و ﮐﺎري ﻣﯽرﻓﺖ؟‬
‫اﻣﺎ دوﺳﺘﺎن و ﺧﺎﻧﻮاده وﯾﻨﺲ ﯾﮏ ﭼﯿﺰ را ﻧﻤﯽداﻧﺴﺘﻨﺪ‪ :‬ﻫﺮ ﭼﯿﺰي ﮐﻪ آﻧﻬﺎ داﺷﺘﻨﺪ‪ ،‬ﯾﮏ ﭼﺎﻗﻮي‬
‫ﺿﺎﻣﻦ دار ﻧﻮ‪ ،‬ﯾﮏ ﺟﻔﺖ دﺳﺘﮑﺶ ﮔﺮم‪ ،‬ﯾﮏ دوﺳﺖ ﺟﺪﯾﺪ‪ ،‬اﮔﺮ وﯾﻨﺲ آن را ﺗﺤﺴﯿﻦ ﻣﯽ ﮐﺮد‪ ،‬ﺧﯿﻠﯽ‬
‫زود آن را ﺑﺮاي ﺧﻮدش ﻣﯽ ﮐﺮد‪ .‬او اﯾﻦ ﻟﻮازم را ﻧﻤﯽ دزدﯾﺪ‪ ،‬ﯾﺎ ﭘﺸﺖ ﮐﺴﯽ ﻗﺎﯾﻢ ﻧﻤﯽ ﺷﺪ؛ ﻧﯿـﺎزي‬
‫ﻧﺒﻮد اﯾﻨﮑﺎرﻫﺎ را اﻧﺠﺎم دﻫﺪ‪ .‬ﮐﺴﯽ ﮐﻪ اﯾﻦ ﭼﯿﺰﻫﺎ را داﺷﺖ ﺑﺎ دﺳﺖ ﺧﻮدش آﻧﻬﺎ را رﻫﺎ ﻣﯽﮐـﺮد‪ ،‬و‬
‫ﺑﻌﺪا ﺧﻮدش ﻫﻢ ﻧﻤﯽ داﻧﺴﺖ ﭼﻪ اﺗﻔﺎﻗﯽ اﻓﺘﺎده اﺳﺖ‪ .‬ﺣﺘﯽ ﺳﻮال ﭘﺮﺳﯿﺪن از وﯾﻨﺲ ﻫﻢ ﺷـﻤﺎ را ﺑـﻪ‬
‫ﺟﺎﯾﯽ ﻧﻤﯽ رﺳﺎﻧﺪ‪ :‬او ﺧﻮدش ﻫﻢ ﭼﯿﺰي ﻧﻤﯽ داﻧﺴﺖ‪ .‬دﯾﮕﺮان اﺟﺎزه ﻣﯽ دادﻧﺪ او ﻫﺮ ﭼﯿﺰي ﮐﻪ ﻣـﯽ‬
‫ﺧﻮاﻫﺪ را داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬

‫وﯾﻨﺲ ﮐﺎﭘﻠﯽ از ﻫﻤﺎن ﮐﻮدﮐﯽ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﻮد‪ ،‬ﻫﺮ ﭼﻨﺪ ﺧﻮدش آن زﻣﺎن اﺻﻼ اﯾـﻦ‬
‫ﻧﺎم را ﻧﺸﻨﯿﺪه ﺑﻮد‪.‬‬

‫وﻗﺘﯽ ﻫﻤﻪ دوﺳﺘﺎن او ﻣﺪرك دﯾﭙﻠﻢ ﺧﻮد را ﮔﺮﻓﺘﻨﺪ دﯾﮕﺮ ﺑﻪ وﯾـﻨﺲ ﻧﻤـﯽ ﺧﻨﺪﯾﺪﻧـﺪ ‪.‬درﺣﺎﻟﯿﮑـﻪ‬
‫ﻫﻤﻪ ﻧﺎاﻣﯿﺪاﻧﻪ در ﺗﻤﺎم ﺷﻬﺮ دﻧﺒﺎل ﮐﺎري ﻏﯿﺮ از ﭘﯿﺸﺨﺪﻣﺘﯽ در رﺳﺘﻮران ﻣﯽ ﮔﺸـﺘﻨﺪ‪ ،‬ﭘـﺪر وﯾـﻨﺲ‬
‫او را ﭘﯿﺶ ﯾﮑﯽ از ﻫﻤﮑﺎران ﻗﺪﯾﻤﯽ ﺧﻮد ﻓﺮﺳﺘﺎد ﮐﻪ ﺑﻌـﺪ از ﺗـﺮك ﻧﯿـﺮوي ﭘﻠـﯿﺲ دﻓﺘـﺮ ﮐﺎرآﮔـﺎﻫﯽ‬
‫ﻓﺼﻞ ﻧﻬﻢ‪ /‬ﺗﻠﻪ ﮔﺬاﺷﺘﻦ‬ ‫‪166‬‬

‫ﺧﺼﻮﺻﯽ ﺧﻮد را در ﺳﺎﻧﻔﺮاﻧﺴﯿﺴﮑﻮ راه اﻧﺪاﺧﺘﻪ ﺑـﻮد‪ .‬اﯾـﻦ دوﺳـﺖ ﻗـﺪﯾﻤﯽ ﺧﯿﻠـﯽ زود ﻣﺘﻮﺟـﻪ‬
‫اﺳﺘﺨﺪام ﮐﺮد‪.‬‬ ‫اﺳﺘﻌﺪادﻫﺎي وﯾﻨﺲ ﺑﺮاي اﯾﻦ ﺷﻐﻞ ﺷﺪه و او را‬
‫اﯾﻦ اﺗﻔﺎق ﻣﺮﺑﻮط ﺑﻪ ﺷﺶ ﺳﺎل ﻗﺒﻞ اﺳﺖ‪ .‬او از ﭘﺮوﻧﺪه ﻫﺎي اﺧﺘﻼﻓﺎت زﻧﺎﺷﻮﯾﯽ ﻣﺘﻨﻔـﺮ ﺑـﻮد‪،‬‬
‫ﭼﻮن ﻣﺠﺒﻮر ﺑﻮد ﺳﺎﻋﺖ ﻫﺎ ﺑﯿﮑﺎر ﯾﮏ ﮔﻮﺷﻪ ﻧﺸﺴﺘﻪ و ﻓﻘﻂ ﺗﻤﺎﺷﺎ ﮐﻨﺪ‪ ،‬اﻣـﺎ ﻫﻤﯿﺸـﻪ ﭘﺮوﻧـﺪه ﻫـﺎي‬
‫ﺳﺨﺖ و دﺷﻮاري را دوﺳﺖ داﺷﺖ ﮐﻪ ﺑﺎﯾﺪ ﺑﺮاي دادﺳﺘﺎن ﻫﺎ اﻃﻼﻋـﺎﺗﯽ ﮔـﺮدآوري ﻣـﯽ ﮐـﺮد ﺗـﺎ‬
‫ﺑﺒﯿﻨﻨﺪ آﯾﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ ﯾﮏ ﭘﻮﻟﺪار ﺑﯿﭽﺎره را ﺑﺮاي ﻣﺘﻬﻢ ﮐﺮدن ﺑﻪ ﺗﻠﻪ ﺑﯿﺎﻧﺪازﻧﺪ ﯾﺎ ﻧﻪ‪ .‬ﺑﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ‪،‬‬
‫ﻧﺸﺎن دﻫﺪ‪.‬‬ ‫اﯾﻦ ﻧﻮع ﭘﺮوﻧﺪه ﻫﺎ ﺑﻪ او اﺟﺎزه ﻣﯽ دادﻧﺪ ﺗﺎ اﺳﺘﻌﺪادﻫﺎي ﺧﻮد را‬
‫وﯾﻨﺲ ﺑﺎﯾﺪ ﺑﺮاي ﯾﮑﯽ از اﯾﻦ ﭘﺮوﻧﺪه ﻫﺎ ﺣﺴﺎبﻫﺎي ﺑﺎﻧﮑﯽ ﻣﺮدي ﺑﻪ ﻧـﺎم ﺟـﻮ ﻣـﺎرﮐﻮوﯾﺘﺲ را‬
‫ﭼﮏ ﻣﯽﮐﺮد‪ .‬ﺟﻮ ﻗﺒﻼ ﺑﺎ ﯾﮑﯽ از دوﺳﺘﺎﻧﺶ ﯾﮏ ﻣﻌﺎﻣﻠﻪ ﻣﺸﮑﻮك اﻧﺠﺎم داده ﺑﻮد و ﺣﺎﻻ آن دوﺳـﺖ‬
‫ﻣﯽ ﺧﻮاﺳﺖ ﺑﺪاﻧﺪ ﮐﻪ اﮔﺮ ﻋﻠﯿﻪ او ﭘﺮوﻧﺪه ﺗﺸﮑﯿﻞ ﺑﺪﻫﺪ‪ ،‬آﯾﺎ ﭘـﻮل ﮐـﺎﻓﯽ دارد ﮐـﻪ ﺑﺘﻮاﻧـﺪ از او ﭘـﺲ‬
‫ﯾﺎ ﻧﻪ‪.‬‬ ‫ﺑﮕﯿﺮد‬
‫اوﻟﯿﻦ ﻣﺮﺣﻠﻪ ﮐﺎر وﯾﻨﺲ اﯾﻦ ﺑﻮد ﮐﻪ ﺑﻪ ﯾﮏ ﯾﺎ دو ﻣﻮرد از ﮐﺪﻫﺎي اﻣﻨﯿﺘﯽ روز ﺑﺎﻧﮏ دﺳﺘﺮﺳﯽ‬
‫ﭘﯿﺪا ﮐﻨﺪ‪ .‬اﻣﺎ اﯾﻨﮑﺎر ﺗﻘﺮﯾﺒﺎ ﻏﯿﺮﻣﻤﮑﻦ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ‪ :‬ﭼﻪ ﭼﯿﺰي ﻣـﯽ ﺗﻮاﻧـﺪ ﯾـﮏ ﮐﺎرﻣﻨـﺪ ﺑﺎﻧـﮏ را‬
‫ﻣﺘﻘﺎﻋﺪ ﮐﻨﺪ ﺗﺎ ﮐﺪ اﻣﻨﯿﺘﯽ ﺳﯿﺴﺘﻢ ﺧﻮد را ﺑﻪ ﮐﺴﯽ ﺑﮕﻮﯾﺪ؟ از ﺧﻮدﺗﺎن اﯾـﻦ ﺳـﻮال را ﺑﭙﺮﺳـﯿﺪ‪ ،‬اﮔـﺮ‬
‫ﺷﻤﺎ ﺑﺨﻮاﻫﯿﺪ اﯾﻨﮑﺎر را اﻧﺠﺎم ﺑﺪﻫﯿﺪ‪ ،‬آﯾﺎ اﯾﺪه اي ﺑﺮاي اﻧﺠﺎم آن دارﯾﺪ؟‬
‫اﺳﺖ‪.‬‬ ‫اﻣﺎ اﯾﻨﮑﺎر ﺑﺮاي اﻓﺮادي ﻣﺜﻞ وﯾﻨﺲ واﻗﻌﺎ ﺳﺎده‬
‫اﮔﺮ ﺷﻤﺎ ﺑﺎ اﺻﻄﻼﺣﺎت ﻓﻨﯽ و زﺑﺎن ﻋﺎﻣﯿﺎﻧﻪ در ﯾﮏ ﺷﺮﮐﺖ آﺷﻨﺎ ﺑﺎﺷﯿﺪ ﮐﺎرﻣﻨﺪان ﻫﻢ ﺑﻪ ﺷﻤﺎ‬
‫اﻋﺘﻤﺎد ﻣﯽ ﮐﻨﻨﺪ‪ .‬درﺳﺖ ﻣﺜﻞ اﯾﻦ اﺳﺖ ﮐﻪ ﺑﻪ آﻧﻬﺎ ﻧﺸﺎن دﻫﯿﺪ ﺷﻤﺎ ﻫﻢ ﺟﺰو ﺣﻠﻘﻪ دوﺳﺘﺎن ﻫﺴـﺘﯿﺪ؛‬
‫ﻣﺎﻧﻨﺪ راز دﺳﺖ دادن‪.‬‬ ‫درﺳﺖ‬
‫اﯾﻦ ﮐﺎر ﺳﺎده ﺗﺮ از ﭼﯿﺰي ﺑﻮد ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ‪. .‬ﺗﻨﻬﺎ ﭼﯿﺰي ﮐﻪ ﻻزم داﺷـﺘﻢ ﺷـﻤﺎره ﯾﮑـﯽ از‬
‫ﺷﻌﺒﻪﻫﺎي ﺑﺎﻧﮑﯽ ﺑﻮد‪ .‬وﻗﺘﯽ ﺑﺎ ﺷﻌﺒﻪ ﺧﯿﺎﺑﺎن ﺑﯿﮑﻦ در ﺑﻮﻓـﺎﻟﻮ ﺗﻤـﺎس ﮔـﺮﻓﺘﻢ ﻇـﺎﻫﺮا ﺷﺨﺼـﯽ ﮐـﻪ‬
‫ﺑﺎﻧﮏ ﺑﻮد‪.‬‬ ‫ﮔﻮﺷﯽ را ﺑﺮداﺷﺖ ﺻﻨﺪوﻗﺪار‬
‫ﮔﻔﺘﻢ‪» ،‬ﻣﻦ ﺗﯿﻢ آﮐﺮﻣﻦ ﻫﺴﺘﻢ«‪ .‬اﺳﻢ اﺻﻼ ﻣﻬﻢ ﻧﺒﻮد‪ ،‬ﭼﻮن ﻗﺮار ﻧﺒـﻮد آن را ﺟـﺎﯾﯽ ﯾﺎدداﺷـﺖ‬
‫ﺷﻌﺒﻪ آﻧﺠﺎ ﭼﻨﺪ اﺳﺖ؟”‬ ‫ﮐﻨﺪ‪“ .‬ﺷﻤﺎره‬
‫آﻧﻄﺮف ﺧﻂ ﭘﺮﺳﯿﺪ‪» ،‬ﺷﻤﺎره ﺗﻠﻔﻦ ﯾﺎ ﺷﻤﺎره ﺷﻌﺒﻪ؟« ﭼﻪ ﺳﻮال اﺣﻤﻘﺎﻧﻪ اي! ﭘﺲ ﻣﻦ ﭼﻄﻮري‬
‫ﺑﺎ اﻧﺠﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ ام؟‬
‫»ﮐﺪ ﺷﻌﺒﻪ‪«.‬‬
‫‪167‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫او ﮔﻔﺖ‪ .”3182“ ،‬ﻓﻘﻂ ﻫﻤﯿﻦ‪ .‬ﺣﺘﯽ ﻧﭙﺮﺳﯿﺪ‪» ،‬ﺑﺮاي ﭼﻪ ﮐـﺪ ﺷـﻌﺒﻪ را ﻣـﯽ ﺧﻮاﻫﯿـﺪ؟« دﻟﯿـﻞ آن‬
‫اﺳﺖ‪.‬‬ ‫ﮐﺎﻣﻼ واﺿﺢ اﺳﺖ‪ ،‬ﭼﻮن اﯾﻦ ﮐﺪ روي ﻫﻤﻪ ﻓﯿﺶ ﻫﺎي ﺑﺎﻧﮑﯽ ﻧﻮﺷﺘﻪ ﺷﺪه‬
‫ﻣﺮﺣﻠﻪ دوم‪ ،‬ﺗﻤﺎس ﮔﺮﻓﺘﻦ ﺑﺎ ﺷﻌﺒﻪ اي ﺑﻮد ﮐﻪ ﻗﺮﺑﺎﻧﯽ ﻣﻦ در آن ﺣﺴﺎب ﺑـﺎﻧﮑﯽ داﺷـﺖ‪ .‬ﭘـﺲ‬
‫ﻣﻦ ﺑﺎﯾﺪ ﻧﺎم ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان را ﭘﯿﺪا ﮐﺮده و ﻣﯽ ﻓﻬﻤﯿﺪم ﮐﻪ ﭼﻪ زﻣﺎﻧﯽ ﺑﺮاي ﻧﺎﻫﺎر از ﺑﺎﻧﮏ ﺑﯿـﺮون‬
‫ﻫﻢ ﻋﺎﻟﯽ‪.‬‬ ‫ﻣﯽ رود‪ .‬آﻧﺠﻼ‪ .‬ﺳﺎﻋﺖ ‪ 12:30‬ﺑﯿﺮون ﻣﯽ رود ‪.‬ﺧﯿﻠﯽ‬
‫ﻣﺮﺣﻠﻪ ﺳﻮم‪ ،‬دوﺑﺎره در زﻣﺎن ﻧﺎﻫﺎر آﻧﺠﻼ ﺑﺎ ﺷﻤﺎره ﻫﻤﺎن ﺷﻌﺒﻪ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﮔﻔﺘﻢ ﮐـﻪ از‬
‫ﺷﻌﺒﻪ ﻓﻼن و ﻓﻼن در ﺑﻮﺳﺘﻮن ﺗﻤﺎس ﻣﯽﮔﯿﺮم‪ ،‬و آﻧﺠﻼ ﺑﻪ اﻃﻼﻋﺎﺗﯽ ﻧﯿـﺎز دارد ﮐـﻪ ﺑﺎﯾـﺪ ﺑـﺮاي او‬
‫ﻓﮑﺲ ﮐﻨﻢ‪ ،‬ﭘﺲ ﻟﻄﻔﺎ ﮐﺪ رﻣﺰ روز را ﺑﻪ ﻣﻦ ﺑﺪﻫﯿﺪ ‪.‬اﯾﻦ ﺑﺨﺶ ﮐﻤﯽ دﺷﻮار ﺑﻮد‪ .‬اﮔـﺮ ﻗـﺮار ﺑـﻮد ﯾـﮏ‬
‫روز ﺳﻮاﻻت اﻣﺘﺤﺎﻧﯽ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ را ﻃﺮاﺣﯽ ﮐﻨﻢ‪ ،‬ﺣﺘﻤﺎ اﯾﻦ ﻣﻮرد را در ﺑﺮﮔﻪ اﻣﺘﺤﺎﻧﯽ ﻣـﯽ‬
‫ﮔﻨﺠﺎﻧﺪم‪ :‬وﻗﺘﯽ ﻗﺮﺑﺎﻧﯽ ﺷﻤﺎ ﺑﻨﺎ ﺑﻪ دﻻﯾﻞ درﺳﺖ ﺑﻪ ﺷﻤﺎ ﻣﺸﮑﻮك ﻣـﯽ ﺷـﻮد‪ ،‬ﻫﻤﭽﻨـﺎن ﺑﺎﯾـﺪ اﻧﻘـﺪر‬
‫ﭘﺸﺘﮑﺎر ﻧﺸﺎن دﻫﯿﺪ ﺗﺎ دﯾﻮار دﻓﺎﻋﯽ او در ﻫﻢ ﺷﮑﺴـﺘﻪ و اﻃﻼﻋـﺎت ﻣـﻮردﻧﻈﺮ را در اﺧﺘﯿـﺎر ﺷـﻤﺎ‬
‫ﻗﺮار دﻫﺪ‪ .‬ﺷﻤﺎ ﻧﻤﯽ ﺗﻮاﻧﯿﺪ اﯾﻦ ﮐﺎر را ﺑﺎ ﺧﻮاﻧﺪن ﯾﮏ ﻣﺘﻦ آﻣﺎده اﻧﺠﺎم دﻫﯿﺪ‪ ،‬ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﺑﺘﻮاﻧﯿﺪ ذﻫـﻦ‬
‫ﻗﺮﺑﺎﻧﯽ را ﺑﺨﻮاﻧﯿﺪ‪ ،‬رگ ﺧﻮاب او را ﭘﯿﺪا ﮐﻨﯿﺪ و ﻣﺜﻞ ﻣﺎﻫﯿﮕﯿﺮي ﺑﺎ ﻗﻼب ﮐﻤﯽ ﺑﺎ ﻃﻌﻤﻪ ﺑـﺎزي ﮐﻨﯿـﺪ‪.‬‬
‫ﺗﻤﺎم اﺳﺖ!‬ ‫وﻗﺘﯽ ﺑﻪ ﻗﻼب ﮔﯿﺮ ﮐﺮد‪ ،‬ﻓﻮرا آن را از آب ﺑﯿﺮون ﺑﮑﺸﯿﺪ و دﯾﮕﺮ‬
‫ﺑﺎ ﻫﻤﯿﻦ روش‪ ،‬ﻣﻦ ﻫﻢ ﺗﻮاﻧﺴﺘﻢ ﻃﻌﻤﻪ را ﺑﻪ ﻗﻼب اﻧﺪاﺧﺘﻪ و ﮐﺪ رﻣـﺰ روز را ﺑﺪﺳـﺖ ﺑﯿـﺎورم‪.‬‬
‫ﯾﮏ ﮔﺎم در ﺟﻬﺖ ﻣﻮﻓﻘﯿﺖ‪ .‬در ﺑﯿﺸﺘﺮ ﺑﺎﻧﮏ ﻫﺎﻓﻘﻂ از ﯾﮏ ﮐﺪ در روز اﺳﺘﻔﺎده ﻣﯽ ﺷـﻮد‪ ،‬اﻣـﺎ ﺑﺎﻧـﮏ‬
‫ﻓﺪرال ﺻﻨﻌﺘﯽ ﭘﻨﺞ ﮐﺪ داﺷﺖ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻧﻤﯽ ﺗﻮاﻧﺴﺘﻢ رﯾﺴﮏ ﮐﺮده و ﺑﻪ ﮔﺮﻓﺘﻦ ﺗﻨﻬﺎ ﯾﮏ ﮐـﺪ‬
‫اﮐﺘﻔﺎ ﮐﻨﻢ‪ .‬اﻣﺎ ﺑﺎ در دﺳﺖ داﺷﺘﻦ دو ﮐُﺪ از ﭘﻨﺞ رﻣﺰ ﺷﺎﻧﺲ ﺑﯿﺸﺘﺮي در ﻣﻮﻓﻘﯿﺖ در ﻣﺮﺣﻠـﻪ ﺑﻌـﺪي‬
‫را داﺷﺘﻢ‪ .‬ﺧﻮدم ﻋﺎﺷﻖ ﻗﺴﻤﺖ »ﻧﮕﻔﺘﻢ‪ ، B‬ﮔﻔﺘﻢ‪ «E‬ﻫﺴﺘﻢ‪ .‬وﻗﺘﯽ اﯾﻦ ﮐﻠﮏ ﺟـﻮاب داد‪ ،‬ﺣﺴـﺎﺑﯽ ﻟـﺬت‬
‫ﻣﻮاﻗﻊ ﻫﻢ ﺟﻮاب ﻣﯽ دﻫﺪ‪.‬‬ ‫ﺑﺮدم و اﻟﺒﺘﻪ ﺑﯿﺸﺘﺮ‬
‫اﮔﺮ ﻣﯽ ﺗﻮاﻧﺴﺘﻢ ﮐﺪ ﺳﻮم را ﻫﻢ ﺑﮕﯿﺮم ﮐﻪ دﯾﮕﺮ ﻋﺎﻟﯽ ﻣﯽﺷﺪ‪ .‬اﻟﺒﺘﻪ ﻗﺒﻼ ﯾﮑﺒـﺎر ﺗﻮاﻧﺴـﺘﻪ ام در‬
‫ﺗﻨﻬﺎ ﯾﮏ ﺗﻤﺎس ﺳﻪ ﮐﺪ اﻣﻨﯿﺘﯽ روز را ﺑﺪﺳﺖ ﺑﯿﺎورم”‪ ،“D” ، “B‬و ”‪ “E‬اﻣﺎ ﺑﺮاي اﯾﻨﮑـﺎر ﺑﺎﯾـﺪ ﮐﺴـﯽ‬
‫ﺑﮕﯿﺮم‪.‬‬ ‫ﺑﻪ ﺗﻮرﺗﺎن ﺑﺨﻮرد ﮐﻪ ﮐﻤﯽ ﮐُﻨﺪذﻫﻦ اﺳﺖ ‪.‬اﯾﻦ ﯾﮑﯽ ﻧﺒﻮد و ﻣﻦ ﻓﻘﻂ ﺗﻮاﻧﺴﺘﻢ دو ﮐﺪ‬
‫ﮐﺪﻫﺎي روز ﮐﻠﯿﺪ ﻣﻮﻓﻘﯿﺖ ﻣﻦ ﺑﺮاي ﮔﺮﻓﺘﻦ اﻃﻼﻋﺎت ﮐﺎرت اﻣﻀﺎ ﺑﻮدﻧﺪ‪ .‬ﻣـﻦ ﺗﻤـﺎس ﮔـﺮﻓﺘﻢ و‬
‫آﻧﻄﺮف ﺧﻂ از ﻣﻦ ﮐﺪ ﺧﻮاﺳﺘﻨﺪ‪ .‬او ﮐﺪ ‪ C‬را ﺧﻮاﺳﺖ‪ ،‬اﻣﺎ ﻣﻦ ﻓﻘﻂ ‪ B‬و ‪E‬را داﺷﺘﻢ‪ .‬ﺧﺐ‪ ،‬دﻧﯿﺎ ﮐﻪ ﺑﻪ‬
‫آﺧﺮ ﻧﺮﺳﯿﺪه‪ .‬ﺑﺎﯾﺪ ﻫﻤﭽﻨﺎن ﺧﻮﻧﺴﺮدي ﺧﻮد را ﺣﻔﻆ ﮐﺮده و ﺑﺎ اﻋﺘﻤﺎدﺑﻨﻔﺲ ﺑﻪ ﻣﺴـﯿﺮ ﺧـﻮد اداﻣـﻪ‬
‫دﻫﯿﺪ‪ .‬ﻣﻦ ﻫﻢ ﺑﺮاي درﺳﺖ ﺷﺪن اوﺿﺎع ﮔﻔﺘﻢ ﮐﻪ‪“ ،‬ﯾﮏ ﮐﺎرﻣﻨﺪ دﯾﮕﺮ ﭘﺸﺖ ﺳﯿﺴﺘﻢ ﻣـﻦ ﻧﺸﺴـﺘﻪ‪ ،‬و‬
‫ﻣﻦ ﺑﭙﺮس‪”.‬‬ ‫ﯾﮑﯽ از ﮐﺪﻫﺎي ‪ B‬و ‪ E‬را از‬
‫ﻓﺼﻞ ﻧﻬﻢ‪ /‬ﺗﻠﻪ ﮔﺬاﺷﺘﻦ‬ ‫‪168‬‬

‫ﻫﻤﻪ ﻣﺎ ﮐﺎرﻣﻨﺪان ﯾﮏ ﺷﺮﮐﺖ ﻫﺴﺘﯿﻢ‪ ،‬ﻫﻤﻪ ﺑﺎ ﻫﻢ ﮐﺎر ﻣﯽ ﮐﻨﯿﻢ‪ ،‬ﭘﺲ ﻧﺒﺎﯾﺪ ﺑﻪ ﻫﻢ ﺳﺨﺖ ﺑﮕﯿـﺮﯾﻢ‬
‫‪ ،‬اﯾﻦ ﻫﻤﺎن ﭼﯿﺰي اﺳﺖ ﮐﻪ آرزو ﻣﯽ ﮐﻨﯿﺪ ﻗﺮﺑﺎﻧﯽ در آن ﻟﺤﻈﻪ ﺑﻪ آن ﻓﮑﺮ ﮐﻨﺪ و ﻫﻤﻪ ﭼﯿـﺰ درﺳـﺖ‬
‫ﻃﺒﻖ ﺧﻮاﺳﺘﻪ ﻣﻦ ﭘﯿﺶ رﻓﺖ‪ .‬او ﯾﮑﯽ از ﮔﺰﯾﻨﻪﻫﺎﯾﯽ ﮐﻪ ﮔﻔﺘﻪ ﺑﻮدم را از ﻣﻦ ﭘﺮﺳﯿﺪ‪ ،‬ﻣـﻦ ﻫـﻢ ﺟـﻮاب‬
‫ﻣﻦ ﻓﮑﺲ ﮐﺮد‪.‬‬ ‫درﺳﺖ دادم و او ﮐﺎرت اﻣﻀﺎ را ﺑﺮاي‬
‫ﺗﻘﺮﯾﺒﺎ دﯾﮕﺮ ﮐﺎر ﺗﻤﺎم ﺑﻮد‪ .‬ﺑﺎ ﺗﻨﻬﺎ ﯾﮏ ﺗﻤﺎس دﯾﮕﺮ ﺗﻮاﻧﺴﺘﻢ ﺷﻤﺎره ‪ 800‬را ﺑﺪﺳﺖ ﺑﯿـﺎورم ﮐـﻪ‬
‫ﻣﺸﺘﺮﯾﺎن ﺑﺮاي درﯾﺎﻓﺖ ﺳﺮوﯾﺲ ﺧﻮدﮐﺎر ﺻﻮﺗﯽ از آن اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪ .‬ﺑﺎ اﯾﻦ ﮐﺎرت اﻣﻀﺎ‪ ،‬ﻫﻤـﻪ‬
‫ﺷﻤﺎره ﺣﺴﺎبﻫﺎي ﻗﺮﺑﺎﻧﯽ و ﺷﻤﺎره ‪ PIN‬او را داﺷﺘﻢ‪ ،‬ﭼﻮن ﺑﺎﻧﮏ از ﭘﻨﺞ رﻗﻢ اول ﯾﺎ ﭘﻨﺞ رﻗﻢ آﺧﺮ‬
‫ﺷﻤﺎره اﻣﻨﯿﺖ اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﮐﺮده ﺑﻮد‪ .‬ﺧﻮدﮐﺎر ﺑﻪ دﺳﺖ ﺑﺎ ﺷﻤﺎره ‪ 800‬ﺗﻤﺎس ﮔﺮﻓﺘﻢ و ﺑﻌﺪ از‬
‫ﭘﻨﺞ دﻗﯿﻘﻪ ﻓﺸﺎر دادن ﭼﻨﺪ دﮐﻤﻪ آﺧﺮﯾﻦ ﻣﻮﺟﻮدي ﻫﺮ ﭼﻬﺎر ﺣﺴﺎب ﺟـﻮ و ﺑـﺮاي اﺣﺘﯿـﺎط آﺧـﺮﯾﻦ‬
‫ﻫﺎ را ﮔﺮﻓﺘﻢ‪.‬‬ ‫وارﯾﺰﻫﺎ و ﺑﺮداﺷﺖ‬
‫ﺣﺎﻻ دﯾﮕﺮ ﻫﻤﻪ آﻧﭽﻪ ﻣﺸﺘﺮي از ﻣﻦ ﺧﻮاﺳﺘﻪ ﺑﻮد و اﻟﺒﺘﻪ ﺑﯿﺸﺘﺮ از آن را در اﺧﺘﯿﺎر داﺷﺘﻢ‪ .‬ﺑﻪ‬
‫ﻧﻈﺮم ﻫﯿﭽﻮﻗﺖ ﮐﺎر از ﻣﺤﮑﻢ ﮐﺎري ﻋﯿﺐ ﻧﻤﯽ ﮐﻨﺪ‪ .‬ﺑﻬﺘﺮ اﺳﺖ ﻫﻤﯿﺸﻪ ﻣﺸﺘﺮي را راﺿﯽ ﻧﮕﻪ دارﯾـﺪ‪.‬‬
‫ﺑﻌﻼوه‪ ،‬ﻣﺮاﺟﻌﻪ دوﺑﺎره ﻣﺸﺘﺮي اﺳﺖ ﮐﻪ ﺑﻪ ﮐﺴﺐ و ﮐﺎر ﺷﻤﺎ روﻧﻖ ﻣﯽ دﻫﺪ‪ .‬ﻏﯿﺮ از اﯾﻦ اﺳﺖ؟‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﻧﮑﺘﻪ ﮐﻠﯿﺪي در ﺗﻤﺎم اﯾﻦ داﺳﺘﺎن ﭘﯿﺪا ﮐﺮدن ﮐﺪﻫﺎي روز ﺑﻮد‪ ،‬و ﻣﻬﺎﺟﻢ ﺑﺮاي اﻧﺠﺎم اﯾﻨﮑـﺎر از ﭼﻨـﺪ‬
‫ﻣﺨﺘﻠﻒ اﺳﺘﻔﺎده ﮐﺮد‪.‬‬ ‫ﺗﮑﻨﯿﮏ‬
‫اول از ﻫﻤﻪ‪ ،‬وﻗﺘﯽ ﻟﻮﺋﯿﺲ در ﻣﻘﺎﺑﻞ اﻓﺸﺎي ﮐﺪﻫﺎ ﻣﻘﺎوﻣـﺖ ﻧﺸـﺎن داد‪ ،‬ﺑـﻪ ﻧـﻮﻋﯽ او را ﺗﻬﺪﯾـﺪ‬
‫ﮐﺮد‪ .‬ﻟﻮﺋﯿﺲ ﮐﺎﻣﻼ ﺣﻖ داﺷﺖ ﮐﻪ ﻣﺸﮑﻮك ﺷـﻮد و ﮐـﺪﻫﺎ ﺑـﺮاي اﺳـﺘﻔﺎده در ﺣﺎﻟـﺖ ﺑـﺮﻋﮑﺲ اﯾـﻦ‬
‫ﻣﻮﻗﻌﯿﺖ ﻃﺮاﺣﯽ ﺷﺪهاﻧﺪ‪ .‬او ﺧﯿﻠﯽ ﺧﻮب از اﯾﻦ ﻣﻮﺿﻮع آﮔﺎه ﺑﻮد ﮐﻪ اﯾﻦ ﺗﻤﺎس ﮔﯿﺮﻧـﺪه اﺳـﺖ ﮐـﻪ‬
‫ﺑﺎﯾﺪ ﮐﺪ اﻣﻨﯿﺘﯽ را ﺑﻪ او ﺑﮕﻮﯾﺪ‪ .‬اﯾﻦ ﻟﺤﻈﻪ ﺑـﺮاي وﯾـﻨﺲ اﻫﻤﯿـﺖ زﯾـﺎدي داﺷـﺖ؛ ﭘﺎﺷـﻨﻪ اي ﮐـﻪ ﮐـﻞ‬
‫آن ﻣﯽ ﭼﺮﺧﯿﺪ‪.‬‬ ‫ﻣﻮﻓﻘﯿﺖ ﻋﻤﻠﯿﺎت روي‬
‫وﯾﻨﺲ در ﻣﻮاﺟﻬﻪ ﺑﺎ ﻣﻘﺎوﻣﺖ ﻟﻮﺋﯿﺲ از ﺗﮑﻨﯿﮏ ﻫﻤﺪردي )»ﻣـﯽ ﺧـﻮاﻫﻢ ﺑـﻪ دﮐﺘـﺮ ﺑـﺮوم«(‪ ،‬و‬
‫ﻓﺸﺎر )»ﮐﺎرﻫﺎي زﯾﺎدي ﺑﺮاي اﻧﺠﺎم دادن دارم‪ ،‬و دﯾﮕﺮ ﺳﺎﻋﺖ ‪ 4‬ﺷﺪه اﺳﺖ«(‪ ،‬و اﻋﻤﺎل ﻧﻔـﻮذ )»ﺑـﻪ‬
‫او ﺑﮕﻮ ﮐﻪ ﺗﻮ ﮐﺪ را ﺑﻪ ﻣﻦ ﻧﺪادي«( اﺳﺘﻔﺎده ﮐﺮد‪ .‬در واﻗﻊ‪ ،‬وﯾﻨﺲ ﮐﺎﻣﻼ زﯾﺮﮐﺎﻧـﻪ ﻋﻤـﻞ ﮐـﺮده و ﺑـﻪ‬
‫ﺟﺎي ﺗﻬﺪﯾﺪ ﺻﺮﻓﺎ ﺑﻪ ﻟﻮﺋﯿﺲ ﺣﺎﻟﯽ ﮐﺮد ﮐﻪ اﮔﺮ ﮐﺪ اﻣﻨﯿﺘﯽ را ﺑﻪ ﻣﻦ ﻧﺪﻫﯽ‪ ،‬ﻣﻦ ﻫﻢ اﻃﻼﻋﺎت ﻣﺸﺘﺮي‬
‫ﮐﻪ ﻫﻤﮑﺎرت از ﻣﻦ ﺧﻮاﺳﺘﻪ ﻓﮑﺲ ﻧﻤﯽﮐﻨﻢ و ﺑﻪ او ﻣﯽ ﮔﻮﯾﻢ ﮐﻪ ﺑﻪ ﺧﺎﻃﺮ ﻋﺪم ﻫﻤﮑـﺎري ﺗـﻮ اﯾﻨﮑـﺎر‬
‫اﻧﺠﺎم ﻧﺸﺪ‪.‬‬
‫‪169‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﻣﺎ ﺑﯿﺎﯾﯿﺪ زود ﻗﻀﺎوت ﻧﮑﺮده و ﻟﻮﺋﯿﺲ را ﻣﻘﺼﺮ ﻧﺪاﻧﯿﻢ‪ .‬ﺑﻌﻼوه‪ ،‬ﺷﺨﺼﯽ ﮐﻪ ﭘﺎي ﺗﻠﻔـﻦ ﺑـﻮد‬
‫ﻣﯽ داﻧﺴﺖ )ﯾﺎ ﺣﺪاﻗﻞ ﻇﺎﻫﺮا ﻣﯽ داﻧﺴﺖ( ﮐﻪ آﻧﺠﻼ ﯾﮏ ﻓﮑﺲ درﺧﻮاﺳﺖ داده اﺳﺖ‪ .‬ﺗﻤﺎس ﮔﯿﺮﻧـﺪه‬
‫ﻫﻢ از ﮐﺪﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﺧﺒﺮ ﺑﻮد و ﻣﯽ داﻧﺴﺖ ﮐﻪ ﺑﺎ ﺣﺮوف ﺷﻨﺎﺳﺎﯾﯽ ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﻫﻤﭽﻨـﯿﻦ‪ ،‬ﺗﻤـﺎس‬
‫ﮔﯿﺮﻧﺪه ﺗﺎﮐﯿﺪ ﮐﺮده ﺑﻮد ﮐﻪ ﻣﺪﯾﺮ ﺷﻌﺒﻪ آﻧﻬﺎ در ﻣﻮرد اﻣﻨﯿـﺖ وﺳـﻮاس ﺑﯿﺸـﺘﺮي دارد‪ .‬ﭘـﺲ دﻟﯿﻠـﯽ‬
‫ﻧﮕﻮﯾﺪ‪.‬‬ ‫وﺟﻮد ﻧﺪاﺷﺖ ﮐﻪ ﻟﻮﺋﯿﺲ ﮐﺪ اﻣﻨﯿﺘﯽ روز را ﺑﻪ او‬
‫ﻟﻮﺋﯿﺲ در اﯾﻦ ﻣﺎﺟﺮا ﺗﻨﻬﺎ ﻧﯿﺴﺖ‪ .‬ﮐﺎرﻣﻨﺪان ﺑﺎﻧﮏ ﻫﺮ روز ﮐﺪﻫﺎي اﻣﻨﯿﺘـﯽ ﺧـﻮد را در اﺧﺘﯿـﺎر‬
‫ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻗﺮار ﻣﯽ دﻫﻨﺪ‪ .‬ﻋﺠﯿﺐ اﺳﺖ‪ ،‬اﻣﺎ ﺑﺎور ﮐﻨﯿﺪ‪.‬‬

‫ﻫﻤﯿﺸﻪ ﯾﮏ ﻣﺮز ﻣﺒﻬﻢ ﻣﯿـﺎن ﻗـﺎﻧﻮﻧﯽ و ﻏﯿﺮﻗـﺎﻧﻮﻧﯽ ﺑـﻮدن ﺗﮑﻨﯿـﮏﻫـﺎي ﺣﺮﻓـﻪاي ﮐﺎرآﮔﺎﻫـﺎن‬
‫ﺧﺼﻮﺻﯽ وﺟﻮد دارد‪ .‬وﯾﻨﺲ در ﮔﺮﻓﺘﻦ ﮐﺪ ﺑﺎﻧﮏ ﮐﺎﻣﻼ ﻗﺎﻧﻮﻧﯽ ﻋﻤﻞ ﮐـﺮد ‪.‬ﺣﺘـﯽ وﻗﺘـﯽ ﻟـﻮﺋﯿﺲ را‬
‫ﻓﺮﯾﺐ داده و ﮐﺪﻫﺎي اﻣﻨﯿﺘﯽ روز را ﮔﺮﻓﺖ ﺑﺎز ﻫﻢ ﮐﺎر ﺧﻼﻓﯽ اﻧﺠﺎم ﻧﺪاده ﺑﻮد‪ .‬اﻣﺎ وﻗﺘـﯽ اﻃﻼﻋـﺎت‬
‫ﻣﺤﺮﻣﺎﻧﻪ ﯾﮑﯽ از ﻣﺸﺘﺮﯾﺎن ﺑﺎﻧﮏ ﺑﺮاي او ﻓﮑﺲ ﺷﺪ از ﻣﺮز ﻗـﺎﻧﻮﻧﯽ ﺑـﻮدن ﮔﺬﺷـﺘﻪ و ﻣﺮﺗﮑـﺐ ﯾـﮏ‬
‫ﻏﯿﺮﻗﺎﻧﻮﻧﯽ ﺷﺪ‪.‬‬ ‫ﻋﻤﻞ‬
‫اﻣﺎ از ﻧﻈﺮ وﯾﻨﺲ و ﮐﺎرﻓﺮﻣﺎي او‪ ،‬اﯾﻦ ﺟﺮم رﯾﺴﮏ ﺑﺎﻻﯾﯽ ﻧﺪارد‪ .‬وﻗﺘﯽ ﺷﻤﺎ ﭘﻮل ﯾﺎ ﮐـﺎﻻﯾﯽ را‬
‫ﻣﯽ دزدﯾﺪ‪ ،‬ﮐﺴﯽ ﻣﺘﻮﺟﻪ اﯾﻦ دزدي ﺧﻮاﻫﺪ ﺷﺪ‪ .‬اﻣﺎ وﻗﺘﯽ اﻃﻼﻋـﺎت ﻣـﯽ دزدﯾـﺪ‪ ،‬در ﺑﯿﺸـﺘﺮ ﻣـﻮارد‬
‫ﻣﺎﻟﮑﯿﺖ آﻧﻬﺎ ﻗﺮار دارد‪.‬‬ ‫ﮐﺴﯽ ﻣﺘﻮﺟﻪ اﯾﻦ ﻣﺴﺌﻠﻪ ﻧﻤﯽ ﺷﻮد ﭼﻮن اﻃﻼﻋﺎت ﻫﻤﭽﻨﺎن در‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﮐﺪﻫﺎي اﻣﻨﯿﺘﯽ ﺷﻔﺎﻫﯽ در ﺣﻔﺎﻇﺖ از داده ﻫﺎ درﺳﺖ ﻣﺎﻧﻨﺪ ﭘﺴﻮردﻫﺎ ﻋﻤﻞ ﻣﯽ ﮐﻨﻨﺪ‪ .‬اﻣـﺎ ﮐﺎرﻣﻨـﺪان‬
‫ﺑﺎﯾﺪ از ﺗﺮﻓﻨﺪﻫﺎي ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺑﺎﺧﺒﺮ ﺑﺎﺷﻨﺪو ﺑﻪ آﻧﻬﺎ آﻣﻮزش داده ﺷﻮد ﮐﻪ ﻫﯿﭽﻮﻗـﺖ ﻧﺒﺎﯾـﺪ‬
‫ﻗﻠﻌﻪ ﭘﺎدﺷﺎﻫﯽ را ﺑﻪ ﮐﺴﯽ ﺑﺪﻫﻨﺪ‪.‬‬ ‫ﮐﻠﯿﺪﻫﺎي‬

‫ﭘﻠﯿﺲ ﻫﺎي ﺳﺎده ﻟﻮح‬

‫ﺑﺮاي ﯾﮏ ﮐﺎرآﮔﺎه ﺧﺼﻮﺻﯽ ﺣﺮﻓﻪاي ﯾﺎ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ‪ ،‬ﻣـﻮارد ﻣﺘﻌـﺪدي ﭘـﯿﺶ ﻣـﯽ آﯾـﺪ ﮐـﻪ‬
‫ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣﻪ راﻧﻨﺪه ﯾـﮏ ﻧﻔـﺮ ﺑـﻪ ﮐﺎرﺷـﺎن ﺑﯿﺎﯾـﺪ ﻣـﺜﻼ‪ ،‬اﮔـﺮ ﺑـﺮاي ﮐﺴـﺐ اﻃﻼﻋـﺎت درﺑـﺎره‬
‫ﺟﺎ ﺑﺰﻧﯿﺪ‪.‬‬ ‫ﺣﺴﺎبﻫﺎي ﺑﺎﻧﮑﯽ ﯾﮏ ﻧﻔﺮ ﺧﻮد را ﺟﺎي ﯾﮏ ﻧﻔﺮ دﯾﮕﺮ‬
‫ﺷﺎﯾﺪ ﭘﯿﺪا ﮐﺮدن ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣﻪ ﮐﺎر ﺳﺎدهاي ﻧﺒﺎﺷﺪ‪ ،‬اﻣـﺎ ﺑـﺮاي ﯾـﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﺑـﺎ‬
‫اﺻﻼ ﺳﺨﺖ ﻧﯿﺴﺖ‪.‬‬ ‫ﻣﻬﺎرت ﻫﺎي اﺑﺘﺪاﯾﯽ‬
‫ﻓﺼﻞ ﻧﻬﻢ‪ /‬ﺗﻠﻪ ﮔﺬاﺷﺘﻦ‬ ‫‪170‬‬

‫ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ‪ ،‬ﮐﻪ ﻣﻦ او را ارﯾﮏ ﻣﺎﻧﺘﯿﻨﯽ ﺧﻄﺎب ﻣﯽ ﮐﻨﻢ‪ ،‬ﺑﻪ ﭼﻨﺪ ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣـﻪ و‬
‫ﺷﻤﺎره ﺛﺒﺖ ﺧﻮدرو ﻧﯿﺎز داﺷﺖ‪ .‬ارﯾﮏ ﻣﺘﻮﺟﻪ ﺷـﺪ ﮐـﻪ ﺗﻤـﺎس ﭼﻨـﺪﯾﻦ ﺑـﺎره ﺑـﺎ اداره راﻫﻨﻤـﺎﯾﯽ و‬
‫راﻧﻨﺪﮔﯽ ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﺗﺮﻓﻨﺪ رﯾﺴﮏ ﺑﺎﻻﯾﯽ دارد‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﻪ ﻓﮑﺮ روش دﯾﮕـﺮي ﺑـﻮد ﺗـﺎ‬
‫ﺷﻮد‪.‬‬ ‫اﯾﻦ ﻓﺮاﯾﻨﺪ ﺳﺎده‬
‫ﺷﺎﯾﺪ ﻗﺒﻼ اﯾﻦ روش ﺑﻪ ذﻫﻦ ﻫﯿﭽﮑﺲ ﺧﻄﻮر ﻧﮑﺮده ﺑﻮد‪ ،‬اﻣﺎ او ﺑﻪ راه ﺣﻠﯽ رﺳـﯿﺪ ﮐـﻪ ﺑﺘﻮاﻧـﺪ‬
‫در ﯾﮏ ﭼﺸﻢ ﺑﻪ ﻫﻢ زدن اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را ﺑﺪﺳﺖ ﺑﯿﺎورد و ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ ﺑﺮاي اﻧﺠـﺎم اﯾﻨﮑـﺎر‬
‫از اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ اﯾﺎﻟﺘﯽ ﺧﻮد اﺳﺘﻔﺎده ﮐﻨﺪ‪ .‬ﺑﺴﯿﺎري از اﯾﻦ ادارات اﻃﻼﻋﺎت ﺷـﻬﺮوﻧﺪان‬
‫را در اﺧﺘﯿﺎر ﺷﺮﮐﺖ ﻫﺎي ﺑﯿﻤﻪ‪ ،‬ﮐﺎرآﮔﺎﻫﺎن ﺧﺼﻮﺻﯽ و ﺑﺮﺧﯽ دﯾﮕﺮ از ﮔـﺮوه ﻫـﺎي اداري اﯾـﺎﻟﺘﯽ‬
‫ﻣﯽدﻫﻨﺪ‪.‬‬ ‫ﻗﺮار‬
‫اﻟﺒﺘﻪ در اﻓﺸﺎي اﯾﻦ اﻃﻼﻋﺎت ﻣﺤﺪودﯾﺖ ﻫﺎي ﺧﺎﺻﯽ ﻫﻢ دارﻧﺪ‪ .‬ﻣﺜﻼ‪ ،‬ﺷﺮﮐﺖﻫـﺎي ﺑﯿﻤـﻪ ﻓﻘـﻂ‬
‫ﻣﯽ ﺗﻮاﻧﻨﺪ اﻧﻮاع ﺧﺎﺻﯽ از اﻃﻼﻋﺎت ﭘﺮوﻧﺪهﻫﺎ را درﯾﺎﻓﺖ ﮐﻨﻨﺪ؛ ﯾﺎ ﺳﺮﺑﺎزرسﻫﺎ ﻫﻢ ﻣﺤﺪودﯾﺖﻫـﺎي‬
‫ﻏﯿﺮه‪.‬‬ ‫دﯾﮕﺮي دارﻧﺪ‪ ،‬و‬
‫اﻣﺎ در ﻣﻮرد اﻓﺴﺮان اﺟﺮاي ﻗﺎﻧﻮن ﻗﺎﻋﺪه ﻣﺘﻔـﺎوﺗﯽ وﺟـﻮد دارد‪ :‬اداره راﻫﻨﻤـﺎﯾﯽ و راﻧﻨـﺪﮔﯽ‬
‫ﻣﯽﺗﻮاﻧﺪ ﻫﻤﻪ اﻃﻼﻋﺎت ﻣﻮﺟﻮد در ﭘﺮوﻧﺪه اﻓﺮاد را در اﺧﺘﯿﺎر ﯾﮏ اﻓﺴـﺮ ﮐـﻪ ﻫﻮﯾـﺖ ﺧـﻮد را اﺛﺒـﺎت‬
‫ﮐﺮده‪ ،‬ﻗﺮار دﻫﺪ‪ .‬در اﯾﺎﻟﺘﯽ ﮐﻪ ارﯾﮏ زﻧﺪﮔﯽ ﻣﯽ ﮐﺮد‪ ،‬ﮐﺪ ﺷﻨﺎﺳﺎﯾﯽ ﻻزم ﺑﺮاي اﯾﻨﮑﺎر ﮐﺪ درﺧﻮاﺳﺖ‬
‫ﻧﺎم داﺷﺖ ﮐﻪ اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ آن را ﺑﺎ ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣﻪ اﻓﺴﺮ ﺻﺎدر ﻣﯽ ﮐـﺮد ‪.‬ﮐﺎرﻣﻨـﺪ‬
‫اﯾﻦ اداره ﻫﻤﯿﺸﻪ ﻗﺒﻞ از اراﺋﻪ اﻃﻼﻋﺎت ﻧﺎم اﻓﺴـﺮ را ﺑـﺎ ﺷـﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣـﻪ او و ﯾـﮏ ﻣـﻮرد دﯾﮕـﺮ‬
‫ﻣﯽداد‪.‬‬ ‫)ﻣﻌﻤﻮﻻ ﺗﺎرﯾﺦ ﺗﻮﻟﺪ( ﺗﻄﺒﯿﻖ‬
‫ﮐﺎري ﮐﻪ ارﯾﮏ ﻣﯽ ﺧﻮاﺳﺖ اﻧﺠﺎم دﻫﺪ ﺟﺎ زدن ﺧﻮد ﺑﻌﻨﻮان ﯾﮏ اﻓﺴﺮ اﺟﺮاي ﻗـﺎﻧﻮن ﺑـﻮد‪ .‬او‬
‫ﻫﺎ!‬ ‫ﭼﻄﻮر اﯾﻨﮑﺎر را اﻧﺠﺎم داد؟ ﺑﺎ اﺳﺘﻔﺎده از ﺗﺮﻓﻨﺪ ﻧﯿﺶ ﻣﻌﮑﻮس روي ﭘﻠﯿﺲ‬

‫ﻧﯿﺶ ارﯾﮏ!‬

‫ارﯾﮏ اول از ﻫﻤﻪ ﺑﺎ اﻃﻼﻋﺎت ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺷﻤﺎره دﻓﺎﺗﺮ اﺻﻠﯽ اداره راﻫﻨﻤـﺎﯾﯽ و راﻧﻨـﺪﮔﯽ‬
‫در آن اﯾﺎﻟﺖ را ﺧﻮاﺳﺖ‪ .‬ﺗﻠﻔﻨﭽﯽ ﺷﻤﺎره ‪ 5000-555-503‬را ﺑـﻪ او داد؛ اﻟﺒﺘـﻪ اﯾـﻦ ﺷـﻤﺎره ﺑـﺮاي‬
‫ﺗﻤﺎس ﻫﺎي ﻋﻤﻮﻣﯽ ﺑﻮد‪ .‬ﺳﭙﺲ ﺑﺎ ﯾﮑﯽ از ﮐﻼﻧﺘﺮي ﻫﺎي ﻧﺰدﯾﮏ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺷـﻤﺎره ‪ Teletype‬را‬
‫ﺧﻮاﺳﺖ ‪ ،‬ﯾﻌﻨﯽ اداره اي ﮐﻪ ﻣﮑﺎﻟﻤﺎت از دﯾﮕﺮ ﺳـﺎزﻣﺎن ﻫـﺎي ﻗـﺎﻧﻮﻧﯽ‪ ،‬ﭘﺎﯾﮕـﺎه داده ﻣﻠـﯽ ﺟـﺮاﯾﻢ و‬
‫ﻏﯿﺮه ارﺳﺎل ﻣﯽ ﺷﻮﻧﺪ‪ .‬وﻗﺘﯽ ﺑﺎ ‪ Teletype‬ﺗﻤﺎس ﮔﺮﻓﺖ‪ ،‬ﮔﻔﺖ ﮐﻪ دﻧﺒﺎل ﺷﻤﺎره داﺧﻠﯽ ﺑﺨﺶ اﺟﺮاي‬
‫راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ ﻣﯽ ﮔﺮدد‪.‬‬ ‫ﻗﺎﻧﻮن در دﻓﺎﺗﺮ اﺻﻠﯽ اداره‬
‫‪171‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﻓﺴﺮ ﭘﻠﯿﺲ ﭘﺮﺳﯿﺪ‪» ،‬ﺷﻤﺎ ﮐﯽ ﻫﺴﺘﯿﺪ؟«‬


‫ارﯾﮏ ﮔﻔﺖ‪» ،‬ﻣﻦ اَل ﻫﺴﺘﻢ‪ .‬ﺑﺎ ‪ 5753-555-503‬ﺗﻤﺎس ﮔﺮﻓﺘﻢ«‪ .‬اﯾﻦ ﺷـﻤﺎره ﺗﺎﺣـﺪي ﺧﯿـﺎﻟﯽ و‬
‫ﻣﻦ درآوردي ﺑﻮد؛ ﻗﻄﻌﺎ دﻓﺘﺮ وﯾﮋه راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ در اﯾﻦ ﻣﻨﻄﻘﻪ ﻫﻤـﺎن ﭘـﯿﺶ ﺷـﻤﺎره ﺗﻠﻔـﻦ‬
‫ﺗﻤﺎس ﻫﺎي ﻋﻤﻮﻣﯽ را دارد و ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮد ﮐﻪ ﺳﻪ رﻗﻢ ﺑﻌﺪﯾﻬﻢ ﺑﻪ ﻫﻤﺎن ﺗﺮﺗﯿﺐ ﺧﻮاﻫﻨﺪ ﺑﻮد‪.‬‬
‫ﻣﯽ ﮐﺮد‪.‬‬ ‫او ﻓﻘﻂ ﺑﺎﯾﺪ ﭼﻬﺎر رﻗﻢ آﺧﺮ را ﭘﯿﺪا‬
‫اﻓﺴﺮي ﮐﻪ در اﺗﺎق ‪ Teletype‬ﺗﻠﻔﻦ را ﺟﻮاب داد ﺑﺎ ﻣﺮدم ﻋﺎدي ﻃﺮف ﻧﺒﻮد‪ .‬ﺑـﻪ ﻋـﻼوه‪ ،‬ﺗﻤـﺎس‬
‫ﻗﺎﻧﻮﻧﯽ ﺑﻮد‪.‬‬ ‫ﮔﯿﺮﻧﺪه ﺑﯿﺸﺘﺮ اﻋﺪاد ﺷﻤﺎره ﺗﻠﻔﻦ را ﻣﯽ داﻧﺴﺖ‪ .‬ﭘﺲ ﻇﺎﻫﺮا ﻫﻤﻬﭽﯿﺰ ﻃﺒﯿﻌﯽ و‬
‫اﺳﺖ‪.‬‬ ‫اﻓﺴﺮ ﮔﻔﺖ‪ ،‬اﯾﻦ ﺷﻤﺎره ‪6127-555-503‬‬
‫ﺧﺐ‪ ،‬ﺣـﺎﻻ ارﯾـﮏ ﺷـﻤﺎره دﻓﺘـﺮ اﻓﺴـﺮان اﺟـﺮاي ﻗـﺎﻧﻮن را داﺷـﺖ و ﻣـﯽ ﺗﻮاﻧﺴـﺖ ﺑـﺎ اداره‬
‫راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ ﺗﻤﺎس ﺑﮕﯿﺮد‪ .‬اﻣﺎ ﻓﻘﻂ ﯾﮏ ﺷﻤﺎره ﮐﺎراو را راه ﻧﻤﯽ اﻧﺪاﺧﺖ؛ ﻣﻄﻤﺌﻨﺎ اﯾـﻦ اداره‬
‫ﺑﯿﺸﺘﺮ از ﯾﮏ ﺧﻂ ﺗﻠﻔﻦ دارد‪ ،‬و ارﯾﮏ ﺑﺎﯾﺪ ﻣﯽ داﻧﺴﺖ ﮐﻪ ﭼﻨﺪ ﺧﻂ وﺟﻮد دارد و ﺷﻤﺎره ﻫـﺎي ﻫـﺮ‬
‫ﭼﯿﺴﺖ‪.‬‬ ‫ﮐﺪام‬

‫ﺳﻮﺋﯿﭻ‬

‫او ﺑﺎﯾﺪ ﺑﺮاي اﺟﺮاي ﻧﻘﺸﻪ ﺧﻮد ﺑﻪ ﺳﻮﺋﯿﭻ ﺧﻄﻮط ﺗﻠﻔﻦ اﺟﺮاي ﻗﺎﻧﻮن ﺑﻪ اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ‬
‫دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﻣﯽ ﮐﺮد‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎ ﻣﺨﺎﺑﺮات ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ادﻋﺎ ﮐﺮد ﮐﻪ از ﺷـﺮﮐﺖ‪، Nortel‬‬
‫ﺳﺎزﻧﺪه ‪) DMS-100‬ﯾﮑﯽ از ﭘﺮﮐﺎرﺑﺮدﺗﺮﯾﻦ ﺳﻮﺋﯿﭻ ﻫﺎي ﺗﻠﻔﻦ ﺗﺠﺎري( ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳـﺖ‪ .‬او ﮔﻔـﺖ‪،‬‬
‫»ﻟﻄﻔﺎ ﻣﻦ را ﺑﻪ ﯾﮑﯽ از ﺗﮑﻨﺴﯿﻦ ﻫﺎي ﺳﻮﺋﯿﭻ ﮐﻪ روي ‪ DMS-100‬ﮐﺎر ﻣﯽ ﮐﻨﺪ وﺻﻞ ﮐﻨﯿﺪ‪«.‬‬
‫وﻗﺘﯽ ﺗﮑﻨﺴﯿﻦ ﺗﻠﻔﻦ را ﺟﻮاب داد‪ ،‬ارﯾﮏ ﮔﻔﺖ ﮐﻪ از ﻣﺮﮐﺰ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻧﻮرﺗﻞ در ﺗﮕـﺰاس ﺗﻤـﺎس‬
‫ﮔﺮﻓﺘﻪ و ﺗﻮﺿﯿﺢ داد ﮐﻪ آﻧﻬﺎ در ﺣﺎل ﺳﺎﺧﺖ ﯾـﮏ ﭘﺎﯾﮕـﺎه داده اﺻـﻠﯽ ﺑـﺮاي ﺑـﻪ روزرﺳـﺎﻧﯽ ﻫﻤـﻪ‬
‫ﺳﻮﺋﯿﭻ ﻫﺎ ﺑﺎ ﺟﺪﯾﺪﺗﺮﯾﻦ ﻧﺮم اﻓﺰارﻫﺎ ﻫﺴﺘﻨﺪ‪ .‬اﯾﻨﮑﺎر از راه دور اﻧﺠﺎم ﻣﯽ ﺷﻮد و ﻧﯿﺎزي ﻧﯿﺴـﺖ ﮐـﻪ‬
‫ﺗﮑﻨﺴﯿﻦ در ﮐﺎر ﺳﻮﺋﯿﭻ ﻫﻤﮑﺎري ﮐﻨﺪ ‪.‬اﻣﺎ ﺑﺮاي ﺳـﻮﺋﯿﭻ ﮐـﺮدن ﺑـﻪ ﺷـﻤﺎره داﺧﻠـﯽ ﻧﯿـﺎز دارﻧـﺪ ﺗـﺎ‬
‫از ﻣﺰﮐﺰ ﭘﺸﺘﯿﺒﺎﻧﯽ اﻧﺠﺎم دﻫﻨﺪ‪.‬‬ ‫ﺑﺘﻮاﻧﻨﺪ آﭘﺪﯾﺖ ﻫﺎ را ﻣﺴﺘﻘﯿﻤﺎ‬
‫ﻫﻤﻪ ﭼﯿﺰ ﮐﺎﻣﻼ ﻣﻨﻄﻘﯽ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ‪ ،‬و ﺗﮑﻨﺴﯿﻦ ﺷﻤﺎره ﺗﻠﻔﻦ را ﺑﻪ ارﯾﮏ داد ‪.‬ﺣﺎﻻ او ﻣـﯽ‬
‫اﯾﺎﻟﺘﯽ زﻧﮓ ﺑﺰﻧﺪ‪.‬‬ ‫ﺗﻮاﻧﺴﺖ ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ ﯾﮑﯽ از ﺳﻮﺋﯿﭻ ﻫﺎي ﺗﻠﻔﻦ‬
‫ﺳﻮﺋﯿﭻ ﻫﺎي ﺗﺠﺎري از اﯾﻦ ﻧﻮع ﻣﺎﻧﻨﺪ ﻫﻤﻪ ﺷﺒﮑﻪﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺑـﺮاي ﺟﻠـﻮﮔﯿﺮي از ورود‬
‫ﻣﻬﺎﺟﻤﺎن از ﺑﯿﺮون داراي ﭘﺴﻮرد ﻫﺴﺘﻨﺪ‪ .‬ﻫﺮ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺎﻫﺮ ﺑﺎ ﺳﻮاﺑﻖ ﮐﻼﻫﺒﺮداري ﺗﻠﻔﻨـﯽ‬
‫ﻣﯽ داﻧﺪ ﮐﻪ ﺳﻮﺋﯿﭻ ﻫﺎي ﻧﻮرﺗﻞ ﺑﺮاي آﭘﺪﯾﺖ ﻫﺎي ﻧـﺮم اﻓـﺰاري داراي ﯾـﮏ ﻧـﺎم اﮐﺎﻧـﺖ ﭘﯿﺸـﻔﺮض‬
‫ﻓﺼﻞ ﻧﻬﻢ‪ /‬ﺗﻠﻪ ﮔﺬاﺷﺘﻦ‬ ‫‪172‬‬

‫ﻫﺴﺘﻨﺪ ‪): NTAS‬ﻣﺨﻔﻒ ﭘﺸﺘﯿﺒﺎﻧﯽ و ﮐﻤﮏ ﻓﻨﯽ ﻧﻮرﺗﻞ(‪ .‬اﻣﺎ ﭘﺴﻮرد ﭼﻪ ﻣﯽ ﺷﻮد؟ ارﯾﮏ ﭼﻨـﺪﯾﻦ ﺑـﺎر‬
‫ﺗﻤﺎس ﮔﺮﻓﺖ‪ ،‬و ﻫﺮ ﺑﺎر ﯾﮑﯽ از ﮔﺰﯾﻨﻪ ﻫﺎي واﺿـﺢ را اﻣﺘﺤـﺎن ﻣـﯽ ﮐـﺮد‪ .‬وارد ﮐـﺮدن ﻧـﺎم اﮐﺎﻧـﺖ‬
‫اﻟﺒﺘﻪ‪“patch”.‬‬ ‫‪NTAS‬ﺟﻮاب ﻧﺪاد ”‪. “helper‬ﻫﻢ ﻫﻤﯿﻨﻄﻮر‪ .‬و‬
‫ﺑﻌﺪ از آن ”‪ “update‬را اﻣﺘﺤﺎن ﮐﺮد … و ﺑﻠـﻪ‪ ،‬ﺧـﻮدش ﺑـﻮد‪ .‬ﺧﯿﻠـﯽ راﺣـﺖ ‪.‬اﺳـﺘﻔﺎده از ﯾـﮏ‬
‫ﭘﺴﻮرد راﺣﺖ ﮐﻪ ﺑﻪ آﺳﺎﻧﯽ ﻣﯽ ﺗﻮان آن را ﺣﺪس زد ﺗﻔﺎوت ﭼﻨﺪاﻧﯽ ﺑﺎ ﭘﺴـﻮرد ﻧﺪاﺷـﺘﻦ ﻧـﺪارد و‬
‫ﻣﯽ ﮔﯿﺮد‪.‬‬ ‫ﻓﻘﻂ ﮐﻤﯽ ﺳﺮﻋﺖ ﮐﺎر را‬
‫اﺣﺘﻤﺎﻻ ارﯾﮏ ﺑﻪ اﻧﺪازه ﯾﮏ ﺗﮑﻨﺴﯿﻦ درﺑﺎره ﺳﻮﺋﯿﭻ ﻫﺎ و ﻧﺤﻮه ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ و ﻋﯿﺐ ﯾـﺎﺑﯽ آﻧﻬـﺎ‬
‫ﻣﯽ داﻧﺴﺖ‪ .‬وﻗﺘﯽ ﺗﻮاﻧﺴﺖ ﺑﻌﻨﻮان ﯾﮏ ﮐﺎرﺑﺮ ﻣﺠﺎز ﺑﻪ اﯾﻦ ﺳﻮﺋﯿﭻ دﺳﺘﺮﺳﯽ ﭘﯿـﺪا ﮐﻨـﺪ‪ ،‬روي ﺧﻄـﻮط‬
‫ﺗﻠﻔﻦ ﮐﻪ ﻫﺪف اﺻﻠﯽ او ﺑﻮدﻧﺪ ﮐﻨﺘﺮل ﮐﺎﻣﻞ داﺷﺖ‪ .‬او ﺑﺎ ﮐﻤﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد ﺷﻤﺎره ﺗﻠﻔﻦ اﯾﻦ ﺳـﻮﺋﯿﭻ‬
‫را ﺟﺴﺘﺠﻮ ﮐﺮده و ﺗﻮاﻧﺴﺖ ﺷﻤﺎره ﺗﻠﻔﻦ دﻓﺘﺮ اﺟﺮاي ﻗﺎﻧﻮن اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨـﺪﮔﯽ را ﭘﯿـﺪا ﮐﻨـﺪ‪،‬‬
‫ﺣﺘﻤﺎ ﺗﻤﺎس ﺗﻠﻔﻨﯽ زﯾﺎدي داﺷﺘﻨﺪ‪.‬‬ ‫‪ 6127-555‬او ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ اﯾﻦ دﭘﺎرﺗﻤﺎن ﻧﻮزده ﺧﻂ دارد‪.‬‬
‫اﯾﻦ ﺳﻮﺋﯿﭻ ﻃﻮري ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﺷﺪه ﺑﻮد ﮐﻪ ﺑﺮاي ﻫﺮ ﺗﻤﺎس ورودي در ﻣﯿﺎن ﺑﯿﺴـﺖ ﺧـﻂ‬
‫ﺧﻄﯽ ﮐﻪ اﺷﻐﺎل ﻧﯿﺴﺖ را ﭘﯿﺪا ﮐﻨﺪ‪.‬‬ ‫»ﺟﺴﺘﺠﻮ« ﮐﺮده و‬
‫او ﺧﻂ ﺷﻤﺎره ﻫﺠﺪه را اﻧﺘﺨﺎب ﮐﺮد و ﮐﺪ ارﺳﺎل ﺗﻤﺎس ﺑﻪ آن ﺧﻂ را اﺿـﺎﻓﻪ ﮐـﺮد‪ .‬او ﺑـﺮاي‬
‫ﺷﻤﺎره ارﺳﺎل ﺗﻤﺎس‪ ،‬ﺷﻤﺎره ﺗﻠﻔﻦ ﺳﯿﻤﮑﺎرت اﻋﺘﺒﺎري ﺧﻮدش را وارد ﮐـﺮد‪ ،‬از ﻫﻤـﺎن ﺳـﯿﻤﮑﺎرت‬
‫ﻫﺎﯾﯽ ﮐﻪ ﺧﻼﻓﮑﺎرﻫﺎ زﯾﺎد اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ ﭼﻮن ارزان ﻫﺴﺘﻨﺪ و ﺑﻌﺪ از ﺗﻤﺎم ﺷﺪن ﮐـﺎر ﻣـﯽ ﺗـﻮان‬
‫اﻧﺪاﺧﺖ‪.‬‬ ‫آﻧﻬﺎ را دور‬
‫ﺣﺎﻻ ﮐﻪ ارﺳﺎل ﺗﻤﺎس روي ﺧﻂ ﻫﺠﺪه ﻓﻌﺎل ﺷﺪه اﺳﺖ‪ ،‬ﺑﻪ ﻣﺤﺾ اﯾﻨﮑﻪ دﻓﺘﺮ ﺑﻪ اﻧـﺪازه ﮐـﺎﻓﯽ‬
‫ﺷﻠﻮغ و ﻫﻤﻪ ﺧﻂ ﻫﺎ اﺷﻐﺎل ﺷﻮﻧﺪ‪ ،‬ﺗﻤﺎس ﺑﻌﺪي در اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ زﻧـﮓ ﻧﻤـﯽ ﺧـﻮرد‪،‬‬
‫ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ‪.‬‬ ‫ﺑﻠﮑﻪ ﺑﻪ ﺗﻠﻔﻦ اﻋﺘﺒﺎري ارﯾﮏ وﺻﻞ ﻣﯽ ﺷﻮد‪ .‬ﭘﺲ او ﺑﻪ ﺻﻨﺪﻟﯽ ﺗﮑﯿﻪ داده و‬

‫ﺗﻤﺎس ﺑﺎ اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ‬

‫ﮐﻤﯽ ﺑﻌﺪ از ﺳﺎﻋﺖ ‪ 8‬ﺻﺒﺢ‪ ،‬ﺗﻠﻔﻦ زﻧﮓ ﺧﻮرد‪ .‬اﯾﻦ ﻗﺴﻤﺖ واﻗﻌﺎ ﺑﺮاي ارﯾﮏ ﻟـﺬت ﺑﺨـﺶ ﺑـﻮد‪.‬‬
‫ﺣﺎﻻ‪ ،‬ارﯾﮏ‪ ،‬ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ‪ ،‬ﺑﺎ ﯾﮏ ﭘﻠﯿﺲ ﺣﺮف ﻣـﯽ زد‪ ،‬ﮐﺴـﯽ ﮐـﻪ ﻣـﯽ ﺗﻮاﻧﺴـﺖ او را دﺳـﺘﮕﯿﺮ‬
‫آوري ﮐﻨﺪ‪.‬‬ ‫ﮐﺮده و ﺷﻮاﻫﺪ زﯾﺎدي ﻋﻠﯿﻪ او ﺟﻤﻊ‬
‫ﻓﻘﻂ ﻫﻤﯿﻦ ﯾﮑﯽ ﻧﺒﻮد‪ .‬ﭘﻠﯿﺲ ﻫﺎ ﯾﮑﯽ ﺑﻌﺪ از دﯾﮕﺮي ﺗﻤﺎس ﻣﯽ ﮔﺮﻓﺘﻨﺪ‪ .‬در ﯾﮏ ﻣـﻮرد‪ ،‬ارﯾـﮏ در‬
‫رﺳﺘﻮران ﻫﻤﺮاه دوﺳﺘﺎﻧﺲ ﻧﺎﻫﺎر ﻣﯽ ﺧﻮرد‪ ،‬ﻫﺮ ﭘـﻨﺞ دﻗﯿﻘـﻪ ﯾﮑﺒـﺎر ﺗﻠﻔـﻦ ﻫـﺎ را ﺟـﻮاب ﻣـﯽداد‪ ،‬و‬
‫‪173‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﻃﻼﻋﺎت را روي ﯾﮏ ﺗﮑﻪ دﺳﺘﻤﺎل ﮐﺎﻏﺬي ﯾﺎدداﺷﺖ ﻣﯽ ﮐﺮد‪ .‬ﺑﺎ وﺟﻮد اﯾﻨﻬﻤﻪ ﺗﻤﺎس‪ ،‬اﯾﻨﮑـﺎر ﻫﻨـﻮز‬
‫او ﻫﯿﺠﺎن اﻧﮕﯿﺰ ﺑﻮد‪.‬‬ ‫ﻫﻢ ﺑﺮاي‬
‫اﻣﺎ ﺣﺮف زدن ﺑﺎ اﻓﺴﺮان ﭘﻠﯿﺲ ﺣﺪاﻗﻞ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺧﻮب را ﻧﻤﯽ ﺗﺮﺳـﺎﻧﺪ‪ .‬در واﻗـﻊ‪،‬‬
‫ﻟﺬت ﺑﺒﺮد‪.‬‬ ‫ﻫﯿﺠﺎن ﻓﺮﯾﺐ دادن اﯾﻦ ادارات اﺟﺮاي ﻗﺎﻧﻮن ﺑﺎﻋﺚ ﺷﺪه ﺑﻮد ارﯾﮏ ﺑﯿﺸﺘﺮ از اﯾﻨﮑﺎر‬
‫اﯾﻦ ﺑﻮدﻧﺪ‪:‬‬ ‫ارﯾﮏ ﻣﯽ ﮔﻮﯾﺪ ﺗﻤﺎس ﻫﺎ ﭼﯿﺰي ﺷﺒﯿﻪ ﺑﻪ‬
‫»اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ‪ ،‬ﻣﯽ ﺗﻮاﻧﻢ ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«‬
‫»ﻣﻦ ﮐﺎرآﮔﺎه اﻧﺪرو ﮐﻮل ﻫﺴﺘﻢ‪«.‬‬
‫»ﺳﻼم ﮐﺎرآﮔﺎه‪ .‬ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﻢ ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«‬
‫»ﻣﻦ ﺳﺎﻧﺪﮐﺲ ﮔﻮاﻫﯿﻨﺎﻣﻪ ﺷﻤﺎره ‪ 005602789‬را ﻻزم دارم«‪ ،‬و ﻣﺜﻼ در اداﻣﻪ ﻣـﯽ ﮔﻮﯾـﺪ ﮐـﻪ‬
‫ﻋﮑﺲ ﺻﺎﺣﺐ ﮔﻮاﻫﯿﻨﺎﻣﻪ را ﻫﻢ ﻻزم دارد‪ ،‬ﻣﺜﻞ زﻣﺎﻧﯿﮑﻪ اﻓﺴﺮان ﻣﯽ ﺧﻮاﻫﻨﺪ ﺑـﺮاي دﺳـﺘﮕﯿﺮي ﯾـﮏ‬
‫ﭼﻪ ﺷﮑﻠﯽ اﺳﺖ‪.‬‬ ‫ﻣﻈﻨﻮن ﻋﺎزم ﺷﻮﻧﺪ و ﻣﯽ ﺧﻮاﻫﻨﺪ ﺑﺪاﻧﻨﺪ ﮐﻪ او‬
‫ارﯾﮏ ﻫﻢ در ﺟﻮاب ﻣﯽ ﮔﻔﺖ‪» ،‬ﺑﻠﻪ‪ ،‬اﺟﺎزه ﺑﺪﻫﯿﺪ ﭘﺮوﻧﺪه را ﺑﯿﺎورم‪ .‬ﺳﻪ ﺳﻮال ﮐﺎرآﮔـﺎه ﮐـﻮل‪،‬‬
‫ﺷﻤﺎ از ﮐﺪام اداره ﻫﺴﺘﯿﺪ؟«‬
‫»ﺟﻔﺮﺳﻮن ﮐﺎﻧﺘﯽ« و ﺑﻌـﺪ ارﯾـﮏ ﺳـﺆالﻫـﺎي ﺟـﺬاب ﺗـﺮي ﻣﻄـﺮح ﻣـﯽ ﮐـﺮد‪» :‬ﮐﺎرآﮔـﺎه‪ ،‬ﮐـﺪ‬
‫درﺧﻮاﺳﺖ ﺷﻤﺎ ﭼﯿﺴﺖ؟« »ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣﻪ ﺗﺎن ﭼﻨﺪ اﺳﺖ؟« »ﺗﺎرﯾﺦ ﺗﻮﻟﺪﺗﺎن ﭼﻪ زﻣﺎﻧﯽ اﺳﺖ؟«‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻫﻢ ﻫﻤﻪ اﻃﻼﻋﺎت ﺷﻨﺎﺳﺎﯾﯽ ﺷﺨﺼﯽ ﺧﻮد را ﻣﯽ داد‪ .‬ارﯾﮏ ﻫﻢ واﻧﻤﻮد ﻣﯽ ﮐﺮد‬
‫ﮐﻪ ﻗﺼﺪ ﺗﻄﺒﯿﻖ اﻃﻼﻋﺎت را دارد و ﺑﻌﺪ ﺑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﮔﻔﺖ ﮐﻪ اﻃﻼﻋﺎت ﺗﺄﯾﯿﺪ ﺷﺪﻧﺪ و ﺳﭙﺲ‬
‫ﻣﯽ ﭘﺮﺳﯿﺪ ﮐﻪ دﻗﯿﻘﺎ ﺑﻪ ﭼﻪ اﻃﻼﻋﺎﺗﯽ ﻧﯿﺎز دارﻧﺪ‪ .‬او واﻧﻤﻮد ﻣـﯽ ﮐـﺮد ﮐـﻪ در ﺣـﺎل ﺟﺴـﺘﺠﻮي ﻧـﺎم‬
‫اﺳﺖ و ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺻﺪاي ﮐﻠﯿﮏ روي ﮐﻠﯿﺪﻫﺎي ﮐﯿﺒﻮرد را ﻣﯽ ﺷﻨﯿﺪ و ﺑﻌﺪ ﻧﺎﮔﻬﺎن ﻣﯽ ﮔﻔـﺖ»آه‪،‬‬
‫ﻟﻌﻨﺘﯽ‪ ،‬ﮐﺎﻣﭙﯿﻮﺗﺮم ﺑﺎز ﻫﻢ ﺧﺮاب ﺷﺪ‪ .‬ﻣﺘﺎﺳﻔﻢ ﮐﺎرآﮔﺎه‪ ،‬ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻦ ﺗﻤﺎم اﯾﻦ ﻫﻔﺘﻪ ﻣﺸـﮑﻞ داﺷـﺖ‪.‬‬
‫اﺷﮑﺎﻟﯽ ﻧﺪارد دوﺑﺎره ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ ﺗﺎ ﯾﮑﯽ دﯾﮕﺮ از ﮐﺎرﻣﻨﺪان ﺑﻪ ﺷﻤﺎ ﮐﻤﮏ ﮐﻨﻨﺪ؟«‬
‫و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﮑﺎﻟﻤﻪ ﺑﺪون ﭘﺎﯾﺎن ﺑﺎﻗﯽ ﻣﺎﻧـﺪه و ﻫـﯿﭽﮑﺲ ﺑـﻪ او ﺷـﮏ ﻧﻤـﯽ ﮐـﺮد ﮐـﻪ ﭼـﺮا‬
‫ﻧﺘﻮاﻧﺴﺖ ﺑـﻪ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه ﮐﻤـﮏ ﮐﻨـﺪ و در ﻋـﯿﻦ ﺣـﺎل ﺟﺰﺋﯿـﺎت ﺑﺴـﯿﺎري را دزدﯾـﺪه ﺑـﻮد ﮐـﻪ‬
‫اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ از اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ اﺳﺘﻔﺎده ﮐﻨﺪ‪.‬‬ ‫ﻣﯽﺗﻮاﻧﺴﺖ از آﻧﻬﺎ ﺑﺮاي ﮔﺮﻓﺘﻦ‬
‫ارﯾﮏ ﺑﻌﺪ از ﭼﻨﺪ ﺳﺎﻋﺖ ﺟﻮاب دادن ﺑﻪ ﺗﻤﺎس ﻫﺎ و ﮔﺮدآوري ده ﻫﺎ ﮐـﺪ درﺧﻮاﺳـﺖ ﺷـﻤﺎره‬
‫ارﺳﺎل ﺗﻤﺎس را ﻏﯿﺮﻓﻌﺎل ﮐﺮد‪.‬‬ ‫ﺳﻮﺋﯿﭻ را ﮔﺮﻓﺘﻪ و‬
‫ﭼﻨﺪ ﻣﺎه ﺑﻌﺪ از آن اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺷـﺮﮐﺖ ﻫـﺎي ﻗـﺎﻧﻮﻧﯽ ﮐﺎرآﮔﺎﻫـﺎن ﺧﺼﻮﺻـﯽ از او ﺧﻮاﺳـﺘﻪ‬
‫ﺑﻮدﻧﺪ در اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار داد و آﻧﻬﺎ ﺣﺘﯽ ﻧﻤﯽ ﺧﻮاﺳﺘﻨﺪ ﺑﺪاﻧﻨﺪ ﮐﻪ او ﭼﻄﻮر اﯾﻦ اﻃﻼﻋـﺎت را ﺑﺪﺳـﺖ‬
‫ﻓﺼﻞ ﻧﻬﻢ‪ /‬ﺗﻠﻪ ﮔﺬاﺷﺘﻦ‬ ‫‪174‬‬

‫آورده اﺳﺖ‪ .‬ﻫﺮ وﻗﺖ ارﯾﮏ ﺑﺎز ﻫﻢ ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت ﻧﯿـﺎز داﺷـﺖ دوﺑـﺎره ﺳـﺮاغ ﺳـﻮﺋﯿﭻ ﻣـﯽ رﻓـﺖ‪،‬‬
‫ﻣﯽ ﮐﺮد‪.‬‬ ‫ارﺳﺎل ﺗﻤﺎس را ﻓﻌﺎل ﻣﯽ ﮐﺮد و دوﺑﺎره اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ اﻓﺴﺮان ﭘﻠﯿﺲ را ﮔﺮدآوري‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫اﺟﺎزه دﻫﯿﺪ ﯾﮑﺒﺎر دﯾﮕﺮ داﺳﺘﺎن ﺗﺮﻓﻨﺪ ارﯾﮏ را رو ﺑﻪ ﻋﻘﺐ ﺗﻤﺎﺷﺎ ﮐﻨﯿﻢ‪ .‬او در ﮔـﺎم اول ﺧـﻮد را در‬
‫دﻓﺘﺮ ‪ Teletype‬ﯾﮑﯽ از ﻣﺎﻣﻮران ﮐﻼﻧﺘﺮي ﻣﻌﺮﻓـﯽ ﮐـﺮده و ﺗﻮاﻧﺴـﺖ ﺷـﻤﺎره ﺗﻠﻔـﻦ ﻣﺤﺮﻣﺎﻧـﻪ اداره‬
‫اﺛﺒﺎت ﮐﻨﺪ‪.‬‬ ‫راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ را ﺑﮕﯿﺮد‪ ،‬ﺑﺪون اﯾﻨﮑﻪ آن ﻃﺮف ﺗﻠﻔﻦ از او ﺑﺨﻮاﻫﺪ ﻫﻮﯾﺖ ﺧﻮد را‬
‫ﺳﭙﺲ‪ ،‬ﯾﮏ ﻧﻔﺮ در دﭘﺎرﺗﻤﺎن ﺗﻠﮑﺎم دوﻟﺘﯽ ﻫﻤﯿﻦ ﮐﺎر را اﻧﺠﺎم داد و اﯾﻦ ادﻋﺎي ارﯾـﮏ را ﺑـﺎور‬
‫ﮐﺮد ﮐﻪ ﯾﮏ ﺳﺎزﻧﺪه ﺗﺠﻬﯿﺰات اﺳﺖ‪ ،‬و ﺷﻤﺎره ﺳﻮﺋﯿﭻ ﺗﻠﻔﻦ اداره راﻫﻨﻤـﺎﯾﯽ و راﻧﻨـﺪﮔﯽ را ﺑـﻪ ﯾـﮏ‬
‫ﻏﺮﯾﺒﻪ داد‪.‬‬

‫ارﯾﮏ ﺑﺨﺎﻃﺮ روش ﻫﺎي اﻣﻨﯿﺘﯽ ﺿﻌﯿﻒ از ﺟﺎﻧﺐ ﺳﺎزﻧﺪه ﺳﻮﺋﯿﭻ در اﺳـﺘﻔﺎده از ﻧـﺎم اﮐﺎﻧـﺖ‬
‫ﻣﺸﺎﺑﻪ ﺑﺮاي ﻫﻤﻪ ﺳﻮﺋﯿﭻ ﻫﺎ ﺗﻮاﻧﺴﺖ در ﻣﻘﯿﺎس ﮔﺴﺘﺮده ﺑﻪ ﺳﻮﺋﯿﭻ ﻫـﺎ دﺳﺘﺮﺳـﯽ ﭘﯿـﺪا ﮐﻨـﺪ‪ .‬اﯾـﻦ‬
‫ﺑﯽدﻗﺘﯽ ﺑﺎﻋﺚ ﺷﺪ ﺗﺎ اﯾﻦ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺧﯿﻠﯽ راﺣﺖ ﭘﺴﻮرد را ﺣﺪس ﺑﺰﻧﺪ‪ ،‬ﭼـﻮن ﻣـﯽ داﻧﺴـﺖ‬
‫ﮐﻪ ﺗﮑﻨﺴﯿﻦ ﻫﺎي ﺳﻮﺋﯿﭻ‪ ،‬ﻣﺜﻞ ﮐﺎري ﮐﻪ ﻫﻤﻪ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﭘﺴﻮردﻫﺎﯾﯽ را اﻧﺘﺨﺎب ﻣﯽ ﮐﻨﻨﺪ ﮐـﻪ ﺑﺨـﺎﻃﺮ‬
‫آﻧﻬﺎ ﺳﺎده ﺑﺎﺷﺪ‪.‬‬ ‫ﻧﮕﻪ داﺷﺘﻦ‬
‫او ﺑﻌﺪ از دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺳـﻮﺋﯿﭻ ارﺳـﺎل ﺗﻤـﺎس از ﯾﮑـﯽ از ﺧﻄـﻮط ﺗﻠﻔـﻦ اداره راﻫﻨﻤـﺎﯾﯽ و‬
‫اﻧﺪاﺧﺖ‪.‬‬ ‫راﻧﻨﺪﮔﯽ را ﻓﻌﺎل ﮐﺮده و آن را روي ﺗﻠﻔﻦ ﻫﻤﺮاه ﺧﻮد‬
‫و ﺑﻌﺪ از آن‪ ،‬ﻫﻢ ﭼﯿﺰ ﻣﺜﻞ آب ﺧﻮردن ﭘﯿﺶ رﻓﺖ‪ ،‬ﭼـﻮن ﺗﻮاﻧﺴـﺖ ﺗﻌـﺪاد زﯾـﺎدي از اﻓﺴـﺮان‬
‫اﺟﺮاﯾﯽ ﻗﺎﻧﻮن را ﻓﺮﯾﺐ داده و ﺑﺎ ﮔﺮﻓﺘﻦ ﮐﺪﻫﺎي درﺧﻮاﺳﺖ و اﻃﻼﻋﺎت ﺷﺨﺼﯽ ﻣﺤﺮﻣﺎﻧﻪ ﺧـﻮد را‬
‫ﺟﺎي آﻧﻬﺎ ﺟﺎ ﺑﺰﻧﺪ‪.‬‬

‫ﺑﺎ اﯾﻨﮑﻪ ﭘﯿﺎده ﮐﺮدن اﯾﻦ ﺗﺮﻓﻨﺪ ﺑﻪ داﻧﺶ ﺗﮑﻨﯿﮑﯽ ﻧﯿﺎز دارد‪ ،‬اﻣﺎ ﺑﺪون ﮐﻤـﮏ اﻓـﺮادي ﮐـﻪ ﺧﯿﻠـﯽ‬
‫ﻧﺒﻮد‪.‬‬ ‫راﺣﺖ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را ﺑﺎ ﻏﺮﯾﺒﻪ ﻫﺎ در ﻣﯿﺎن ﻣﯽ ﮔﺬارﻧﺪ اﻣﮑﺎن ﭘﺬﯾﺮ‬
‫اﯾﻦ داﺳﺘﺎن ﻫﻢ ﯾﮏ ﻧﻤﻮﻧﻪ دﯾﮕﺮ ﺑﻮد ﮐﻪ ﻧﺸﺎن ﻣﯽ داد ﭼـﺮا ﻣـﺮدم از ﺧﻮدﺷـﺎن ﻧﻤـﯽ ﭘﺮﺳـﻨﺪ‬
‫»ﭼﺮا ﻣﻦ؟« ﭼﺮا ﯾﮏ اﻓﺴﺮ ‪ Teletype‬ﺑﺎﯾﺪ اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ ﯾﮏ ﻣﺎﻣﻮر ﮐﻼﻧﺘﺮي ﺑﺪﻫﺪ ﮐﻪ اﺻﻼ ﻧﻤﯽ‬
‫ﺷﻨﺎﺳﺪ‪ ،‬در ﺣﺎﻟﯿﮑﻪ ﺑﺎﯾﺪ اﯾﻦ اﻃﻼﻋﺎت را از ﻫﻤﮑﺎر ﯾﺎ ﻣﺎﻣﻮر زﯾﺮدﺳﺖ ﺧﻮد ﺑﭙﺮﺳﺪ‪ .‬ﺑﺎز ﻫﻢ ﻓﻘﻂ ﻣﯽ‬
‫ﺗﻮاﻧﻢ ﺑﮕﻮﯾﻢ ﮐﻪ ﻣﺮدم ﺑﻪ ﻧﺪرت اﯾﻦ ﺳﻮال را از ﺧﻮد ﻣـﯽ ﭘﺮﺳـﻨﺪ‪ .‬اﺻـﻼ اﯾـﻦ ﺳـﻮال ﺑـﻪ ذﻫﻨﺸـﺎن‬
‫ﺧﻄﻮر ﻧﻤﯽﮐﻨﺪ‪ .‬آﯾﺎ آﻧﻬﺎ ﻧﻤﯽﺧﻮاﻫﻨﺪ ﮐﺎرﻫﺎ را ﺳﺨﺖ ﮐﻨﻨﺪ ﯾﺎ از ﮐﻤﮏ ﮐﺮدن ﺑـﻪ ﮐﺴـﯽ درﯾـﻎ ﮐﻨﻨـﺪ؟‬
‫ﺷﺎﯾﺪ‪ .‬ﻫﺮ ﺗﻮﺿﯿﺢ دﯾﮕﺮي در اﯾﻨﺒﺎره ﺑﺮ ﭘﺎﯾﻪ ﺣﺪس و ﮔﻤﺎن ﺧﻮاﻫﺪ ﺑﻮد‪ .‬اﻣﺎ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺑـﻪ‬
‫‪175‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫دﻟﯿﻞ آن اﻫﻤﯿﺘﯽ ﻧﻤﯽ دﻫﻨﺪ؛ آﻧﻬﺎ ﻓﻘﻂ ﻣﯽ داﻧﻨـﺪ ﮐـﻪ اﯾـﻦ ﺣﻘﯿﻘـﺖ ﮐـﺎر آﻧﻬـﺎ را ﺑـﺮاي دﺳـﺘﯿﺎﺑﯽ ﺑـﻪ‬
‫ﻣﯽ ﺳﺎزد‪.‬‬ ‫اﻃﻼﻋﺎت ﻫﻤﻮار ﺗﺮ‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫اﮔﺮ در ﺗﺠﻬﯿﺰات ﺷﺮﮐﺖ ﺧﻮد ﯾﮏ ﺳﻮﺋﯿﭻ ﺗﻠﻔﻦ دارﯾﺪ‪ ،‬اﮔـﺮ ﻣﺴـﺌﻮل آن از ﯾـﮏ ﻓﺮوﺷـﻨﺪه ﺗﻤﺎﺳـﯽ‬
‫داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﻪ از او ﻣﯽ ﺧﻮاﻫﺪ ﺷﻤﺎره ﺗﻤﺎس را ﺑﮕﻮﯾﺪ ﭼﻪ ﻋﮑﺲ اﻟﻌﻤﻠﯽ ﻧﺸﺎن ﻣﯽ دﻫﺪ؟ آﯾـﺎ اﯾـﻦ‬
‫ﻣﺴﻮول ﺗﺎ ﺑﺤﺎل ﭘﺴﻮرد ﭘﯿﺸﻔﺮض ﺳﻮﺋﯿﭻ را ﺗﻐﯿﯿﺮ داده اﺳﺖ؟ آﯾﺎ ﺣـﺪس زدن اﯾـﻦ ﭘﺴـﻮرد ﮐـﺎر‬
‫آﺳﺎﻧﯽ اﺳﺖ؟‬

‫ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﻓﺮﯾﺐ‬

‫ﮐﺪ اﻣﻨﯿﺘﯽ‪ ،‬در ﺻﻮرﺗﯽ از آن درﺳﺖ اﺳﺘﻔﺎده ﺷﻮد‪ ،‬ﯾﮏ ﻻﯾﻪ اﻣﻨﯿﺘﯽ ارزﺷﻤﻨﺪ ﻣﺤﺴﻮب ﻣـﯽ ﺷـﻮد‪.‬‬
‫اﮔﺮ ﮐﺪ اﻣﻨﯿﺘﯽ ﺑﻪ درﺳﺘﯽ اﺳﺘﻔﺎده ﻧﺸﻮد ‪ ،‬ﻣﯽ ﺗﻮاﻧﺪ ﻫﻤﻪ ﭼﯿـﺰ را ﺑﻬـﻢ ﺑﺮﯾـﺰد ﭼـﻮن ﺗـﻮﻫﻢ اﻣﻨﯿـﺖ‬
‫وﺟﻮدﻧﺪاﺷﺘﻪ را اﯾﺠﺎد ﻣﯽﮐﻨﺪ‪ .‬اﻣﺎ اﮔﺮ ﻗﺮار ﺑﺎﺷﺪ ﮐﺎرﻣﻨﺪان اﯾﻦ ﮐﺪﻫﺎ را ﻣﺤﺮﻣﺎﻧﻪ ﻧﺪاﻧﻨﺪ ﭘـﺲ دﯾﮕـﺮ‬
‫ﭼﻪ ارزﺷﯽ دارﻧﺪ؟‬
‫ﻫﻤﻪ ﺷﺮﮐﺖ ﻫﺎﯾﯽ ﮐﻪ ﺑﻪ ﮐﺪﻫﺎي اﻣﻨﯿﺘﯽ ﺷﻔﺎﻫﯽ ﻧﯿﺎز دارﻧﺪ ﺑﺎﯾﺪ ﺻـﺮاﺣﺘﺎ ﺑـﻪ ﮐﺎرﻣﻨـﺪان ﺧـﻮد‬
‫اﻋﻼم ﮐﻨﻨﺪ ﮐﻪ ﭼﻪ زﻣﺎﻧﯽ و ﭼﮕﻮﻧﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ از اﯾﻦ ﮐﺪﻫﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪ .‬اﮔﺮ ﺷﺨﺼﯿﺖ اول در اﯾـﻦ‬
‫ﻓﺼﻞ آﻣﻮزش ‪ ،‬درﺳﺖ درك ﮐﺮده ﺑﻮد ﻫﯿﭽﻮﻗﺖ ﺑﻪ ﻏﺮﯾﺰه ﺧﻮد اﻋﺘﻤـﺎد ﻧﮑـﺮده و زﻣـﺎﻧﯽ ﮐـﻪ ﯾـﮏ‬
‫ﻏﺮﯾﺒﻪ از او ﮐﺪ اﻣﻨﯿﺘﯽ را ﺧﻮاﺳﺖ زود ﺗﺴﻠﯿﻢ ﻧﻤﯽ ﺷﺪ‪ .‬او اﺣﺴﺎس ﮐﺮد ﮐﻪ ﺗﺤﺖ اﯾﻦ ﺷﺮاﯾﻂ ﻧﺒﺎﯾـﺪ‬
‫ﮐﺪ اﻣﻨﯿﺘﯽ را ﺑﮕﻮﯾﺪ‪ ،‬اﻣﺎ ﺑﻪ دﻟﯿﻞ ﻋﺪم ﺷﻔﺎﻓﯿﺖ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ و ﯾﮏ ﻣﻨﻄﻖ درﺳﺖ ‪ ،‬ﺧﯿﻠﯽ زود اﯾـﻦ‬
‫اﻃﻼﻋﺎت را اﻓﺸﺎ ﮐﺮد‪.‬‬

‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﺷﺎﻣﻞ ﮔﺎمﻫﺎﯾﯽ ﺑﺎﺷﻨﺪ ﮐﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ در ﻣﻮاﺟﻬﻪ ﺑﺎ ﯾﮏ درﺧﻮاﺳﺖ‬
‫ﻏﯿﺮﻣﻨﻄﻘﯽ ﺑﺮاي اﻓﺸﺎي ﮐﺪ اﻣﻨﯿﺘـﯽ در ﭘـﯿﺶ ﺑﮕﯿـﺮد‪ .‬ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان ﺑﺎﯾـﺪ آﻣـﻮزش ﺑﺒﯿﻨﻨـﺪ ﺗـﺎ در‬
‫ﺻﻮرت ﻣﺸﺎﻫﺪه ﻫﺮﮔﻮﻧﻪ درﺧﻮاﺳﺖ ﺑـﺮاي اﻃﻼﻋـﺎت ﻣﺤﺮﻣﺎﻧـﻪ‪ ،‬ﻣﺎﻧﻨﺪﮐـﺪ اﻣﻨﯿﺘـﯽ ﯾـﺎ ﭘﺴـﻮرد‪ ،‬در‬
‫ﺷﺮاﯾﻂ ﻣﺸﮑﻮك‪ ،‬ﻓﻮرا ﻣﻮﺿﻮع را ﮔﺰارش دﻫﻨﺪ ‪.‬ﻋﻼوه ﺑﺮ اﯾﻦ ‪ ،‬وﻗﺘـﯽ اﻗـﺪام ﺑـﺮاي اﺣـﺮاز ﻫﻮﯾـﺖ‬
‫ﺳﺮﯾﻌﺎ اﯾﻦ ﻣﺴﺌﻠﻪ را ﮔﺰارش دﻫﻨﺪ‪.‬‬ ‫درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﻧﺘﯿﺠﻪ ﺑﺨﺶ ﻧﺒﻮد ﺑﺎﯾﺪ‬
‫در ﺳﺎدهﺗـﺮﯾﻦ ﺳـﻄﺢ ﻣﻤﮑـﻦ‪ ،‬ﮐﺎرﻣﻨـﺪان ﺑﺎﯾـﺪ ﻧـﺎم ﺗﻤـﺎسﮔﯿﺮﻧـﺪه‪ ،‬ﺷـﻤﺎره دﻓﺘـﺮ‪ ،‬و اداره ﯾـﺎ‬
‫دﭘﺎرﺗﻤﺎن او را ﺛﺒﺖ ﮐﺮده و ﺑﻌﺪ ﮔﻮﺷﯽ را ﺑﮕﺬارﻧﺪ‪ .‬ﺳﭙﺲ ﺑﺮرﺳﯽ ﮐﻨﻨﺪ ﮐﻪ آﯾﺎ واﻗﻌـﺎ ﮐﺎرﻣﻨـﺪي ﺑـﺎ‬
‫ﻓﺼﻞ ﻧﻬﻢ‪ /‬ﺗﻠﻪ ﮔﺬاﺷﺘﻦ‬ ‫‪176‬‬

‫اﯾﻦ ﻧﺎم وﺟﻮد دارد ﯾﺎ ﻧﻪ و ﺳﭙﺲ ﺷﻤﺎره ﺗﻠﻔﻦ را ﺑﺎ اﻃﻼﻋﺎت راﻫﻨﻤﺎي داﺧﻞ ﺷﺮﮐﺖ ﺗﻄﺒﯿـﻖ دﻫﻨـﺪ‪.‬‬
‫ﻣﯽ ﺷﻮد‪.‬‬ ‫در ﺑﯿﺸﺘﺮ اوﻗﺎت‪ ،‬ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه از ﻫﻤﯿﻦ روش ﺳﺎده اﺳﺘﻔﺎده‬
‫وﻗﺘﯽ ﯾﮏ ﺷﺮﮐﺖ ﺑﻪ ﺟﺎي ﻧﺴﺨﻪ آﻧﻼﯾﻦ‪ ،‬ﯾﮏ دﻓﺘﺮﭼﻪ ﺗﻠﻔﻦ ﻋﻤﻮﻣﯽ ﻣﻨﺘﺸﺮ ﻣﯽﮐﻨـﺪ‪ ،‬ﮐـﺎر ﺗﺄﯾﯿـﺪ‬
‫ﻫﻮﯾﺖ دﺷﻮارﺗﺮ ﻫﻢ ﻣﯽﺷﻮد‪ .‬اﻓﺮاد ﺟﺪﯾﺪي اﺳﺘﺨﺪام ﻣﯽﺷﻮﻧﺪ؛ اﻓـﺮاد ﻗـﺪﯾﻤﯽ ﻣـﯽ روﻧـﺪ؛ اﻓـﺮاد در‬
‫دﭘﺎرﺗﻤﺎن ﻫﺎ ﺟﺎﺑﺠﺎ ﻣﯽ ﺷﻮﻧﺪ؛ ﭘﺴﺖ ﻫﺎي آﻧﻬﺎ و ﻫﻤﭽﻨﯿﻦ ﺷـﻤﺎره ﺗﻠﻔـﻦ ﻫـﺎ ﺗﻐﯿﯿـﺮ ﻣـﯽ ﮐﻨﻨـﺪ‪ .‬ﯾـﮏ‬
‫دﻓﺘﺮﭼﻪ راﻫﻨﻤﺎي ﺗﻠﻔﻦ ﺑﻌﺪ از اﻧﺘﺸﺎر دﯾﮕﺮ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻧﯿﺴﺖ‪ ،‬ﺣﺘﯽ ﻗﺒﻞ از آﻧﮑﻪ ﺗﻮزﯾﻊ ﺷﻮد‪ .‬ﺣﺘـﯽ‬
‫دﻓﺘﺮﭼﻪ ﻫﺎي آﻧﻼﯾﻦ ﻫﻢ ﻫﻤﯿﺸﻪ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻧﯿﺴﺘﻨﺪ‪ ،‬ﭼﻮن ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻣﯽ داﻧﻨﺪ ﮐﻪ ﭼﻄـﻮر‬
‫آﻧﻬﺎ را دﺳﺘﮑﺎري ﮐﻨﻨﺪ‪ .‬اﮔﺮ ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺘﻮاﻧﺪ از ﯾﮏ ﻣﻨﺒﻊ ﻣﺴﺘﻘﻞ ﺷﻤﺎره ﺗﻠﻔﻦ را ﺗﺄﯾﯿـﺪ ﮐﻨـﺪ‪ ،‬ﺑﺎﯾـﺪ‬
‫او آﻣﻮزش داد‪.‬‬ ‫روشﻫﺎي دﯾﮕﺮ‪ ،‬ﻣﺎﻧﻨﺪ ﺗﻤﺎس ﺑﺎ ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪان‪ ،‬را ﺑﻪ‬
‫ﻓﺼﻞ دﻫﻢ‬

‫ورد ﺑﻪ ﻣﺤﻮﻃﻪ‬
‫ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬
‫ﭼﺮا ﯾﮏ ﻓﺮد ﺑﯿﮕﺎﻧﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪراﺣﺘﯽ ﻫﻮﯾﺖ ﮐﺎرﻣﻨﺪ ﯾﮏ ﺷﺮﮐﺖ را ﺑﻪ ﺟﻌﻞ ﮐﺮده و آن ﻗﺪر ﻣﻘﺒﻮل‬
‫ﺑﺎﺷﺪ ﮐﻪ ﺣﺘﯽ آدمﻫﺎي ﮐﺎﻣﻼ آﮔﺎه از ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ ﮐﻮﺗﺎه ﺑﯿﺎﯾﻨﺪ؟ ﭼﺮا اﻧﻘﺪر راﺣﺖ ﻣﯽ ﺗﻮان اﻓـﺮاد‬
‫ﺣﺮﻓــﻪاي و آﮔــﺎه از روال اﺻــﻮل اﻣﻨﯿﺘــﯽ را ﻓﺮﯾـﺐداد ﺗــﺎ ﺑــﻪ ﮐﺴــﯽ ﮐــﻪ ﺷﺨﺼــﺎ ﻧﻤــﯽ ﺷﻨﺎﺳــﻨﺪ‬
‫اﻋﺘﻤﺎدﮐﺮده و ﻣﻨﺎﻓﻊ ﺷﺮﮐﺖ را ﺑﻪﺧﻄﺮ اﻧﺪازﻧﺪ؟‬
‫ﺳﺆالﻫﺎ ﺟﻮاب ﺑﺪﻫﯿﻢ‪.‬‬ ‫ﺑﺎ ﻣﻄﺎﻟﻌﻪ اﯾﻦ ﻓﺼﻞ ﻣﯽﺗﻮاﻧﯿﻢ ﺑﻪ اﯾﻦ‬

‫ﻣﺤﺎﻓﻆ اﻣﺪاد و ﻧﺠﺎت‬

‫ﺷﺐ‪.‬‬ ‫ﺗﺎرﯾﺦ‪/‬زﻣﺎن ‪:‬ﺳﻪﺷﻨﺒﻪ‪ 17 ،‬اﮐﺘﺒﺮ‪ 2:16 ،‬ﺑﻌﺪ از ﻧﯿﻤﻪ‬


‫ﻣﮑﺎن ‪:‬ﺷﺮﮐﺖ ﻫﻮاﭘﯿﻤﺎﯾﯽ اﺳﮑﺎي واﭼﺮ‪ ،‬ﺳﺎزﻧﺪه ﮐﺎرﺧﺎﻧﺠﺎت در ﺣﻮﻣﻪ ﻫﺎي ﺗﻮﺳﮑﺎن‪،‬‬

‫داﺳﺘﺎن ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ‬

‫ﺻﺪاي ﭘﺎي ﭘﺎﺷﻨﻪ ﻫﺎي ﭼﺮﻣﯽ روي ﮐﻒ ﺳﺎﻟﻦ در اﯾﻦ ﮐﺎرﺧﺎﻧﻪ دوراﻓﺘـﺎده ﺑﺎﻋـﺚ ﺷـﺪ ﺗـﺎ ﻟﺌـﻮري‬
‫ﮔﺮﯾﻦ ﺟﻠﻮي ﻣﺎﻧﯿﺘﻮرﻫﺎي وﯾﺪﺋﻮﯾﯽ در دﻓﺘﺮ اﻣﻨﯿﺘﯽ اﺣﺴﺎس ﺑﻬﺘﺮي داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬او اﺟـﺎزهﻧﺪاﺷـﺖ‬
‫ﻫﯿﭻ ﮐﺎري اﻧﺠﺎم دﻫﺪ‪ ،‬ﺑﻪ ﺟﺰ اﯾﻨﮑﻪ ﺑﻪ ﺻﻔﺤﻪﻫﺎي ﻣﺎﻧﯿﺘﻮر زل ﺑﺰﻧﺪ و ﺣﺘﯽ ﻧﻤﯽﺗﻮاﻧﺴﺖ ﯾـﮏ ﻣﺠﻠـﻪ‬
‫ﺑﺨﻮاﻧﺪ ﯾﺎ اﻧﺠﯿﻠﺶ را ﺑﺎز ﮐﻨﺪ‪ .‬ﻓﻘﻂ ﺑﺎﯾﺪ اﯾﻨﺠﺎ ﺑﻨﺸﯿﻨﯽ و ﺑﻪ اﯾﻦ ﻣﺎﻧﯿﺘﻮرﻫﺎي ﺛﺎﺑﺖ ﻧﮕﺎهﮐﻨﯿﺪ ﺗـﺎ ﻫـﯿﭻ‬
‫ﭼﯿﺰي ﺗﮑﺎنﻧﺨﻮرد‪ .‬اﻣﺎ وﻗﺘﯽ در ﺳﺎﻟﻦ راه ﻣﯽ رﻓﺖ ﺣﺪاﻗﻞ ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﻪ ﭘﺎﻫﺎﯾﺶ ورزش ﺑﺪﻫﺪ و‬
‫ﮐﻤﯽ روي ﺑﺎزوﻫﺎ و ﮐﺘﻒﻫـﺎﯾﺶ ﺣﺮﮐـﺎت ﮐﺸﺸـﯽ اﻧﺠـﺎمدﻫـﺪ‪ .‬ﻫﺮﭼﻨـﺪ ﺑـﺮاي ﻣـﺮدي ﮐـﻪ در ﺗـﯿﻢ‬
‫ﻗﻬﺮﻣﺎﻧﯽ ﻓﻮﺗﺒﺎل دﺑﯿﺮﺳﺘﺎن ﺑﺎزي ﻣـﯽ ﮐـﺮد اﯾـﻦ ﺣﺮﮐـﺎت ﺧﯿﻠـﯽ ﻫـﻢ ورزش ﺣﺴـﺎب ﻧﻤـﯽﺷـﺪﻧﺪ‪.‬‬
‫اﺳﺖ‪.‬‬ ‫ﺑﺎاﯾﻨﺤﺎل‪ ،‬ﻟﺌﻮري ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﻣﯽ ﮐﺮد ﮐﻪ ﮐﺎر‪ ،‬ﮐﺎر‬
‫او ﺑﻪ ﮔﻮﺷﻪ ﺟﻨﻮب ﻏﺮﺑﯽ ﺳﺎﻟﻦ رﻓﺘﻪ و در اﻣﺘﺪاد دﯾﻮار ﺑﻪ ﺳﺎﻟﻦ ﺗﻮﻟﯿﺪ ﻧﯿﻢ ﻣـﺎﯾﻠﯽ ﺧﯿـﺮهﺷـﺪ‪.‬‬
‫ﻧﮕﺎﻫﯽ ﺑﻪ ﭘﺎﯾﯿﻦ اﻧﺪاﺧﺖ و دو ﻧﻔﺮ را دﯾﺪ ﮐﻪ از ﮐﻨﺎر ﻫﻠﯽ ﮐﻮﭘﺘﺮﻫﺎي ﻧﯿﻤﻪﺳﺎﺧﺘﻪ ﻋﺒﻮر ﻣـﯽﮐﻨﻨـﺪ‪ .‬آن‬
‫دو ﻧﻔﺮ اﯾﺴﺘﺎدﻧﺪ و ﺑﻨﻈﺮ ﻣﯽرﺳﯿﺪ ﮐﻪ آن ﺑﯿﺮون ﭼﯿﺰي را ﺑﻪ ﻫﻢ ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ‪ .‬در اﯾﻦ وﻗﺖ ﺷﺐ‬
‫»ﺑﻬﺘﺮ اﺳﺖ ﻧﮕﺎﻫﯽ ﺑﯿﺎﻧﺪازم«‪.‬‬ ‫ﻧﮕﺎه ﻋﺠﯿﺒﯽ ﺑﻮد ‪.‬ﺑﺎ ﺧﻮدش ﻓﮑﺮﮐﺮد‪،‬‬
‫ﻟﺌﻮري ﺑﻪ ﺳﻤﺖ ﭘﻠﮑﺎﻧﯽ رﻓﺖ ﮐﻪ ﺑﻪ ﺳﺎﻟﻦ ﺧﻂ ﺗﻮﻟﯿـﺪ ﭘﺸـﺖ اﯾـﻦ دو ﻧﻔـﺮ ﻣـﯽرﺳـﯿﺪ‪ .‬وﻗﺘـﯽ ﺑـﻪ آﻧﻬـﺎ‬
‫ﻧﺰدﯾﮏ ﺷﺪ ﮔﻔﺖ‪»،‬ﻣﯽ ﺗﻮاﻧﻢ ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺷﻤﺎ را ﺑﺒﯿﻨﻢ؟« ﻟﺌﻮري ﻫﻤﯿﺸﻪ ﺳﻌﯽ ﻣﯽﮐﺮد زﻣﺎن ﮔﻔﺘﻦ اﯾﻦ ﺟﻤﻠﻪ‬
‫ﻟﺤﻦ ﻣﻼﯾﻢ و دوﺳﺘﺎﻧﻪاي داﺷﺘﻪ ﺑﺎﺷﺪ؛ او ﺧﻮب ﻣﯽداﻧﺴﺖ ﮐﻪ ﻫﯿﮑﻞ ﻏﻮلﭘﯿﮑﺮ او ﺧﯿﻠﯽ ﻫﺎ را ﻣﯽ ﺗﺮﺳﺎﻧﺪ‪.‬‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪180‬‬

‫ﯾﮑﯽ از آﻧﻬﺎ در ﺣﺎﻟﯿﮑﻪ ﻧﺎم ﻧﮕﻬﺒﺎن را از روي ﻧﺸﺎن روي ﺳﯿﻨﻪاش ﻣﯽ ﺧﻮاﻧﺪ ﮔﻔـﺖ‪» ،‬ﺳـﻼم‪،‬‬
‫ﻟﺌﻮري‪ .‬ﻣﻦ ﺗﺎم اﺳﺘﯿﻠﺘﻮن ﻫﺴﺘﻢ‪ ،‬از دﻓﺘﺮ ﺑﺎزارﯾﺎﺑﯽ در ﺷﺮﮐﺖ ﻓﺌﻮﻧﯿﮑﺲ‪ .‬ﻣـﻦ ﺑـﺮاي ﺟﻠﺴـﻪ اي ﺑـﻪ‬
‫ﺷﻬﺮ آﻣﺪه ام و ﻣﯽﺧﻮاﻫﻢ اﯾﻨﺠﺎ را ﺑﻪ ﯾﮑﯽ از دوﺳﺘﺎﻧﻢ ﻧﺸﺎن دﻫﻢ ﮐـﻪ ﺑﺰرﮔﺘـﺮﯾﻦ ﻫﻠـﯽﮐﻮﭘﺘﺮﻫـﺎي‬
‫ﺳﺎﺧﺘﻪ ﻣﯽ ﺷﻮﻧﺪ«‪.‬‬ ‫دﻧﯿﺎ ﭼﻄﻮري‬
‫ﻟﺌﻮري ﮔﻔﺖ‪» ،‬ﺑﻠﻪ آﻗﺎ‪ ،‬ﻟﻄﻔﺎ ﻧﺸﺎن اﻣﻨﯿﺘﯽ«‪ .‬ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮد ﮐﻪ اﯾﻦ دو ﻧﻔـﺮ ﺟـﻮان ﻫﺴـﺘﻨﺪ‪.‬‬
‫اﻣﺎ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺷﺒﯿﻪ ﺑﭽﻪ دﺑﯿﺮﺳﺘﺎﻧﯽ ﻫﺎ ﺑﺎﺷﺪ‪ ،‬و ﯾﮑـﯽ از آﻧﻬـﺎ ﻣﻮﻫـﺎي‬
‫ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ‪.‬‬ ‫ﺑﻠﻨﺪ ﺗﺎ روي ﺷﺎﻧﻪ داﺷﺖ و ﭘﺎﻧﺰده ﺳﺎﻟﻪ ﺑﻪ‬
‫ﯾﮑﯽ از آﻧﻬﺎ ﮐﻪ ﻣﻮﻫﺎي ﮐﻮﺗﺎﻫﯽ داﺷﺖ دﺳﺘﺶ را ﺳﻤﺖ ﺟﯿﺐ ﺑـﺮد ﺗـﺎ ﻧﺸـﺎن را درﺑﯿـﺎورد و ﺑﻌـﺪ‬
‫ﻧﺎﮔﻬﺎن ﺷﺮوعﮐﺮد ﺑﻪ ﮔﺸﺘﻦ ﺟﯿﺐﻫﺎﯾﺶ‪ .‬ﻟﺌﻮري از دﯾﺪن اﯾﻦ ﺻﺤﻨﻪ اﺣﺴﺎس ﺧﻮﺑﯽ ﻧﺪاﺷﺖ‪ .‬ﭘﺴﺮ ﮔﻔـﺖ‪،‬‬
‫»ﻟﻌﻨﺘﯽ‪ .‬ﺣﺘﻤﺎ در اﺗﻮﻣﺒﯿﻞ ﺟﺎ ﮔﺬاﺷﺘﻪام‪ .‬اﻻن ﻣﯽآورم‪ ،‬ﻓﻘﻂ ده دﻗﯿﻘﻪ ﺻﺒﺮﮐﻨﯿﺪ ﺗﺎ ﺑﻪ ﭘﺎرﮐﯿﻨﮓ ﺑﺮوم«‪.‬‬

‫ﻟﺌﻮري دﻓﺘﺮﭼﻪ ﯾﺎدداﺷﺖ ﺧﻮد را درآورد‪“ .‬آﻗﺎ‪ ،‬ﮔﻔﺘﯿﺪ اﺳﻢ ﺗﺎن ﭼﻪ ﺑﻮد؟” و ﺑﺎ دﻗﺖ ﺟـﻮاب او‬
‫را ﻧﻮﺷﺖ‪ .‬در آﺳﺎﻧﺴﻮر ﻃﺒﻘﻪ ﺳﻮم‪ ،‬ﺗﺎم در اﯾﻨﺒﺎره ﺻﺤﺒﺖﮐﺮد ﮐﻪ ﺗﻨﻬﺎ ﺷﺶ ﻣـﺎه اﺳـﺖ وارد اﯾـﻦ‬
‫ﻧﺸﻮد‪.‬‬ ‫ﺷﺮﮐﺖ ﺷﺪه و اﻣﯿﺪوار اﺳﺖ ﺑﺨﺎﻃﺮ اﯾﻦ ﻣﻮﺿﻮع دﭼﺎر دردﺳﺮ‬
‫در اﺗﺎق ﻧﻈﺎرت اﻣﻨﯿﺘﯽ‪ ،‬دو ﮐﺎرﻣﻨﺪ دﯾﮕﺮ در ﺷﯿﻔﺖ ﺷﺐ ﺑﺨﺶ اﻣﻨﯿﺘﯽ ﺑﻪ ﻟﺌﻮري ﭘﯿﻮﺳـﺘﻪ و از‬
‫اﯾﻦ دو ﺟﻮان ﺳﺆالﻫﺎﯾﯽ ﭘﺮﺳﯿﺪﻧﺪ‪ .‬اﺳﺘﯿﻠﺘﻮن ﺷﻤﺎره ﺗﻠﻔﻦ ﺧﻮد را داد و ﮔﻔﺖ ﮐﻪ رﺋﯿﺲ او ﺟـﻮدي‬
‫آﻧﺪروود اﺳﺖ و ﺷﻤﺎره ﺗﻠﻔﻦ او را ﻫﻢ داد و ﻫﻤﻪ اﯾﻦ اﻃﻼﻋﺎت روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﭼﮏ ﺷـﺪﻧﺪ‪ .‬ﻟﺌـﻮري‬
‫دو ﻫﻤﮑﺎر ﺧﻮد را ﮐﻨﺎري ﮐﺸﯿﺪ و ﺑﺎ ﻫﻢ ﻣﺸﻮرتﮐﺮدﻧﺪ ﮐﻪ ﺑﺎﯾﺪ ﭼﮑﺎر ﮐﻨﻨﺪ‪ .‬ﻫﯿﭽﮑﺲ ﻧﻤـﯽﺧﻮاﺳـﺖ‬
‫ﮐﺎر اﺷﺘﺒﺎﻫﯽ اﻧﺠﺎم دﻫﺪ؛ ﻫﺮ ﺳﻪ آﻧﻬﺎ ﺗﻮاﻓﻖﮐﺮدﻧﺪ ﮐﻪ ﺑﺎ رﺋﯿﺲ ﺗﻤﺎس ﺑﮕﯿﺮﻧﺪ‪ ،‬ﻫـﺮ ﭼﻨـﺪ او را ﻧﯿﻤـﻪ‬
‫ﻣﯽ ﮐﺮدﻧﺪ‪.‬‬ ‫ﺷﺐ از ﺧﻮاب ﺑﯿﺪار‬
‫ﻟﺌﻮري‪ ،‬ﺷﺨﺼﺎ ﺑﺎ ﺧﺎﻧﻢ آﻧﺪروود ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﻌﺪ از ﻣﻌﺮﻓﯽ ﺧﻮد ﭘﺮﺳﯿﺪ ﮐﻪ آﯾﺎ آﻗﺎي ﺗـﺎم‬
‫اﺳﺘﯿﻠﺘﻮن ﺑﺮاي او ﮐﺎر ﻣﯽﮐﻨﺪ؟ ﺧﺎﻧﻢ آﻧﺪروود ﮐﻪ ﻫﻨﻮز ﮐﺎﻣﻞ ﺑﯿﺪار ﻧﺸﺪهﺑﻮد ﺟﻮاب داد‪» ،‬ﺑﻠﻪ‪«.‬‬
‫دﯾﺪﯾﻢ«‪.‬‬ ‫»ﺑﺴﯿﺎر ﺧُﺐ‪ ،‬ﻣﺎ اﯾﺸﺎن را ﺳﺎﻋﺖ ‪ 2:30‬ﺻﺒﺢ ﺑﺪون ﻧﺸﺎن اﻣﻨﯿﺘﯽ در ﺳﺎﻟﻦ ﺧﻂ ﺗﻮﻟﯿﺪ‬
‫ﺧﺎﻧﻢ آﻧﺪروود ﮔﻔﺖ‪» ،‬ﮔﻮﺷﯽ را ﺑﻪ او ﺑﺪﻫﯿﺪ‪«.‬‬
‫اﺳﺘﯿﻠﺘﻮن ﭘﺎي ﺗﻠﻔﻦ آﻣﺪ و ﮔﻔﺖ‪» ،‬ﺟﻮدي‪ ،‬واﻗﻌﺎ ﻣﺘﺎﺳﻔﻢ ﮐﻪ اﯾﻦ آﻗﺎﯾﺎن اﯾﻦ وﻗﺖ ﺷـﺐ ﺷـﻤﺎ را‬
‫ﻣﻦ ﻧﺪاﻧﯽ«‪.‬‬ ‫ﺑﯿﺪارﮐﺮدﻧﺪ‪ .‬اﻣﯿﺪوارم ﺗﻘﺼﯿﺮ را از‬
‫ﺑﻌﺪ از آن ﭼﻨﺪ ﺛﺎﻧﯿﻪ ﺳﮑﻮت ﮐﺮد و ﮔﻔﺖ‪» ،‬ﻓﻘﻂ ﺑﺎ ﺧﻮدم ﻓﮑﺮ ﮐﺮدم ﺻﺒﺢ ﺑﺎﯾﺪ ﺑـﺮاي ﺟﻠﺴـﻪ‬
‫و ﻣﺼﺎﺣﺒﻪ ﻣﻄﺒﻮﻋﺎﺗﯽ اﯾﻨﺠﺎ ﺑﺎﺷﻢ‪ .‬ﺑﮕﺬرﯾﻢ‪ ،‬اﯾﻤﯿﻞ ﻗﺮارداد ﺗﺎﻣﭙﺴـﻮن را ﮔﺮﻓﺘﯿـﺪ؟ ﺑﺎﯾـﺪ دوﺷـﻨﺒﻪ‬
‫‪181‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺻﺒﺢ ﺑﺎ ﺟﯿﻢ ﻣﻼﻗﺎتﮐﻨﯿﻢ ﺗﺎ اﯾﻦ ﻗﺮارداد را از دﺳﺖﻧﺪﻫﯿﻢ و ﻫﻨﻮز ﻫﻢ ﻗﺮار ﻧﺎﻫﺎر روز ﺳﻪ ﺷﻨﺒﻪ‬
‫ﺑﺎ ﺷﻤﺎ ﭘﺎﺑﺮﺟﺎﺳﺖ؟«‬

‫دوﺑﺎره ﺳﮑﻮت ﮐﺮد و ﺑﻌﺪ از ﺧﺪاﺣﺎﻓﻈﯽ ﮔﻮﺷﯽ را ﮔﺬاﺷﺖ‪.‬‬

‫ﺻﻮرت ﻟﺌﻮري ﮐﺎﻣﻼ ﻣﺘﻌﺠﺐ ﺑﻮد؛ او ﻓﮑﺮ ﻣﯽ ﮐﺮد ﮐﻪ ﻗﺒﻞ از ﺧﺪاﺣﺎﻓﻈﯽ آن دو ﺑﺎﯾـﺪ ﺑـﺎ آن ﺧـﺎﻧﻢ‬
‫رﺋﯿﺲ ﺻﺤﺒﺖ ﻣﯽ ﮐﺮد ﺗﺎ ﺑﻪ او اﻃﻤﯿﻨﺎن دﻫﺪ ﮐﻪ ﻫﻤﻪﭼﯿﺰ ﻣﺮﺗﺐ اﺳﺖ‪ .‬ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﮐﻪ ﺷﺎﯾﺪ‬
‫ﺑﻬﺘﺮ ﺑﺎﺷﺪ دوﺑﺎره ﺑﺎ او ﺗﻤﺎس ﺑﮕﯿﺮد و ﺑﭙﺮﺳﺪ‪ ،‬اﻣﺎ ﻓﮑﺮ ﺑﻬﺘﺮي ﺑﻪ ذﻫﻨﺶ رﺳﯿﺪ‪ .‬او ﻫﻤﯿﻦ ﺣـﺎﻻ ﻫـﻢ‬
‫وﺳﻂ ﺷﺐ ﻣﺰاﺣﻢ ﺧﻮاب او ﺷﺪه ﺑﻮد؛ اﮔﺮ دوﺑـﺎره ﺗﻤـﺎس ﻣـﯽ ﮔﺮﻓـﺖ ﺣﺴـﺎﺑﯽ ﻋﺼـﺒﺎﻧﯽﺷـﺪه و‬
‫اﺣﺘﻤﺎﻻ ﺑﻪ رﺋﯿﺲ ﻟﺌﻮري ﺷﮑﺎﯾﺖ ﻣﯽ ﮐﺮد‪ .‬ﺑﺎ ﺧﻮدش ﮔﻔﺖ‪» ،‬ﭼﺮا ﻫﻤﻪﭼﯿﺰ را اﻧﻘﺪر ﺑﺰرگ ﮐﻨﻢ؟«‬
‫اﺳﺘﯿﻠﺘﻮن از ﻟﺌﻮري ﭘﺮﺳﯿﺪ‪» ،‬اﺷﮑﺎﻟﯽ ﻧﺪارد ﺑﻘﯿﻪ ﺧﻂ ﺗﻮﻟﯿﺪ را ﺑﻪ دوﺳـﺘﻢ ﻧﺸـﺎن ﺑـﺪﻫﻢ؟ ﻧﮑﻨـﺪ‬
‫ﺷﻤﺎ ﻫﻢ ﻣﯽﺧﻮاﻫﯿﺪ ﻫﻤﺮاه ﻣﺎ ﺑﯿﺎﯾﯿﺪ و ﭼﻬﺎرﭼﺸﻤﯽ ﻣﺮاﻗﺐ ﻣﺎ ﺑﺎﺷﯿﺪ؟«‬
‫ﻟﺌﻮري ﮔﻔﺖ‪» ،‬ﺑﺮوﯾﺪ‪ .‬ﻧﮕﺎﻫﯽ ﺑﻪ اﻃﺮاف ﺑﯿﺎﻧﺪازﯾﺪ‪ .‬ﻓﻘﻂ دﻓﻌﻪ ﺑﻌﺪ ﻧﺸﺎن اﻣﻨﯿﺘﯽ را ﻓﺮاﻣـﻮش ﻧﮑﻨﯿـﺪ‬
‫و اﮔﺮ ﺑﻌﺪ از ﺳﺎﻋﺎت ﮐﺎري ﻗﺼﺪ ﺑﺎزدﯾﺪ از ﺳﺎﻟﻦ ﺗﻮﻟﯿﺪ را داﺷﺘﯿﺪ ﺣﺘﻤﺎ ﺑﻪ دﻓﺘﺮ اﻣﻨﯿﺘـﯽ اﻃـﻼع دﻫﯿـﺪ‪،‬‬
‫اﯾﻦ ﻗﺎﻧﻮن اﺳﺖ‪«.‬‬

‫اﺳﺘﯿﻠﺘﻮن ﮔﻔﺖ‪» ،‬ﯾﺎدم ﻣﯽﻣﺎﻧﺪ« و از آﻧﺠﺎ رﻓﺘﻨﺪ‪.‬‬

‫ده دﻗﯿﻘﻪ ﺑﯿﺸﺘﺮ ﻧﮕﺬﺷﺘﻪ ﺑﻮد ﮐﻪ ﺗﻠﻔﻦ دﻓﺘﺮ اﻣﻨﯿﺘﯽ زﻧﮓ ﺧﻮرد‪ .‬ﺧﺎﻧﻢ آﻧـﺪروود ﭘﺸـﺖ ﺧـﻂ ﺑـﻮد‪ .‬او‬
‫ﻣﯽ ﺧﻮاﺳﺖ ﺑﺪاﻧﺪ ﮐﻪ »آن ﻣﺮد ﭘﺸﺖ ﺗﻠﻔﻦ ﮐﻪ ﺑـﻮد؟!« آﻧـﺪروود ﮔﻔـﺖ ﮐـﻪ ﺳـﻌﯽ ﻣـﯽ ﮐـﺮده ﺑـﺎ او‬
‫ﺻﺤﺒﺖ ﮐﻨﺪ‪ ،‬اﻣﺎ ﻣﺮد ﻣﺮﺗﺒﺎ ﺳﺆاﻻﺗﯽ درﺑﺎره ﻣﻼﻗﺎت ﻧﺎﻫﺎر ﻣـﯽ ﭘﺮﺳـﯿﺪه و او واﻗﻌـﺎ ﻧﻤـﯽ داﻧﺴـﺘﻪ‬
‫ﭼﻪ ﭼﯿﺰي ﺻﺤﺒﺖ ﻣﯽﮐﻨﺪ‪.‬‬ ‫درﺑﺎره‬
‫ﻧﮕﻬﺒﺎنﻫﺎي ﺑﺨﺶ اﻣﻨﯿﺘﯽ ﺑﺎ ﻻﺑﯽ و ﻧﮕﻬﺒﺎنﻫﺎي ورودي ﺗﺎ ﭘﺎرﮐﯿﻨﮓ ﺗﻤﺎس ﮔﺮﻓﺘﻨـﺪ‪ .‬ﻫﻤـﻪ آﻧﻬـﺎ‬
‫از آﻧﺠﺎ رﻓﺘﻪ اﻧﺪ‪.‬‬ ‫ﮔﺰارش دادﻧﺪ ﮐﻪ اﯾﻦ دو ﻣﺮد ﺟﻮان ﭼﻨﺪ دﻗﯿﻘﻪ ﻗﺒﻞ‬
‫ﻟﺌﻮري ﮐﻪ ﺑﻌﺪا اﯾﻦ داﺳﺘﺎن را ﺗﻌﺮﯾﻒ ﻣﯽ ﮐﺮد در ﭘﺎﯾﺎن ﻣﯽ ﮔﻔﺖ‪» ،‬ﺧﺪاي ﻣﻦ‪ ،‬رﺋﯿﺴﻢ ﺣﺴﺎﺑﯽ‬
‫ﺷﻐﻞ دارم«‪.‬‬ ‫از ﮐﻮره در رﻓﺘﻪﺑﻮد‪ .‬ﺷﺎﻧﺲ آوردم ﮐﻪ ﻫﻨﻮز‬

‫داﺳﺘﺎن ﺟﻮ ﻫﺎرﭘﺮ‬

‫ﻓﻘﻂ ﺑﺮاي آﻧﮑﻪ ﺑﺪاﻧﯿﺪ اﺻﻞ ﻣﺎﺟﺮا از ﭼﻪ ﻗﺮار ﺑﻮده‪ ،‬ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﮐﻪ ﺟﻮ ﻫﺎرﭘﺮ‪ ،‬ﻧﻮﺟﻮان ﻫﻔﺪه ﺳﺎﻟﻪ‪،‬‬
‫ﺑﯿﺸﺘﺮ از ﯾﮏ ﺳﺎل ﺑﻮد ﮐﻪ ﯾﻮاﺷﮑﯽ‪ ،‬ﮔﺎﻫﯽ ﺻﺒﺢﻫﺎ و ﮔﺎﻫﯽ ﺷﺐﻫﺎ‪ ،‬وارد اﯾـﻦ ﺳـﺎﺧﺘﻤﺎن ﻣـﯽ ﺷـﺪ‪.‬‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪182‬‬

‫ﭘﺪر او ﻧﻮازﻧﺪه و ﻣﺎدرش ﭘﯿﺸﺨﺪﻣﺖ ﺑﻮد و ﻫﺮ دوي آﻧﻬﺎ ﺷﯿﻔﺖ ﺷﺐ ﮐـﺎر ﻣـﯽ ﮐﺮدﻧـﺪ‪ ،‬ﺑـﻪ ﻫﻤـﯿﻦ‬
‫ﺧﺎﻃﺮ او ﺷﺐ ﻫﺎ زﯾﺎد ﺗﻨﻬﺎ ﻣﯽ ﻣﺎﻧﺪ‪ .‬اﮔﺮ داﺳﺘﺎن آن ﺷﺐ را از زﺑﺎن ﺟﻮ ﺑﺸﻨﻮﯾﻢ ﺧﻮب ﻣﯽ ﻓﻬﻤـﯿﻢ‬
‫اﺳﺖ‪.‬‬ ‫ﮐﻪ دﻗﯿﻘﺎ ﭼﻪ اﺗﻔﺎﻗﯽ اﻓﺘﺎده‬
‫****************************************‬

‫دوﺳﺘﯽ ﺑﻪ ﻧﺎم ﮐ‪‬ﻨﯽ داﺷﺘﻢ ﮐﻪ دوﺳﺖداﺷﺖ ﺧﻠﺒـﺎن ﻫﻠـﯽ ﮐـﻮﭘﺘﺮ ﺷـﻮد‪ .‬او از ﻣـﻦ ﭘﺮﺳـﯿﺪ ﮐـﻪ آﯾـﺎ‬
‫ﻣﯽ ﺗﻮاﻧﻢ او را ﺑﻪ ﮐﺎرﺧﺎﻧﻪ اﺳﮑﺎي واﭼـﺮ ﺑﺒـﺮم ﺗـﺎ ﺑﺘﻮاﻧـﺪ ﺧـﻂ ﺗﻮﻟﯿـﺪ ﻫﻠـﯽﮐﻮﭘﺘﺮﻫـﺎ را ﺑﺒﯿﻨـﺪ‪ .‬او‬
‫ﻣﯽداﻧﺴﺖ ﮐﻪ ﻣﻦ ﻗﺒﻼ ﯾﻮاﺷﮑﯽ وارد ﺳﺎﺧﺘﻤﺎﻧﻬﺎي ﻣﻤﻨﻮﻋـﻪ ﺷـﺪهام‪ .‬وﻗﺘـﯽ ﯾﻮاﺷـﮑﯽ وارد ﻣﮑـﺎﻧﯽ‬
‫ﺣﺴﺎﺑﯽ آدرﻧﺎﻟﯿﻦ ﺧﻮن آدم ﺑﺎﻻ ﻣﯽرود‪.‬‬ ‫ﻣﯽ ﺷﻮﯾﺪ ﮐﻪ اﺟﺎزه ورود ﺑﻪ آن را ﻧﺪارﯾﺪ‪،‬‬
‫اﻣﺎ ﻓﻘﻂ اﯾﻦ ﻧﯿﺴﺖ ﮐﻪ وارد ﯾﮏ ﮐﺎرﺧﺎﻧﻪ ﯾﺎ ﺳﺎﺧﺘﻤﺎن اداري ﺷﻮﯾﺪ‪ .‬ﭼـﻮن ﺑﺎﯾـﺪ ﺣﺴـﺎﺑﯽ ﻓﮑـﺮ‬
‫ﮐﺮده و ﺑﺮاي ﻫﻤﻪﭼﯿﺰ ﺑﺮﻧﺎﻣﻪرﯾﺰي ﮐﻨﯿﺪ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ ‪ ،‬ﺑﺎﯾﺪ ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﻧﺎم ﻫﺎ و ﻋﻨـﻮان ﻫـﺎ‪،‬‬
‫ﺳﺎﺧﺘﺎر ﮔﺰارش دﻫﯽ‪ ،‬و ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎ وب ﺳﺎﯾﺖ ﺷﺮﮐﺖ را ﭼﮏ ﮐﻨﯿـﺪ‪ .‬ﻣﻘـﺎﻻت روزﻧﺎﻣـﻪ ﻫـﺎ و‬
‫ﻣﺠﻼت را ﺑﺨﻮاﻧﯿﺪ‪ .‬ﺗﺤﻘﯿﻖ و ﺑﺮرﺳﯽ از ﻋﻼﺋﻖ ﺟﺪي ﻣﻦ اﺳﺖ‪ ،‬ﺑﻪﻫﻤﯿﻦﺧﺎﻃﺮ اﮔﺮ ﮐﺴﯽ ﺑﺨﻮاﻫﺪ ﻣﻦ‬
‫ﻣﯽ ﺗﻮاﻧﻢ ﺑﺎ داﻧﺶ ﮐﺎﻓﯽ از ﭘﺲ ﺧﻮدم ﺑﺮﺑﯿﺎﯾﻢ‪.‬‬ ‫را ﺑﻪﭼﺎﻟﺶ ﺑﮑﺸﺪ‬
‫ﺣﺎﻻ ﺑﺎﯾﺪ از ﮐﺠﺎ ﺷﺮوع ﻣﯽ ﮐﺮدﯾﻢ؟ اول از ﻫﻤﻪ در اﯾﻨﺘﺮﻧﺖ ﺟﺴﺘﺠﻮ ﮐﺮدم ﺗﺎ ﻣﺤﻞ دﻓﺎﺗﺮ اﯾـﻦ‬
‫ﺷﺮﮐﺖ را ﭘﯿﺪا ﮐﻨﻢ و ﻣﺘﻮﺟﻪ ﺷﺪم ﮐﻪ دﻓﺎﺗﺮ اﺻﻠﯽ آن در ﻓﺌﻮﻧﯿﮑﺲ واﻗﻊ ﺷـﺪهاﻧـﺪ‪ .‬ﻋـﺎﻟﯽ ﺷـﺪ‪ .‬ﺑـﺎ‬
‫ﺷﺮﮐﺖ ﺗﻤﺎسﮔﺮﻓﺘﻪ و از اﭘﺮاﺗﻮر ﺧﻮاﺳﺘﻢ ﮐﻪ ﻣﻦ را ﺑﻪ ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ وﺻﻞﮐﻨﺪ؛ ﻫﻤﻪ ﺷﺮﮐﺖ ﻫـﺎ‬
‫ﯾﮏ ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ دارﻧﺪ‪ .‬ﯾﮏ ﺧﺎﻧﻢ ﺗﻠﻔـﻦ را ﺟـﻮابداد‪ ،‬و ﻣـﻦ ﮔﻔـﺘﻢ ﮐـﻪ از ﺷـﺮﮐﺖ ‪Blue Pencil‬‬

‫‪Graphics‬ﺗﻤﺎس ﮔﺮﻓﺘﻪ ام و ﻣﯽ ﺧﻮاﻫﻢ ﺑﺪاﻧﻢ آﯾﺎ ﻣﻮاﻓﻖ ﻫﺴﺘﻨﺪ از ﺧﺪﻣﺎت ﻣﺎ اﺳﺘﻔﺎدهﮐﻨﻨـﺪ و اﯾﻨﮑـﻪ‬
‫ﺑﺎ ﭼﻪ ﮐﺴﯽ ﻣﯽ ﺗﻮاﻧﻢ در اﯾﻦ راﺑﻄﻪ ﺻﺤﺒﺖ ﮐﻨﻢ‪ .‬او ﮔﻔﺖ ﮐـﻪ ﻣﺴـﺌﻮل اﯾـﻦ ﺑﺨـﺶ ﺗـﺎم اﺳـﺘﯿﻠﺘﻮن‬
‫اﺳﺖ‪ .‬ﻣﻦ ﺷﻤﺎره ﺗﻠﻔﻦ او را ﺧﻮاﺳﺘﻢ‪ ،‬اﻣﺎ آن ﺧﺎﻧﻢ ﮔﻔﺖ ﮐﻪ ﻧﻤﯽ ﺗﻮاﻧﺪ اﯾﻨﮑﺎر را اﻧﺠﺎم ﺑﺪﻫﺪ اﻣـﺎ در‬
‫ﻋﻮض ﻣﻦ را ﺑﻪ او وﺻﻞﮐﺮد‪ .‬ﺗﻠﻔﻦ ﭼﻨﺪﺑﺎر ﺑﻮقﺧﻮرد و روي ﺳﺮوﯾﺲ ﺻﻨﺪوق ﺻﻮﺗﯽ رﻓـﺖ‪ ،‬ﮐـﻪ‬
‫در ﭘﯿﻐﺎم ﻣﯽ ﮔﻔﺖ‪“ ،‬ﻣﻦ ﺗﺎم اﺳﺘﯿﻠﺘﻮن ﻫﺴﺘﻢ از ﺑﺨﺶ‪ ، Graphics‬ﺷﺎﺧﻪ ‪ ،3147‬ﻟﻄﻔﺎ ﭘﯿﻐـﺎم ﺧـﻮد را‬
‫ﺑﮕﺬارﯾﺪ ‪”.‬اﻟﺒﺘﻪ‪ ،‬ﻫﯿﭽﻮﻗﺖ ﮐﺴﯽ ﻧﺒﺎﯾﺪ ﺷـﻤﺎره ﺷـﺎﺧﻪ ﺧـﻮد را ﺑﮕﻮﯾـﺪ‪ ،‬اﻣـﺎ او اﯾـﻦ ﺷـﻤﺎره را روي‬
‫ﺣﺎﻻ ﻣﻦ ﻧﺎم و ﺷﺎﺧﻪ را ﻣﯽ داﻧﺴﺘﻢ‪.‬‬ ‫ﺻﻨﺪوق ﺻﻮﺗﯽ ﺧﻮد ﮔﺬاﺷﺘﻪﺑﻮد‪ .‬ﺧﯿﻠﯽ ﺑﺎﺣﺎل ﺑﻮد‪.‬‬
‫دوﺑﺎره ﺑﺎ ﻫﻤﺎن دﻓﺘﺮ ﺗﻤﺎس ﮔﺮﻓﺘﻢ‪ .‬ﺳﻼم‪ ،‬ﻣـﻦ دﻧﺒـﺎل ﺗـﺎم اﺳـﺘﯿﻠﺘﻮن ﻣـﯽﮔـﺮدم‪ .‬او در دﻓﺘـﺮ‬
‫ﻧﯿﺴﺖ‪ .‬ﻣﯽﺧﻮاﺳﺘﻢ از رﺋﯿﺲ او ﯾﮏ ﺳﺆال ﻓﻮري ﺑﭙﺮﺳﻢ‪ .‬و رﺋﯿﺲ ﻫﻢ ﺧﯿﻠﯽ راﺣﺖ ﺷـﻤﺎره ﺷـﺎﺧﻪ‬
‫ﺻﻨﺪوق ﺻﻮﺗﯽ ﮔﺬاﺷﺘﻪ ﺑﻮد‪.‬‬ ‫ﺧﻮد را روي‬
‫‪183‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻣﺎ ﺑﺎﯾﺪ ﺑﺪون ﻫﯿﭻ اﺿﻄﺮاﺑﯽ از ﻻﺑﯽ ﻧﮕﻬﺒﺎنﻫﺎ ﻋﺒﻮر ﻣﯽﮐﺮدﯾﻢ‪ ،‬اﻣﺎ ﻗﺒﻼ ﯾﮑﺒﺎر ﺑﻪ اﯾﻦ ﮐﺎرﺧﺎﻧـﻪ‬
‫رﻓﺘﻪ ﺑﻮدم و ﯾﺎدم ﺑﻮد ﮐﻪ دورﺗﺎدور ﭘﺎرﮐﯿﻨﮓ ﺣﺼﺎر ﮐﺸﯿﺪه ﺑﻮدﻧﺪ‪ .‬ﺣﺼﺎر ﯾﻌﻨﯽ ﻧﮕﻬﺒﺎنﻫﺎ ﻫﻤﯿﺸﻪ‬
‫ﻣﯽ داﻧﻨﺪ ﮐﻪ ﭼﻪ ﮐﺴـﯽ وارد ﯾـﺎ ﺧـﺎرج ﻣـﯽ ﺷـﻮد‪ .‬و ﺣﺘﻤـﺎ‪ ،‬ﺷـﺐﻫـﺎ ﺷـﻤﺎره ﭘـﻼك را ﯾﺎدداﺷـﺖ‬
‫ﻣﯽ ﺧﺮﯾﺪم‪.‬‬ ‫ﻣﯽﮐﺮدﻧﺪ‪ ،‬ﺑﻪﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻣﻦ ﻫﻢ ﺑﺎﯾﺪ از ﺟﻤﻌﻪ ﺑﺎزار ﯾﮏ ﭘﻼك ﻗﺪﯾﻤﯽ‬
‫اﻣﺎ اول از ﻫﻤﻪ ﺑﺎﯾﺪ ﺷﻤﺎره ﺗﻠﻔﻦ ﮐﯿﻮﺳﮏ ﻧﮕﻬﺒﺎﻧﯽ را ﭘﯿﺪا ﻣﯽﮐﺮدم‪ .‬ﮐﻤﯽ ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪم ﺗﺎ اﮔـﺮ در‬
‫ﺗﻤﺎس ﻣﺠﺪد ﻫﻤﺎن اﭘﺮاﺗﻮر ﻗﺒﻠﯽ ﺟﻮاب داد ﺻﺪاي ﻣﻦ را ﻧﺸﻨﺎﺳﺪ‪ .‬ﺑﻌﺪ از ﻣﺪﺗﯽ دوﺑﺎره ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ‬
‫و ﮔﻔﺘﻢ‪» ،‬ﯾﮏ ﻣﻮرد ﺷﮑﺎﯾﺖ دارﯾﻢ ﮐﻪ ﺗﻠﻔﻦ ﮐﯿﻮﺳﮏ ﻧﮕﻬﺒﺎﻧﯽ رﯾﺞ ر‪‬ود ﻣﺸـﮑﻞ ﻗﻄﻌـﯽ دارد‪ ،‬آﯾـﺎ ﻫﻨـﻮز‬
‫ﺟﻮاب داد ﮐﻪ اﻃﻼﻋﯽ ﻧﺪارد و ﻣﻦ را ﺑﻪ ﮐﯿﻮﺳﮏ وﺻﻞ ﮐﺮد‪.‬‬ ‫ﻫﻢ اﯾﻦ ﻣﺸﮑﻞ وﺟﻮد دارد؟« اﭘﺮاﺗﻮر‬
‫ﯾﮏ ﻣﺮد ﺗﻠﻔﻦ را ﺟﻮاب داد‪» ،‬دروازه رﯾﺞ ر‪‬ود‪ ،‬راﯾﺎن ﻫﺴﺘﻢ«‪ .‬ﮔﻔﺘﻢ‪» ،‬ﺳﻼم راﯾﺎن‪ ،‬ﺑِﻦ ﻫﺴـﺘﻢ‪.‬‬
‫آﯾﺎ آﻧﺠﺎ ﺗﻠﻔﻦ ﻫﺎ ﻗﻄﻌﯽ دارﻧﺪ؟« او ﻓﻘﻂ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺣﻘـﻮق ﺑﮕﯿـﺮ ﺳـﺎده ﺑـﻮد‪ ،‬اﻣـﺎ ﺣـﺪس زدم ﮐـﻪ‬
‫آﻣﻮزش اﻣﻨﯿﺘﯽ دﯾﺪه اﺳﺖ‪ ،‬ﭼﻮن ﻓﻮرا ﭘﺮﺳﯿﺪ‪» ،‬ﺑِﻦ ﭼﯽ؟ ﻓﺎﻣﯿﻠﯽ ﺷﻤﺎ ﭼﯿﺴﺖ؟« ﻣﻦ ﻫـﻢ ﺑـﻪ ﺣـﺮﻓﻢ‬
‫اداﻣﻪ دادم و اﻧﮕﺎرﻧﻪ اﻧﮕﺎر ﮐﻪ ﺳﺆال او را ﺷﻨﯿﺪه ام‪» .‬ﯾﮏ ﻧﻔﺮ ﻗﺒﻼ ﮔﺰارش ﻗﻄﻌﯽ ﺗﻠﻔﻦ داده اﺳﺖ‪«.‬‬
‫ﻣﺘﻮﺟﻪ ﺷﺪم ﮐﻪ ﮔﻮﺷﯽ را ﮐﻨﺎر ﮔﺮﻓﺘﻪ و ﺑﺎ ﺻﺪاي ﺑﻠﻨﺪ ﮔﻔﺖ‪» ،‬ﻫـﯽ ﺑـﺮوس‪ ،‬راﺟـﺮ‪ ،‬آﯾـﺎ اﯾﻨﺠـﺎ‬
‫ﻣﺸﮑﻞ ﻗﻄﻌﯽ ﺗﻠﻔﻦ داﺷﺘﯿﻢ؟« و دوﺑﺎره ﭘﺸﺖ ﺧﻂ ﺑﺮﮔﺸﺖ و ﮔﻔﺖ‪» ،‬ﻧﻪ‪ ،‬ﻣﺸﮑﻠﯽ ﻧﯿﺴﺖ ﮐـﻪ ﻣـﺎ ﺧﺒـﺮ‬
‫داﺷﺘﻪ ﺑﺎﺷﯿﻢ«‪.‬‬

‫»ﺷﻤﺎ آﻧﺠﺎ ﭼﻨﺪ ﺧﻂ ﺗﻠﻔﻦ دارﯾﺪ؟«‬


‫و ﮔﻔﺖ‪» ،‬دو ﺗﺎ«‪.‬‬ ‫او ﺑﯽ ﺧﯿﺎل ﻓﺎﻣﯿﻠﯽ ﻣﻦ ﺷﺪه ﺑﻮد‬
‫»ﺷﻤﺎ اﻻن روي ﮐﺪام ﻫﺴﺘﯿﺪ؟«‬
‫“‪”.3140‬‬

‫ﮔﺮﻓﺘﻤﺶ! »و ﻫﺮ دوي آﻧﻬﺎ ﺧﻮب ﮐﺎر ﻣﯽ ﮐﻨﻨﺪ؟«‬


‫»اﯾﻨﻄﻮر ﺑﻨﻈﺮ ﻣﯽ رﺳﺪ‪«.‬‬
‫ﮔﻔﺘﻢ‪» ،‬ﺑﺴﯿﺎر ﺧﻮب‪ ،‬ﮔﻮش ﮐﻦ ﺗﺎم‪ ،‬اﮔﺮ ﺑـﺮاي ﺧـﻂ ﺗﻠﻔـﻦ ﻣﺸـﮑﻠﯽ ﭘـﯿﺶ آﻣـﺪ‪ ،‬ﻫـﺮ وﻗـﺖ ﮐـﻪ‬
‫آﻣﺎده ﻫﺴﺘﯿﻢ«‪.‬‬ ‫ﺧﻮاﺳﺘﯿﺪ در ﺗﻠﮑﺎم ﺑﺎ ﻣﺎ ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ‪ .‬ﻣﺎ ﻫﻤﯿﺸﻪ ﺑﺮاي ﮐﻤﮏ‬
‫ﻣﻦ و دوﺳﺘﻢ ﺗﺼﻤﯿﻢ ﮔﺮﻓﺘﯿﻢ ﻓﺮداي ﻫﻤﺎن ﺷﺐ از ﮐﺎرﺧﺎﻧﻪ دﯾـﺪن ﮐﻨـﯿﻢ‪ .‬اواﺧـﺮ آن ﺷـﺐ ﺑـﺎ‬
‫ﮐﯿﻮﺳﮏ ﻧﮕﻬﺒﺎﻧﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻢ و ﺧﻮدم را از ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ﻣﻌﺮﻓﯽ ﮐﺮدم‪ .‬ﮔﻔﺘﻢ‪» ،‬ﺳﻼم‪ ،‬ﻣﻦ ﺗـﺎم‬
‫اﺳﺘﯿﻠﺘﻮن ﻫﺴﺘﻢ از ﺑﺨﺶ ﮔﺮاﻓﯿﮏ‪ .‬ﺑﺮاي ﺗﮑﻤﯿﻞ ﯾﮏ ﭘﺮوژه زﻣﺎن زﯾﺎدي ﻧﺪارﯾﻢ و ﻣـﻦ ﭼﻨـﺪ ﻧﻔـﺮ از‬
‫اﻓﺮادم را ﺑﺮاي ﮐﻤﮏ ﺑﻪ آﻧﺠﺎ ﻓﺮﺳﺘﺎده ام ‪.‬اﺣﺘﻤﺎﻻ ﺗﺎ ﺳﺎﻋﺖ ﯾﮏ ﯾﺎ دو ﺷﺐ ﺑﻪ اﯾﻨﺠﺎ ﻧﻤﯽ رﺳﻨﺪ‪ .‬آﯾـﺎ‬
‫ﺷﻤﺎ آن ﻣﻮﻗﻊ ﻫﺴﺘﯿﺪ؟«‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪184‬‬

‫ﺷﺐ از آﻧﺠﺎ ﻣﯽ رود‪.‬‬ ‫او ﺑﺎ ﺧﻮﺷﺮوﯾﯽ ﮔﻔﺖ ﮐﻪ ﻧﻪ و اﯾﻨﮑﻪ ﻧﯿﻤﻪ‬


‫ﮔﻔﺘﻢ‪» ،‬ﺧُﺐ‪ ،‬ﭘﺲ ﻟﻄﻔﺎ ﺑﺮاي ﻧﮕﻬﺒﺎن ﺷﯿﻔﺖ ﺑﻌﺪي ﯾﺎدداﺷﺖ ﺑﮕـﺬار‪ .‬وﻗﺘـﯽ آن دو ﻧﻔـﺮ آﻣﺪﻧـﺪ و‬
‫ﮔﻔﺘﻨﺪ ﮐﻪ ﺑﺮاي دﯾﺪن ﺗﺎم اﺳﺘﯿﻠﺘﻮن آﻣﺪه اﻧﺪ‪ ،‬آﻧﻬﺎ را ﺑﻪ داﺧﻞ راه ﺑﺪﻫﻨﺪ‪ ،‬ﺑﺴﯿﺎر ﺧُﺐ؟«‬
‫او ﻗﺒﻮل ﮐﺮد و ﮔﻔﺖ ﮐﻪ اﺷﮑﺎﻟﯽ ﻧﺪارد‪ .‬ﻧـﺎم‪ ،‬دﭘﺎرﺗﻤـﺎن و ﺷـﻤﺎره ﺑﺨـﺶ را ﯾﺎدداﺷـﺖ ﮐـﺮد و‬
‫ﺧﯿﺎﻟﻢ راﺣﺖ ﺑﺎﺷﺪ‪.‬‬ ‫ﮔﻔﺖ ﮐﻪ‬
‫ﮐﻤﯽ از ﺳﺎﻋﺖ دو ﮔﺬﺷﺘﻪ ﺑﻮد ﮐﻪ ﻣﻦ و دوﺳﺘﻢ ﺑﻪ دروازه ﻧﮕﻬﺒﺎﻧﯽ ﻧﺰدﯾﮏ ﺷﺪﯾﻢ‪ ،‬ﻣﻦ ﻫﻢ ﻧـﺎم ﺗـﺎم‬
‫اﺳﺘﯿﻠﺘﻮن را ﺑﺮدم و ﻧﮕﻬﺒﺎن ﺧﻮاب آﻟﻮد ﻣﺎ را ﺑﻪ ﺳﻤﺖ درب و ﻣﺤﻞ ﭘﺎرك ﺧﻮدرو راﻫﻨﻤﺎﯾﯽ ﮐﺮد‪.‬‬

‫وﻗﺘﯽ وارد ﺳﺎﺧﺘﻤﺎن ﺷﺪﯾﻢ‪ ،‬ﯾﮏ ﮐﯿﻮﺳﮏ ﻧﮕﻬﺒﺎﻧﯽ دﯾﮕـﺮ داﺧـﻞ ﻻﺑـﯽ ﺑـﻮد‪ ،‬ﮐـﻪ ﯾـﮏ ﻓﻬﺮﺳـﺖ‬
‫ﺑﻠﻨﺪﺑﺎﻻ ﺑـﺮاي ورودي ﻫـﺎي ﺑﻌـﺪ از ﺳـﺎﻋﺎت ﮐـﺎري در آن دﯾـﺪه ﻣـﯽ ﺷـﺪ‪ .‬ﺑـﻪ ﻧﮕﻬﺒـﺎن ﮔﻔـﺘﻢ ﮐـﻪ‬
‫ﻣﯽﺧﻮاﻫﻢ روي ﯾﮏ ﮔﺰارش ﮐﺎر ﮐﻨﻢ ﮐﻪ ﺑﺎﯾﺪ ﺗﺎ ﻗﺒﻞ از ﺻﺒﺢ آﻣﺎده ﺑﺎﺷـﺪ و دوﺳـﺖ ﻣـﻦ ﻫـﻢ ﻣـﯽ‬
‫ﺧﻮاﻫﺪ از ﮐﺎرﺧﺎﻧﻪ دﯾﺪن ﮐﻨﺪ‪ .‬ﮔﻔﺘﻢ‪» ،‬او ﻋﺎﺷﻖ ﻫﻠﯽ ﮐﻮﭘﺘﺮ اﺳﺖ‪ .‬ﻣﯽ ﺧﻮاﻫﺪ ﺧﻠﺒﺎﻧﯽ ﯾﮑﯽ از آﻧﻬـﺎ را‬
‫ﯾﺎد ﺑﮕﯿﺮد«‪ .‬ﻧﮕﻬﺒﺎن از ﻣﻦ ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺧﻮاﺳﺖ‪ .‬دﺳـﺘﻢ را ﺳـﻤﺖ ﺟﯿـﺒﻢ ﺑـﺮدم و ﺑﻌـﺪ ﮔﻔـﺘﻢ ﻓﮑـﺮ‬
‫ﻣﯽﮐﻨﻢ در اﺗﻮﻣﺒﯿﻞ ﺟﺎ ﮔﺬاﺷﺘﻪام‪ .‬ﺑﻌﺪ اداﻣﻪ دادم‪» ،‬ﻫﻤﯿﻦ اﻻن آن را ﻣﯽ آورم«‪ .‬ﻧﮕﻬﺒﺎن ﮔﻔﺖ‪» ،‬ﻣﻬـﻢ‬
‫ﻧﯿﺴﺖ‪ ،‬اﺷﮑﺎﻟﯽ ﻧﺪارد‪ ،‬ﺑﻔﺮﻣﺎﯾﯿﺪ داﺧﻞ«‪.‬‬

‫ﻣﺎ را ﮔﺮﻓﺖ‪.‬‬ ‫ﺑﻪ ﺳﻤﺖ ﺳﺎﻟﻦ ﺧﻂ ﺗﻮﻟﯿﺪ رﻓﺘﯿﻢ‪ ،‬ﻫﻤﺎﻧﺠﺎ ﺑﻮد ﮐﻪ ﻟﺮوي ﻏﻮل ﭘﯿﮑﺮ ﺟﻠﻮي‬
‫در دﻓﺘﺮ اﻣﻨﯿﺘﯽ‪ ،‬ﺣﺴﺎﺑﯽ ﻫﻮل ﺷﺪه ﺑﻮدم و اﺣﺴﺎس ﻣﯽ ﮐـﺮدم ﻋﺼـﺒﯽ و ﻣﻀـﻄﺮب ﻫﺴـﺘﻢ‪.‬‬
‫وﻗﺘﯽ اوﺿﺎع ﺑﯿﺦ ﭘﯿﺪا ﮐﺮد‪ ،‬ﻃﻮري رﻓﺘﺎر ﮐﺮدم ﮐﻪ اﻧﮕﺎر از ﮐﻮره در رﻓﺘﻪام‪ .‬ﻃﻮري واﻧﻤـﻮد ﮐـﺮدم‬
‫ﻧﻤﯽ ﮐﻨﯿﺪ‪.‬‬ ‫ﮐﻪ واﻗﻌﺎ ﻫﻤﺎن ﮐﺴﯽ ﻫﺴﺘﻢ ﮐﻪ ﻣﯽ ﮔﻮﯾﻢ و اﯾﻨﮑﻪ ﺧﯿﻠﯽ ﻧﺎراﺣﺘﻢ ﮐﻪ ﺣﺮﻓﻢ را ﺑﺎور‬
‫وﻗﺘﯽ ﻧﮕﻬﺒﺎنﻫﺎ ﺑﺎ ﻫﻢ ﺻﺤﺒﺖ ﻣﯽ ﮐﺮدﻧﺪ ﮐﻪ ﺑﺎ ﺧﺎﻧﻤﯽ ﮐﻪ ﺑﻌﻨﻮان رﺋﯿﺴﻢ ﻣﻌﺮﻓﯽ ﮐـﺮده ﺑـﻮدم‬
‫ﺗﻤﺎس ﺑﮕﯿﺮﻧﺪ‪ ،‬ﺑﺎ ﺧﻮدم ﮐﻤﯽ ﻓﮑﺮ ﮐﺮدم‪» ،‬دﯾﮕﺮ وﻗﺖ آن اﺳﺖ ﮐﻪ ﮐﻤﯽ ﻧﻘﺸـﻪ را ﺗﻐﯿﯿـﺮ ﺑـﺪﻫﻢ«‪ .‬اﻣـﺎ‬
‫ﻣﺸﮑﻞ ﭘﺎرﮐﯿﻨﮓ ﻫـﻢ وﺟـﻮد داﺷـﺖ‪ ،‬ﺣﺘـﯽ اﮔـﺮ از ﺳـﺎﺧﺘﻤﺎن ﺧـﺎرج ﻣـﯽ ﺷـﺪﯾﻢ‪ ،‬آﻧﻬـﺎ دروازه را‬
‫ﻣﯽ اﻓﺘﺎدﯾﻢ‪.‬‬ ‫ﻣﯽﺑﺴﺘﻨﺪ و ﮔﯿﺮ‬
‫وﻗﺘﯽ ﻟﺮوي ﺑﺎ ﺧﺎﻧﻤﯽ ﮐﻪ رﺋﯿﺲ اﺳﺘﯿﻠﺘﻮن ﺑﻮد ﺗﻤﺎس ﮔﺮﻓﺖ و ﺑﻌﺪ ﮔﻮﺷﯽ را ﺑـﻪ ﻣـﻦ داد‪ ،‬زن‬
‫ﺷﺮوع ﮐﺮد ﺑﻪ ﻓﺮﯾﺎد زدن‪»،‬ﺗﻮ ﮐﯽ ﻫﺴﺘﯽ؟ ﺗﻮ ﮐﯽ ﻫﺴﺘﯽ؟« و ﻣـﻦ ﻓﻘـﻂ ﺷـﺮوع ﮐـﺮدم ﺑـﻪ ﺻـﺤﺒﺖ‬
‫و ﺑﻌﺪ ﮔﻮﺷﯽ را ﮔﺬاﺷﺘﻢ‪.‬‬ ‫ﮐﺮدن‪ ،‬ﻃﻮري ﮐﻪ اﻧﮕﺎر ﺑﺎ ﻫﻢ ﻣﮑﺎﻟﻤﻪ ﺧﻮﺑﯽ دارﯾﻢ‬
‫آن وﻗﺖ ﺷﺐ ﭼﻘﺪر ﻃﻮل ﻣﯽ ﮐﺸﺪ ﺗﺎ ﺑﺎ ﮐﺴﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺷـﻤﺎره ﺷـﺮﮐﺖ را ﺑﮕﯿﺮﯾـﺪ؟ ﺑـﺎ‬
‫ﺧﻮدم ﻓﮑﺮ ﮐﺮدم ﺑﺮاي آﻧﮑﻪ ﺗﺎ ﻗﺒﻞ از ﺗﻤـﺎس آن ﺧـﺎﻧﻢ ﺑـﺎ دﻓﺘـﺮ اﻣﻨﯿﺘـﯽ و ﻓـﺎش ﺷـﺪن ﻣـﺎﺟﺮا از‬
‫ﻓﺮﺻﺖ دارﯾﻢ‪.‬‬ ‫ﭘﺎرﮐﯿﻨﮓ ﺧﺎرج ﺷﻮﯾﻢ ﺗﻨﻬﺎ ﭘﺎﻧﺰده دﻗﯿﻘﻪ‬
‫‪185‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﺪون آﻧﮑﻪ ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ ﻋﺠﻠﻪ دارﯾﻢ ﺳﻌﯽ ﮐﺮدﯾﻢ ﻫـﺮ ﭼـﻪ ﺳـﺮﯾﻌﺘﺮ از آﻧﺠـﺎ ﺧـﺎرج ﺷـﻮﯾﻢ‪.‬‬
‫ﺧﻮﺷﺤﺎﻟﯽ ﺑﺮاي ﻣﺎ دﺳﺖ ﺗﮑﺎن داد‪.‬‬ ‫ﻧﮕﻬﺒﺎن دم ورودي دوﺑﺎره ﺑﺎ‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﺣﺘﻤﺎ ﺑﺎﯾﺪ در اﯾﻨﺠﺎ ﺑﮕﻮﯾﻢ ﮐﻪ اﯾﻦ داﺳﺘﺎن ﮐﺎﻣﻼ واﻗﻌﯽ ﺑﻮد و اﻓﺮاد ﻧﻔﻮذﮔﺮ دو ﻧﻮﺟﻮان ﺑﻮدﻧﺪ‪ .‬اﯾـﻦ‬
‫ﻧﻔﻮذ ﻓﻘﻂ ﯾﮏ ﺷﻮﺧﯽ ﺑﻮد‪ ،‬ﺗﺎ ﺑﺒﯿﻨﻨﺪ آﯾﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ از ﭘﺲ آن ﺑﺮﺑﯿﺎﯾﻨﺪ ﯾﺎ ﻧﻪ‪ .‬اﻣﺎ اﮔﺮ اﯾﻨﮑﺎر ﺑـﺮاي دو‬
‫ﻧﻮﺟﻮان اﻧﻘﺪر راﺣﺖ ﺑﻮده‪ ،‬ﭘﺲ ﺑﺮاي ﺳﺎرﻗﯿﻦ ﺑﺰرﮔﺴﺎل‪ ،‬ﺟﺎﺳﻮس ﻫﺎي ﺻﻨﻌﺘﯽ ﯾﺎ ﺗﺮورﯾﺴـﺖ ﻫـﺎ‬
‫ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬ ‫ﺧﯿﻠﯽ راﺣﺖ ﺗﺮ‬
‫اﯾﻦ ﺳﻪ ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ ﭼﻄﻮر ﺑﻪ دو ﻧﻔﻮذﮔﺮ اﺟﺎزه دادﻧﺪ ﮐﻪ وارد ﮐﺎرﺧﺎﻧﻪ ﺷﻮﻧﺪ؟ آن ﻫـﻢ ﻧـﻪ‬
‫آﻧﻬﺎ ﻣﻈﻨﻮن ﻣﯽ ﺷﻮد‪.‬‬ ‫ﻫﺮ ﻧﻔﻮذﮔﺮي‪ ،‬ﺑﻠﮑﻪ ﻓﻘﻂ دو ﻧﻮﺟﻮان ﮐﻪ ﻫﺮ آدم ﻣﻌﻘﻮﻟﯽ ﺑﻪ‬
‫ﻟﺮوي از ﻫﻤﺎن اول ﺑﻪ آﻧﻬﺎ ﻣﺸﮑﻮك ﺷﺪه ﺑﻮد‪ .‬او ﮐﺎر درﺳﺖ را اﻧﺠﺎم داده و آﻧﻬﺎ را ﺑﻪ دﻓﺘﺮ‬
‫اﻣﻨﯿﺘﯽ ﺑﺮد‪ .‬آﻧﺠﺎ ﮐﻪ ﭘﺴﺮي ﮐﻪ ﺧﻮد را ﺗﺎم اﺳﺘﯿﻠﺘﻮن ﻣﻌﺮﻓـﯽ ﮐـﺮده ﺑـﻮد ﺳـﺆالﻫـﺎﯾﯽ ﭘﺮﺳـﯿﺪه و‬
‫ﺑﻮد‪.‬‬ ‫ﺷﻤﺎره ﺗﻠﻔﻦ و ﻧﺎم ﻫﺎﯾﯽ ﮐﻪ داده ﺑﻮد را ﭼﮏ ﮐﺮد‪ .‬او ﻫﻤﻪ ﭼﯿﺰ را درﺳﺖ ﮔﻔﺘﻪ‬
‫اﻣﺎ در ﭘﺎﯾﺎن اﻋﺘﻤﺎدﺑﻨﻔﺲ ﻣﺮد ﺟﻮان ﺑﺎﻋﺚ ﺷﺪ ﺗﺎ او ﮐﻮﺗـﺎه ﺑﯿﺎﯾـﺪ‪ .‬او از ﯾـﮏ دزد ﯾـﺎ ﻧﻔـﻮذﮔﺮ‬
‫ﺗﻮﻗﻊ ﭼﻨﯿﻦ رﻓﺘﺎري را ﻧﺪاﺷﺖ‪ ،‬ﻓﻘﻂ ﯾﮏ ﮐﺎرﻣﻨﺪ واﻗﻌﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑـﻪ اﯾـﻦ ﺷـﮑﻞ رﻓﺘـﺎر ﮐﻨـﺪ … ﯾـﺎ‬
‫ﺣﺪاﻗﻞ او اﯾﻨﻄﻮر ﻓﮑﺮ ﻣﯽ ﮐﺮد‪ .‬اﻣﺎ ﺑﻬﺘﺮ ﺑﻮد ﻟﺮوي در ﻣﻮرد ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ ﻗﺎﺑـﻞ اﻃﻤﯿﻨـﺎن آﻣـﻮزش‬
‫ﺷﻬﻮد‪.‬‬ ‫ﺑﺒﯿﻨﺪ و ﻧﻪ ﺑﺮاﺳﺎس ﻓﺮﺿﯿﺎت و‬
‫ﭼﺮا وﻗﺘﯽ ﻣﺮد ﺟﻮان ﮔﻮﺷﯽ را ﺑﺪون ﺗﺄﯾﯿﺪ ﻣﺴـﺘﻘﯿﻢ ﺟـﻮدي آﻧـﺪروود و اﯾﻨﮑـﻪ ﺣﻀـﻮر اﯾـﻦ‬
‫ﭘﺴﺮﺑﭽﻪ آن وﻗﺖ ﺷﺐ در ﮐﺎرﺧﺎﻧﻪ ﻣﻮﺟﻪ اﺳﺖ ﮔﻮﺷﯽ را ﮔﺬاﺷﺖ‪ ،‬ﻟﺮوي ﺑﻪ او ﻣﺸﮑﻮك ﻧﺸﺪ؟‬
‫ﻟﺮوي ﭼﻨﺎن ﺗﺤﺖ ﺗﺄﺛﯿﺮ اﯾﻦ ﻓﺮﯾﺐ ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﻮد ﮐـﻪ ﺟـﻮاب ﮐـﺎﻣﻼ ﻣﺸـﺨﺺ اﺳـﺖ ‪.‬اﻣـﺎ آن‬
‫ﻟﺤﻈﻪ را از ﻧﻘﻄﻪ ﻧﻈﺮ او ﺑﺒﯿﻨﯿﺪ‪ :‬ﯾﮏ ﮐﺎرﻣﻨﺪ دﯾﭙﻠﻤﻪ ﮐﻪ ﻧﮕﺮان ﺷﻐﻠﺶ اﺳﺖ و ﻧﻤﯽ داﻧـﺪ ﮐـﻪ اﮔـﺮ آن‬
‫وﻗﺖ ﺷﺐ ﺑﺮاي دوﻣﯿﻦ ﺑﺎر ﺑﻪ ﯾﮑﯽ از ﻣﺪﯾﺮان ﺷﺮﮐﺖ زﻧﮓ ﺑﺰﻧﺪ دﭼﺎر دردﺳﺮ ﻣﯽ ﺷﻮد ﯾﺎ ﻧﻪ‪ .‬اﮔـﺮ‬
‫ﻣﻦ ﺟﺎي او ﺑﻮدم‪ ،‬دوﺑﺎره زﻧﮓ ﻣﯽ زدم؟‬
‫اﻟﺒﺘﻪ‪ ،‬ﺗﻤﺎس ﺗﻠﻔﻨﯽ دوم ﺗﻨﻬﺎ راه ﻣﻤﮑﻦ ﻧﺒﻮد‪ .‬ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ دﯾﮕﺮ ﭼـﻪ ﮐﺎرﻫـﺎﯾﯽ ﻣـﯽ ﺗﻮاﻧﺴـﺖ‬
‫اﻧﺠﺎم دﻫﺪ؟‬
‫او ﺣﺘﯽ ﻗﺒﻞ از ﺑﺮﻗﺮاري ﺗﻤﺎس ﺗﻠﻔﻨﯽ اول ﻣﯽ ﺗﻮاﻧﺴﺖ از ﻫـﺮ دو ﻧﻔـﺮ آﻧﻬـﺎ ﺑﺨﻮاﻫـﺪ ﮐـﻪ ﯾـﮏ‬
‫ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ ﻋﮑﺲ دار ﻧﺸﺎن ﺑﺪﻫﻨﺪ؛ آﻧﻬﺎ ﺗﺎ ﮐﺎرﺧﺎﻧﻪ ﺑﺎ اﺗﻮﻣﺒﯿﻞ آﻣﺪه ﺑﻮدﻧـﺪ‪ ،‬ﭘـﺲ ﺣـﺪاﻗﻞ ﯾـﮏ‬
‫ﮔﻮاﻫﯿﻨﺎﻣﻪ ﻫﻤﺮاه داﺷﺘﻨﺪ‪ .‬اﯾﻦ ﺣﻘﯿﻘﺖ ﮐﻪ آﻧﻬﺎ از اﺳﺎﻣﯽ ﺟﻌﻠﯽ ﺑﺮاي ﻣﻌﺮﻓﯽ ﺧﻮد اﺳﺘﻔﺎده ﮐﺮده اﻧـﺪ‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪186‬‬

‫ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮد )در ﺣﺎﻟﯿﮑﻪ ﯾﮏ ﺣﺮﻓﻪ اي ﻣﯽ ﺗﻮاﻧﺪ ﯾﮏ ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ ﺟﻌﻠﯽ ﻫﻢ ﻫﻤﺮاه داﺷﺘﻪ‬
‫ﺑﺎﺷﺪ‪ ،‬اﻣﺎ اﯾﻦ دو ﻧﻮﺟﻮان اﺻﻼ اﺣﺘﯿﺎط ﻧﮑﺮده اﻧﺪ(‪ .‬در ﻫﺮ ﺻﻮرت‪ ،‬ﻟﺮوي ﺑﺎﯾﺪ اﻃﻼﻋـﺎت ﺷﺨﺼـﯽ‬
‫آﻧﻬﺎ را ﮔﺮﻓﺘﻪ و اﻃﻼﻋﺎت را ﯾﺎدداﺷﺖ ﻣﯽﮐﺮد‪ .‬اﮔﺮ ﻫﺮ دوي آﻧﻬﺎ اﺻﺮار ﻣﯽ ﮐﺮدﻧﺪ ﮐﻪ ﻫـﯿﭻ ﮐـﺎرت‬
‫ﺷﻨﺎﺳﺎﯾﯽ ﻫﻤﺮاه ﻧﺪارﻧﺪ‪ ،‬در اﯾﻨﺼﻮرت ﺑﺎﯾﺪ ﺗﺎ ﭘﺎرﮐﯿﻨﮓ ﻫﻤﺮاه آﻧﻬﺎ ﻣﯽ رﻓـﺖ ﺗـﺎ ﻧﺸـﺎن اﻣﻨﯿﺘـﯽ ﮐـﻪ‬
‫ﺟﺎ ﻣﺎﻧﺪه را ﺑﺮدارﻧﺪ‪.‬‬ ‫»ﺗﺎم اﺳﺘﯿﻠﺘﻮن« ادﻋﺎ ﮐﺮده در اﺗﻮﻣﺒﯿﻞ‬
‫ﺑﻌﺪ از اﯾﻦ ﺗﻤﺎس ﺗﻠﻔﻨﯽ‪ ،‬ﯾﮑﯽ از ﻧﮕﻬﺒﺎن ﻫﺎ ﺑﺎﯾﺪ ﺗﺎ زﻣﺎن ﺧﺮوج آﻧﻬـﺎ از ﮐﺎرﺧﺎﻧـﻪ ﻫﻤﺮاﻫﺸـﺎن‬
‫ﻣﯽ ﻣﺎﻧﺪ و ﺑﻌﺪ آﻧﻬﺎ را ﺗﺎ ﭘﺎرﮐﯿﻨﮓ ﺧﻮدرو ﻫﻤﺮاﻫﯽ ﻣﯽ ﮐﺮد ﺗﺎ ﺷﻤﺎره ﭘﻼك را ﯾﺎدداﺷﺖ ﮐﻨـﺪ‪ .‬اﮔـﺮ‬
‫آدم ﺑﺎﻫﻮﺷﯽ ﺑﻮد ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﺪ ﮐﻪ ﭘﻼك )ﮐﻪ ﻣﻬﺎﺟﻢ از ﺟﻤﻌﻪ ﺑﺎزار ﺧﺮﯾﺪه( ﺑﺮﭼﺴﺐ ﺛﺒﺖ ﻣﻌﺘﺒـﺮ‬
‫ﻧﻮﺟﻮان ﮐﺎﻓﯽ ﺑﻮد‪.‬‬ ‫ﻧﺪارد و ﻫﻤﯿﻦ دﻟﯿﻞ ﺑﺮاي دﺳﺘﮕﯿﺮي اﯾﻦ دو‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫آدم ﻫﺎي ﺑﯽ ﭘﺮوا ﻣﻌﻤﻮﻻ ﺷﺨﺼﯿﺖ ﻫﺎي ﺟﺬاﺑﯽ دارﻧﺪ‪ .‬آﻧﻬﺎ ﻣﻌﻤﻮﻻ ﺗﻨﺪ راه رﻓﺘﻪ و ﺷﻤﺮده ﺷﻤﺮده‬
‫ﺻﺤﺒﺖ ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ در ﻣﺨﺘﻞ ﮐﺮدن ﻓﺮاﯾﻨﺪﻫﺎي ﻓﮑﺮي اﻓﺮاد ﻣﻬﺎرت زﯾﺎدي دارﻧـﺪ‬
‫ﺗﺎ ﺑﺘﻮاﻧﻨﺪ آﻧﻬﺎ را ﻣﺠﺒﻮر ﺑﻪ ﻫﻤﮑﺎري ﮐﻨﻨﺪ ‪.‬اﮔﺮ ﻓﮑﺮ ﮐﻨﯿﺪ ﺑﻌﻀﯽ از اﻓـﺮاد ﻧﺴـﺒﺖ ﺑـﻪ اﯾـﻦ ﻣﻮﺿـﻮع‬
‫آﺳﯿﺐ ﭘﺬﯾﺮ ﻧﯿﺴﺘﻨﺪ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﮐﻪ اﯾﻦ ﻣﻬﺎرت و ﻣﯿﻞ ﺷـﺪﯾﺪ ﯾـﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﺑـﺮاي ﺑـﺮد را‬
‫ﻧﮕﯿﺮﯾﺪ‪.‬‬ ‫دﺳﺖ ﮐﻢ‬

‫ﺷﯿﺮﺟﻪ در زﺑﺎﻟﻪ دان‬

‫ﺷﯿﺮﺟﻪ در زﺑﺎﻟﻪ دان )‪ (Dumpster diving‬اﺻﻄﻼﺣﯽ اﺳﺖ ﮐﻪ ﺟﺴﺘﺠﻮ در ﺳﻄﻞ زﺑﺎﻟـﻪ ﯾـﮏ ﻫـﺪف‬
‫ﺑﺮاي ﯾﺎﻓﺘﻦ اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ را ﺗﻮﺻﯿﻒ ﻣﯽ ﮐﻨﺪ‪ .‬ﻣﻘﺪار اﻃﻼﻋـﺎﺗﯽ ﮐـﻪ ﺑـﻪ اﯾـﻦ روش ﺑـﻪ دﺳـﺖ‬
‫اﻟﻌﺎده اﻧﺪ‪.‬‬ ‫ﻣﯽآﯾﻨﺪ ﻓﻮق‬
‫ﺧﯿﻠﯽ از اﻓـﺮاد ﺑـﻪ آﻧﭽـﻪ در ﺧﺎﻧـﻪ دور ﻣـﯽ اﻧﺪازﻧـﺪ اﻫﻤﯿﺘـﯽ ﻧﻤـﯽ دﻫﻨـﺪ‪ :‬ﻗـﺒﺾﻫـﺎي ﺗﻠﻔـﻦ‪،‬‬
‫ﺻﻮرﺗﺤﺴﺎب ﻫﺎي ﮐﺎرت اﻋﺘﺒﺎري‪ ،‬ﻗﻮﻃﯽ ﻫﺎي دارو‪ ،‬ﮔﺰارﺷﺎت ﺑﺎﻧﮑﯽ‪ ،‬ﻣﻄﺎﻟﺐ ﻣﺮﺑـﻮط ﺑـﻪ ﮐـﺎر‪ ،‬و‬
‫ﻏﯿﺮه‪.‬‬ ‫ﻏﯿﺮه و‬
‫در ﻃﻮل دوران دﺑﯿﺮﺳﺘﺎن‪ ،‬ﻋﺎدت داﺷﺘﻢ ﺳﻄﻞ آﺷﻐﺎل ﭘﺸﺖ ﺳﺎﺧﺘﻤﺎن ﻫـﺎي اداره ﻣﺨـﺎﺑﺮات‬
‫ﻣﺤﻠﯽ را ﺑﮕﺮدم‪ ،‬ﻣﻌﻤﻮﻻ ﺗﻨﻬﺎ ﻣﯽ رﻓﺘﻢ و ﮔﺎﻫﯽ ﺑﻌﻀﯽ از دوﺳـﺘﺎﻧﻢ ﮐـﻪ ﻣﺜـﻞ ﻣـﻦ اﺷـﺘﯿﺎق زﯾـﺎدي‬
‫ﺑﺮاي ﮐﺴﺐ اﻃﻼﻋﺎت درﺑﺎره اﯾﻦ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات داﺷـﺘﻨﺪ ﻫﻤـﺮاه ﻣـﻦ ﻣـﯽآﻣﺪﻧـﺪ‪ .‬وﻗﺘـﯽ ﺑـﻪ ﯾـﮏ‬
‫‪187‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺷﯿﺮﺟﻪ زن ﺳﻄﻞ زﺑﺎﻟﻪ ﺗﺒﺪﯾﻞ ﻣﯽ ﺷﻮﯾﺪ‪ ،‬ﭼﻨﺪ ﺗﺮﻓﻨﺪ ﯾﺎد ﻣﯽ ﮔﯿﺮﯾﺪ‪ ،‬ﻣﺜﻼ اﯾﻨﮑﻪ ﭼﻄﻮر ﺑﺎﯾﺪ اﺷـﺘﺒﺎﻫﯽ‬
‫اﯾﻨﮑﻪ ﺣﺘﻤﺎ ﺑﺎﯾﺪ دﺳﺘﮑﺶ دﺳﺖ ﮐﻨﯿﺪ‪.‬‬ ‫ﺳﺮاغ ﮐﯿﺴﻪ ﻫﺎي زﺑﺎﻟﻪ ﺳﺮوﯾﺲ ﺑﻬﺪاﺷﺘﯽ ﻧﺮوﯾﺪ‪ ،‬و‬
‫ﺷﯿﺮﺟﻪ زدن در ﺳﻄﻞ زﺑﺎﻟﻪ اﺻﻼ ﮐﺎر دل اﻧﮕﯿﺰي ﻧﯿﺴﺖ‪ ،‬اﻣﺎ ﻧﺘﯿﺠﻪ اي ﮐﻪ ﺑﺪﺳﺖ ﻣﯽ آورﯾـﺪ‬
‫ﻓﻮق اﻟﻌﺎده اﺳﺖ‪ ،‬ﻣﺴﯿﺮ ﺗﻠﻔﻦﻫﺎي داﺧﻠﯽ ﺷﺮﮐﺖ‪ ،‬راﻫﻨﻤﺎﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي‪ ،‬ﻟﯿﺴﺖ ﮐﺎرﻣﻨـﺪان‪ ،‬ﭘﺮﯾﻨـﺖ‬
‫ﻫﺎي دوراﻧﺪاﺧﺘﻨﯽ ﮐﻪ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﺗﺠﻬﯿﺰات ﺳﻮﺋﯿﭽﯿﻨﮓ را ﻧﺸـﺎن ﻣـﯽ دﻫﻨـﺪ‪ ،‬و ﻏﯿـﺮه و ﻏﯿـﺮه‪،‬‬
‫آﻧﺠﺎ ﭘﯿﺪا ﻣﯽ ﺷﻮد‪.‬‬ ‫ﻫﻤﻪ ﭼﯿﺰ‬
‫ﻣﻦ ﻫﻤﯿﺸﻪ ﺷﺐ ﻫﺎﯾﯽ ﻣﯽ رﻓﺘﻢ ﮐﻪ راﻫﻨﻤﺎﯾﯽ ﺟﺪﯾﺪ ﺻﺎدر ﻣﯽ ﺷﺪﻧﺪ‪ ،‬ﭼﻮن ﺳﻄﻞ ﻫـﺎي زﺑﺎﻟـﻪ‬
‫ﭘ‪‬ﺮ از اﻃﻼﻋﺎت ﻗﺪﯾﻤﯽ ﺑﻮدﻧﺪ ﮐﻪ ﻫﯿﭽﮑﺲ ﻓﮑﺮ ﻧﻤﯽ ﮐﺮد ﺑﻪ درد ﻣﻦ ﺑﺨﻮرد ‪.‬اﻟﺒﺘﻪ ﺳﺮاغ ﮔﺰﯾﻨـﻪ ﻫـﺎي‬
‫ﻋﺠﯿﺐ ﻫﻢ ﻣﯽ رﻓﺘﻢ و ﻣﺜﻼ ﻧﺎﻣﻪ ﻫﺎ‪ ،‬ﮔﺰارﺷﺎت‪ ،‬و اﻣﺜﺎل آﻧﻬﺎ را ﺟﻤﻊ ﻣﯽ ﮐـﺮدم ﺗـﺎ ﺷـﺎﯾﺪ اﻃﻼﻋـﺎت‬
‫آﻧﻬﺎ ﭘﯿﺪا ﮐﻨﻢ‪.‬‬ ‫ﺧﻮﺑﯽ در‬
‫ﺑﻪ ﻣﺤﺾ ورود ﭼﻨﺪ ﺟﻌﺒﻪ ﮐﺎرﺗﻨﯽ ﭘﯿﺪا ﻣﯽ ﮐﺮدم‪ ،‬آﻧﻬﺎ را ﺑﯿﺮون ﮐﺸﯿﺪه و ﺟﺪا ﻣﯽ ﮔﺬاﺷﺘﻢ‪ .‬اﮔـﺮ‬
‫ﺳﺮوﮐﻠﻪ ﮐﺴﯽ ﭘﯿﺪا ﻣﯽ ﺷﺪ‪ ،‬ﮐﻪ ﻫﺮازﭼﻨﺪﮔﺎﻫﯽ ﻫﻢ اﺗﻔﺎق ﻣـﯽ اﻓﺘـﺎد‪ ،‬ﻣـﯽ ﮔﻔـﺘﻢ ﮐـﻪ ﯾﮑـﯽ از دوﺳـﺘﺎﻧﻢ‬
‫اﺳﺒﺎب ﮐﺸﯽ دارد و ﺑﺮاي ﮐﻤﮏ ﺑﻪ او دﻧﺒﺎل ﮐﺎرﺗﻦ ﻣﯽ ﮔﺮدم‪ .‬ﻧﮕﻬﺒﺎن ﻫﯿﭽﻮﻗﺖ ﻣﺘﻮﺟﻪ آﻧﻬﻤـﻪ ﺳـﻨﺪي‬
‫ﮐﻪ در ﺟﻌﺒﻪﻫﺎ ﮔﺬاﺷﺘﻪ ام ﺗﺎ ﺑﻪ ﺧﺎﻧﻪ ﺑﺒﺮم ﻧﻤﯽ ﺷﺪ‪ .‬ﺑﻌﻀﯽ از اوﻗﺎت‪ ،‬ﺑﻪ ﻣﻦ ﻣﯽ ﮔﻔﺖ ﮐﻪ ﮔﻮرم را ﮔـﻢ‬
‫از دﻓﺎﺗﺮ ﻣﺮﮐﺰي اﯾﻦ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ﻣﯽ رﻓﺘﻢ‪.‬‬ ‫ﮐﻨﻢ‪ ،‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺳﺮاغ ﯾﮑﯽ دﯾﮕﺮ‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫ﺷﯿﺮﺟﻪ در ﺳﻄﻞ زﺑﺎﻟﻪ ﯾﻌﻨﯽ ﮔﺸﺘﻦ در ﺳﻄﻞ زﺑﺎﻟﻪ ﯾﮏ ﺷﺮﮐﺖ ﺑﺮاي ﭘﯿﺪا ﮐﺮدن اﻃﻼﻋﺎﺗﯽ ﮐـﻪ دور‬
‫اﻧﺪاﺧﺘﻪ ﺷﺪه اﻧﺪ‪ ،‬اﻣﺎ ﻫﻤﭽﻨﺎن ارزﺷﻤﻨﺪ ﻫﺴﺘﻨﺪ )ﻣﺎﻧﻨﺪ ﺷﻤﺎره ﺗﻠﻔـﻦ ﻫـﺎي داﺧﻠـﯽ ﯾـﺎ ﻋﻨـﻮان ﻫـﺎ( و‬
‫ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﮐﺮد‪.‬‬ ‫ﻣﯽﺗﻮان از آﻧﻬﺎ ﺑﺮاي ﯾﮏ ﺣﻤﻠﻪ‬
‫ﻧﻤﯽ داﻧﻢ اﯾﻦ روزﻫﺎ اوﺿﺎع از ﭼﻪ ﻗﺮار اﺳﺖ‪ ،‬اﻣﺎ آن ﻣﻮﻗﻊ ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮاﻧﺴـﺘﻢ ﺑﻔﻬﻤـﻢ‬
‫ﮐﺪام ﺟﻌﺒﻪﻫﺎ ﺣﺎوي ﭼﻪ اﻃﻼﻋﺎﺗﯽ ﻫﺴﺘﻨﺪ‪ .‬آﺷﻐﺎلﻫﺎي ﮐﺎﻓﻪ ﺗﺮﯾـﺎ در ﺟﻌﺒـﻪ ﻫـﺎي ﺑـﺰرگ ﺑﻮدﻧـﺪ‪ ،‬و‬
‫ﺳﻄﻞ ﻫﺎي دﻓﺎﺗﺮ ﮐﺎري در ﺟﻌﺒﻪ ﻫﺎي ﺳﻔﯿﺪ ﭘﺮ ﻣﯽ ﺷﺪﻧﺪ‪ ،‬ﮐﻪ ﺧﺪﻣﻪ ﻧﻈﺎﻓﺖ ﭼـﯽ آﻧﻬـﺎ را ﺑﺼـﻮرت‬
‫ﻫﺎ ﻣﯽ ﮔﺬاﺷﺘﻨﺪ‪.‬‬ ‫دﺳﺘﻪ ﺑﻨﺪي ﺷﺪه در ﮐﺎرﺗﻦ‬
‫ﯾﮑﺒﺎر در ﺣﯿﻦ ﺟﺴﺘﺠﻮ ﺑﻪ ﻫﻤﺮاه ﯾﮑﯽ از دوﺳﺘﺎﻧﻢ‪ ،‬ﺑﻪ ﭼﻨﺪ ﺑﺮﮔﻪ ﮐﺎﻏﺬ رﺳـﯿﺪﯾﻢ ﮐـﻪ ﺑـﺎ دﺳـﺖ‬
‫ﭘﺎره ﺷﺪه ﺑﻮدﻧﺪ‪ .‬آن ﻫﻢ ﻧﻪ ﭘﺎره ﺷﺪن ﺳﺎده؛ ﭼﻮن ﯾﮏ ﻧﻔﺮ ﺣﺴﺎﺑﯽ وﻗﺖ ﮔﺬاﺷﺘﻪ و آﻧﻬﺎ را رﯾﺰرﯾﺰ‬
‫ﮐﺮده ﺑﻮد‪ .‬ﻣﺎ اﯾﻦ ﮐﺎرﺗﻦ را ﺑﻪ ﯾﮏ دوﻧﺎت ﻓﺮوﺷﯽ ﺑﺮدﯾﻢ‪ ،‬ﺗﮑﻪ ﻫﺎ را روي ﻣﯿـﺰ رﯾﺨﺘـﯿﻢ‪ ،‬و دوﺑـﺎره‬
‫ﭼﯿﺪﯾﻢ‪.‬‬ ‫ﻣﺜﻞ ﭘﺎزل از ﻧﻮ ﮐﻨﺎر ﻫﻢ‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪188‬‬

‫ﻣﺎ ﭘﺎزلﺑﺎزﻫﺎي ﺣﺮﻓﻪ اي ﺑﻮدﯾﻢ‪ ،‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ درﺳﺖ ﮐﺮدن اﯾﻦ ﭘﺎزل ﺑﺰرگ واﻗﻌﺎ ﺑﺮاﯾﻤـﺎن‬
‫ﻟﺬت ﺑﺨﺶ ﺑﻮد … اﻣﺎ ﺗﮑﻤﯿﻞ ﮐﺮدن آن اﺻﻼ ﺷﺒﯿﻪ درﺳﺖ ﮐﺮدن ﯾـﮏ ﭘـﺎزل ﺑﭽﮕﺎﻧـﻪ ﻧﺒـﻮد‪ .‬وﻗﺘـﯽ‬
‫ﮐﺎرﻣﺎن ﺗﻤﺎم ﺷﺪ‪ ،‬ﺗﻮاﻧﺴﺘﯿﻢ ﯾﮏ ﻓﻬﺮﺳﺖ ﮐﺎﻣﻞ از ﻧﺎم ﺣﺴﺎب ﻫﺎ و ﭘﺴﻮردﻫﺎي ﯾﮑﯽ از ﺳﯿﺴﺘﻢﻫﺎي‬
‫ﺷﺮﮐﺖ را ﺑﺒﯿﻨﯿﻢ‪.‬‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮي‬
‫آﯾﺎ ﺷﯿﺮﺟﻪ زدن ﻣﺎ در ﺳﻄﻞ زﺑﺎﻟﻪ ارزش زﺣﻤﺖ و رﯾﺴﮏ آن را داﺷـﺖ؟ ﻣﻄﻤﺌﻨـﺎ ﻫﻤﯿﻨﻄـﻮر‬
‫ﺑﻮد‪ .‬ﺣﺘﯽ ﺑﯿﺸﺘﺮ از ﭼﯿﺰي ﮐﻪ ﻓﮑﺮش را ﺑﮑﻨﯿﺪ‪ ،‬ﭼﻮن رﯾﺴﮏ آن ﺻﻔﺮ ﺑﻮد‪ .‬اﯾﻨﮑﺎر آن زﻣـﺎن ﺟـﻮاب‬
‫ﻣﯽ داد و اﻟﺒﺘﻪ اﯾﻦ روزﻫﺎ ﻫﻢ ﮐﺎر ﮐﺮددارد ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﺑﯽ اﺟﺎزه وارد ﻣﻠﮏ ﮐﺴﯽ ﻧﺸﻮﯾﺪ‪ ،‬ﮔﺸـﺘﻦ‬
‫ﻗﺎﻧﻮﻧﯽ اﺳﺖ‪.‬‬ ‫در ﺳﻄﻞ زﺑﺎﻟﻪ دﯾﮕﺮان ﯾﮏ ﮐﺎر ﺻﺪ درﺻﺪ‬
‫اﻟﺒﺘﻪ‪ ،‬ﻫﮑﺮﻫﺎي ﺗﻠﻔﻨﯽ ﺗﻨﻬﺎ ﮐﺴﺎﻧﯽ ﻧﯿﺴﺘﻨﺪ ﮐـﻪ ﻫﻤﯿﺸـﻪ ﺳﺮﺷـﺎن در ﺳـﻄﻞ ﻫـﺎي زﺑﺎﻟـﻪ اﺳـﺖ‪.‬‬
‫ادارات ﭘﻠﯿﺲ در ﺳﺮﺗﺎﺳﺮ ﮐﺸﻮر ﻣﺮﺗﺒﺎ ﺳﻄﻞ ﻫﺎي زﺑﺎﻟﻪ را ﻣﯽﮔﺮدﻧﺪ‪ ،‬و ارﺗﺶ ﺑﺰرﮔـﯽ از ﻣﺎﻓﯿﺎﻫـﺎ‬
‫ﺣﻮاﺳﺸﺎن ﻫﺴﺖ ﮐﻪ در ﺳﻄﻞ ﻫﺎي زﺑﺎﻟﻪ اﻃﻼﻋﺎﺗﯽ از ﺧﻮد ﺑﺮﺟﺎي ﻧﮕﺬارﻧﺪ‪ .‬آژاﻧﺲ ﻫﺎي اﻃﻼﻋﺎﺗﯽ‬
‫ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫ﻫﻢ ﺳﺎل ﻫﺎﺳﺖ ﮐﻪ از اﯾﻦ روش اﺳﺘﻔﺎده‬
‫ﺷﺎﯾﺪ اﯾﻦ ﺗﺎﮐﺘﯿﮏ ﺑﺮاي ﻃﺮﻓﺪاران ﻓﯿﻠﻢ ﻫﺎي ﺟﯿﻤﺰ ﺑﺎﻧﺪ ﺧﯿﻠﯽ ﺟﺬاب ﻧﺒﺎﺷﺪ ﮐـﻪ ﻗﻬﺮﻣـﺎن ﺧـﻮد را‬
‫ﭼﻬﺎر دﺳﺖ و ﭘﺎ در ﺳﻄﻞ زﺑﺎﻟﻪ ﺑﺒﯿﻨﻨﺪ‪ .‬اﻣﺎ ﺟﺎﺳﻮس ﻫﺎي دﻧﯿﺎي واﻗﻌﯽ ﺑـﺮاي ﭘﯿـﺪا ﮐـﺮدن ﯾـﮏ ﺧﺒـﺮ‬
‫ارزﺷﻤﻨﺪ ﺑﯿﻦ ﭘﻮﺳﺖ ﻣﻮزﻫﺎ و ﻟﺮت ﻗﻬﻮه‪ ،‬روزﻧﺎﻣﻪ ﻫﺎ و ﻟﯿﺴﺖ ﻫﺎي ﺧﺮﯾﺪ ﻣﺸﺘﺮﯾﺎن از ﻫـﯿﭻ ﺗﻼﺷـﯽ‬
‫اﻃﻼﻋﺎت ﺑﺮاي آﻧﻬﺎ رﯾﺴﮏ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫ﻓﺮوﮔﺬاري ﻧﻤﯽﮐﻨﻨﺪ‪ .‬ﺧﺼﻮﺻﺎ اﮔﺮ اﯾﻦ روش ﮔﺮدآوري‬

‫ﭘﻮل ﻧﻘﺪ ﺑﺮاي ﺳﻄﻞ زﺑﺎﻟﻪ‬

‫ﺷﺮﮐﺖ ﻫﺎ ﻫﻢ در ﺑﺎزي ﺷﯿﺮﺟﻪ در ﺳﻄﻞ زﺑﺎﻟﻪ ﺷﺮﮐﺖ ﻣﯽ ﮐﻨﻨـﺪ‪ .‬در روزﻧﺎﻣـﻪ ﻫـﺎي ژوﺋـﻦ ‪2000‬‬
‫ﮔﺰارﺷﯽ ﺑﻪ ﭼﺸﻢ ﻣﯽ ﺧﻮرد ﮐﻪ درﺑﺎره ﺷﺮﮐﺖ اوراﮐﻞ )ﮐﻪ رﺋﯿﺲ آن‪ ،‬ﻟﺮي اﻟﯿﺴﻮن ﺷﻨﺎﺧﺘﻪ ﺷـﺪه‬
‫ﺗﺮﯾﻦ رﻗﯿﺐ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ اﺳﺖ( ﺑﻮد‪ .‬در اﯾﻦ ﮔﺰارش آﻣﺪه ﺑﻮد ﮐﻪ اوراﮐﻞ ﯾﮏ ﺷﺮﮐﺖ ﮐﺎرآﮔﺎﻫﯽ را‬
‫اﺳﺘﺨﺪام ﮐﺮده ﺑﻮد و ﻇﺎﻫﺮا ﮐﺎرآﮔﺎهﻫﺎي ﺷﺮﮐﺖ در ﺟﺴﺘﺠﻮي زﺑﺎﻟﻪ ﻫﺎي ﺗﺠﻬﯿﺰات ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ‪،‬‬
‫‪ ،ACT‬ﺑﻮده و ﻧﻤﯽ ﺧﻮاﺳﺘﻨﺪ رﯾﺴﮏ ﮐﺮده و ﮔﺮﻓﺘﺎر ﺷـﻮﻧﺪ ﺑـﻪ ﻧﻘـﻞ از اﯾـﻦ ﮔـﺰارش‪ ،‬اﯾـﻦ ﺷـﺮﮐﺖ‬
‫ﮐﺎرآﮔﺎﻫﯽ زﻧﯽ را ﻓﺮﺳﺘﺎده ﺑﻮد ﮐﻪ در ازاي ﭘﺮداﺧﺖ ‪ 60‬دﻻر ﺑﻪ ﺳـﺮاﯾﺪار اﺟـﺎزه ﮔﺮﻓﺘـﻪ ﺑـﻮد ﮐـﻪ‬
‫ﺳﻄﻞ آﺷﻐﺎل ‪ ACT‬را داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬اﻣﺎ ﺳﺮاﯾﺪار ﻗﺒﻮل ﻧﮑﺮده ﺑﻮد‪ .‬آن زن ﺷﺐ ﺑﻌﺪ ﻫﻢ رﻓﺘﻪ ﺑـﻮد و‬
‫ﺳﺮﭘﺮﺳﺖ آﻧﻬﺎ را ﭘﯿﺸﻨﻬﺎد داده ﺑﻮد‪.‬‬ ‫ﻗﯿﻤﺖ ‪ 500‬دﻻر ﺑﻪ ﻧﻈﺎﻓﺘﭽﯽ ﻫﺎ و ‪ 200‬دﻻر ﺑﻪ‬
‫‪189‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﺎز ﻫﻢ ﺳﺮاﯾﺪارﻫﺎ ﻗﺒﻮل ﻧﮑﺮده ﺑﻮدﻧﺪ‪.‬‬

‫دﮐﻼن ﻣﮏ ﮐﻮﻻ‪ ،‬روزﻧﺎﻣﻪ ﻧﮕﺎر آﻧﻼﯾﻦ ﻣﺸﻬﻮر‪ ،‬ﺑﺎ ﺗﯿﺘﺮ “ﺟﺎﺳﻮﺳﯽ اوراﮐﻞ از ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ” ﭘـﺮده‬
‫ﺟﺎﺳﻮس ”اﺳﺘﻔﺎده ﮐﺮده ﺑﻮد‪.‬‬ ‫از اﯾﻦ راز ﺑﺮداﺷﺖ‪ .‬ﻣﺠﻠﻪ ﺗﺎﯾﻢ ﻫﻢ از ﺗﯿﺘﺮ “ﻟﺮي‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺠﺮﺑﻪ ﺧﻮدم و ﺗﺠﺮﺑﻪ ﺷﺮﮐﺖ اوراﮐﻞ‪ ،‬ﺷﺎﯾﺪ ﺑـﺎ ﺧﻮدﺗـﺎن ﻓﮑـﺮ ﮐﻨﯿـﺪ ﭼـﺮا ﮐﺴـﯽ ﺑﺎﯾـﺪ‬
‫و آﺷﻐﺎل ﻫﺎي دﯾﮕﺮان را ﺑﺪزدد‪.‬‬ ‫رﯾﺴﮏ ﮐﺮده‬
‫ﺑﻨﻈﺮ ﻣﻦ‪ ،‬ﺟﻮاب اﯾﻦ اﺳﺖ ﮐﻪ رﯾﺴﮏ اﯾﻨﮑﺎر ﭘﻨﺠﺎه ﭘﻨﺠﺎه اﺳﺖ اﻣﺎ ﻣﺰاﯾﺎي ﻗﺎﺑـﻞ ﺗـﻮﺟﻬﯽ دارد‪.‬‬
‫ﺑﺴﺎر ﺧﺐ‪ ،‬ﺷﺎﯾﺪ ﺗﻼش ﺑﺮاي رﺷﻮه دادن ﺑﻪ ﺳﺮاﯾﺪارﻫﺎ اﺣﺘﻤﺎل رﯾﺴﮏ را اﻓﺰاﯾﺶ دﻫﺪ‪ ،‬اﻣـﺎ ﺑـﺮاي‬
‫ﻧﯿﺴﺖ‪.‬‬ ‫ﮐﺴﯽ ﮐﻪ ﺑﺎ ﯾﮏ ﻣﻘﺪار ﮐﺜﯿﻒ ﺷﺪن ﻣﺸﮑﻠﯽ ﻧﺪارد‪ ،‬ﻧﯿﺎزي ﺑﻪ ﭘﺮداﺧﺖ رﺷﻮه‬
‫ﺑﺮاي ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ‪ ،‬ﺷﯿﺮﺟﻪ زدن در ﺳﻄﻞ زﺑﺎﻟﻪ ﻣﺰاﯾﺎي ﺧﺎص ﺧـﻮد را دارد ‪.‬او ﻣـﯽ‬
‫ﺗﻮاﻧﺪ ﺑﺮاي ﭘﯿﺸﺒﺮد ﻧﻘﺸﻪ ﺧﻮد ﻋﻠﯿﻪ ﺷﺮﮐﺖ ﻫﺪف اﻃﻼﻋـﺎت ﺧـﻮﺑﯽ ﻫﻤﭽـﻮن دﺳـﺘﻮرﮐﺎر ﺟﻠﺴـﺎت‪،‬‬
‫ﻧﺎﻣﻪ ﻫﺎ‪ ،‬اﺳﺎﻣﯽ‪ ،‬دﭘﺎرﺗﻤﺎنﻫﺎ‪ ،‬ﻋﻨﺎوﯾﻦ‪ ،‬ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎ‪ ،‬و وﻇﺎﯾﻒ ﭘﺮوژه اي را ﭘﯿﺪا ﮐﻨـﺪ‪ .‬ﻣﻌﻤـﻮﻻ در‬
‫ﺳﻄﻞ ﻫﺎي زﺑﺎﻟﻪ ﺟﺪول ﻫﺎي ﺳﺎزﻣﺎﻧﯽ ﺷﺮﮐﺖ ﻫﺎ‪ ،‬اﻃﻼﻋﺎﺗﯽ درﺑﺎره ﺳﺎﺧﺘﺎر ﺷﺮﮐﺖ‪ ،‬زﻣـﺎن ﺑﻨـﺪي‬
‫ﺳﻔﺮ و ﻏﯿﺮه و ﻏﯿﺮه ﭘﯿﺪا ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺷﺎﯾﺪ اﯾﻦ ﺟﺰﺋﯿﺎت ﺑﺮاي ﭘﺮﺳﻨﻞ ﺧﻮد ﺷﺮﮐﺖ ﭼﻨـﺪان ﻣﻬـﻢ ﺑـﻪ‬
‫ﻣﺤﺴﻮب ﻣﯽ ﺷﻮﻧﺪ‪.‬‬ ‫ﻧﻈﺮ ﻧﺮﺳﻨﺪ‪ ،‬اﻣﺎ ﺑﺮاي ﯾﮏ ﻧﻔﻮذﮔﺮ اﻃﻼﻋﺎت ارزﺷﻤﻨﺪي‬
‫ﻣﺎرك ﺟﻮزف ادوارد‪ ،‬در ﮐﺘﺎب ﺧﻮد ﺑﺎ ﻋﻨﻮان »اﻣﻨﯿـﺖ اﯾﻨﺘﺮﻧـﺖ ﺑـﻪ وﯾﻨـﺪوز‪ « NT‬در اﯾﻨﺒـﺎره‬
‫ﺻﺤﺒﺖ ﻣﯽ ﮐﻨﺪ ﮐﻪ»ﺷﺮﮐﺖ ﻫﺎ ﮐﻞ ﮔﺰارﺷﺎت را دور ﻣﯽ اﻧﺪازﻧـﺪ‪ ،‬ﺑـﺪون آﻧﮑـﻪ ﭘﺴـﻮردﻫﺎ‪ ،‬ﺷـﻤﺎره‬
‫ﺗﻠﻔﻦ ﻫﺎ‪ ،‬ﭘﻮﺷﻪ ﻓﺎﯾﻞ ﻫﺎ ﯾﺎ اﺳﻨﺎد ﻣﺸﺎﺑﻪ ﯾﺎ ﻣﻮارد دﯾﮕﺮ روي اﻧﻬﺎ را ﮐﺎﻣﻼ از ﺑﯿﻦ ﺑﺒﺮﻧـﺪ‪ ،‬درﺣﺎﻟﯿﮑـﻪ‬
‫ﻣﯽ ﮐﻨﻨﺪ«‪.‬‬ ‫ﻫﻤﻪ آﻧﻬﺎ ﺑﻪ ﯾﮏ ﻣﻬﺎﺟﻢ اﺣﺘﻤﺎﻟﯽ ﮐﻤﮏ زﯾﺎدي‬
‫اﯾﻦ ﻧﻮﯾﺴﻨﺪه در اداﻣﻪ ﻣﯽ ﮔﻮﯾﺪ‪ ،‬و ﺧﺪﻣﻪ ﻧﻈﺎﻓﺘﭽﯽ ﺷﻤﺎ ﭼﻪ ﮐﺴﺎﻧﯽ ﻫﺴﺘﻨﺪ؟ ﺷﻤﺎ ﻓﮑﺮ ﻣﯽﮐﻨﯿﺪ‬
‫ﮐﻪ آﻧﻬﺎ اﺟﺎزه ورود ﺑﻪ اﺗﺎق ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮ را ﻧﺪارﻧﺪ‪ ،‬اﻣﺎ ﺳﻄﻞ ﻫﺎي زﺑﺎﻟﻪ را ﻓﺮاﻣـﻮش ﻣـﯽ ﮐﻨﯿـﺪ‪.‬‬
‫وﻗﺘﯽ آژاﻧﺲ ﻓﺪرال ﺳﻮاﺑﻖ اﻓﺮادي را ﭼﮏ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﻪ ﺳﻄﻞ ﻫـﺎي زﺑﺎﻟـﻪ آن دﺳﺘﺮﺳـﯽ دارﻧـﺪ‪،‬‬
‫اﯾﻨﮑﺎر را اﻧﺠﺎم دﻫﯿﺪ‪.‬‬ ‫ﭘﺲ ﺷﻤﺎ ﻫﻢ ﺣﺘﻤﺎ ﺑﺎﯾﺪ‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪190‬‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﺳﻄﻞ زﺑﺎﻟﻪ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﺪ ﮔﻨﺠﯿﻨﻪ دﺷﻤﻨﺘﺎن ﺑﺎﺷﺪ‪ .‬ﻫﯿﭽﮑﺪام از ﻣﺎ ﺑﻪ ﭼﯿﺰﻫﺎﯾﯽ ﮐﻪ دور ﻣﯽ اﻧـﺪازﯾﻢ‬
‫اﻫﻤﯿﺖ ﻧﻤﯽ دﻫﯿﻢ‪ ،‬اﻣﺎ آﯾﺎ ﺑﻨﻈﺮ ﺷﻤﺎ دﯾﮕـﺮان ﻫـﻢ ﻫﻤـﯿﻦ دﯾـﺪﮔﺎه را دارﻧـﺪ؟ ﻫﻤـﻪ ﭼﯿـﺰ ﻣﺮﺑـﻮط ﺑـﻪ‬
‫آﻣﻮزش ﺑﻪ ﻧﯿﺮوي ﮐﺎر درﺑﺎره ﺧﻄـﺮات )اﻓـﺮاد ﻣﺸـﮑﻮﮐﯽ ﮐـﻪ ﺑـﺎ ﺗﺮﻓﻨـﺪﻫﺎي ﻣﺨﺘﻠـﻒ درﺧﻮاﺳـﺖ‬
‫اﺳﺖ‪.‬‬ ‫اﻃﻼﻋﺎت ﻣﯽﮐﻨﻨﺪ( و آﺳﯿﺐ ﭘﺬﯾﺮيﻫﺎ )اﻃﻼﻋﺎت ﻣﻬﻤﯽ ﮐﻪ ﭘﺎك ﻧﻤﯽ ﺷﻮﻧﺪ(‬

‫رﺋﯿﺲ ﺣﺴﺎس‬

‫وﻗﺘﯽ ﻫﺎرﻻن ﻓﻮرﺗﯿﺲ روز دوﺷﻨﺒﻪ ﺻﺒﺢ ﻃﺒﻖ ﻣﻌﻤﻮل ﺑـﻪ ﻣﺤـﻞ ﮐـﺎر ﺧـﻮد در دﭘﺎرﺗﻤـﺎن ﮐـﺎﻧﺘﯽ‬
‫ﻫﺎﯾﻮِي آﻣﺪ و ﮔﻔﺖ ﮐﻪ ﺑﺎ ﻋﺠﻠﻪ ﺧﺎﻧﻪ را ﺗﺮك ﮐﺮده و ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺧـﻮد را ﺟـﺎ ﮔﺬاﺷـﺘﻪ‪ ،‬ﻫـﯿﭽﮑﺲ‬
‫ﻓﮑﺮ ﻧﻤﯽ ﮐﺮد ﭼﻪ اﺗﻔﺎﻗﯽ ﺧﻮاﻫﺪ اﻓﺘﺎد‪ .‬ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ دو ﺳﺎل ﺑﻮد ﮐﻪ ﻫﺮ روز ﺻﺒﺢﻫـﺎ و ﻋﺼـﺮﻫﺎ‬
‫ﻣﻮﻗﻊ ورود و ﺧﺮوج ﻫﺎرﻻن را دﯾﺪه ﺑﻮد‪ .‬آن روز ﺑﺨﺼﻮص ﻫـﻢ ﯾـﮏ ﻧﺸـﺎن اﻣﻨﯿﺘـﯽ ﻣـﻮﻗﺘﯽ ﺑـﻪ‬
‫ﺑﻮد ﺗﺎ ﮐﺎرﻫﺎﯾﺶ را اﻧﺠﺎم دﻫﺪ‪.‬‬ ‫ﻫﺎرﻻن داده‬
‫اﻣﺎ دو روز ﺑﯿﺸﺘﺮ ﻧﮕﺬﺷﺖ ﮐﻪ ﻫﻤﻪ ﭼﯿﺰ ﺧﺮاب ﺷـﺪ‪ .‬داﺳـﺘﺎن ﻣﺜـﻞ ﺑﻤـﺐ در ﺗﻤـﺎم دﭘﺎرﺗﻤـﺎن‬
‫ﺗﺮﮐﯿﺪ‪ .‬ﻧﺼﻒ ﮐﺴﺎﻧﯽ ﮐﻪ ﻣﺎﺟﺮا ﺷﻨﯿﺪه ﺑﻮدﻧﺪ ﺑﺎور ﻧﻤـﯽ ﮐﺮدﻧـﺪ‪ .‬ﺑﻘﯿـﻪ ﻫـﻢ ﻧﻤـﯽ داﻧﺴـﺘﻨﺪ ﮐـﻪ ﺑﺎﯾـﺪ‬
‫ﮐﻨﻨﺪ‪.‬‬ ‫ﺑﺨﻨﺪﻧﺪ ﯾﺎ ﻫﻤﺪردي‬
‫ﺑﻪ ﻋﻼوه‪ ،‬ﺟﻮرج آداﻣﺴﻮن آدم ﻣﻬﺮﺑﺎن و دﻟﺴﻮزي ﺑﻮدو ﺑﻬﺘﺮﯾﻦ رﺋﯿﺴﯽ ﺑﻮد ﮐﻪ ﻫﻤـﻪ در آن‬
‫دﭘﺎرﺗﻤﺎن ﻣﯽﺷﻨﺎﺧﺘﻨﺪ‪ .‬واﻗﻌﺎ ﺣﻖ او ﻧﺒﻮد ﮐﻪ ﭼﻨﯿﻦ اﺗﻔﺎﻗﯽ ﺑﺮاي او رخ دﻫﺪ‪ .‬اﻟﺒﺘﻪ‪ ،‬ﺑﺎ اﯾﻦ ﻓـﺮض ﮐـﻪ‬
‫ﺣﻘﯿﻘﺖ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫اﯾﻦ داﺳﺘﺎن‬
‫ﻣﺸﮑﻞ زﻣﺎﻧﯽ ﺷﺮوع ﺷﺪ ﮐﻪ ﺟﻮرج اواﺧﺮ روز ﺟﻤﻌﻪ ﻫﺎرﻻن را ﺑﻪ دﻓﺘﺮ ﺧـﻮد ﺻـﺪا زد و ﺑـﺎ‬
‫ﺻﺪاي آراﻣﯽ ﮔﻔﺖ ﮐﻪ روز دوﺷﻨﺒﻪ ﻗﺮار اﺳﺖ ﻫﺎرﻻن ﺷﻐﻞ ﺟﺪﯾـﺪي داﺷـﺘﻪ ﺑﺎﺷـﺪ‪ .‬در دﭘﺎرﺗﻤـﺎن‬
‫ﺳﺎﻧﯿﺘ‪‬ﯿﺸﻦ‪ .‬ﺑﺮاي ﻫـﺎرﻻن اﯾـﻦ ﺧﺒـﺮ ﺑـﻪ ﻣﻌﻨـﺎي اﺧـﺮاج ﻧﺒـﻮد ‪.‬ﺑـﺪﺗﺮ از آن؛ ﺗﺤﻘﯿﺮﮐﻨﻨـﺪه ﺑـﻮد و او‬
‫دﺳﺖ ﺑﮕﺬارد‪.‬‬ ‫ﻧﻤﯽﺧﻮاﺳﺖ در ﺑﺮاﺑﺮ اﯾﻦ اﺗﻔﺎق دﺳﺖ روي‬
‫او ﻋﺼﺮ ﻫﻤﺎن روز در اﯾﻮان ﺧﺎﻧﻪ در ﺣﺎل ﺗﻤﺎﺷﺎي ﻋﺒﻮروﻣﺮور اﺗﻮﻣﺒﯿـﻞ ﻫـﺎ ﺑـﻮد‪ .‬ﺑـﺎﻻﺧﺮه‬
‫ﭼﺸﻤﺶ ﺑﻪ ﭘﺴﺮ ﻫﻤﺴﺎﯾﻪ‪ ،‬دﯾﻮﯾﺪ‪ ،‬اﻓﺘﺎد ﮐﻪ ﻫﻤﻪ او را »ﺧﺪاي ﺑﺎزي ﻫﺎي ﺟﻨﮕﯽ« ﺻﺪا ﻣﯽ ﮐﺮدﻧـﺪ‪ .‬او‬
‫دﯾﻮﯾﺪ را ﺻﺪا زد و ﯾﮏ ﻧﻮﺷﯿﺪﻧﯽ ﻣﺨﺼﻮص ﺑﻪ او ﺗﻌﺎرف ﮐﺮد و ﺑﻌﺪ ﺑﻪ او ﭘﯿﺸﻨﻬﺎد ﯾﮏ ﻣﻌﺎﻣﻠﻪ را‬
‫و رازدار ﺑﻮدن‪.‬‬ ‫داد‪ :‬ﺟﺪﯾﺪﺗﺮﯾﻦ دﺳﺘﮕﺎه وﯾﺪﺋﻮﮔﯿﻢ و ﺷﺶ ﺑﺎزي در ازاي ﯾﮏ ﮐﻤﮏ ﮐﺎﻣﭙﯿﻮﺗﺮي‬
‫‪191‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﻌﺪ از آﻧﮑﻪ ﻫﺎرﻻن ﭘﺮوژه را‪،‬ﺑـﺪون ﺗﻮﺿـﯿﺤﺎﺗﯽ درﺑـﺎره دﻟﯿـﻞ و ﻫـﺪف ﺗﻮﺿـﯿﺢ داد دﯾﻮﯾـﺪ‬
‫ﻣﻌﺎﻣﻠﻪ را ﻗﺒﻮل ﮐﺮد‪ .‬دﯾﻮﯾﺪ ﻫﻢ ﺑﻪ ﻫﺎرﻻن ﮔﻔﺖ ﮐﻪ ﺑﺎﯾﺪ ﭼﮑﺎر ﮐﻨﺪ‪ .‬او ﺑﺎﯾﺪ ﯾﮏ ﻣﻮدم ﻣـﯽ ﺧﺮﯾـﺪ‪ ،‬ﺑـﻪ‬
‫دﻓﺘﺮ ﻣﯽ رﻓﺖ‪ ،‬ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﭘﯿﺪا ﻣﯽ ﮐﺮد ﮐﻪ در ﻧﺰدﯾﮑﯽ آن ﯾﮏ ﭘﺮﯾﺰ ﺗﻠﻔﻦ اﺿـﺎﻓﯽ ﺑﺎﺷـﺪ و ﻣـﻮدم‬
‫را آﻧﺠﺎ وﺻﻞ ﻣﯽﮐﺮد‪ .‬ﻣﻮدم را زﯾﺮ ﯾﮏ ﻣﯿﺰ ﭘﻨﻬﺎن ﻣﯽ ﮐﺮد ﺗﺎ ﮐﺴﯽ آن را ﻧﺒﯿﻨﺪ‪ .‬ﺑﻌﺪ از آن ﻗﺴـﻤﺖ‬
‫ﺧﻄﺮﻧﺎك ﻧﻘﺸﻪ ﺷﺮوع ﻣﯽﺷﺪ‪ .‬ﻫﺎرﻻن ﺑﺎﯾﺪ ﭘﺸﺖ اﯾﻦ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯽ ﻧﺸﺴﺖ‪ ،‬ﯾﮏ ﭘﮑﯿﺞ ﻧـﺮم اﻓـﺰاري‬
‫ﮐﻨﺘﺮل از راه دور ﻧﺼﺐ ﮐﺮده و ﺑﻌﺪ آن را اﺟﺮا ﻣﯽﮐﺮد‪ .‬اﻣﮑﺎن داﺷﺖ ﻫﺮ ﻟﺤﻈﻪ ﺻﺎﺣﺐ ﮐـﺎﻣﭙﯿﻮﺗﺮ‬
‫وارد دﻓﺘﺮ ﮐﺎر ﺷﻮد‪ ،‬ﯾﺎ ﮐﺴﯽ دﯾﮕﺮي ﺑﯿﺎﯾﺪ و ﺑﺒﯿﻨﺪ ﮐﻪ او در دﻓﺘﺮ ﮐﺎر ﯾﮏ ﻧﻔﺮ دﯾﮕﺮ ﻧﺸﺴـﺘﻪ اﺳـﺖ‪.‬‬
‫او ﺑﺎﯾﺪ دﻗﺖ ﻣﯽ ﮐﺮد ﺗﺎ ﻫﻤﻪ دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﮐﺘﺒـﯽ اﯾـﻦ ﻧﻮﺟـﻮان را دﻗﯿـﻖ ﭘﯿـﺎده ﻣـﯽ ﮐـﺮد‪ .‬اﻣـﺎ‬
‫ﺷﻮد ﮐﺎر را ﺗﻤﺎم ﮐﺮد‪.‬‬ ‫ﺗﻮاﻧﺴﺖ از ﭘﺲ اﯾﻨﮑﺎر ﺑﺮﺑﯿﺎﯾﺪ و ﺑﺪون اﯾﻨﮑﻪ ﮐﺴﯽ ﻣﺘﻮﺟﻪ او‬

‫ﮐﺎﺷﺖ ﺑﻤﺐ‬

‫دﯾﻮﯾﺪ ﺑﻌﺪ از ﺷﺎم آن ﺷﺐ ﻧﺰد ﻫﺎرﻻن آﻣﺪ‪ .‬آن دو ﭘﺸﺖ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﻫـﺎرﻻن ﻧﺸﺴـﺘﻨﺪ و دﯾﻮﯾـﺪ در‬
‫ﻋﺮض ﭼﻨﺪ دﻗﯿﻘﻪ ﺗﻮاﻧﺴﺖ ﺑﻪ ﻣﻮدم وﺻﻞ ﺷﻮد‪ ،‬ﺑﻪ اﯾﻨﺘﺮﻧـﺖ ﺷـﺮﮐﺖ دﺳﺘﺮﺳـﯽ ﭘﯿـﺪا ﮐـﺮد و وارد‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﺟﻮرج آداﻣﺴﻮن ﺷﺪ‪ .‬اﺻﻼ ﮐﺎر دﺷﻮاري ﻧﺒﻮد‪ ،‬ﭼﻮن ﺟﻮرج ﻫﯿﭽﻮﻗﺖ ﻓﺮﺻﺖ ﻧﺪاﺷﺖ ﺑﻪ‬
‫اﺻﻮل اﻣﻨﯿﺘﯽ ﻣﺜﻞ ﺗﻐﯿﯿﺮ ﭘﺴﻮرد ﺗﻮﺟﻪ ﮐﻨﺪ و ﻫﻤﯿﺸﻪ از اﯾﻦ و آن ﻣﯽ ﺧﻮاﺳﺖ ﺗﺎ ﺑﺮاي او ﯾﮏ ﻓﺎﯾـﻞ‬
‫را داﻧﻠﻮد ﯾﺎ اﯾﻤﯿﻞ ﮐﻨﻨﺪ ‪.‬ﮔﺎﻫﯽ‪ ،‬ﻫﻤﻪ در دﻓﺘﺮ ﭘﺴﻮرد او را ﻣﯽ داﻧﺴﺘﻨﺪ‪ .‬دﯾﻮﯾﺪ ﺑﻌﺪ از ﮐﻤﯽ ﺟﺴـﺘﺠﻮ‬
‫ﺑﻪ ﯾﮏ ﻓﺎﯾﻞ ﺑﻪ ﻧﺎم ‪ BudgetSlides2002.ppt‬رﺳﯿﺪ و آن را روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺎرﻻن داﻧﻠـﻮد ﮐـﺮد‪ .‬ﺑﻌـﺪ‬
‫از آن ﻫﺎرﻻن ﺑﻪ دﯾﻮﯾﺪ ﮔﻔﺖ ﮐﻪ ﺑﻪ ﺧﺎﻧﻪ ﺑﺮود و ﭼﻨﺪ ﺳـﺎﻋﺖ ﺑﻌـﺪ دوﺑـﺎره ﺑﺮﮔـﺮدد‪ .‬وﻗﺘـﯽ دﯾﻮﯾـﺪ‬
‫ﺑﺮﮔﺸﺖ‪ ،‬ﻫﺎرﻻن از او ﺧﻮاﺳﺖ ﺗﺎ دوﺑﺎره ﺑﻪ ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي دﭘﺎرﺗﻤﺎن ﻫﺎﯾﻮي ﻣﺘﺼـﻞ ﺷـﻮد و‬
‫آن ﻓﺎﯾﻞ را دوﺑﺎره ﻫﻤﺎن ﺟﺎﯾﯽ ﺑﮕﺬارد ﮐﻪ ﻗﺒﻼ ﺑﻮد و در واﻗﻊ آن را روي ﻧﺴﺨﻪ ﻗﺒﻠـﯽ ﺑﺎزﻧﻮﯾﺴـﯽ‬
‫ﮐﻨﺪ‪ .‬ﻫﺎرﻻن دﺳﺘﮕﺎه وﯾﺪﺋﻮﮔﯿﻢ را ﺑﻪ ﭘﺴﺮﺑﭽﻪ ﻧﺸﺎن داد و ﻗﻮل داد ﮐﻪ اﮔﺮ ﻫﻤـﻪ ﭼﯿـﺰ ﺧـﻮب ﭘـﯿﺶ‬
‫ﻣﺎل او ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬ ‫ﺑﺮود‪ ،‬ﻓﺮدا اﯾﻦ دﺳﺘﮕﺎه‬

‫ﺗﻌﺠﺐ ﺟﻮرج‬

‫ﺷﺎﯾﺪ ﻫﯿﭽﻮﻗﺖ ﺑﺎ ﺧﻮدﺗﺎن ﻓﮑﺮ ﻧﮑﻨﯿﺪ ﮐﻪ ﭼﯿﺰي ﻣﺜﻞ ﺟﻠﺴﺎت ﺧﺴـﺘﻪ ﮐﻨﻨـﺪه و ﮐﺴـﺎﻟﺖ آور ﺑﻮدﺟـﻪ‬
‫ﺑﺮاي ﮐﺴﯽ اﻫﻤﯿﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬اﻣﺎ ﺳﺎﻟﻦ ﺟﻠﺴﻪ ﺷﻮراي ﮐﺎﻧﺘﯽ ﻣﻤﻠـﻮ از ﮔﺰارﺷـﮕﺮان‪ ،‬ﻧﻤﺎﯾﻨـﺪﮔﺎن‬
‫ﺑﻮد‪.‬‬ ‫ﮔﺮوه ﻫﺎي ذي ﻧﻔﻊ‪ ،‬ﻋﻤﻮم ﻣﺮدم و ﺣﺘﯽ دو ﻧﻔﺮ از ﯾﮏ ﺷﺒﮑﻪ ﺧﺒﺮي ﺗﻠﻮﯾﺰﯾﻮن‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪192‬‬

‫ﺟﻮرج ﻫﻤﯿﺸﻪ اﺣﺴﺎس ﻣﯽ ﮐﺮد در اﯾﻦ ﺟﻠﺴﺎت ﺧﻄﺮي او را ﺗﻬﺪﯾﺪ ﻣﯽ ﮐﻨـﺪ‪ .‬ﺷـﻮراي ﮐـﺎﻧﺘﯽ‬
‫ﺧﯿﻠﯽ ﺳﺨﺘﮕﯿﺮ ﺑﻮد و اﮔﺮ ﺟﻮرج ﻧﻤـﯽ ﺗﻮاﻧﺴـﺖ ﺳـﺨﻨﺮاﻧﯽ ﻗـﺎﻧﻊ ﮐﻨﻨـﺪه اي داﺷـﺘﻪ ﺑﺎﺷـﺪ‪ ،‬ﺑﻮدﺟـﻪ‬
‫ﻫﺎﯾﻮﯾﺰ ﮐﻢ ﻣﯽ ﺷﺪ‪ .‬آﻧﻮﻗﺖ دﯾﮕﺮ ﻫﻤﻪ ﻣﯽﺧﻮاﺳﺘﻨﺪ از ﭼﺎﻟﻪﻫﺎي ﺧﯿﺎﺑـﺎن و ﭼـﺮاغﻫـﺎي راﻫﻨﻤـﺎﯾﯽ و‬
‫راﻧﻨﺪﮔﯽ و ﺗﻘﺎﻃﻊ ﻫﺎي ﺧﻄﺮﻧﺎك ﺷﮑﺎﯾﺖ ﮐﻨﻨﺪ و او را ﻣﻘﺼﺮ ﺑﺪاﻧﻨﺪو دﯾﮕﺮ ﺗﺎ ﺳﺎل آﯾﻨﺪه زﻧـﺪﮔﯽ او‬
‫ﺟﻬﻨﻢ ﻣﯽ ﺷﺪ‪ .‬اﻣﺎ وﻗﺘﯽ ﻋﺼﺮ آن روز ﺑﻪ ﻋﻨﻮان ﺳﺨﻨﺮان ﻣﻌﺮﻓﯽ ﺷﺪه و از روي ﺻﻨﺪﻟﯽ ﺑﻠﻨﺪ ﺷﺪ‬
‫اﺣﺴﺎس اﻋﺘﻤﺎدﺑﻪ ﻧﻔﺲ ﻣﯽﮐﺮد‪ .‬او ﺷﺶ ﻫﻔﺘﻪ روي اﯾﻦ ﺳـﺨﻨﺮاﻧﯽ ﮐـﺎر ﮐـﺮده و ﺑـﺮاي آن ﻋﮑـﺲ‬
‫ﻫﺎي ﭘﺎورﭘﻮﯾﻨﺖ آﻣﺎده ﮐﺮده ﺑﻮد‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬ﭼﻨﺪﯾﻦ ﺑﺎر ﻣﺘﻦ ﺳﺨﻨﺮاﻧﯽ را ﺑﺮاي ﻫﻤﺴـﺮش‪ ،‬ﭘﺮﺳـﻨﻞ‬
‫ارﺷﺪ و ﺑﻌﻀﯽ از دوﺳﺘﺎن ﻣﻌﺘﻤـﺪ ﺧـﻮد اﺟـﺮا ﮐـﺮده ﺑـﻮد‪ .‬ﻫﻤـﻪ آﻧﻬـﺎ ﻣﻌﺘﻘـﺪ ﺑﻮدﻧـﺪ ﮐـﻪ ﺑﻬﺘـﺮﯾﻦ‬
‫ﺳﺎﻟﻬﺎﺳﺖ‪.‬‬ ‫ﺳﺨﻨﺮاﻧﯽ او در ﺗﻤﺎم ﻃﻮل اﯾﻦ‬
‫ﺳﻪ ﻋﮑﺲ ﭘﺎورﭘﻮﯾﻨﺖ اول ﺧﯿﻠﯽ ﺧﻮب اﺟﺮا ﺷﺪﻧﺪ‪ .‬ﻫﻤﻪ اﻋﻀﺎي ﺷﻮرا در ﺣﺎل ﮔﻮش دادن ﺑﻪ‬
‫ﺟﻮرج ﺑﻮدﻧﺪ و او ﺧﯿﻠﯽ ﺧﻮب ﻧﮑﺎت ﻣﻬﻢ را ﻣﻄﺮح ﮐﺮده ﺑﻮدو ﺑﻌﺪ ﻧﺎﮔﻬﺎن ﻫﻤـﻪ ﭼﯿـﺰ ﺧـﺮاب ﺷـﺪ‪.‬‬
‫ﻋﮑﺲ ﭼﻬﺎرم ﻗﺮار ﺑﻮد ﮐﻪ ﺗﺼﻮﯾﺮ زﯾﺒﺎ از ﻏﺮوب ﺑﺰرﮔﺮاه ﺟﺪﯾﺪي ﺑﺎﺷـﺪ ﮐـﻪ ﺑﺎﯾـﺪ اواﺧـﺮ اﻣﺴـﺎل‬
‫ﻣﻮرد ﺑﻬﺮه ﺑﺮداري ﻗﺮار ﻣﯽ ﮔﺮﻓﺖ‪ .‬اﻣﺎ ﺑﻪ ﺟﺎي آن ﺗﺼﻮﯾﺮي ﺷﺮم آور از ﯾـﮏ ﻣﺠﻠـﻪ ﻫﺮزﻧﮕـﺎري‬
‫ﻧﻤﺎﯾﺶ داده ﺷﺪ‪ .‬در ﺣﺎﻟﯿﮑﻪ ﺟﻮرج ﺳﻌﯽ داﺷﺖ ﺑﺎ ﺷﺎر دادن دﮐﻤﻪ ﻟﭗ ﺗﺎپ ﻓﻮرا ﺑـﻪ ﻋﮑـﺲ ﺑﻌـﺪي‬
‫ﻣﯽ ﺷﻨﯿﺪ‪.‬‬ ‫ﺑﺮود ﺻﺪاي ﻧﻔﺲ ﻫﺎي ﺷﻤﺮده اﻋﻀﺎي ﺷﻮرا را‬
‫ﻋﮑﺲ ﺑﻌﺪي ﺑﺪﺗﺮ ﺑﻮد‪ .‬دﯾﮕﺮ ﺟﺎﯾﯽ ﺑﺮاي ﺗﺨﯿﻞ ﺑﺎﻗﯽ ﻧﻤﯽ ﻣﺎﻧﺪ‪ .‬او ﻫﻤﭽﻨﺎن ﺳﻌﯽ داﺷـﺖ ﺑـﺮاي‬
‫ﻧﻤﺎﯾﺶ ﻋﮑﺲ ﺑﻌﺪي ﮐﻠﯿﮏ ﮐﻨﺪ ﮐﻪ ﯾﮏ ﻧﻔﺮ از ﻣﯿﺎن ﻣﺨﺎﻃﺒﺎن ﭘﺮوژﮐﺘﻮر را از ﺑـﺮق ﮐﺸـﯿﺪ و رﺋـﯿﺲ‬
‫اﻋﻼم ﮐﺮد‪.‬‬ ‫ﺟﻠﺴﻪ ﺑﺎ ﮐﻮﺑﯿﺪن ﭼﮑﺲ روي ﻣﯿﺰ ﭘﺎﯾﺎن ﺟﻠﺴﻪ را‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺎراﺿﯽ ﺗﻮاﻧﺴﺖ ﺑﺎ ﮐﻤﮏ ﺗﺨﺼﺺ ﯾﮏ ﻫﮑﺮ ﻧﻮﺟـﻮان ﺑـﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ رﺋـﯿﺲ دﭘﺎرﺗﻤـﺎن‬
‫دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ‪ ،‬ﯾﮏ ﻓﺎﯾﻞ ﻣﻬﻢ ﺳﺨﻨﺮاﻧﯽ ﭘﺎورﭘﻮﻧﺖ را داﻧﻠﻮد ﮐﺮده و ﺑـﻪ ﺟـﺎي آن اﺳـﻼﯾﺪﻫﺎﯾﯽ‬
‫ﺑﮕﺬارد ﮐﻪ ﺑﺎﻋﺚ ﺷﺮﻣﻨﺪﮔﯽ و ﺳﺮاﻓﮑﻨﺪﮔﯽ او ﺷﻮد و ﺑﻌﺪ از آن دوﺑـﺎره ﻓﺎﯾـﻞ را ﺑـﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ آن‬
‫ﻣﺮد ﺑﯿﭽﺎره ﺑﺮﮔﺮداﻧﺪ‪.‬‬

‫ﻫﮑﺮ ﺟﻮان‪ ،‬ﺑﺎ وﺻﻞ ﮐﺮدن ﻣﻮدم ﺑﻪ ﯾﮏ ﭘﺮﯾﺰ و وﺻﻞ ﺷﺪن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫـﺎي دﻓﺘـﺮ ﺗﻮاﻧﺴـﺖ‬
‫از ﺑﯿﺮون وارد ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﺷﻮد او از ﻗﺒﻞ ﻧﺮم اﻓـﺰار دﺳﺘﺮﺳـﯽ از راه دور را راه‬
‫اﻧﺪازي ﮐﺮده ﺑﻮد و ﺑﻪ ﻣﺤﺾ آﻧﮑﻪ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﺮﮐﺖ وﺻﻞ ﺷـﺪ‪ ،‬ﺗﻮاﻧﺴـﺖ ﺑـﻪ ﻫﻤـﻪ ﻓﺎﯾـﻞ ﻫـﺎي‬
‫ذﺧﯿﺮه ﺷﺪه روي ﮐﻞ ﺳﯿﺴﺘﻢ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ‪ .‬از آﻧﺠﺎ ﮐﻪ اﯾـﻦ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺑـﻪ ﺷـﺒﮑﻪ ﺳـﺎزﻣﺎﻧﯽ‬
‫‪193‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻣﺘﺼﻞ ﺑﻮد و او از ﻗﺒـﻞ ﻧـﺎم ﮐـﺎرﺑﺮي و ﭘﺴـﻮرد رﺋـﯿﺲ را ﻣـﯽ داﻧﺴـﺖ‪ ،‬ﺧﯿﻠـﯽ راﺣـﺖ ﺗﻮاﻧﺴـﺖ‬
‫ﻓﺎﯾﻞﻫﺎي رﺋﯿﺲ را ﻫﻢ ﭘﯿﺪا ﮐﻨﺪ‪.‬‬
‫ﺑﺎ اﺣﺘﺴﺎب زﻣﺎن اﺳﮑﻦ ﻋﮑﺲ ﻫﺎي ﻣﺠﻠـﻪ‪ ،‬ﮐـﻞ اﯾﻨﮑـﺎر ﻓﻘـﻂ ﭼﻨـﺪ ﺳـﺎﻋﺖ ﻃـﻮل ﮐﺸـﯿﺪ‪ .‬اﻣـﺎ‬
‫ﺑﻮد‪.‬‬ ‫ﺧﺴﺎرت وارده ﺑﺮاي ﻣﺮدي ﺑﺎ ﺣﺴﻦ ﺷﻬﺮت ﻓﺮاﺗﺮ از ﺣﺪ ﺗﺼﻮر‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﻫﻤﯿﺸﻪ ﻫﻢ اﮐﺜﺮ ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﺑﺨﺶ دﯾﮕﺮي ﻣﻨﺘﻘﻞ ﺷﺪه‪ ،‬اﺧﺮاج ﻣﯽ ﺷﻮﻧﺪ‪ ،‬ﯾﺎ ﺑﻪ دﻟﯿﻞ ﻃﺮح ﮐـﺎﻫﺶ‬
‫ﻧﯿﺮو ﺑﺎﯾﺪ از ﺷﺮﮐﺖ ﺑﺮوﻧﺪ ﻣﺸﮑﻞ ﺳﺎز ﻧﯿﺴﺘﻨﺪ‪ .‬ﺑﺎ اﯾﻨﺤﺎل‪ ،‬ﻓﻘﻂ ﺑﺎ ﯾﮑﯽ از اﯾﻦ اﺗﻔﺎق ﻫﺎ ﻣﻤﮑﻦ اﺳـﺖ‬
‫ﺟﺪي ﺑﮕﯿﺮد‪.‬‬ ‫ﮐﻪ ﯾﮏ ﺷﺮﮐﺖ رﻋﺎﯾﺖ اﺻﻮل اﻣﻨﯿﺘﯽ را‬
‫ﺗﺠﺮﺑﻪ و آﻣﺎر ﺑﻪ ﺧﻮﺑﯽ ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ ﮐﻪ ﺑﯿﺸﺘﺮﯾﻦ ﺗﻬﺪﯾﺪ از ﺟﺎﻧـﺐ ﭘﺮﺳـﻨﻞ داﺧـﻞ ﺷـﺮﮐﺖ‬
‫ﻫﺴﺘﻨﺪ‪ .‬ﻫﻤﯿﻦ ﭘﺮﺳﻨﻞ داﺧﻞ ﺷﺮﮐﺖ ﻫﺴﺘﻨﺪ ﮐﻪ از ﻣﺤﻞ اﻃﻼﻋﺎت ارزﺷـﻤﻨﺪ ﺑـﺎﺧﺒﺮ ﻫﺴـﺘﻨﺪ و ﺧـﻮب‬
‫ﺧﻮاﻫﺪ ﺧﻮرد‪.‬‬ ‫ﻣﯽ داﻧﻨﺪ ﺷﺮﮐﺖ از ﮐﺪام ﻧﻘﻄﻪ ﺑﯿﺸﺘﺮﯾﻦ آﺳﯿﺐ را‬

‫ﮐﺎرﻣﻨﺪ ﺗﺒﻠﯿﻐﺎت‬

‫اواﺧﺮ ﺻﺒﺢ ﯾﮏ روز دل اﻧﮕﯿﺰ ﭘﺎﯾﯿﺰي‪ ،‬ﭘﯿﺘﺮ ﻣﯿﻠﺘـﻮن وارد ﻻﺑـﯽ دﻓـﺎﺗﺮ ﻣﻨﻄﻘـﻪ اي دﻓﺘـﺮ از ﺑﺨـﺶ‬
‫‪ ،Honorable Auto Parts‬ﯾﮏ ﻋﻤﺪه ﻓﺮوش ﻣﻠﯽ ﻗﻄﻌﺎت ﭘـﺲ از ﻓـﺮوش ﺧـﻮدرو ﺷـﺪ‪ .‬او در ﻗﺴـﻤﺖ‬
‫ﭘﺬﯾﺮش ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ و در ﻫﻤﯿﻦ ﻓﺎﺻﻠﻪ زن ﺟﻮان ﮐﺎر ﺛﺒﺖ ﻧﺎم ﯾﮏ ﺑﺎزدﯾﺪﮐﻨﻨﺪه را اﻧﺠﺎم داد‪ ،‬ﺑﻪ ﯾﮏ‬
‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه دﺳﺘﻮراﻟﻌﻤﻞ راﻧﻨﺪﮔﯽ را ﯾﺎد داد و ﺑﺎ ﯾﮏ از ﻧﻤﺎﯾﻨﺪه ﮔﺎن ﺷﺮﮐﺖ ‪ UPS‬ﻣﻌﺎﻣﻠﻪ ﮐـﺮد و‬
‫ﻫﻤﺰﻣﺎن اﻧﺠﺎم داد‪.‬‬ ‫اﻟﺒﺘﻪ ﻫﻤﻪ اﯾﻨﮑﺎرﻫﺎ را ﮐﻢ و ﺑﯿﺶ ﺑﺼﻮرت‬
‫وﻗﺘﯽ ﻧﻮﺑﺖ آن رﺳﯿﺪ ﮐﻪ ﺑﻪ ﭘﯿﺖ ﺟﻮاب ﺑﺪﻫﺪ ﭘﯿﺖ ﮔﻔﺖ‪» ،‬ﭼﻄﻮري ﻣﯽ ﺗﻮاﻧﯿﺪ اﯾﻨﻬﻤﻪ ﮐﺎر را ﺑـﺎ‬
‫ﻫﻢ اﻧﺠﺎم ﺑﺪﻫﯿﺪ؟« او ﻟﺒﺨﻨﺪي زد و ﻗﺎﻋﺪﺗﺎ آﻧﻘﺪر ﺧﻮﺷﺤﺎل ﺷﺪه ﺑﻮد ﮐﻪ ﭘﯿﺖ ﻣﺘﻮﺟﻪ ﺷـﺪ‪ .‬ﭘﯿـﺖ از‬
‫ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ داﻻس ﺑﻮد‪ ،‬اﯾﻦ را ﺑﻪ ﻣﻨﺸﯽ ﮔﻔﺖ و اداﻣﻪ داد ﮐﻪ ﻣﺎﯾﮏ ﺗـﺎﻟﺒﻮت از ﺑﺨـﺶ ﻓـﺮوش‬
‫آﺗﻼﻧﺘﺎ ﺑﺎ او ﻗﺮار ﻣﻼﻗﺎت دارد‪ .‬او ﺗﻮﺿﯿﺢ داد‪» ،‬ﯾﮏ ﻣﺸﺘﺮي دارﯾـﻢ ﮐـﻪ ﺑﺎﯾـﺪ اﻣـﺮوز ﻋﺼـﺮ ﺑـﺎ او‬
‫ﻣﻼﻗﺎت ﮐﻨﯿﻢ ‪.‬ﻣﻦ ﻫﻤﯿﻦ ﺟﺎ در ﻻﺑﯽ ﻣﻨﺘﻈﺮ ﻣﯽ ﻣﺎﻧﻢ‪«.‬‬
‫ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﻣﺸﺘﺎﻗﺎﻧﻪ ﮔﻔﺖ‪» ،‬ﺑﺎزارﯾﺎﺑﯽ« و ﭘﯿﺖ ﺑﻪ او ﻟﺒﺨﻨﺪ زد و ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ ﺗـﺎ ﺑﺒﯿﻨـﺪ در‬
‫اداﻣﻪ ﭼﻪ ﻣﯽ ﮔﻮﯾﺪ‪ .‬او ﮔﻔﺖ‪» ،‬اﮔﺮ ﻣﯽ ﺗﻮاﻧﺴﺘﻢ ﺑﻪ داﻧﺸﮑﺪه ﺑﺮوم‪ ،‬اﯾﻦ دﻗﯿﻘﺎ ﻫﻤـﺎن رﺷـﺘﻪ اي اﺳـﺖ‬
‫ﮐﻪ اﻧﺘﺨﺎب ﻣﯽ ﮐﺮدم‪ .‬ﻋﺎﺷﻖ ﮐﺎر ﮐﺮدن در ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ﺑﻮدم‪«.‬‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪194‬‬

‫ﭘﯿﺖ ﺑﺎز ﻫﻢ ﻟﺒﺨﻨﺪ زد و ﮔﻔﺖ‪» ،‬ﮐﺎﯾﻼ«‪ ،‬ﻧﺎم او را از روي ﭘﯿﺸﺨﻮان ﺧﻮاﻧﺪ و اداﻣﻪ داد‪» ،‬ﻣﺎ در دﻓﺘـﺮ‬
‫داﻻس ﻫﻤﮑﺎري داﺷﺘﯿﻢ ﮐﻪ ﻣﻨﺸﯽ ﺑﻮد‪ .‬اﻣﺎ ﺧﻮد را ﺑﻪ ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ارﺗﻘﺎء داد‪ .‬ﻣﻮﺿـﻮع ﻣﺮﺑـﻮط ﺑـﻪ‬
‫ﻗﺒﻞ ﺣﻘﻮق ﻣﯽ ﮔﯿﺮد«‪.‬‬ ‫ﺳﻪ ﺳﺎل ﻗﺒﻞ اﺳﺖ و ﺣﺎﻻ او دﺳﺘﯿﺎر ﻣﺪﯾﺮ ﺑﺎزارﯾﺎﺑﯽ اﺳﺖ و دوﺑﺮاﺑﺮ‬
‫ﮐﺎﯾﻼ ﺑﺎ ﭼﺸﻤﺎن ﮔﺮد ﺑﻪ او ﻧﮕـﺎه ﻣـﯽ ﮐـﺮد‪ .‬ﭘﯿـﺖ اداﻣـﻪ داد‪» ،‬ﺷـﻤﺎ ﮐـﺎر ﺑـﺎ ﮐـﺎﻣﭙﯿﻮﺗﺮ را ﺑﻠـﺪ‬
‫ﻫﺴﺘﯿﺪ؟« او ﺟﻮاب داد‪» ،‬ﺑﻠﻪ‪«.‬‬
‫ﭘﯿﺖ ﮔﻔﺖ‪» ،‬ﻧﻈﺮت ﭼﯿﺴﺖ ﮐﻪ ﻧﺎم ﺷﻤﺎ را ﺑﺮاي ﯾﮏ ﺷﻐﻞ ﻣﻨﺸﯽ در ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ﺛﺒـﺖ ﻧـﺎم‬
‫ﮐﻨﻢ« و ﻣﻨﺸﯽ ﺑﺎ ﺧﻮﺷﺤﺎﻟﯽ ﮔﻔﺖ‪» :‬ﯾﻌﻨﯽ ﺑﺮاي اﯾﻨﮑﺎر ﺑﺎﯾﺪ ﺑﻪ داﻻس ﻧﻘﻞ ﻣﮑﺎن ﮐﻨﻢ؟«‬
‫ﭘﯿﺖ ﮔﻔﺖ‪» ،‬ﻣﻄﻤﺌﻨﻢ ﻋﺎﺷﻖ داﻻس ﻣﯽ ﺷﻮﯾﺪ‪ .‬ﻗﻮل ﻧﻤﯽ دﻫﻢ ﺑﻪ ﻣﺤﺾ ورود ﻫﻤﻪ ﭼﯿـﺰ آﻣـﺎده‬
‫اﻧﺠﺎم دﻫﻢ«‪.‬‬ ‫ﺑﺎﺷﺪ‪ ،‬اﻣﺎ ﺑﺒﯿﻨﻢ ﭼﮑﺎر ﻣﯽ ﺗﻮاﻧﻢ‬
‫ﻣﻨﺸﯽ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﺷﺎﯾﺪ اﯾﻦ ﻣﺮد ﻣﻬﺮﺑﺎن ﺑﺎ ﮐﺖ و ﮐﺮاوات ﺷـﯿﮏ و ﻣﻮﻫـﺎي ﻣﺮﺗـﺐ و‬
‫اﯾﺠﺎد ﮐﻨﺪ‪.‬‬ ‫ﺷﺎﻧﻪ ﮐﺮده ﻣﯽ ﺗﻮاﻧﺪ ﺗﻐﯿﯿﺮ ﺑﺰرﮔﯽ در زﻧﺪﮔﯽ او‬
‫ﭘﯿﺖ آﻧﻄﺮف ﻻﺑﯽ ﻧﺸﺴﺖ‪ ،‬ﻟﭗ ﺗﺎپ ﺧﻮد را ﺑﺎز ﮐﺮد و ﻣﺸﻐﻮل اﻧﺠﺎم ﮐﺎري ﺷﺪ ‪.‬ﺑﻌﺪ از ﭘﺎﻧﺰده‬
‫دﻗﯿﻘﻪ‪ ،‬دوﺑﺎره ﺑﻪ ﺳﻤﺖ ﭘﯿﺸﺨﻮان رﻓﺖ و ﮔﻔﺖ‪“ ،‬ﮔﻮش ﮐﻨﯿﺪ‪ ،‬اﺣﺘﻤﺎﻻ ﻣﺎﯾﮏ ﺑﺎ ﺗﺄﺧﯿﺮ ﻣﯽ رﺳـﺪ‪ .‬آﯾـﺎ‬
‫ﭼﮏ ﮐﻨﻢ؟”‬ ‫اﯾﻨﺠﺎ اﺗﺎق ﮐﻨﻔﺮاﻧﺴﯽ ﻫﺴﺖ ﮐﻪ ﻣﻦ ﺑﺘﻮاﻧﻢ آﻧﺠﺎ ﺑﻨﺸﯿﻨﻢ و در ﺣﯿﻦ اﻧﺘﻈﺎر اﯾﻤﯿﻞ ﻫﺎﯾﻢ را‬
‫ﮐﺎﯾﻼ ﺑﺎ ﮐﺮدي ﺗﻤﺎس ﮔﺮﻓﺖ ﮐﻪ ﻣﺴﺌﻮل زﻣﺎن ﺑﻨﺪي اﺗﺎق ﮐﻨﻔﺮاﻧﺲ ﺑﻮد و ﺑـﺎ او ﻫﻤﺎﻫﻨـﮓ ﮐـﺮد‬
‫ﮐﻪ اﮔﺮ از ﻗﺒﻞ رزرو ﻧﺸﺪه ﭘﯿﺖ از آﻧﺠﺎ اﺳﺘﻔﺎده ﮐﻨﺪ‪ .‬ﺑﻪ دﻧﺒﺎل اﻟﮕـﻮﯾﯽ ﮐـﻪ ﻫﻤـﻪ ﺷـﺮﮐﺖ ﻫـﺎي دره‬
‫ﺳﯿﻠﯿﮑﻮن در ﭘﯿﺶ ﮔﺮﻓﺘﻪ ﺑﻮدﻧﺪ )اﺣﺘﻤﺎﻻ اﭘﻞ اوﻟﯿﻦ ﺷﺮﮐﺘﯽ ﺑﻮد ﮐﻪ اﯾﻨﮑﺎر را اﻧﺠـﺎم داد(‪ ،‬ﺑﻌﻀـﯽ از‬
‫اﺗﺎق ﻫﺎي ﮐﻨﻔﺮاﻧﺲ ﺑﺮاﺳﺎس ﺷﺨﺼﯿﺖﻫﺎي ﮐﺎرﺗﻮﻧﯽ ﻧﺎﻣﮕﺬاري ﻣﯽ ﺷﺪﻧﺪ و ﺑﻌﻀﯽ دﯾﮕﺮ ﺑﺮاﺳﺎس‬
‫ﻧﺎم رﺳﺘﻮران ﻫﺎي زﻧﺠﯿﺮه اي ﯾﺎ ﺳﺘﺎره ﻫﺎي ﺳﯿﻨﻤﺎ و ﯾﺎ ﻗﻬﺮﻣﺎﻧﺎن ﮐﺘﺎب ﻫﺎي ﮐُﻤﯿﮏ‪ .‬ﺑﻪ ﭘﯿﺖ ﮔﻔﺘﻨﺪ‬
‫ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ اﺗﺎق ﻣﯿﮑﯽ ﻣﺎوس ﺑﺮود‪ .‬ﻣﻨﺸﯽ ورود او را ﺛﺒﺖ ﮐﺮده و ﻣﺴﯿﺮ رﺳﯿﺪن ﺑﻪ اﯾﻦ اﺗـﺎق‬
‫او ﻧﺸﺎن داد‪.‬‬ ‫را ﺑﻪ‬
‫ﮐﺮد‪.‬‬ ‫ﭘﯿﺖ اﺗﺎق را ﭘﯿﺪا ﮐﺮد‪ ،‬وارد آن ﺷﺪ و ﻟﭗ ﺗﺎپ ﺧﻮد را ﺑﻪ ﭘﻮرت اﺗﺮﻧﺖ وﺻﻞ‬
‫آﯾﺎ ﻣﺘﻮﺟﻪ ﺟﺮﯾﺎن ﺷﺪﯾﺪ؟‬
‫اﺳﺖ‪.‬‬ ‫درﺳﺖ اﺳﺖ‪ ،‬ﻣﻬﺎﺟﻢ درﺳﺖ ﭘﺸﺖ ﻓﺎﯾﺮوال ﺷﺮﮐﺖ ﺑﻪ ﺷﺒﮑﻪ وﺻﻞ ﺷﺪه‬

‫داﺳﺘﺎن آﻧﺘﻮﻧﯽ‬

‫ﻣﻨﺎﺳﺐ او ﺑﺎﺷﺪ‪.‬‬ ‫ﺑﻪ ﻧﻈﺮم ﻣﯽ ﺗﻮاﻧﯿﻢ آﻧﺘﻮﻧﯽ ﻟﯿﮏ را ﯾﮏ ﺗﺎﺟﺮ ﺗﻨﺒﻞ ﺑﻨﺎﻣﯿﻢ‪ .‬ﯾﺎ ﺷﺎﯾﺪ»ﻓﺎﺳﺪ« ﺑﯿﺸﺘﺮ‬
‫‪195‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫او ﺑﻪ ﺟﺎي ﮐﺎر ﮐﺮدن ﺑﺮاي ﻣﺮدم‪ ،‬ﺗﺼـﻤﯿﻢ ﮔﺮﻓﺘـﻪ ﺑـﻮد ﺗـﺎ ﺑـﺮاي ﺧـﻮدش ﮐـﺎر ﮐﻨـﺪ؛ او ﻣـﯽ‬
‫ﺧﻮاﺳﺖ ﯾﮏ ﻣﻐﺎزه ﺑﺎز ﮐﻨﺪ‪ ،‬ﺗﺎ ﺗﻤﺎم روز ﯾﮏ ﺟﺎ ﺑﺎﺷﺪ‪ ،‬ﻧﻪ اﯾﻨﮑـﻪ ﻣﺠﺒـﻮر ﺑﺎﺷـﺪ ﻫـﺮ روز از ﺣﻮﻣـﻪ‬
‫ﺷﻬﺮ ﺑﻪ ﻣﺤﻞ ﮐﺎر ﺑﯿﺎﯾﺪ‪ .‬او ﻓﻘﻂ ﻣﯽ ﺧﻮاﺳﺖ ﮐﺴﺐ و ﮐﺎري داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﻪ ﻣﻄﻤﺌﻦ ﺑﺎﺷﺪ ﺑﯿﺸﺘﺮﯾﻦ‬
‫ﭘﻮل را ﺑﻪ دﺳﺖ ﻣﯽ آورد‪.‬‬

‫ﭼﻪ ﻧﻮع ﻣﻐﺎزه اي؟ ﺧﯿﻠﯽ ﻃﻮل ﻧﮑﺸﯿﺪ ﮐﻪ ﺗﺼﻤﯿﻢ ﺧﻮد را ﮔﺮﻓﺖ‪ .‬او از ﺗﻌﻤﯿﺮ اﺗﻮﻣﺒﯿﻞ ﺳـﺮ در‬
‫ﻣﯽ آورد‪ ،‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ ﯾﮏ ﺗﻌﻤﯿﺮﮔﺎه اﺗﻮﻣﺒﯿﻞ ﺑﺰﻧﺪو ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﺴـﺖ ﻣﻮﻓﻘﯿـﺖ‬
‫ﮐﺴﺐ و ﮐﺎر ﺧﻮد را ﺗﻀﻤﯿﻦ ﮐﻨﺪ؟ در ﯾﮏ ﭼﺸﻢ ﺑﻬﻢ زدن ﺑﻪ ﺟﻮاب اﯾﻦ ﺳﺆالﻫﺎ ﻫـﻢ رﺳـﯿﺪ‪ :‬ﻋﻤـﺪه‬
‫ﻓﺮوﺷﯽ ﻗﻄﻌﺎت ﯾﺪﮐﯽ ‪ Honorable‬را ﻣﺘﻘﺎﻋﺪ ﮐﻨﺪ ﺗـﺎ ﻫﻤـﻪ ﻣﻠﺰوﻣـﺎت ﻧﻤﺎﯾﻨـﺪﮔﯽ ﻣﻮردﻧﯿـﺎز او را ﺑـﺎ‬
‫ﺧﻮدﺷﺎن ﺑﻪ او ﺑﻔﺮوﺷﻨﺪ‪.‬‬ ‫ﻫﺰﯾﻨﻪ‬
‫ﻃﺒﯿﻌﺘﺎ‪ ،‬آﻧﻬﺎ ﺑﺎ ﮐﻤﺎل ﻣﯿﻞ اﯾﻨﮑﺎر را اﻧﺠﺎم ﻧﻤﯽ دادﻧﺪ‪ .‬اﻣﺎ آﻧﺘﻮﻧﯽ ﻣﯽ داﻧﺴـﺖ ﮐـﻪ ﭼﻄـﻮر ﺑﺎﯾـﺪ‬
‫ﺳﺮ ﻣﺮدم ﮐﻼه ﺑﮕﺬارد‪ ،‬دوﺳﺖ او ﻣﺎﯾﮑﯽ ﺑﻠﺪ ﺑﻮد وارد ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي دﯾﮕﺮان ﺷﻮد و آﻧﻬﺎ ﺑﺎ ﻫﻢ ﯾﮏ‬
‫ﮐﺮدﻧﺪ‪.‬‬ ‫ﻧﻘﺸﻪ زﯾﺮﮐﺎﻧﻪ ﻃﺮح رﯾﺰي‬
‫آن روزِ ﻋﺼﺮ ﭘﺎﯾﯿﺰي‪ ،‬آﻧﺘﻮﻧﯽ ﺧﻮد را ﺟﺎي ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﻪ ﻧﺎم ﭘﯿﺘﺮ ﻣﯿﻠﺘـﻮن ﻣﻌﺮﻓـﯽ ﮐـﺮده و‬
‫ﺗﻮاﻧﺴﺖ وارد دﻓﺘﺮ ﺷﺮﮐﺖ ﻗﻄﻌﺎت ﯾﺪﮐﯽ ‪ Honorable‬ﺷﻮد و ﻟﭗ ﺗﺎپ ﺧﻮد را ﺑﻪ ﺷﺒﮑﻪ آﻧﻬـﺎ وﺻـﻞ‬
‫ﮐﻨﺪ‪ .‬ﻫﻤﻪ ﭼﯿﺰ ﺧﯿﻠﯽ ﻣﻌﻤﻮﻟﯽ ﭘﯿﺶ رﻓﺖ‪ ،‬اﻣﺎ اﯾﻦ ﻓﻘﻂ ﮔﺎم اول ﺑﻮد‪ .‬ﮐﺎري ﮐﻪ ﺑﺎﯾـﺪ در اداﻣـﻪ اﻧﺠـﺎم‬
‫ﻣﯽ داد اﺻﻼ آﺳﺎن ﻧﺒﻮد‪ ،‬ﺧﺼﻮﺻﺎ ﺑﻪ اﯾﻦ ﺧﺎﻃﺮ ﮐﻪ آﻧﺘﻮﻧﯽ ﺑﺮاي اﻧﺠﺎم ﮐﺎر ﯾﮏ ﻣﺤـﺪوده ﭘـﺎﻧﺰده‬
‫ﺷﻨﺎﺳﺎﯾﯽ او را ﺑﺎﻻ ﻣﯽ ﺑﺮد‪.‬‬ ‫دﻗﯿﻘﻪ اي در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺑﻮد‪ ،‬ﭼﻮن زﻣﺎن ﻃﻮﻻﻧﯽ ﺗﺮ رﯾﺴﮏ‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد ﯾﺎد ﺑﺪﻫﯿﺪ ﮐﻪ از روي ﻇﺎﻫﺮ اﻓﺮاد ﻗﻀﺎوت ﻧﮑﻨﻨﺪ‪ ،‬ﺻﺮﻓﺎ ﺑﻪ اﯾﻦ ﺧﺎﻃﺮ ﮐﻪ ﯾﮏ ﻧﻔـﺮ‬
‫اﻋﺘﻤﺎد ﮐﺮد‪.‬‬ ‫ﺧﻮش ﺗﯿﭗ اﺳﺖ و رﻓﺘﺎر ﻣﺆدﺑﺎﻧﻪ اي دارد‪ ،‬ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ ﻧﯿﺴﺖ ﮐﻪ ﻣﯽ ﺗﻮان ﺑﻪ او‬
‫او در ﯾﮏ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﻗﺒﻠـﯽ ﮐـﻪ ﺧـﻮد را از ﭘﺮﺳـﻨﻞ ﭘﺸـﺘﯿﺒﺎﻧﯽ اراﺋـﻪ ﮐﻨﻨـﺪه ﺧـﺪﻣﺎت ﮐـﺎﻣﭙﯿﻮﺗﺮي‬
‫ﻣﻌﺮﻓﯽ ﮐﺮده ﺑﻮد‪ ،‬ﺣﺴﺎﺑﯽ ﻗﺼﻪ ﺑﺎﻓﯽ ﮐﺮده ﺑﻮد‪» .‬ﺷﺮﮐﺖ ﺷﻤﺎ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﭘﺸﺘﯿﺒﺎﻧﯽ دوﺳـﺎﻟﻪ ﺧﺮﯾـﺪاري‬
‫ﮐﺮده و ﻣﺎ ﺷﻤﺎ را وارد ﭘﺎﯾﮕﺎه داده ﺧﻮد ﮐﺮده اﯾﻢ و ﺑﻪ ﻫﻤﯿﻦ ﺧـﺎﻃﺮ اﮔـﺮ ﯾﮑـﯽ از ﻧـﺮم اﻓﺰارﻫـﺎي ﺷـﻤﺎ‬
‫ﻧﯿﺎز ﺑﻪ ﯾﮏ ورژن آﭘﺪﯾﺖ ﺟﺪﯾﺪ داﺷﺘﻪ ﺑﺎﺷﺪ ﻣﺎ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮﯾﻢ‪ .‬ﭘﺲ ﺑﺎﯾﺪ ﻧﺮم اﻓﺰارﻫـﺎﯾﯽ ﮐـﻪ اﺳـﺘﻔﺎده‬
‫ﻣﯽ ﮐﻨﯿﺪ را ﺑﻪ ﻣﺎ ﺑﮕﻮﯾﯿﺪ«‪ .‬او در ﺟﻮاب ﯾﮏ ﻓﻬﺮﺳﺖ از ﺑﺮﻧﺎﻣﻪ ﻫﺎ درﯾﺎﻓﺖ ﮐﺮده ﺑﻮد‪ ،‬و ﯾﮑـﯽ از دوﺳـﺘﺎن‬
‫ﺣﺴﺎﺑﺪار او ﮔﻔﺘﻪ ﺑﻮد ﮐﻪ ﺑﺮﻧﺎﻣﻪ اي ﺑﻪ ﻧﺎم ‪ MAS 90‬ﻫﻤﺎن ﺑﺮﻧﺎﻣﻪ ﻫـﺪف اﺳـﺖ ﮐـﻪ ﻧـﺎم ﻓﺮوﺷـﻨﺪﮔﺎن و‬
‫ﺷﺮاﯾﻂ ﺗﺨﻔﯿﻒ و ﭘﺮداﺧﺖ ﺑﺮاي ﻫﺮ ﮐﺪام در آن ﻧﮕﻬﺪاري ﻣﯽ ﺷﻮد‪.‬‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪196‬‬

‫ﺳﭙﺲ‪ ،‬ﺑﺎ اﯾﻦ اﻃﻼﻋﺎت ﮐﻠﯿﺪي از ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﺮم اﻓﺰاري‪ ،‬آﻧﺘﻮﻧﯽ ﺗﻮاﻧﺴـﺖ ﻫﻤـﻪ ﻫﺎﺳـﺖ ﻫـﺎي‬
‫ﮐﺎري روي ﺷﺒﮑﻪ را ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﺪ و ﺧﯿﻠﯽ ﻃﻮل ﻧﮑﺸﯿﺪ ﮐﻪ ﺗﻮاﻧﺴﺖ ﺳﺮور دﭘﺎرﺗﻤـﺎن ﺣﺴـﺎﺑﺪاري‬
‫را اﺻﻼح ﮐﻨﺪ‪ .‬او ﺑﺎ ﮐﻤﮏ ﻣﺠﻤﻮﻋﻪ اﺑﺰارﻫﺎي ﻫﮑﺮ روي ﻟﭗ ﺗﺎپ ﺧﻮد ﯾﮏ ﺑﺮﻧﺎﻣﻪ را ﺑﺎز ﮐـﺮده و از‬
‫آن ﺑﺮاي ﺷﻨﺎﺳﺎﯾﯽ ﻫﻤﻪ ﮐﺎرﺑﺮان ﻣﺠﺎز روي ﺳﺮور ﻫﺪف اﺳﺘﻔﺎده ﮐﺮد‪ .‬ﺳﭙﺲ ﺑﺎ ﯾﮏ ﺑﺮﻧﺎﻣﻪ دﯾﮕـﺮ‬
‫”‪“password‬‬ ‫ﻓﻬﺮﺳﺘﯽ از ﭘﺴﻮردﻫﺎي راﯾﺞ‪ ،‬ﻣﺎﻧﻨﺪ ”‪ “blank‬ﯾﺎ ﺧﻮد‪ “password”‬را اﺟﺮا ﮐﺮد‪ .‬ﭘﺴﻮرد‬
‫ﻣﯽ دﻫﻨﺪ‪.‬‬ ‫ﺟﻮاب داد‪ .‬اﺻﻼ ﻋﺠﯿﺐ ﻧﺒﻮد‪ .‬ﻣﺮدم ﻣﻌﻤﻮﻻ در اﻧﺘﺨﺎب ﭘﺴﻮرد ﺧﻼﻗﯿﺖ ﺧﻮد را از دﺳﺖ‬
‫ﻓﻘﻂ ﺷﺶ دﻗﯿﻘﻪ ﻃﻮل ﮐﺸﯿﺪ و ﺑﺎزي ﺗﻤﺎم ﺷﺪه ﺑﻮد‪ .‬او ﮐـﺎر ﺧـﻮد را اﻧﺠـﺎم دادو ﺳـﻪ دﻗﯿﻘـﻪ‬
‫دﯾﮕﺮ ﻃﻮل ﮐﺸﯿﺪ ﺗﺎ او ﺷـﺮﮐﺖ ﺟﺪﯾـﺪ ﺧـﻮد‪ ،‬آدرس‪ ،‬ﺷـﻤﺎره ﺗﻠﻔـﻦ‪ ،‬و ﻧـﺎم ﺗﻤـﺎس را ﺑـﻪ ﻓﻬﺮﺳـﺖ‬
‫ﻣﺸﺘﺮﯾﺎن اﺿﺎﻓﻪ ﮐﻨﺪ و ﺑﻌﺪ ﻗﺴﻤﺖ ﻣﻬﻢ ﻣﺎﺟﺮا ﺑﻮد؛ ﺟﺎﯾﯽ ﮐﻪ ﺑﺎﯾﺪ ﺗﺄﯾﯿﺪ ﻣﯽ ﮐﺮد ﻫﻤﻪ ﻗﻄﻌﺎت ﺑﺎﯾﺪ ﺑﺎ‬
‫ﺷﻮﻧﺪ‪.‬‬ ‫‪ 1‬درﺻﺪ ﺑﯿﺸﺘﺮ از ﻫﺰﯾﻨﻪ ﻫﺎي ﺷﺮﮐﺖ ﻗﻄﻌﺎت اﺗﻮﻣﺒﯿﻞ ‪ Honorable‬ﺑﻪ او ﻓﺮوﺧﺘﻪ‬
‫ﮐﺎر او در ﻋﺮض ﮐﻤﺘﺮ از ده دﻗﯿﻘﻪ ﺗﻤﺎم ﺷﺪه ﺑﻮد‪ .‬ﻓﻘﻂ آﻧﻘﺪري در ﺷﺮﮐﺖ ﻣﺎﻧـﺪ ﮐـﻪ از ﮐـﺎﯾﻼ‬
‫ﺗﺸﮑﺮ ﮐﻨﺪ ﮐﻪ ﺗﻮاﻧﺴﺘﻪ اﯾﻤﯿﻞ ﻫﺎﯾﺶ را ﭼﮏ ﮐﻨﺪ و ﮔﻔﺖ ﮐﻪ ﺑﺮﻧﺎﻣﻪ ﻗﺮار ﺑﺎ ﻣﺎﯾﮏ ﺗﺎﻟﺒﻮت ﻋﻮض ﺷﺪه‬
‫و ﻗﺮار اﺳﺖ ﮐﻪ آﻧﻬﺎ ﺑﻪ دﻓﺘﺮ ﯾﮏ ﻣﺸﺘﺮي دﯾﮕﺮ ﺑﺮوﻧﺪ‪ .‬در ﻧﻬﺎﯾﺖ ﻫﻢ اﺿﺎﻓﻪ ﮐﺮد ﮐﻪ ﺳﻔﺎرش ﺷـﻐﻞ‬
‫ﻓﺮاﻣﻮش ﻧﻤﯽ ﮐﻨﺪ‪.‬‬ ‫ﺟﺪﯾﺪ ﮐﺎﯾﻼ در ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ را‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﻧﻔﻮذﮔﺮي ﮐﻪ ﺧﻮد را ﭘﯿﺘﺮ ﻣﯿﻠﺘﻮن ﻣﻌﺮﻓﯽ ﮐﺮده ﺑﻮد از دو ﺗﮑﻨﯿﮏ رواﻧﺸﻨﺎﺳﯽ اﺳـﺘﻔﺎده ﮐـﺮد‪ ،‬ﯾﮑـﯽ‬
‫ﻓﯽ اﻟﺒﺪاﻫﻪ‪.‬‬ ‫ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﺪه و دﯾﮕﺮي‬
‫او ﻣﺎﻧﻨﺪ ﮐﺎرﻣﻨﺪي ﻟﺒﺎس ﭘﻮﺷﯿﺪ ﮐﻪ ﺧﻮب ﺣﻘﻮق ﻣﯽ ﮔﯿﺮد‪ .‬ﮐﺖ و ﺷـﻠﻮار و ﮐـﺮاوات‪ ،‬ﻣﻮﻫـﺎي‬
‫ﻣﺮﺗﺐ ﺑﺎ ﺟﺰﺋﯿﺎت ﻇﺮﯾﻒ‪ ،‬ﮐﻪ ﺑﯿﺸﺘﺮﯾﻦ ﺗﺄﺛﯿﺮ را روي ﻣﺨﺎﻃﺐ ﻣﯽ ﮔﺬارد‪ .‬ﻣـﻦ‪ ،‬ﺷﺨﺼـﺎ ﻧﺎﺧﻮدآﮔـﺎه‬
‫‪GTE‬‬ ‫ﻣﺘﻮﺟﻪ اﯾﻦ ﻣﻮﺿﻮع ﺷﺪه ام‪ .‬در ﻣﺪت زﻣﺎن ﮐﻮﺗﺎﻫﯽ ﮐﻪ ﺑﻌﻨﻮان ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺲ در ﺷﺮﮐﺖ‬
‫‪California‬ﮐﺎر ﻣﯽ ﮐﺮدم) ﯾﮏ ﺷﺮﮐﺖ ﻣﻬﻢ ﻣﺨﺎﺑﺮاﺗﯽ ﮐﻪ دﯾﮕﺮ وﺟﻮد ﻧﺪارد( ﻣﺘﻮﺟﻪ ﺷـﺪم ﮐـﻪ اﮔـﺮ‬
‫ﯾﮏ روز ﺑﺪون ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺑﯿﺎﯾﻢ‪ ،‬اﻣﺎ اﺳﭙﻮرت ﭘﻮﺷﯿﺪه ﺑﺎﺷﻢ) ﻣﺜﻼ ﺗﯽ ﺷﺮت و ﺷـﻠﻮار ﮐﺘـﺎن( در‬
‫ﻧﮕﻬﺒﺎﻧﯽ ﺟﻠﻮي ﻣﻦ را ﮔﺮﻓﺘﻪ و از ﻣﻦ ﺳﺆالﻫﺎ ﻣﯽ ﭘﺮﺳﻨﺪ‪ .‬ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺷـﻤﺎ ﮐﺠﺎﺳـﺖ‪ ،‬ﮐﺠـﺎ ﮐـﺎر‬
‫ﻣﯽﮐﻨﯿﺪ؟ اﻣﺎ روز دﯾﮕﺮي ﮐﻪ ﺑﺪون ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺑﻮدم‪ ،‬اﻣﺎ ﮐﺖ و ﺷﻠﻮار و ﮐﺮاوات ﭘﻮﺷـﯿﺪه ﺑـﻮدم‪،‬‬
‫ﻫﯿﭽﮑﺲ از ﻣﻦ ﺳﺆالﻫﺎي ﻧﻤﯽ ﭘﺮﺳﯿﺪ‪ .‬ﻣﻦ از اﻧﻮاع و اﻗﺴﺎم ﻣﺪل ﻫﺎي اﯾﻦ ﺗﮑﻨﯿﮏ اﺳﺘﻔﺎده ﮐـﺮده و‬
‫ﺑﯿﻦ ﺧﯿـﻞ ﮐﺎرﻣﻨـﺪاﻧﯽ ﮐـﻪ وارد ﯾـﮏ ﺳـﺎﺧﺘﻤﺎن ﯾـﺎ ورودي اﻣﻨﯿﺘـﯽ ﻣـﯽ ﺷـﺪﻧﺪ وارد ﺷـﺪم‪ .‬وﻗﺘـﯽ‬
‫ﮐﺎرﻣﻨﺪان ﻧﺰدﯾﮏ درب ورودي ﻣﯽ ﺷﺪﻧﺪ‪ ،‬ﺧﻮدم را ﺑﻪ آﻧﻬﺎ ﻣﯽ ﭼﺴﺒﺎﻧﺪم و ﺣﺘـﯽ اﮔـﺮ ﻧﮕﻬﺒـﺎن ﻫـﺎ‬
‫‪197‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﺪﻧﺪ ﮐﻪ ﻣﻦ ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﻧﺪارم ﮐﺎري ﺑﻪ ﻣﻦ ﻧﺪاﺷﺘﻨﺪ ﭼﻮن ﺷـﺒﯿﻪ ﻫﻤﮑـﺎر ﯾﮑـﯽ از آن‬
‫ﻟﺒﺎس داﺷﺘﻨﺪ‪.‬‬ ‫ﮐﺎرﻣﻨﺪاﻧﯽ ﺑﻮدم ﮐﻪ ﻧﺸﺎن اﻣﻨﯿﺘﯽ روي‬
‫ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﺗﺠﺮﺑﯿﺎت‪ ،‬ﻣﺘﻮﺟﻪ ﺷﺪم ﮐﻪ رﻓﺘﺎر ﻧﮕﻬﺒﺎن ﻫﺎي اﻣﻨﯿﺘﯽ ﺗﺎ ﭼﻪ ﺣﺪ ﻗﺎﺑﻞ ﭘﯿﺶ ﺑﯿﻨﯽ‬
‫اﺳﺖ‪ .‬آﻧﻬﺎ ﻫﻢ درﺳﺖ ﻣﺜﻞ ﺑﻘﯿﻪ ﻣﺎ ﺑﺮاﺳﺎس ﻇﺎﻫﺮ اﻓﺮاد ﻗﻀﺎوت ﻣﯽ ﮐﻨﻨﺪ و اﯾﻦ اﯾﺮاد ﻫﻤﺎن ﭼﯿـﺰي‬
‫ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ از آن ﺳﻮءاﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫اﺳﺖ ﮐﻪ‬
‫دوﻣﯿﻦ ﺳﻼح رواﻧﺸﻨﺎﺧﺘﯽ اﯾﻦ ﻫﮑﺮ زﻣﺎﻧﯽ ﺑﻪ ذﻫﻨﺶ رﺳﯿﺪ ﮐﻪ ﻣﺘﻮﺟﻪ ﺷﺪ ﻣﻨﺸـﯽ ﻣـﯽ ﺗﻮاﻧـﺪ‬
‫ﻫﻤﺰﻣﺎن ﭼﻨﺪﯾﻦ ﮐﺎر را ﺑﺎ ﻫﻢ اﻧﺠﺎم دﻫﺪ‪ .‬او ﻃﻮري رﻓﺘﺎر ﻣﯽ ﮐﺮد ﮐﻪ ﻫﻤـﻪ ﻓﮑـﺮ ﻣـﯽ ﮐﺮدﻧـﺪ ﺗﻤـﺎم‬
‫ﺗﻮﺟﻪ او ﻓﻘﻂ ﺑﻪ آﻧﻬﺎﺳﺖ‪ .‬آﻧﺘﻮﻧﯽ ﻫﻢ اﯾﻦ وﯾﮋﮔﯽ را ﺑﻌﻨﻮان ﯾﮏ ﺣﺴﻦ در ﻧﻈﺮ ﮔﺮﻓﺖ ﺗﺎ ﺑـﻪ ﻣﻨﺸـﯽ‬
‫ﺑﻘﺒﻮﻻﻧﺪ ﮐﻪ او ﺟﺎي ﭘﯿﺸﺮﻓﺖ و ارﺗﻘﺎء ﺷﻐﻠﯽ دارد و زﻣﺎﻧﯽ ﮐﻪ ادﻋﺎ ﮐﺮد در ﺑﺨـﺶ ﺑﺎزارﯾـﺎﺑﯽ ﮐـﺎر‬
‫ﻣﯽﮐﻨﺪ‪ ،‬ﺑﻪ واﮐﻨﺶ ﻣﻨﺸﯽ دﻗﺖ ﮐﺮد و ﻣﻨﺘﻈﺮ ﻧﺸﺎﻧﻪ ﻫﺎﯾﯽ ﺑﻮد ﺗﺎ ﻣﺘﻮﺟﻪ ﺷﻮد ﮐﻪ آﯾﺎ ﺗﻮاﻧﺴﺘﻪ ﺗﻮﺟﻪ‬
‫او را ﺟﻠﺐ ﮐﻨﺪ ﯾﺎ ﻧﻪ و ﺑﻠﻪ آﻧﺘﻮﻧﯽ در اﯾﻨﮑﺎر ﻣﻮﻓﻖ ﺑـﻮد‪ .‬ﺑـﺮاي ﯾـﮏ ﻣﻬـﺎﺟﻢ‪ ،‬اﯾـﻦ ﺷـﺮاﯾﻂ ﺑﻬﺘـﺮﯾﻦ‬
‫ﻣﻮﻗﻌﯿﺖ اﺳﺖ ﺗﺎ ﻃﻌﻤﻪ را ﺗﺤﺖ ﺗﺄﺛﯿﺮ ﻗﺮار دﻫﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮاي او ﯾﮏ ﻣﻮﻗﻌﯿﺖ ﺷﻐﻠﯽ ﺑﻬﺘـﺮ ﭘﯿـﺪا‬
‫ﮐﻨﺪ‪) .‬اﻟﺒﺘﻪ‪ ،‬اﮔﺮ ﻣﻨﺸﯽ ﮔﻔﺘﻪ ﺑﻮد ﮐﻪ دوﺳﺖ دارد ﺑﻪ دﭘﺎرﺗﻤﺎن ﺣﺴﺎﺑﺪاري ﺑـﺮود‪ ،‬آﻧﺘـﻮﻧﯽ ﻫـﻢ ادﻋـﺎ‬
‫ﻣﯽﮐﺮد ﮐﻪ در آﻧﺠﺎ آﺷﻨﺎﯾﺎﻧﯽ دارد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺳﻔﺎرش او را ﺑﮑﻨﺪ(‪.‬‬
‫ﺑﻪ ﻋﻼوه‪ ،‬ﻧﻔﻮذﮔﺮﻫﺎ ﺑﻪ ﯾﮏ ﺳﻼح رواﻧﺸﻨﺎﺧﺘﯽ دﯾﮕﺮ ﻫﻢ ﻋﻼﻗﻤﻨﺪ ﻫﺴﺘﻨﺪ ﮐـﻪ در اﯾـﻦ داﺳـﺘﺎن‬
‫ﻫﻢ ﻣﻮرداﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪ اﺳﺖ‪ :‬اﯾﺠﺎد اﻋﺘﻤﺎد ﺑﺎ ﯾﮏ ﺣﻤﻠﻪ دوﻣﺮﺣﻠﻪ اي‪ .‬او اﺑﺘﺪا درﺑـﺎره ﺷـﻐﻠﯽ‬
‫در ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ﯾﮏ ﻣﮑﺎﻟﻤﻪ دوﺳﺘﺎﻧﻪ اﻧﺠﺎم ﻣﯽ دﻫﺪ و ﻋﻼوه ﺑﺮ اﯾﻦ از ﺗﮑﻨﯿـﮏ ﻧـﺎم ﺑـﺮدن ﯾـﮏ‬
‫ﮐﺎرﻣﻨﺪ ﺣﻘﯿﻘﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ؛ درﺳﺖ ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﻧﺎم ﺧﻮد را از ﻧﺎم ﯾﮑـﯽ از ﮐﺎرﻣﻨـﺪان ﺣﻘﯿﻘـﯽ‬
‫ﺑﻮد‪.‬‬ ‫ﺷﺮﮐﺖ ﮔﺮﻓﺘﻪ‬
‫او ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﻌﺪ از اﯾﻦ ﻣﮑﺎﻟﻤﻪ دوﺳﺘﺎﻧﻪ ﻓﻮرا ﺳﺮ اﺻﻞ ﻣﻄﻠﺐ رﻓﺘﻪ و درﺧﻮاﺳﺖ ورود ﺑﻪ‬
‫اﺗﺎق ﮐﻨﻔﺮاﻧﺲ را ﻣﻄﺮح ﮐﻨﺪ‪ .‬اﻣﺎ در ﻋﻮض ﻣﺪﺗﯽ ﻧﺸﺴﺖ و ﺗﻈﺎﻫﺮ ﮐـﺮد ﮐـﻪ ﻣﺸـﻐﻮل ﮐـﺎر اﺳـﺖ و‬
‫ﻣﺜﻼ ﻣﻨﺘﻈﺮ ﻫﻤﮑﺎرش اﺳﺖ‪ .‬ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ در اﯾﻦ ﻓﺎﺻﻠﻪ ﻣﻄﻤﺌﻦ ﺷﻮد ﮐـﻪ ﺧﻄـﺮي‬
‫او را ﺗﻬﺪﯾﺪ ﻧﻤﯽ ﮐﻨﺪ‪ .‬ﻫﺮﭼﻨﺪ‪ ،‬ﻣﺪت زﻣﺎن زﯾﺎدي آﻧﺠﺎ ﻧﻤﺎﻧﺪ؛ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺑﻬﺘﺮ از ﻫـﺮ ﮐﺴـﯽ‬
‫اﺳﺖ‪.‬‬ ‫ﻣﯽ داﻧﻨﺪ ﮐﻪ ﻣﺎﻧﺪن ﺑﯿﺶ از ﺣﺪ در ﻣﺤﻞ ﺟﺮم ﻏﯿﺮﺿﺮوري‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫اﺟﺎزه دادن ﺑﻪ ﯾﮏ ﻏﺮﯾﺒﻪ ﺑﺮاي ورود ﺑﻪ ﻣﮑﺎﻧﯽ ﮐﻪ ﺑﺘﻮاﻧﺪ ﻟﭗ ﺗﺎپ ﺧﻮد را ﺑﻪ ﺷﺒﮑﻪ ﺷـﺮﮐﺖ وﺻـﻞ‬
‫ﮐﻨﺪ رﯾﺴﮏ ﯾﮏ رﺧﺪاد اﻣﻨﯿﺘﯽ را اﻓﺰاﯾﺶ ﻣﯽدﻫﺪ‪ .‬ﮐﺎﻣﻼ ﻣﻨﻄﻘﯽ اﺳـﺖ ﮐـﻪ ﯾـﮏ ﮐﺎرﻣﻨـﺪ‪ ،‬ﺧﺼﻮﺻـﺎ‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪198‬‬

‫ﮐﺎرﻣﻨﺪي ﺧﺎرج از ﺷﺮﮐﺖ‪ ،‬ﺑﺨﻮاﻫﺪ اﯾﻤﯿﻞ ﺧﻮد را در اﺗﺎق ﮐﻨﻔﺮاﻧﺲ ﭼﮏ ﮐﻨﺪ‪ ،‬اﻣﺎ اﮔـﺮ ﺗﺄﯾﯿـﺪ ﻧﺸـﻮد‬
‫ﮐﻪ او ﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ و ﯾﺎ ﺷﺮﮐﺖ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از اﺗﺼﺎل ﻫﺎي ﻏﯿﺮﻣﺠﺎز ﯾـﮏ ﺑﺨـﺶ ﺟﺪاﮔﺎﻧـﻪ‬
‫روي ﺷﺒﮑﻪ در ﻧﻈﺮ ﻧﮕﺮﻓﺘﻪ ﺑﺎﺷﺪ‪ ،‬اﯾﻨﮑﺎر ﯾﮏ ﺣﻠﻘﻪ ﺿﻌﯿﻒ در اﻣﻨﯿﺖ ﺷﺮﮐﺖ اﺳـﺖ ﮐـﻪ ﻓﺎﯾـﻞ ﻫـﺎي‬
‫ﻣﺤﺮﻣﺎﻧﻪ را در ﻣﻌﺮض ﺧﻄﺮ ﻗﺮار ﻣﯽ دﻫﺪ‬
‫ﻓﻘﻂ ﺑﺮاي ﯾﺎدآوري‪ :‬در زﻣﺎن ﻧﮕﺎرش اﯾﻦ ﮐﺘﺎب و از ﻧﻈﺮ ﻗﺎﻧﻮﻧﯽ‪ ،‬آﻧﺘﻮﻧﯽ در زﻣـﺎن ورود ﺑـﻪ‬
‫ﻻﺑﯽ ﮐﺎر ﻏﯿﺮﻗﺎﻧﻮﻧﯽ اﻧﺠﺎم ﻧﺪاده اﺳﺖ‪ .‬ﺣﺘﯽ وﻗﺘﯽ از ﻧﺎم ﯾﮏ ﮐﺎرﻣﻨﺪ واﻗﻌﯽ اﺳﺘﻔﺎده ﮐﺮده ﻫﯿﭻ ﮐﺎر‬
‫ﻏﯿﺮﻗﺎﻧﻮﻧﯽ اﻧﺠﺎم ﻧﺪاده اﺳـﺖ‪ .‬ﺣﺘـﯽ وﻗﺘـﯽ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺧـﻮد را ﺑـﻪ ﺷـﺒﮑﻪ ﺷـﺮﮐﺖ وﺻـﻞ ﮐـﺮده و‬
‫اﺳﺖ‪.‬‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻮردﻧﻈﺮ را ﺟﺴﺘﺠﻮ ﮐﺮده ﺑﺎز ﻫﻢ ﺧﻼف ﻗﺎﻧﻮن ﻋﻤﻞ ﻧﮑﺮده‬
‫ﻓﻘــﻂ زﻣــﺎﻧﯽ ﮐــﻪ وارد ﺳﯿﺴــﺘﻢ ﮐــﺎﻣﭙﯿﻮﺗﺮي ﺷــﺪه و اﻃﻼﻋــﺎت را ﺗﻐﯿﯿــﺮ داده ﻣﺮﺗﮑــﺐ ﮐــﺎر‬
‫اﺳﺖ‪.‬‬ ‫ﻏﯿﺮﻗﺎﻧﻮﻧﯽ ﺷﺪه‬

‫ﺗﺤﻘﯿﻘﺎت ﻣﺨﻔﯿﺎﻧﻪ در ﻣﻮرد ﮐﻮﯾﻦ‬

‫ﭼﻨﺪﯾﻦ ﺳﺎل ﻗﺒﻞ‪ ،‬زﻣﺎﻧﯽ ﮐﻪ در ﯾﮏ ﺷﺮﮐﺖ ﮐﻮﭼﮏ ﮐﺎر ﻣﯽ ﮐﺮدم‪ ،‬ﻣﺘﻮﺟـﻪ ﺷـﺪم ﻫـﺮ ﺑـﺎر ﮐـﻪ وارد‬
‫اﺗﺎق ﮐﺎرم ﻣﯽ ﺷﺪم‪ ،‬ﮐﻪ اﻟﺒﺘﻪ ﺑﺎ ﺳﻪ ﻧﻔﺮ دﯾﮕﺮ در اﯾﻦ اﺗﺎق ﺑﻮدﯾﻢ و در واﻗﻊ دﭘﺎرﺗﻤﺎن ‪ IT‬ﻣﺤﺴـﻮب‬
‫ﻣﯽ ﺷﺪﯾﻢ‪ ،‬ﻓﺮدي )ﮐﻪ ﻣﻦ او را در اﯾﻨﺠﺎ ﺟﻮ ﺻﺪا ﻣﯽ زﻧﻢ( ﻓﻮرا ﭘﻨﺠﺮه اي ﮐـﻪ روي دﺳـﮑﺘﺎپ ﺑـﺎز‬
‫ﺑﻮد را ﭘﺎﯾﯿﻦ اﻧﺪاﺧﺘﻪ و ﭘﻨﺠﺮه دﯾﮕﺮي را ﺑﺎﻻ ﻣﯽ اورد‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﻪ او ﻣﺸﮑﻮك ﺷـﺪم‪ .‬وﻗﺘـﯽ‬
‫اﯾﻦ اﺗﻔﺎق ﺑﯿﺸﺘﺮ از دوﺑﺎر در روز اﻓﺘﺎد‪ ،‬ﻣﻄﻤﺌﻦ ﺷﺪم ﮐﻪ ﯾﮏ ﺟﺎي ﮐﺎر ﻣﯽ ﻟﻨﮕﺪ و ﻣـﻦ ﻧﺒﺎﯾـﺪ از آن‬
‫ﻣﯽ ﻓﻬﻤﯿﺪم‪.‬‬ ‫ﺧﺒﺮدار ﺑﺸﻮم او داﺷﺖ ﭼﮑﺎر ﻣﯽ ﮐﺮد ﮐﻪ ﻣﻦ ﻧﺒﺎﯾﺪ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﺟﻮ در اﺻﻞ ﺗﺮﻣﯿﻨﺎل دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﯿﻨﯽ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ ﺑﻮد‪ ،‬ﺑﻪ ﻫﻤﯿﻦ ﺧـﺎﻃﺮ‬
‫ﻣﻦ ﯾﮏ ﺑﺮﻧﺎﻣـﻪ ﻧﻈـﺎرﺗﯽ روي ﻣﯿﻨـﯽ ﮐـﺎﻣﭙﯿﻮﺗﺮ ‪ VAX‬ﻧﺼـﺐ ﮐـﺮدم ﺗـﺎ ﺑﺘـﻮاﻧﻢ ﺑﺒﯿـﻨﻢ ﮐـﻪ او روي‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد ﭼﮑﺎر ﻣﯽ ﮐﻨﺪ‪ .‬اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻃﻮري ﻋﻤﻞ ﻣﯽ ﮐﻨـﺪ ﮐـﻪ اﻧﮕـﺎر ﯾـﮏ دورﺑـﯿﻦ ﺗﻠﻮﯾﺰﯾـﻮﻧﯽ‬
‫ﭼﻪ ﻣﯽ ﺑﯿﻨﺪ‪.‬‬ ‫ﭘﺸﺖ ﺳﺮ او ﻗﺮار دارد و دﻗﯿﻘﺎ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ او روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد‬
‫ﻣﯿﺰ ﻣﻦ ﮐﻨﺎر ﻣﯿﺰ ﺟﻮ ﺑﻮد؛ ﺗﺎ ﻣﯽ ﺗﻮاﻧﺴﺘﻢ ﻣﺎﻧﯿﺘﻮر ﺧﻮدم را ﭼﺮﺧﺎﻧﺪم ﺗﺎ او ﻧﺘﻮاﻧﺪ ﺻﻔﺤﻪ ﻣﻦ‬
‫را ﺑﺒﯿﻨﺪ‪ ،‬اﻣﺎ اﮔﺮ ﮐﻤﯽ ﺳﺮش را ﻣﯽ ﮐﺸﯿﺪ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﺪ ﮐـﻪ ﻣـﻦ ﺟﺎﺳﻮﺳـﯽ او را ﻣـﯽ ﮐـﻨﻢ‪ .‬اﻣـﺎ‬
‫ﻣﺘﻮﺟﻪ ﻧﻤﯽ ﺷﺪ‪.‬‬ ‫ﻣﺸﮑﻠﯽ ﻧﺒﻮد؛ او آﻧﻘﺪر ﺳﺮﮔﺮم ﺻﻔﺤﻪ ﺧﻮد ﺑﻮد ﮐﻪ اﺻﻼ‬
‫ﭼﯿﺰي ﮐﻪ از اﯾﻦ ﺟﺎﺳﻮﺳﯽ ﻓﻬﻤﯿﺪم واﻗﻌﺎ ﺷﻮﮐﻪ ام ﮐﺮد‪ .‬او داده ﻫﺎي ﻟﯿﺴـﺖ ﺣﻘـﻮﻗﯽ ﻣـﻦ را‬
‫ﺣﻘﻮق ﻣﻦ ﺑﻮد!‬ ‫ﻧﮕﺎه ﻣﯽ ﮐﺮد‪ .‬او دﻧﺒﺎل ﭘﯿﺪا ﮐﺮدن‬
‫‪199‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻣﻦ ﻓﻘﻂ ﭼﻨﺪ ﻣﺎﻫﯽ ﺑﻮد ﮐﻪ آﻧﺠﺎ ﮐﺎر ﻣﯽ ﮐﺮدم و ﺣﺪس زدم ﮐﻪ ﺟﻮ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺗﺤﻤﻞ ﮐﻨـﺪ ﮐـﻪ‬
‫از او ﺑﮕﯿﺮم‪.‬‬ ‫ﻣﻦ ﺣﻘﻮق ﺑﺎﻻﺗﺮي‬
‫ﭼﻨﺪ دﻗﯿﻘﻪ ﺑﻌﺪ دﯾﺪم ﮐﻪ اﺑﺰارﻫﺎي ﻫﮑﺮي را داﻧﻠﻮد ﻣﯽﮐﻨﺪ ﮐـﻪ ﻫﮑﺮﻫـﺎي ﮐـﻢ ﺗﺠﺮﺑـﻪ اﺳـﺘﻔﺎده‬
‫ﻣﯽﮐﻨﻨﺪ ودرﺑﺎره اﺳﺘﻔﺎده از اﺑﺰارﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴـﯽ اﻃﻼﻋـﯽ ﻧﺪارﻧـﺪ‪ .‬ﭘـﺲ ﺟـﻮ از ﻫﯿﭽـﯽ ﺧﺒـﺮ‬
‫ﻧﺪاﺷﺖ و ﻧﻤﯽ داﻧﺴﺖ ﮐﻪ ﯾﮑﯽ از ﺑﺎﺳﺎﺑﻘﻪ ﺗﺮﯾﻦ ﻫﮑﺮﻫﺎي آﻣﺮﯾﮑـﺎ درﺳـﺖ ﮐﻨـﺎر دﺳـﺖ او ﻧﺸﺴـﺘﻪ‬
‫ﻣﻮﻗﻌﯿﺖ ﻓﻮق اﻟﻌﺎدهاي‪.‬‬ ‫اﺳﺖ‪ .‬ﺑﺎ ﺧﻮدم ﻓﮑﺮ ﮐﺮدم ﭼﻪ‬
‫او اﻃﻼﻋﺎت ﺣﻘﻮق درﯾﺎﻓﺘﯽ ﻣﻦ را ﺑﺪﺳﺖ آورده ﺑﻮد؛ ﭘـﺲ دﯾﮕـﺮ ﻧﻤـﯽ ﺗﻮاﻧﺴـﺘﻢ در اﯾـﻦ ﻣـﻮرد‬
‫ﮐﺎري اﻧﺠﺎم ﺑﺪﻫﻢ‪ .‬ﺑـﻪ ﻋـﻼوه‪ ،‬ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪاﻧﯽ ﮐـﻪ در ‪ IRS‬ﯾـﺎ اداره اﻣﻨﯿـﺖ اﺟﺘﻤـﺎﻋﯽ ﺑـﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ‬
‫دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺣﻘﻮق ﺷﻤﺎ را ﭼﮏ ﮐﻨﻨﺪ ‪.‬اﻣﺎ اﺻﻼ ﻧﻤﯽ ﺧﻮاﺳﺘﻢ او ﺑﻔﻬﻤﺪ ﮐـﻪ ﻣـﻦ‬
‫ﻣﺘﻮﺟﻪ ﺷﺪم ﻣﺸﻐﻮل ﭼﻪ ﮐﺎري اﺳﺖ‪ .‬آن ﻣﻮﻗﻊ‪ ،‬ﻫﺪف اﺻﻠﯽ ﻣﻦ اﯾﻦ ﺑـﻮد ﮐـﻪ ﮐـﺎﻣﻼ ﺑـﯽ ﺳﺮوﺻـﺪا‬
‫ﻋﻤﻞ ﮐﻨﻢ‪ ،‬ﭼﻮن ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺧﻮب ﻣﻬﺎرت ﻫﺎ و داﻧﺶ ﺧﻮد را ﺟﺎر ﻧﻤـﯽ زﻧـﺪ‪ .‬ﻫﻤﯿﺸـﻪ ﺑﺎﯾـﺪ‬
‫ﺣﺴﺎب ﻧﮑﻨﻨﺪ‪.‬‬ ‫ﻃﻮري رﻓﺘﺎر ﮐﻨﯿﺪ ﮐﻪ دﯾﮕﺮان ﺷﻤﺎ را دﺳﺖ ﮐﻢ ﺑﮕﯿﺮﻧﺪ و ﺷﻤﺎ را ﯾﮏ ﺗﻬﺪﯾﺪ‬
‫ﭘﺲ ﻣﻮﺿﻮع را ﺑﯿﺨﯿﺎل ﺷﺪم و ﺑﺎ ﺧﻮدم ﻣﯽ ﺧﻨﺪﯾﺪم ﮐﻪ ﺟﻮ ﻓﮑﺮ ﻣﯽ ﮐﻨﺪ از اﺳـﺮار ﻣـﻦ ﺧﺒـﺮ‬
‫دارد‪ ،‬درﺣﺎﻟﯿﮑﻪ ﮐﺎﻣﻼ ﺑﺮﻋﮑﺲ اﺳﺖ‪ :‬ﻣﻦ ﻣﯽ داﻧﺴﺘﻢ ﮐـﻪ او ﭼﮑـﺎر ﻣـﯽ ﮐﻨـﺪ؛ دﺳـﺖ ﺑـﺎﻻي دﺳـﺖ‬
‫اﺳﺖ‪.‬‬ ‫ﺑﺴﯿﺎر‬
‫ﺑﻌﺪ از ﻣﺪﺗﯽ ﻣﺘﻮﺟﻪ ﺷﺪم ﮐﻪ ﻫﺮ ﺳﻪ ﺗﺎ ﻫﻤﮑﺎرم در ﮔﺮوه ‪ IT‬ﺑﺎ ﻣﻨﺸﯽ )ﯾﺎ ﯾﮑﯽ از ﻫﻤﮑﺎراﻧﻢ ﮐﻪ‬
‫ﺧﺎﻧﻢ ﺑﻮد( دوﺳﺖ ﻣﯽ ﺑﺎﺷﻨﺪ و ﻫﻤﻪ آﻧﻬﺎ از ﺣﻘﻮق و ﻣﺰاﯾﺎي ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﮐـﻪ ﻧﺴـﺒﺖ ﺑـﻪ‬
‫اﻃﻼع دارﻧﺪ‪.‬‬ ‫آﻧﻬﺎ ﮐﻨﺠﮑﺎوي داﺷﺘﻨﺪ‪ ،‬ﺣﺘﯽ ﻣﺪﯾﺮﯾﺖ ﺷﺮﮐﺖ‪،‬‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫اﯾﻦ داﺳﺘﺎن ﯾﮏ ﻣﺸﮑﻞ ﺟﺎﻟﺐ ﺗﻮﺟﻪ را ﻧﺸﺎن ﻣﯽ دﻫﺪ‪ .‬ﻓﺎﯾﻞ ﻫﺎي ﺣﻘﻮق ﭘﺮداﺧﺘﯽ ﺑﺮاي اﻓﺮادي ﻗﺎﺑﻞ‬
‫دﺳﺘﺮس ﺑﻮدﻧﺪ ﮐﻪ ﻣﺴﺌﻮﻟﯿﺖ ﻧﮕﻬﺪاري از ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ را ﺑﺮﻋﻬﺪه داﺷﺘﻨﺪ‪ .‬ﭘـﺲ‬
‫‪IT‬‬ ‫ﻫﻤﻪ ﭼﯿﺰ ﻣﺮﺑﻮط ﺑﻪ ﭘﺮﺳﻨﻞ ﻣﯽ ﺷﻮد‪ :‬ﺑﻪ ﭼﻪ ﮐﺴﯽ ﺑﺎﯾﺪ اﻋﺘﻤﺎد ﮐﺮد‪ .‬در ﺑﻌﻀﯽ ﻣﻮارد‪ ،‬ﭘﺮﺳـﻨﻞ‬
‫ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﺟﻠﻮي ﮐﻨﺠﮑﺎوي ﺧﻮد را ﺑﮕﯿﺮﻧﺪ‪.‬و ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﺗﻮاﻧـﺎﯾﯽ اﯾـﻦ ﻧـﻮع ﺟﺎﺳﻮﺳـﯽ را ﻫـﻢ‬
‫ﻫﺎ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬ ‫دارﻧﺪ ﭼﻮن ﺑﻨﺎﺑﻪ دﻻﯾﻞ ﺷﻐﻠﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﻫﻤﻪ ﻓﺎﯾﻞ‬
‫ﯾﮑﯽ از روش ﻫﺎ ﺑﺮاي ﺣﻞ اﯾﻦ ﻣﺸﮑﻞ ﻧﻈﺎرت ﺑﺮ دﺳﺘﺮﺳﯽ ﺑﻪ ﺑﺮﺧﯽ ﻓﺎﯾﻞ ﻫﺎي ﺣﺴﺎس‪ ،‬ﻣﺎﻧﻨﺪ‬
‫ﻟﯿﺴﺖ ﺣﻘﻮق ﻫﺎي ﭘﺮداﺧﺘﯽ اﺳﺖ‪ .‬اﻟﺒﺘﻪ‪ ،‬ﻫﺮ ﮐﺴﯽ ﮐﻪ ﻣﺠﻮز ﻻزم را داﺷﺘﻪ ﺑﺎﺷﺪ ﻣﯽ ﺗﻮاﻧﺪ ﻧﻈـﺎرت‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪200‬‬

‫را ﻏﯿﺮﻓﻌﺎل ﮐﺮده و ﯾﺎ ﻣﺪﺧﻞ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد را ﺣﺬف ﮐﻨﺪ‪ ،‬اﻣﺎ ﻫﺮ ﮔـﺎم اﺿـﺎﻓﯽ ﺑـﺮاي ﭘﻨﻬـﺎن‬
‫ﻧﯿﺎز دارد‪.‬‬ ‫ﮐﺮدن اﻃﻼﻋﺎت از ﭼﺸﻢ ﯾﮏ ﮐﺎرﻣﻨﺪ ﮐﻨﺠﮑﺎو ﺑﻪ ﺗﻼش زﯾﺎدي‬

‫ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﻓﺮﯾﺐ‬

‫ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ از ﮔﺸﺘﻦ در ﺳﻄﻞ زﺑﺎﻟﻪ ﺗﺎ ﻓﺮﯾﺐ دادن ﻧﮕﻬﺒﺎن ﻫﺎي اﻣﻨﯿﺘﯽ ﯾﺎ ﻣﻨﺸﯽ‪ ،‬ﻣﯽﺗﻮاﻧﻨﺪ‬
‫ﺑﺼﻮرت ﻓﯿﺰﯾﮑﯽ ﺑﻪ ﻓﻀﺎي ﺷﺮﮐﺖ ﺷﻤﺎ ﺗﺠﺎوز ﮐﻨﻨﺪ‪ .‬اﻣﺎ ﺣﺘﻤﺎ ﺧﻮﺷﺤﺎل ﻣﯽ ﺷﻮﯾﺪ اﮔﺮ ﺑﺪاﻧﯿـﺪ ﮐـﻪ‬
‫دارﻧﺪ‪.‬‬ ‫روش ﻫﺎﯾﯽ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﺣﻤﻼت وﺟﻮد‬

‫ﻣﺤﺎﻓﻈﺖ در ﺳﺎﻋﺎت ﺗﻌﻄﯿﻠﯽ‬

‫ﻫﻤﻪ ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﺑﺪون ﻧﺸﺎن اﻣﻨﯿﺘﯽ از راه ﻣﯽ رﺳﻨﺪ در ﭘﺬﯾﺮش ﻻﺑﯽ ﯾﺎ دﻓﺘﺮ اﻣﻨﯿﺘـﯽ ﻣﻨﺘﻈﺮﻣـﯽ‬
‫ﻣﺎﻧﻨﺪ ﺗﺎ ﺑﺮاي ﯾﮏ روز ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﻣﻮﻗﺖ درﯾﺎﻓﺖ ﮐﻨﻨﺪ‪ .‬در اﺗﻔﺎﻗﯽ ﮐﻪ در داﺳـﺘﺎن اول اﯾـﻦ ﻓﺼـﻞ‬
‫اﻓﺘﺎد‪ ،‬اﮔﺮ ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ دﺳﺘﻮراﻟﻌﻤﻞ ﻣﺸﺨﺼﯽ ﺑﺮاي ﺷﺮاﯾﻂ ﻣﻮاﺟﻬﻪ ﺑﺎ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﺪون‬
‫ﻣﯽ آﻣﺪ‪.‬‬ ‫ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺑﺮﺧﻮردار ﺑﻮد ﻧﺘﯿﺠﻪ داﺳﺘﺎن ﮐﺎﻣﻼ ﻣﺘﻔﺎوت از آب در‬
‫ﺑﺮاي ﺷﺮﮐﺖ ﻫﺎ ﯾﺎ ﻣﮑﺎن ﻫﺎﯾﯽ از ﺷﺮﮐﺖ ﮐﻪ اﻣﻨﯿﺖ دﻏﺪﻏﻪ ﻣﻬﻤﯽ ﻣﺤﺴﻮب ﻧﻤـﯽ ﺷـﻮد‪ ،‬ﺷـﺎﯾﺪ‬
‫اﺻﺮار روي ﻧﺸﺎن دادن ﻫﺮ روزه ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺧﯿﻠﯽ اﻫﻤﯿﺖ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬اﻣـﺎ در ﺷـﺮﮐﺖ ﻫـﺎﯾﯽ‬
‫ﮐﻪ داراي ﻣﮑﺎن ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻬﻢ ﻫﺴﺘﻨﺪ‪ ،‬ﻻزم اﺳﺖ ﮐﻪ اﻟﺰاﻣﺎت اﺳﺘﺎﻧﺪارد ﺑﺼﻮرت ﺟـﺪي ﭘﯿﮕﯿـﺮي‬
‫ﺷﻮﻧﺪ‪ .‬ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ آﻣﻮزش ﺑﺒﯿﻨﻨﺪ و از اﻧﮕﯿـﺰه ﮐـﺎﻓﯽ ﺑﺮﺧـﻮردار ﺑﺎﺷـﻨﺪ ﮐـﻪ اﻓـﺮاد ﻓﺎﻗـﺪ ﻧﺸـﺎن‬
‫اﻣﻨﯿﺘﯽ را ﺑﻪ ﭼﺎﻟﺶ ﺑﮑﺸﻨﺪ‪ ،‬و ﮐﺎرﻣﻨـﺪان رده ﺑـﺎﻻ ﺑﺎﯾـﺪ آﻣـﻮزش ﺑﺒﯿﻨﻨـﺪ ﺗـﺎ ﺑـﺪون اﻟﻘـﺎء اﺣﺴـﺎس‬
‫ﮐﻨﻨﺪ‪.‬‬ ‫ﺷﺮﻣﻨﺪﮔﯽ در اﻓﺮادي ﮐﻪ ﺟﻠﻮي ﻏﺮﯾﺒﻪ را ﮔﺮﻓﺘﻪ اﻧﺪ ﺑﻪ ﻣﻮﺿﻮع رﺳﯿﺪﮔﯽ‬
‫در ﺧﻂ ﻣﺸﯽ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﻣﺮﺗﺒﺎ ﺑﻪ ﮐﺎرﻣﻨﺪان ﮔﻮﺷﺰد ﺷـﻮد ﮐـﻪ ﻣﺠـﺎزات اﻓـﺮاد ﻓﺎﻗـﺪ ﻧﺸـﺎن‬
‫اﻣﻨﯿﺘﯽ )ﮐﻪ ﭼﻨﺪﯾﻦ ﺑﺎر ﺗﮑﺮار ﻣﯽ ﺷﻮد( ﭼﯿﺴﺖ؛ اﯾـﻦ ﻣﺠـﺎزاتﻫـﺎ ﻣـﯽ ﺗﻮاﻧﻨـﺪ ﺷـﺎﻣﻞ ﺑﺎزﮔﺮداﻧـﺪن‬
‫ﮐﺎرﻣﻨﺪ ﺑﻪ ﺧﺎﻧﻪ ﺑﺪون درﻧﻈﺮ ﮔﺮﻓﺘﻦ دﺳﺘﻤﺰد آن روز‪ ،‬ﯾـﺎ ﺛﺒـﺖ ﺗﺨﻠـﻒ در ﭘﺮوﻧـﺪه ﮐـﺎري ﺑﺎﺷـﻨﺪ‪.‬‬
‫ﺑﻌﻀﯽ از ﺷﺮﮐﺖ ﻫﺎ ﻣﺠﺎزات ﻫﺎي ﺟﺪي ﺗﺮ را در ﻧﻈﺮ ﻣﯽ ﮔﯿﺮﻧﺪ ﮐﻪ از آن ﺟﻤﻠﻪ ﻣﯽ ﺗﻮان ﺑﻪ اراﺋـﻪ‬
‫اﺷﺎره ﮐﺮد‪.‬‬ ‫ﮔﺰارش ﺑﻪ ﻣﺪﯾﺮﯾﺖ و ﺑﻌﺪ از آن ﺻﺪور اﺧﻄﺎر رﺳﻤﯽ‬
‫ﺑﻪ ﻋﻼوه‪ ،‬در ﻣﮑﺎﻧﯽ ﮐﻪ از اﻃﻼﻋﺎت ﺣﺴﺎس ﻧﮕﻬﺪاري ﻣﯽ ﺷﻮد‪ ،‬ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﯾـﮏ روال ﮐـﺎري‬
‫ﻣﺸﺨﺺ ﺑﺮاي اراﺋﻪ ﻣﺠﻮز ﺑﻪ اﻓﺮادي اﺳﺘﻔﺎده ﮐﻨﺪ ﮐﻪ ﺑﻌﺪ از ﺳﺎﻋﺎت ﮐﺎري ﺑﺎﯾﺪ ﺑﻪ آن ﻣﮑـﺎن ﺳـﺮ‬
‫ﺑﺰﻧﻨﺪ‪ .‬ﯾﮏ راه ﺣﻞ‪ :‬ﺑﺨﺶ اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﯾﺎ ﯾﮏ ﮔﺮوه ﻣﺴﺌﻮل دﯾﮕﺮ ﺑﺎﯾـﺪ ﮐـﺎر ﻫﻤـﺎﻫﻨﮕﯽ ورود اﯾـﻦ‬
‫اﻓﺮاد را ﺑﺮﻋﻬﺪه ﺑﮕﯿﺮﻧﺪ‪ .‬وﻇﯿﻔﻪ اﯾﻦ ﮔﺮوه ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻫﻤﻪ ﮐﺎرﻣﻨﺪاﻧﯽ اﺳﺖ ﮐﻪ درﺧﻮاﺳـﺖ ﺑﺎزدﯾـﺪ‬
‫‪201‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﺮاي ﺑﻌﺪ از ﺳﺎﻋﺎت ﮐﺎري دارﻧﺪ و ﺣﺘﻤﺎ ﺗﻤﺎس ﺑﺎ ﺳﺮﭘﺮﺳﺖ آن ﮐﺎرﻣﻨﺪ ﯾﺎ ﯾﮏ روش اﻣﻨﯿﺘﯽ دﯾﮕـﺮ‬
‫آﻧﻬﺎ ﺑﺎﺷﺪ‪.‬‬ ‫ﺟﺰو روال ﮐﺎري‬

‫ﺑﺮﺧﻮرد ﻣﺤﺘﺮﻣﺎﻧﻪ ﺑﺎ زﺑﺎﻟﻪ ﻫﺎ‬

‫داﺳﺘﺎن ﺷﯿﺮﺟﻪ در ﺳﻄﻞ زﺑﺎﻟﻪ ﻣﺮﺑﻮط ﺑﻪ ﺳﻮءاﺳﺘﻔﺎده ﻫﺎي اﺣﺘﻤﺎﻟﯽ از زﺑﺎﻟﻪ ﻫﺎي ﺷﺮﮐﺘﯽ اﺳـﺖ‪.‬‬
‫وﺟﻮد دارد‪:‬‬ ‫در راﺑﻄﻪ ﺑﺎ اﯾﻦ ﮐﺎر ﻫﺸﺖ ﻧﮑﺘﻪ ﮐﻠﯿﺪي‬
‫ﮐﻨﯿﺪ‪.‬‬ ‫ﻫﻤﻪ داده ﻫﺎي ﺣﺴﺎس را ﺑﺮاﺳﺎس درﺟﻪ ﺣﺴﺎﺳﯿﺖ دﺳﺘﻪ ﺑﻨﺪي‬ ‫•‬

‫ﺑﺮاي دور اﻧﺪاﺧﺘﻦ اﻃﻼﻋﺎت ﺣﺴﺎس ﯾـﮏ روال ﮐـﺎري ﻣﺸـﺨﺺ ﺑـﺮاي ﺗﻤـﺎم ﺑﺨـﺶ ﻫـﺎي‬ ‫•‬

‫ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ‪.‬‬ ‫ﺷﺮﮐﺖ در‬


‫ﺗﺎﮐﯿﺪ ﮐﻨﯿﺪ ﮐﻪ ﻫﻤﻪ اﻃﻼﻋﺎت ﺣﺴﺎﺳﯽ ﮐﻪ دور اﻧﺪاﺧﺘﻪ ﻣﯽ ﺷـﻮﻧﺪ ﻗﺒـﻞ از آن ﭘـﺎره ﺷـﻮﻧﺪو‬ ‫•‬

‫ﺣﺘﻤﺎ ﯾﮏ روﺷﯽ ﺑﺮاي ﻧﺎﺑﻮد ﺷﺪن ﮐﺎﻣﻞ ﺗﮑﻪ اﻃﻼﻋـﺎت ﻣﻬـﻢ روي ﻗﻄﻌـﻪ ﻫـﺎي ﭘـﺎره ﺷـﺪه‬
‫ﮐﺎﻏﺬﻫﺎ در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ‪ .‬دﺳـﺘﮕﺎه ﻫـﺎي ﮐﺎﻏـﺬﺧﺮدﮐﻦ ﻧﺒﺎﯾـﺪ ﺗﻨﻬـﺎ روش ارزان ﺑـﺮاي اﻧﺠـﺎم‬
‫اﯾﻨﮑﺎر ﺑﺎﺷﻨﺪ‪ ،‬ﭼﻮن ﯾﮏ ﻣﻬﺎﺟﻢ ﻣﺼﻤﻢ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ﺻﺒﻮري ﮐﺎﻣـﻞ ﻫﻤـﻪ آﻧﻬـﺎ را ﮐﻨـﺎر ﻫـﻢ‬
‫ﺑﮕﺬارد‪ .‬در واﻗﻊ‪ ،‬ﺑﺎﯾﺪ ﺑﺠﺎي آﻧﻬﺎ از دﺳﺘﮕﺎه ﻫﺎﯾﯽ ﺑﺎ ﻧﺎم ﺧﺮدﮐﻦ ﻫﺎي ﻣﺘﻘﺎﻃﻊ اﺳﺘﻔﺎده ﮐﻨﯿـﺪ‬
‫ﻣﯽ دﻫﻨﺪ‪.‬‬ ‫و ﯾﺎ دﺳﺘﮕﺎه ﻫﺎﯾﯽ ﮐﻪ ﺧﺮوﺟﯽ ﮐﺎﻏﺬ را ﺑﻪ ﺷﮑﻞ ﺧﻤﯿﺮ ﺑﯿﺮون‬
‫ﺑﺮاي رﻧﺪر ﮐﺮدن ﻣﺪﯾﺎي ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺑﻼاﺳﺘﻔﺎده ﯾﺎ ﭘﺎك ﮐﺮدن ﮐﺎﻣﻞ آﻧﻬﺎ‪،‬ﻣﺎﻧﻨﺪ ﻓﻼﭘﯽ دﯾﺴﮏ‬ ‫•‬

‫ﻫﺎ‪ ،‬زﯾﭗ دﯾﺴﮏ ﻫﺎ‪CD ،‬ﻫﺎ و‪ DVD‬ﻫﺎﯾﯽ ﮐﻪ ﺑﺮاي ذﺧﯿﺮه ﻓﺎﯾﻞ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي اﺳـﺘﻔﺎده ﻣـﯽ‬
‫ﺷﻮﻧﺪ‪ ،‬ﻗﺒﻞ از دور اﻧﺪاﺧﺘﻦ ﯾﮏ روش ﻣﻨﺎﺳﺐ ﭘﯿـﺪا ﮐﻨﯿـﺪ ‪.‬ﻓﺮاﻣـﻮش ﻧﮑﻨﯿـﺪ ﮐـﻪ ﺣـﺬف ﮐـﺮدن‬
‫ﻓﺎﯾﻞﻫﺎ ﺑﻪ ﻣﻌﻨﺎي از ﺑﯿﻦ رﻓﺘﻦ داﺋﻤﯽ آﻧﻬﺎ ﻧﯿﺴﺖ؛ ﭼﻮن ﻫﻤﭽﻨﺎن ﻣﯽ ﺗﻮان آﻧﻬﺎ را ﺑﺎزﯾﺎﺑﯽ ﮐﺮد‪.‬‬
‫اﻧﺪاﺧﺘﻦ ﻣﺪﯾﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي در ﺳﻄﻞ زﺑﺎﻟﻪ ﯾﮏ ﻋﻤﻞ ﺳﺎده ﻟﻮﺣﺎﻧﻪ ﺑﻮده و ﺑﻪ ﮔﻮﻧﻪ اي ﺑﺎ زﺑـﺎن‬
‫ﺑﯽ زﺑﺎﻧﯽ از ﻫﮑﺮﻫﺎ دﻋﻮت ﻣﯽﮐﻨﯿﺪ ﮐﻪ اﻃﻼﻋـﺎت ﺷـﻤﺎ را ﺑﺪزدﻧـﺪ‪) .‬ﺑـﺮاي دﺳـﺘﻮراﻟﻌﻤﻞ ﻫـﺎي‬
‫دﻗﯿﻖ ﺗﺮ درﺑﺎره از ﺑﯿﻦ ﺑﺮدن ﻣﺪﯾﺎ و دﺳﺘﮕﺎه ﻫﺎ ﺑﻪ ﻓﺼﻞ ‪ 16‬ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ(‪.‬‬
‫ﺑﺮاي اﻓﺮادي ﮐﻪ در ﺑﺨﺶ ﻧﻈﺎﻓﺖ ﻓﻌﺎﻟﯿﺖ ﻣﯽ ﮐﻨﻨﺪ ﯾﮏ ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﻣﻨﺎﺳﺐ در ﻧﻈـﺮ ﮔﺮﻓﺘـﻪ‬ ‫•‬

‫آﻧﻬﺎ را ﭼﮏ ﮐﻨﯿﺪ‪.‬‬ ‫و در ﺻﻮرت ﻟﺰوم ﺳﻮاﺑﻖ‬


‫ﻣﺮﺗﺒﺎ ﺑﻪ ﮐﺎرﻣﻨﺪان ﯾﺎدآوري ﮐﻨﯿﺪ ﮐﻪ ﺑﻪ ﻣﺎﻫﯿﺖ ﻣﻄﺎﻟﺒﯽ ﮐﻪ در ﺳﻄﻞ زﺑﺎﻟﻪ ﻣﯽ اﻧﺪازﻧﺪ ﺗﻮﺟﻪ‬ ‫•‬

‫داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬

‫ﻣﺨﺎزن ﺳﻄﻞ ﻫﺎي زﺑﺎﻟﻪ را ﻗﻔﻞ ﮐﻨﯿﺪ‪.‬‬ ‫•‬


‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪202‬‬

‫ﺑﺮاي اﻃﻼﻋﺎت ﺣﺴـﺎس از ﺳـﻄﻞ ﻫـﺎي زﺑﺎﻟـﻪ ﺟﺪاﮔﺎﻧـﻪ اﺳـﺘﻔﺎده ﮐـﺮده و ﺑـﺎ ﯾـﮏ ﺷـﺮﮐﺖ‬ ‫•‬

‫اﻃﻼﻋﺎت ﻗﺮارداد ﺑﺒﻨﺪﯾﺪ‪.‬‬ ‫ﻣﺘﺨﺼﺺ ﺑﺮاي اﻧﻬﺪام اﯾﻦ ﻧﻮع‬

‫ﺧﺪاﺣﺎﻓﻈﯽ ﺑﺎ ﮐﺎرﻣﻨﺪان‬

‫در اﺑﺘﺪاي اﯾﻦ ﺻﻔﺤﻪ ﺧﻮاﻧﺪﯾﺪ ﮐﻪ وﻗﺘـﯽ اﻓـﺮاد داراي دﺳﺘﺮﺳـﯽ ﺑـﻪ اﻃﻼﻋـﺎت ﺣﺴـﺎس‪ ،‬ﭘﺴـﻮردﻫﺎ‪،‬‬
‫ﺷﻤﺎرهﻫﺎي ورود ﺑﻪ ﺳﯿﺴﺘﻢ و ﻏﯿﺮه ﺷﺮﮐﺖ را ﺗﺮك ﻣﯽ ﮐﻨﻨـﺪ ﺑﺎﯾـﺪ ﯾـﮏ روال اﻣﻨﯿﺘـﯽ اﻋﻤـﺎل ﺷـﻮد‪.‬‬
‫روال ﮐﺎر اﻣﻨﯿﺘﯽ ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﮕﻮﻧﻪ اي ﺑﺎﺷﺪ ﮐﻪ ﺑﺘﻮاﻧﯿﺪ اﻓﺮاد داراي ﻣﺠﻮز دﺳﺘﺮﺳﯽ ﺑـﻪ ﺳﯿﺴـﺘﻢ ﻫـﺎي‬
‫ﻣﺨﺘﻠﻒ را ردﯾﺎﺑﯽ ﮐﻨﯿﺪ‪ .‬ﺷﺎﯾﺪ دور ﻧﮕﻪ داﺷﺘﻦ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺼﻤﻢ از ﻣﻮاﻧﻊ اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ‬
‫ﮐﺎر دﺷﻮاري ﺑﺎﺷﺪ‪ ،‬اﻣﺎ ﺣﺪاﻗﻞ ﻋﺒﻮر از اﯾﻦ ﻣﻮاﻧﻊ را ﺑﺮاي ﮐﺎرﻣﻨﺪان ﺳﺎﺑﻖ ﺧﻮد آﺳﺎن ﻧﮑﻨﯿﺪ‪.‬‬

‫ﯾﮏ ﮔﺎم دﯾﮕﺮ ﮐﻪ ﺧﯿﻠﯽ ﻫﺎ آن را ﻧﺎدﯾﺪه ﻣـﯽ ﮔﯿﺮﻧـﺪ‪ :‬وﻗﺘـﯽ ﮐﺎرﻣﻨـﺪي ﮐـﻪ ﻣﺠـﺎز ﺑـﻪ ﺑﺎزﯾـﺎﺑﯽ‬
‫ﻧﻮارﻫﺎي ﺑﮏ آپ از روي ذﺧﯿﺮه ﻫﺎ ﺑﻮده و دﯾﮕﺮ از ﺷﺮﮐﺖ ﻣﯽ رود‪ ،‬ﺑﺎﯾﺪ ﺑﺼﻮرت ﮐﺘﺒﯽ ﺑﻪ ﺑﺨـﺶ‬
‫ﻓﻬﺮﺳﺖ اﻓﺮاد ﻣﺠﺎز ﺣﺬف ﺷﻮد‪.‬‬ ‫ﻣﺮﺑﻮﻃﻪ اﻃﻼع داده ﺷﻮد ﮐﻪ ﻧﺎم او از‬
‫در ﻓﺼﻞ ‪ 16‬اﯾﻦ ﮐﺘﺎب اﻃﻼﻋﺎت دﻗﯿﻖ درﺑﺎره اﯾﻦ ﻣﻮﺿﻮع ﻣﻬﻢ در اﺧﺘﯿﺎر ﺷﻤﺎ ﻗﺮار داده ﻣـﯽ‬
‫ﺷﻮﻧﺪ‪ ،‬اﻣﺎ ﺑﻬﺘﺮ اﺳﺖ در اﯾﻨﺠﺎ ﻓﻬﺮﺳﺘﯽ از ﺷﺮاﯾﻂ ﮐﻠﯿﺪي اﻣﻨﯿﺘﯽ‪ ،‬ﮐﻪ در اﯾﻦ داﺳﺘﺎن ﺑﻪ آﻧﻬﺎ اﺷﺎره‬
‫ﻣﻌﺮﻓﯽ ﺷﻮﻧﺪ‪:‬‬ ‫ﺷﺪ‪،‬‬
‫ﺑﺮاي ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ از ﺷﺮﮐﺖ ﻣﯽ روﻧﺪ ﯾﮏ ﭼﮏ ﻟﯿﺴﺖ ﺟﺎﻣﻊ از ﻣﺮاﺣﻞ اﻣﻨﯿﺘﯽ آﻣﺎده ﺷﻮد‪،‬‬ ‫•‬

‫ﮐﻪ در آن ﺷﺮاﯾﻂ ﺧﺎص ﺑﺮاي ﮐﺎرﻣﻨﺪان داراي دﺳﺘﺮﺳﯽ ﺑﻪ داده ﻫـﺎي ﺣﺴـﺎس ﻣﺸـﺨﺺ‬
‫ﺷﺪه ﺑﺎﺷﻨﺪ‪.‬‬

‫ﺗﻌﯿﯿﻦ ﺳﯿﺎﺳﺖ ﻗﻄﻊ دﺳﺘﺮﺳﯽ ﮐﺎرﻣﻨﺪان ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻓﻮرا و ﺗﺮﺟﯿﺤﺎ ﻗﺒﻞ از ﺧﺮوج آﻧﻬـﺎ از‬ ‫•‬

‫ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ‪.‬‬

‫ﯾﮏ روال ﮐﺎري ﻣﺸﺨﺺ ﺑﺮاي ﺑﺎزﯾﺎﺑﯽ ﻧﺸﺎن ﻫـﺎي اﻣﻨﯿﺘـﯽ ﻫﻮﯾـﺖ اﻓـﺮاد و ﻫﻤﭽﻨـﯿﻦ ﻫﻤـﻪ‬ ‫•‬

‫اﻟﮑﺘﺮوﻧﯿﮑﯽ‪.‬‬ ‫ﮐﻠﯿﺪﻫﺎ ﯾﺎ دﺳﺘﮕﺎه ﻫﺎي دﺳﺘﺮﺳﯽ‬


‫ﺷﺮاﯾﻂ و اﻟﺰاﻣﺎﺗﯽ ﮐﻪ ﻃﺒﻖ آﻧﻬﺎ ﻧﮕﻬﺒﺎنﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﻗﺒـﻞ از اﺟـﺎزه دادن ﺑـﻪ ﮐﺎرﻣﻨـﺪان‬ ‫•‬

‫ﻓﺎﻗﺪ ﻣﺠﻮز ﻋﺒﻮر ﺑﺎﯾﺪ ﯾﮏ ﮐﺎرت ﺷﻨﺎﺳـﺎﯾﯽ ﻋﮑـﺲ دار ﺑﺒﯿﻨﻨـﺪ و ﺑﺘﻮاﻧﻨـﺪ از آن ﺑـﺮاي ﭼـﮏ‬
‫ﺳﺎزﻣﺎن اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪.‬‬ ‫ﮐﺮدن ﻧﺎم ﻓﺮد در ﻟﯿﺴﺖ و ﺗﺄﯾﯿﺪ اﺷﺘﻐﺎل او در‬
‫ﺷﺎﯾﺪ ﮔﺎمﻫﺎي ﺑﯿﺸﺘﺮ ﺑﺮاي ﺑﻌﻀﯽ از ﺷﺮﮐﺖ ﻫﺎ اﺿﺎﻓﯽ ﺑﻮده و ﯾﺎ ﻣﻘﺮون ﺑﻪ ﺻﺮﻓﻪ ﻧﺒﺎﺷﻨﺪ‪ ،‬اﻣـﺎ‬
‫ﺑﻘﯿﻪ ﺑﺎﯾﺪ از آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪ .‬در ﻣﯿﺎن اﯾﻦ اﻗﺪاﻣﺎت اﻣﻨﯿﺘﯽ ﺟﺪي ﻣﯽ ﺗﻮان ﺑﻪ ﻣﻮارد زﯾﺮ اﺷﺎره ﮐﺮد‪:‬‬
‫‪203‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻧﺸﺎنﻫﺎي اﻣﻨﯿﺘﯽ ﺷﻨﺎﺳﺎﯾﯽ اﻟﮑﺘﺮوﻧﯿﮑﯽ در ﺗﺮﮐﯿﺐ ﺑﺎ اﺳﮑﻨﺮﻫﺎ در وروديﻫﺎي ﺷﺮﮐﺖ؛ ﻫـﺮ‬ ‫•‬

‫ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺧﻮد را از زﯾﺮ ﯾﮏ اﺳـﮑﻨﺮ ﻋﺒـﻮر دﻫـﺪ ﺗـﺎ ﺑﺼـﻮرت اﻟﮑﺘﺮوﻧﯿﮑـﯽ‬
‫ﺗﺄﯾﯿﺪ ﺷﻮد ﮐﻪ اﯾﻦ ﻓﺮد ﻫﻤﭽﻨﺎن ﺟﺰو ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺑﻮده و اﺟﺎزه ورود ﺑﻪ ﺳﺎﺧﺘﻤﺎن را‬
‫دارد‪) .‬ﺑﺎ اﯾﻨﺤﺎل‪ ،‬ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻧﮕﻬﺒﺎن ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﻫﻤﭽﻨﺎن آﻣـﻮزش دﯾـﺪه و‬
‫ﺑﺎ ﺗﺮﻓﻨﺪﻫﺎي ﻧﻔﻮذﮔﺮﻫﺎ آﺷﻨﺎ ﺷﻮﻧﺪ ) ﯾﮏ ﻓﺮد ﻏﯿﺮﻣﺠﺎز ﻫﻢ ﻣـﯽ ﺗﻮاﻧـﺪ ﺧـﻮد را ﺑﺠـﺎي ﯾـﮏ‬
‫ﮐﺎرﻣﻨﺪ ﻗﺎﻧﻮﻧﯽ ﺟﺎ ﺑﺰﻧﺪ(‪.‬‬
‫اﯾﻦ ﺷﺮط ﮐﻪ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺣﺎﺿﺮ در ﯾﮏ ﮐﺎرﮔﺮوه ﺑﺎ ﺑﯿﺮون رﻓﺘﻦ ﯾﮏ ﮐﺎرﻣﻨﺪ )ﺧﺼﻮﺻﺎ‬ ‫•‬

‫اﮔﺮ اﺧﺮاج ﺷﺪه ﺑﺎﺷﺪ( ﭘﺴﻮردﻫﺎي ﺧـﻮد را ﺗﻐﯿﯿـﺮ دﻫﻨـﺪ‪) .‬آﯾـﺎ اﯾﻨﮑـﺎر زﯾـﺎده روي اﺳـﺖ؟‬
‫ﺳﺎلﻫﺎ ﺑﻌﺪ از ﺷﻐﻞ ﮐﻮﺗﺎه ﻣﺪت ﻣﻦ در ﺷﺮﮐﺖ ﺟﻨﺮال ﺗﻠﻔﻦ‪ ،‬ﯾﺎد ﮔﺮﻓﺘﻢ ﮐـﻪ ﭘﺮﺳـﻨﻞ اﻣﻨﯿﺘـﯽ‬
‫‪ ،Pacific Bell‬ﺑﻌﺪ از آﻧﮑﻪ ﺷﻨﯿﺪﻧﺪ ﺟﻨﺮال ﺗﻠﻔﻦ ﻣـﻦ را اﺳـﺘﺨﺪام ﮐـﺮده‪» ،‬از ﺧﻨـﺪه روده ﺑـﺮ‬
‫ﺷﺪه ﺑﻮدﻧﺪ«‪ .‬اﻣﺎ ﺧﻮش ﺑﻪ ﺣﺎل ﺷﺮﮐﺖ ﺟﻨﺮال ﺗﻠﻔﻦ ﮐﻪ ﻓﻬﻤﯿﺪ ﯾﮏ ﻫﮑﺮ را اﺳﺘﺨﺪام ﮐـﺮده و‬
‫ﺑﻌﺪ از ﺑﯿﺮون ﮐﺮدن ﻣﻦ ﭘﺴﻮرد ﻫﻤﻪ ﮐﺎرﻣﻨﺪان در ﮐﻞ ﺷﺮﮐﺖ را ﺗﻐﯿﯿﺮ دادﻧﺪ!(‬
‫ﻣﻄﻤﺌﻨﺎ ﻧﻤﯽ ﺧﻮاﻫﯿﺪ در ﺷﺮﮐﺖ ﺧﻮد ﻓﻀﺎي زﻧﺪان را اﯾﺠﺎد ﮐﻨﯿـﺪ‪ ،‬اﻣـﺎ در ﻋـﯿﻦ ﺣـﺎل ﺑﺎﯾـﺪ از‬
‫ﺧﻮد در ﺑﺮاﺑﺮ اﻓﺮادي ﻣﺤﺎﻓﻈﺖ ﮐﻨﯿﺪ ﮐﻪ ﻫﻤﯿﻦ دﯾﺮوز اﺧﺮاج ﺷﺪهاﻧﺪ و اﻣﺮوز ﺑـﺎ ﻫـﺪف ﺧﺮاﺑﮑـﺎري‬
‫اﻧﺪ‪.‬‬ ‫دوﺑﺎره ﺑﺮﮔﺸﺘﻪ‬

‫ﮐﺴﯽ را ﻓﺮاﻣﻮش ﻧﮑﻦ‬

‫ﻣﻌﻤﻮﻻً در ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ‪ ،‬ﻣﺎﻧﻨﺪ ﻣﻨﺸﯽﻫﺎﯾﯽ ﮐﻪ از ارزش اﻃﻼﻋﺎت ﺣﺴﺎس‬
‫ﺷﺮﮐﺖ ﺑﺎﺧﺒﺮ ﻧﯿﺴﺘﻨﺪ‪ ،‬ﻧﺎدﯾﺪه ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﻗﺒﻼ ﻫﻢ دﯾﺪﯾﻢ ﮐﻪ ﻣﻨﺸﯽ ﻫﺎ اﻫﺪاف راﺣﺖ ﺗـﺮي ﺑـﺮاي‬
‫ﻣﻬﺎﺟﻤﺎن ﻫﺴﺘﻨﺪ و داﺳﺘﺎن ورود ﺑﻪ ﺷﺮﮐﺖ ﻗﻄﻌﺎت ﯾﺪﮐﯽ ﺧﻮدرو ﯾﮑﯽ از ﻫﻤﯿﻦ ﻧﻤﻮﻧـﻪ ﻫﺎﺳـﺖ‪ :‬ﯾـﮏ‬
‫ﻓﺮد ﺧﻮش رﻓﺘﺎر‪ ،‬ﮐﻪ ﻣﺜﻞ ﻣﺘﺨﺼﺺ ﻫﺎ ﻟﺒﺎس ﭘﻮﺷﯿﺪه و ادﻋﺎ ﻣﯽ ﮐﻨﺪ ﮐـﻪ ﮐﺎرﻣﻨـﺪ ﻫﻤـﯿﻦ ﺷـﺮﮐﺖ در‬
‫ﯾﮏ ﺷﻌﺒﻪ دﯾﮕﺮ اﺳﺖ ‪.‬ﻣﻨﺸﯽ ﻫﺎ ﺑﺎﯾﺪ ﺑﻪ ﺧﻮﺑﯽ آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﮐﻪ در ﺻﻮرت ﻟـﺰوم ﻣﺆدﺑﺎﻧـﻪ از اﻓـﺮاد‬
‫درﺧﻮاﺳﺖ ‪ ID‬ﺷﺮﮐﺖ را ﺑﮑﻨﻨﺪ و اﯾﻦ آﻣﻮزش ﻧﻪ ﺗﻨﻬﺎ ﺑﺎﯾـﺪ ﺑـﺮاي ﻣﻨﺸـﯽ ﻫـﺎ‪ ،‬ﺑﻠﮑـﻪ ﺑﺎﯾـﺪ ﺑـﺮاي ﻫﻤـﻪ‬
‫ﮐﺴﺎﻧﯽ ﺑﺎﺷﺪ ﮐﻪ در ﻃﻮل ﻧﺎﻫﺎر ﯾﺎ ﺻﺮف ﻗﻬﻮه ﻣﺴﺌﻮﻟﯿﺖ ﭘﺬﯾﺮش را ﺑﺮﻋﻬﺪه ﻣﯽﮔﯿﺮﻧﺪ‪.‬‬

‫در ﻣﻮرد ﺑﺎزدﯾﺪﮐﻨﻨﺪﮔﺎن ﺧﺎرج از ﺷﺮﮐﺖ‪ ،‬ﺑﻨﺎ ﺑﻪ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﺑﺎﯾـﺪ ﯾـﮏ ﮐـﺎرت ﺷﻨﺎﺳـﺎﯾﯽ‬
‫ﻋﮑﺲ دار اراﺋﻪ ﺷﺪه و اﻃﻼﻋﺎت ﺛﺒﺖ ﺷﻮﻧﺪ‪ .‬ﺗﻬﯿـﻪ ﮐـﺎرت ﺷﻨﺎﺳـﺎﯾﯽ ﺟﻌﻠـﯽ اﺻـﻼ ﮐـﺎر دﺷـﻮاري‬
‫ﺳﺨﺖ ﺗﺮ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﻧﯿﺴﺖ‪ ،‬اﻣﺎ ﺣﺪاﻗﻞ ﮐﺎر ﻣﻬﺎﺟﻢ را ﯾﮏ درﺟﻪ‬
‫ﻓﺼﻞ دﻫﻢ‪ /‬ورود ﺑﻪ ﻣﺤﻮﻃﻪ‬ ‫‪204‬‬

‫در ﺑﻌﻀﯽ از ﺷﺮﮐﺖ ﻫﺎ‪ ،‬ﺑﻬﺘﺮ اﺳﺖ ﮐﻪ ﺑﺎزدﯾﺪﮐﻨﻨﺪﮔﺎن از ﻻﺑﯽ ﺗﺎ ﻣﺤﻞ ﺟﻠﺴﻪ ﯾﮏ ﻧﻔـﺮ ﻫﻤـﺮاه‬
‫از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﺑﺮاي اﯾﻨﮑﺎر ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪ ﻫﻤﺮاه ﮔﻔﺘﻪ ﺷﻮد ﮐﻪ ﺑﺎزدﯾﺪﮐﻨﻨـﺪه از‬
‫ﮐﺎرﻣﻨﺪان ﻫﻤﯿﻦ ﺷﺮﮐﺖ اﺳﺖ ﯾﺎ ﻧﻪ‪ .‬ﭼﺮا اﯾﻦ ﻣﺴﺌﻠﻪ اﻫﻤﯿﺖ دارد؟ ﭼـﻮن‪ ،‬ﻫﻤـﺎﻧﻄﻮر ﮐـﻪ در داﺳـﺘﺎن‬
‫ﻫﺎي ﻗﺒﻠﯽ دﯾﺪﯾﻢ‪ ،‬ﻣﻬﺎﺟﻢ ﻏﺎﻟﺒﺎ ﺧﻮد در ﻣﻮاﺟﻬﻪ ﺑﺎ اوﻟﯿﻦ ﻧﻔﺮي ﮐﻪ ﻣﯽ ﺑﯿﻨﺪ ﺧﻮد را ﺷﺨﺺ دﯾﮕـﺮي‬
‫ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﺪ و ﺑﺎ ﻧﻔﺮ ﺑﻌﺪي ﺑﺎز ﻫﻢ ﺧﻮد را ﺑﺎ ﻧﺎم دﯾﮕﺮي ﻣﻌﺮﻓـﯽ ﻣـﯽ ﮐﻨـﺪ‪ .‬ﯾـﮏ ﻣﻬـﺎﺟﻢ ﺧﯿﻠـﯽ‬
‫راﺣﺖ ﻣﯽ ﺗﻮاﻧﺪ وارد ﻻﺑﯽ ﺷﻮد‪ ،‬ﻣﻨﺸﯽ را ﻣﺘﻘﺎﻋﺪ ﮐﻨﺪ ﮐﻪ ﺑﺎ ﮐﺴﯽ‪ ،‬ﻣﺜﻼ ﯾﮏ ﻣﻬﻨﺪس‪ ،‬ﻗﺮار ﻣﻼﻗـﺎت‬
‫دارد و ﺑﻌﺪ ﻫﻤﺮاه ﯾﮏ اﺳﮑﻮرت ﺑﻪ دﻓﺘﺮ ﻣﻬﻨﺪس رﻓﺘﻪ و آﻧﺠﺎ ادﻋﺎ ﮐﻨﺪ ﮐﻪ ﻧﻤﺎﯾﻨﺪه ﺷﺮﮐﺘﯽ اﺳﺖ ﮐﻪ‬
‫ﻣﯽ ﺧﻮاﻫﺪ ﻣﺤﺼﻮﻻت ﺧﻮد را ﺑﻪ آﻧﻬـﺎ ﺑﻔﺮوﺷـﺪ … و ﺑﻌـﺪ از ﻣﻼﻗـﺎت ﺑـﺎ ﻣﻬﻨـﺪس ﺧﯿﻠـﯽ راﺣـﺖ‬
‫ﺳﺎﺧﺘﻤﺎن دور ﺑﺰﻧﺪ‪.‬‬ ‫ﺗﻮاﻧﺴﺘﻪ در ﻫﻤﻪ‬
‫ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﯾﮏ روال ﮐﺎري ﻣﺸﺨﺺ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ﺗﺎ ﻗﺒﻞ از راه دادن ﯾﮏ ﮐﺎرﻣﻨـﺪ ﺧـﺎرج‬
‫از ﺷﺮﮐﺖ‪ ،‬ﺗﺄﯾﯿﺪ ﺷﻮد ﮐﻪ او ﺣﺘﻤﺎ از ﮐﺎرﻣﻨﺪان ﻫﻤﯿﻦ ﺷﺮﮐﺖ در ﯾﮏ ﺷﻌﺒﻪ دﯾﮕﺮ اﺳﺖ؛ ﻣﻨﺸﯽ ﻫـﺎ و‬
‫ﻧﮕﻬﺒﺎن ﻫﺎ ﻫﻢ ﺑﺎﯾﺪ از روش ﻫﺎي ﻣﻬﺎﺟﻤﺎن ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﻣﺸﺨﺼﺎت ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﺮاي ورود ﺑـﻪ‬
‫ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ ﻣﻄﻠﻊ ﺑﺎﺷﻨﺪ‪.‬‬

‫ﻧﻈﺮﺗﺎن درﺑﺎره ﻣﺤﺎﻓﻈﺖ از ﺷﺮﮐﺖ در ﺑﺮاﺑﺮ ﻣﻬﺎﺟﻤﯽ ﮐﻪ وارد ﺳﺎﺧﺘﻤﺎن ﻣـﯽ ﺷـﻮد و ﻣﻮﻓـﻖ‬
‫ﻣﯽ ﺷﻮد ﻟﭗ ﺗﺎپ ﺧﻮد را درﺳﺖ ﭘﺸﺖ ﻓﺎﯾﺮوال ﺷﺮﮐﺖ ﺑﻪ ﭘـﻮرت ﺷـﺒﮑﻪ وﺻـﻞ ﮐﻨـﺪ ﭼﯿﺴـﺖ؟ ﺑـﺎ‬
‫ﺗﻮﺟﻪ ﺑﻪ ﭘﯿﺸﺮﻓﺖ ﺗﮑﻨﻮﻟﻮژي اﻣﺮوزي‪ ،‬اﯾﻨﮑﺎر ﺧﯿﻠﯽ دﺷﻮار اﺳﺖ‪ :‬در اﺗﺎق ﻫﺎي ﮐﻨﻔﺮاﻧﺲ‪ ،‬اﺗﺎق ﻫﺎي‬
‫آﻣﻮزش و ﻣﻨﺎﻃﻖ ﻣﺸﺎﺑﻪ ﻧﺒﺎﯾﺪ ﭘﻮرت ﻫﺎي ﺷﺒﮑﻪ ﻓﺎﻗﺪ ﺣﻔﺎظ ﺑﺎﺷﻨﺪ ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﺑﺎ ﻓﺎﯾﺮوال ﯾﺎ روﺗـﺮ از‬
‫آﻧﻬﺎ ﻣﺤﺎﻓﻈﺖ ﺷﻮد‪ .‬اﻣﺎ ﺑﻬﺘﺮﯾﻦ روش ﺑﺮاي اﯾﻦ ﺷﺮاﯾﻂ اﺳـﺘﻔﺎده از ﯾـﮏ روش اﻣـﻦ ﺑـﺮاي اﺣـﺮاز‬
‫ﻣﯽ ﺷﻮﻧﺪ‪.‬‬ ‫ﻫﻮﯾﺖ ﮐﺎرﺑﺮاﻧﯽ اﺳﺖ ﮐﻪ ﺑﻪ ﺷﺒﮑﻪ وﺻﻞ‬

‫‪IT‬اﻣﻦ!‬

‫ﯾﮏ ﻧﺼﯿﺤﺖ‪ :‬در ﺷﺮﮐﺖ ﺧﻮدﺗﺎن‪ ،‬ﻫﻤﻪ ﮐﺎرﻣﻨﺪان در ﺑﺨﺶ ‪ IT‬ﻣﯽ ﺗﻮاﻧﻨـﺪ در ﻋـﺮض ﭼﻨـﺪ ﺛﺎﻧﯿـﻪ از‬
‫ﺣﻘﻮق ﺷﻤﺎ و ﺣﺘﯽ ﺣﻘﻮق ﻣﺪﯾﺮﻋﺎﻣﻞ ﻣﻄﻠﻊ ﺷﺪه و ﺣﺘﯽ ﺑﻔﻬﻤﻨﺪ ﮐﻪ ﭼﻪ ﮐﺴﯽ در ﺗﻌﻄـﯿﻼت ﺑـﺎ ﺟـﺖ‬
‫اﺳﺖ‪.‬‬ ‫ﺷﺮﮐﺖ ﺑﻪ اﺳﮑﯽ رﻓﺘﻪ‬
‫ﺣﺘﯽ در ﺑﻌﻀﯽ از ﺷﺮﮐﺖ ﻫﺎ ﮐﺎرﻣﻨﺪان ‪ IT‬ﯾﺎ ﺣﺴﺎﺑﺪاري ﺣﻘﻮق ﻫﺎي ﺧﻮد را ﺑـﺎﻻﺗﺮ ﻣـﯽ ﺑﺮﻧـﺪ‪،‬‬
‫ﺑﺮاي ﯾﮏ ﻓﺮوﺷﻨﺪه ﺳﺎﺧﺘﮕﯽ ﭘﺮداﺧـﺖ اﻧﺠـﺎم ﻣـﯽ دﻫﻨـﺪ‪ ،‬اﻋﺘﺒﺎرﻫـﺎي ﻣﻨﻔـﯽ را از اﺳـﻨﺎد ‪ HR‬ﺣـﺬف‬
‫ﻣﯽﮐﻨﻨﺪ و ﻏﯿﺮه‪ .‬ﮔﺎﻫﯽ ﻓﻘﻂ ﺗﺮس از ﮔﺮﻓﺘﺎري اﺳﺖ ﮐﻪ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﺻﺎدق و درﺳﺘﮑﺎر ﺑﻤﺎﻧﻨـﺪ …‬
‫ﺗﺎ اﯾﻨﮑﻪ ﯾﮏ روز ﺣﺮص و ﻃﻤﻊ ﯾﺎ ﻋﺪم اﻣﺎﻧﺘﺪاري ﯾﮑﯽ از آﻧﻬﺎ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﺗﺎ ﺑﯽ ﺧﯿـﺎل ﺧﻄﺮﺷـﺪه‬
‫‪205‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫و ﻫﺮ ﮐﺎري ﮐﻪ دﻟﺶ ﻣﯽ ﺧﻮاﻫﺪ اﻧﺠﺎم دﻫﺪ‪ .‬اﻟﺒﺘﻪ‪ ،‬اﯾﻨﻬﺎ ﻓﻘﻂ راه ﺣﻞ ﻫﺴﺘﻨﺪ‪ .‬ﻣﺜﻼ‪ ،‬ﺷﻤﺎ ﻣـﯽ ﺗﻮاﻧﯿـﺪ ﺑـﺎ‬
‫ﻧﺼﺐ ﮐﻨﺘﺮل ﻫﺎي دﺳﺘﺮﺳﯽ ﻣﻨﺎﺳﺐ از ﻓﺎﯾﻞ ﻫﺎي ﺣﺴﺎس ﻣﺤﺎﻓﻈﺖ ﮐﻨﯿﺪ‪ ،‬ﺗﺎ ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻓﻘـﻂ اﻓـﺮاد‬
‫ﻣﺠﺎز ﺑﺘﻮاﻧﻨﺪ اﯾﻦ ﭘﺮوﻧﺪهﻫﺎ را ﺑﺎز ﮐﻨﻨﺪ‪ .‬ﺑﻌﻀﯽ از ﺳﯿﺴـﺘﻢ ﻫـﺎي ﻋﺎﻣـﻞ داراي ﮐﻨﺘـﺮل ﻫـﺎي ﻧﻈـﺎرﺗﯽ‬
‫ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮان آﻧﻬﺎ را ﻃﻮري ﺗﻨﻈﯿﻢ ﮐﺮد ﮐﻪ ﻫﻤﻪ رﺧﺪادﻫﺎ را ﺛﺒﺖ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﻣﺜﻼ ﻫﻤﻪ اﻓﺮادي ﮐـﻪ‬
‫ﺑﺨﻮاﻫﻨﺪ ﺑﻪ ﯾﮏ ﻓﺎﯾﻞ ﺣﻔﺎﻇـﺖ ﺷـﺪه دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﺪ‪ ،‬ﺻـﺮﻓﻨﻈﺮ از اﯾﻨﮑـﻪ ﻣﻮﻓـﻖ ﺑـﻪ اﯾﻨﮑـﺎر‬
‫ﻣﯽﺷﻮﻧﺪ ﯾﺎ ﻧﻪ‪.‬‬

‫اﮔﺮ ﺷﺮﮐﺖ ﺷﻤﺎ اﯾﻦ ﻣﻮﺿـﻮع را ﺑـﻪ ﺧـﻮﺑﯽ درك ﮐـﺮده و ﮐﻨﺘـﺮل ﻫـﺎي دﺳﺘﺮﺳـﯽ ﻣﻨﺎﺳـﺐ و‬
‫ﻧﻈﺎرت ﺑﺮ ﻓﺎﯾﻞ ﻫﺎي ﺣﺴﺎس را اﺟﺮا ﮐﻨﺪ ﻗﻄﻌﺎ ﮔﺎم ﻫﺎي ﻗﺪرﺗﻤﻨﺪي در ﺟﻬﺖ ﺻﺤﯿﺢ ﺑﺮداﺷﺘﻪ اﺳﺖ‪.‬‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‬

‫ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬


‫ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬
‫ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ از ﺗﻮاﻧﺎﯾﯽ ﻓﺮﯾﺐ دادن ﻣﺮدم ﺑﺮﺧﻮردار اﺳﺖ ﺗﺎ آﻧﻬﺎ را ﻣﺠﺒﻮر ﮐﻨﺪ ﺑﺮاي رﺳﯿﺪن‬
‫ﺑﻪ ﻫﺪف ﺑﻪ او ﮐﻤﮏ ﮐﻨﻨﺪ‪ ،‬اﻣﺎ ﻏﺎﻟﺒﺎ اﯾﻦ ﻣﻮﻓﻘﯿﺖ ﻧﯿﺎزﻣﻨﺪ ﯾﮏ ﭘﺎﯾﻪ داﻧﺶ ﮔﺴـﺘﺮده و ﻣﻬـﺎرت درﺑـﺎره‬
‫ﻫﺎي ﺗﻠﻔﻨﯽ اﺳﺖ‪.‬‬ ‫ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي و ﺳﯿﺴﺘﻢ‬
‫در اﯾﻨﺠﺎ ﯾﮏ ﻧﻤﻮﻧﻪ از ﮐﻼﻫﺒﺮداري ﻫﺎي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ را ﻣﯽ ﺑﯿﻨﯿـﺪ ﮐـﻪ ﺗﮑﻨﻮﻟـﻮژي در آن‬
‫ﻧﻘﺶ ﻣﻬﻤﯽ اﯾﻔﺎ ﻣﯽﮐﻨﺪ‪.‬‬

‫ﻫﮏ ﮐﺮدن ﭘﺸﺖ ﻣﯿﻠﻪ ﻫﺎ‬


‫ﺑﻪ ﻧﻈﺮ ﺷﻤﺎ اﻣﻦ ﺗﺮﯾﻦ ﺳﺎﺧﺘﻤﺎن ﻫﺎﯾﯽ ﮐﻪ ﻧﻤﯽ ﺗﻮان ﺑﻪ آﻧﻬﺎ ﻧﻔﻮذ ﻓﯿﺰﯾﮑـﯽ‪ ،‬ارﺗﺒﺎﻃـﺎت دورﺑـﺮد‪ ،‬ﯾـﺎ‬
‫اﻟﮑﺘﺮوﻧﯿﮑﯽ ﮐﺮد ﮐﺪام ﻫﺎ ﻫﺴﺘﻨﺪ؟ ﭘﺎﯾﮕﺎه ﻫﺎي ارﺗﺸﯽ؟ اﻟﺒﺘﻪ‪ .‬ﮐـﺎخ ﺳـﻔﯿﺪ؟ ﺣﺘﻤـﺎ‪ .‬ﭘﺎﯾﮕـﺎه ﻓﺮﻣﺎﻧـﺪﻫﯽ‬
‫ﻗﻄﻌﺎ‪.‬‬ ‫دﻓﺎع ﻫﻮاوﻓﻀﺎي آﻣﺮﯾﮑﺎ ﮐﻪ زﯾﺮ ﯾﮏ ﮐﻮه دﻓﻦ ﺷﺪه؟‬
‫ﻧﻈﺮﺗﺎن در ﻣﻮرد زﻧﺪان ﻫﺎ و ﺑﺎزداﺷﺘﮕﺎه ﻫﺎ ﭼﯿﺴﺖ؟ اﺣﺘﻤﺎﻻ آﻧﻬﺎ ﺑﺎﯾﺪ ﺑﻪ اﻧﺪازه ﮐـﺎﻓﯽ اﻣﻨﯿـﺖ‬
‫داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬زﻧﺪاﻧﯽ ﻫﺎ ﺑﻪ ﻧﺪرت از زﻧﺪان ﻓﺮار ﻣﯽ ﮐﻨﻨﺪ‪ ،‬اﻣﺎ وﻗﺘﯽ اﯾﻨﮑﺎر را اﻧﺠﺎم ﻣﯽ دﻫﻨﺪ‪ ،‬ﺧﯿﻠﯽ‬
‫زود دﺳﺘﮕﯿﺮ ﺷﺪه و ﺑﻪ زﻧﺪان ﺑﺎزﮔﺮداﻧﺪه ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺷﺎﯾﺪ ﺑﺎ ﺧﻮدﺗﺎن ﻓﮑﺮ ﮐﻨﯿﺪ ﮐﻪ ﯾـﮏ ﺳـﺎﺧﺘﻤﺎن‬
‫دوﻟﺘﯽ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﮐﺎﻣﻼ در اﻣﺎن اﺳﺖ‪ .‬اﻣﺎ اﺷﺘﺒﺎه ﻣﯽ ﮐﻨﯿﺪ‪ ،‬ﭼﯿﺰي ﺑـﻪ ﻧـﺎم‬
‫ﻧﺪارد‪.‬‬ ‫اﻣﻨﯿﺖ ﺗﻤﺎم و ﮐﻤﺎل و ﺑﯽ ﻧﻘﺺ در ﻫﯿﭻ ﮐﺠﺎي دﻧﯿﺎ وﺟﻮد‬
‫ﭼﻨﺪ ﺳﺎل ﻗﺒﻞ‪ ،‬دو ﮐﻼﻫﺒﺮدار )آن ﻫﻢ از ﻧﻮع ﺣﺮﻓﻪ اي( ﺑﻪ ﻣﺸﮑﻠﯽ ﺑﺮﺧﻮردﻧﺪ‪ ،‬ﭼـﻮن ﻓﻬﻤﯿﺪﻧـﺪ‬
‫ﮐﻪ ﻣﻘﺎدﯾﺮ زﯾﺎدي ﭘﻮل ﻧﻘﺪ از ﯾﮏ ﻗﺎﺿﯽ ﻣﺤﻠﯽ دزدﯾﺪه اﻧﺪ‪ .‬آﻧﻬﺎ ﭼﻨﺪﯾﻦ ﺳـﺎل ﺑـﺎ ﻗـﺎﻧﻮن دﺳـﺖ ﺑـﻪ‬
‫ﮔﺮﯾﺒﺎن ﺑﻮدﻧﺪ‪ ،‬اﻣﺎ اﯾﻨﺒﺎر ﻣﻘﺎﻣﺎت ﻓﺪرال ﺑﯽ ﺧﯿﺎل ﻧﺸﺪﻧﺪ‪ .‬آﻧﻬـﺎ ﯾﮑـﯽ از اﯾـﻦ دو ﮐﻼﻫﺒـﺮدار‪ ،‬ﭼـﺎرﻟﺰ‬
‫ﮔﻮﻧﺪوروف‪ ،‬را دﺳﺘﮕﯿﺮ ﮐﺮده و او را در ﯾﮏ ﻣﺮﮐﺰ اﺻﻼح و ﺗﺮﺑﯿﺖ در ﻧﺰدﯾﮑﯽ ﺳﻦ دﯾﮕﻮ زﻧـﺪاﻧﯽ‬
‫ﮐﺮدﻧﺪ‪ .‬دادرس ﻓﺪرال ﺑﺪﻟﯿﻞ اﺣﺘﻤﺎل ﻓﺮار او از ﮐﺸﻮر و ﯾﺎ ﺗﻬﺪﯾﺪ ﺟﺎن ﻣﺮدم دﺳـﺘﻮر دﺳـﺘﮕﯿﺮي او‬
‫را داده ﺑﻮد‪ .‬رﻓﯿﻖ او‪ ،‬ﺟﺎﻧﯽ ﻫﻮﮐﺮ‪ ،‬ﻣﯽ داﻧﺴﺖ ﮐﻪ ﭼﺎرﻟﯽ ﺑﻪ ﯾـﮏ وﮐﯿـﻞ ﻧﯿـﺎز دارد‪ .‬اﻣـﺎ ﺑﺎﯾـﺪ ﭘـﻮل‬
‫وﮐﯿﻞ را از ﮐﺠﺎ ﻣﯽ آورد؟ ﭘﻮل آﻧﻬﺎ‪ ،‬ﻣﺜـﻞ ﺑﻘﯿـﻪ ﮐﻼﻫﺒﺮدارﻫـﺎ‪ ،‬ﻫﻤﯿﺸـﻪ ﺧـﺮج ﻟﺒـﺎس ﻫـﺎي ﺷـﯿﮏ‪،‬‬
‫ﻏﺬا ﺑﺨﻮرد‪.‬‬ ‫اﺗﻮﻣﺒﯿﻞ ﻫﺎي ﮔﺮان و ﺧﺎﻧﻢ ﻫﺎي زﯾﺒﺎ ﻣﯽ ﺷﺪ‪ .‬ﺟﺎﻧﯽ ﻫﻨﻮز ﭘﻮل ﻧﺪاﺷﺖ ﮐﻪ‬
‫ﭘﻮل ﯾﮏ وﮐﯿﻞ ﺧﻮب را ﻣﯽ ﺗﻮاﻧﺴﺖ از راه ﯾﮏ ﮐﻼﻫﺒﺮداري دﯾﮕﺮ ﺑﺪﺳـﺖ ﺑﯿـﺎورد‪ .‬اﻣـﺎ ﺟـﺎﻧﯽ‬
‫ﺗﺎﺑﻪ ﺣﺎل ﺗﻨﻬﺎﯾﯽ ﮐﺎر ﻧﮑﺮده ﺑﻮد‪ .‬ﭼﺎرﻟﯽ ﮔﻮﻧﺪوروف ﻣﻐﺰ ﻣﺘﻔﮑﺮ ﻧﻘﺸﻪ ﻫـﺎ ﺑـﻮد‪ .‬اﻣـﺎ ﺟـﺎﻧﯽ ﺟـﺮات‬
‫ﻧﻤﯽﮐﺮد ﺑﻪ ﻣﻼﻗﺎت ﭼﺎرﻟﯽ رﻓﺘﻪ و از او ﺑﭙﺮﺳﺪ ﮐﻪ ﺑﺎﯾـﺪ ﭼﮑـﺎر ﮐﻨـﺪ‪ ،‬ﺧﺼﻮﺻـﺎ ﮐـﻪ ﭘﻠـﯿﺲ ﻓـﺪرال‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪210‬‬

‫ﻣﯽداﻧﺴﺖ ﮐﻪ ﭼﺎرﻟﯽ ﯾﮏ ﺷﺮﯾﮏ دارد و ﺧﯿﻠﯽ دﻟﺸﺎن ﻣﯽ ﺧﻮاﺳـﺖ زودﺗـﺮ او را دﺳـﺘﮕﯿﺮ ﮐﻨﻨـﺪ و‬
‫اﻟﺒﺘﻪ ﻓﻘﻂ اﻋﻀﺎي ﺧﺎﻧﻮاده اﺟﺎزه ﻣﻼﻗﺎت داﺷﺘﻨﺪ و اﯾﻦ ﯾﻌﻨﯽ ﺑﺎﯾـﺪ ﯾـﮏ ﻫﻮﯾـﺖ ﺟﻌﻠـﯽ ﺑـﺮاي ﺧـﻮد‬
‫ﻣﯽﺳﺎﺧﺖ و ادﻋﺎ ﻣﯽ ﮐـﺮد ﮐـﻪ از اﻋﻀـﺎي ﺧـﺎﻧﻮاده اوﺳـﺖ‪ .‬ﺑـﻪ ﻋـﻼوه‪ ،‬اﺳـﺘﻔﺎده از ﯾـﮏ ﮐـﺎرت‬
‫ﻧﻈﺮ ﻧﻤﯽ رﺳﯿﺪ‪.‬‬ ‫ﺷﻨﺎﺳﺎﯾﯽ ﺟﻌﻠﯽ در ﯾﮏ زﻧﺪان اﯾﺎﻟﺘﯽ اﺻﻼ اﯾﺪه زﯾﺮﮐﺎﻧﻪ اي ﺑﻪ‬
‫ﺗﻤﺎس ﻣﯽ ﮔﺮﻓﺖ‪.‬‬ ‫ﻧﻪ‪ ،‬او ﺑﺎﯾﺪ ﺑﻪ روش دﯾﮕﺮي ﺑﺎ ﮔﻮﻧﺪوروف‬
‫اﯾﻨﮑﺎر اﺻﻼ آﺳﺎن ﻧﺒﻮد‪ .‬در زﻧﺪان ﻫﺎي ﻓﺪرال‪ ،‬دوﻟﺘﯽ‪ ،‬ﯾﺎ ﻣﺤﻠﯽ اﻣﮑﺎن ﭘﺎﺳﺦ ﺑـﻪ ﺗﻤـﺎس ﻫـﺎي‬
‫ﺗﻠﻔﻨﯽ ﻧﺒﻮد‪ .‬ﯾﮏ ﺗﺎﺑﻠﻮ ﻫﻢ ﮐﻨﺎر ﻫﻤﻪ ﺗﻠﻔﻦ ﻫﺎي زﻧﺪان ﻓﺪرال دﯾﺪه ﻣﯽ ﺷﻮد ﮐـﻪ ﻣـﯽ ﮔﻮﯾـﺪ‪» ،‬ﻫﺸـﺪار‪:‬‬
‫ﻫﻤﻪ ﻣﮑﺎﻟﻤﺎت ﺑﺎ اﯾﻦ ﺗﻠﻔﻦ ﺷﻨﻮد ﻣﯽ ﺷﻮﻧﺪ و اﺳﺘﻔﺎده از آن ﺑﻪ ﻣﻌﻨﺎي ﻣﻮاﻓﻘﺖ ﺑﺎ ﺷﻨﻮد اﺳﺖ«‪ .‬ﭘـﺲ‬
‫وﻗﺘﯽ ﻣﯽ ﺧﻮاﻫﯿﺪ ﻧﻘﺸﻪ ﯾﮏ ﮐﻼﻫﺒﺮداري را ﭘﺎي ﺗﻠﻔﻨﯽ آﻣﺎده ﮐﻨﯿﺪ ﮐﻪ ﻣﻘﺎﻣـﺎت ﻓـﺪرال آن را ﺷـﻨﻮد‬
‫اﯾﺪ‪.‬‬ ‫ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﯾﻌﻨﯽ ﭼﻨﺪ ﺳﺎل ﺑﯿﺸﺘﺮ ﺑﻪ ﺗﻌﻄﯿﻼت ﺧﻮد در زﻧﺪان اﺿﺎﻓﻪ ﮐﺮده‬
‫اﻟﺒﺘﻪ‪ ،‬ﺟﺎﻧﯽ ﻣﯽداﻧﺴﺖ ﮐﻪ ﺑﻌﻀﯽ از ﺗﻤﺎس ﻫﺎ ﺷﻨﻮد ﻧﻤﯽ ﺷﺪﻧﺪ‪ :‬ﺗﻤﺎس ﻫﺎي ﺗﻠﻔﻨﯽ ﺑﯿﻦ زﻧﺪاﻧﯽ‬
‫و وﮐﯿﻞ او‪ .‬در واﻗﻊ‪ ،‬ﺗﻠﻔﻦ ﻫﺎي زﻧﺪاﻧﯽ ﮐﻪ ﮔﻮﻧﺪوروف در آن ﺑﻮد ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ دﻓﺘـﺮ دادﺳـﺘﺎن ﮐـﻞ‬
‫وﺻﻞ ﻣﯽ ﺷﺪﻧﺪ‪ .‬اﮔﺮ ﯾﮑﯽ از آن ﺗﻠﻔﻦ ﻫﺎ را ﺑﺮدارﯾﺪ‪ ،‬ﯾﮏ اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﺑﺎ ﺗﻠﻔﻦ ﻣﺮﺑﻮﻃـﻪ در دﻓﺘـﺮ‬
‫دادﺳﺘﺎﻧﯽ ﺑﺮﻗﺮار ﻣﯽ ﺷﻮد‪ .‬ﺷﺮﮐﺖ ﻫﺎي ﻣﺨﺎﺑﺮاﺗﯽ ﺑﻪ اﯾﻦ ﻧﻮع ارﺗﺒـﺎط ﺳـﺮوﯾﺲ اﺗﺼـﺎل ﻣﺴـﺘﻘﯿﻢ‬
‫ﻣﯽ ﮔﻮﯾﻨﺪ‪ .‬ﻣﻘﺎﻣﺎت ﺧﻮش ﺧﯿﺎل ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﺳﺮوﯾﺲ اﻣﻦ اﺳﺖ ﭼﻮن ﺗﻤﺎس ﻫﺎي ﺧﺮوﺟﯽ‬
‫ﻓﻘﻂ ﺑﻪ دﻓﺘﺮ دادﺳﺘﺎﻧﯽ ﻣﯽ رﺳﻨﺪ و ﺗﻤﺎس ورودي ﻣﺴﺪود ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺣﺘﯽ اﮔﺮ ﮐﺴـﯽ ﺑـﻪ روﺷـﯽ‬
‫ﺑﺘﻮاﻧﺪ ﺷﻤﺎره ﺗﻠﻔﻦ را ﭘﯿﺪا ﮐﻨﺪ‪ ،‬ﺗﻠﻔﻦ ﻫـﺎ در ﺳـﻮﺋﯿﭻ ﺷـﺮﮐﺖ ﻣﺨـﺎﺑﺮاﺗﯽ ﺑـﻪ ﺷـﮑﻞ ‪deny terminate‬‬

‫ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﻣﯽ ﺷﻮﻧﺪ‪ ،‬ﮐﻪ ﯾﮏ اﺻﻄﻼح اﺣﻤﻘﺎﻧـﻪ ﻣﺨـﺎﺑﺮاﺗﯽ ﺑـﺮاي ﺳﺮوﯾﺴـﯽ اﺳـﺖ ﮐـﻪ در آن‬
‫ﻣﺠﺎز ﻧﻤﯽ ﺑﺎﺷﺪ‪.‬‬ ‫ﺗﻤﺎس ﻫﺎي ورودي‬
‫از آﻧﺠﺎ ﮐﻪ ﻫﺮ ﮐﻼﻫﺒﺮدار ﻧﯿﻤﻪ ﺣﺮﻓﻪ اي در ﻫﻨﺮ ﻓﺮﯾﻔﺘﻦ ﻣﻬﺎرت دارد‪ ،‬ﺟﺎﻧﯽ ﻓﻬﻤﯿﺪ ﮐﻪ روﺷـﯽ‬
‫ﺑﺮاي دور زدن اﯾﻦ ﻣﺸﮑﻞ وﺟﻮد دارد‪ .‬ﮔﻮﻧـﺪوروف ﻗـﺒﻼ ﯾﮑـﯽ از ﺗﻠﻔـﻦ ﻫـﺎي دﻓﺘـﺮ دادﺳـﺘﺎﻧﯽ را‬
‫ﺑﺮداﺷﺘﻪ و ﮔﻔﺘﻪ ﺑﻮد‪» ،‬ﺗﺎم ﻫﺴﺘﻢ‪ ،‬از ﻣﺮﮐﺰ ﺗﻌﻤﯿﺮات ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات‪ .‬ﻣﺎ درﺣﺎل ﺑﺮرﺳﯽ اﯾﻦ ﺧـﻂ‬
‫ﻫﺴﺘﯿﻢ و از ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﯿﻢ ﺷﻤﺎره ‪ ،9‬و ﺑﻌﺪ ﺻﻔﺮ‪-‬ﺻﻔﺮ را ﺑﮕﯿﺮﯾﺪ«‪ .‬ﻋﺪد ﻧﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﺧـﺎرج‬
‫از ﺧﻂ را اﻣﮑﺎﻧﭙﺬﯾﺮ ﻣﯽ ﺳﺎﺧﺖ و ﺑﻌـﺪ ﺻـﻔﺮ‪-‬ﺻـﻔﺮ ﺷـﻤﺎ را ﺑـﻪ ﯾـﮏ اﭘﺮاﺗـﻮر ﺧﯿﻠـﯽ دور وﺻـﻞ‬
‫ﻣﯽﮐﺮد‪ .‬اﻣﺎ اﯾﻦ روش ﺟﻮاب ﻧﺪاد‪ ،‬ﮐﺴﯽ ﮐﻪ در دﻓﺘﺮ دادﺳﺘﺎﻧﯽ ﺗﻠﻔـﻦ را ﺟـﻮاب داد از ﻗﺒـﻞ ﺑـﺎ اﯾـﻦ‬
‫ﺣﻘﻪ آﺷﻨﺎﯾﯽ داﺷﺖ‪.‬‬
‫‪211‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﯾﮏ اﺻﻄﻼح ﻣﺨﺎﺑﺮاﺗﯽ ﺑـﺮاي ﯾـﮏ ﺧـﻂ ﺗﻠﻔـﻦ اﺳـﺖ ﮐـﻪ در ﺻـﻮرت ﺟـﻮاب دادن‬
‫ﻣﯽ ﺷﻮد‪.‬‬ ‫ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ ﯾﮏ ﺷﻤﺎره ﺧﺎص وﺻﻞ‬
‫اﻧﺴــﺪاد دﺳﺘﺮﺳــﯽ ﯾــﮏ آﭘﺸــﻦ ﺧــﺪﻣﺎﺗﯽ در ﺷــﺮﮐﺖﻫــﺎي ﻣﺨــﺎﺑﺮاﺗﯽ ﮐــﻪ در آن ﺗﺠﻬﯿــﺰات‬
‫ﺷﻤﺎره ﺗﻠﻔﻦ ﻧﻤﯽ رﺳﻨﺪ‪.‬‬ ‫ﺳﻮﺋﯿﭽﯿﻨﮓ ﻃﻮري ﺗﻨﻈﯿﻢ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﺗﻤﺎس ﻫﺎي ورودي ﺑﻪ ﯾﮏ‬
‫اﻣﺎ روش ﺑﻬﺘﺮي ﺑﻪ ذﻫﻦ ﺟﺎﻧﯽ ﺧﻄﻮر ﮐﺮد‪ .‬او ﻣﯽ داﻧﺴﺖ ﮐﻪ ده واﺣﺪ ﻣﺴﮑﻮﻧﯽ در اﯾﻦ ﻣﺮﮐﺰ‬
‫ﺑﺎزداﺷﺘﮕﺎه وﺟﻮد دارﻧﺪ‪ ،‬ﮐﻪ ﻫﺮ ﮐﺪام داراي ﯾﮏ ﺧـﻂ ارﺗﺒـﺎط ﺗﻠﻔﻨـﯽ ﻣﺴـﺘﻘﯿﻢ ﺑـﺎ دﻓﺘـﺮ دادﺳـﺘﺎﻧﯽ‬
‫ﻫﺴﺘﻨﺪ‪ .‬در اﯾﻨﺠـﺎ‪ ،‬ﭼﻨـﺪ ﻣـﺎﻧﻊ ﺳـﺮ راه ﺟـﺎﻧﯽ وﺟـﻮد دارد‪ ،‬اﻣـﺎ او ﻣﺎﻧﻨـﺪ ﯾـﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ‪،‬‬
‫ﻣﯽﺗﻮاﻧﺴﺖ راه ﺧﻮد را از ﻣﯿﺎن اﯾﻦ ﻫﺰارﺗﻮ ﭘﯿﺪا ﮐﻨﺪ‪ .‬ﮔﻮﻧﺪوروف در ﮐﺪام ﯾﮏ از اﯾﻦ واﺣﺪﻫﺎ ﺑﻮد؟‬
‫ﺷﻤﺎره ﺗﻠﻔﻦ ﺳﺮوﯾﺲ اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﺑﻪ آن واﺣﺪ ﻣﺴﮑﻮﻧﯽ ﭼﻪ ﺑﻮد؟ و ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑـﺪون‬
‫آﻧﮑﻪ ﻣﻘﺎﻣﺎت زﻧﺪان را ﻣﺘﻮﺟﻪ ﺧﻮد ﮐﻨﺪ ﺑﺮاي ﮐﻮﻧﺪوروف ﭘﯿﻐﺎم ﺑﻔﺮﺳﺘﺪ؟‬
‫ﺷﺎﯾﺪ ﮐﺎري ﮐﻪ ﺑﺮاي آدم ﻫﺎي ﻣﻌﻤﻮﻟﯽ ﻏﯿﺮﻣﻤﮑﻦ ﺑﻨﻈﺮ ﻣﯽ رﺳﺪ‪ ،‬ﻣﺜﻞ ﭘﯿﺪا ﮐﺮدن ﺷﻤﺎره ﺗﻠﻔـﻦ‬
‫ﻣﺤﺮﻣﺎﻧﻪ ﺳﺎزﻣﺎن ﻫﺎي ﻓﺪرال‪ ،‬ﺑﺮاي ﯾﮏ ﻫﻨﺮﻣﻨﺪ ﺣﯿﻠﻪ ﮔﺮو ﻧﯿﺮﻧﮓ ﺑﺎزﺑﺎ ﭼﻨﺪ ﺗﻤﺎس ﺗﻠﻔﻨـﯽ ﺑﺮﻃـﺮف‬
‫ﻣﯽ ﺷﻮد‪ .‬ﺟﺎﻧﯽ‪ ،‬ﺑﻌﺪ از ﭼﻨﺪﯾﻦ ﺷﺐ ﭘﯿﺎﭘﯽ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﯾﮏ روز ﺻﺒﺢ‪ ،‬ﺑﺎ ﯾﮏ ﻧﻘﺸﻪ ﭘﻨﺞ ﻣﺮﺣﻠﻪ اي‬
‫ﺷﺪ‪.‬‬ ‫در ذﻫﻦ‪ ،‬از ﺧﻮاب ﺑﯿﺪار‬
‫اول از ﻫﻤﻪ‪ ،‬ﺑﺎﯾﺪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي آن ده ﺗﻠﻔﻦ ارﺗﺒﺎط ﻣﺴﺘﻘﯿﻢ ﺑﻪ دﻓﺘﺮ دادﺳﺘﺎﻧﯽ را ﭘﯿﺪا ﻣﯽﮐﺮد‪.‬‬

‫او ﺑﺎﯾﺪ ﻫﻤﻪ اﯾﻦ ده ﺷﻤﺎره را ﭘﯿﺪا ﮐﺮده ﺗﺎ اﻣﮑﺎن ﺟـﻮاب دادن ﺑـﻪ ﺗﻤـﺎس ورودي ﻫـﻢ وﺟـﻮد‬
‫داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬

‫در ﮐﺪام واﺣﺪ اﺳﺖ‪.‬‬ ‫ﺑﺎﻻﺧﺮه ﻓﻬﻤﯿﺪ ﮐﻪ ﮔﻮﻧﺪوروف‬


‫اﺳﺖ‪.‬‬ ‫ﺑﻌﺪ از آن ﺑﺎﯾﺪ ﻣﯽ ﻓﻬﻤﯿﺪ ﮐﻪ ﮐﺪام ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﺮﺑﻮط ﺑﻪ آن واﺣﺪ‬
‫و در ﭘﺎﯾﺎن‪ ،‬ﺑﺎ ﮔﻮﻧﺪوروف ﻫﻤﺎﻫﻨﮓ ﮐﻨﺪ ﮐﻪ ﭼﻪ زﻣـﺎﻧﯽ ﻣﻨﺘﻈـﺮ ﺗﻤـﺎس او ﺑﺎﺷـﺪ‪ ،‬ﺑـﺪون آﻧﮑـﻪ‬
‫ﻣﻘﺎﻣﺎت ﺑﻪ ﭼﯿﺰي ﺷﮏ ﮐﻨﻨﺪ‪.‬‬

‫اﺳﺖ‪.‬‬ ‫ﺟﺎﻧﯽ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد‪ ،‬ﻣﺜﻞ آب ﺧﻮردن‬


‫ﺗﻤﺎس ﺑﺎ ﻣﺎﺑﻞ…‬

‫ﺟﺎﻧﯽ ﮐﺎر را ﺑﺎ ﺗﻤﺎس ﺑﺎ ﯾﮏ دﻓﺘﺮ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ﺷﺮوع ﮐﺮده و ﺧﻮد را از ﻃﺮف ﺳﺎزﻣﺎن‬
‫ﺧﺪﻣﺎت ﻋﻤﻮﻣﯽ‪ ،‬آژاﻧﺲ ﻣﺴﺌﻮل ﺧﺮﯾﺪ ﮐﺎﻻ و ﺧﺪﻣﺎت ﺑﺮاي دوﻟﺖ ﻓﺪرال‪ ،‬ﻣﻌﺮﻓﯽ ﮐﺮد‪ .‬او ﮔﻔـﺖ ﮐـﻪ‬
‫در ﺣﺎل ﮐﺎر روي ﺟﻤﻊ آوري ﺳﻔﺎرﺷﺎت ﺑﺮاي ﺧﺪﻣﺎت ﺑﯿﺸﺘﺮ اﺳﺖ و ﻣﯽ ﺧﻮاﻫﺪ درﺑﺎره اﻃﻼﻋﺎت‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪212‬‬

‫ﺻﻮرﺗﺤﺴﺎب ﺑﺮاي ﺳﺮوﯾﺲ ﻫﺎي اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﮐﻪ درﺣﺎل ﺣﺎﺿﺮ اﺳـﺘﻔﺎده ﻣـﯽ ﺷـﻮﻧﺪ‪ ،‬ﺷـﺎﻣﻞ‬
‫ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي ﮐﺎري و ﻫﺰﯾﻨﻪ ﻣﺎﻫﺎﻧﻪ در ﺑﺎزداﺷﺘﮕﺎه ﺳﻦ دﯾﮕﻮ‪ ،‬ﺑﺪاﻧﺪ‪ .‬ﺧﺎﻧﻤﯽ ﮐﻪ ﺗﻠﻔﻦ را ﺟـﻮاب‬
‫او را ﮐﻤﮏ ﮐﻨﺪ‪.‬‬ ‫داد ﺧﯿﻠﯽ ﺧﻮﺷﺤﺎل ﺑﻮد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ‬
‫ﺟﺎﻧﯽ ﺑﺮاي اﻃﻤﯿﻨﺎن ﺑﯿﺸﺘﺮ ﺑﺎ ﯾﮑـﯽ از اﯾـﻦ ﺧـﻂ ﻫـﺎ ﺗﻤـﺎس ﮔﺮﻓـﺖ و در ﭘﺎﺳـﺦ ﺿـﺒﻂ ﺷـﺪه‬
‫آﻧﻄﺮف ﮔﻮﺷﯽ ﺷﻨﯿﺪ ﮐﻪ‪» ،‬اﯾﻦ ﺧﻂ ﻗﻄﻊ ﺷﺪه و ﮐـﺎر اﻓﺘـﺎده اﺳـﺖ«‪ ،‬ﮐـﻪ او ﻫـﯿﭻ ﭼﯿـﺰ درﺑـﺎره آن‬
‫ﻧﻤﯽداﻧﺴﺖ‪ ،‬اﻣﺎ در ﻋﻮض ﻓﻬﻤﯿﺪ ﮐﻪ اﯾﻦ ﺧﻂ ﻃﻮري ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﺪه ﮐـﻪ ﺗﻤـﺎسﻫـﺎي ورودي را‬
‫ﻣﯽ داﻧﺴﺖ‪.‬‬ ‫ﻣﺴﺪود ﻣﯽ ﮐﻨﺪو اﯾﻦ ﻫﻤﺎن ﭼﯿﺰي ﺑﻮد ﮐﻪ از ﻗﺒﻞ‬
‫او ﺑﺎ ﺗﻮﺟﻪ ﺑـﻪ داﻧـﺶ ﮐﺎﻣـﻞ و ﺟـﺎﻣﻊ ﺧـﻮد درﺑـﺎره ﻋﻤﻠﯿـﺎت ﻫـﺎ و روال ﮐـﺎر ﺷـﺮﮐﺖ ﻫـﺎي‬
‫‪RCMAC‬‬ ‫ﻣﺨﺎﺑﺮاﺗﯽ ﻣﯽ داﻧﺴﺖ ﮐﻪ ﺑﺎﯾﺪ ﺑﺎ دﭘﺎرﺗﻤﺎﻧﯽ ﺑﻪ ﻧﺎم ﻣﺮﮐﺰ ﻣﺠـﺎز ﺗﻐﯿﯿـﺮ ﺣﺎﻓﻈـﻪ اﺧﯿـﺮ ﯾـﺎ‬
‫)واﻗﻌﺎ ﻧﻤﯽ داﻧﻢ اﯾﻦ اﺳﻢ ﻫﺎ را ﭼﻪ ﮐﺴـﯽ ﻣـﯽ ﮔـﺬارد!( ﺗﻤـﺎس ﺑﮕﯿـﺮد‪ .‬او اول از ﻫﻤـﻪ ﺑـﺎ ﺷـﺮﮐﺖ‬
‫ﻣﺨﺎﺑﺮاﺗﯽ ‪ Business Office‬ﺗﻤﺎس ﮔﺮﻓﺘﻪ‪،‬و ﮔﻔﺖ ﮐﻪ از ﺑﺨﺶ ﺗﻌﻤﯿﺮات ﺗﻤﺎس ﮔﺮﻓﺘـﻪ و ﻣـﯽ ﺧﻮاﻫـﺪ‬
‫ﺷﻤﺎره ﺗﻠﻔﻦ ‪ RCMAC‬ﻣﺮﺑﻮط ﺑﻪ ﮐﺪ ﻣﻨﻄﻘﻪ اي و ﭘﯿﺶ ﺷﻤﺎره ﻣﻮردﻧﻈﺮ را ﺑﺪاﻧﺪ‪ .‬اﯾﻦ ﭘﯿﺶ ﺷـﻤﺎره‬
‫و ﮐﺪ ﻣﺮﺑﻮط ﺑﻪ ﻫﻤﺎن ﻣﻨﻄﻘﻪ اي ﺑﻮد ﮐﻪ ﺑﺎزداﺷﺘﮕﺎه در آن ﻗﺮار داﺷﺖ‪ .‬اﯾﻦ درﺧﻮاﺳﺖ ﺟـﺎﻧﯽ ﯾـﮏ‬
‫درﺧﻮاﺳﺖ ﮐﺎﻣﻼ ﻣﻌﻤﻮل ﺑﻮد ﮐﻪ ﺗﮑﻨﺴﯿﻦ ﻫﺎي اﯾﻦ ﺣﻮزه ﺑﺮاي اﻧﺠﺎم ﮐﺎر ﺑﻪ آن ﻧﯿﺎز داﺷـﺘﻨﺪو ﺑـﻪ‬
‫او داد‪.‬‬ ‫ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﮐﺎرﻣﻨﺪ ﭘﺸﺖ ﺧﻂ ﺑﺪون ﻟﺤﻈﻪ اي ﺗﺮدﯾﺪ ﺷﻤﺎره را ﺑﻪ‬
‫ﺟﺎﻧﯽ ﺑﺎ ‪ RCMAC‬ﺗﻤﺎس ﮔﺮﻓﺖ و ﺑﻌﺪ از ﻣﻌﺮﻓﯽ ﺧﻮد ﺑـﺎ ﯾـﮏ ﻧـﺎم ﺟﻌﻠـﯽ ﮔﻔـﺖ ﮐـﻪ از ﺑﺨـﺶ‬
‫ﺗﻌﻤﯿﺮات ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳﺖ‪ .‬ﯾﮏ ﺧﺎﻧﻢ ﺗﻠﻔﻦ را ﺟﻮاب داد ﮐﻪ ﺑﻪ ﯾﮑﯽ از ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎﯾﯽ ﮐـﻪ او در‬
‫ﺗﻤﺎس ﻗﺒﻠﯽ ﺑﺪﺳﺖ آورده ﺑﻮد دﺳﺘﺮﺳﯽ داﺷﺖ؛ ﺟﺎﻧﯽ از او ﭘﺮﺳـﯿﺪ‪» ،‬آﯾـﺎ اﯾـﻦ ﺧـﻂ روي اﻧﺴـﺪاد‬
‫دﺳﺘﺮﺳﯽ ﺗﻨﻈﯿﻢ ﺷﺪه اﺳﺖ؟«‬
‫او ﮔﻔﺖ‪» ،‬ﺑﻠﻪ«‪.‬‬

‫ﺟﺎﻧﯽ ﮔﻔﺖ‪» ،‬ﺧﺐ‪ ،‬ﭘﺲ ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ اﺳﺖ ﮐﻪ ﻣﺸﺘﺮي ﻧﻤﯽ ﺗﻮاﻧﺪ ﺗﻤﺎس ﻫﺎ را درﯾﺎﻓـﺖ ﮐﻨـﺪ!‬
‫ﮔﻮش ﮐﻦ‪ ،‬ﻣﯽ ﺗﻮاﻧﯽ ﯾﮏ ﻟﻄﻒ ﺑﻪ ﻣﻦ ﺑﮑﻨﯽ‪ .‬از ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﻢ ﮐﺪ ﮐﻼس ﺧـﻂ را ﻋـﻮض ﮐـﺮده ﯾـﺎ‬
‫ﻣﺸﺨﺼﻪ اﻧﺴﺪاد دﺳﺘﺮﺳﯽ را ﺑﺮدارﯾﺪ‪ ،‬ﻗﺒﻮل؟« ﻣﻨﺸﯽ ﮐﻤﯽ ﻣﮑﺚ ﮐﺮد ﺗﺎ ﯾـﮏ ﺳﯿﺴـﺘﻢ ﮐـﺎﻣﭙﯿﻮﺗﺮي‬
‫دﯾﮕﺮ را ﭼﮏ ﮐﻨﺪ و ﺑﺒﯿﻨﺪ آﯾﺎ دﺳﺘﻮر اﯾﻦ ﺗﻐﯿﯿﺮ ﺛﺒﺖ ﺷﺪه اﺳﺖ ﯾﺎ ﻧﻪ‪ .‬ﺳـﭙﺲ ﮔﻔـﺖ‪» ،‬اﯾـﻦ ﺧـﻂ ﺑﺎﯾـﺪ‬
‫اﺳﺖ«‪.‬‬ ‫ﻓﻘﻂ ﻣﺤﺪود ﺑﻪ ﺗﻤﺎس ﻫﺎي ﺧﺮوﺟﯽ ﺑﺎﺷﺪ ‪.‬دﺳﺘﻮري ﺑﺮاي ﺗﻐﯿﯿﺮ ﺳﺮوﯾﺲ ﺻﺎدر ﻧﺸﺪه‬
‫»ﺑﻠﻪ‪ ،‬اﺷﺘﺒﺎه ﺷﺪه اﺳﺖ‪ .‬ﻣﺎ ﻗﺮار ﺑﻮد دﺳـﺘﻮر را دﯾـﺮوز ﺻـﺎدر ﮐﻨـﯿﻢ‪ ،‬اﻣـﺎ ﻧﻤﺎﯾﻨـﺪه ﻣﺮﺑﻮﻃـﻪ‬
‫ﻣﺮﺧﺼﯽ داﺷﺘﻪ و ﻓﺮاﻣﻮش ﮐﺮده ﺻﺪور ﻣﺠﻮز را ﺑﻪ ﺷﺨﺺ دﯾﮕﺮي ﺑﺴﭙﺎرد‪ .‬اﻣﺎ ﻫﻤﯿﻦ اﻻن ﺑﺎﯾـﺪ‬
‫ﮐﺎر اﻧﺠﺎم ﺷﻮد‪«.‬‬
‫‪213‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺧﺎﻧﻢ آﻧﻄﺮف ﺗﻠﻔﻦ ﺑﻌﺪ از ﭼﻨﺪ ﺛﺎﻧﯿﻪ ﻣﮑﺚ ﺑﺮاي ﻓﮑﺮ ﮐﺮدن درﺑﺎره اﯾﻦ درﺧﻮاﺳـﺖ ﻧﺎﻣﺘﻌـﺎرف‬
‫و ﺧﺎرج از روال ﮐﺎر اﺟﺮاﯾﯽ اﺳﺘﺎﻧﺪارد‪ ،‬ﮔﻔﺖ‪» ،‬ﺑﺴﯿﺎر ﺧﺐ«‪. .‬ﺟﺎﻧﯽ از ﭘﺸﺖ ﺗﻠﻔﻦ ﻣﯽ ﺷﻨﯿﺪ ﮐـﻪ آن‬
‫ﭼﻨﺪ ﺛﺎﻧﯿﻪ ﺑﻌﺪ ﮐﺎر ﺗﻤﺎم ﺷﺪه ﺑﻮد‪.‬‬ ‫ﺧﺎﻧﻢ در ﺣﺎل ﺗﺎﯾﭗ ﮐﺮدن ﺑﻮده و وﺿﻌﯿﺖ ﺧﻂ را ﺗﻐﯿﯿﺮ داد و‬
‫دﯾﮕﺮ ﻻﯾﻪ ﯾﺦ ﺷﮑﺴﺘﻪ ﺷﺪه ﺑﻮد‪ ،‬ﯾﮏ ﻧﻮع ﺗﺒﺎﻧﯽ ﺑﯿﻦ آﻧﻬﺎ اﻧﺠﺎم ﺷﺪ‪ .‬ﺟﺎﻧﯽ ﮐﻪ دﯾـﺪﮔﺎه و ﺗﻤﺎﯾـﻞ‬
‫آن زن ﺑﺮاي ﻫﻤﮑﺎري را دﯾﺪ‪ ،‬ﻟﺤﻈﻪ اي ﺗﺮدﯾﺪ ﻧﮑﺮد و اﯾﻨﻄﻮر اداﻣﻪ داد‪» ،‬اﺷﮑﺎﻟﯽ ﻧﺪارد ﭼﻨـﺪ ﻟﺤﻈـﻪ‬
‫ﺑﯿﺸﺘﺮ وﻗﺖ ﺷﻤﺎ را ﺑﮕﯿﺮم؟«‬
‫او ﺟﻮاب داد‪» ،‬ﺑﻠﻪ‪ .‬ﺑﻪ ﭼﻪ ﮐﻤﮑﯽ ﻧﯿﺎز دارﯾﺪ؟«‬
‫»ﻣﻦ ﭼﻨﺪ ﺧﻂ دﯾﮕﺮ ﻫﻢ دارم ﮐﻪ ﺑﺮاي ﻫﻤﯿﻦ ﻣﺸـﺘﺮي اﺳـﺖ و ﻫﻤـﻪ آﻧﻬـﺎ ﻣﺸـﮑﻞ دارﻧـﺪ‪ .‬ﻣـﻦ‬
‫ﺷﻤﺎره ﻫﺎ را ﻣﯽ ﺧﻮاﻧﻢ‪ ،‬ﺗﺎ ﺷﻤﺎ ﺑﮕﻮﯾﯿﺪ ﮐﺪام ﯾﮏ از آﻧﻬﺎ اﻧﺴﺪاد دﺳﺘﺮﺳﯽ دارﻧـﺪ‪ «.‬و ﻣﻨﺸـﯽ ﮔﻔـﺖ‬
‫اﺷﮑﺎﻟﯽ ﻧﺪارد‪.‬‬ ‫ﮐﻪ‬
‫ﭼﻨﺪ دﻗﯿﻘﻪ ﺑﻌﺪ‪ ،‬ﻫﻤﻪ ده ﺧﻂ ﻃﻮري »ﺗﻨﻈﯿﻢ« ﺷﺪﻧﺪ ﮐﻪ اﻣﮑﺎن ﺑﺮﻗﺮاري ﺗﻤﺎس ورودي ﺑـﻪ آﻧﻬـﺎ‬
‫داﺷﺖ‪.‬‬ ‫ﻫﻢ وﺟﻮد‬

‫ﭘﯿﺪا ﮐﺮدن ﮔﻮﻧﺪوروف‬

‫ﺑﻌﺪ از آن‪ ،‬ﺟﺎﻧﯽ ﻓﻬﻤﯿﺪ ﮐﻪ ﮔﻮﻧﺪوروف در ﮐﺪام واﺣﺪ اﺳﺖ‪ .‬اﯾﻦ دﻗﯿﻘـﺎ ﻫﻤـﺎن اﻃﻼﻋـﺎﺗﯽ اﺳـﺖ ﮐـﻪ‬
‫ﭘﺮﺳﻨﻞ ﺑﺎزداﺷﺘﮕﺎه ﻫﺎ و زﻧﺪان ﻫﺎ ﻧﻤﯽ ﺧﻮاﻫﻨﺪ اﻓﺮاد ﺑﯿﺮون اﻃﻼﻋﯽ از آن داﺷﺘﻪ ﺑﺎﺷـﻨﺪ‪ .‬ﺑـﺎز ﻫـﻢ‬
‫ﻣﻬﺎرت ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺧﻮد اﺳﺘﻔﺎده ﻣﯽ ﮐﺮد‪.‬‬ ‫ﺟﺎﻧﯽ ﺑﺎﯾﺪ از‬
‫او ﺑﺎ ﯾﮏ زﻧﺪان ﻓﺪرال در ﺷﻬﺮ دﯾﮕﺮي ﺗﻤـﺎس ﮔﺮﻓـﺖ‪ ،‬او ﻣﯿـﺎﻣﯽ را اﻧﺘﺨـﺎب ﮐـﺮد )ﮐـﻪ اﻟﺒﺘـﻪ‬
‫ﻣﯽﺗﻮاﻧﺴﺖ ﻫﺮ ﺷﻬﺮ دﯾﮕﺮي ﺑﺎﺷﺪ( و ادﻋﺎ ﮐﺮد ﮐﻪ از ﺑﺎزداﺷﺘﮕﺎه ﻧﯿﻮﯾـﻮرك ﺗﻤـﺎس ﻣـﯽ ﮔﯿـﺮد‪ .‬او‬
‫درﺧﻮاﺳﺖ ﮐﺮد ﺑﺎ ﻣﺴﺌﻮل ﺣﻔﺎﻇﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺻﺤﺒﺖ ﮐﻨﺪ‪ ،‬ﮐﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺣﺎوي ﻫﻤﻪ‬
‫اﺳﺖ‪.‬‬ ‫اﻃﻼﻋﺎت درﺑﺎره زﻧﺪاﻧﯿﺎن در ﺳﺮﺗﺎﺳﺮ ﮐﺸﻮر‬
‫وﻗﺘﯽ ﻓﺮد ﻣﺴﺌﻮل ﺗﻠﻔﻦ را ﺟﻮاب داد‪ ،‬ﺟﺎﻧﯽ ﺑﺎ ﻟﻬﺠﻪ ﺑﺮوﮐﻠﯿﻨﯽ ﺻﺤﺒﺖ ﮐـﺮد و ﮔﻔـﺖ‪» ،‬ﺳـﻼم‪،‬‬
‫ﻣﻦ ﺗﻮﻣﺎس ﻫﺴﺘﻢ از دﻓﺘﺮ دادﺳﺘﺎﻧﯽ ﻧﯿﻮﯾﻮرك‪ .‬ارﺗﺒﺎط ﺑﺎ ﻣﺮﮐﺰ ﺣﻔﺎﻇﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻗﻄﻊ ﺷﺪه‪ ،‬آﯾـﺎ‬
‫ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﻣﺤﻞ ﻧﮕﻬﺪاري ﯾﮑﯽ از زﻧﺪاﻧﯽ ﻫﺎ را ﺑﻪ ﻣﻦ ﺑﮕﻮﯾﯿـﺪ‪ ،‬ﻓﮑـﺮ ﻣـﯽ ﮐـﻨﻢ اﯾـﻦ زﻧـﺪاﻧﯽ در‬
‫ﻣﻠﯽ او را ﮔﻔﺖ‪.‬‬ ‫ﺑﺎزداﺷﺘﮕﺎه ﺷﻤﺎ ﺑﺎﺷﺪ« و ﻧﺎم ﮔﻮﻧﺪوروف و ﺷﻤﺎره‬
‫ﻣﺮد ﺑﻌﺪ از ﭼﻨﺪ دﻗﯿﻘﻪ ﺟﻮاب داد‪» ،‬ﻧﻪ‪ ،‬اﯾﻨﺠﺎ ﻧﯿﺴﺖ‪ .‬او در ﻣﺮﮐﺰ اﺻﻼح و ﺗﺮﺑﯿﺐ ﺳﻦ دﯾﮕﻮ اﺳﺖ«‪.‬‬

‫ﺟﺎﻧﯽ ﻃﻮري واﻧﻤﻮد ﮐﺮد ﮐﻪ اﻧﮕﺎر ﺗﻌﺠﺐ ﮐﺮده اﺳﺖ‪» .‬ﺳﻦ دﯾﮕـﻮ! ﻗـﺮار ﺑـﻮد ﻫﻔﺘـﻪ ﮔﺬﺷـﺘﻪ ﺑـﻪ‬
‫ﻣﯿﺎﻣﯽ ﻣﻨﺘﻘﻞ ﺷﻮد! ﻣﻄﻤﺌﻦ ﻫﺴﺘﯿﺪ ﮐﻪ ﻫﻤﺎن زﻧﺪاﻧﯽ ﮐﻪ ﮔﻔﺘﻢ را ﭼﮏ ﮐﺮدﯾﺪ‪ ،‬ﺗﺎرﯾﺦ ﺗﻮﻟﺪ او ﮐﯽ اﺳﺖ؟«‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪214‬‬

‫ﺧﻮاﻧﺪ‪”.60/3/12“ ،‬‬ ‫ﻣﺮد از روي ﺻﻔﺤﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ‬


‫»ﺑﻠﻪ‪ ،‬ﻫﻤﺎن اﺳﺖ‪ .‬در ﮐﺪام واﺣﺪ اﺳﺖ؟«‬
‫درﺣﺎﻟﯿﮑﻪ ﻫﯿﭻ دﻟﯿﻞ ﻗﺎﻧﻊ ﮐﻨﻨﺪه اي وﺟﻮد ﻧﺪارد ﮐﻪ ﭼﺮا ﯾﮏ ﮐﺎرﻣﻨﺪ زﻧﺪان در ﻧﯿﻮﯾﻮرك ﺑﻪ ﭼﻨـﯿﻦ‬
‫اﻃﻼﻋﺎﺗﯽ ﻧﯿﺎز دارد‪ ،‬ﻣﺮد ﺑﺎ ﺧﻮﺷﺮوﯾﯽ ﺟﻮاب داد‪» ،‬او در ﺳﺎﺧﺘﻤﺎن ﺷﻤﺎره ‪ 10‬ﺷﻤﺎﻟﯽ اﺳﺖ‪«.‬‬
‫ﺣﺎﻻ ﺟﺎﻧﯽ ﺗﻠﻔﻦﻫﺎ را ﺑﺮاي درﯾﺎﻓﺖ ﺗﻤﺎس ﻫﺎي ورودي روﺷﻦ ﮐﺮد و دﯾﮕـﺮ ﻣـﯽ داﻧﺴـﺖ ﮐـﻪ‬
‫ﮔﻮﻧﺪوروف در ﮐﺪام واﺣﺪ اﺳﺖ‪ .‬ﺑﻌﺪ از آن ﻫﻢ ﻓﻬﻤﯿﺪ ﮐﻪ ﮐﺪام ﺷﻤﺎره ﺗﻠﻔـﻦ ﺑـﻪ واﺣـﺪ ‪ 10‬ﺷـﻤﺎﻟﯽ‬
‫ﻣﯽ ﺷﻮد‪.‬‬ ‫وﺻﻞ‬
‫اﯾﻨﺠﺎي ﮐﺎر ﮐﻤﯽ دﺷﻮار ﻣﯽ ﺷﺪ‪ .‬ﺟﺎﻧﯽ ﺑﺎ ﯾﮑﯽ از ﺷﻤﺎره ﻫﺎ ﺗﻤﺎس ﮔﺮﻓﺖ‪ .‬او ﻣﯽ داﻧﺴـﺖ ﮐـﻪ‬
‫اﺣﺘﻤﺎﻻ زﻧﮓ ﺗﻠﻔﻦ ﺧﺎﻣﻮش اﺳﺖ؛ ﻫﯿﭽﮑﺲ ﻧﻤﯽ ﻓﻬﻤﯿﺪ ﮐﻪ او در ﺣﺎل ﺗﻤﺎس اﺳﺖ‪ .‬ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ‬
‫ﻧﺸﺴﺖ و راﻫﻨﻤﺎي ﺳﻔﺮ ﺑﻬﺘﺮﯾﻦ ﺷﻬﺮﻫﺎي اروﭘﺎ را ﺧﻮاﻧﺪ و در ﻫﻤﯿﻦ ﺣﯿﻦ ﭘـﺎي اﺳـﭙﯿﮑﺮ ﺗﻠﻔـﻦ ﺑـﻪ‬
‫ﺻﺪاي ﻣﺪاوم زﻧﮓ ﺧﻮردن ﮔﻮش ﻣﯽ داد ﺗﺎ اﯾﻨﮑﻪ ﺑﺎﻻﺧﺮه ﯾﮏ ﻧﻔﺮ ﮔﻮﺷﯽ را ﺑﺮداﺷﺖ‪ .‬اﻟﺒﺘﻪ‪ ،‬ﮐﺴـﯽ‬
‫ﮐﻪ آﻧﻄﺮف ﺧﻂ ﺑﻮد ﺳﻌﯽ داﺷﺖ ﺑﺎ وﮐﯿﻞ ﺗﺴﺨﯿﺮي ﺧﻮد ﺗﻤﺎس ﺑﮕﯿﺮد‪ .‬ﺟﺎﻧﯽ ﺣـﺮف ﻫـﺎي ﺧـﻮد را‬
‫دادﺳﺘﺎن ﻋﻤﻮﻣﯽ‪ ،‬ﺑﻔﺮﻣﺎﯾﯿﺪ«‪.‬‬ ‫از ﻗﺒﻞ آﻣﺎده ﮐﺮده ﺑﻮد و ﮔﻔﺖ‪ ،‬دﻓﺘﺮ‬
‫وﻗﺘﯽ ﻣﺮد ﺳﺮاغ وﮐﯿﻞ ﺧﻮد را ﮔﺮﻓﺖ‪ ،‬ﺟﺎﻧﯽ ﮔﻔﺖ‪» ،‬ﺑﮕﺬارﯾﺪ ﺑﺒﯿﻨﻢ اﻣﮑﺎﻧﺶ ﻫﺴﺖ ﯾﺎ ﻧﻪ‪ ،‬ﺷﻤﺎ از‬
‫ﮐﺪام واﺣﺪ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮﯾﺪ؟« ﺳﭙﺲ ﭘﺎﺳﺦ ﻣﺮد را ﻧﻮﺷﺖ‪ ،‬دﮐﻤﻪ ﻫﻮﻟﺪ را ﻧﮕﻪ داﺷﺖ و ﺑﻌﺪ از ﮐﻤﺘﺮ‬
‫و ﮔﻮﺷﯽ را ﮔﺬاﺷﺖ‪.‬‬ ‫از ﯾﮏ دﻗﯿﻘﻪ ﺑﺮﮔﺸﺖ و ﮔﻔﺖ‪» ،‬او در دادﮔﺎه اﺳﺖ‪ ،‬ﺑﻌﺪا ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ«‬
‫دﯾﮕﺮ ﻧﺰدﯾﮏ ﺑﻪ ﻇﻬﺮ ﺑﻮد و ﮐﺎرﻫﺎ ﺧﯿﻠﯽ ﺧﻮب ﭘﯿﺶ ﻧﻤﯽ رﻓﺖ؛ ﺗﺎ اﯾﻨﮑﻪ ﺗﻤﺎس ﭼﻬﺎرم از واﺣـﺪ‬
‫‪ 10‬ﺷﻤﺎﻟﯽ ﺑﻮد‪ .‬ﺣـﺎﻻ دﯾﮕـﺮ ﺟـﺎﻧﯽ ﻣـﯽ داﻧﺴـﺖ ﮐـﻪ ﺷـﻤﺎره ﺗﻠﻔـﻦ دﻓﺘـﺮ دادﺳـﺘﺎﻧﯽ ﺑـﺮاي واﺣـﺪ‬
‫اﺳﺖ‪.‬‬ ‫ﮔﻮﻧﺪوروف ﮐﺪام‬

‫ﺗﻨﻈﯿﻢ ﺳﺎﻋﺖ ﻫﺎ‬

‫ﺣﺎﻻ ﺟﺎﻧﯽ ﺑﺎﯾﺪ ﭘﯿﻐﺎﻣﯽ ﺑﻪ ﮔﻮﻧﺪوروف ﻣﯽ رﺳﺎﻧﺪ و ﺑﻪ او ﻣﯽ ﮔﻔﺖ ﮐـﻪ ﭼـﻪ زﻣـﺎﻧﯽ ﺧـﻂ ﺗﻠﻔﻨـﯽ را‬
‫ﺟﻮاب ﺑﺪﻫﺪ ﮐﻪ ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ دﻓﺘﺮ دادﺳﺘﺎﻧﯽ وﺻﻞ ﻣﯽ ﺷﻮد‪ .‬اﯾﻨﮑﺎر آﺳـﺎن ﺗـﺮ از ﭼﯿـﺰي اﺳـﺖ ﮐـﻪ‬
‫ﻣﯽ ﮐﻨﯿﺪ‪.‬‬ ‫ﻓﮑﺮش را‬
‫ﺟﺎﻧﯽ ﺑﺎ آن ﺻﺪاي ﺧﺸـﮏ و رﺳـﻤﯽ ﺧـﻮد ﺑـﺎ ﺑﺎزداﺷـﺘﮕﺎه ﺗﻤـﺎس ﮔﺮﻓـﺖ‪ ،‬ﺧـﻮد را ﯾﮑـﯽ از‬
‫ﮐﺎرﻣﻨﺪان ﻣﻌﺮﻓﯽ ﮐﺮد و ﺧﻮاﺳﺖ ﮐﻪ او را ﺑﻪ واﺣﺪ ‪ 10‬ﺷﻤﺎﻟﯽ وﺻﻞ ﮐﻨﻨﺪ‪ .‬ﺗﻤﺎس وﺻﻞ ﺷﺪ‪ .‬وﻗﺘـﯽ‬
‫ﻣﺎﻣﻮر آن واﺣﺪ ﺗﻠﻔﻦ را ﺟﻮاب داد‪ ،‬ﺟﺎﻧﯽ ﺑﺎ اﺳﺘﻔﺎده از اﺧﺘﺼـﺎر ﺗﺨﺼﺼـﯽ درﯾﺎﻓـﺖ و اﻧﻔﺼـﺎل‬
‫)‪ ،(R&D‬واﺣﺪ رﺳﯿﺪﮔﯽ ﺑﻪ ورود و ﺧﺮوج زﻧﺪاﻧﯿﺎن ﺟﺪﯾﺪ‪ ،‬ﮔﻔﺖ‪ ،‬ﻣﻦ ﺗﺎﯾﺴﻮن از ‪ R&D‬ﻫﺴـﺘﻢ‪ .‬ﺑﺎﯾـﺪ‬
‫‪215‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﺎ زﻧﺪاﻧﯽ ﮔﻮﻧﺪوروف ﺻﺤﺒﺖ ﮐﻨﻢ ‪.‬ﮐﻤﯽ از وﺳﺎﯾﻞ او اﯾﻨﺠﺎ ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﺎﯾﺪ ﺑﺮاي او ارﺳﺎل ﮐﻨـﯿﻢ و‬
‫او را ﭘﺎي ﺗﻠﻔﻦ ﺻﺪا ﺑﺰﻧﯿﺪ‪.‬‬ ‫ﻣﯽ ﺧﻮاﻫﯿﻢ آدرس ﻣﺤﻞ ارﺳﺎل را از او ﺑﮕﯿﺮﯾﻢ‪ .‬ﻟﻄﻔﺎ‬
‫ﺟﺎﻧﯽ ﺻﺪاي ﻧﮕﻬﺒﺎن را ﺷﻨﯿﺪ ﮐﻪ در ﯾﮏ ﺳﺎﻟﻦ ﺑﺰرگ ﻓﺮﯾﺎد ﻣﯽ زد‪ .‬ﺑﻌﺪ از ﭼﻨﺪ دﻗﯿﻘﻪ‪ ،‬ﺻـﺪاي‬
‫ﺷﺪ‪.‬‬ ‫آﺷﻨﺎ آﻧﻄﺮف ﺗﻠﻔﻦ ﺷﻨﯿﺪه‬
‫ﺟﺎﻧﯽ ﺑﻪ او ﮔﻔﺖ‪» ،‬ﭼﯿﺰي ﻧﮕﻮ ﺗﺎ ﻣﻦ ﻫﻤﻪ ﭼﯿﺰ را ﺑﺮاﯾﺖ ﺗﻮﺿﯿﺢ ﺑـﺪﻫﻢ‪ «.‬ﮔﻮﻧـﺪوروف ﺷـﺮوع‬
‫ﮐﺮد ﺑﻪ ﮔﻔﺘﻦ ﯾﮏ ﺳﺮي ﺟﻤﻼت درﺑﺎره آدرس ﺗﺎ ﻧﮕﻬﺒﺎن ﺑﻪ او ﻣﺸـﮑﻮك ﻧﺸـﻮد‪ .‬ﺑﻌـﺪ از آن ﺟـﺎﻧﯽ‬
‫ﮔﻔﺖ‪» ،‬اﮔﺮ ﻣﯽ ﺗﻮاﻧﯽ اﻣﺮوز ﺳﺎﻋﺖ ﯾﮏ ﺑﻌﺪازﻇﻬﺮ ﺑﻪ ﺗﻠﻔﻦ دﻓﺘﺮ دادﺳﺘﺎﻧﯽ ﺑﺮﺳﯽ‪ ،‬ﺟـﻮاب ﻧـﺪه‪ .‬اﮔـﺮ‬
‫ﻧﻤﯽ ﺗﻮاﻧﯽ ﯾﮏ ﺳﺎﻋﺖ ﺑﮕﻮ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯽ آﻧﺠﺎ ﺑﺎﺷﯽ«‪ .‬ﮔﻮﻧـﺪوروف ﺟـﻮاب ﻧـﺪاد‪ .‬ﺟـﺎﻧﯽ اداﻣـﻪ داد‪،‬‬
‫“ﺧﻮب اﺳﺖ‪ .‬ﺳﺎﻋﺖ ﯾﮏ آﻧﺠﺎ ﺑﺎش ‪.‬ﺑﺎ ﺗﻮ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم‪ .‬ﺗﻠﻔﻦ را ﺟﻮاب ﺑﺪه‪.‬‬

‫اﮔﺮ ﺗﻠﻔﻦ در دﻓﺘﺮ دادﺳﺘﺎﻧﯽ ﺷﺮوع ﺑﻪ زﻧﮓ زدن ﮐﺮد‪ ،‬ﻫﺮ ﺑﯿﺴﺖ ﺛﺎﻧﯿﻪ ﯾﮑﺒﺎر دﮐﻤـﻪ ﻗﻄـﻊ ﺗﻠﻔـﻦ‬
‫ﺧﻂ ﺑﺸﻨﻮي‪.‬‬ ‫را ﻓﺸﺎر ﺑﺪه‪ .‬اﯾﻨﮑﺎر را آﻧﻘﺪر ﺗﮑﺮار ﮐﻦ ﺗﺎ ﺑﺘﻮاﻧﯽ ﺻﺪاي ﻣﻦ را از آﻧﻄﺮف‬
‫ﺳﺎﻋﺖ ﯾﮏ ﺑﻌﺪ از ﻇﻬﺮ‪ ،‬ﮔﻮﻧﺪوروف ﺗﻠﻔﻦ را ﺟﻮاب دادو ﺟﺎﻧﯽ آﻧﺠﺎ ﻣﻨﺘﻈﺮ او ﺑـﻮد‪ .‬آﻧﻬـﺎ ﺳـﺮ‬
‫ﻓﺮﺻﺖ ﺑﺎ ﻫﻢ ﮔﭗ زده و ﺣﺴﺎﺑﯽ ﭼﺎق ﺳﻼﻣﺘﯽ ﮐﺮدﻧﺪ و در ﻧﻬﺎﯾﺖ ﺑﺎ ﻫـﻢ ﻧﻘﺸـﻪ ﯾـﮏ ﮐﻼﻫﺒـﺮداري‬
‫را درﺑﯿﺎورﻧﺪ‪.‬‬ ‫ﺟﺪﯾﺪ رﯾﺨﺘﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﻨﺪ ﭘﻮل ﻫﺰﯾﻨﻪ ﻫﺎي وﮐﯿﻞ ﮔﻮﻧﺪوروف‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫اﯾﻦ داﺳﺘﺎن ﯾﮏ ﻧﻤﻮﻧﻪ اﺑﺘﺪاﯾﯽ اﺳﺖ ﮐﻪ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﭼﮕﻮﻧﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤـﺎﻋﯽ ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﺎ‬
‫ﻓﺮﯾﺐ دادن ﭼﻨﺪ ﻧﻔﺮ ﺑﺮاي اﻧﺠﺎم ﮐﺎرﻫﺎﯾﯽ ﮐﻪ ﺑﻪ ﻇﺎﻫﺮ ﻫﯿﭻ رﺑﻄﯽ ﺑﻪ ﻫﻢ ﻧﺪارﻧﺪ‪ ،‬ﯾﮏ ﮐـﺎر ﻏﯿـﺮﻣﻤﮑﻦ‬
‫را ﻋﻤﻠﯽ ﺳﺎزد‪ .‬در واﻗﻊ‪ ،‬ﻫﺮ ﮐﺪام از درﺧﻮاﺳﺖ ﻫـﺎ ﯾـﮏ ﻗﻄﻌـﻪ از ﭘـﺎزل ﻫﺴـﺘﻨﺪ ﮐـﻪ ﺑـﺎ ﮐﻨـﺎر ﻫـﻢ‬
‫آﻧﻬﺎ ﻧﯿﺮﻧﮓ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﮑﻤﯿﻞ ﻣﯽ ﺷﻮد‪.‬‬ ‫ﮔﺬاﺷﺘﻦ‬
‫ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ اول ﺧﯿﺎل ﮐﺮد ﮐﻪ اﻃﻼﻋﺎت را ﺑﻪ ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان دﻓﺘﺮ ﺣﺴﺎﺑﺪاري‬
‫ﻣﯽ دﻫﺪ‪.‬‬ ‫دوﻟﺖ ﻓﺪرال‬
‫ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ﺑﻌﺪي ﻣﯽ داﻧﺴﺖ ﮐﻪ ﻧﺒﺎﯾﺪ ﺑﺪون دﺳـﺘﻮر ﺻـﺮﯾﺢ ﮐـﻼس ﺳـﺮوﯾﺲ‬
‫ﺗﻠﻔﻦ را ﺗﻐﯿﯿﺮ دﻫﺪ‪ ،‬اﻣﺎ ﺑﻪ ﻫﺮ ﺣﺎل ﺑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺧﻮش رﻓﺘﺎر ﮐﻤﮏ ﮐﺮد ‪.‬ﺑﻪ اﯾﻦ ﺗﺮﺗﯿـﺐ ﺑـﻮد ﮐـﻪ‬
‫ﺑﺎزداﺷﺘﮕﺎه دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ‪.‬‬ ‫ﺟﺎﻧﯽ ﺗﻮاﻧﺴﺖ ﺑﻪ ﻫﺮ ده ﺧﻂ ﺗﻠﻔﻦ دادﺳﺘﺎن ﻋﻤﻮﻣﯽ در‬
‫در ﻣﻮرد ﮐﺎرﻣﻨﺪ ﺑﺎزداﺷﺘﮕﺎه ﻣﯿـﺎﻣﯽ‪ ،‬درﺧﻮاﺳـﺖ ﺑـﺮاي ﮐﻤـﮏ ﺑـﻪ ﯾﮑـﯽ از ﻫﻤﮑـﺎران در ﯾـﮏ‬
‫ﺳﺎﺧﺘﻤﺎن ﻓﺪرال دﯾﮕﺮ ﮐﺎﻣﻼ ﻣﻨﻄﻘﯽ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ و ﺣﺘﯽ ﺑـﺎ اﯾﻨﮑـﻪ دﻟﯿﻠـﯽ وﺟـﻮد ﻧﺪاﺷـﺖ ﮐـﻪ‬
‫درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﭼﯿﺰي درﺑﺎره ﺷﻤﺎره واﺣﺪ زﻧﺪاﻧﯽ ﺑﺪاﻧﺪ‪ ،‬ﭼﻪ دﻟﯿﻠﯽ داﺷﺖ ﮐﻪ ﺟﻮاب او را ﻧﺪﻫﺪ؟‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪216‬‬

‫و ﻧﮕﻬﺒﺎن واﺣﺪ ‪ 10‬ﺷﻤﺎﻟﯽ ﮐﻪ ﺑﺎور ﮐﺮد ﺗﻤﺎس ﮔﯿﺮﻧﺪه واﻗﻌﺎ از داﺧﻞ ﻫﻤﺎن ﺳـﺎﺧﺘﻤﺎن ﺗﻤـﺎس‬
‫ﮔﺮﻓﺘﻪ ﺑﻮد ﻫﻢ ﮐﺎﻣﻼ ﻣﻨﻄﻘﯽ و ﺑﺠـﺎ ﺗﺼـﻮر ﮐـﺮد ﮐـﻪ درﺧﻮاﺳـﺖ ﺟـﺎﻧﯽ ﻋﺠﯿـﺐ ﻧﺒـﻮده و زﻧـﺪاﻧﯽ‬
‫ﺳﺨﺘﯽ ﻧﺒﻮد‪.‬‬ ‫ﮔﻮﻧﺪوروف را ﭘﺎي ﺗﻠﻔﻦ ﺻﺪا زد‪ .‬اﺻﻼ ﮐﺎر‬
‫ﺷﺪﻧﺪ‪.‬‬ ‫اﯾﻨﻬﺎ ﻫﻤﻪ ﺣﻠﻘﻪ ﻫﺎي ﯾﮏ ﻧﻘﺸﻪ ﻋﺎﻟﯽ ﺑﻮدﻧﺪ ﮐﻪ در ﻧﻬﺎﯾﺖ ﺑﻪ زﻧﺠﯿﺮه ﻣﻮﻓﻖ ﺗﺒﺪﯾﻞ‬

‫ﺳﺮﻋﺖ داﻧﻠﻮد‬

‫ﻧﺪ رﯾﺴﯿﻦ ده ﺳﺎل ﺑﻌﺪ از ﭘﺎﯾﺎن داﻧﺸﮑﺪه ﺣﻘﻮق ﺑﺎ ﻫﻤﮑﻼﺳﯽ ﻫﺎﯾﺶ ﻣﻼﻗﺎت ﮐﺮد ﮐﻪ در ﺧﺎﻧﻪ ﻫـﺎي‬
‫زﯾﺒﺎ ﺑﺎ زﻣﯿﻦ ﭼﻤﻦ زﻧﺪﮔﯽ ﻣﯽ ﮐﺮدﻧﺪ‪ ،‬ﻋﻀﻮ ﺑﺎﺷﮕﺎه ﻫﺎي ﮔﻠﻒ ﺷﻬﺮﺷﺎن ﺑﻮدﻧﺪ و ﻫﻔﺘـﻪ اي ﯾـﮏ ﯾـﺎ‬
‫دوﺑﺎر در آﻧﺠﺎ ﺑﺎزي ﻣﯽ ﮐﺮدﻧﺪ‪ ،‬در ﺣﺎﻟﯿﮑﻪ در ﺟﯿﺐ ﻫﺎي او ﻣﮕﺲ ﻣﻌﻠﻖ ﻣﯽ زد و از آن آدم ﻫﺎﯾﯽ‬
‫ﺑﻮد ﮐﻪ ﺣﺘﯽ ﭘﻮل ﮐﺎﻓﯽ ﺑﺮاي ﭘﺮداﺧﺖ ﻗﺒﺾ ﻫﺎ ﻧﺪاﺷـﺖ‪ .‬ﺣﺴـﺎدت رﻓﯿـﻖ ﺧـﻮﺑﯽ ﻧﯿﺴـﺖ‪ .‬ﺗـﺎ اﯾﻨﮑـﻪ‬
‫ﺣﺴﺎﺑﯽ ﺟﻮش آورد‪.‬‬ ‫ﺑﺎﻻﺧﺮه ﯾﮏ روز ﻧﺪ‬
‫ﯾﮑﯽ از ﻣﺸﺘﺮي ﻫﺎي ﺧﻮﺑﯽ ﮐﻪ داﺷﺖ ﯾﮏ ﺷﺮﮐﺖ ﺣﺴﺎﺑﺪاري ﮐﻮﭼﮏ اﻣـﺎ ﻣﻮﻓـﻖ ﺑـﻮد ﮐـﻪ در‬
‫ﺣﻮزه ادﻏﺎم و ﺧﺮﯾﺪ داراﯾﯽ ﻫﺎ ﮐﺎر ﻣﯽ ﮐﺮد‪ .‬آﻧﻬﺎ ﻣﺪت ﻫﺎ ﺑﻮد ﺳﺮاغ ﻧﺪ را ﻧﮕﺮﻓﺘﻪ ﺑﻮدﻧﺪ و ﻧﺪ ﻓﻘـﻂ‬
‫ﻣﯽ داﻧﺴﺖ ﮐﻪ آﻧﻬﺎ وارد ﻣﻌﺎﻣﻼﺗﯽ ﺷﺪه اﻧﺪ ﮐﻪ ﻫﺮ وﻗﺖ ﺧﺒﺮ آن ﺑﻪ روزﻧﺎﻣﻪ ﻫـﺎ ﻣـﯽ رﺳـﺪ ﻗﯿﻤـﺖ‬
‫ﺑﻮرس ﯾﮏ ﯾﺎ دو ﺷﺮﮐﺖ دﯾﮕﺮ ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار ﻣﯽ ﮔﯿﺮد‪ .‬اﯾﻦ ﺗﻐﯿﯿﺮات در ﺳـﻬﺎم ﭼﻨـﺪان ﭼﺸـﻤﮕﯿﺮ‬
‫ﻧﺒﻮدﻧﺪ اﻣﺎ ﯾﮏ اﻓﺰاﯾﺶ اﻧﺪك در ﺳﻬﺎم ﺑﻪ ﻣﻌﻨﺎي درﺻﺪ ﺑﺎﻻي ﺳﻮد روي ﺳﺮﻣﺎﯾﻪ ﮔﺬاري ﻫـﺎ ﺑـﻮد‪.‬‬
‫اﮔﺮ ﻓﻘﻂ ﻧﺪ ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﻪ ﻓﺎﯾﻞ ﻫﺎي آﻧﻬﺎ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﺮده و ﺑﻔﻬﻤﺪ ﮐﻪ آﻧﻬﺎ روي ﭼﻪ ﮐـﺎر ﻣـﯽ‬
‫ﻋﺎﻟﯽ ﻣﯽ ﺷﺪ‪.‬‬ ‫ﮐﺮدﻧﺪ ﺧﯿﻠﯽ‬
‫او ﻣــﺮدي را ﻣــﯽ ﺷــﻨﺎﺧﺖ ﮐــﻪ دوﺳــﺘﯽ داﺷــﺖ و ﻣــﯽ داﻧﺴــﺖ ﭼﻄــﻮر ﮐﺎرﻫــﺎ را ﺑــﻪ روش‬
‫ﻏﯿﺮﻗﺎﻧﻮﻧﯽ اﻧﺠﺎم دﻫﺪ‪ .‬اﯾﻦ ﻣﺮد ﺑﻪ ﻧﻘﺸﻪ ﻧﺪ ﮔﻮش ﮐﺮد‪ ،‬ﺣﺴﺎﺑﯽ ﻫﯿﺠﺎن زده ﺷﺪ و ﻗﺒﻮل ﮐﺮد ﮐﻪ ﺑـﻪ‬
‫او ﮐﻤﮏ ﮐﻨﺪ‪ .‬او در ازاي ﯾﮏ دﺳﺘﻤﺰد ﮐﻤﺘﺮ از ﻣﻘﺪار ﻫﻤﯿﺸﮕﯽ‪ ،‬در ﻣﻘﺎﺑﻞ درﺻﺪي ﮐـﻪ ﺳـﻬﻢ ﺑـﺎزار‬
‫ﻧﺪ ﺑﺪﺳﺖ ﻣﯽ آورد ﺑﻪ ﻧﺪ ﺗﻮﺿﯿﺢ داد ﮐﻪ ﺑﺎﯾﺪ ﭼﮑﺎر ﮐﻨﺪ‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬ﯾﮏ ﻓﻠﺶ ﮐﻮﭼﮏ ﻫـﻢ ﺑـﻪ او داد‪،‬‬
‫ﺷﺪه ﺑﻮد‪.‬‬ ‫ﮐﻪ ﺗﺎزه وارد ﺑﺎزار‬
‫ﻧﺪ ﭼﻨﺪ روز ﻣﺘﻮاﻟﯽ در ﭘﺎرﮐﯿﻨﮓ ﻧﺰدﯾـﮏ ﺳـﺎﺧﺘﻤﺎن ﺳـﺎده اﯾـﻦ ﺷـﺮﮐﺖ ﮐﺸـﯿﮏ داد ‪.‬ﺑﯿﺸـﺘﺮ‬
‫ﮐﺎرﻣﻨﺪان ﺑـﯿﻦ ‪ 5:30‬ﺗـﺎ ‪ 6‬دﻓﺘـﺮ را ﺗـﺮك ﻣـﯽ ﮐﺮدﻧـﺪ‪ .‬ﺳـﺎﻋﺖ ‪ 7‬دﯾﮕـﺮ ﭘﺎرﮐﯿﻨـﮓ ﺧـﺎﻟﯽ ﻣـﯽ ﺷـﺪ‪.‬‬
‫ﭼﯿﺰ ﻋﺎﻟﯽ ﺑﻮد‪.‬‬ ‫ﺳﺮاﯾﺪارﻫﺎ ﻫﻢ ﺣﺪود ‪ 7:30‬ﻣﯽ آﻣﺪﻧﺪ‪ .‬ﻫﻤﻪ‬
‫ﺷﺐ ﺑﻌﺪ‪ ،‬ﭼﻨﺪ دﻗﯿﻘﻪ ﻗﺒﻞ از ﺳﺎﻋﺖ ‪ 8‬ﺷﺐ‪ ،‬ﻧﺪ آﻧﻄﺮف ﺧﯿﺎﺑﺎن ﭘﺎرﮐﯿﻨﮓ ﭘﺎرك ﮐـﺮد‪ .‬ﻫﻤـﺎﻧﻄﻮر‬
‫ﮐﻪ اﻧﺘﻈﺎر داﺷﺖ‪ ،‬ﭘﺎرﮐﯿﻨﮓ ﺧﺎﻟﯽ ﺑﻮد و ﻓﻘﻂ ﯾﮏ ﮐﺎﻣﯿﻮن ﺷـﺮﮐﺖ ﺧـﺪﻣﺎت ﻧﻈـﺎﻓﺘﯽ آﻧﺠـﺎ ﺑـﻮد‪ .‬ﻧـﺪ‬
‫‪217‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﮔــﻮش ﺧــﻮد را ﺑــﻪ درب ﭼﺴــﺒﺎﻧﺪ و ﺻــﺪاي ﺟــﺎروﺑﺮﻗﯽ را ﺷــﻨﯿﺪ ‪.‬ﻣﺤﮑــﻢ ﺑــﻪ درب ﺿــﺮﺑﻪ زد و‬
‫درﺣﺎﻟﯿﮑﻪ ﮐﺖ و ﺷﻠﻮار ﭘﻮﺷﯿﺪه و ﮐﺮاوات ﯾﮏ ﮐﯿﻒ اداري داﺷﺖ ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ‪ .‬ﻫـﯿﭻ ﺟـﻮاﺑﯽ ﻧﯿﺎﻣـﺪ‪،‬‬
‫اﻣﺎ او ﺻﺒﻮر ﺑﻮد‪ .‬دوﺑﺎره ﺑﻪ درب ﺿﺮﺑﻪ زد‪ .‬ﺑﺎﻻﺧﺮه ﯾﮑﯽ از ﻧﻈﺎﻓﺖ ﭼﯽ ﻫﺎ درب را ﺑـﺎز ﮐـﺮد‪ .‬ﻧـﺪ‬
‫از ﭘﺸﺖ درب ﺷﯿﺸﻪ اي ﺑﺎ ﺻﺪاي ﺑﻠﻨﺪ ﮔﻔﺖ‪» ،‬ﺳﻼم«‪ ،‬و ﮐﺎرت اداري ﯾﮑﯽ از ﺷﺮﮐﺎي ﻗﺒﻠـﯽ اش در‬
‫اﺗﺎق ﮐﺎرم ﺑﺮﮔﺮدم«‪.‬‬ ‫اﯾﻦ ﺷﺮﮐﺖ را ﻧﺸﺎن داد‪» .‬ﮐﻠﯿﺪﻫﺎﯾﻢ را در اﺗﻮﻣﺒﯿﻞ ﺟﺎ ﮔﺬاﺷﺘﻪ ام و ﺑﺎﯾﺪ ﺑﻪ‬
‫ﻣﺮد ﻗﻔﻞ درب را ﺑﺎز ﮐﺮد و ﺑﻌﺪ از آﻧﮑﻪ ﻧﺪ وارد ﺷﺪ‪ ،‬دوﺑـﺎره آن را ﻗﻔـﻞ ﮐـﺮد و ﭼـﺮاغ ﻫـﺎي‬
‫راﻫﺮو را روﺷﻦ ﮐﺮد ﺗﺎ ﻧﺪ ﺟﻠﻮي ﭘﺎﯾﺶ را ﺑﺒﯿﻨﺪ‪ .‬ﭼﺮا ﮐﻪ ﻧﻪ‪،‬او ﺧﻮش رﻓﺘﺎر ﺑﻮد و ﯾﺎﺑﻪ ﻫﺰار و ﯾﮏ‬
‫دﻟﯿﻞ دﯾﮕﺮ‪.‬‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﺟﺎﺳﻮس ﻫﺎي ﺻﻨﻌﺘﯽ و ﻧﻔﻮذﮔﺮﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﮔـﺎﻫﯽ از اوﻗـﺎت در ﻣﺤـﻞ ﮐﺴـﺐ و ﮐﺎرﻫـﺪف‬
‫ﺑﺼﻮرت ﻓﯿﺰﯾﮑﯽ ﺣﺎﺿﺮ ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ‪ ،‬ﺑﻪ ﺟـﺎي اﺳـﺘﻔﺎده از ﻣﯿﻠـﻪ آﻫﻨـﯽ ﺑـﺮاي‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺷﮑﺴﺘﻦ ﻗﻔﻞ درب‪ ،‬از ﻫﻨﺮ ﻓﺮﯾﻔﺘﻦ و ﺗﺎﺛﯿﺮﮔﺬاري روي ﻓﺮد ﻣﻘﺎﺑﻞ اﺳﺘﻔﺎده‬
‫ﻧﺪ ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﻧﺸﺴﺖ و آن را روﺷﻦ ﮐﺮد‪ .‬زﻣﺎﻧﯽ ﮐﻪ ﺳﯿﺴﺘﻢ ﺑـﺎﻻ ﻣـﯽ‬
‫آﻣﺪ‪ ،‬او ﻓﻠﺶ ﮐﻮﭼﮑﯽ ﮐﻪ ﻫﻤﺮاه داﺷﺖ را ﺑﻪ ﭘﻮرت ‪ USB‬ﮐﺎﻣﭙﯿﻮﺗﺮ وﺻﻞ ﮐﺮد؛ اﯾـﻦ دﺳـﺘﮕﺎه آﻧﻘـﺪر‬
‫ﮐﻮﭼﮏ ﺑﻮد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺴﺖ آن را در دﺳﺘﻪ ﮐﻠﯿـﺪ ﺑﮕـﺬارد و در ﻋـﯿﻦ ﺣـﺎل ﺑـﯿﺶ از ‪ 120‬ﻣﮕﺎﺑﺎﯾـﺖ‬
‫اﻃﻼﻋﺎت در آن ﺟﺎ ﻣﯽ ﮔﺮﻓﺖ‪ .‬او ﺑﺎ اﺳﺘﻔﺎده از ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴـﻮرد ﻣﻨﺸـﯽ ﻫﻤـﺎن ﺷـﺮﯾﮏ‪ ،‬ﮐـﻪ‬
‫روي ﯾﮏ ﺗﮑﻪ ﮐﺎﻏﺬ ﺑﺎﻻي ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ ﭼﺴﺒﺎﻧﺪه ﺷﺪه ﺑﻮد‪ ،‬وارد ﺷﺒﮑﻪ ﺷـﺪ‪ .‬در ﻋـﺮض ﮐﻤﺘـﺮ از‬
‫ﭘﻨﺞ دﻗﯿﻘﻪ‪ ،‬ﻧﺪ ﻫﻤﻪ ﻓﺎﯾﻞ ﻫﺎي اﺳﭙﺮدﺷﯿﺖ و اﺳﻨﺎد ذﺧﯿﺮه ﺷﺪه روي ﮐﺎﻣﭙﯿﻮﺗﺮ را داﻧﻠﻮد ﮐـﺮده و در‬
‫ﺧﺎﻧﻪ ﺑﻮد‪.‬‬ ‫راه ﺑﺎزﮔﺸﺖ ﺑﻪ‬

‫ﭘﻮل ﺑﺎدآورده‬

‫وﻗﺘﯽ اوﻟﯿﻦ ﺑﺎر در دﺑﯿﺮﺳﺘﺎن ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ آﺷﻨﺎ ﺷﺪم‪ ،‬ﺑﺎﯾﺪ ﯾﮏ ﻣـﻮدم را ﺑـﻪ ﯾـﮏ ﻣﯿﻨـﯽ ﮐـﺎﻣﭙﯿﻮﺗﺮ‬
‫‪DEC PDP 11‬در ﻣﺮﮐﺰﺷﻬﺮ ﻟﺲ آﻧﺠﻠﺲ وﺻﻞ ﻣﯽﮐﺮدم ﮐﻪ ﻫﻤﻪ دﺑﯿﺮﺳﺘﺎن ﻫﺎي ﻟﺲ آﻧﺠﺲ از آن‬
‫اﺳﺘﻔﺎده ﻣﯽﮐﺮدﻧﺪ‪ .‬ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ روي آن ﮐﺎﻣﭙﯿﻮﺗﺮ ‪ RSTS/E‬ﻧﺎم داﺷﺖ و اوﻟـﯿﻦ ﺳﯿﺴـﺘﻢ ﻋـﺎﻣﻠﯽ‬
‫ﮐﻪ ﮐﺎر ﺑﺎ آن را ﯾﺎد ﮔﺮﻓﺘﻢ‪.‬‬ ‫ﺑﻮد‬
‫در آن دوران‪ ،‬در ﺳﺎل ‪ DEC ،1981‬ﺣﺎﻣﯽ ﻣﺎﻟﯽ ﯾﮏ ﮐﻨﻔﺮاﻧﺲ ﺳـﺎﻻﻧﻪ ﺑـﺮاي ﮐـﺎرﺑﺮان ﻣﺤﺼـﻮل‬
‫ﺧﻮد ﺑﻮد و ﯾﮏ ﺳﺎل در ﺟﺎﯾﯽ ﺧﻮاﻧﺪم ﮐﻪ ﻗﺮار اﺳﺖ اﯾﻦ ﮐﻨﻔﺮاﻧﺲ در ﻟﺲ آﻧﺠﻠـﺲ ﺑﺮﮔـﺰار ﺷـﻮد‪ .‬ﯾـﮏ‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪218‬‬

‫ﻣﺠﻠﻪ ﻣﺤﺒﻮب ﻣﯿﺎن ﮐﺎرﺑﺮان درﺑﺎره اﯾﻦ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ‪ ،‬اﻃﻼﻋﯿﻪ اي درﺑﺎره ﯾﮏ ﻣﺤﺼـﻮل اﻣﻨﯿﺘـﯽ ﺟﺪﯾـﺪ‬
‫ﺑﻪ ﻧﺎم ‪ LOCK-11‬ﻣﻨﺘﺸﺮ ﮐﺮده ﺑﻮد و در ﺗﺒﻠﯿﻎ ﻫﻮﺷﻤﻨﺪاﻧﻪ اﯾﻦ ﻣﺤﺼﻮل ﮔﻔﺘـﻪ ﺷـﺪه ﺑـﻮد ﮐـﻪ‪» ،‬ﺳـﺎﻋﺖ‬
‫‪ 30:3‬اﺳﺖ‪ M ،‬و ﺟﺎﻧﯽ ﭘﺎﯾﯿﻦ ﺧﯿﺎﺑﺎن ﺷﻤﺎره ﺗﻤﺎس ﺷﻤﺎ را‪ ،0336-555 ،‬در ‪ 336‬اﻣﯿﻨـﺘﻼش ﺧـﻮد ﭘﯿـﺪا‬
‫ﮐﺮده‪ ،‬او داﺧﻞ اﺳﺖ و ﺷﻤﺎ ﺑﯿـﺮون ‪. LOCK-11‬را ﺑﺨﺮﯾـﺪ«‪ .‬آﻧﻄـﻮر ﮐـﻪ در اﯾـﻦ ﺗﺒﻠﯿـﻎ آﻣـﺪه ﺑـﻮد‪ ،‬اﯾـﻦ‬
‫ﻣﺤﺼﻮل در ﻣﻘﺎﺑﻞ ﻧﻔﻮذ ﻫﮑﺮﻫﺎ ﻣﻘﺎوم ﺑﻮد و ﻗﺮار ﺑﻮد در اﯾﻦ ﮐﻨﻔﺮاﻧﺲ از آن روﻧﻤﺎﯾﯽ ﺷﻮد‪.‬‬
‫ﺧﯿﻠﯽ دﻟﻢ ﻣﯽ ﺧﻮاﺳﺖ ﺑﺎ ﭼﺸﻢ ﻫﺎي ﺧـﻮدم اﯾـﻦ ﻣﺤﺼـﻮل را ﺑﺒﯿـﻨﻢ‪ .‬ﯾﮑـﯽ از رﻓﻘـﺎي دوران‬
‫دﺑﯿﺮﺳﺘﺎﻧﻢ‪ ،‬وﯾﻨﯽ‪ ،‬ﮐﻪ ﺳﺎل ﻫﺎي ﺳﺎل ﺷﺮﯾﮏ ﻫﮑﺮ ﻣﻦ ﺑﻮد و ﺑﻌﺪﻫﺎ ﺑﻪ ﯾﮏ ﺧﺒﺮﭼﯿﻦ ﻓﺪرال ﻋﻠﯿﻪ ﻣـﻦ‬
‫ﺗﺒﺪﯾﻞ ﺷﺪ ﻫﻢ ﺑﻪ اﯾﻦ ﻣﺤﺼﻮل ﺟﺪﯾﺪ ‪ DEC‬ﻋﻼﻗﻤﻨﺪ ﺷﺪه ﺑﻮد و ﻣﻦ را ﺗﺮﻏﯿﺐ ﮐﺮد ﮐﻪ ﻫﻤـﺮاه او ﺑـﻪ‬
‫اﯾﻦ ﮐﻨﻔﺮاﻧﺲ ﺑﺮوم‪.‬‬

‫ﺟﺎﯾﺰه ﻧﻘﺪي‬

‫وﻗﺘﯽ ﺑﻪ ﻣﺤﻞ ﮐﻨﻔﺮاﻧﺲ رﺳﯿﺪﯾﻢ آﻧﺠﺎ ﺣﺴﺎﺑﯽ ﺷﻠﻮغ ﺑﻮد و ﻧﻤﺎﯾﺶ ‪ LOCK-11‬ﺷﺮوع ﺷﺪه ﺑﻮد‪ .‬ﺑـﻪ‬
‫ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ ﮐﻪ ﺳﺎزﻧﺪه ﻫﺎ در آﻧﺠﺎ ﺷﺮط ﺑﻨﺪي ﻧﻘﺪي راه اﻧﺪاﺧﺘﻪ ﺑﻮدﻧﺪ ﮐﻪ ﻫﯿﭽﮑﺲ ﻧﻤﯽ ﺗﻮاﻧـﺪ‬
‫ﺳﯿﻨﻪ آن ﺑﺰﻧﻢ‪.‬‬ ‫اﯾﻦ ﻣﺤﺼﻮل را ﻫﮏ ﮐﻨﺪ‪ .‬واﻗﻌﺎ ﻣﺒﺎرزه اي ﺑﻮد ﮐﻪ ﻧﻤﯽ ﺗﻮاﻧﺴﺘﻢ دﺳﺖ رد ﺑﻪ‬
‫ﻣﺴﺘﻘﯿﻢ ﺑﻪ ﻏﺮﻓﻪ ‪ LOCK-11‬رﻓﺘﯿﻢ و دﯾﺪﯾﻢ ﺳﻪ ﻧﻔﺮ ﮐﻪ ﺳﺎزﻧﺪﮔﺎن دﺳﺘﮕﺎه ﺑﻮدﻧـﺪ آﻧﺠـﺎ ﻫﺴـﺘﻨﺪ؛‬
‫ﻣﻦ آﻧﻬﺎ را ﺷﻨﺎﺧﺘﻢ و آﻧﻬﺎ ﻫﻢ ﻣﻦ را ﺷﻨﺎﺧﺘﻨﺪ؛ ﺣﺘﯽ ﺑﺎاﯾﻨﮑـﻪ آن ﻣﻮﻗـﻊ ﻧﻮﺟـﻮان ﺑـﻮدم ﻫﻤـﻪ ﺑﺨـﺎﻃﺮ‬
‫داﺳﺘﺎن ﭘﺮﺳﺮوﺻﺪاي ‪ LA Times‬ﻣﻦ را ﻣﯽ ﺷﻨﺎﺧﺘﻨﺪ ‪.‬در ﻣﻘﺎﻟﻪ اي از اﯾﻦ ﻣﺠﻠﻪ ﮔﺰارش ﺷﺪه ﺑﻮد ﮐـﻪ‬
‫ﻣﻦ ﺗﻮاﻧﺴﺘﻪ ام ﻧﯿﻤﻪ ﺷﺐ وارد ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ﭘﺴـﯿﻔﯿﮏ ﺷـﺪه و درﺳـﺖ ﺟﻠـﻮي ﭼﺸـﻢ‬
‫ﻧﮕﻬﺒﺎن ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎ ﺟﺰوه ﻫﺎي دﺳﺘﻮراﻟﻌﻤﻞ ﮐﺎري ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي آﻧﻬـﺎ ﺑﯿـﺮون ﺑﯿـﺎﯾﻢ‪) .‬اﺣﺘﻤـﺎﻻ آن‬
‫زﻣﺎن ﺗﺎﯾﻤﺰ ﻣﯽ ﺧﻮاﺳﺘﻪ ﯾﮏ داﺳﺘﺎن اﺣﺴﺎﺳﺎﺗﯽ و ﭘﺮﺷﻮر ﺑﻨﻮﯾﺴﺪ و ﻧـﺎم ﻣـﻦ را ﻓـﺎش ﮐـﺮده ﺑـﻮد؛‬
‫ﭼﻮن ﻣﻦ ﻓﻘﻂ ﯾﮏ ﻧﻮﺟﻮان ﺑﻮدم و ﺑﺎ اﯾﻨﮑﺎر ﻗﺎﻧﻮن ﻋﺪم اﻓﺸﺎي ﻧﺎم ﻣﺠﺮﻣﯿﻦ را زﯾﺮ ﭘﺎ ﮔﺬاﺷﺖ(‪.‬‬
‫وﻗﺘﯽ ﻣﻦ و وﯾﻨـﯽ ﺑـﻪ ﻏﺮﻓـﻪ آﻧﻬـﺎ ﻧﺰدﯾـﮏ ﺷـﺪﯾﻢ‪ ،‬ﻫـﺮ دو ﻃـﺮف ﻫﯿﺠـﺎن زده ﺷـﺪه ﺑـﻮدﯾﻢ‪.‬‬
‫ﺳﺎزﻧﺪﮔﺎن ﺧﻮﺷﺤﺎل ﺑﻮدﻧﺪ‪ ،‬ﭼﻮن ﻣﻦ را ﺑﻌﻨﻮان ﻫﮑﺮي ﻣﯽ ﺷﻨﺎﺧﺘﻨﺪ ﮐﻪ درﺑﺎره اش ﺧﻮاﻧﺪه اﻧـﺪ و‬
‫ﮐﻤﯽ ﻫﻢ از دﯾﺪن ﻣﻦ ﺗﻌﺠﺐ ﮐﺮده ﺑﻮدﻧﺪ‪ .‬از ﺳﻤﺖ ﻣﺎ ﻫﻢ ﻣﺎﺟﺮا ﺧﯿﻠﯽ ﺟﺎﻟﺐ ﺑﻮد ﭼﻮن ﻫـﺮ ﮐـﺪام از‬
‫ﺳﺎزﻧﺪه ﻫﺎ ﺑﺎ ﯾﮏ اﺳﮑﻨﺎس ‪ 100‬دﻻري در ﺟﯿﺐ ﮐﺖ ﻫﺎﯾﺸﺎن آﻧﺠﺎ اﯾﺴﺘﺎده ﺑﻮدﻧﺪ‪ .‬ﺟﺎﯾﺰه ﮐﺴﯽ ﮐـﻪ‬
‫ﺑﺘﻮاﻧﺪ ﺳﯿﺴﺘﻢ آﻧﻬﺎ را ﻫﮏ ﮐﻨﺪ ‪ 300‬دﻻر ﺑﻮد‪ ،‬ﮐﻪ ﺑﺮاي دو ﻧﻮﺟﻮان ﭘﻮل زﯾـﺎدي ﺣﺴـﺎب ﻣـﯽ ﺷـﺪ‪.‬‬
‫ﻣﻨﺘﻈﺮ ﺑﻤﺎﻧﯿﻢ‪.‬‬ ‫دﯾﮕﺮ ﻧﻤﯽ ﺗﻮاﻧﺴﺘﯿﻢ ﺑﯿﺸﺘﺮ از اﯾﻦ‬
‫‪219‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫دﺳﺘﮕﺎه ‪ LOCK-11‬ﺑﺮاﺳﺎس اﺻﻞ ﺛﺎﺑﺖ دو ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﻃﺮاﺣﯽ ﺷﺪه ﺑﻮد‪ .‬ﮐﺎرﺑﺮ ﺑﺎﯾـﺪ‪ ،‬ﻣﺜـﻞ‬
‫ﻫﻤﯿﺸﻪ‪ ،‬ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد داﺷﺖ‪ ،‬اﻣﺎ ﺟﺪاي از آﻧﻬﺎ ﺑﺮاي ورود از ﺗﺮﻣﯿﻨﺎل ﻫﺎي ﻣﺠﺎز ﺑـﻪ ﯾـﮏ‬
‫ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد دﯾﮕﺮ ﻧﯿﺎز ﺑﻮد‪ ،‬ﮐﻪ ﺑﻪ اﯾﻦ روش اﻣﻨﯿﺖ ﻣﺒﺘﻨﯽ ﺑﺮ ﺗﺮﻣﯿﻨﺎل ﻣﯽ ﮔﻔﺘﻨﺪ‪ .‬ﯾﮏ ﻫﮑـﺮ‬
‫ﺑﺮاي ﺷﮑﺴﺖ دادن ﭼﻨﯿﻦ ﺳﯿﺴﺘﻤﯽ ﻧﻪ ﺗﻨﻬﺎ ﺑﺎﯾـﺪ از داﻧـﺶ ﮐـﺎﻓﯽ درﺑـﺎره ﻧـﺎم ﮐـﺎرﺑﺮي و ﭘﺴـﻮرد‬
‫ﺑﺮﺧﻮردار ﺑﺎﺷﺪ‪ ،‬ﺑﻠﮑﻪ ﺑﺎﯾﺪ اﯾﻦ اﻃﻼﻋﺎت را از ﺗﺮﻣﯿﻨﺎل درﺳﺖ وارد ﮐﻨﺪ‪ .‬اﯾـﻦ روش ﮐـﺎﻣﻼ ﻣﻄﻤـﺌﻦ‬
‫ﺑﻮد و ﻣﺨﺘﺮﻋﺎن ‪ LOCK-11‬اﻃﻤﯿﻨﺎن داﺷﺘﻨﺪ ﮐﻪ دﺳﺖ ﻫﮑﺮﻫﺎ از آن دور ﺧﻮاﻫﺪ ﻣﺎﻧـﺪ‪ .‬اﻣـﺎ ﻣـﺎ ﻣـﯽ‬
‫ﺟﯿﺐ ﺑﺰﻧﯿﻢ‪.‬‬ ‫ﺧﻮاﺳﺘﯿﻢ ﯾﮏ درس ﺗﺎزه ﺑﻪ آﻧﻬﺎ داده و ﺳﻪ اﺳﮑﻨﺎس ﺻﺪ دﻻري ﺑﻪ‬
‫ﻣﺮدي ﮐﻪ از ﻗﺒﻞ ﻣﯽ ﺷﻨﺎﺧﺘﻢ و ﯾﮑﯽ از اﺳﺘﺎدﻫﺎي ‪ RSTS/E‬ﺑﻮد ﻣﺎ را ﺗﺎ ﻏﺮﻓﻪ ﻫﻤﺮاﻫـﯽ ﮐـﺮد‪.‬‬
‫او ﺳﺎل ﻫﺎ ﻗﺒﻞ ﯾﮑﯽ از ﮐﺴﺎﻧﯽ ﺑﻮد ﮐﻪ ﻣﻦ را ﺑﺮاي ﻫﮏ ﮐـﺮدن ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺗﻮﺳـﻌﻪ داﺧﻠـﯽ ‪ DEC‬ﺑـﻪ‬
‫ﻣﺒﺎرزه ﻃﻠﺒﯿﺪه ﺑﻮد‪ ،‬ﮐﻪ ﺑﻌﺪ از آن ﻫﻤﮑﺎراﻧﺶ ﻣﻦ را ﺑﻪ ﭘﻠﯿﺲ ﻣﻌﺮﻓﯽ ﮐﺮدﻧﺪ‪ .‬از آن روز ﺑـﻪ ﺑﻌـﺪ‪ ،‬او‬
‫ﺑﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺲ ﻣﺤﺘﺮم و ﺑﺮﺟﺴﺘﻪ ﺗﺒﺪﯾﻞ ﺷﺪ‪ .‬در اﯾﻦ ﮐﻨﻔﺮاﻧﺲ ﻣﺘﻮﺟﻪ ﺷﺪﯾﻢ ﮐﻪ او ﻫﻢ ﻗﺒـﻞ از‬
‫رﺳﯿﺪن ﻣﺎ ﺗﻼش ﮐﺮده ﺑﺮﻧﺎﻣﻪ اﻣﻨﯿﺘﯽ ‪ LOCK-11‬را ﻫﮏ ﮐﻨﺪ‪ ،‬اﻣﺎ ﻣﻮﻓﻖ ﻧﺸﺪه اﺳﺖ‪ .‬اﯾﻦ اﺗﻔﺎق ﺑﺎﻋﺚ‬
‫آﻧﻬﺎ واﻗﻌﺎ اﻣﻦ اﺳﺖ‪.‬‬ ‫ﺷﺪه ﺑﻮد ﺗﺎ ﺳﺎزﻧﺪﮔﺎن اﻋﺘﻤﺎدﺑﻪﻧﻔﺲ ﺑﯿﺸﺘﺮي ﭘﯿﺪا ﮐﻨﻨﺪ ﮐﻪ ﻣﺤﺼﻮل‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫اﻣﻨﯿﺖ ﻣﺒﺘﻨﯽ ﺑﺮ ﺗﺮﻣﯿﻨﺎل ﻧﻮﻋﯽ ﺳﯿﺴﺘﻢ اﻣﻨﯿﺘﯽ ﮐﻪ ﺗـﺎ ﺣـﺪي ﺑﺮﭘﺎﯾـﻪ ﺷﻨﺎﺳـﺎﯾﯽ ﺗﺮﻣﯿﻨـﺎل ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺑـﻪ‬
‫ﻫﺴﺘﻪ اي ‪ IBM‬ﻣﺤﺒﻮﺑﯿﺖ ﺑﺴﯿﺎري داﺷﺖ‪.‬‬ ‫ﮐﺎررﻓﺘﻪ اﺳﺖ؛ اﯾﻦ روش اﻣﻨﯿﺘﯽ در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﭘﺮدازﻧﺪه‬
‫اﯾﻦ رﻗﺎﺑﺖ ﯾﮏ ﭼﺎﻟﺶ آﺳﺎن ﺑﻮد‪ :‬دﺳـﺘﮕﺎه را ﻫـﮏ ﻣـﯽ ﮐﻨﯿـﺪ و ﺟـﺎﯾﺰه را ﻣـﯽ ﺑﺮﯾـﺪ‪ .‬ﻧﻤـﺎﯾﺶ‬
‫ﻋﻤﻮﻣﯽ ﺟﺎﻟﺒﯽ ﺑﺮاي ﺗﺒﻠﯿﻎ دﺳﺘﮕﺎه ﺑﻮد … ﻣﮕﺮ آﻧﮑﻪ ﮐﺴﯽ آﻧﻬـﺎ را ﺟﻠـﻮي ﻫﻤـﻪ ﺷـﺮﻣﻨﺪه ﮐـﺮده و‬
‫ﺟﺎﯾﺰه را ﺑﺮﻧﺪه ﻣﯽ ﺷﺪ‪ .‬آﻧﻬﺎ آﻧﻘﺪر از ﻣﺤﺼﻮل ﺧﻮد ﻣﻄﻤﺌﻦ ﺑﻮدﻧـﺪ ﮐـﻪ ﯾـﮏ روي ﭘﺎرﭼـﻪ ﺷـﻤﺎره‬
‫از اﮐﺎﻧﺖ ﻫﺎ را ﻧﻮﺷﺘﻪ ﺑﻮدﻧﺪ‪.‬‬ ‫ﻫﺎي اﮐﺎﻧﺖ و ﭘﺴﻮردﻫﺎي ﻣﺮﺑﻮﻃﻪ ﺑﺮاي ﺑﻌﻀﯽ‬
‫آﻧﻘﺪرﻫﺎ ﻫﻢ ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ دﺷﻮار ﻧﺒﻮد‪ :‬ﻣﻦ ﻣﯽ داﻧﺴﺘﻢ ﮐﻪ در اﯾﻦ ﻧـﻮع ﺗﻨﻈﯿﻤـﺎت‪ ،‬ﻫـﺮ‬
‫ﺗﺮﻣﯿﻨﺎل ﺧﻮدش ﺑﻪ ﯾﮏ ﭘﻮرت روي ﮐﺎﻣﭙﯿﻮﺗﺮ وﺻﻞ اﺳﺖ‪ .‬ﺣﺪس زدن آن اﺻـﻼ ﻣﺸـﮑﻞ ﻧﺒـﻮد ﮐـﻪ‬
‫آﻧﻬﺎ در ﺳﺎﻟﻦ ﮐﻨﻔﺮاﻧﺲ ﭘﻨﭻ ﺗﺮﻣﯿﻨﺎل راه اﻧﺪازي ﮐﺮده اﻧﺪ ﺗﺎ ﻫـﺮ ﺑﺎزدﯾﺪﮐﻨﻨـﺪه ﺑﺘﻮاﻧـﺪ ﺑﻌﻨـﻮان ﯾـﮏ‬
‫ﮐﺎرﺑﺮ ﻏﯿﺮﻣﺠﺎز ﻓﻘﻂ ﺑﻪ ﯾﮑﯽ از آﻧﻬﺎ وارد ﺷﻮد‪ ،‬ﯾﻌﻨﯽ ورود ﺑﻪ ﺷﺒﮑﻪ ﻓﻘﻂ ﺑﺮاي اﮐﺎﻧﺖ ﻫﺎﯾﯽ ﻣﻤﮑـﻦ‬
‫ﺑﻮد ﮐﻪ ﻣﺠﻮز ﻣﺪﯾﺮ ﺳﯿﺴﺘﻢ ﻧﺪاﺷﺘﻨﺪ‪ .‬ﭘﺲ ﻓﻘﻂ دو راه ﺑـﺎﻗﯽ ﻣـﯽ ﻣﺎﻧـﺪ‪ :‬ﻧـﺮم اﻓـﺰار اﻣﻨﯿﺘـﯽ را دور‬
‫ﺑﺰﻧﯽ‪— ،‬دﻗﯿﻘﺎ ﻫﻤﺎن ﭼﯿﺰي ﮐﻪ ‪ LOCK-11‬ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از آن ﻃﺮاﺣﯽ ﺷﺪه ﺑﻮد؛ ﯾﺎ ﻃـﻮري وارد‬
‫ﻫﻢ ﻧﻤﯽ ﮐﺮدﻧﺪ‪.‬‬ ‫ﻧﺮم اﻓﺰار ﻣﯽ ﺷﺪﯾﻢ ﮐﻪ ﺳﺎزﻧﺪﮔﺎن اﺻﻼ ﻓﮑﺮ آن را‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪220‬‬

‫ﺷﺮوع ﭼﺎﻟﺶ‬

‫ﻣﻦ و وﯾﻨﯽ ﯾﮏ ﮔﻮﺷﻪ اي رﻓﺘﻪ و ﺑﺎ ﻫﻢ در اﯾـﻦ ﻣـﻮرد ﺻـﺤﺒﺖ ﮐـﺮدﯾﻢ و ﻧﻘﺸـﻪ اي ﺑـﻪ ذﻫـﻦ ﻣـﻦ‬
‫رﺳﯿﺪ‪ .‬ﮐﻤﯽ آن اﻃﺮاف ﭘﺮﺳﻪ زدﯾـﻢ و از دور ﺣﻮاﺳـﻤﺎن ﺑـﻪ ﻏﺮﻓـﻪ ﺑـﻮد‪ .‬ﻣﻮﻗـﻊ ﻧﺎﻫـﺎر ﮐـﻪ ﺳـﺎﻟﻦ‬
‫ﮐﻨﻔﺮاﻧﺲ ﺧﻠﻮت ﺗﺮ ﺷﺪه ﺑﻮد‪ ،‬ﺳﻪ ﺳﺎزﻧﺪه ﻣﻮدم ﻫﻢ از ﻓﺮﺻﺖ اﺳﺘﻔﺎده ﮐﺮده و ﺑﺮاي ﻧﺎﻫﺎر ﺑﯿﺮون‬
‫رﻓﺘﻨﺪ‪ ،‬اﻣﺎ ﯾﮏ ﺧﺎﻧﻢ‪ ،‬ﮐﻪ اﺣﺘﻤﺎﻻ ﻫﻤﺴﺮ ﯾﮑﯽ از آﻧﻬﺎ ﺑﻮد‪ ،‬در ﻏﺮﻓﻪ ﻣﺎﻧﺪ‪ .‬ﻣﺎ وارد ﻏﺮﻓﻪ ﺷـﺪﯾﻢ و ﻣـﻦ‬
‫ﺳﻌﯽ ﮐﺮدم ﺑﺎ آﺳﻤﺎن و رﯾﺴﻤﺎن ﺑﺎﻓﺘﻦ ﺣﻮاس او را ﭘﺮت ﮐﻨﻢ‪ ،‬ﻣﺜﻼ اﯾﻨﮑﻪ »ﭼﻨﺪ وﻗﺖ اﺳﺖ ﺑـﺎ اﯾـﻦ‬
‫ﻣﺎﻧﻨﺪ اﯾﻨﻬﺎ‪.‬‬ ‫ﺷﺮﮐﺖ ﻫﻤﮑﺎري ﻣﯽ ﮐﻨﯿﺪ؟« »ﺷﺮﮐﺖ ﺷﻤﺎ در ﺑﺎزار ﭼﻪ ﻣﺤﺼﻮﻻت دﯾﮕﺮي دارد؟« و‬
‫در ﻫﻤﯿﻦ ﺣﯿﻦ‪ ،‬وﯾﻨﯽ‪ ،‬ﻃﻮري ﮐﻪ ﮐﺴﯽ او را ﻧﺒﯿﻨﺪ‪ ،‬دﺳﺖ ﺑﻪ ﮐﺎر ﺷﺪه و از ﻣﻬﺎرت ﻫـﺎﯾﺶ اﺳـﺘﻔﺎده‬
‫ﮐﺮد‪ .‬ﺟﺪاي از ﺣﺲ ﻟﺬت ﺑﺨﺶ وارد ﺷﺪن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ و ﻋﻼﻗﻪ ﺧﻮد ﻣﻦ ﺑﻪ ﺟﺎدوي ﻫﮏ‪ ،‬ﻫﺮ دوي ﻣـﺎ‬
‫دوﺳﺖ داﺷﺘﯿﻢ ﺑﺪاﻧﯿﻢ ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﯿﻢ ﻗﻔﻞ ﻫﺎ را ﺑﺎز ﮐﻨـﯿﻢ‪ .‬آن زﻣـﺎن‪ ،‬ﺑـﻪ ﻋﻨـﻮان ﯾـﮏ ﻧﻮﺟـﻮان‪ ،‬ﺗﻤـﺎم‬
‫ﻗﻔﺴﻪ ﻫﺎي ﯾﮏ ﮐﺘﺎﺑﻔﺮوﺷﯽ ﻗﺪﯾﻤﯽ در ﺳﻦ ﻓﺮﻧﺎﻧﺪو را زﯾﺮورو ﮐﺮده ﺑﻮدم‪ .‬اﯾﻦ ﮐﺘﺎﺑﻔﺮوﺷﯽ ﭘـﺮ از ﮐﺘـﺎب‬
‫ﻫﺎﯾﯽ درﺑﺎره ﺑﺎز ﮐﺮدن ﻗﻔﻞ ﻫﺎ‪ ،‬ﻓﺮار از ﭼﻨﮓ ﻗﺎﻧﻮن‪ ،‬ﺳﺎﺧﺘﻦ ﻫﻮﯾـﺖﻫـﺎي ﺟﻌﻠـﯽ و ﻫﻤـﻪ ﭼﯿﺰﻫـﺎي اﯾـﻦ‬
‫ﭼﻨﯿﻨﯽ ﺑﻮد ﮐﻪ ﻧﯿﺎزي ﻧﺒﻮد ﯾﮏ ﻧﻮﺟﻮان ﺑﻪ ﺳﻦ ﻣﻦ از آﻧﻬﺎ ﺧﺒﺮ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬

‫وﯾﻨﯽ ﻫﻢ ﻣﺜﻞ ﻣﻦ در ﺑﺎز ﮐﺮدن ﻗﻔﻞ ﻫﺎ ﻣﻬﺎرت ﮐﺎﻓﯽ داﺷﺖ‪ .‬ﮔﺎﻫﯽ وﻗﺖ ﻫﺎ در ﻣﻮرد ﻫﻤﯿﻦ ﺑﺎز‬
‫ﮐﺮدن ﻗﻔﻞ ﻫﺎ ﻣﻮﻗﻌﯿﺖ ﻫﺎي ﺧﻨﺪه داري ﻣﯽ ﺳﺎﺧﺘﯿﻢ‪ ،‬ﻣﺜﻼ ﮐﺴﯽ را ﭘﯿﺪا ﻣﯽ ﮐﺮدﯾﻢ ﮐﻪ ﺑـﺮاي اﻣﻨﯿـﺖ‬
‫ﺑﯿﺸﺘﺮ از دو ﻗﻔﻞ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮد‪ ،‬و ﺑﻌﺪ ﻣﺎ ﻗﻔﻞ ﻫﺎ را ﺟﺎﺑﺠـﺎ ﻣـﯽ ﮐـﺮدﯾﻢ ﺗـﺎ وﻗﺘـﯽ ﺑـﺎ ﮐﻠﯿـﺪﻫﺎي‬
‫او ﺑﺨﻨﺪﯾﻢ‪.‬‬ ‫اﺷﺘﺒﺎﻫﯽ ﺗﻼش ﻣﯽ ﮐﺮد ﻗﻔﻞ ﻫﺎ را ﺑﺎز ﮐﻨﺪ‪ ،‬ﺑﻪ‬
‫در ﺳﺎﻟﻦ ﮐﻨﻔﺮاﻧﺲ‪ ،‬ﻫﻤﭽﻨﺎن ﻣﺸﻐﻮل ﺻﺤﺒﺖ ﮐﺮدن ﺑﺎ آن ﺧـﺎﻧﻢ ﺑـﻮدم و وﯾﻨـﯽ ﭼﻬﺎردﺳـﺖ و ﭘـﺎ‬
‫ﭘﺸﺖ ﻏﺮﻓﻪ ﮐﺎر ﻣﯽﮐﺮد ﺗﺎ ﮐﺴﯽ او را ﻧﺒﯿﻨﺪ‪ .‬ﺑﺎﻻﺧﺮه ﺗﻮاﻧﺴﺖ ﻗﻔﻞ ﮐﻤﺪي ﮐﻪ ﻣﯿﻨـﯽ ﮐـﺎﻣﭙﯿﻮﺗﺮ ‪ PDP-11‬و‬
‫ﺗﺮﻣﯿﻨﺎل ﻫﺎي ﮐﺎﺑﻞ در آن ﺑﻮدﻧﺪ را ﺑﺎز ﮐﻨﺪ ‪.‬واﻗﻌﺎ اﺣﻤﻘﺎﻧﻪ اﺳﺖ اﮔـﺮ ﺑﮕـﻮﯾﯿﻢ ﮐﻤـﺪ را ﻗﻔـﻞ ﮐـﺮده ﺑﻮدﻧـﺪ‪،‬‬
‫ﭼﻮن ﻫﺮ آﻣﺎﺗﻮر دﺳﺖ و ﭘﺎﭼﻠﻔﺘﯽ ﻣﺜﻞ ﻣﺎ ﻫﻢ ﻣﯽ ﺗﻮاﻧﺴﺖ ﻣﺜﻞ آب ﺧﻮردن ﻗﻔﻞ آن را ﺑﺎز ﮐﻨﺪ‪.‬‬

‫وﯾﻨﯽ در ﻋﺮض ﮐﻤﺘﺮ از ﯾﮏ دﻗﯿﻘﻪ ﻗﻔﻞ را ﺑﺎز ﮐﺮد‪ .‬داﺧﻞ ﮐﻤﺪ ﻫﻤﺎن ﭼﯿﺰي ﺑﻮد ﮐـﻪ ﻓﮑـﺮش را‬
‫ﻣﯽ ﮐﺮدﯾﻢ‪ :‬رﺷﺘﻪ ﻫﺎي درﻫﻢ ﭘﯿﭽﯿﺪه ﭘﻮرت ﻫﺎ ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﺗﺮﻣﯿﻨﺎل ﻫﺎي ﮐـﺎرﺑﺮاﻧﻮ ﯾـﮏ ﭘـﻮرت‬
‫ﺑﺮاي ﭼﯿﺰي ﮐﻪ ﺗﺮﻣﯿﻨﺎل ﮐﻨﺴﻮل ﻧﺎم داﺷﺖ‪ .‬اﯾﻦ ﻫﻤﺎن ﺗﺮﻣﯿﻨﺎﻟﯽ ﺑﻮد ﮐﻪ اﭘﺮاﺗﻮر ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾـﺎ ﻣـﺪﯾﺮ‬
‫ﺳﯿﺴﺘﻢ ﺑﺮاي ﮐﻨﺘﺮل ﻫﻤﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ از آن اﺳﺘﻔﺎده ﻣﯽ ﮐﺮد‪ .‬وﯾﻨـﯽ ﮐـﺎﺑﻠﯽ ﮐـﻪ از ﭘـﻮرت ﮐﻨﺴـﻮل‬
‫ﺳﺎﻟﻦ وﺻﻞ ﮐﺮد‪.‬‬ ‫ﺑﯿﺮون ﻣﯽ آﻣﺪ را ﺑﻪ ﯾﮑﯽ از ﺗﺮﻣﯿﻨﺎل ﻫﺎي ﮐﻒ‬
‫‪221‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫و اﯾﻦ ﯾﻌﻨﯽ‪ ،‬از اﯾﻦ ﺑﻪ ﺑﻌﺪ اﯾﻦ ﺗﺮﻣﯿﻨﺎل ﺑﻌﻨﻮان ﺗﺮﻣﯿﻨﺎل ﮐﻨﺴﻮل ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﺪ‪ .‬ﻣﻦ ﻫﻢ ﭘﺸﺖ‬
‫ﺳﯿﺴﺘﻢ دﺳﺘﮑﺎري ﺷﺪه ﻧﺸﺴﺘﻪ و ﺑﺎ اﺳﺘﻔﺎده از ﭘﺴﻮردي ﮐﻪ ﺧﻮد ﺳﺎزﻧﺪﮔﺎن درﻋﯿﻦ ﺳﺎده ﻟـﻮﺣﯽ‬
‫ﻧﻮﺷﺘﻪ ﺑﻮدﻧﺪ‪ ،‬وارد ﺷﺪم‪ .‬از آﻧﺠﺎ ﮐﻪ ﺣﺎﻻ دﯾﮕﺮ ﻧﺮم اﻓﺰار ‪ LOCK-11‬ﺗﺼﻮر ﻣﯽ ﮐﺮد ﮐﻪ ﻣﻦ از ﯾﮏ‬
‫ﺗﺮﻣﯿﻨﺎل ﻣﺠﺎز وارد ﺷﺪه ام‪ ،‬اﺟﺎزه دﺳﺘﺮﺳﯽ داد و ﺗﻮاﻧﺴﺘﻢ ﺑﺎ ﻣﺠﻮزﻫﺎي ﻣـﺪﯾﺮ ﺳﯿﺴـﺘﻢ ﻣﺘﺼـﻞ‬
‫ﺷﻮم‪ .‬ﺑﺎ ﺗﻐﯿﯿﺮ دادن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ آن را ﻃﻮري دﺳﺘﮑﺎري ﮐﺮدم ﮐﻪ از ﻫﻤﻪ ﭘﺎﯾﺎﻧﻪ ﻫﺎي اﯾـﻦ ﻏﺮﻓـﻪ‬
‫ﻣﺠﺎز وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫اﻣﮑﺎن ورود ﺑﻌﻨﻮان ﯾﮏ ﮐﺎرﺑﺮ‬
‫ﺑﻌﺪ از آﻧﮑﻪ ﮐﺎرم ﺗﻤﺎم ﺷﺪ‪ ،‬وﯾﻨﯽ رﻓﺖ ﺗﺎ دوﺑﺎره ﮐﺎﺑﻞ ﺗﺮﻣﯿﻨﺎل را ﺑﻪ ﻫﻤﺎن ﺟﺎﯾﯽ ﺑﺮﮔﺮداﻧﺪ ﮐﻪ‬
‫را زد‪.‬‬ ‫از ﻗﺒﻞ ﺑﻮده و دوﺑﺎره ﻗﻔﻞ ﮐﻤﺪ‬
‫ﻣﻦ ﻓﻮرا ﻧﮕﺎﻫﯽ ﺑﻪ ﻓﻬﺮﺳﺖ ﻓﺎﯾﻞ ﻫﺎي ﻣﻮﺟﻮد روي ﮐﺎﻣﭙﯿﻮﺗﺮ اﻧﺪاﺧﺘﻪ و دﻧﺒﺎل ﺑﺮﻧﺎﻣـﻪ‪LOCK-‬‬

‫‪11‬و ﻓﺎﯾﻞ ﻫﺎي ﻣﺮﺑﻮﻃﻪ ﺑﻮدم ﮐﻪ ﻧﺎﮔﻬﺎن ﯾﮏ ﭼﯿﺰ ﻋﺠﯿﺐ ﭘﯿﺪا ﮐﺮدم ‪:‬ﯾﮏ داﯾﺮﮐﺘﻮري ﮐﻪ ﻧﺒﺎﯾـﺪ روي‬
‫اﯾﻦ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯽ ﺑﻮد‪ .‬ﺳﺎزﻧﺪﮔﺎن آﻧﻘﺪر ﻣﻄﻤﺌﻦ ﺑﻮدﻧﺪ ﮐﻪ ﻧﺮم اﻓﺰار آﻧﻬﺎ ﺷﮑﺴﺖ ﻧﺎﭘـﺬﯾﺮ اﺳـﺖ ﮐـﻪ‬
‫ﺣﺘﯽ ﺑﻪ ﺧﻮدﺷﺎن زﺣﻤﺖ ﻧﺪاده ﺑﻮدﻧﺪ ﮐﺪ ﻣﻨﺒﻊ ﻣﺤﺼﻮل ﺟﺪيِ ﺧﻮد را ﭘﺎك ﮐﻨﻨﺪ‪ .‬ﺑﻌﺪ از آن‪ ،‬ﺳـﺮاغ‬
‫ﺗﺮﻣﯿﻨﺎل ﻫﺎردﮐﭙﯽ ﺑﻐﻠﯽ رﻓﺘﻪ و ﻗﺴﻤﺖ ﻫﺎﯾﯽ از ﮐﺪ ﻣﻨﺒﻊ را روي ﭼﻨﺪ ﺑﺮﮔﻪ ﮐﺎﻣﭙﯿﻮﺗﺮي راه راه ﺳﺒﺰ‬
‫ﻣﯽ ﺷﺪ( ﭘﺮﯾﻨﺖ ﮐﺮدم‪.‬‬ ‫)ﮐﻪ آن روزﻫﺎ اﺳﺘﻔﺎده‬
‫وﯾﻨﯽ ﺗﺎزه ﮐﻤﺪ را ﻗﻔﻞ ﮐﺮده و ﭘﯿﺶ ﻣﻦ آﻣﺪه ﺑﻮد ﮐﻪ ﺳﺎزﻧﺪﮔﺎن از ﻧﺎﻫﺎر ﺑﺮﮔﺸﺘﻨﺪ‪ .‬در ﺣﺎﻟﯿﮑﻪ‬
‫ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺸﺴﺘﻪ و ﻣﺮﺗﺐ روي ﮐﻠﯿﺪﻫﺎ ﻣﯽ زدم و ﺻﺪاي ﭘﺮﯾﻨﺘﺮ ﻫﻢ ﺷﻨﯿﺪه ﻣﯽ ﺷـﺪ‪ ،‬ﯾﮑـﯽ از‬
‫آﻧﻬﺎ از ﻣﻦ ﭘﺮﺳﯿﺪ‪» ،‬ﮐﻮﯾﻦ‪ ،‬ﭼﮑﺎر ﻣﯽ ﮐﻨﯽ؟«‬
‫ﮔﻔﺘﻢ‪» ،‬ﻫﯿﭽﯽ‪ ،‬ﮐﺪ ﻣﻨﺒﻊ ﺷﻤﺎ را ﭘﺮﯾﻨﺖ ﻣﯽ ﮐﻨﻢ«‪ .‬اﻟﺒﺘﻪ‪ ،‬آﻧﻬﺎ ﻓﮑﺮ ﮐﺮدﻧﺪ ﮐﻪ ﺷﻮﺧﯽ ﻣﯽ ﮐـﻨﻢ‪ ،‬ﺗـﺎ‬
‫ﻣﻨﺒﻊ ﻣﺤﺼﻮل آﻧﻬﺎ درﺣﺎل ﭼﺎپ اﺳﺖ‪.‬‬ ‫اﯾﻨﮑﻪ ﻧﮕﺎﻫﯽ ﺑﻪ ﭘﺮﯾﻨﺘﺮ اﻧﺪاﺧﺘﻨﺪ و دﯾﺪﻧﺪ ﮐﻪ ﮐﺪ‬
‫آﻧﻬﺎ ﻧﻤﯽ ﺗﻮاﻧﺴﺘﻨﺪ ﺑﺎور ﮐﻨﻨﺪ ﮐﻪ ﻣﻦ ﺑﻌﻨﻮان ﯾﮏ ﮐﺎرﺑﺮ ﻣﺠﺎز وارد ﺳﯿﺴـﺘﻢ ﺷـﺪه ام‪ .‬ﯾﮑـﯽ از آﻧﻬـﺎ‬
‫ﮔﻔﺖ‪» ،‬دﺳﺘﻮر ‪ Control-T‬را ﺗﺎﯾﭗ ﮐﻦ«‪ .‬اﯾﻨﮑﺎر را اﻧﺠﺎم دادم‪ .‬ﭼﯿﺰي ﮐﻪ روي ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ آﻣﺪ ادﻋـﺎي‬
‫ﻣﻦ را ﺛﺎﺑﺖ ﮐﺮد‪ .‬و وﻗﺘﯽ وﯾﻨﯽ ﮔﻔﺖ‪» ،‬ﺳﯿﺼﺪ دﻻر‪ ،‬ﻟﻄﻔﺎ«‪ ،‬ﻣﺤﮑﻢ ﺑﺎ دﺳﺖ روي ﭘﯿﺸﺎﻧﯽ اش ﮐﻮﺑﯿﺪ‪.‬‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫در اﯾﻨﺠﺎ ﯾﮏ ﻣﺜﺎل دﯾﮕﺮي از آدم ﻫﺎي ﺑﺎﻫﻮش را دﯾﺪﯾﺪ ﮐﻪ دﺷﻤﻦ را دﺳـﺖ ﮐـﻢ ﻣـﯽ ﮔﯿﺮﻧـﺪ‪ .‬ﺷـﻤﺎ‬
‫ﭼﻄﻮر؟ آﯾﺎ ﺷﻤﺎ ﻫﻢ آﻧﻘﺪر ﺑﻪ ﺳﯿﺴﺘﻢ اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ ﺧـﻮد ﻣﻄﻤـﺌﻦ ﻫﺴـﺘﯿﺪ ﮐـﻪ ‪ 300‬دﻻر ﺷـﺮط‬
‫ﻣﯽﺑﻨﺪﯾﺪ ﮐﻪ ﻫﯿﭽﮑﺲ ﻧﻤﯽ ﺗﻮاﻧﺪ وارد آن ﺷﻮد؟ ﮔﺎﻫﯽ در دﻧﯿﺎي اﻣﻨﯿﺖ ﺗﮑﻨﻮﻟﻮژي‪ ،‬ﻫﻤﻪ ﭼﯿﺰ آﻧﻄﻮر‬
‫ﻧﻤﯽ رود‪.‬‬ ‫ﮐﻪ ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﯿﺪ ﭘﯿﺶ‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪222‬‬

‫آﻧﻬﺎ ﭘﻮل را دادﻧﺪ‪ .‬ﻣﻦ و وﯾﻨﯽ در ﺣﺎﻟﯿﮑﻪ اﺳﮑﻨﺎس ﻫـﺎي ﺻـﺪﻻري را ﺑـﻪ ﺳـﯿﻨﻪ ﻟﺒـﺎس ﻣـﺎن‬
‫وﺻﻞ ﮐﺮده ﺑﻮدﯾﻢ ﺑﻘﯿﻪ روز را در ﺳﺎﻟﻦ ﮐﻨﻔﺮاﻧﺲ ﮔﺸﺖ زدﯾﻢ‪ .‬ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ اﯾﻦ اﺳﮑﻨﺎس ﻫـﺎ را‬
‫اﺳﺖ‪.‬‬ ‫ﻣﯽ دﯾﺪﻧﺪ ﻣﯽ داﻧﺴﺘﻨﺪ ﮐﻪ ﭼﻪ اﺗﻔﺎﻗﯽ اﻓﺘﺎده‬
‫اﻟﺒﺘﻪ‪ ،‬ﻣﻦ و وﯾﻨﯽ در اﺻﻞ ﻧﺮم اﻓﺰار آﻧﻬﺎ را ﺷﮑﺴﺖ ﻧﺪاده ﺑﻮدﯾﻢ و اﮔﺮ ﺗﯿﻢ ﺳﺎزﻧﺪه ﺑﺮاي اﯾﻦ‬
‫ﻣﺴﺎﺑﻘﻪ ﻗﻮاﻋﺪ ﺑﻬﺘﺮي ﻣﺸﺨﺺ ﮐـﺮده ﺑﻮدﻧـﺪ‪ ،‬ﯾـﺎ ﺣـﺪاﻗﻞ ﺑـﺮاي ﮐﻤـﺪ ﺗﺮﻣﯿﻨـﺎل ﻫـﺎ ﻗﻔـﻞ اﻣـﻦ ﺗـﺮي‬
‫ﻣﯽﮔﺬاﺷﺘﻨﺪو ﯾﺎ ﺑﺎ دﻗـﺖ ﺑﯿﺸـﺘﺮي از ﺗﺠﻬﯿـﺰات ﺧـﻮد ﻣﺮاﻗﺒـﺖ ﻣـﯽ ﮐﺮدﻧـﺪ‪ ،‬آن روز ﺟﻠـﻮي دو ﺗـﺎ‬
‫ﻧﻤﯽ ﺷﺪﻧﺪ‪.‬‬ ‫ﻧﻮﺟﻮان ﮐﻢ ﺳﻦ و ﺳﺎل ﺗﺤﻘﯿﺮ‬
‫ﺑﻌﺪﻫﺎ ﻓﻬﻤﯿﺪم ﮐﻪ اﯾﻦ ﺗﯿﻢ ﻋﺼﺮ آن روز ﺑﺮاي ﮔﺮﻓﺘﻦ ﭘﻮل ﺑﻪ ﺑﺎﻧﮏ رﻓﺘﻪ اﻧﺪ‪ ،‬ﭼﻮن آن ﺳﯿﺼـﺪ‬
‫ﺑﻮدﻧﺪ‪.‬‬ ‫دﻻر ﺗﻨﻬﺎ ﭘﻮﻟﯽ ﺑﻮد ﮐﻪ ﻫﻤﺮاه آورده‬

‫دﯾﮑﺸﻨﺮي ﺑﻪ ﻋﻨﻮان ﯾﮏ اﺑﺰار ﺣﻤﻠﻪ‬

‫وﻗﺘﯽ ﮐﺴﯽ ﭘﺴﻮرد ﺷﻤﺎ را ﺑﺪﺳﺖ ﺑﯿﺎورد‪ ،‬ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺳﯿﺴﺘﻢ ﺷﻤﺎ ﺣﻤﻠﻪ ﮐﻨﺪ ‪.‬در ﺑﯿﺸـﺘﺮ ﻣﻮاﻗـﻊ‪،‬‬
‫اﺳﺖ‪.‬‬ ‫ﻫﯿﭽﻮﻗﺖ ﺣﺘﯽ ﺧﺒﺮدار ﻫﻢ ﻧﻤﯽ ﺷﻮﯾﺪ ﮐﻪ اﺗﻔﺎق ﺑﺪي اﻓﺘﺎده‬
‫ﯾﮏ ﻣﻬﺎﺟﻢ ﺟﻮان ﮐـﻪ ﻣـﻦ او را اﯾـﻮان ﭘﯿﺘـﺮز ﻣـﯽ ﻧـﺎﻣﻢ ﻗﺼـﺪ داﺷـﺖ ﮐـﺪ ﻣﻨﺒـﻊ ﯾـﮏ ﺑـﺎزي‬
‫اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺟﺪﯾﺪ را ﺑﺎزﯾﺎﺑﯽ ﮐﻨﺪ‪ .‬او ﺑـﺮاي وارد ﺷـﺪن ﺑـﻪ ﺷـﺒﮑﻪ ﮔﺴـﺘﺮده )‪ (WAN‬ﺷـﺮﮐﺖ ﻫـﯿﭻ‬
‫ﻣﺸﮑﻠﯽ ﻧﺪاﺷﺖ‪ ،‬ﭼﻮن ﯾﮑﯽ از دوﺳﺘﺎنِ ﻫﮑـﺮ او ﻗـﺒﻼ ﺗﻮاﻧﺴـﺘﻪ ﺑـﻮد وارد ﯾﮑـﯽ از ﺳـﺮورﻫﺎي وب‬
‫ﺷﺮﮐﺖ ﺷﻮد‪ .‬رﻓﯿﻖ او ﺑﻌﺪ از ﭘﯿﺪا ﮐﺮدن ﯾﮏ ﻧﻘﺺ در ﻧﺮم اﻓﺰار وب ﺷـﺮﮐﺖ ﺑﻌـﺪ از آﻧﮑـﻪ ﻓﻬﻤﯿـﺪه‬
‫ﺑﻮد ﺳﯿﺴﺘﻢ ﺑﻪ ﺷﮑﻞ ﯾﮏ ﻫﺎﺳﺖ دوﺧﺎﻧﻪ ﺗﻨﻈﯿﻢ ﺷـﺪه از ﺗﻌﺠـﺐ ﺷـﺎخ درآورده ﺑـﻮد و اﯾـﻦ ﯾﻌﻨـﯽ‬
‫داﺷﺖ‪.‬‬ ‫ﺑﺮاي ورود ﺑﻪ ﺷﺒﮑﻪ داﺧﻠﯽ ﯾﮏ ﻧﻘﻄﻪ ورود‬
‫اﻣﺎ وﻗﺘﯽ اﯾﻮان ﺑﻪ ﺷﺒﮑﻪ وﺻﻞ ﺷﺪ‪ ،‬ﻣﺜﻞ اﯾﻦ ﺑﻮد ﮐﻪ وارد ﻣـﻮزه ﻟـﻮور ﺷـﺪه و ﺑﺎﯾـﺪ ﻧﻘﺎﺷـﯽ‬
‫ﻣﻮﻧﺎﻟﯿﺰا را ﭘﯿﺪا ﮐﻨﺪ‪ .‬اﮔﺮ در اﯾﻦ ﻣﻮزه ﻧﻘﺸﻪ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﯿﺪ‪ ،‬ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﻣﻮﻧـﺎﻟﯿﺰا ﺑﺎﯾـﺪ ﭼﻨـﺪﯾﻦ‬
‫ﻫﻔﺘﻪ ﭘﺮﺳﻪ ﺑﺰﻧﯿﺪ‪ .‬اﯾﻦ ﺷﺮﮐﺖ ﺟﻬﺎﻧﯽ ﺑﻮد و ﺻﺪﻫﺎ دﻓﺘﺮ اداري و ﻫﺰاران ﺳﺮور ﮐـﺎﻣﭙﯿﻮﺗﺮ داﺷـﺖ‬
‫و ﺑﺮاي ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻮﺳﻌﻪ ﯾﺎ ﺳﺮوﯾﺲ ﻫﺎي راﻫﻨﻤﺎي ﺗﻮر ﺑﺮاي ﻫـﺪاﯾﺖ ﺑـﻪ ﺳـﺮور ﻣﻨﺎﺳـﺐ ﯾـﮏ‬
‫ﺷﺎﺧﺺ ﻧﺪاﺷﺖ‪.‬‬

‫ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪ ،‬اﯾﻮان ﺑﻪ ﺟﺎي اﺳﺘﻔﺎده از ﯾﮏ روﯾﮑﺮد ﺗﮑﻨﯿﮑﯽ ﺑﺮاي ﯾﺎﻓﺘﻦ ﺳـﺮور ﻣـﻮردﻧﻈﺮ‪،‬‬
‫از روش ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﮐﺮد‪ .‬او ﻣﺎﻧﻨﺪ روش ﻫﺎي ﻣﺸـﺎﺑﻬﯽ ﮐـﻪ در اﯾـﻦ ﮐﺘـﺎب ﻣﻄـﺮح‬
‫ﺷﺪﻧﺪ ﭼﻨﺪ ﺗﻤﺎس ﺗﻠﻔﻨﯽ اﻧﺠﺎم داد‪ .‬اول از ﻫﻤﻪ‪ ،‬ﺑﺎ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﺗﻤﺎس ﮔﺮﻓﺖ و ادﻋـﺎ ﮐـﺮد ﮐﺎرﻣﻨـﺪ‬
‫‪223‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺷﺮﮐﺘﯽ اﺳﺖ ﮐﻪ روي ﯾﮑﯽ از ﻣﺤﺼﻮﻻﺗﯽ ﮐﻪ ﮔﺮوه او ﻃﺮاﺣﯽ ﻣـﯽ ﮐﻨﻨـﺪ دﭼـﺎر اﺷـﮑﺎل در راﺑـﻂ‬
‫ﺳﺎزﻧﺪه را درﺧﻮاﺳﺖ ﮐﺮد‪.‬‬ ‫ﺷﺪه و ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﺪﯾﺮ ﭘﺮوژه ﺗﯿﻢ‬
‫ﺑﻌﺪ از آن ﺑﺎ ﺷﻤﺎره ﻣﺪﯾﺮ ﭘﺮوژه ﺗﻤﺎس ﮔﺮﻓﺘـﻪ و ﺧـﻮد را ﮐﺎرﻣﻨـﺪ ﺑﺨـﺶ ‪ IT‬ﻣﻌﺮﻓـﯽ ﮐـﺮد و‬
‫ﮔﻔﺖ‪» ،‬اﻣﺸﺐ‪ ،‬ﻗﺼﺪ ﺟﺎﺑﻪ ﺟﺎﯾﯽ ﯾﮏ روﺗﺮ را دارﯾﻢ و ﻣﯽ ﺧﻮاﻫﯿﻢ ﻣﻄﻤﺌﻦ ﺷﻮﯾﻢ ﮐـﻪ اﺗﺼـﺎل اﻓـﺮاد‬
‫ﺗﯿﻢ ﺷﻤﺎ ﺑﻪ ﺳﺮور ﻗﻄﻊ ﻧﻤﯽ ﺷﻮد‪ .‬ﺑﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ﺑﺎﯾـﺪ ﺑـﺪاﻧﯿﻢ ﮐـﻪ ﺗـﯿﻢ ﺷـﻤﺎ از ﮐـﺪام ﺳـﺮورﻫﺎ‬
‫اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ«‪ .‬ﺷﺒﮑﻪ ﻫﻤﯿﺸﻪ در ﺣﺎل ارﺗﻘﺎء ﺑﻮدو دادن ﻧﺎم ﺳـﺮور ﺑـﻪ ﺿـﺮر ﮐﺴـﯽ ﻧﺒـﻮد‪ .‬از‬
‫آﻧﺠﺎ ﮐﻪ از ﺳﯿﺴﺘﻢ ﺑﺎ ﭘﺴﻮرد ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﺷﺪ‪ ،‬داﻧﺴﺘﻦ ﺻﺮﻓﺎ ﯾﮏ ﻧﺎم ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺣﻤﻠﻪ ﻣﻬـﺎﺟﻢ‬
‫ﮐﻤﮏ ﮐﻨﺪ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ‪ ،‬ﻣﺪﯾﺮ ﭘﺮوژه ﻧﺎم ﺳﺮور را ﺑﻪ ﻣﻬﺎﺟﻢ ﮔﻔﺖ‪ .‬او ﺣﺘﯽ ﺑﻪ ﺧﻮد زﺣﻤﺖ ﻧﺪاد ﮐـﻪ ﺑـﻪ‬
‫اﯾﻦ ﮐﺎرﻣﻨﺪ ﻣﺜﻼ از ﺑﺨـﺶ ‪ IT‬ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ‪ ،‬ﻧـﺎم و ﺷـﻤﺎره ﺗﻠﻔـﻦ او را ﯾﺎدداﺷـﺖ ﮐﻨـﺪ ‪.‬ﻓﻘـﻂ ﻧـﺎم‬
‫‪ATM5‬و‪ATM6‬‬ ‫ﺳﺮورﻫﺎ را ﮔﻔﺖ‪،‬‬

‫ﺣﻤﻠﻪ ﭘﺴﻮردي‬

‫در اﯾﻦ ﻧﻘﻄﻪ‪ ،‬اﯾﻮان ﺳﺮاغ روﯾﮑﺮد ﺗﮑﻨﯿﮑﯽ رﻓﺖ ﺗﺎ ﺑﺘﻮاﻧﺪ اﻃﻼﻋﺎت ﻻزم درﺑﺎره ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ را ﺑﺪﺳـﺖ‬
‫ﺑﯿﺎورد‪ .‬ﮔﺎم اول در اﻏﻠﺐ ﺣﻤﻼت ﺗﮑﻨﯿﮑـﯽ روي ﺳﯿﺴـﺘﻢ ﻫـﺎي داراي ﻗﺎﺑﻠﯿـﺖ دﺳﺘﺮﺳـﯽ از راه دور‪،‬‬
‫ﺷﻨﺎﺳﺎﯾﯽ ﯾﮏ اﮐﺎﻧﺖ ﺑﺎ ﯾﮏ ﭘﺴﻮرد ﺿﻌﯿﻒ اﺳﺖ‪ ،‬ﺗﺎ ﺑﺘﻮاﻧﺪ در ﻣﺮﺣﻠﻪ اول وارد ﺳﯿﺴﺘﻢ ﺷﻮد‪.‬‬

‫وﻗﺘﯽ ﯾﮏ ﻣﻬﺎﺟﻢ ﺳﻌﯽ ﻣﯽ ﮐﻨﺪ از اﺑﺰارﻫﺎي ﻫﮏ ﺑﺮاي ﺷﻨﺎﺳﺎﯾﯽ ﭘﺴﻮرد از راه دور اﺳـﺘﻔﺎده‬
‫ﮐﻨﺪ‪ ،‬ﻻزم اﺳﺖ ﺑﺮاي اﯾﻦ اﻗﺪام ﭼﻨﺪﯾﻦ ﺳﺎﻋﺖ روي ﺷﺒﮑﻪ ﺳﯿﺴﺘﻢ ﻣﺘﺼـﻞ ﺑﻤﺎﻧـﺪ‪ .‬ﮐـﺎﻣﻼ ﻣﺸـﺨﺺ‬
‫اﺳﺖ ﮐﻪ اﯾﻨﮑﺎر رﯾﺴﮏ ﺑﺎﻻﯾﯽ دارد؛ ﭼﻮن ﻫﺮ ﭼﻪ ﺑﯿﺸﺘﺮ ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﻣﯽ ﻣﺎﻧﺪ‪ ،‬رﯾﺴـﮏ ردﯾـﺎﺑﯽ‬
‫ﻣﯽ ﺷﺪ‪.‬‬ ‫و ﮔﯿﺮ اﻓﺘﺎدن او ﺑﯿﺸﺘﺮ‬
‫اﯾﻮان ﺑﻪ ﻋﻨﻮان ﮔﺎم اول ﺑﻪ ﯾﮏ ﻓﻬﺮﺳﺖ‪ ،‬ﺷﺎﻣﻞ ﺟﺰﺋﯿﺎت ﺳﯿﺴﺘﻢ ﻫﺪف‪ ،‬ﻧﯿﺎز داﺷـﺖ‪ .‬ﺑـﺎز ﻫـﻢ‬
‫اﯾﻨﺘﺮﻧـــــﺖ ﻧـــــﺮم اﻓـــــﺰار ﻣﻮردﻧﯿـــــﺎز ﺑـــــﺮاي اﯾﻨﮑـــــﺎر را در اﺧﺘﯿـــــﺎر او ﻗـــــﺮار داد )در‬
‫‪.(http://ntsleuth.0catch.com‬اﯾﻮان روي وب ﭼﻨﺪ اﺑﺰار ﻫﮏ ﭘﯿﺪا ﮐﺮد ﮐﻪ ﺑﻪ ﺻﻮرت ﺧﻮدﮐﺎر ﻓﺮاﯾﻨـﺪ‬
‫ﻓﻬﺮﺳﺖ ﮔﯿﺮي را اﻧﺠﺎم داده و دﯾﮕﺮ ﻧﯿﺎزي ﺑﻪ اﻧﺠﺎم آن ﺑﻪ ﺻﻮرت دﺳـﺘﯽ ﻧﺒـﻮد‪ .‬اﯾـﻦ ﻓﺮاﯾﻨـﺪ ﺑـﻪ‬
‫ﺻﻮرت دﺳﺘﯽ ﻣﺪت زﻣﺎن ﺑﯿﺸﺘﺮي ﻃﻮل ﻣﯽ ﮐﺸﯿﺪ و ﺑﻪ ﻫﻤﯿﻦ ﺧـﺎﻃﺮ ﺑـﺎ رﯾﺴـﮏ ﺑـﺎﻻﺗﺮي ﻫﻤـﺮاه‬
‫ﺑﻮد‪ .‬اﯾﻮان ﮐﻪ ﻣﯽ داﻧﺴﺖ اﯾﻦ ﺷﺮﮐﺖ ﺑﯿﺸﺘﺮ از ﺳﺮورﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ وﯾﻨﺪوز اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ‪ ،‬ﯾـﮏ‬
‫ﻧﺴــﺨﻪ از ‪ NBTEnum‬را داﻧﻠــﻮد ﮐــﻪ ﯾــﮏ ﺑﺮﻧﺎﻣــﻪ ﻓﻬﺮﺳــﺖ ﮔﯿــﺮي ‪ NetBIOS‬ﺑــﺮ ﭘﺎﯾــﻪ ﺳﯿﺴــﺘﻢ‬
‫را ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﺪ‪.‬‬ ‫ورودي‪/‬ﺧﺮوﺟﯽ اﺳﺖ‪ .‬اﯾﻦ روش ﻗﺎدر ﺑﻮدن ﭼﻨﺪﯾﻦ اﮐﺎﻧﺖ روي ﺳﺮور‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪224‬‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫ﻓﻬﺮﺳﺖ ﮔﯿﺮي ﻓﺮاﯾﻨﺪي ﮐﻪ ﻃﯽ آن ﺳﺮوﯾﺲ ﻫﺎي ﻓﻌﺎل روي ﺳﯿﺴـﺘﻢ ﻣـﻮردﻧﻈﺮ‪ ،‬ﭘﻠﺘﻔـﺮم ﺳﯿﺴـﺘﻢ‬
‫ﻧﻤﺎﯾﺎن ﻣﯽ ﺷﻮﻧﺪ‪.‬‬ ‫ﻋﺎﻣﻞ‪ ،‬و ﻓﻬﺮﺳﺘﯽ از ﻧﺎم ﻫﺎي اﮐﺎﻧﺖ ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ ﺑﻪ ﺳﯿﺴﺘﻢ دﺳﺘﺮﺳﯽ دارﻧﺪ‪،‬‬
‫وﻗﺘﯽ اﮐﺎﻧﺖ ﻫﺎي ﻣﻮﺟﻮد روي ﺳﺮور ﺷﻨﺎﺳﺎﯾﯽ ﻣﯽ ﺷﺪﻧﺪ‪ ،‬ﻫﻤـﺎن اﺑـﺰار ﻣـﯽ ﺗﻮاﻧﺴـﺖ ﻋﻠﯿـﻪ‬
‫ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﯾﮏ ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي اﻧﺠﺎم دﻫﺪ‪ .‬ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي‪ ،‬ﭼﯿﺰي اﺳﺖ ﮐـﻪ ﺑﺴـﯿﺎري از‬
‫ﻣﺘﺨﺼﺼﺎن اﻣﻨﯿﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ و ﻣﻬﺎﺟﻤﺎن ﺑﺎ آن ﮐﺎﻣﻼ آﺷﻨﺎ ﻫﺴﺘﻨﺪ‪ ،‬اﻣﺎ ﻋﺪه زﯾﺎدي ﺑﺎورﺷـﺎن ﻧﻤـﯽ‬
‫ﺷﻮد ﮐﻪ اﺻﻼ ﭼﻨﯿﻦ ﭼﯿﺰي ﻫﻢ اﻣﮑﺎن ﭘﺬﯾﺮ اﺳﺖ‪ .‬ﻫﺪف از ﭼﻨﯿﻦ ﺣﻤﻠﻪ اي ﮐﺸـﻒ ﭘﺴـﻮردﻫﺎي ﻫـﺮ‬
‫اﺳﺖ‪.‬‬ ‫ﮐﺎرﺑﺮ روي اﯾﻦ ﺳﯿﺴﺘﻢ از ﻃﺮﯾﻖ اﺳﺘﻔﺎده از واژه ﻫﺎي ﭘﺮﮐﺎرﺑﺮد‬
‫ﻫﻤﻪ ﻣﺎ ﺑﺮاي ﺑﻌﻀﯽ ﮐﺎرﻫﺎ ﺗﻨﺒﻞ ﻫﺴﺘﯿﻢ‪ ،‬اﻣﺎ ﻣﻦ ﻫﻤﯿﺸﻪ ﺗﻌﺠﺐ ﻣﯽ ﮐﻨﻢ ﮐـﻪ ﭼـﺮا وﻗﺘـﯽ اﻓـﺮاد‬
‫ﺑﺮاي ﺧﻮد ﭘﺴﻮرد اﻧﺘﺨﺎب ﻣﯽﮐﻨﻨﺪ‪ ،‬ﺧﻼﻗﯿﺖ و ﻗﻮه ﺗﺨﯿﻞ آﻧﻬﺎ ﺧﺸﮏ ﻣـﯽ ﺷـﻮد‪ .‬ﺑﯿﺸـﺘﺮ ﻣـﺎ ﺑـﺮاي‬
‫ﺣﻔﻆ اﻣﻨﯿﺖ دﻧﺒﺎل ﭘﺴﻮرد ﻫﺴﺘﯿﻢ اﻣﺎ در ﻋﯿﻦ ﺣﺎل ﻣﯽ ﺧﻮاﻫﯿﻢ ﮐﻪ ﺑﻪ ﺧﺎﻃﺮﺳﭙﺮدن آن ﻫـﻢ آﺳـﺎن‬
‫ﺑﺎﺷﺪ‪ .‬ﯾﻌﻨﯽ ﺑﺮاي ﻣﺎ ﻣﻌﻨﺎدار ﺑﻮده و ارﺗﺒﺎﻃﯽ ﺑﺎ ﺧﻮد ﻣﺎ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﻣـﺜﻼ‪ ،‬ﺣـﺮف اول ﻧـﺎم‪ ،‬ﻧـﺎم‬
‫دوم‪ ،‬ﻧﺎم ﻣﺴﺘﻌﺎر‪ ،‬ﻧﺎم ﻫﻤﺴﺮ‪ ،‬ﺗﺮاﻧﻪ ﯾﺎ ﻓﯿﻠﻢ ﻣﺤﺒﻮب‪ ،‬ﻧﺎم ﺧﯿﺎﺑﺎن ﯾﺎ ﺷـﻬﺮي ﮐـﻪ در آن زﻧـﺪﮔﯽ ﻣـﯽ‬
‫ﮐﻨﯿﻢ‪ ،‬ﻣﺪل اﺗﻮﻣﺒﯿﻠﯽ ﮐﻪ دارﯾﻢ‪ ،‬ﻧﺎم ﯾﮏ دﻫﮑﺪه ﺳﺎﺣﻠﯽ در ﻫـﺎواﯾﯽ ﮐـﻪ دوﺳـﺖ دارﯾـﻢ ﺑـﻪ آن ﺳـﻔﺮ‬
‫ﮐﻨﯿﻢ‪ ،‬ﯾﺎ ﻧﺎم ﺑﻬﺘﺮﯾﻦ رودﺧﺎﻧﻪ ﺑﺮاي ﺻﯿﺪ ﻣﺎﻫﯽ ﻗـﺰل آﻻ‪.‬ﻣﺘﻮﺟـﻪ ﻣﻨﻈـﻮرم ﺷـﺪﯾﺪ؟ اﯾﻨﻬـﺎ ﻧـﺎم ﻫـﺎي‬
‫ﺷﺨﺼﯽ‪ ،‬ﻧﺎم ﻣﮑﺎن ﻫﺎ ﯾﺎ واژه ﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ در دﯾﮑﺸﻨﺮي ﭘﯿﺪا ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﯾﮏ ﺣﻤﻠـﻪ دﯾﮑﺸـﻨﺮي‬
‫از ﻃﺮﯾﻖ واژه ﻫﺎي ﻣﺘﺪاول اﻧﺠﺎم ﻣﯽ ﺷﻮد و ﺳﻌﯽ ﺑﺮ آن اﺳﺖ ﮐﻪ ﻫﺮ ﮐـﺪام ﺑﻌﻨـﻮان ﯾـﮏ ﭘﺴـﻮرد‬
‫ﭼﻨﺪ اﮐﺎﻧﺖ ﮐﺎرﺑﺮي اﻣﺘﺤﺎن ﺷﻮﻧﺪ‪.‬‬ ‫روي ﯾﮏ ﯾﺎ‬
‫اﯾﻮان در ﺳﻪ ﻣﮑﺎن ﺣﻤﻠﻪ دﯾﮑﺸـﻨﺮي اﻧﺠـﺎم داد‪ .‬ﺑـﺮاي اوﻟـﯽ‪ ،‬از ﯾـﮏ ﻓﻬﺮﺳـﺖ ﺳـﺎده از ‪800‬‬
‫ﭘﺴﻮرد راﯾﺞ اﺳﺘﻔﺎده ﮐﺮد؛ اﯾﻦ ﻓﻬﺮﺳﺖ ﺷﺎﻣﻞ‪ ،work ، secret‬و ‪ password‬ﺑﻮد‪ .‬ﻋﻼوه ﺑـﺮ اﯾـﻦ‪ ،‬اﯾـﻦ‬
‫ﺑﺮﻧﺎﻣﻪ ﮐﻤﯽ واژه ﻫﺎي دﯾﮑﺸﻨﺮي را ﺗﻐﯿﯿﺮ داد ﺗﺎ ﻫﺮ ﮐﺪام از آﻧﻬﺎ را ﻫﻤﺮاه ﺑﺎ ﯾـﮏ رﻗـﻢ‪ ،‬ﯾـﺎ اﺿـﺎﻓﻪ‬
‫ﮐﺮدن ﻋﺪد ﻣﺎه ﺟﺎري اﻣﺘﺤﺎن ﮐﻨﺪ‪ .‬ﺑﻪ ﻋـﻼوه‪ ،‬اﯾـﻦ ﺑﺮﻧﺎﻣـﻪ ﻫـﺮ ﮐـﺪام از اﯾـﻦ اﻟﮕﻮﻫـﺎ را روي ﻫﻤـﻪ‬
‫ﻧﺮﻓﺖ‪.‬‬ ‫اﮐﺎﻧﺖﻫﺎي ﮐﺎرﺑﺮي اﻣﺘﺤﺎن ﮐﺮد ‪.‬اﻣﺎ ﻫﯿﭻ ﮐﺎري از ﭘﯿﺶ‬
‫”‪“wordlists dictionaries‬‬ ‫اﯾﻮان در اﻗﺪام ﺑﻌﺪي ﺧﻮد ﺳﺮاغ ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮي ﮔﻮﮔﻞ رﻓﺘﻪ و ﻋﺒـﺎرت‬
‫را ﺟﺴﺘﺠﻮ ﮐﺮد‪ .‬در ﻧﺘﯿﺠﻪ اﯾﻦ ﺟﺴﺘﺠﻮ ﻫـﺰاران ﺳـﺎﯾﺖ ﺑـﺎ ﻓﻬﺮﺳـﺖ واژﮔـﺎن زﺑـﺎن اﻧﮕﻠﯿﺴـﯽ و دﯾﮕـﺮ‬
‫زﺑﺎنﻫﺎي ﺧﺎرﺟﯽ ﺑﻪ او داد‪ .‬ﺳﭙﺲ ﭼﻨﺪﺗﺎﯾﯽ از ﻓﻬﺮﺳﺖ ﻫﺎي واژه را داﻧﻠﻮد ﮐﺮد‪ .‬او ﺑﺮاي اﯾﻨﮑـﺎر ﺳـﺎﯾﺖ‬
‫اﻣﺘﺤﺎن ﮐﺮد‪.‬‬ ‫‪www.outpost9.com/files/WordLists.html‬را‬
‫‪225‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﺎ ﮐﻤﮏ اﯾﻦ ﺳﺎﯾﺖ ﺗﻮاﻧﺴﺖ )ﮐﺎﻣﻼً ﻣﺠﺎﻧﯽ( ﻣﺠﻤﻮﻋﻪ اي از ﻓﺎﯾﻞ ﻫﺎ ﺷﺎﻣﻞ ﻧﺎم ﻫﺎي ﺧﺎﻧﻮادﮔﯽ‪،‬‬
‫ﻧﺎم ﻫﺎي ﻣﺴﺘﻌﺎر‪ ،‬ﻧﺎم ﻫﺎي ﮐﻨﮕﺮه اي و واژه ﻫﺎ‪ ،‬ﻧﺎم ﻫﺎي ﺑﺎزﯾﮕﺮان و واژه ﻫﺎ و ﻧـﺎم ﻫـﺎﯾﯽ ﮐـﻪ در‬
‫ﮐﻨﺪ‪.‬‬ ‫اﻧﺠﯿﻞ آﻣﺪه اﻧﺪ را داﻧﻠﻮد‬
‫ﯾﮑﯽ دﯾﮕﺮ از ﻫﺰاران ﺳﺎﯾﺘﯽ ﮐﻪ ﻓﻬﺮﺳﺖ واژه ﻫﺎ را از ﻃﺮﯾﻖ داﻧﺸﮕﺎه آﮐﺴﻔﻮرد اراﺋﻪ ﻣﯽ ﮐﻨﺪ‬
‫‪ftp://ftp.ox.ac.uk/pub/wordlists‬اﺳﺖ‪.‬‬
‫ﺑﻘﯿﻪ ﺳﺎﯾﺖ ﻫﺎ ﻓﻬﺮﺳﺖﻫﺎﯾﯽ ﺑﺎ ﻧﺎم ﺷﺨﺼﯿﺖ ﻫﺎي ﮐﺎرﺗﻮﻧﯽ‪ ،‬واژه ﻫﺎﯾﯽ ﮐـﻪ در ﺷﮑﺴـﭙﯿﺮ‪ ،‬در‬
‫اودﯾﺴﻪ‪ ،‬ﺗﺎﻟﮑﯿﻦ و ﺳﺮﯾﺎل ‪ Star Trek‬و ﻫﻤﭽﻨﯿﻦ در ﻣﺘﻮن ﻋﻠﻤﯽ و دﯾﻨﯽ آﻣـﺪه اﻧـﺪ را اراﺋـﻪ ﻣﯿﮑﻨﻨـﺪ‪.‬‬
‫)ﯾﮏ ﺷﺮﮐﺖ آﻧﻼﯾﻦ ﻓﻬﺮﺳﺘﯽ از ‪ 4٫4‬ﻣﯿﻠﯿﻮن واژه و ﻧﺎم را ﺑﺎ ﻗﯿﻤﺖ ﻓﻘﻂ ‪ 20‬دﻻر ﻣﯽ ﻓﺮوﺷـﺪ(‪ .‬ﯾـﮏ‬
‫ﻧﻔﻮذﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮﻧﺎﻣﻪ ﺣﻤﻠـﻪ را ﻃـﻮري ﺑﺮﻧﺎﻣـﻪ رﯾـﺰي ﮐﻨـﺪ ﮐـﻪ ﻫـﻢ ﺧـﺎﻧﻮاده ﻫـﺎي واژه ﻫـﺎي‬
‫دﯾﮑﺸﻨﺮي را ﻫﻢ ﺗﺴﺖ ﮐﻨﺪ‪ ،‬ﮐﻪ ﯾﮑﯽ از روش ﻫﺎي ﺟﺬاﺑﯽ اﺳﺖ ﮐﻪ ﺑﺴـﯿﺎري از ﮐـﺎرﺑﺮان ﮐـﺎﻣﭙﯿﻮﺗﺮ‬
‫ﻣﯽ ﮐﻨﻨﺪ اﻣﻨﯿﺖ آﻧﻬﺎ را ارﺗﻘﺎء ﻣﯽدﻫﺪ‪.‬‬ ‫ﺑﻪ اﺷﺘﺒﺎه ﻓﮑﺮ‬

‫ﺳﺮﯾﻌﺘﺮ از آﻧﭽﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ‬

‫زﻣﺎﻧﯽ ﮐﻪ اﯾﻮان ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ از ﮐﺪام ﻓﻬﺮﺳﺖ واژه اﺳـﺘﻔﺎده ﮐﻨـﺪ و ﺣﻤﻠـﻪ را ﺷـﺮوع ﮐـﺮد‪ ،‬ﻧـﺮم‬
‫اﻓﺰار ﯾﮏ اﺗﻮﭘﺎﯾﻠﻮت اﻧﺠﺎم داد‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ اﯾﻮان ﺗﻮاﻧﺴـﺖ ﺳـﺮاغ ﺑﻘﯿـﻪ ﮐﺎرﻫـﺎ ﺑـﺮود و ﺑﺨـﺶ‬
‫ﺟﺎﻟﺐ ﻗﻀﯿﯿﻪ از اﯾﻨﺠﺎ ﺷﺮوع ﻣﯽ ﺷﻮد‪ :‬ﺷﺎﯾﺪ ﺑﺎ ﺧﻮدﺗﺎن ﻓﮑـﺮ ﮐﻨﯿـﺪ در ﭼﻨـﯿﻦ ﺣﻤﻠـﻪ اي ﻫﮑـﺮ ﯾـﮏ‬
‫ﭼﺮت ﻣﻔﺼﻞ ﻣﯽ زﻧﺪ ﺗﺎ وﻗﺘﯽ ﺑﯿﺪار ﻣﯽ ﺷﻮد ﻧﺮم اﻓﺰار ﻫﻤﭽﻨﺎن ﺑﻪ ﻣﺴﯿﺮ ﻻك ﭘﺸـﺘﯽ ﺧـﻮد اداﻣـﻪ‬
‫ﻣﯽ دﻫﺪ‪ .‬اﻣﺎ ﺣﻘﯿﻘﺖ اﯾﻨﺠﺎﺳﺖ ﮐﻪ ﺑﺴﺘﻪ ﺑﻪ ﭘﻠﺘﻔﺮﻣﯽ ﮐﻪ ﻣﻮردﺣﻤﻠﻪ ﻗﺮار ﻣﯽ ﮔﯿـﺮد‪ ،‬ﺳـﺎﺧﺘﺎر اﻣﻨﯿﺘـﯽ‬
‫ﺳﯿﺴﺘﻢ و اﺗﺼﺎل ﺷﺒﮑﻪ‪ ،‬اﻣﺘﺤﺎن ﮐﺮدن ﻫﻤﻪ واژه ﻫﺎ در ﯾﮏ دﯾﮑﺸﻨﺮي اﻧﮕﻠﯿﺴﯽ ﮐﻤﺘـﺮ از ‪ 30‬دﻗﯿﻘـﻪ‬
‫ﻣﯽ ﮐﺸﺪ!‬ ‫ﻃﻮل‬
‫زﻣﺎﻧﯿﮑﻪ ﺣﻤﻠﻪ اﻧﺠﺎم ﻣﯽ ﺷﺪ‪ ،‬اﯾﻮان اﺟﺮاي ﯾﮏ ﺣﻤﻠـﻪ ﻣﺸـﺎﺑﻪ روي ﯾـﮏ ﺳـﺮور دﯾﮕـﺮ‪ ،‬ﯾﻌﻨـﯽ‬
‫ﻫﻤﺎن‪ ، ATM6‬را ﺷﺮوع ﮐﺮد‪ .‬ﺑﯿﺴﺖ دﻗﯿﻘﻪ ﺑﻌﺪ‪ ،‬ﻧﺮم اﻓﺰار ﺣﻤﻠﻪ ﮐﺎري را اﻧﺠﺎم داده ﺑﻮد ﮐـﻪ ﺧﯿﻠـﯽ‬
‫از ﮐﺎرﺑﺮان ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ اﻣﮑﺎن ﭘﺬﯾﺮ ﻧﯿﺴﺖ‪ :‬اﯾﻦ ﻧـﺮم اﻓـﺰار ﯾﮑـﯽ از ﭘﺴـﻮردﻫﺎ را ﺷﮑﺴـﺘﻪ ﺑـﻮد و‬
‫ﻧﺸﺎن داد ﮐﻪ ﮐﺎرﺑﺮان ﭘﺴﻮرد ”‪ “Frodo‬را اﻧﺘﺨﺎب ﮐﺮده اﻧﺪ‪ ،‬ﮐﻪ ﯾﮑﯽ از ﻫﺎﺑﯿﺖ ﻫـﺎ در ﮐﺘـﺎب ارﺑـﺎب‬
‫ﺣﻠﻘﻪ ﻫﺎ ﺑﻮد‪.‬‬

‫اﯾﻮان ﺑﺎ ﺑﺪﺳﺖ آوردن اﯾﻦ ﭘﺴﻮرد ﻣﯽ ﺗﻮاﻧﺴـﺖ ﺑـﺎ اﺳـﺘﻔﺎده از اﮐﺎﻧـﺖ ﮐـﺎري وارد ﺳـﺮور‬
‫‪ ATM6‬ﺷﻮد‪.‬‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪226‬‬

‫اﻣﺎ ﺑﺮاي اﯾﻦ ﻣﻬﺎﺟﻢ ﻣﺎ‪ ،‬ﯾﮏ ﺧﺒﺮ ﺧﻮب و ﯾﮏ ﺧﺒﺮ ﺑﺪ وﺟﻮد داﺷﺖ‪ .‬ﺧﺒﺮ ﺧـﻮب اﯾـﻦ ﺑـﻮد ﮐـﻪ‬
‫اﮐﺎﻧﺘﯽ ﮐﻪ ﻫﮏ ﮐﺮده ﺑﻮد داراي ﻣﺠﻮزﻫـﺎي دﺳﺘﺮﺳـﯽ ﻣـﺪﯾﺮ ﺑـﻮد‪ ،‬ﮐـﻪ ﺑـﺮاي ﮔـﺎم ﺑﻌـﺪي اﻫﻤﯿـﺖ‬
‫ﺑﺴﯿﺎري داﺷﺖ‪ .‬ﺧﺒﺮ ﺑﺪ اﯾﻦ ﺑﻮد ﮐﻪ ﮐﺪ ﻣﻨﺒﻊ اﯾﻦ ﺑﺎزي ﻫﺮ ﺟﺎﯾﯽ ﻧﺒﻮد ﮐﻪ ﺑﺘﻮان ﺧﯿﻠﯽ راﺣـﺖ از آن‬
‫اﺳﺘﻔﺎده ﮐﺮد‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬اﯾﻦ ﮐﺪ ﻣﻨﺒﻊ روي دﺳﺘﮕﺎه دﯾﮕـﺮ‪ ،ATM5 ،‬ﺑـﻮد ﮐـﻪ ﻣـﯽ داﻧﺴـﺖ در ﺑﺮاﺑـﺮ‬
‫ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي ﻣﻘﺎوم اﺳﺖ‪ .‬اﻣﺎ اﯾﻮان ﻧﻤﯽ ﺧﻮاﺳﺖ ﮐﻮﺗﺎه ﺑﯿﺎﯾـﺪ‪ ،‬او ﻫﻨـﻮز ﻫـﻢ ﭼﻨـﺪ ﺗﺮﻓﻨـﺪ دﯾﮕـﺮ‬
‫اﻣﺘﺤﺎن ﮐﻨﺪ‪.‬‬ ‫داﺷﺖ ﮐﻪ‬
‫در ﺑﻌﻀﯽ از ﺳﯿﺴﺘﻢ ﻫﺎي ﻋﺎﻣﻞ وﯾﻨﺪوز و‪ ، UNIX‬ﻫﺶ ﻫﺎي ﭘﺴﻮرد )ﭘﺴﻮردﻫﺎي رﻣﺰﮔﺬاري‬
‫ﺷﺪه( در دﺳﺘﺮس ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﻗﺮار دارد ﮐﻪ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﺮﺑﻮﻃﻪ دﺳﺘﺮﺳـﯽ دارﻧـﺪ‪ .‬اﺳـﺘﺪﻻل آن‬
‫ﻫﻢ اﯾﻦ اﺳﺖ ﮐﻪ ﭘﺴﻮردﻫﺎي رﻣﺰﮔـﺬاري ﺷـﺪه ﻗﺎﺑـﻞ ﻫـﮏ ﻧﯿﺴـﺘﻨﺪ و ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ﻧﯿـﺎزي ﺑـﻪ‬
‫ﻣﺤﺎﻓﻈﺖ از آﻧﻬﺎ ﻧﯿﺴﺖ‪ .‬اﻣﺎ اﯾﻦ ﺗﺌﻮري اﺷﺘﺒﺎه اﺳﺖ ‪.‬اﯾﻮان ﺗﻮاﻧﺴﺖ ﺑﺎ اﺳﺘﻔﺎده از ﯾـﮏ اﺑـﺰار دﯾﮕـﺮ‬
‫‪ATM6‬‬ ‫ﺑﻪ ﻧﺎم‪ ، pwdump3‬ﮐﻪ روي اﯾﻨﺘﺮﻧﺖ ﻫﻢ در دﺳﺘﺮس اﺳﺖ‪ ،‬ﻫﺶ ﻫﺎي ﭘﺴﻮرد را از دﺳﺘﮕﺎه‬
‫ﮔﺮﻓﺘﻪ و داﻧﻠﻮد ﮐﻨﺪ‪.‬‬

‫اﺳﺖ‪:‬‬ ‫ﯾﮏ ﻓﺎﯾﻞ ﺣﺎوي ﻫﺶ ﻫﺎي ﭘﺴﻮرد ﭼﯿﺰي ﺷﺒﯿﻪ زﯾﺮ‬


‫‪Administrator:500:95E4321A38AD8D6AB75E0C8D76954A50:2E48927A0‬‬

‫‪B04F3BFB341E26F6D6E9A97:::‬‬

‫‪akasper:1110:5A8D7E9E3C3954F642C5C736306CBFEF:393CE7F90A8357‬‬

‫‪F157873D72D0490821:::‬‬

‫‪digger:1111:5D15C0D58DD216C525AD3B83FA6627C7:17AD564144308B4‬‬

‫‪2B8403D01AE256558:::‬‬
‫‪ellgan:1112:2017D4A5D8D1383EFF17365FAF1FFE89:07AEC950C22CBB9‬‬
‫‪C2C734EB89320DB13:::‬‬

‫‪tabeck:1115:9F5890B3FECCAB7EAAD3B435B51404EE:1F0115A72844721‬‬

‫‪2FC05E1D2D820B35B:::‬‬
‫‪vkantar:1116:81A6A5D035596E7DAAD3B435B51404EE:B933D36DD12258‬‬

‫‪946FCC7BD153F1CD6E:::‬‬
‫‪vwallwick:1119:25904EC665BA30F4449AF42E1054F192:15B2B7953FB6‬‬

‫‪32907455D2706A432469:::‬‬
‫‪mmcdonald:1121:A4AED098D29A3217AAD3B435B51404EE:E40670F936B7‬‬
‫‪227‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫‪9C2ED522F5ECA9398A27:::‬‬
‫‪kworkman:1141:C5C598AF45768635AAD3B435B51404EE:DEC8E827A1212‬‬

‫‪73EF084CDBF5FD1925C:::‬‬
‫ﺣﺎﻻ ﮐﻪ اﯾﻮان ﻫﺶﻫﺎ را روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد داﻧﻠﻮد ﮐـﺮده ﺑـﻮد‪ ،‬از اﺑـﺰار دﯾﮕـﺮي ﺑـﺮاي ﯾـﮏ‬
‫ﺣﻤﻠﻪ ﭘﺴﻮردي دﯾﮕﺮ ﺑﻪ ﻧﺎم ﻧﯿﺮوي ﺑﯽ رﺣﻢ )‪(brute enforce‬اﺳﺘﻔﺎده ﮐﺮد‪ .‬در اﯾﻦ ﻧﻮع ﺣﻤﻠﻪ‪ ،‬ﺳﻌﯽ‬
‫ﻧﺸﺎﻧﻪﻫﺎي وﯾﮋه اﻣﺘﺤﺎن ﺷﻮﻧﺪ‪.‬‬ ‫ﺑﺮ آن اﺳﺖ ﮐﻪ ﻫﻤﻪ ﺗﺮﮐﯿﺐﻫﺎي ﮐﺎراﮐﺘﺮﻫﺎي اﻟﻔﺒﺎﯾﯽ و‬
‫اﯾﻮان از ﯾﮏ ﻧﺮم اﻓﺰار ﺑﻪ ﻧﺎم ‪ L0phtcrack3‬اﺳﺘﻔﺎده ﮐﺮد )ﺗﻠﻔﻆ آن ﺑﻪ ﺷﮑﻞ ﻻﻓﺖ‪-‬ﮐ‪‬ﺮَك اﺳـﺖ‬
‫و ﻣﯽ ﺗﻮاﻧﯿﺪ آن را از ‪www.atstake.com‬داﻧﻠـﻮد ﮐﻨﯿـﺪ؛ ﯾـﮏ ﻣﻨﺒـﻊ دﯾﮕـﺮ ﺑـﺮاي اﺑﺰارﻫـﺎي ﺑﺎزﯾـﺎﺑﯽ‬
‫ﭘﺴـﻮرد‪ www.atstake.elcomsoft.com‬اﺳـﺖ(‪ .‬ﻣـﺪﯾﺮان ﺳﯿﺴـﺘﻢ از ‪ L0phtcrack3‬ﺑـﺮاي ﺑﺮرﺳـﯽ و‬
‫ﯾﺎﻓﺘﻦ ﭘﺴﻮردﻫﺎي ﺿﻌﯿﻒ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ و از ﺳﻮي دﯾﮕﺮ ﻣﻬﺎﺟﻤﺎن ﺑﺮاي ﮐﺮك ﮐﺮدن ﭘﺴﻮردﻫﺎ‬
‫از آن اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ‪ .‬ﻧﯿﺮوي ﺑﯽ رﺣﻢ در‪ ، LC3‬ﭘﺴﻮردﻫﺎ را ﺑﻪ ﺷﮑﻞ ﺗﺮﮐﯿﺒﯽ از ﺣﺮوف‪ ،‬اﻋﺪاد‪ ،‬و‬
‫ﻧﺸﺎﻧﻪ ﻫﺎ ﻣﺎﻧﻨﺪ &^‪ !@#$%‬اﻣﺘﺤﺎن ﻣﯽ ﮐﻨﺪ‪ .‬اﯾﻦ اﺑﺰار ﺑﻪ ﺻﻮرت ﻣﻨﻈﻢ ﻫﻤﻪ ﺗﺮﮐﯿﺐ ﻫـﺎي اﺣﺘﻤـﺎﻟﯽ‬
‫ﮐﺎراﮐﺘﺮﻫﺎ را اﻣﺘﺤﺎن ﻣﯽ ﮐﻨﺪ‪) .‬ﺑﺎ اﯾﻨﺤﺎل‪ ،‬ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ اﮔﺮ از ﮐﺎراﮐﺘﺮﻫﺎي ﻏﯿﺮﻗﺎﺑﻞ ﭼـﺎپ‬
‫اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪LC3 ،‬ﻧﻤﯽ ﺗﻮاﻧﺪ ﭘﺴﻮرد را ﭘﯿﺪا ﮐﻨﺪ(‪.‬‬
‫اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻋﺖ ﻏﯿﺮﻗﺎﺑﻞ ﺑﺎوري دارد‪ ،‬ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑـﻪ ‪ 2٫8‬ﻣﯿﻠﯿـﻮن ﮔﺰﯾﻨـﻪ در ﺛﺎﻧﯿـﻪ روي‬
‫ﯾﮏ دﺳﺘﮕﺎه داراي ﯾﮏ ﭘﺮدازﻧﺪه ‪ GHz 1‬ﺑﺮﺳﺪ‪ .‬ﺣﺘـﯽ ﺑـﺎ اﯾـﻦ ﺳـﺮﻋﺖ‪ ،‬اﮔـﺮ ﻣـﺪﯾﺮ ﺳﯿﺴـﺘﻢ ﻋﺎﻣـﻞ‬
‫وﯾﻨﺪوز را درﺳﺖ ﮐﺎﻧﻔﯿﮓ ﮐﺮده ﺑﺎﺷﺪ )ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي اﺳﺘﻔﺎده از ﻫﺶ ﻫـﺎي‪ ،(LANMAN‬ﺷﮑﺴـﺘﻦ‬
‫ﻣﯽﮐﺸﺪ‪.‬‬ ‫ﯾﮏ ﭘﺴﻮرد ﺑﺎز ﻫﻢ ﻣﺪت زﻣﺎن زﯾﺎدي ﻃﻮل‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫ﺣﻤﻠﻪ ﻧﯿﺮوي ﺑﯽ رﺣﻢﯾﮏ اﺳﺘﺮاﺗﮋي ردﯾﺎﺑﯽ ﭘﺴﻮرد ﮐﻪ ﻫﻤﻪ ﺗﺮﮐﯿﺐﻫﺎي اﺣﺘﻤـﺎﻟﯽ از ﮐﺎراﮐﺘﺮﻫـﺎي‬
‫اﻣﺘﺤﺎن ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫اﻟﻔﺒﺎﯾﯽ‪-‬ﻋﺪدي و ﻧﺸﺎﻧﻪ ﻫﺎي وﯾﮋه را‬
‫ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ‪ ،‬ﻫﮑﺮ ﻏﺎﻟﺒﺎ ﻫﺶ ﻫﺎ را داﻧﻠﻮد ﮐﺮده و ﺣﻤﻠـﻪ را روي دﺳـﺘﮕﺎه ﺧـﻮد ﯾـﺎ دﺳـﺘﮕﺎه‬
‫دﯾﮕﺮي اﺟﺮا ﻣﯽ ﮐﻨﺪ و دﯾﮕﺮ ﻧﯿﺎزي ﻧﯿﺴﺖ روي ﺷﺒﮑﻪ ﺷﺮﮐﺖ آﻧﻼﯾﻦ ﻣﺎﻧﺪه و رﯾﺴـﮏ ﮔﯿـﺮ اﻓﺘـﺎدن‬
‫ﺧﻮد را اﻓﺰاﯾﺶ دﻫﺪ‪.‬‬

‫ﺑﺮاي اﯾﻮان‪ ،‬اﯾﻨﮑﺎر ﺧﯿﻠﯽ ﻃﻮل ﻧﮑﺸﯿﺪ‪ .‬ﭼﻨـﺪ ﺳـﺎﻋﺖ ﺑﻌـﺪ‪ ،‬اﯾـﻦ ﺑﺮﻧﺎﻣـﻪ ﭘﺴـﻮردﻫﺎي ﺗـﮏ ﺗـﮏ‬
‫‪ATM6‬‬ ‫اﻋﻀﺎي ﺗﯿﻢ ﺗﻮﺳﻌﻪ را در اﺧﺘﯿﺎر او ﻗﺮار داد‪ .‬اﻣﺎ اﯾﻨﻬﺎ ﭘﺴﻮردﻫﺎي ﮐﺎرﺑﺮان روي دﺳـﺘﮕﺎه‬
‫ﺑﻮدﻧﺪو او از ﻗﺒﻞ ﻣﯽ داﻧﺴﺖ ﮐﻪ ﮐﺪ ﻣﻨﺒﻊ ﺑﺎزي ﮐﻪ دﻧﺒﺎل آن اﺳﺖ روي اﯾﻦ ﺳﺮور ﻗﺮار ﻧﺪارد‪ .‬ﭘﺲ‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪228‬‬

‫ﺑﺎﯾﺪ ﭼﮑﺎر ﻣﯽﮐﺮد؟ او ﻫﻨﻮز ﻧﺘﻮاﻧﺴﺘﻪ ﺑﻮد ﭘﺴﻮرد ﺣﺘﯽ ﯾﮑﯽ از اﮐﺎﻧﺖ ﻫﺎي دﺳﺘﮕﺎه ‪ ATM5‬را ﭘﯿـﺪا‬
‫ﮐﻨﺪ‪ .‬اﻣﺎ ﺑﺎ اﺳﺘﻔﺎده از ذﻫﻦ ﺧﻼق ﯾﮏ ﻫﮑﺮ و آﺷﻨﺎﯾﯽ ﺑﺎ ﻋﺎدات اﻣﻨﯿﺘﯽ ﺿﻌﯿﻒ در ﻣﯿﺎن ﮐﺎرﺑﺮان ﺑـﺎ‬
‫اﻧﺘﺨﺎب ﮐﺮده ﺑﺎﺷﺪ‪.‬‬ ‫ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﺷﺎﯾﺪ ﯾﮑﯽ از اﻋﻀﺎي ﺗﯿﻢ ﺑﺮاي ﻫﺮ دو دﺳﺘﮕﺎه ﯾﮏ ﭘﺴﻮرد‬
‫در ﺣﻘﯿﻘﺖ‪ ،‬ﻫﻤﯿﻦ اﺗﻔﺎق ﻫﻢ اﻓﺘﺎد‪ .‬ﯾﮑﯽ از اﻋﻀﺎي ﺗﯿﻢ ﺑﺮاي ﻫـﺮ دو دﺳـﺘﮕﺎه ‪ ATM5‬و ‪ATM6‬‬

‫ﺑﻮد‪.‬‬ ‫از ﭘﺴﻮرد ”‪ “gamers‬اﺳﺘﻔﺎده ﮐﺮده‬


‫ﺣﺎﻻ دﯾﮕﺮ درب ﻫﺎ ﺑﻪ روي اﯾﻮان ﺑﺎز ﺷﺪه ﺑﻮدﻧﺪ ﺗﺎ ﺑﺎ ﺧﯿﺎل راﺣﺖ اﻃﺮاف ﺷﮑﺎر ﺧﻮد ﭘﺮﺳـﻪ‬
‫زده و ﺑﺮﻧﺎﻣﻪ ﻣﻮردﻧﻈﺮ را ﭘﯿﺪا ﮐﻨﺪ‪ .‬وﻗﺘﯽ ﻧﻤﻮدار ﮐﺪ ﻣﻨﺒـﻊ را ﭘﯿـﺪا و آن را داﻧﻠـﻮد ﮐـﺮد‪ ،‬ﯾـﮏ ﮔـﺎم‬
‫دﯾﮕﺮ ﻫﻢ ﺟﻠﻮﺗﺮ رﻓﺖ ﮐﻪ ﻣﻌﻤﻮﻻ ﻫﮑﺮﻫﺎي ﺳﯿﺴﺘﻢ ﻫﻤﯿﻦ ﮐـﺎر را اﻧﺠـﺎم ﻣـﯽدﻫﻨـﺪ‪ :‬او ﭘﺴـﻮرد ﯾـﮏ‬
‫اﮐﺎﻧﺖ ﻏﯿﺮﻓﻌﺎل ﮐﻪ داراي اﺟﺎزه ﻣﺪﯾﺮ ﺑﻮد را ﺗﻐﯿﯿﺮ داد‪ ،‬ﺗﺎ اﮔﺮ ﺑﻌﺪا ﺑﻪ ﻧﺴﺨﻪ آﭘـﺪﯾﺖ ﺷـﺪه آن ﻧـﺮم‬
‫آن دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫اﻓﺰار ﻧﯿﺎز داﺷﺖ ﺑﺘﻮاﻧﺪ ﺑﻪ‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫در اﯾﻦ ﺣﻤﻠﻪ‪ ،‬ﮐﻪ ﺑﺮ ﭘﺎﯾﻪ آﺳﯿﺐ ﭘﺬﯾﺮي ﻫﺎي ﺗﮑﻨﯿﮑﯽ و ﻫﻤﭽﻨﯿﻦ آﺳﯿﺐ ﭘﺬﯾﺮي ﻫﺎي ﻣﺒﺘﻨﯽ ﺑـﺮ اﻓـﺮاد‬
‫ﺑﻮد‪ ،‬ﻣﻬﺎﺟﻢ ﺑﺎ ﯾﮏ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﮐﺎر ﺧﻮد را ﺷﺮوع ﮐﺮد ﺗﺎ ﺑﺘﻮاﻧﺪ ﻣﺤـﻞ و ﻧـﺎم ﻣﯿﺰﺑـﺎن ﺳـﺮورﻫﺎي‬
‫ﮐﻨﺪ‪.‬‬ ‫ﺗﻮﺳﻌﻪ را ﭘﯿﺪا‬
‫ﺳﭙﺲ از ﯾﮏ ﻧﺮم اﻓﺰار ﺑﺮاي ﺷﻨﺎﺳﺎﯾﯽ ﻧﺎم ﻫﺎي ﮐﺎرﺑﺮي ﻣﻌﺘﺒﺮ ﺑﺮاي ﻫﻤﻪ اﻓﺮاد داراي اﮐﺎﻧـﺖ‬
‫روي ﺳﺮور ﺗﻮﺳﻌﻪ اﺳﺘﻔﺎده ﮐﺮد‪ .‬ﺑﻌﺪ از آن‪ ،‬ﭼﻨﺪ ﺣﻤﻠﻪ ﭘﺴﻮرد ﻣﺘﻮاﻟﯽ‪ ،‬ﺷـﺎﻣﻞ ﺣﻤﻠـﻪ دﯾﮑﺸـﻨﺮي‪،‬‬
‫اﻧﺠﺎم داد ﮐﻪ ﺑﺎ ﺟﺴﺘﺠﻮي ﻫﻤﻪ ﭘﺴﻮردﻫﺎي راﯾـﺞ در دﯾﮑﺸـﻨﺮي اﻧﮕﻠﯿﺴـﯽ‪ ،‬ﺑـﻪ ﺷـﮑﻞ ﻓﻬﺮﺳـﺘﯽ از‬
‫ﻧﺎمﻫﺎ‪ ،‬ﻣﮑﺎن ﻫﺎ‪ ،‬و آﯾﺘﻢ ﻫﺎ‪ ،‬اﺟﺮا ﻣﯽ ﺷﻮد‪.‬‬

‫از آﻧﺠﺎ ﮐﻪ اﺑﺰارﻫﺎي ﻫﮏ ﺗﺠﺎري و داﻣﯿﻦ‪-‬ﻋﻤﻮﻣﯽ ﺧﯿﻠﯽ راﺣﺖ در اﯾﻨﺘﺮﻧﺖ ﭘﯿـﺪا ﻣـﯽ ﺷـﻮﻧﺪ‪،‬‬
‫ﺧﯿﻠﯽ ﻣﻬﻢ اﺳﺖ ﮐﻪ از ﺳﯿﺴﺘﻢﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ و زﯾﺮﺳﺎﺧﺖ ﺷﺒﮑﻪ ﺧﻮد ﻧﻬﺎﯾـﺖ ﻣﺮاﻗﺒـﺖ و‬
‫ﺣﻔﺎﻇﺖ را داﺷﺘﻪ ﺑﺎﺷﯿﺪ‪.‬‬

‫ﺑﻪ ﻫﯿﭻ وﺟﻪ ﺑﺰرﮔﯽ اﯾﻦ ﺗﻬﺪﯾﺪ را دﺳﺖ ﮐﻢ ﻧﮕﯿﺮﯾﺪ‪ .‬ﺑﻨﺎ ﺑﻪ ﮔﻔﺘـﻪ ﻣﺠﻠـﻪ ‪ ،Computer World‬ﯾـﮏ‬
‫ﺗﺤﻠﯿﻞ در ﺷﺮﮐﺖ ﻧﯿﻮﯾﻮرﮐﯽ اوﭘﻨﻬﺎﯾﻤﺮ ﻓﺎﻧﺪز ﺑﻪ ﯾﺎﻓﺘﻪ ﻫﺎي ﺟﺎﻟﺒﯽ دﺳـﺖ ﭘﯿـﺪا ﮐـﺮده اﺳـﺖ‪ .‬رﺋـﯿﺲ‬
‫اﻣﻨﯿﺖ ﺷﺒﮑﻪ و ﺑﺎزﯾﺎﺑﯽ اﯾﻦ ﺷﺮﮐﺖ ﺑﺎ اﺳـﺘﻔﺎده از ﯾـﮏ ﭘﮑـﯿﺞ ﻧـﺮم اﻓـﺰاري اﺳـﺘﺎﻧﺪارد‪ ،‬ﯾـﮏ ﺣﻤﻠـﻪ‬
‫ﭘﺴﻮرد روي اﮐﺎﻧﺖ ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ اﻧﺠﺎم داد‪ .‬اﯾﻦ ﻣﺠﻠﻪ ﮔﺰارش داد ﮐـﻪ او ﺗﻮاﻧﺴـﺖ در ﻋـﺮض‬
‫‪ 800‬ﮐﺎرﻣﻨﺪ را ﺑﺪﺳﺖ ﺑﯿﺎورد‪.‬‬ ‫ﺗﻨﻬﺎ ﺳﻪ دﻗﯿﻘﻪ ﭘﺴﻮرد‬
‫‪229‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﺗﺮﻓﻨﺪ‬

‫وﻗﺘﯽ ﻣﻬﺎﺟﻢ ﺑﻪ ﺣﻤﻠﻪ ﺧﻮد ﻣﻮﻟﻔﻪ ﻫﺎي ﺗﮑﻨﻮﻟﻮژﯾﮑﯽ را ﻫﻢ اﺿﺎﻓﻪ ﻣﯽﮐﻨﺪ‪ ،‬اﯾﻦ ﺣﻤﻠﻪ ﻣﯽ ﺗﻮاﻧـﺪ آﺛـﺎر‬
‫ﺗﺨﺮﯾﺒﯽ ﺑﯿﺸﺘﺮي ﺑﺮﺟﺎي ﺑﮕﺬارد‪ .‬ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﻧﻮع ﺣﻤﻼت‪ ،‬ﻣﻌﻤـﻮﻻ ﻧﯿﺎزﻣﻨـﺪ اﺗﺨـﺎذ ﮔـﺎم ﻫـﺎي‬
‫اﺳﺖ‪.‬‬ ‫اﻧﺴﺎﻧﯽ و ﻫﻤﭽﻨﯿﻦ ﺗﮑﻨﯿﮑﯽ‬

‫ﻓﻘﻂ ﺑﮕﻮﯾﯿﺪ ﻧﻪ‬

‫در داﺳﺘﺎن اول اﯾﻦ ﻓﺼﻞ‪ ،‬ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ‪ ، RCMAC‬ﺑﻪ دﻟﯿﻞ ﻧﺒﻮد ﯾـﮏ دﺳـﺘﻮر رﺳـﻤﯽ‪،‬‬
‫ﻧﺒﺎﯾﺪ وﺿﻌﯿﺖ اﻧﺴﺪاد دﺳﺘﺮﺳﯽ را از روي ده ﺧﻂ ﺗﻠﻔـﻦ ﺑﺮﻣـﯽداﺷـﺖ ‪.‬ﮐﺎرﻣﻨـﺪان ﻧﺒﺎﯾـﺪ ﻓﻘـﻂ ﺑـﻪ‬
‫داﻧﺴﺘﻦ ﺳﯿﺎﺳﺖ ﻫﺎ و روالﻫﺎي ﮐﺎري اﻣﻨﯿﺘﯽ اﮐﺘﻔﺎ ﮐﻨﻨﺪ؛ آﻧﻬﺎ ﺑﺎﯾﺪ ﮐـﺎﻣﻼ درك ﮐﻨﻨـﺪ ﮐـﻪ ﭼـﺮا اﯾـﻦ‬
‫ﺳﺎزﻣﺎن اﻫﻤﯿﺖ دارﻧﺪ‪.‬‬ ‫ﺳﯿﺎﺳﺖ ﻫﺎ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از آﺳﯿﺐ ﺑﻪ‬
‫ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﺑﻪ ﮔﻮﻧﻪ اي ﺑﺎﺷﻨﺪ ﮐﻪ از ﻃﺮﯾﻖ ﭘـﺎداش و ﺗﻨﺒﯿـﻪ ﻣـﺎﻧﻊ از اﻧﺤـﺮاف از‬
‫روالﻫﺎي ﮐﺎري اﺳﺘﺎﻧﺪارد ﺷﻮﻧﺪ‪ .‬ﻃﺒﯿﻌﺘﺎ‪ ،‬اﯾﻦ ﺳﯿﺎﺳﺖﻫﺎ ﺑﺎﯾﺪ واﻗـﻊ ﮔﺮاﯾﺎﻧـﻪ ﺑﺎﺷـﻨﺪ و ﺑـﺎر اﻣﻨﯿﺘـﯽ‬
‫روي دوش ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ در اﯾﻦ ﺣﻮزه ﺳﻄﺢ داﻧﺶ ﺑﺎﻻﯾﯽ ﻧﺪارﻧﺪ‪ ،‬زﯾﺎدﺗﺮ از ﺣـﺪ ﻣﻌﻤـﻮل ﻧﺒﺎﺷـﺪ‪.‬‬
‫ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﺑﺎﯾﺪ ﻃﯽ ﯾﮏ ﺑﺮﻧﺎﻣﻪ اﻓﺰاﯾﺶ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ‪ ،‬ﮐﺎرﻣﻨﺪان را ﻣﺘﻘﺎﻋﺪ ﮐﻨﯿﺪ ﮐﻪ اﻧﺠـﺎم دادن‬
‫ﺑﻤﻮﻗﻊ وﻇﺎﯾﻒ ﺷﻐﻠﯽ اﻫﻤﯿﺖ زﯾﺎدي دارﻧﺪ‪ ،‬اﻣﺎ ﻣﯿﺎﻧﺒﺮ زد‪‬ن روال ﻫﺎي اﻣﻨﯿﺘﯽ ﻣـﯽ ﺗﻮاﻧـﺪ ﺷـﺮﮐﺖ و‬
‫ﺧﻄﺮ ﺑﯿﺎﻧﺪازد‪.‬‬ ‫دﯾﮕﺮ ﻫﻤﮑﺎران را ﺑﻪ‬
‫ﺑﻪ ﻋﻼوه‪ ،‬ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ دﻗﺖ ﮐﺮده و در ﻣﮑﺎﻟﻤﻪ ﺗﻠﻔﻨﯽ ﺑﻪ ﯾـﮏ ﻏﺮﯾﺒـﻪ اﻃﻼﻋـﺎت ﻧﺪﻫﻨـﺪ ‪.‬ﻣﻬـﻢ‬
‫ﻧﯿﺴﺖ ﻓﺮدي ﮐﻪ ﺗﻤﺎس ﮔﺮﻓﺘﻪ ﺗﺎ ﭼﻪ ﺣﺪ ﻣﻮﺟﻪ ﺑﻨﻈﺮ ﻣﯽ رﺳﺪ‪ ،‬ﭼﻮن ﺻﺮﻓﻨﻈﺮ از ﻣﻮﻗﻌﯿﺖ ﺷﻐﻠﯽ ﯾـﺎ‬
‫ارﺷﺪ ﺑﻮدن او در ﺷﺮﮐﺖ‪ ،‬ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻧﺒﺎﯾﺪ اﻃﻼﻋـﺎت ﻏﯿﺮﻣﺠـﺎز و ﻣﺤﺮﻣﺎﻧـﻪ را در اﺧﺘﯿـﺎر آﻧﻬـﺎ‬
‫ﻗﺮار دﻫﻨﺪ‪ ،‬ﻣﮕﺮ آﻧﮑﻪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺮاي آﻧﻬﺎ ﺗﺄﯾﯿـﺪ ﺷـﻮد‪ .‬اﮔـﺮ در داﺳـﺘﺎن اول اﯾـﻦ ﻃـﺮح‬
‫اﻣﻨﯿﺘﯽ ﺑﻪ ﺻﻮرت ﺟـﺪي دﻧﺒـﺎل ﻣـﯽ ﺷـﺪ‪ ،‬ﻧﻘﺸـﻪ ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ ﻫﮑـﺮ ﻧﻘـﺶ ﺑـﺮ آب ﺷـﺪه و‬
‫ﺟﺎﻧﯽ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﻨﺪ‪.‬‬ ‫ﮔﻮﻧﺪوروف ﻫﺮﮔﺰ ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﺑﺮاي ﯾﮏ ﮐﻼﻫﺒﺮداري ﺟﺪﯾﺪ ﺑﺎ رﻓﯿﻘﺶ‬
‫اﯾﻦ ﻧﮑﺘﻪ ﮐﻪ در ﺗﻤﺎم اﯾﻦ ﮐﺘﺎب ﻣﺮﺗﺒﺎ ﺑﻪ آن اﺷﺎره ﮐﺮده ام‪ ،‬اﻫﻤﯿﺖ زﯾﺎدي دارد‪ :‬ﺗﺄﯾﯿـﺪ‪ ،‬ﺗﺄﯾﯿـﺪ‪،‬‬
‫ﺗﺄﯾﯿﺪ‪ .‬ﻫﺮ درﺧﻮاﺳﺘﯽ ﮐﻪ ﺑﺼﻮرت ﺣﻀﻮري ﻣﻄﺮح ﻧﻤـﯽ ﺷـﻮد‪ ،‬ﻫﺮﮔـﺰ ﻧﺒﺎﯾـﺪ ﺑـﺪون ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ‬
‫ﻣﺘﻘﺎﺿﯽ ﭘﺎﺳﺨﯽ ﺑﻪ آن داده ﺷﻮد‪.‬‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪230‬‬

‫ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ اﻓﺮاد‬

‫ﺑﺮاي ﺷﺮﮐﺘﯽ ﮐﻪ ﺷﺒﺎﻧﻪ روز ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ ﻧﺪارد‪ ،‬ﻣﻬﺎﺟﻤﯽ ﮐﻪ ﻗﺼﺪ ورود ﺑﻪ ﺷﺮﮐﺖ ﺑﻌﺪ از ﺳـﺎﻋﺎت‬
‫ﮐﺎري دارد‪ ،‬ﭼﺎﻟﺶ ﺑﺰرﮔﯽ ﻣﺤﺴﻮب ﻣﯽ ﺷﻮد‪ .‬ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﺗﺎ ﺑﺎ اﻓـﺮادي ﮐـﻪ ﺧـﻮد را‬
‫ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﻨﺪ و ﻣﻮﺟﻪ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﻨﺪ ﻣﺤﺘﺮﻣﺎﻧﻪ رﻓﺘﺎر ﺷﻮد‪ .‬ﻋﻼوه ﺑﺮ اﯾـﻦ‪ ،‬اﮔـﺮ‬
‫ﯾﮏ ﻣﻬﺎﺟﻢ ﺑﺎ ﻧﯿﺖ ﻧﻔﻮذ وارد ﺷﻮد ﭘﺮﺳﻨﻞ ﺷﻤﺎ را ﺑﻪ دردﺳﺮ اﻧﺪاﺧﺘﻪ و ﺣﺘﯽ ﻣﻤﮑﻦ اﺳﺖ ﺷﻐﻞ ﺷـﺎن‬
‫را از دﺳﺖ ﺑﺪﻫﻨﺪ‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪ ،‬ﭘﺮﺳﻨﻞ ﺑﺨﺶ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ‪ ،‬ﭼﻪ ﮐﺎرﻣﻨﺪان داﺧﻠـﯽ و ﭼـﻪ ﮐﺎرﻣﻨـﺪان‬
‫ﺷﺮﮐﺖ ﻫﺎي ﺗﺤﺖ ﻗﺮارداد‪ ،‬ﺑﺎﯾﺪ در ﻣﻮرد ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ آﻣﻮزش ﮐﺎﻓﯽ ﺑﺒﯿﻨﻨﺪ‪.‬‬

‫ﻻزم ﻧﯿﺴﺖ ﭘﺮﺳﻨﻞ ﺳﺮاﯾﺪاري ﺗﺤﺼﯿﻼت داﻧﺸﮕﺎﻫﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬ﯾﺎ ﺣﺘﯽ ﺑﻪ زﺑﺎن اﻧﮕﻠﯿﺴـﯽ‬
‫ﺗﺴﻠﻂ ﮐﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و ﯾﺎ ﺻﺮﻓﺎ ﻧﺒﺎﯾﺪ ﺑﺪاﻧﻨﺪ ﮐﻪ ﺑﺮاي ﺗﻤﯿﺰ ﮐﺮدن ﻗﺴﻤﺖ ﻫﺎي ﻣﺨﺘﻠﻒ ﺷـﺮﮐﺖ‬
‫ﺑﺎﯾﺪ از ﭼﻪ ﻣﺤﺼﻮﻻت ﭘﺎك ﮐﻨﻨﺪه اي اﺳﺘﻔﺎده ﮐﻨﻨﺪ ‪.‬ﻣﻌﻤﻮﻻ ﺑﻪ اﯾﻦ اﻓﺮاد آﻣﻮزش داده ﻧﻤﯽ ﺷﻮد ﮐﻪ‬
‫»اﮔﺮ ﮐﺴﯽ ﺑﻌـﺪ از ﺳـﺎﻋﺎت ﮐـﺎري از ﺷـﻤﺎ ﺧﻮاﺳـﺖ ﮐـﻪ وارد ﺷـﺮﮐﺖ ﺷـﻮد‪ ،‬ﺣﺘﻤـﺎ ﺑﺎﯾـﺪ ﮐـﺎرت‬
‫ﺷﻨﺎﺳﺎﯾﯽ ﺷﺮﮐﺘﯽ او را دﯾﺪه‪ ،‬ﺑﻌﺪ ﺑﺎ دﻓﺘﺮ اﺻﻠﯽ ﻧﻈﺎﻓﺖ ﺧﻮد ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ‪ ،‬ﻣﻮﻗﻌﯿـﺖ را ﺗﻮﺿـﯿﺢ‬
‫داده و ﻣﻨﺘﻈﺮ ﺻﺪور اﺟﺎزه ﺑﻤﺎﻧﯿﺪ‪«.‬‬
‫ﯾﮏ ﺳﺎزﻣﺎن ﺑﺎﯾﺪ ﻗﺒﻞ از رﺧﺪاد ﻣﻮﻗﻌﯿﺖ ﻫﺎي اﯾﻦ ﭼﻨﯿﻨﯽ ﺑﺮﻧﺎﻣﻪ رﯾـﺰي ﮐـﺮده و ﺑـﻪ اﻓـﺮاد ﺧـﻮد‬
‫آﻣﻮزش دﻫﺪ‪ .‬ﻣﻦ‪ ،‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺠﺮﺑﻪ ﮐﺎري ﺧﻮدم‪ ،‬ﻣﺘﻮﺟﻪ ﺷﺪه ام ﮐﻪ ﺷﺮﮐﺖﻫﺎي ﺑﺨـﺶ ﺧﺼﻮﺻـﯽ‬
‫در اﯾﻦ زﻣﯿﻨﻪ از اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ ﺳﺨﺘﮕﯿﺮي ﻻزم را ﻧﺪارﻧﺪ ‪.‬ﺷﺎﯾﺪ ﻻزم ﺑﺎﺷﺪ از ﭼﺸﻢ اﻧﺪاز دﯾﮕـﺮي ﺑـﻪ‬
‫ﻣﺴﺌﻠﻪ ﻧﮕﺎه ﮐﺮده و ﺑﺨﺸﯽ از اﯾﻦ ﻣﺴﺌﻮﻟﯿﺖ را روي دوش ﮐﺎرﻣﻨﺪان ﺧﻮد ﺷﺮﮐﺖ ﺑﯿﺎﻧﺪازﯾﺪ‪ .‬ﺷـﺮﮐﺘﯽ‬
‫ﮐﻪ ﻧﮕﻬﺒﺎﻧﯽ ‪24‬ﺳﺎﻋﺘﻪ ﻧﺪارد ﺑﺎﯾﺪ از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺧﻮد ﺑﺨﻮاﻫﺪ ﮐﻪ اﮔﺮ ﻗﺼﺪ ورود ﺑﻪ ﺷﺮﮐﺖ ﺑﻌـﺪ‬
‫از ﺳﺎﻋﺎت ﮐﺎري دارﻧﺪ ﺑﺎ ﺧﻮدﺷﺎن ﮐﻠﯿﺪ ﯾﺎ ﮐﺎرت دﺳﺘﺮﺳﯽ اﻟﮑﺘﺮوﻧﯿﮑـﯽ ﺑﯿﺎورﻧـﺪ و ﻫﯿﭽﻮﻗـﺖ ﻧﺒﺎﯾـﺪ‬
‫ﺧﺪﻣﻪ ﺳﺮاﯾﺪاري را در ﻣﻮﻗﻌﯿﺖ ﺗﺼﻤﯿﻢ ﮔﯿﺮي ﺑﺮاي راه دادن آﻧﻬﺎ ﺑﻪ ﺷﺮﮐﺖ ﻗـﺮار دﻫﻨـﺪ‪ .‬ﻋـﻼوه ﺑـﺮ‬
‫اﯾﻦ‪ ،‬ﺑﺎﯾﺪ ﺑﻪ ﺷﺮﮐﺖ ﻧﻈﺎﻓﺖ ﻃﺮف ﻗﺮارداد ﺑﮕﻮﯾﯿﺪ ﮐﻪ ﭘﺮﺳﻨﻞ آﻧﻬﺎ ﺑﺎﯾﺪ آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﮐـﻪ ﻫﺮﮔـﺰ ﻧﺒﺎﯾـﺪ‬
‫ﺑﻪ ﻫﯿﭻ ﻋﻨﻮان ﺑﻪ ﮐﺴﯽ اﺟﺎزه ورود ﺑﻪ ﺳـﺎﺧﺘﻤﺎن ﺷـﺮﮐﺖ را ﺑﺪﻫﻨـﺪ‪ .‬ﺣﺘـﯽ در ﺻـﻮرت ﻟـﺰوم‪ ،‬اﯾـﻦ‬
‫اﺑﻼغ ﺷﻮد‪.‬‬ ‫ﺷﺮاﯾﻂ اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﺑﺼﻮرت ﮐﺘﺒﯽ ﺑﻪ ﺷﺮﮐﺖ ﻧﻈﺎﻓﺖ ﻃﺮف ﻗﺮارداد‬
‫ﺑﻪ ﻋﻼوه‪ ،‬ﭘﺮﺳﻨﻞ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺑﺎﯾﺪ در ﻣﻮرد اﯾﻦ ﺗﮑﻨﯿﮏ ﻫﮑﺮﻫﺎ ﻫﻢ آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﮐـﻪ ﺧـﻮد را‬
‫ﺑﻪ ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﭼﺴﺒﺎﻧﺪه و ﻫﻤﺮاه آﻧﻬﺎ از ورودي ﺷﺮﮐﺖ ﻋﺒﻮر ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﻫﻤﭽﻨﯿﻦ‪ ،‬ﺑﺎﯾﺪ ﺑﺪاﻧﻨﺪ‬
‫ﮐﻪ اﮔﺮ ﯾﮏ ﻧﻔﺮ ﺑﻪ ﻇﺎﻫﺮ ﺟﺰو ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ اﺳﺖ‪ ،‬اﺟﺎزه ﻧﺪارد ﻗﺒﻞ از ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻫﻤـﺮاه آﻧﻬـﺎ‬
‫ﺷﻮد‪.‬‬ ‫وارد ﺷﺮﮐﺖ‬
‫‪231‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻫﺮ ﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر ﻣﺜﻼ‪ ،‬ﺳﻪ ﯾﺎ ﭼﻬﺎر ﺑﺎر در ﺳﺎل ﯾﮏ ﺗﺴﺖ ﻧﻔﻮد ﯾﺎ ارزﯾـﺎﺑﯽ آﺳـﯿﺐ ﭘـﺬﯾﺮي‬
‫اﻧﺠﺎم دﻫﯿﺪ‪ .‬از ﯾﮏ ﻧﻔﺮ ﺑﺨﻮاﻫﯿﺪ ﺗﺎ در ﺳﺎﻋﺎت ﮐﺎري ﺳﻤﺖ ﭘﺮﺳـﻨﻞ ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ رﻓﺘـﻪ و ﺑﺨﻮاﻫـﺪ‬
‫وارد ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ ﺷﻮد‪ .‬ﺑﺮاي اﯾﻨﮑﺎر از ﮐﺎرﻣﻨـﺪان ﺧﻮدﺗـﺎن اﺳـﺘﻔﺎده ﻧﮑﻨﯿـﺪ و ﺣﺘﻤـﺎ ﺑـﺎ ﯾـﮏ‬
‫ﺷﺮﮐﺖ ﻗﺮارداد ﺑﺒﻨﺪﯾﺪ ﮐﻪ در اﻧﺠﺎم اﯾﻦ ﻧﻮع ﺗﺴﺖ ﻫﺎي ﻧﻔﻮذ ﺗﺨﺼﺺ دارد‬

‫ﻣﺤﺎﻓﻈﺖ از ﭘﺴﻮردﻫﺎي ﻋﺒﻮر‬

‫ﺑﯿﺸﺘﺮ ﺷﺮﮐﺖ ﻫﺎ ﺑﯿﺶ از ﭘﯿﺶ روي اﻋﻤﺎل ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ از ﻃﺮﯾﻖ اﺑﺰارﻫﺎي ﺗﮑﻨﯿﮑـﯽ ﺗﺎﮐﯿـﺪ‬
‫دارﻧﺪ‪ ،‬ﻣﺜﻼ‪ ،‬ﮐﺎﻧﻔﯿﮓ ﮐﺮدن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺮاي اﻋﻤﺎل ﺳﯿﺎﺳﺖ ﻫﺎي ﭘﻮورد و ﻣﺤﺪود ﮐـﺮدن ﺗﻌـﺪاد‬
‫ورودﻫﺎي ﻧﺎﻣﻌﺘﺒﺮي ﮐﻪ ﻗﺒﻞ از ﻗﻔﻞ ﮐﺮدن اﮐﺎﻧﺖ اﻧﺠﺎم ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺑﻪ ﻃﻮر ﮐﻠﯽ‪ ،‬ﭘﺘﻠﻔﺮم ﻫـﺎي ﮐﺴـﺐ‬
‫و ﮐﺎر وﯾﻨﺪوز ﻣﺎﯾﮑﺮوﺳـﺎﻓﺖ اﯾـﻦ ﻣﺸﺨﺼـﻪ را ﺑﺼـﻮرت داﺧﻠـﯽ دارﻧـﺪ‪ .‬ﺑـﺎ اﯾﻨﺤـﺎل‪ ،‬از آﻧﺠـﺎ ﮐـﻪ‬
‫ﻣﺸﺘﺮﯾﺎن دوﺳﺖ ﻧﺪارﻧﺪ ﮐﺎر اﺿـﺎﻓﯽ اﻧﺠـﺎم دﻫﻨـﺪ‪ ،‬ﻣﻌﻤـﻮﻻ اﯾـﻦ ﻣﺤﺼـﻮﻻت ﺑـﺎ ﻏﯿﺮﻓﻌـﺎل ﮐـﺮدن‬
‫ﻣﺸﺨﺼﻪ ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﻪ دﺳﺖ آﻧﻬﺎ ﻣﯽ رﺳﻨﺪ‪ .‬دﯾﮕﺮ وﻗﺖ آن رﺳﯿﺪه ﮐﻪ ﺳﺎزﻧﺪﮔﺎن ﻧﺮم اﻓﺰار ﻧﺒﺎﯾﺪ‬
‫ﻣﺸﺨﺼﻪﻫﺎي اﻣﻨﯿﺘﯽ را ﺑﺼﻮرت ﭘﯿﺸﻔﺮض ﺧﺎﻣﻮش ﮐﻨﻨﺪ )ﺑﻌﯿﺪ ﻣﯽ داﻧﻢ ﺑﻪ اﯾﻦ زودي ﻫـﺎ ﻣﺘﻮﺟـﻪ‬
‫اﻫﻤﯿﺖ اﯾﻦ ﻣﻮﺿﻮع ﺷﻮﻧﺪ(‪.‬‬
‫اﻟﺒﺘﻪ‪ ،‬ﺑﺮاﺳﺎس ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﯾﮏ ﺷﺮﮐﺖ‪ ،‬ﻣﺪﯾﺮان ﺳﯿﺴﺘﻢ ﺑﺎﯾﺪ ﻣﻮﻇـﻒ ﺷـﻮﻧﺪ ﺗـﺎ ﻫـﺮ‬
‫وﻗﺖ ﮐﻪ اﻣﮑﺎن ﭘﺬﯾﺮ ﺑﻮد ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ را از ﻃﺮﯾﻖ روش ﻫﺎي ﺗﮑﻨﯿﮑﯽ اﺟﺮا ﮐﻨﻨﺪ‪ ،‬ﺗﺎ ﺑـﯿﺶ از‬
‫ﺣﺪ ﻣﻌﻤﻮل روي ﻧﯿـﺮوي اﻧﺴـﺎﻧﯽ ﺗﮑﯿـﻪ ﻧﺪاﺷـﺘﻪ ﺑﺎﺷـﻨﺪ‪ .‬ﮐـﺎﻣﻼ ﻣﺸـﺨﺺ اﺳـﺖ ﮐـﻪ وﻗﺘـﯽ ﺗﻌـﺪاد‬
‫ورودﻫﺎي ﻧﺎﻣﻌﺘﺒﺮ و ﭘﯿﺎﭘﯽ ﺑﻪ ﯾﮏ اﮐﺎﻧﺖ را ﻣﺤﺪود ﻣﯽ ﮐﻨﯿﺪ‪ ،‬اﺟﺮاي ﻧﻘﺸﻪ ﺑﺮاي ﯾﮏ ﻣﻬـﺎﺟﻢ ﺧﯿﻠـﯽ‬
‫ﻣﯽ ﺷﻮد‪.‬‬ ‫دﺷﻮارﺗﺮ‬
‫ﻫﻤﻪ ﺳﺎزﻣﺎن ﻫﺎ ﺑﺎ اﯾﻦ ﺑﺎﻻﻧﺲ اﺿﻄﺮاب آور ﺑﯿﻦ اﻣﻨﯿﺖ ﻗﻮي و ﺑﺎزده ﮐﺎري ﮐﺎرﻣﻨﺪان ﻣﻮاﺟﻪ‬
‫ﻫﺴﺘﻨﺪ‪ ،‬ﮐﻪ ﻃﯽ آن ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﺑﺮﺧﯽ از ﮐﺎرﻣﻨﺪان ﺳﯿﺎﺳـﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ را ﻧﺎدﯾـﺪه ﺑﮕﯿﺮﻧـﺪ و‬
‫ﻣﺘﻮﺟﻪ ﻧﺒﺎﺷﻨﺪ ﮐﻪ اﯾﻦ اﻗﺪاﻣﺎت ﺑﺮاي ﺣﻔﺎﻇﺖ از ﯾﮑﭙﺎرﭼﮕﯽ اﻃﻼﻋﺎت ﺣﺴـﺎس ﺷـﺮﮐﺖ ﺗـﺎ ﭼـﻪ ﺣـﺪ‬
‫اﻫﻤﯿﺖ داردو ﺿﺮوري اﺳﺖ‬
‫اﮔﺮ ﺳﯿﺎﺳﺖ ﮔﺬاري ﯾﮏ ﺷﺮﮐﺖ ﺑﻌﻀﯽ از ﻣـﻮارد اﻣﻨﯿﺘـﯽ را از ﻗﻠـﻢ ﺑﯿﺎﻧـﺪازد‪ ،‬ﮐﺎرﻣﻨـﺪان ﻫـﻢ‬
‫ﺳﺎده ﺗﺮﯾﻦ راه را اﻧﺘﺨﺎب ﻣﯽ ﮐﻨﻨﺪ ﺗﺎ ﮐﺎرﺷﺎن راﺣﺖ ﺗﺮ اﻧﺠﺎم ﺷﻮد‪ .‬ﮔﺎﻫﯽ ﻣﻤﮑﻦ اﺳـﺖ ﮐﺎرﻣﻨـﺪان‬
‫در ﺑﺮاﺑﺮ ﺗﻐﯿﯿﺮ از ﺧﻮد ﻣﻘﺎوﻣﺖ ﻧﺸﺎن داده و ﺻﺮاﺣﺘﺎ ﺑﺎ ﻋﺎدات اﻣﻨﯿﺘﯽ ﺧﻮب ﻣﺨﺎﻟﻒ ﺑﺎﺷﻨﺪ‪ .‬ﺷـﻤﺎ‬
‫ﺑﺎﯾﺪ ﺑﺎ ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﻗﻮاﻧﯿﻦ ﺟﺪي در ﻣﻮرد ﻃﻮﻻﻧﯽ و ﭘﯿﭽﯿﺪه ﺑﻮدن ﭘﺴﻮرد را رﻋﺎﯾﺖ ﻣﯽ ﮐﻨﻨﺪ اﻣﺎ‬
‫ﮐﻨﯿﺪ‪.‬‬ ‫آن را روي ﯾﮏ ﺗﮑﻪ ﮐﺎﻏﺬ ﻧﻮﺷﺘﻪ و ﺑﺎﻻي ﻣﺎﻧﯿﺘﻮر ﻣﯽ ﭼﺴﺒﺎﻧﻨﺪ ﺑﻪ ﺻﻮرت ﺟﺪي ﺑﺮﺧﻮرد‬
‫ﻓﺼﻞ ﯾﺎزدﻫﻢ‪ /‬ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬ ‫‪232‬‬

‫ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ ﺑﺨﺶﻫﺎي ﻣﺤﺎﻓﻈﺖ از ﺳﺎزﻣﺎن اﺳﺘﻔﺎده از ﭘﺴﻮردﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﺑﻪ ﺳـﺎدﮔﯽ‬


‫ﻧﻤﯽ ﺗﻮان آﻧﻬﺎ را ﺣـﺪس زد؛ ﺑـﻪ ﻋـﻼوه اﯾـﻦ اﺳـﺘﺮاﺗﮋي ﺑﺎﯾـﺪ ﺑـﺎ ﺳـﺎﺧﺘﺎرﻫﺎي اﻣﻨﯿﺘـﯽ ﺟـﺪي در‬
‫ﺗﮑﻨﻮﻟﻮژي ﺷﺮﮐﺖ ﻫﻤﺮاه ﺑﺎﺷﺪ‪ .‬ﺑﺮاي ﺑﺤﺚ ﻫﺎي ﺑﯿﺸﺘﺮ درﺑﺎره ﺳﯿﺎﺳﺖ ﮔﺬاري ﭘﺴـﻮرد ﺑـﻪ ﻓﺼـﻞ‬
‫ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ‪.‬‬ ‫‪16‬‬
‫ﻓﺼﻞ دوازدﻫﻢ‬

‫ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ‬


‫ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ‬
‫ﻫﻤﺎﻧﻄﻮر ﮐﻪ داﺳﺘﺎن ﻫﺎي اﯾﻦ ﮐﺘﺎب ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ‪ ،‬ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻣـﺎﻫﺮ در ﺳﻠﺴـﻠﻪ ﻣﺮاﺗـﺐ‬
‫ﺳﺎزﻣﺎﻧﯽ ﮐﺎرﻣﻨﺪان ﺳﻄﺢ ﭘﺎﯾﯿﻦ ﺗﺮ را ﻫﺪف ﻗﺮار ﻣﯽ دﻫﻨـﺪ‪ .‬ﻓﺮﯾـﺐ دادن اﯾـﻦ اﻓـﺮاد ﺑـﺮاي اﻓﺸـﺎي‬
‫اﻃﻼﻋﺎت ﺑﻪ ﻇﺎﻫﺮ ﺑﯽ اﻫﻤﯿﺖ ﮐﺎر آﺳـﺎﻧﯽ اﺳـﺖ و ﺑـﻪ دﻧﺒـﺎل آن ﻧﻔـﻮذﮔﺮ ﺑـﺮاي ﻧﺰدﯾـﮏ ﺷـﺪن ﺑـﻪ‬
‫اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺷﺮﮐﺖ از ﻫﻤﺎن اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ‪.‬‬

‫ﯾﮏ ﻧﻔﻮذﮔﺮ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ را ﺑـﻪ آن دﻟﯿـﻞ ﻫـﺪف ﻗـﺮار ﻣـﯽ دﻫـﺪ ﮐـﻪ از ارزش ﺑﺮﺧـﯽ‬
‫اﻃﻼﻋﺎت ﺷﺮﮐﺖ ﯾﺎ ﻧﺘﯿﺠﻪ اﺣﺘﻤﺎﻟﯽ اﻓﺸﺎي آﻧﻬﺎ ﺑﯽ ﺧﺒﺮ ﻫﺴﺘﻨﺪ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﺧﯿﻠﯽ ﺳﺎده ﺗﺮ ﺗﺤـﺖ‬
‫ﺗﺄﺛﯿﺮ روش ﻫﺎي ﻣﺘﺪاول ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ‪ ،‬ﯾﮏ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮐﻪ ﺧﻮد را ﯾﮏ ﻣﻘﺎم‬
‫ﺑﺎﻻﺗﺮ ﻣﻌﺮﻓﯽ ﻣﯽﮐﻨﺪ ‪،‬ﺷﺨﺼﯽ ﮐﻪ رﻓﺘﺎر ﺧﻮﺑﯽ دارد و دوﺳﺖ داﺷﺘﻨﯽ اﺳﺖ‪ ،‬ﻓﺮدي ﮐﻪ ﻇﺎﻫﺮا ﺑﻘﯿﻪ‬
‫ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ را )ﮐﻪ ﻗﺮﺑﺎﻧﯽ ﻫﻢ ﺑﺎآﻧﻬﺎ آﺷﻨﺎﺳﺖ( را ﻣﯽ ﺷﻨﺎﺳﺪ ﯾﺎ اﯾﻦ اﺳﺘﺪﻻل ﮐﻪ ﻗﺮﺑـﺎﻧﯽ ﺑـﻪ‬
‫اﯾﻦ درﺧﻮاﺳﺖ ﭘﺎداش ﻣﯽ ﮔﯿﺮد‪.‬‬ ‫ﺧﺎﻃﺮ ﭘﺎﺳﺦ ﺑﻪ‬
‫ﺧﻮاﻫﯿﻢ دﯾﺪ‪.‬‬ ‫در اﯾﻦ ﻓﺼﻞ ﭼﻨﺪ ﻧﻤﻮﻧﻪ از ﺣﻤﻼت روي ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ را‬

‫ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ ﮐﻤﮏ ﮐﻨﻨﺪه‬

‫ﮐﻼﻫﺒﺮدارﻫﺎ اﻣﯿﺪوارﻧﺪ ﯾﮏ آدم ﻃﻤﻌﮑﺎر ﭘﯿﺪا ﮐﻨﻨـﺪ ﭼـﻮن اﯾـﻦ دﺳـﺘﻪ از اﻓـﺮاد ﺧﯿﻠـﯽ راﺣـﺖ ﮔـﻮل‬
‫ﻣﯽﺧﻮرﻧﺪ‪ .‬وﻗﺘﯽ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﭘﺮﺳﻨﻞ ﺳﺮاﯾﺪاري ﯾﺎ ﻧﮕﻬﺒﺎن ﻫﺎي اﻣﻨﯿﺘـﯽ را ﻫـﺪف ﻗـﺮار ﻣـﯽ‬
‫دﻫﺪ‪ ،‬اﻣﯿﺪوارﻧﺪ ﮐﺴﯽ را ﭘﯿﺪا ﮐﻨﻨﺪ ﮐﻪ ﺧﻮش اﺧﻼق ﺑﻮده و ﺧﯿﻠﯽ راﺣﺖ ﺑﻪ دﯾﮕﺮان اﻋﺘﻤﺎد ﻣﯽ ﮐﻨـﺪ‪.‬‬
‫اﯾﻨﻬﺎ ﻫﻤﺎن ﮐﺴﺎﻧﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻫﻤﯿﺸﻪ دوﺳﺖ دارﻧﺪ ﮐﻤﮏ ﮐﻨﻨﺪ و اﯾﻦ دﻗﯿﻘﺎ ﻫﻤـﺎن ﭼﯿـﺰي اﺳـﺖ ﮐـﻪ‬
‫ﻣﻬﺎﺟﻢ داﺳﺘﺎن اول ﻣﯽ ﺧﻮاﻫﺪ‪.‬‬

‫از ﻧﮕﺎه اﻟﯿﻮت‬

‫ﺗﺎرﯾﺦ‪/‬زﻣﺎن‪ 3:26 :‬ﺻﺒﺢ‪ ،‬روز ﺳﻪ ﺷﻨﺒﻪ‪ ،‬ﻓﻮرﯾﻪ ‪1998‬‬


‫ﻣﮑﺎن‪ :‬ﺗﺎﺳﯿﺴﺎت ﻣﺎرﺷﻨﺪ ﻣﯿﮑﺮوﺳﯿﺴﺘﻢ‪ ،‬ﻧﺎﺷﻮآ‪ ،‬ﻧﯿﻮﻫﻤﭙﺸﺎﯾﺮ‬
‫اﻟﯿﻮت اﺳﺘﺎﻟﯽ ﻣﯽ داﻧﺴﺖ ﮐﻪ در زﻣﺎن ﮐﺎر ﻧﻤﯽ ﺗﻮاﻧﺪ ﻣﺤﻞ ﮐﺎرش را ﺗﺮك ﮐﻨﺪ ‪.‬اﻣﺎ ﻧﯿﻤﻪ ﺷـﺐ‬
‫ﺑﻮد و ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﻓﺮﯾﺎد ﺑﺰﻧﺪ و از زﻣﺎﻧﯽ ﮐﻪ ﺷﯿﻔﺖ او ﺷﺮوع ﺷﺪه اﺣـﺪي را اﯾـﻦ اﻃـﺮاف ﻧﺪﯾـﺪه‬
‫ﺑﻮد‪ .‬دﯾﮕﺮ وﻗﺖ آن ﺑﻮد ﮐﻪ ﺷﯿﻔﺖ را ﺗﺤﻮﯾﻞ ﺑﺪﻫﺪ‪ .‬آدم ﺑﯿﭽﺎرهاي ﮐﻪ ﭘﺸﺖ ﺗﻠﻔﻦ ﺑﻮد واﻗﻌﺎ ﺑﻪ ﮐﻤـﮏ‬
‫ﺧﻮﺑﯽ داري‪.‬‬ ‫اﺣﺘﯿﺎج داﺷﺖ و زﻣﺎﻧﯽ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯽ ﺑﻪ ﮐﺴﯽ ﮐﻤﮏ ﮐﻨﯽ ﺣﺲ ﺧﯿﻠﯽ‬
‫ﻓﺼﻞ دوازدﻫﻢ‪ /‬ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ‬ ‫‪236‬‬

‫داﺳﺘﺎن ﺑﯿﻞ‬

‫ﺑﯿﻞ ﮔﻮدراك ﯾﮏ ﻫﺪف ﺳﺎده داﺷﺖ؛ ﻫﺪﻓﯽ ﮐﻪ از ‪ 12‬ﺳﺎﻟﮕﯽ ﺑﺪون ذره اي ﺗﻐﯿﯿﺮ آن را دﻧﺒﺎل ﮐﺮده‬
‫ﺑﻮد‪ :‬ﺑﺎزﻧﺸﺴﺘﮕﯽ در ﺳﻦ ﺑﯿﺴﺖ و ﭼﻬﺎرﺳﺎﻟﮕﯽ‪ ،‬ﺑﺪون آﻧﮑﻪ ﺣﺘـﯽ ﺑـﻪ ﯾـﮏ رﯾـﺎل از ﭘـﺲ اﻧـﺪازش‬
‫دﺳﺖ ﺑﺰﻧﺪ‪ .‬در واﻗﻊ‪ ،‬او ﻣﯽ ﺧﻮاﺳﺖ ﺑﻪ ﭘﺪر ﺧﻮد‪ ،‬ﮐﻪ ﯾﮏ ﺑﺎﻧﮑﺪار ﺑﯽ رﺣﻢ و ﻗﺪرﺗﻤﻨـﺪ ﺑـﻮد‪ ،‬ﻧﺸـﺎن‬
‫ﭘﺎي ﺧﻮدش ﺑﺎﯾﺴﺘﺪ‪.‬‬ ‫ﺑﺪﻫﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ روي‬
‫ﻓﻘﻂ دو ﺳﺎل ﺗﺎ اﯾﻦ ﻣﻬﻠﺖ زﻣﺎﻧﯽ ﻣﺎﻧﺪه ﺑﻮد و دﯾﮕﺮ ﺧﻮب ﻣﯽ داﻧﺴﺖ ﮐﻪ در ﻋـﺮض ﺑﯿﺴـﺖ و‬
‫ﭼﻬﺎر ﻣﺎه آﯾﻨﺪه ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﻪ ﯾﮏ ﺗﺎﺟﺮ ﻣﻮﻓﻖ ﯾـﺎ ﺳـﺮﻣﺎﯾﻪ ﮔـﺬار ﺛﺮوﺗﻤﻨـﺪ ﺗﺒـﺪﯾﻞ ﺷـﻮد‪ .‬ﯾﮑﺒـﺎر ﺑـﻪ‬
‫ﻓﮑﺮش رﺳﯿﺪ ﮐﻪ ﺑﺎ ﯾﮏ اﺳﻠﺤﻪ از ﺑﺎﻧﮏ دزدي ﮐﻨﺪ‪ ،‬اﻣﺎ اﯾﻨﮑـﺎر ﻓﻘـﻂ در ﻓـﯿﻠﻢ ﻫـﺎ ﺟـﻮاب ﻣـﯽ دﻫـﺪ‪،‬‬
‫رﯾﺴﮏ آن ﺧﯿﻠﯽ ﺑﺎﻻ ﺑﻮد‪ .‬ﭘﺲ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﮐـﻪ ﭼـﺮا ﺑـﻪ ﺟـﺎي روﯾـﺎﭘﺮدازي درﺑـﺎره دزدي‬
‫از ﺑﺎﻧﮏ ﻧﺮود‪.‬‬ ‫ﻣﺴﻠﺤﺎﻧﻪ ﺳﺮاغ دزدي اﻟﮑﺘﺮوﻧﯿﮑﯽ‬
‫آﺧﺮﯾﻦ ﺑﺎري ﮐﻪ ﺑﯿﻞ ﺑﻪ ﻫﻤﺮاه ﺧﺎﻧﻮاده اش ﺑﻪ اروﭘﺎ رﻓﺘﻪ ﺑﻮد‪ ،‬در ﻣﻮﻧﺎﮐﻮ ﺑـﺎ ‪100‬ﻓﺮاﻧـﮏ ﯾـﮏ‬
‫ﺣﺴﺎب ﺑﺎﻧﮑﯽ ﺑﺎز ﮐﺮده ﺑﻮد‪ .‬ﻫﻨﻮز ﻫﻢ آن ‪ 100‬ﻓﺮاﻧﮏ در ﺣﺴﺎب ﺑﻮد‪ ،‬اﻣﺎ ﯾﮏ ﻧﻘﺸـﻪ ﺧـﻮب داﺷـﺖ‬
‫ﺗﺎ ﺧﯿﻠﯽ زود آن را ﺑﻪ ﯾﮏ ﻣﻮﺟﻮدي ﺑﺎ ﻫﻔﺖ رﻗﻢ ﺗﺒﺪﯾﻞ ﮐﻨﺪ‪ ،‬ﯾﺎ اﮔﺮ ﺧـﻮش ﺷـﺎﻧﺲ ﺑـﻮد ﺑـﻪ ﻫﺸـﺖ‬
‫رﻗﻢ ﺑﺮﺳﺎﻧﺪ‪.‬‬
‫آن ﻣﺮي‪ ،‬دوﺳﺖ دﺧﺘﺮ ﺑﯿﻞ‪ ،‬در ‪ M&A‬ﺑﺮاي ﯾﮏ ﺑﺎﻧﮏ ﺑﺰرگ در ﺑﻮﺳﺘﻮن ﮐﺎر ﻣﯽ ﮐﺮد‪ .‬ﯾـﮏ روز‬
‫وﻗﺘﯽ ﺑﯿﺮون دﻓﺘﺮ ﻣﻨﺘﻈﺮ ﺑﻮد ﺗﺎ ﺟﻠﺴﻪ او ﺗﻤﺎم ﺷﻮد‪ ،‬ﮐﻨﺠﮑﺎوي ﺳﺮاغ او آﻣﺪ و ﻟـﭗ ﺗـﺎپ ﺧـﻮد را ﺑـﻪ‬
‫ﯾﮏ ﭘﻮرت اﺗﺮﻧﺖ در اﺗﺎق ﮐﻨﻔﺮاﻧﺲ وﺻﻞ ﮐﺮد‪ .‬ﺑﻠﻪ!او ﺗﻮاﻧﺴﺖ وارد ﺷﺒﮑﻪ داﺧﻠـﯽ ﺷـﻮد‪ ،‬ﺧـﻮد را ﺑـﻪ‬
‫ﭘﺲ ﯾﮏ اﯾﺪه ﺑﻪ ذﻫﻨﺶ رﺳﯿﺪ‪.‬‬ ‫ﺷﺒﮑﻪ ﺑﺎﻧﮏ وﺻﻞ ﮐﻨﺪ … و ﻓﺎﯾﺮوال ﺷﺮﮐﺖ را ﭘﺸﺖ ﺳﺮ ﺑﮕﺬارد‪.‬‬
‫ﺑﯿﻞ اﯾﺪه ﺧﻮد را ﺑﺎ ﯾﮑﯽ از ﻫﻤﮑﻼﺳﯽ ﻫﺎﯾﺶ در ﻣﯿﺎن ﮔﺬاﺷﺖ‪ .‬اﯾﻦ ﻫﻤﮑﻼﺳـﯽ‪ ،‬زن ﺟـﻮاﻧﯽ ﺑـﻪ‬
‫ﻧﺎم ﺟﻮﻟﯿﺎ را ﻣﯽ ﺷﻨﺎﺧﺖ ﮐﻪ ﯾﮏ داﻧﺸﺠﻮ ﺑﺎﻫﻮش ﻋﻠﻮم ﮐﺎﻣﭙﯿﻮﺗﺮي در ﻣﻘﻄﻊ دﮐﺘﺮا ﺑﻮد‪ .‬ﻋﻼوه ﺑـﺮ‬
‫اﯾﻦ‪ ،‬ﺟﻮﻟﯿﺎ ﺟﺰو ﮐﺎﻧﺪﯾﺪﻫﺎي دوره ﮐﺎرآﻣﻮزي در ﻣﺎرﺷﻨﺪ ﻣﯿﮑﺮوﺳﯿﺴﺘﻢ ﺷﺪه ﺑﻮد‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪،‬‬
‫ﺟﻮﻟﯿﺎ ﯾﮏ ﻣﻨﺒﻊ ﻋﺎﻟﯽ ﺑﺮاي ﮐﺴﺐ اﻃﻼﻋﺎت از داﺧﻞ ﺷﺮﮐﺖ ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ‪ .‬آﻧﻬﺎ ﺑﻪ ﺟﻮﻟﯿـﺎ ﮔﻔﺘﻨـﺪ‬
‫ﮐﻪ در ﺣﺎل ﻧﻮﺷﺘﻦ ﻣﺘﻦ ﯾﮏ ﻓﯿﻠﻤﻨﺎﻣﻪ ﻫﺴﺘﻨﺪ و او ﻫﻢ ﺣﺮف آﻧﻬﺎ را ﺑﺎور ﮐﺮد‪ .‬ﺟﻮﻟﯿﺎ ﺑﺎ ﺧﻮدش ﻓﮑﺮ‬
‫ﮐﺮد واﻗﻌﺎ ﺳﺮﮔﺮم ﮐﻨﻨﺪه اﺳﺖ ﮐﻪ ﭘﺎ ﺑﻪ ﭘﺎي آﻧﻬﺎ در ﻧﻮﺷﺘﻦ ﻓﯿﻠﻨﺎﻣﻪ ﻧﻘﺶ داﺷـﺘﻪ ﺑﺎﺷـﺪ و ﺑـﻪ آﻧﻬـﺎ‬
‫ﻧﺸﺎن دﻫﺪ ﮐﻪ ﺟﺰﺋﯿﺎت ﮐﺎرﻫﺎ ﭼﻄﻮر اﻧﺠﺎم ﻣﯽ ﺷﻮﻧﺪ‪ .‬او ﺑﺎ ﺧﻮدش ﮔﻔﺖ ﮐﻪ واﻗﻌﺎ اﯾﺪه ﻓﻮق اﻟﻌـﺎده‬
‫اي اﺳﺖ و ﻣﺮﺗﺐ ﺑﻪ آﻧﻬﺎ اﺻﺮار ﻣﯽ ﮐﺮد ﮐﻪ ﻃﺮح ﮐﻠﯽ ﻓﯿﻠﻤﻨﺎﻣﻪ را ﺑﻪ او ﻫﻢ ﻧﺸـﺎن ﺑﺪﻫﻨـﺪ‪ .‬اﻣـﺎ آن‬
‫‪237‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫دو در ﺟﻮاب ﻣﯽ ﮔﻔﺘﻨﺪ ﮐﻪ اﺣﺘﻤﺎل ﺳﺮﻗﺖ اﯾﺪه ﻓﯿﻠﻨﺎﻣﻪ وﺟﻮد دارد و او ﺑﺎﯾـﺪ ﻗﺴـﻢ ﺑﺨـﻮرد ﮐـﻪ در‬
‫اﯾﻨﺒﺎره ﺑﺎ ﮐﺴﯽ ﺻﺤﺒﺖ ﻧﻤﯽ ﮐﻨﺪ‪.‬‬
‫ﺑﯿﻞ ﮐﻪ آﻣﻮزش ﻫﺎي ﻻزم را از ﺟﻮﻟﯿﺎ دﯾﺪه ﺑﻮد‪ ،‬ﻗﺴﻤﺖ رﯾﺴﮏ دار ﻧﻘﺸﻪ را ﺑﺮﻋﻬﺪه ﮔﺮﻓﺘـﻪ و‬
‫آن ﺑﺮﻣﯽ آﯾﺪ‪.‬‬ ‫ﻫﯿﭻ ﺗﺮدﯾﺪي ﻧﺪاﺷﺖ ﮐﻪ از ﭘﺲ‬
‫ﺑﻌﺪازﻇﻬﺮ ﺑﻮد ﮐﻪ ﺗﻤﺎس ﮔﺮﻓﺘﻢ و ﻓﻬﻤﯿﺪم ﮐﻪ ﺳﺮﭘﺮﺳﺖ ﺷﯿﻔﺖ ﺷﺐ ﻧﮕﻬﺒﺎﻧﯽ اﻣﻨﯿﺘﯽ ﻣﺮدي ﺑـﻪ‬
‫ﻧﺎم آداﻣﺰ اﺳﺖ‪ .‬ﺳﺎﻋﺖ ‪ 9:30‬ﻫﻤﺎن ﺷﺐ ﺑﺎ ﺳﺎﺧﺘﻤﺎن ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﺎ ﻧﮕﻬﺒﺎن ﺑﺨﺶ اﻣﻨﯿﺘـﯽ ﻻﺑـﯽ‬
‫ﺻﺤﺒﺖ ﮐﺮدم‪ .‬ﮐﻞ داﺳﺘﺎن ﻣﻦ ﺑﺮ ﭘﺎﯾﻪ ﻓﻮرﯾـﺖ ﺑـﻮد و ﻃـﻮري واﻧﻤـﻮد ﮐـﺮدم ﮐـﻪ ﺑـﺪﺟﻮر ﮔﺮﻓﺘـﺎر‬
‫ﺷﺪهام‪ .‬ﮔﻔﺘﻢ‪“ ،‬اﺗﻮﻣﺒﯿﻠﻢ ﺧﺮاب ﺷﺪه و ﻧﻤﯽ ﺗﻮاﻧﻢ ﺑﻪ ﮐﺎرﺧﺎﻧـﻪ ﺑﺮﺳـﻢ‪ .‬واﻗﻌـﺎ وﺿـﻌﯿﺖ اورژاﻧﺴـﯽ‬
‫اﺳﺖ و ﺑﻪ ﮐﻤﮏ ﺷﻤﺎ اﺣﺘﯿﺎج دارم‪ .‬ﺳﻌﯽ ﮐﺮدم ﺑﺎ ﺳﺮﭘﺮﺳـﺖ ﻧﮕﻬﺒـﺎﻧﯽ‪ ،‬آداﻣـﺰ‪ ،‬ﺗﻤـﺎس ﺑﮕﯿـﺮم‪ ،‬اﻣـﺎ‬
‫واﻗﻌﺎ ﻣﻤﻨﻮن ﻣﯽ ﺷﻮم‪”.‬‬ ‫ﺧﺎﻧﻪ ﻧﺒﻮد‪ .‬آﯾﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﻫﻤﯿﻦ ﯾﮑﺒﺎر ﺑﻪ ﻣﻦ ﻟﻄﻒ ﮐﻨﯿﺪ‪،‬‬
‫ﻫﺮ ﮐﺪام از اﺗﺎق ﻫﺎي داﺧﻞ آن ﮐﺎرﺧﺎﻧﻪ ﺑﺰرگ داراي ﯾﮏ ﮐﺪ ﭘﺴﺘﯽ ﺑﻮدﻧﺪ و ﻣﻦ ﮐـﺪ ﺻـﻨﺪوق‬
‫ﭘﺴﺘﯽ آزﻣﺎﯾﺸﮕﺎه ﮐﺎﻣﭙﯿﻮﺗﺮ را ﺑﻪ او داده و از او ﭘﺮﺳﯿﺪم ﮐﻪ آﯾﺎ ﻣـﯽ داﻧـﺪ اﯾـﻦ اﺗـﺎق ﮐﺠﺎﺳـﺖ‪ .‬او‬
‫ﮔﻔﺖ ﺑﻠﻪ و ﻗﺒﻮل ﮐﺮد ﺑﻪ ﺧﺎﻃﺮ ﻣﻦ ﺑﻪ آﻧﺠﺎ ﺑﺮود ‪.‬ﮔﻔﺖ ﮐﻪ ﺗﺎ آن اﺗﺎق ﻓﻘـﻂ ﭼﻨـﺪ دﻗﯿﻘـﻪ راه اﺳـﺖ و‬
‫ﻣﻦ ﮔﻔﺘﻢ ﮐﻪ در آزﻣﺎﯾﺸﮕﺎه ﺑﺎ او ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم‪ ،‬و ﺑﻬﺎﻧـﻪ آوردم ﮐـﻪ ﻓﻘـﻂ ﯾـﮏ ﺧـﻂ ﺗﻠﻔـﻦ ﺑـﺮاي‬
‫ﺷﻮم‪.‬‬ ‫دﺳﺘﺮﺳﯽ دارم و ﺑﺎﯾﺪ ﺑﺮاي ﺣﻞ ﻣﺸﮑﻞ ﺑﺎ ﻫﻤﯿﻦ ﺧﻂ وارد ﺷﺒﮑﻪ‬
‫او ﺧﯿﻠﯽ زود ﺑﻪ اﺗﺎق ﻣﻮردﻧﻈﺮ ﻣﻦ رﺳﯿﺪ و ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ ﺗﺎ ﻣﻦ ﺗﻤـﺎس ﺑﮕﯿـﺮم‪ .‬ﻣـﻦ ﻫـﻢ ﺑـﻪ او‬
‫ﮔﻔﺘﻢ ﮐﻪ ﮐﻨﺴﻮﻟﯽ ﮐﻪ ﻣﻦ دﻧﺒﺎل آن ﻫﺴﺘﻢ ﮐﺠﺎﺳﺖ‪ ،‬ﻫﻤﺎن ﮐﻨﺴﻮﻟﯽ ﮐﻪ روي آن ﻧﻮﺷﺘﻪ »ا‪‬ﻟﻤ‪‬ﺮ«‪ ،‬دﻗﯿﻘﺎ‬
‫ﻫﻤﺎن ﻫﺎﺳﺘﯽ ﮐﻪ ﺟﻮﻟﯿﺎ ﮔﻔﺘﻪ ﺑﻮد ﺑﺮاي ﺳﺎﺧﺖ ﻧﺴﺨﻪ ﻫﺎي ﻧﻬﺎﯾﯽ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ از آن اﺳﺘﻔﺎده ﻣـﯽ‬
‫ﺷﻮد‪ .‬وﻗﺘﯽ ﻧﮕﻬﺒﺎن ﮔﻔﺖ ﮐﻪ اﯾﻦ ﻫﺎﺳﺖ را ﭘﯿﺪا ﮐﺮده‪ ،‬ﻣﻄﻤﺌﻦ ﺷﺪم ﮐﻪ ﺟﻮﻟﯿﺎ اﻃﻼﻋﺎت درﺳﺖ ﺑﻪ ﻣﺎ‬
‫داده و دﯾﮕﺮ اﺿﻄﺮاب ﻧﺪاﺷﺘﻢ‪ .‬از او ﺧﻮاﺳﺘﻢ ﮐـﻪ ﭼﻨـﺪ ﺑﺎردﮐﻤـﻪ ‪ Enter‬را ﺑﺰﻧـﺪ و او ﮔﻔـﺖ ﮐـﻪ ﺑـﺎ‬
‫اﯾﻨﮑﺎر ﯾﮏ ﻋﻼﻣﺖ ﭘﻮﻧﺪ ﭼﺎپ ﺷﺪه اﺳﺖ‪ .‬و اﯾﻦ ﯾﻌﻨﯽ اﯾﻦ ﮐﺎﻣﭙﯿﻮﺗﺮ اﺻﻠﯽ اﺳﺖ‪ ،‬و اﮐﺎﻧـﺖ اﺑﺮﮐـﺎرﺑﺮ‬
‫ﺑﺎ ﮐﻠﯿﻪ ﻣﺠﻮزﻫﺎي ﺳﯿﺴﺘﻢ روي آن ﻗﺮار دارد‪ .‬اﯾﻦ ﻧﮕﻬﺒﺎن ﺧﯿﻠﯽ ﺑﻪ ﮐﺎر ﺗﺎﯾﭗ وارد ﻧﺒـﻮد و زﻣـﺎﻧﯽ‬
‫ﺣﺴﺎﺑﯽ دﺳﺖ ﭘﺎﭼﻪ ﺷﺪه ﺑﻮد‪:‬‬ ‫ﮐﻪ از او ﺧﻮاﺳﺘﻢ دﺳﺘﻮر ﺑﻌﺪي ﻣﻦ را وارد ﮐﻨﺪ‬
‫‪echo ‘fix:x:0:0::/:/bin/sh’ >> /etc/passwd‬‬

‫ﺑﺎﻻﺧﺮه ﺗﻮاﻧﺴﺖ اﯾﻨﮑﺎر را اﻧﺠﺎم دﻫﺪ‪ ،‬و ﺣﺎﻻ ﯾﮏ اﮐﺎﻧﺖ ﺑﺎ ﯾﮏ ﻧﺎم ﺛﺎﺑﺖ داﺷـﺘﯿﻢ و ﺑﻌـﺪ از آن‬
‫از او ﺧﻮاﺳﺘﻢ ﺗﺎ دﺳﺘﻮر زﯾﺮ را ﺗﺎﯾﭗ ﮐﻨﺪ‪.‬‬
‫‪echo ‘fix::10300:0:0’ >> /etc/shadow‬‬
‫ﻓﺼﻞ دوازدﻫﻢ‪ /‬ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ‬ ‫‪238‬‬

‫ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﯾﮏ ﭘﺴﻮرد رﻣﺰﮔﺬاري ﺷﺪه داﺷﺘﯿﻢ‪ ،‬ﮐﻪ ﺑﯿﻦ دو ﻧﻘﻄـﻪ ﻗـﺮار ﻣـﯽ ﮔﺮﻓـﺖ‪ .‬وﻗﺘـﯽ‬
‫ﺑﯿﻦ اﯾﻦ دو ﻧﻘﻄﻪ ﻫﯿﭻ ﭼﯿﺰي وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ ﺑﻪ اﯾﻦ ﻣﻌﻨﺎﺳﺖ ﮐﻪ اﮐﺎﻧﺖ ﯾﮏ ﭘﺴـﻮرد ﭘـﻮچ دارد‬
‫و آن دو دﺳــﺘﻮر ﺗﻨﻬــﺎ ﭼﯿﺰﻫــﺎﯾﯽ ﺑﻮدﻧــﺪ ﮐــﻪ ﺑــﺎ ﯾــﮏ ﭘﺴــﻮرد ﭘــﻮچ اﮐﺎﻧــﺖ را ﺑــﻪ ﻓﺎﯾــﻞ ﭘﺴ ـﻮرد‬
‫اﮐﺎﻧﺖ ﻫﻤﻪ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﯾﮏ ﺳﺮﭘﺮﺳﺖ را داﺷﺖ‪.‬‬ ‫ﻣﯽﭼﺴﺒﺎﻧﺪﻧﺪ‪ .‬ﻣﻬﻤﺘﺮ از ﻫﻤﻪ اﯾﻨﮑﻪ‪ ،‬اﯾﻦ‬
‫ﮐﺎر دﯾﮕﺮي ﮐﻪ از او ﺧﻮاﺳﺘﻢ اﯾﻦ ﺑﻮد ﮐﻪ ﯾﮏ دﺳﺘﻮر داﯾﺮﮐﺘﻮري ﺑﺎزﮔﺸـﺘﯽ را وارد ﮐﻨـﺪ ﮐـﻪ‬
‫ﻓﻬﺮﺳﺖ ﺑﻠﻨﺪوﺑﺎﻻﯾﯽ از ﻧﺎم ﻓﺎﯾﻞ ﻫﺎ را ﭼﺎپ ﻣﯽ ﮐﺮد‪ .‬ﺑﻌﺪ از آن از او ﺧﻮاﺳﺘﻢ ﺗﺎ اﯾﻦ ﺗﮑـﻪ ﮐﺎﻏـﺬ را‬
‫از داﺧﻞ ﭘﺮﯾﻨﺘﺮ ﺑﺮداﺷﺘﻪ و ﺑﺎ ﺧﻮد ﺑﻪ دﻓﺘﺮ ﻧﮕﻬﺒﺎﻧﯽ ﺑﺒﺮد ﭼﻮن ﺷـﺎﯾﺪ ﺑﻌـﺪا ﻻزم ﺑﺎﺷـﺪ از روي آن‬
‫ﭼﯿﺰﻫﺎﯾﯽ را ﺑﺮاي ﻣﻦ ﺑﺨﻮاﻧﺪ‪.‬‬
‫ﻧﮑﺘﻪ ﺟﺎﻟﺐ اﯾﻨﺠﺎ ﺑﻮد ﮐﻪ او اﺻﻼ ﻧﻤﯽ داﻧﺴﺖ ﮐﻪ ﻫﻤﯿﻦ اﻻن ﯾﮏ اﮐﺎﻧﺖ ﺳﺎﺧﺘﻪ اﺳﺖ و ﻣـﻦ از‬
‫او ﺧﻮاﺳﺘﻪ ﺑﻮدم ﺗﺎ ﯾﮏ ﭘﺮﯾﻨﺖ از ﻧﺎم ﻓﺎﯾﻞ ﻫﺎ ﺑﮕﯿﺮد ﭼﻮن ﻣﯽ ﺧﻮاﺳﺘﻢ ﻣﻄﻤﺌﻦ ﺷﻮم دﺳﺘﻮراﺗﯽ ﮐﻪ‬
‫از ﻃﺮﯾﻖ او وارد ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﺮده ام ﺑﺼﻮرت ﮐﺎﻣﻞ ﺣﺬف ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺻـﺒﺢ روز ﺑﻌـﺪ‬
‫ﻧﻤﯽ ﻣﺎﻧﺪ‪.‬‬ ‫ﻫﯿﭻ ﻧﺸﺎﻧﻪ اي ﺑﺮاي ﻣﺪﯾﺮ ﺳﯿﺴﺘﻢ ﯾﺎ اﭘﺮاﺗﻮر ﻣﺒﻨﯽ ﺑﺮ ﺗﺨﻄﯽ از اﺻﻮل اﻣﻨﯿﺘﯽ ﺑﺎﻗﯽ‬
‫ﺣﺎﻻ ﺑﺮاي ﺧﻮدم ﯾﮏ اﮐﺎﻧﺖ‪ ،‬ﯾﮏ ﭘﺴـﻮرد و ﻣﺠﻮزﻫـﺎي ﮐﺎﻣـﻞ ﺑـﺮاي دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺷـﺒﮑﻪ را‬
‫داﺷﺘﻢ‪ .‬ﮐﻤﯽ ﻗﺒﻞ از ﻧﯿﻤﻪ ﺷﺐ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﻫﻤﻪ دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎﯾﯽ ﮐـﻪ ﺟﻮﻟﯿـﺎ »ﺑـﺮاي ﻓﯿﻠﻤﻨﺎﻣـﻪ«‬
‫ﻧﻮﺷﺘﻪ ﺑﻮد را اﺟﺮا ﮐﺮده ﺑﻮدم‪ .‬در ﯾﮏ ﭼﺸﻢ ﺑﻪ ﻫﻢ زدن ﺗﻮاﻧﺴﺘﻢ ﺑﻪ ﯾﮑﯽ از ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻮﺳـﻌﻪ‪،‬‬
‫ﮐﻨﻢ‪.‬‬ ‫ﺣﺎوي ﻧﺴﺨﻪ اﺻﻠﯽ ﮐﺪ ﻣﻨﺒﻊ ورژن ﻧﺮم اﻓﺰار ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺟﺪﯾﺪ ﺷﺮﮐﺖ‪ ،‬دﺳﺖ ﭘﯿﺪا‬
‫ﯾﮏ وﺻﻠﻪ اﻣﻨﯿﺘﯽ ﮐﻪ ﺟﻮﻟﯿﺎ درﺑﺎره آن ﻧﻮﺷﺘﻪ ﺑﻮد را آﭘﻠﻮد ﮐﺮدم ‪.‬ﺟﻮﻟﯿﺎ ﮔﻔﺘﻪ ﺑـﻮد ﮐـﻪ در ﯾﮑـﯽ از‬
‫ﮐﺘﺎﺑﺨﺎﻧﻪ ﻫﺎي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ روال روﺗﯿﻦ را ﺗﻐﯿﯿـﺮ داده اﺳـﺖ‪ .‬در واﻗـﻊ‪ ،‬اﯾـﻦ وﺻـﻠﻪ ﯾـﮏ درب ﭘﺸـﺘﯽ‬
‫اﯾﺠﺎد ﻣﯽ ﮐﺮد ﮐﻪ اﻣﮑﺎن دﺳﺘﺮﺳﯽ از راه دور ﺑﻪ ﺳﯿﺴﺘﻢ ﺑﺎ ﯾﮏ ﭘﺴﻮرد ﻣﺤﺮﻣﺎﻧﻪ را ﻓﺮاﻫﻢ ﻣﯽ ﺳﺎﺧﺖ‪.‬‬

‫ﻧﮑﺘﻪ‬

‫ﻧﻮع درب ﭘﺸﺘﯽ ﮐﻪ در اﯾﻨﺠﺎ اﺳﺘﻔﺎده ﺷﺪه ﺧﻮد ﺑﺮﻧﺎﻣﻪ ﻻﮔﯿﻦ ﺑﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣـﻞ را ﺗﻐﯿﯿـﺮ ﻧﻤـﯽ دﻫـﺪ‪.‬‬
‫ﺑﻠﮑﻪ‪ ،‬ﯾﮏ ﺗﺎﺑﻊ ﺧﺎص ﮐﻪ در ﮐﺘﺎﺑﺨﺎﻧﻪ دﯾﻨﺎﻣﯿﮏ ﻗﺮار داﺷﺘﻪ و ﺑﺮﻧﺎﻣـﻪ ﻻﮔـﯿﻦ از آن اﺳـﺘﻔﺎده ﻣـﯽ ﮐﻨـﺪ‪،‬‬
‫ﺟﺎﯾﮕﺰﯾﻦ آن ﻣﯽ ﺷـﻮد ﺗـﺎ ﯾـﮏ ﻧﻘﻄـﻪ ورود ﻣﺤﺮﻣﺎﻧـﻪ ﺑﺴـﺎزد‪ .‬در ﺣﻤـﻼت ﻣﻌﻤـﻮﻟﯽ‪ ،‬ﻧﻔـﻮذﮔﺮان ﺑـﻪ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻻﮔﯿﻦ را ﺟﺎﯾﮕﺰﯾﻦ ﯾﺎ ﻣﺘﺼﻞ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬اﻣﺎ ﻣﺪﯾﺮان ﺳﯿﺴﺘﻢ زﯾﺮك ﻣﯽ ﺗﻮاﻧﻨـﺪ‬
‫ﺷﺪه ﻣﺘﻮﺟﻪ ﺗﻐﯿﯿﺮ ﺷﻮﻧﺪ‪.‬‬ ‫ﺑﺎ ﻣﻘﺎﯾﺴﻪ آن ﺑﺎ ورژﻧﯽ ﮐﻪ روي ‪ CD‬ﯾﺎ دﯾﮕﺮ روش ﻫﺎي ﺗﻮزﯾﻊ ذﺧﯿﺮه‬
‫‪239‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﺎ دﻗﺖ ﻫﻤﻪ دﺳﺘﻮراﻟﻌﻤﻞﻫﺎﯾﯽ ﮐـﻪ ﺟﻮﻟﯿـﺎ ﻧﻮﺷـﺘﻪ ﺑـﻮد ﭘﯿـﺎده ﮐـﺮدم‪ ،‬اول از ﻫﻤـﻪ اﺗﺼـﺎل را‬
‫ﺑﺮﻗﺮارﮐﺮدم‪ ،‬ﺑﻌﺪ از آن اﮐﺎﻧﺖ را درﺳﺖ ﮐﺮده و ﻫﻤﻪ ﺷﻮاﻫﺪ ورود را ﭘﺎك ﮐﺮدم ﺗـﺎ ﻫـﯿﭻ ردﭘـﺎﯾﯽ‬
‫ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫از ﺣﻀﻮر ﻣﻦ در آﻧﺠﺎ وﺟﻮد‬
‫ﺑﻪ زودي اﯾﻦ ﺷﺮﮐﺖ ارﺗﻘﺎء ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺟﺪﯾﺪ ﺧﻮد را ﺑﺮاي ﻣﺸﺘﺮﯾﺎن ﺑﯿﺮون ﻣـﯽ داد‪ :‬اﯾـﻦ‬
‫ﻣﺸﺘﺮﯾﺎن ﻣﻮﺳﺴﺎت ﻣﺎﻟﯽ از ﺳﺮﺗﺎﺳﺮ دﻧﯿﺎ ﺑﻮدﻧﺪ و ﻫﺮ ﻧﺴﺨﻪ اي ﮐﻪ ارﺳﺎل ﻣـﯽ ﮐﺮدﻧـﺪ‪ ،‬ﻣـﻦ ﻣـﯽ‬
‫ﺗﻮاﻧﺴﺘﻢ ﺑﻪ ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻫﻤﻪ ﺑﺎﻧﮏ ﻫﺎ و ﻣﮑﺎن ﻫﺎﯾﯽ ﮐـﻪ آن را ﻧﺼـﺐ ﻣـﯽ ﮐﻨﻨـﺪ دﺳﺘﺮﺳـﯽ‬
‫داﺷﺘﻪ ﺑﺎﺷﻢ‪.‬‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫ﺷﻮد‪.‬‬ ‫اﺗﺼﺎل ﯾﮏ ﻗﻄﻌﻪ ﮐﺪ‪ ،‬ﮐﻪ وﻗﺘﯽ آن را روي ﺑﺮﻧﺎﻣﻪ ﻗﺎﺑﻞ اﺟﺮا ﻣﯽ ﮔﺬارﯾﺪ‪ ،‬ﻣﺸﮑﻞ ﺣﻞ ﻣﯽ‬
‫اﻟﺒﺘﻪ‪ ،‬ﻫﻤﻪ ﮐﺎرﻫﺎ ﺗﻤﺎم ﻧﺸﺪه ﺑﻮد‪ ،‬ﻫﻨﻮز ﻫﻢ ﺑﺎﯾﺪ ﮐﺎرﻫﺎﯾﯽ اﻧﺠﺎم ﻣـﯽ دادم‪ .‬ﻫﻤﭽﻨـﺎن ﺑﺎﯾـﺪ وارد‬
‫ﺷﺒﮑﻪ داﺧﻠﯽ ﻣﻮﺳﺴﺎت ﻣﺎﻟﯽ »ﻣﻮردﻧﻈﺮم« ﻣﯽ ﺷﺪم‪ .‬ﺑﻌﺪ از آن ﺑﺎﯾﺪ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﺪم ﮐـﺪام ﯾـﮏ از‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي آﻧﻬﺎ ﺑﺮاي اﻧﺘﻘﺎل ﭘﻮل اﺳﺘﻔﺎده ﻣﯽ ﺷـﻮﻧﺪ و ﻧـﺮم اﻓـﺰار ﻧﻈـﺎرﺗﯽ ﻣﺮﺑﻮﻃـﻪ را ﻧﺼـﺐ‬
‫ﻣﯽ آوردم‪.‬‬ ‫ﻣﯽﮐﺮدم ﺗﺎ درﺑﺎره ﻋﻤﻠﮑﺮد آﻧﻬﺎ و ﻧﺤﻮه اﻧﺘﻘﺎل ﺳﺮﻣﺎﯾﻪ اﻃﻼﻋﺎت ﺑﯿﺸﺘﺮي ﺑﺪﺳﺖ‬
‫ﻫﻤﻪ اﯾﻨﮑﺎرﻫﺎ را ﻣﯽ ﺗﻮاﻧﺴﺘﻢ از راه دور اﻧﺠﺎم دﻫﻢ‪ .‬ﻓﻘﻂ ﮐﺎﻓﯽ ﺑﻮد ﯾﮏ ﺟـﺎﯾﯽ ﯾـﮏ ﮐـﺎﻣﭙﯿﻮﺗﺮ‬
‫ﺳﻮاﺣﻞ ﻣﺎﺳﻪ اي ﺗﺎﻫﯿﺘﯽ‪ .‬ﺑﺰن ﮐﻪ ﺑﺮﯾﻢ!‬ ‫داﺷﺘﻢ‪ .‬ﻣﺜﻼ‪ ،‬رو ﺑﻪ‬
‫دوﺑﺎره ﺑﺎ ﻧﮕﻬﺒﺎﻧﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻢ‪ ،‬از او ﺑﺎﺑﺖ ﮐﻤﮏ ﺗﺸﮑﺮ ﮐﺮدم و ﮔﻔﺘﻢ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﭘﺮﯾﻨـﺖﻫـﺎ‬
‫را دور ﺑﯿﺎﻧﺪازد‪.‬‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ در ﻣﻮرد وﻇﺎﯾﻒ ﮐﺎري ﺧﻮد دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﻣﺸﺨﺼـﯽ داﺷـﺖ‪ ،‬اﻣـﺎ ﺑـﺎ اﯾﻨﺤـﺎل‪،‬‬
‫ﺑﻬﺘﺮﯾﻦ آﻣﻮزش ﻫﺎ ﻫﻢ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﻫﻤﻪ ﺷﺮاﯾﻂ و ﻣﻮﻗﻌﯿﺖ ﻫﺎ را ﭘﯿﺶ ﺑﯿﻨـﯽ ﮐﻨﻨـﺪ‪ .‬ﻫـﯿﭽﮑﺲ ﺑـﻪ او‬
‫ﻧﮕﻔﺘﻪ ﺑﻮد ﮐﻪ ﺗﺎﯾﭗ ﮐﺮدن ﭼﻨﺪ ﺣﺮف روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺮاي ﮐﺴﯽ ﮐﻪ )ﻇـﺎﻫﺮا( از ﮐﺎرﻣﻨـﺪان ﺷـﺮﮐﺖ‬
‫ﺧﻄﺮﻧﺎك ﺑﺎﺷﺪ‪.‬‬ ‫اﺳﺖ ﻣﯽ ﺗﻮاﻧﺪ‬
‫دﺳﺘﺮﺳﯽ ﺑﻪ اﯾﻦ ﺳﯿﺴﺘﻢ ﻣﻬﻢ ﺑﺎ ﮐﻤﮏ ﯾﮏ ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘـﯽ ﻧﺴـﺒﺘﺎ آﺳـﺎن ﺑـﻮد؛ ﺳﯿﺴـﺘﻤﯽ ﮐـﻪ‬
‫آن درب را داﺷﺖ‪.‬‬ ‫ﭘﺸﺖ درب ﻫﺎي ﯾﮏ آزﻣﺎﯾﺸﮕﺎه اﻣﻨﯿﺘﯽ ﻗﻔﻞ ﺷﺪه ﺑﻮد‪ .‬اﻟﺒﺘﻪ‪ ،‬ﻧﮕﻬﺒﺎن ﮐﻠﯿﺪ‬
‫ﺣﺘﯽ ﯾﮏ ﮐﺎرﻣﻨـﺪ ﺻـﺎدق و روراﺳـﺖ )ﯾـﺎ در اﯾـﻦ ﻣـﻮرد‪ ،‬ﯾـﮏ داﻧﺸـﺠﻮي دﮐﺘـﺮا و ﮐﺎﻧﺪﯾـﺪ‬
‫ﮐﺎرآﻣﻮزي در ﯾﮏ ﺷﺮﮐﺖ( ﮔﺎﻫﯽ ﺧﯿﻠـﯽ راﺣـﺖ ﻓﺮﯾـﺐ ﺧـﻮرده و اﻃﻼﻋـﺎت ﻣﻬـﻢ‪ ،‬از ﺟﻤﻠـﻪ ﻣﺤـﻞ‬
‫ﻓﺼﻞ دوازدﻫﻢ‪ /‬ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ‬ ‫‪240‬‬

‫ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻫﺪف‪ ،‬ﮐﻠﯿﺪ دﺳﺘﺮﺳﯽ ﺑﻪ آن‪ ،‬و زﻣـﺎن ﺑﯿـﺮون آﻣـﺪن ﻧـﺮم اﻓـﺰار ﺟﺪﯾـﺪ‪ ،‬را در‬
‫اﺧﺘﯿﺎر ﻣﻬﺎﺟﻢ ﻗﺮار ﻣﯽ دﻫﺪ‪ .‬اﯾﻦ ﻣﺴﺌﻠﻪ اﻫﻤﯿﺖ ﺑﺴﯿﺎري دارد‪ ،‬ﭼﻮن اﮔﺮ اﯾﻨﮕﻮﻧﻪ ﺗﻐﯿﯿﺮات زودﺗـﺮ از‬
‫ﻣﻮﻗﻊ اﻧﺠﺎم ﺷﻮﻧﺪ و در ﺻﻮرت ﺑﺎزﺳﺎزي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ از ﯾﮏ ﻣﻨﺒﻊ ﭘﺎك اﺣﺘﻤﺎل ردﯾﺎﺑﯽ و ﺧﻨﺜـﯽ‬
‫ﺷﺪن ﺣﻤﻠﻪ وﺟﻮد دارد‪.‬‬

‫آﯾﺎ ﻣﺘﻮﺟﻪ ﺷﺪﯾﺪ ﮐﻪ ﭼﺮا ﻧﮕﻬﺒﺎن ﺑﺎﯾﺪ ورﻗﻪ ﻫﺎي ﭘﺮﯾﻨﺖ ﺷﺪه را ﺑﻪ دﻓﺘﺮ ﺧﻮد ﻣﯽ ﺑـﺮد و ﺑﻌـﺪا‬
‫آﻧﻬﺎ را دور ﻣﯽ اﻧﺪاﺧﺖ؟ اﯾﻦ ﻣﺮﺣﻠﻪ اﻫﻤﯿﺖ زﯾﺎدي داﺷﺖ‪ .‬وﻗﺘﯽ اﭘﺮاﺗﻮرﻫﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺻـﺒﺢ روز‬
‫ﺑﻌﺪ ﺑﻪ ﻣﺤﻞ ﮐﺎر ﻣﯽ آﻣﺪﻧﺪ‪ ،‬ﻣﻬﺎﺟﻢ ﻧﻤﯽ ﺧﻮاﺳﺖ ﮐﻪ ﺧﯿﻠﯽ زود ﺷﻮاﻫﺪ ﺣﻀﻮر او در آﻧﺠﺎ را دﯾﺪه‬
‫و ﯾﺎ ﻣﺘﻮﺟﻪ ورﻗﻪ ﻫﺎي ﭘﺮﯾﻨﺖ در ﺳﻄﻞ زﺑﺎﻟﻪ ﺷﻮﻧﺪ‪ .‬اﻣﺎ ﺑﺎ اﯾـﻦ ﺑﻬﺎﻧـﻪ ﻣﻮﺟـﻪ ﺑـﺮاي ﻧﮕﻬﺒـﺎن دﯾﮕـﺮ‬
‫ﻧﺪاﺷﺖ‪.‬‬ ‫رﯾﺴﮏ ﭘﯿﺪا ﺷﺪن آﻧﻬﺎ در اﺗﺎق ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي وﺟﻮد‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫وﻗﺘﯽ ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻧﻤﯽ ﺗﻮاﻧﺪ ﺧﻮدش ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﮐـﺎﻣﭙﯿﻮﺗﺮي ﯾـﺎ ﺷـﺒﮑﻪ دﺳﺘﺮﺳـﯽ ﭘﯿـﺪا‬
‫ﮐﻨﺪ‪ ،‬ﺳﻌﯽ ﻣﯽ ﮐﻨﺪ ﺷﺨﺺ دﯾﮕﺮي را ﻓﺮﯾﺐ دﻫﺪ ﺗﺎ اﯾﻨﮑﺎر را ﺑﺮاي او اﻧﺠـﺎم دﻫـﺪ‪ .‬در ﻣـﻮاردي ﮐـﻪ‬
‫ﺑﺮاي اﺟﺮاي ﯾﮏ ﻧﻘﺸﻪ دﺳﺘﺮﺳﯽ ﻓﯿﺰﯾﮑﯽ ﺿﺮوري اﺳﺖ‪ ،‬اﺳﺘﻔﺎده از ﻗﺮﺑـﺎﻧﯽ ﺑﻌﻨـﻮان ﯾـﮏ ﻣﯿـﺎﻧﺒﺮ‬
‫ﺧﯿﻠﯽ راﺣﺖ ﺗﺮ ﻣﯽ ﺑﺎﺷﺪ‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫اﻟﺒﺘﻪ‪ ،‬اﯾﻦ ﺗﻤﺎس ﻣﯽ ﺗﻮاﻧﺴﺖ واﻗﻌﺎ از ﻃﺮف ﯾﮑﯽ از ﺳﺎزﻧﺪه ﻫﺎي ﭘﺎﯾﮕﺎه داده ﺑﺎﺷﺪ‪ .‬اﻣﺎ اﮔﺮ اﯾﻨﻄـﻮر‬
‫ﺷﺪ‪.‬‬ ‫ﺑﻮد‪ ،‬اﯾﻦ داﺳﺘﺎن در اﯾﻦ ﮐﺘﺎب ﻧﻘﻞ ﻧﻤﯽ‬
‫در اﯾﻨﺠﺎ‪ ،‬ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺎ اﯾﺠﺎد ﺣﺲ ﺗﺮس از دﺳﺖ دادن داده ﻫﺎي ﻣﻬﻢ‪ ،‬ﻗﺮﺑـﺎﻧﯽ را ﺗﺤـﺖ ﺗـﺄﺛﯿﺮ‬
‫ﻗﺮار داد و ﻓﻮرا ﺑﻌﺪ از آن ﺑﺎ ﭘﯿﺸﻨﻬﺎد ﯾﮏ راه ﺣﻞ او را ﻣﺘﻘﺎﻋﺪ ﮐﺮد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﻣﺸﮑﻞ را ﺣﻞ ﮐﻨﺪ‪.‬‬

‫ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬وﻗﺘﯽ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﮐﺴﯽ را ﻫﺪف ﻗﺮار ﻣﯽ دﻫﺪ ﮐﻪ از ارزش اﻃﻼﻋـﺎت‬
‫ﺑﺎﺧﺒﺮ اﺳﺖ‪ ،‬ﺑﺎﯾﺪ ﺑﻪ ﯾﮏ اﺳﺘﺪﻻل ﻗﺎﻧﻊ ﮐﻨﻨﺪه ﺑﺮاي رﺳـﯿﺪن ﺑـﻪ دﺳﺘﺮﺳـﯽ از راه دور ﺗﻮﺳـﻞ ﮐﻨـﺪ‪.‬‬
‫ﮔﺎﻫﯽ ﻫﻢ ﺑﺎﯾﺪ ﻣﻮﻟﻔﻪ ﻓﻮرﯾﺖ را اﺿﺎﻓﻪ ﮐﻨﺪ ﺗـﺎ ﺣـﻮاس ﻗﺮﺑـﺎﻧﯽ ﭘـﺮت ﺷـﻮد و ﻗﺒـﻞ از آﻧﮑـﻪ ﺑﺘﻮاﻧـﺪ‬
‫آن ﭘﺎﺳﺦ ﻣﺜﺒﺖ ﺑﺪﻫﺪ‪.‬‬ ‫درﺑﺎره اﯾﻦ درﺧﻮاﺳﺖ ﻓﮑﺮ ﮐﻨﺪ ﺑﻪ‬
‫‪241‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫دﺧﺘﺮ ﺗﺎزه ﮐﺎر‬

‫در ﻓﺎﯾﻞ ﻫﺎي ﺷﻤﺎ ﭼﻪ ﻧﻮع اﻃﻼﻋﺎﺗﯽ وﺟﻮد دارﻧﺪ ﮐﻪ ﯾﮏ ﻫﮑﺮ ﺑﺨﻮاﻫـﺪ ﺑـﻪ آﻧﻬـﺎ دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ‬
‫ﻧﻤﯽ ﮐﻨﯿﺪ‪.‬‬ ‫ﺑﺎﺷﺪ؟ ﺷﺎﯾﺪ ﮔﺎﻫﯽ ﻣﻮاردي ﺑﺎﺷﻨﺪ ﮐﻪ ﺷﻤﺎ اﺻﻼ ﻓﮑﺮ آن را ﻫﻢ‬

‫ﺗﻤﺎس ﺑﺎ ﺳﺎرا‬

‫»ﺑﺨﺶ ﻣﻨﺎﺑﻊ اﻧﺴﺎﻧﯽ‪ ،‬ﺳﺎرا ﻫﺴﺘﻢ«‪.‬‬


‫»ﺳﻼم ﺳﺎرا‪ .‬ﻣﻦ ﺟﻮرج ﻫﺴﺘﻢ‪ ،‬از ﺑﺨﺶ ﭘﺎرﮐﯿﻨﮓ‪ .‬ﮐﺎرت دﺳﺘﺮﺳﯽ ﺑﺮاي ورود ﺑﻪ ﭘﺎرﮐﯿﻨﮓ و‬
‫آﺳﺎﻧﺴﻮر را ﮐﻪ ﻣﯽ ﺷﻨﺎﺳﯽ؟ ﺧﺐ‪ ،‬ﻣﺎ ﺑﻪ ﯾﮏ ﻣﺸﮑﻞ ﺑﺮﺧﻮرده اﯾﻢ و ﺑﺎﯾﺪ ﮐﺎرت ﻫﺎ ﺑﺮاي ﻫﻤﻪ ﺗـﺎزه‬
‫از ﻧﻮ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﻨﯿﻢ«‪.‬‬ ‫اﺳﺘﺨﺪاﻣﯽ ﻫﺎي ﭘﺎﻧﺰده روز اﺧﯿﺮ دوﺑﺎره‬
‫»ﯾﻌﻨﯽ اﺳﻢ آﻧﻬﺎ را ﻻزم دارم و ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎﯾﺸﺎن را«‬
‫»ﻣﯽ ﺗﻮاﻧﻢ ﻟﯿﺴﺖ اﻓﺮاد ﺗﺎزه اﺳﺘﺨﺪام ﺷﺪه را ﭘﯿـﺪا ﮐـﺮده و دوﺑـﺎره ﺑـﺎ ﺷـﻤﺎ ﺗﻤـﺎس ﺑﮕﯿـﺮم‪.‬‬
‫ﺷﻤﺎره ﺗﻤﺎس ﺷﻤﺎ ﭼﯿﺴﺖ؟«‬
‫»ﻣﻦ ‪ … 73‬اووم‪ ،‬ﻣﻦ ﺧﻮدم دوﺑﺎره وﻗﺖ ﻧﺎﻫﺎر ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم‪ ،‬ﺑﻨﻈﺮت ﭼﻄﻮر اﺳﺖ ﺗـﺎ ﻧـﯿﻢ‬
‫ﺳﺎﻋﺖ دﯾﮕﺮ دوﺑﺎره ﺗﻤﺎس ﺑﮕﯿﺮم؟«‬
‫»ﺧﻮب اﺳﺖ«‪.‬‬

‫ﺳﺎرا ﮔﻔﺖ‪:‬‬ ‫وﻗﺘﯽ ﺟﻮرج دوﺑﺎره ﺗﻤﺎس ﮔﺮﻓﺖ‪،‬‬


‫»ﺑﻠﻪ‪ ،‬ﻓﻘﻂ دو ﻧﻔﺮ در اﯾﻦ ﻟﯿﺴﺖ ﺑﻮدﻧﺪ‪ .‬آﻧـﺎ ﻣﯿﺮﺗﯿـﻞ‪ ،‬در ﺑﺨـﺶ ﻣـﺎﻟﯽ‪ ،‬او ﻣﻨﺸـﯽ اﺳـﺖ و ﯾـﮏ‬
‫آﻗﺎي آﻧﺪروود«‪.‬‬ ‫ﻣﺪﯾﺮﻋﺎﻣﻞ ﺟﺪﯾﺪ‪،‬‬
‫»و ﺷﻤﺎره ﺗﻠﻔﻦ آﻧﻬﺎ؟«‬
‫»ﺑﻠﻪ …‪ ،.‬آﻗﺎي آﻧﺪروود ‪ ، 6973‬و آﻧﺎ ﻣﺎرﺗﯿﻞ ‪ 2127‬اﺳﺖ‪«.‬‬
‫ﻣﺘﺸﮑﺮم«‪.‬‬ ‫»ﺧﯿﻠﯽ ﮐﻤﮏ ﺑﺰرﮔﯽ ﮐﺮدي‪.‬‬

‫ﺗﻤﺎس ﺑﺎ آﻧﺎ‬

‫»ﺑﺨﺶ ﻣﺎﻟﯽ‪ ،‬آﻧﺎ ﻫﺴﺘﻢ«‪.‬‬

‫»ﭼﻘﺪر ﺧﻮﺷﺤﺎﻟﻢ ﮐﻪ ﯾﮏ ﻧﻔﺮ ﺗﺎ اﯾﻦ وﻗﺖ ﻋﺼﺮ ﺟﻮاب ﻣـﯽ دﻫـﺪ‪ .‬ﮔـﻮش ﮐـﻦ‪ ،‬ﻣـﻦ ران وﯾﺘـﺎرو‬
‫ﻫﺴﺘﻢ‪ ،‬ﻧﺎﺷﺮ ﺑﺨﺶ ﮐﺴﺐ و ﮐﺎر‪ .‬ﺑﻌﯿﺪ ﻣﯽ داﻧﻢ ﻗﺒﻼ ﻫﻤﺪﯾﮕﺮ را دﯾﺪه ﺑﺎﺷﯿﻢ ‪.‬ﺑﻪ ﺷﺮﮐﺖ ﺧﻮش آﻣﺪﯾﺪ‪«.‬‬
‫ﻣﺘﺸﮑﺮم«‪.‬‬ ‫»ﺑﻠﻪ‪،‬‬
‫ﻓﺼﻞ دوازدﻫﻢ‪ /‬ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ‬ ‫‪242‬‬

‫»آﻧﺎ‪ ،‬ﻣﻦ در ﻟﺲ آﻧﺠﻠﺲ ﻫﺴﺘﻢ و ﺑﻪ ﯾﮏ ﻣﺸﮑﻞ ﺑﺮﺧﻮردهام‪ .‬ﻣﯽ ﺗﻮاﻧﯽ ده دﻗﯿﻘـﻪ از وﻗﺘـﺖ را‬
‫ﺑﻪ ﻣﻦ ﺑﺪﻫﯽ‪«.‬‬
‫»اﻟﺒﺘﻪ‪ ،‬ﭼﻪ ﮐﻤﮑﯽ ﻣﯽ ﺧﻮاﻫﯿﺪ؟«‬
‫»ﺑﺮو ﺑﺎﻻ ﺑﻪ دﻓﺘﺮ ﻣﻦ‪ .‬ﻣﯽ داﻧﯽ دﻓﺘﺮ ﻣﻦ ﮐﺪام اﺳﺖ؟«‬
‫»ﺧﯿﺮ«‪.‬‬
‫»ﺑﺴﯿﺎر ﺧﺐ‪ ،‬اﺗﺎق ﮐﻨﺎري در ﻃﺒﻘﻪ ﭘﺎﻧﺰدﻫﻢ‪ ،‬اﺗﺎق ‪ 1502‬ﭼﻨﺪ دﻗﯿﻘﻪ دﯾﮕﺮ ﻫﻤﺎﻧﺠﺎ ﺑﺎ ﺗـﻮ ﺗﻤـﺎس‬
‫ﻣﯽ ﮔﯿﺮم‪ .‬وﻗﺘﯽ وارد دﻓﺘﺮ ﺷﺪي ﺑﺎﯾﺪ دﮐﻤﻪ روي ﺗﻠﻔﻦ را ﻓﺸﺎر دﻫﯽ ﺗﺎ ﺗﻤـﺎس ﻣـﻦ روي ﺻـﻨﺪوق‬
‫ﺻﻮﺗﯽ ﻧﺮود‪«.‬‬
‫اﻻن ﻣﯽ روم«‪.‬‬ ‫»ﺑﺴﯿﺎر ﺧﺐ‪ ،‬ﻫﻤﯿﻦ‬
‫ده دﻗﯿﻘﻪ ﺑﻌﺪ‪ ،‬آﻧﺎ در دﻓﺘﺮ او ﺑﻮد‪ ،‬ﮔﺰﯾﻨﻪ ارﺳﺎل ﺗﻤﺎس را ﮐﻨﺴﻞ ﮐﺮد و ﻣﻨﺘﻈﺮ ﻣﺎﻧـﺪ ﺗـﺎ ﺗﻠﻔـﻦ زﻧـﮓ‬
‫ﺑﺨﻮرد‪ .‬ران ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻨﺸﯿﻨﺪ و اﯾﻨﺘﺮﻧﺖ اﮐﺴﭙﻠﻮرر را ﺑﺎز ﮐﻨﺪ‪ .‬وﻗﺘﯽ ﺑـﺎز ﺷـﺪ ﺑـﻪ او‬
‫ﮔﻔﺖ ﮐﻪ اﯾﻦ آدرس را در ﻧﻮار ﺟﺴﺘﺠﻮ ﺗﺎﯾﭗ ﮐﻨﺪ‪www.geocities.com/ron_insen/manuscript.doc.exe:‬‬

‫ﯾﮏ دﯾﺎﻟﻮگ ﺑﺎﮐﺲ ﺑﺎز ﺷﺪ‪ ،‬و ران از آﻧﺎ ﺧﻮاﺳﺖ ﮐﻪ روي ‪ Open‬ﮐﻠﯿﮏ ﮐﻨﺪ ‪.‬ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺷـﺮوع‬
‫ﺑﻪ داﻧﻠﻮد ﮐﺮد و ﺑﻌﺪ ﺻﻔﺤﻪ ﺳﯿﺎه ﺷﺪ‪ .‬وﻗﺘﯽ آﻧﺎ ﮔﻔﺖ ﮐﻪ ﻇﺎﻫﺮا ﯾﮏ ﺟﺎي ﮐﺎر ﻣﯽ ﻟﻨﮕﺪ‪ ،‬ران ﺟـﻮاب‬
‫داد‪» ،‬واي ﻧﻪ‪ .‬دوﺑﺎره‪ .‬ﻣﻦ ﻫﺮﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر ﺑﺮاي داﻧﻠﻮد از روي وب ﻣﺸﮑﻞ داﺷﺘﻢ اﻣـﺎ ﻓﮑـﺮ ﻣـﯽ‬
‫ﮐﺮدم ﺣﻞ ﺷﺪه ﺑﺎﺷﺪ‪ .‬ﺧﺐ‪ ،‬ﻧﮕﺮان ﻧﺒﺎش‪ ،‬ﻓﺎﯾﻞ را ﺑﻌﺪا ﺑﻪ ﯾﮏ روش دﯾﮕﺮي ﭘﯿـﺪا ﻣـﯽ ﮐـﻨﻢ«‪ .‬ﺑﻌـﺪ از‬
‫آﻧﺎ ﺧﻮاﺳﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ او را ري اﺳﺘﺎرت ﮐﻨﺪ ﺗﺎ ﻣﻄﻤﺌﻦ ﺷﻮد ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ دﭼﺎر ﻣﺸﮑﻞ ﻧﺸﺪه اﺳﺖ‪،‬‬
‫ﻫﻤﺮاﻫﯽ ﮐﺮد‪.‬‬ ‫و ﺑﻌﺪ ﺑﺮاي ﻃﯽ ﮐﺮدن ﻣﺮاﺣﻞ رﯾﺒﻮت او را‬
‫وﻗﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ دوﺑﺎره درﺳﺖ راه اﻧﺪازي ﺷﺪ‪ ،‬ران ﺑﺎ ﺧﻮﺷﺮوﯾﯽ از آﻧﺎ ﺗﺸﮑﺮ ﮐﺮد و ﮔﻮﺷـﯽ‬
‫آﻧﺎ ﺑﻪ ﺑﺨﺶ ﻣﺎﻟﯽ ﺑﺮﮔﺸﺖ ﺗﺎ ﮐﺎرش را ﺗﻤﺎم ﮐﻨﺪ‪.‬‬ ‫را ﮔﺬﺷﺖ و‬

‫داﺳﺘﺎن ﮐﻮرت دﯾﻠﻮن‬

‫اﻧﺘﺸﺎرات ﻣﯿﻼردﻓﻨﺘﻮن از ﻃﺮﻓﺪاران ﻧﻮﯾﺴﻨﺪه ﺟﺪﯾﺪي ﺑﻮد ﮐﻪ ﺑﻪ ﺗﺎزﮔﯽ ﺑﺎ او ﻗـﺮارداد ﺑﺴـﺘﻪ ﺑـﻮد‪.‬‬
‫اﯾﻦ ﻧﻮﯾﺴﻨﺪه‪ ،‬ﯾﮏ ﻣﺪﯾﺮﻋﺎﻣﻞ ﺑﺎزﻧﺸﺴﺘﻪ از ﺷﺮﮐﺖ ‪ Fortune 500‬ﺑﻮد ﮐﻪ ﻇﺎﻫﺮا داﺳﺘﺎن ﺟﺎﻟﺒﯽ ﺑﺮاي‬
‫ﮔﻔﺘﻦ داﺷﺖ‪ .‬ﯾﮏ ﻧﻔﺮ او را ﭘﯿﺶ ﯾﮏ ﻣﺪﯾﺮ ﮐﺴﺐ و ﮐﺎر ﺑﺮده ﺑﻮد ﺗﺎ ﺑﻪ ﺟـﺎي او ﻣـﺬاﮐﺮه ﮐﻨـﺪ‪ .‬ﻣـﺪﯾﺮ‬
‫ﮐﺴﺐ و ﮐﺎر ﻧﻤﯽ ﺧﻮاﺳﺖ ﻗﺒﻮل ﮐﻨﺪ ﮐﻪ درﺑﺎره ﻗﺮاردادﻫﺎي اﻧﺘﺸﺎرﮐﺘﺎب داﻧـﺶ زﯾـﺎدي ﻧـﺪارد‪ ،‬ﺑـﻪ‬
‫ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﯾﮑﯽ از دوﺳﺘﺎن ﻗﺪﯾﻤﯽ را اﺳﺘﺨﺪام ﮐﺮده ﺑﻮد ﺗﺎ ﺑﺮاي ﮔﺮدآوري اﻃﻼﻋـﺎت ﺑﯿﺸـﺘﺮ ﺑـﻪ‬
‫او ﮐﻤﮏ ﮐﻨﺪ‪ .‬ﻣﺘﺎﺳﻔﺎﻧﻪ‪ ،‬اﯾﻦ دوﺳﺖ ﻗﺪﯾﻤﯽ اﻧﺘﺨﺎب ﺧﯿﻠﯽ ﺧﻮﺑﯽ ﻧﺒـﻮد‪ .‬ﮐـﻮرت دﯾﻠـﻮن در ﺗﺤﻘﯿﻘـﺎت‬
‫‪243‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺧﻮد از روﺷﯽ اﺳﺘﻔﺎده ﮐﺮد ﮐﻪ ﻣﺎ ﺑﻪ آن روش ﻫﺎي ﻧﺎﻣﺘﻌـﺎرف ﻣـﯽ ﮔـﻮﯾﯿﻢ؛ روش ﻫـﺎﯾﯽ ﮐـﻪ در‬
‫اﺧﻼﻗﯽ ﻧﯿﺴﺘﻨﺪ‪.‬‬ ‫ﻣﺠﻤﻮع‬
‫او در ﯾﮏ ﺳﺎﯾﺖ راﯾﮕﺎن روي‪ ، Geocities‬ﺑﻪ ﻧﺎم ران وﯾﺘﺎرو‪ ،‬ﺛﺒﺖ ﻧﺎم ﮐﺮده و ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧـﺮم‬
‫‪manuscript.doc.exe‬‬ ‫اﻓﺰار ﺟﺎﺳﻮﺳﯽ روي ﺳﺎﯾﺖ ﺟﺪﯾﺪ ﺑﺎرﮔﺬاري ﮐﺮد‪ .‬ﺳﭙﺲ ﻧـﺎم ﺑﺮﻧﺎﻣـﻪ را ﺑـﻪ‬
‫ﺗﻐﯿﯿﺮ داد‪ ،‬ﺗﺎ ﺑﻪ ﯾﮏ ﺳﻨﺪ ‪ Word‬ﺗﺒﺪﯾﻞ ﺷﺪه و ﮐﺴﯽ ﺑﻪ آن ﺷﮏ ﻧﮑﻨﺪ‪ .‬در واﻗﻊ‪ ،‬اﯾﻨﮑﺎر ﺧﯿﻠﯽ ﺑﻬﺘـﺮ از‬
‫ﭼﯿﺰي ﮐﻪ ﮐﻮرت ﻓﮑﺮ ﻣﯽ ﮐﺮد ﺟﻮاب داد؛ ﭼﻮن وﯾﺘﺎروي واﻗﻌﯽ ﻫﺮﮔـﺰ ﺗﻨﻈﯿﻤـﺎت ﭘﯿﺸـﻔﺮض را در‬
‫ﺑﻮد‪.‬‬ ‫ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ وﯾﻨﺪوز ﺧﻮد ﺑﻪ ﻧﺎم ”‪ “Hide file extensions for known file types‬ﺗﻐﯿﯿﺮ ﻧﺪاده‬
‫ﺑﻌﺪ از آن‪ ،‬از ﯾﮑﯽ از دوﺳﺘﺎن ﺧﺎﻧﻢ ﺧﻮد ﺧﻮاﺳﺖ ﺑﺎ ﻣﻨﺸﯽ وﯾﺘﺎرو ﺗﻤﺎس ﺑﮕﯿﺮد ‪.‬او‪ ،‬ﺑﺎ ﺗﻮﺟـﻪ‬
‫ﺑﻪ دﺳﺘﻮراﻟﻌﻤﻞ دﯾﻠﻮن‪ ،‬ﮔﻔﺖ‪» ،‬ﻣﻦ دﺳﺘﯿﺎر اﺟﺮاﯾﯽ ﭘﻞ اﺳـﭙﺎدون‪ ،‬رﺋـﯿﺲ‪ ، Ultimate Bookstores‬در‬
‫ﺗﻮرﻧﺘﻮ ﻫﺴﺘﻢ‪ .‬آﻗﺎي وﯾﺘﺎرو ﺑﻪ ﺗﺎزﮔﯽ در ﯾﮏ ﻧﻤﺎﯾﺸﮕﺎه ﮐﺘﺎب ﺑـﺎ رﺋـﯿﺲ ﻣـﻦ ﻣﻼﻗـﺎت ﮐـﺮد و از او‬
‫ﺧﻮاﺳﺖ ﺑﺮاي ﺻﺤﺒﺖ درﺑﺎره ﯾﮏ ﭘﺮوژه ﻣﺸﺘﺮك ﺑﺎ او ﺗﻤﺎس ﺑﮕﯿﺮد‪ .‬آﻗﺎي اﺳﭙﺎدون در راه اﺳـﺖ‬
‫ﻣﯽ آﯾﻨﺪ«‪.‬‬ ‫و از ﻣﻦ ﺧﻮاﺳﺘﻪ ﺑﭙﺮﺳﻢ ﮐﻪ آﻗﺎي وﯾﺘﺎرو ﭼﻪ زﻣﺎﻧﯽ ﺑﻪ دﻓﺘﺮ‬
‫زﻣﺎﻧﯽ ﮐﻪ ﺟﺪولﻫﺎي زﻣﺎﻧﺒﻨﺪي ﻧﻬﺎﯾﯽ را ﺑﺎ ﻫﻢ ﻣﻘﺎﯾﺴـﻪ ﮐﺮدﻧـﺪ‪ ،‬آن دوﺳـﺖ ﺧـﺎﻧﻢ اﻃﻼﻋـﺎت‬
‫ﮐﺎﻓﯽ ﺑﺪﺳﺖ آورد ﺗﺎ ﻓﻬﺮﺳﺖ ﺗﺎرﯾﺦ ﻫﺎي ﺣﻀﻮر آﻗﺎي وﯾﺘﺎرو در دﻓﺘﺮ را در اﺧﺘﯿﺎر ﻣﻬـﺎﺟﻢ ﻗـﺮار‬
‫دﻫﺪ و اﯾﻦ ﯾﻌﻨﯽ‪ ،‬ﻣﻬﺎﺟﻢ دﯾﮕﺮ ﺑﻪ ﺧﻮﺑﯽ ﻣﯽ داﻧﺴﺖ ﮐﻪ وﯾﺘﺎرو ﭼﻪ زﻣﺎﻧﯽ از دﻓﺘﺮ ﺑﯿﺮون ﻣـﯽ رود‪.‬‬
‫اﺻﻼ ﮐﺎر ﺳﺨﺘﯽ ﻧﺒﻮد ﮐﻪ ﺑﻔﻬﻤﻨﺪ ﻣﻨﺸﯽ وﯾﺘﺎرو از ﻏﯿﺒﺖ رﺋﯿﺲ ﺧﻮد ﺳﻮءاﺳـﺘﻔﺎده ﮐـﺮده و ﺑـﺮاي‬
‫اﺳﮑﯽ ﺑﯿﺮون ﻣﯽ رود‪ .‬ﭘﺲ ﺑﺮاي ﯾﮏ ﻣﺪت زﻣﺎن ﻣﺸﺨﺺ‪ ،‬ﻫﺮ دوي آﻧﻬﺎ ﺑﯿﺮون دﻓﺘﺮ ﺧﻮاﻫﻨﺪ ﺑـﻮد‬
‫اﯾﻦ ﻋﺎﻟﯽ اﺳﺖ‪.‬‬ ‫و‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫ﻧﺮم اﻓﺰار ﺟﺎﺳﻮﺳﯽ ﺑﺮاي ﻧﻈﺎرت ﺑﺮ ﻓﻌﺎﻟﯿﺖﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺪف ﺑﻪ ﮐﺎر ﻣﯽ رود‪ .‬ﯾﮏ ﻧـﻮع از اﯾـﻦ‬
‫ﻧﺮم اﻓﺰارﻫﺎ ﺑﺮاي ردﯾﺎﺑﯽ ﺳﺎﯾﺖ ﻫﺎﯾﯽ ﺑﮑﺎر ﻣﯽ رود ﮐـﻪ ﺧﺮﯾـﺪاران اﯾﻨﺘﺮﻧﺘـﯽ از آﻧﻬـﺎ ﺑﺎزدﯾـﺪ ﻣـﯽ‬
‫ﮐﻨﻨﺪ‪ ،‬ﺗﺎ ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺑﺘﻮان ﺗﺒﻠﯿﻐﺎت آﻧﻼﯾﻦ را ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﻋﺎدات ﺟﺴﺘﺠﻮي آﻧﻬﺎ ﺗﻨﻈﯿﻢ ﮐﺮد‪ .‬ﺷـﮑﻞ‬
‫دﯾﮕﺮ اﯾﻦ ﻧﺮم اﻓﺰارﻫﺎ ﺷﺒﯿﻪ اﺳﺘﺮاق ﺳـﻤﻊ ﻋﻤـﻞ ﻣـﯽ ﮐﻨـﺪ‪ ،‬ﺑـﻪ اﺳـﺘﺜﻨﺎء اﯾﻨﮑـﻪ دﺳـﺘﮕﺎه ﻫـﺪف ﯾـﮏ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺖ‪ .‬اﯾﻦ ﻧﺮم اﻓﺰار ﻓﻌﺎﻟﯿﺖ ﻫﺎي ﮐـﺎرﺑﺮ‪ ،‬ﺷـﺎﻣﻞ ﭘﺴـﻮردﻫﺎ و ﺿـﺮﺑﻪ ﻫـﺎ روي ﮐﯿﺒـﻮرد‪،‬‬
‫اﯾﻤﯿﻞ‪ ،‬ﻣﮑﺎﻟﻤﺎت ﭼﺖ‪ ،‬ﭘﯿﺎم رﺳﺎنﻫﺎ‪ ،‬و ﻫﻤﻪ وب ﺳـﺎﯾﺖ ﻫـﺎي ﺑﺎزدﯾﺪﺷـﺪه و اﺳـﮑﺮﯾﻦ ﺷـﺎت ﻫـﺎ از‬
‫ﻣﯽ ﮐﻨﺪ ‪.‬‬ ‫ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ‪ ،‬را ردﯾﺎﺑﯽ‬
‫ﻓﺼﻞ دوازدﻫﻢ‪ /‬ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ‬ ‫‪244‬‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫ﻧﺼﺐ ﺑﯽ ﺻﺪا روﺷﯽ ﺑﺮاي ﻧﺼﺐ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﺮم اﻓﺰاري ﺑﺪون آﻧﮑـﻪ اﭘﺮاﺗـﻮر ﮐـﺎﻣﭙﯿﻮﺗﺮ از اﯾـﻦ‬
‫ﺧﺒﺮ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫ﻣﻮﺿﻮع‬
‫اوﻟﯿﻦ روزي ﮐﻪ ﻗﺮار ﺑﻮد رﺋﯿﺲ و ﻣﻨﺸﯽ از دﻓﺘﺮ ﺑﺮوﻧﺪ‪ ،‬ﯾﮏ ﺗﻤﺎس ﺑﺎ ﻣﻮﺿﻮع ﻓﻮري ﺑﺎ دﻓﺘﺮ‬
‫ﮔﺮﻓﺘﻪ و ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﺑﻪ او ﮔﻔﺖ ﮐﻪ‪» ،‬آﻗﺎي وﯾﺘﺎرو و ﻣﻨﺸﯽ او در دﻓﺘﺮ ﻧﯿﺴﺘﻨﺪو اﻣﺮوز و ﻓـﺮدا‬
‫ﻫﻢ ﺑﻪ دﻓﺘﺮ ﻧﻤﯽ آﯾﻨﺪ‪«.‬‬
‫اوﻟﯿﻦ ﺗﻼش اﯾﻦ ﻧﻔﻮذﮔﺮ ﺑﺮاي ﻓﺮﯾﺐ دادن ﯾﮏ ﮐﺎرﻣﻨﺪ ﺗﺎزه ﮐﺎر ﻣﻮﻓﻘﯿﺖ آﻣﯿﺰ ﺑﻮدو ﻇﺎﻫﺮا آﻧـﺎ‬
‫ﺣﺘﯽ ﯾﮏ ﻟﺤﻈﻪ ﻫﻢ ﺷﮏ ﻧﮑﺮد ﮐﻪ در داﻧﻠـﻮد ﻓﺎﯾـﻞ ”‪ “manuscript‬ﺑـﻪ او ﮐﻤـﮏ ﮐـﺮده‪ ،‬درﺣﺎﻟﯿﮑـﻪ در‬
‫واﻗﻊ‪ ،‬ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﺮم اﻓﺰار ﺟﺎﺳﻮﺳﯽ ﺑﻮده ﮐﻪ ﻣﻬﺎﺟﻢ آن را ﺑﺮاي ﻧﺼﺐ ﺑﯽ ﺻﺪا دﺳﺘﮑﺎري ﮐـﺮده‬
‫ﺑﻮد‪ .‬ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ روش‪ ،‬ﻫﯿﭻ ﻧﺮم اﻓﺰار آﻧﺘﯽ وﯾﺮوس ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﻧﺼﺐ آن را ردﯾﺎﺑﯽ ﮐﻨـﺪ‪.‬‬
‫ﺳﺎزﻧﺪﮔﺎن آﻧﺘﯽ وﯾﺮوس‪ ،‬ﺑﻨﺎ ﺑﻪ دﻻﯾﻞ ﻋﺠﯿﺒﯽ‪ ،‬ﻣﺤﺼﻮﻻﺗﯽ ﻧﻤﯽ ﺳﺎزﻧﺪ ﮐﻪ ﺣـﺪاﻗﻞ ﻧـﺮم اﻓﺰارﻫـﺎي‬
‫ﺟﺎﺳﻮﺳﯽ ﻣﻮﺟﻮد را ردﯾﺎﺑﯽ ﮐﻨﻨﺪ‪.‬‬

‫ﮐﻤﯽ ﺑﻌﺪ از آﻧﮑﻪ اﯾﻦ زن ﺟﻮان ﻧﺮم اﻓﺰار را روي ﮐﺎﻣﭙﯿﻮﺗﺮ وﯾﺘـﺎرو ﺑﺎرﮔـﺬاري ﮐـﺮد‪ ،‬ﮐـﻮرت‬
‫ﺳﺮاغ ﺳﺎﯾﺖ ‪ Geocities‬رﻓﺘﻪ و ﻓﺎﯾﻞ ‪ doc.exe‬را ﺑﺎ ﯾﮏ ﻓﺎﯾﻞ ﮐﺘﺎب ﮐـﻪ در اﯾﻨﺘﺮﻧـﺖ ﭘﯿـﺪا ﮐـﺮده ﺑـﻮد‬
‫ﺟﺎﺑﺠﺎ ﮐﺮد‪ .‬اﮔﺮ از ﺳﺮ ﺑﺪﺷﺎﻧﺴﯽ ﮐﺴﯽ ﻣﺘﻮﺟﻪ اﯾﻦ ﻧﻔـﻮذ ﺷـﺪه و رد ﻓﺎﯾـﻞ را ﺗـﺎ اﯾـﻦ ﺳـﺎﯾﺖ ﻣـﯽ‬
‫ﺳﺎده ﮐﺘﺎب ﺑﻮد‪.‬‬ ‫ﮔﺮﻓﺖ‪ ،‬ﺗﻨﻬﺎ ﭼﯿﺰي ﮐﻪ ﭘﯿﺪا ﻣﯽ ﮐﺮد ﯾﮏ ﻓﺎﯾﻞ‬
‫وﻗﺘﯽ ﺑﺮﻧﺎﻣﻪ ﻧﺼﺐ و ﺳﭙﺲ ﮐﺎﻣﭙﯿﻮﺗﺮ رﯾﺒﻮت ﺷﺪ‪ ،‬ﻃـﻮري ﺗﻨﻈـﯿﻢ ﺷـﺪ ه ﺑﻮدﮐـﻪ ﻓـﻮرا ﻓﻌـﺎل‬
‫ﺷﻮد‪ .‬ران وﯾﺘﺎرو ﭼﻨﺪ روز دﯾﮕﺮ ﺑﻪ ﺷﻬﺮ ﺑﺮﻣﯽ ﮔﺮدد‪ ،‬ﮐﺎر ﺧـﻮد را ﺷـﺮوع ﻣـﯽ ﮐﻨـﺪ‪ ،‬ﻧـﺮم اﻓـﺰار‬
‫ﺟﺎﺳﻮﺳﯽ ﻫﻤﻪ ﺿـﺮﺑﻪ ﻫـﺎ روي ﮐﯿﺒـﻮرد ﮐـﺎﻣﭙﯿﻮﺗﺮي‪ ،‬از ﺟﻤﻠـﻪ اﯾﻤﯿـﻞﻫـﺎي ﺧﺮوﺟـﯽ و اﺳـﮑﺮﯾﻦ‬
‫ﺷﺎتﻫﺎ‪ ،‬را ﺑﺮاي او ارﺳﺎل ﻣﯽ ﮐﻨﺪ‪ .‬ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ‪ ،‬ﻫﻤﻪ اﻃﻼﻋﺎت در ﻓﻮاﺻﻞ زﻣﺎﻧﯽ ﻣﻨﻈﻢ ﺑﺮاي ﯾﮏ‬
‫ارﺳﺎل ﻣﯽ ﺷﺪﻧﺪ‪.‬‬ ‫اراﺋﻪ ﮐﻨﻨﺪه ﺳﺮوﯾﺲ اﯾﻤﯿﻞ راﯾﮕﺎن در اوﮐﺮاﯾﻦ‬
‫ﺗﺎ روزي ﮐﻪ وﯾﺘﺎرو ﺑﺮﮔﺮدد‪ ،‬ﮐﻮرت ﻫﻤﻪ ﻓﺎﯾﻞ ﻫـﺎ را در ﺻـﻨﺪوق ﭘﺴـﺘﯽ اوﮐﺮاﯾﻨـﯽ ﺧـﻮد ﭘـﺮ‬
‫ﮐﺮده و ﺗﻮاﻧﺴﺘﻪ ﺑﻮد اﯾﻤﯿﻞ ﻫﺎي ﻣـﻮردﻧﻈﺮ درﺑـﺎره ﻣﯿـﺰان ﻋﻼﻗـﻪ اﻧﺘﺸـﺎرات ﻣﯿﻼردﻓﻨﺘـﻮن ﺑـﺮاي‬
‫ﻣﻌﺎﻣﻠﻪ ﺑﺎ اﯾﻦ ﻧﻮﯾﺴﻨﺪه را ﺑﻪ دﺳﺖ ﺑﯿﺎورد‪ .‬ﺣﺎﻻ ﺑﺎ وﺟﻮد ﻫﻤﻪ اﯾﻦ اﻃﻼﻋﺎت‪ ،‬ﻧﻤﺎﯾﻨﺪه اﯾﻦ ﻧﻮﯾﺴـﻨﺪه‬
‫ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﻪ راﺣﺘﯽ ﺷﺮوط ﺑﻬﺘﺮي را ﺑﺮاي ﻗﺮارداد ﭘﯿﺸﻨﻬﺎد ﺑﺪﻫﺪ‪ ،‬ﺑﺪون آﻧﮑﻪ ﻧﮕـﺮان از دﺳـﺖ‬
‫او ﺑﻮد‪.‬‬ ‫دادن ﻗﺮارداد ﺑﺎﺷﺪ‪ .‬ﮐﻪ اﻟﺒﺘﻪ‪ ،‬ﻫﻤﻪ اﯾﻨﻬﺎ ﺑﻪ ﻣﻌﻨﺎي ﮐﻤﯿﺴﯿﻮن ﺑﯿﺸﺘﺮ ﺑﺮاي ﺧﻮد‬
‫‪245‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫در اﯾﻦ ﺗﺮﻓﻨﺪ‪ ،‬ﻣﻬﺎﺟﻢ ﺑﺨﺶ اﻋﻈﻢ ﻣﻮﻓﻘﯿﺖ ﺧﻮد را از ﻃﺮﯾﻖ اﻧﺘﺨﺎب ﯾﮏ ﮐﺎرﻣﻨـﺪ ﺟﺪﯾـﺪ ﺑـﻪ دﺳـﺖ‬
‫آورد‪ ،‬ﭼﻮن اﯾﻦ ﮐﺎرﻣﻨﺪان ﻣﻌﻤﻮﻻً ﻋﻼﻗﻪ ﺑﯿﺸﺘﺮي ﺑﻪ ﻫﻤﮑﺎري و ﻋﻀﻮ ﺗﯿﻢ ﺑﻮدن از ﺧﻮد ﻧﺸﺎن ﻣـﯽ‬
‫ﻧﺪارﻧﺪ‪.‬‬ ‫دﻫﻨﺪ و اﻟﺒﺘﻪ درﺑﺎره ﺷﺮﮐﺖ‪ ،‬اﻓﺮاد آن و روش ﻫﺎي اﻣﻨﯿﺘﯽ اﻃﻼﻋﺎت زﯾﺎدي‬
‫از آﻧﺠﺎ ﮐﻪ ﮐﻮرت در ﻣﮑﺎﻟﻤﻪ ﺑﺎ آﻧﺎ‪ ،‬ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﺨﺶ ﻣﺎﻟﯽ‪ ،‬ﺧـﻮد را ﯾـﮏ ﻣـﺪﯾﺮﻋﺎﻣﻞ ﻣﻌﺮﻓـﯽ‬
‫ﮐﺮد‪ ،‬ﻣﯽ داﻧﺴﺖ ﮐﻪ اﺣﺘﻤﺎل آن ﺧﯿﻠﯽ ﮐﻢ اﺳﺖ ﮐﻪ آﻧﺎ از او ﺑﺮاي اﺛﺒﺎت ﻫﻮﯾـﺖ ﺳـﻮاﻟﯽ ﺑﭙﺮﺳـﺪ‪ .‬در‬
‫ﻣﻘﺎﺑﻞ‪ ،‬ﺣﺘﯽ ﭘﯿﺶ ﺧﻮدش ﺧﻮﺷﺤﺎل اﺳﺖ ﮐﻪ ﺑﻪ ﯾﮏ ﻣﺪﯾﺮﻋﺎﻣﻞ ﮐﻤﮏ ﮐﺮده و اﯾﻨﮑﺎر ﺑﻪ ﻧﻔﻊ ﺧـﻮدش‬
‫ﺧﻮاﻫﺪ ﺑﻮدو ﻓﺮاﯾﻨﺪي ﮐﻪ ﮐﻮرت ﻫﻤﺮاه ﺑﺎ آﻧﺎ اﻧﺠﺎم داد ﺑﺎﻋﺚ ﺷﺪ ﺗﺎ آﻧﺎ ﻣﺸﮑﻮك ﻧﺸﻮد ﮐﻪ اﯾﻦ ﻧﺮم‬
‫اﻓﺰار ﺟﺎﺳﻮﺳﯽ ﻣﯿﺒﺎﺷﺪ‪ .‬آﻧﺎ اﺻﻼ ﻧﻤﯽ داﻧﺴﺖ ﮐﺎرﻫﺎي ﺳـﺎده اي ﮐـﻪ اﻧﺠـﺎم ﻣـﯽ دﻫـﺪ اﻃﻼﻋـﺎت‬
‫ارزﺷﻤﻨﺪي در اﺧﺘﯿﺎر ﻣﻬﺎﺟﻢ ﻗﺮار ﻣﯽ دﻫﺪ ﮐﻪ از آن ﺑﺮ ﻋﻠﯿﻪ ﻣﻨﺎﻓﻊ ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﺧﻮاﻫﺪ ﮐـﺮد و‬
‫ﭼﺮا ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ ﭘﯿﺎم ‪ VP‬را ﺑﻪ ﯾﮏ اﮐﺎﻧﺖ اﯾﻤﯿﻞ در اوﮐﺮاﯾﻦ ﺑﻔﺮﺳﺘﺪ؟ ﺑﻨﺎ ﺑـﻪ ﭼﻨـﺪ دﻟﯿـﻞ اﻧﺘﺨـﺎب‬
‫ﯾﮏ ﻣﻘﺼﺪ دور ﮐﺎر ردﯾﺎﺑﯽ ﻣﻬﺎﺟﻢ را دﺷﻮارﺗﺮ ﻣﯽﮐﻨﺪ‪ .‬اﯾﻦ ﻧﻮع ﺟﺮاﺋﻢ ﻣﻌﻤﻮﻻً در ﮐﺸﻮرﻫﺎي اﯾـﻦ‬
‫ﭼﻨﯿﻨﯽ از اوﻟﻮﯾﺖ ﭘﺎﯾﯿﻦ ﺗﺮي ﺑﺮﺧﻮردارﻧﺪ و ﺑﻪ ﻧﻈﺮ ﭘﻠﯿﺲ اﯾـﻦ ﺟـﺮاﺋﻢ ارزش ﭘﯿﮕﯿـﺮي ﻧﺪارﻧـﺪ‪ .‬ﺑـﻪ‬
‫ﻫﻤﯿﻦ دﻟﯿﻞ‪ ،‬اﺳﺘﻔﺎده از ارﺳﺎل اﯾﻤﯿﻞ ﺑﻪ ﮐﺸﻮرﻫﺎﯾﯽ ﮐﻪ ﺑﺎ ﻗﺎﻧﻮن اﺟﺮاﯾـﯽ اﯾـﺎﻻت ﻣﺘﺤـﺪه ﻫﻤﮑـﺎري‬
‫ﺟﺬاب اﺳﺖ‪.‬‬ ‫ﻧﻤﯽ ﮐﻨﻨﺪ ﯾﮏ اﺳﺘﺮاﺗﮋي‬

‫ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﻓﺮﯾﺐ‬

‫ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻫﻤﯿﺸﻪ ﺗﺮﺟﯿﺢ ﻣﯽدﻫﺪ ﮐﺎرﻣﻨﺪي را ﻫﺪف ﻗﺮار دﻫﺪ ﮐﻪ ﺑـﻪ درﺧﻮاﺳـﺖ ﻫـﺎي‬
‫ﻧﺎﻣﺘﻌﺎرف او ﺷﮏ ﻧﻤﯽ ﮐﻨﺪ‪ .‬اﯾﻦ روش ﻧﻪ ﺗﻨﻬﺎ ﮐﺎر او را ﺳﺎده ﺗﺮ ﻣﯽ ﮐﻨﺪ‪ ،‬ﺑﻠﮑﻪ رﯾﺴﮏ آن ﻫﻢ ﮐﻤﺘﺮ‬
‫اﯾﺪ‪.‬‬ ‫اﺳﺖ‪ ،‬در داﺳﺘﺎن ﻫﺎ ﻧﯿﺰ ﻧﺘﯿﺠﻪ اﯾﻦ روش راﺑﻪ وﺿﻮح دﯾﺪه‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫درﺧﻮاﺳﺖ از ﯾﮏ ﻫﻤﮑﺎر ﯾﺎ زﯾﺮدﺳﺖ ﺑﺮاي اﻧﺠـﺎم ﯾـﮏ ﻟﻄـﻒ ﯾـﮏ اﺗﻔـﺎق ﻣﺘـﺪاول اﺳـﺖ‪ .‬ﻣﻬﻨـﺪس‬
‫اﺟﺘﻤﺎﻋﯽ ﻫﻢ ﺧﻮب ﻣﯽ داﻧﺪ ﮐﻪ ﭼﻄﻮر از ﻣﯿﻞ ﻃﺒﯿﻌﯽ آدم ﻫﺎ ﺑﺮاي ﮐﻤﮏ و اﯾﻔﺎي ﻧﻘﺶ ﺑﻌﻨـﻮان ﯾـﮏ‬
‫ﻋﻀﻮ ﺗﯿﻢ اﺳﺘﻔﺎده ﮐﻨﺪ ﯾﮏ ﻣﻬﺎﺟﻢ از اﯾﻦ ﺧﺼﯿﺼﻪ ﻣﺜﺒﺖ اﻧﺴﺎﻧﯽ ﻣﻄﻠﻊ ﺑﻮده و ﻣﯽ ﺗﻮاﻧﺪ ﮐﺎرﻣﻨﺪان‬
‫را ﻓﺮﯾﺐ دﻫﺪ ﺗﺎ ﺑﺎ اﻧﺠﺎم ﯾﮏ ﺳﻠﺴﻠﻪ ﮐﺎر ﻣﺘﻮاﻟﯽ او را ﺑﻪ ﻫﺪﻓﺶ ﻧﺰدﯾﮑﺘﺮ ﮐﻨﻨﺪ‪ .‬ﭘﺲ ﻣﻬـﻢ اﺳـﺖ ﮐـﻪ‬
‫ﻓﺼﻞ دوازدﻫﻢ‪ /‬ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ‬ ‫‪246‬‬

‫ﺷﻤﺎ ﻫﻢ ﺑﺎ اﯾﻦ ﻣﻔﻬﻮم ﺳﺎده آﺷﻨﺎ ﺷﻮﯾﺪ و وﻗﺘﯽ ﺷﺨﺼﯽ ﺳﻌﯽ دارد ﺷﻤﺎ را ﺑﻪ اﯾـﻦ روش ﻓﺮﯾـﺐ‬
‫ﺷﻮﯾﺪ‪.‬‬ ‫دﻫﺪ ﻓﻮرا ﻣﺘﻮﺟﻪ ﻧﯿﺖ ﺳﻮء او‬
‫ﻗﺒﻼ ﻫﻢ روي ﻧﯿﺎز ﺑﻪ آﻣﻮزش ﮐﺎرﻣﻨﺪان ﺗﺎﮐﯿﺪ ﮐﺮده ﺑﻮدم ﺗـﺎ ﻫﯿﭽﻮﻗـﺖ ﺑـﻪ ﺧﻮدﺷـﺎن اﺟـﺎزه‬
‫ﻧﺪﻫﻨﺪ ﮐﻪ ﻃﺒﻖ دﺳﺘﻮراﻟﻌﻤﻞ ﯾﮏ ﻏﺮﯾﺒﻪ رﻓﺘﺎر ﮐﻨﻨﺪ‪ .‬ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ از ﺧﻄﺮات اﻧﺠﺎم درﺧﻮاﺳﺖ‬
‫اﻧﺠﺎم ﯾﮏ ﻋﻤﻠﯿﺎت از روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﮏ ﻧﻔﺮ دﯾﮕﺮ ﺑـﺎﺧﺒﺮ ﺑﺎﺷـﻨﺪ‪ .‬ﺳﯿﺎﺳـﺖﻫـﺎي ﺷـﺮﮐﺖ ﺑﺎﯾـﺪ ﺑـﻪ‬
‫ﮔﻮﻧﻪاي ﺑﺎﺷﻨﺪ ﮐﻪ ﮐﺎرﻣﻨﺪان ﺑﻪ ﺷﺪت از اﻧﺠﺎم اﯾﻨﮑـﺎر ﻣﻨـﻊ ﺷـﻮﻧﺪ‪ ،‬ﻣﮕـﺮ آﻧﮑـﻪ ﻣـﺪﯾﺮ اﺟـﺎزه آن را‬
‫از‪:‬‬ ‫ﺻﺎدر ﮐﺮده ﺑﺎﺷﺪ‪ .‬ﺑﺮﺧﯽ از ﺷﺮاﯾﻄﯽ ﮐﻪ ﮐﺎرﻣﻨﺪان اﺟﺎزه اﻧﺠﺎم اﯾﻨﮑﺎر را دارﻧﺪ ﻋﺒﺎرﺗﻨﺪ‬
‫زﻣﺎﻧﯽ ﮐﻪ درﺧﻮاﺳﺖ ﺗﻮﺳﻂ ﺷﺨﺼـﯽ ﻣﻄـﺮح ﻣـﯽ ﺷـﻮد ﮐـﻪ ﮐـﺎﻣﻼ او را ﻣـﯽ ﺷﻨﺎﺳـﯿﺪ و‬ ‫•‬

‫درﺧﻮاﺳﺖ ﺑﺼﻮرت رودررو ﺻﻮرت ﻣﯽ ﮔﯿﺮد و ﯾﺎ اﮔﺮ ﭘﺎي ﺗﻠﻔﻦ اﺳﺖ ﺷﻤﺎ ﺑﺪون ﺷـﮏ و‬
‫ﻣﻘﺎﺑﻞ را ﺑﺸﻨﺎﺳﯿﺪ‪.‬‬ ‫ﺗﺮدﯾﺪ ﺻﺪاي ﻃﺮف‬
‫ﻣﯽ ﮐﻨﯿﺪ‪.‬‬ ‫زﻣﺎﻧﯽ ﮐﻪ ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را از ﻃﺮﯾﻖ روال ﮐﺎري ﺗﺄﯾﯿﺪ ﺷﺪه اﺣﺮاز‬ ‫•‬

‫زﻣﺎﻧﯽ ﮐﻪ ﺳﺮﭘﺮﺳﺖ ﯾﺎ دﯾﮕﺮ ﻣﻘﺎﻣﺎت ارﺷﺪ ﮐﻪ ﺷﺨﺼﺎ ﺑﺎ درﺧﻮاﺳﺖ ﮐﻨﻨـﺪه آﺷـﻨﺎ ﻫﺴـﺘﻨﺪ‬ ‫•‬

‫ﺑﺎﺷﻨﺪ‪.‬‬ ‫اﺟﺎزه اﻧﺠﺎم اﯾﻨﮑﺎر را ﺑﻪ ﺷﻤﺎ داده‬


‫ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد آﻣﻮزش دﻫﯿﺪ ﺗﺎ ﺑﻪ اﻓﺮادي ﮐﻪ ﺷﺨﺼﺎ ﻧﻤﯽ ﺷﻨﺎﺳﻨﺪ ﮐﻤﮏ ﻧﮑﻨﻨـﺪ‪،‬‬
‫ﺣﺘﯽ اﮔﺮ ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ادﻋﺎ ﮐﻨﺪ ﮐﻪ ﻣﺪﯾﺮ اﺳﺖ‪ .‬زﻣﺎﻧﯿﮑﻪ ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ در راﺑﻄﻪ ﺑـﺎ‬
‫ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻣﺸﺨﺺ ﺷﺪﻧﺪ‪ ،‬ﻣﺪﯾﺮﯾﺖ ﺑﺎﯾﺪ از ﭘﺎﯾﺒﻨﺪي ﮐﺎرﻣﻨﺪان ﺑﻪ اﯾﻦ ﺳﯿﺎﺳﺖ ﻫـﺎ ﭘﺸـﺘﯿﺒﺎﻧﯽ ﮐﻨـﺪ‪،‬‬
‫ﺣﺘﯽ اﮔﺮ ﻣﺮﺑﻮط ﺑـﻪ ﺷـﺮاﯾﻄﯽ ﺑﺎﺷـﺪ ﮐـﻪ وﻗﺘـﯽ ﯾﮑـﯽ از اﻋﻀـﺎي ﻣـﺪﯾﺮﯾﺘﯽ از ﯾﮑـﯽ از ﮐﺎرﻣﻨـﺪان‬
‫ﭼﺎﻟﺶ ﺑﮑﺸﺪ‪.‬‬ ‫ﻣﯽﺧﻮاﻫﺪ ﯾﮏ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ را ﻧﺎدﯾﺪه ﺑﮕﯿﺮد‪ ،‬آن ﮐﺎرﻣﻨﺪ ﻣﺪﯾﺮ را ﺑﻪ‬
‫ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﻫﻤﻪ ﺷﺮﮐﺖﻫﺎ ﺑﺎﯾﺪ ﺳﯿﺎﺳﺖ ﮔﺬاري و روالﻫـﺎي ﮐـﺎري ﻣﺮﺑـﻮط ﺑـﻪ راﻫﻨﻤـﺎﯾﯽ‬
‫ﮐﺎرﻣﻨﺪان در راﺑﻄـﻪ ﺑـﺎ ﭘﺎﺳـﺨﮕﻮﯾﯽ ﺑـﻪ درﺧﻮاﺳـﺖ اﻧﺠـﺎم ﯾـﮏ ﮐـﺎر در ﮐـﺎﻣﭙﯿﻮﺗﺮ ﯾـﺎ ﺗﺠﻬﯿـﺰات‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮي را ﺗﻌﯿـﯿﻦ ﮐﻨﻨـﺪ‪ .‬در داﺳـﺘﺎﻧﯽ ﮐـﻪ درﺑـﺎره ﺷـﺮﮐﺖ اﻧﺘﺸـﺎراﺗﯽ ﻣﻄـﺮح ﮐـﺮدم‪ ،‬ﻣﻬﻨـﺪس‬
‫اﺟﺘﻤﺎﻋﯽ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺟﺪﯾﺪ را ﻫﺪف ﻗﺮار داد ﮐﻪ درﺑﺎره روال ﮐﺎري اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻫﯿﭻ آﻣﻮزﺷـﯽ‬
‫ﻧﺪﯾﺪه ﺑﻮد‪ .‬ﭘﺲ ﺑﺮاي اﺟﺘﻨﺎب از اﯾﻦ ﻧﻮع ﺣﻤﻼت‪ ،‬ﺑﺎﯾﺪ ﺑﻪ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺟﺪﯾﺪ و ﻗﺪﯾﻤﯽ ﺑﮕﻮﯾﯿـﺪ ﮐـﻪ‬
‫از ﯾﮏ ﻗﺎﻧﻮن ﮐﻠﯽ ﭘﯿﺮوي ﮐﻨﻨﺪ‪ :‬از ﻫﯿﭽﮑﺪام از ﺳﯿﺴﺘﻢ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺑـﺮاي اﻧﺠـﺎم درﺧﻮاﺳـﺖ‬
‫ﻫﺎي ﯾﮏ ﻏﺮﯾﺒﻪ اﺳﺘﻔﺎده ﻧﮑﻨﯿﺪ‪.‬‬
‫ﻓﺮاﻣﻮش ﻧﮑﻨﯿﺪ ﻫﻤﻪ ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﺑﻪ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﯾﮑﯽ از ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي دﺳﺘﺮﺳـﯽ‬
‫ﻣﻬﺎﺟﻢ ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﻓﯿﺰﯾﮑﯽ ﯾﺎ اﻟﮑﺘﺮوﻧﯿﮑﯽ دارﻧﺪ در ﻣﻌﺮض ﻓﺮﯾﺒﮑﺎري ﯾﮏ‬
‫‪247‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﮐﺎرﻣﻨﺪان و ﺧﺼﻮﺻﺎ ﭘﺮﺳﻨﻞ‪ ،IT‬ﺑﺎﯾـﺪ ﺑﺪاﻧﻨـﺪ ﮐـﻪ اﺟـﺎزه دادن ﺑـﻪ ﯾـﮏ ﻓـﺮد ﺧـﺎرﺟﯽ ﺑـﺮاي‬
‫دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي درﺳﺖ ﻣﺜﻞ آن اﺳﺖ ﮐﻪ ﺷﻤﺎره ﺣﺴﺎب ﺑﺎﻧﮑﯽ ﺧﻮد را ﺑﻪ ﯾـﮏ‬
‫ﺑﺎزارﯾﺎب داده و ﯾﺎ ﮐﺎرت ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﺧﻮد را ﺑﻪ ﯾﮏ ﻏﺮﯾﺒﻪ در زﻧﺪان ﺑﺪﻫﯿﺪ‪ .‬ﮐﺎرﻣﻨﺪان ﺣﺘﻤـﺎ ﻗﺒـﻞ‬
‫از اﺟﺮاي ﻫﺮ درﺧﻮاﺳﺘﯽ ﺑﺎﯾﺪ ﻓﮑﺮ ﮐﻨﻨﺪ ﮐﻪ آﯾﺎ اﻧﺠﺎم آن ﻣﻨﺠﺮ ﺑﻪ اﻓﺸﺎي اﻃﻼﻋﺎت ﺣﺴـﺎس ﯾـﺎ ﺑـﻪ‬
‫ﻣﯽ ﺷﻮد ﯾﺎ ﺧﯿﺮ‪.‬‬ ‫ﺧﻄﺮ اﻓﺘﺎدن ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ‬
‫ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﭘﺮﺳﻨﻞ ﺑﺨﺶ ‪ IT‬ﻧﺒﺎﯾﺪ ﺑﻪ درﺧﻮاﺳﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻫﺎﯾﯽ ﮐﻪ ﺧﻮد را ﻓﺮوﺷـﻨﺪه‬
‫ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﻨﺪ ﺗﻮﺟﻬﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﺑﻄﻮر ﮐﻠﯽ‪ ،‬ﯾﮏ ﺷﺮﮐﺖ ﺑﺎﯾـﺪ اﻓـﺮادي را ﺑـﻪ ﻋﻨـﻮان واﺳـﻄﻪ‬
‫ﺗﻤﺎس ﺑﺎ ﻫﺮ ﮐـﺪام از ﻓﺮوﺷـﻨﺪﮔﺎن ﺗﮑﻨﻮﻟـﻮژي ﺧـﻮد در ﻧﻈـﺮ ﮔﺮﻓﺘـﻪ و اﯾـﻦ ﺳﯿﺎﺳـﺖ را در ﭘـﯿﺶ‬
‫ﺑﮕﯿﺮﻧﺪ ﮐﻪ ﺑﻘﯿﻪ ﮐﺎرﻣﻨﺪان اﺟﺎزه ﻧﺪارﻧﺪ ﺑﺮاي اراﺋﻪ اﻃﻼﻋﺎت درﺑﺎره ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﯾﺎ‬
‫ﺗﻐﯿﯿﺮ دادن ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي و ﺗﻠﻔﻨﯽ ﺑﻪ درﺧﻮاﺳﺖ ﻓﺮوﺷﻨﺪهﻫﺎ ﭘﺎﺳﺦ ﺑﺪﻫﻨﺪ‪ .‬ﺑـﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ‪،‬‬
‫ﯾﮏ ﺳﺮي اﻓﺮاد ﺧﺎص‪ ،‬ﺑﺎ ﭘﺮﺳﻨﻞ ﻓﺮوﺷﻨﺪه آﺷﻨﺎ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﻣﺴﺌﻮﻟﯿﺖ ﺗﻤﺎس ﻫـﺎ ﯾـﺎ ﻣﻼﻗـﺎت ﺑـﺎ‬
‫آﻧﻬﺎ را ﺑﺮﻋﻬﺪه دارﻧﺪ و ﺑﻪ اﺣﺘﻤﺎل ﮐﻤﺘﺮ ﯾـﮏ ﻣﻬـﺎﺟﻢ ﻣـﯽ ﺗﻮاﻧـﺪ آﻧﻬـﺎ را ﻓﺮﯾـﺐ ﺑﺪﻫـﺪ‪ .‬وﻗﺘـﯽ ﯾـﮏ‬
‫ﻓﺮوﺷﻨﺪه ﺑﺎ ﺷﺮﮐﺖ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد ﮐﻪ ﺷﻤﺎ اﺻﻼ ﺑﺎ او ﻗﺮاردادي ﻧﺪارﯾﺪ‪ ،‬ﻫﻤﯿﻦ ﻣﺴـﺌﻠﻪ ﻣـﯽ ﺗﻮاﻧـﺪ‬
‫ﭘﺮﺳﻨﻞ را ﻣﺸﮑﻮك ﮐﻨﺪ‪.‬‬

‫ﻫﻤﻪ اﻓﺮاد ﺣﺎﺿﺮ در ﺳﺎزﻣﺎن ﺑﺎﯾﺪ از ﺗﻬﺪﯾـﺪﻫﺎ و آﺳـﯿﺐ ﭘـﺬﯾﺮيﻫـﺎي اﻣﻨﯿـﺖ اﻃﻼﻋـﺎت آﮔـﺎه‬
‫ﺑﺎﺷﻨﺪ‪ .‬ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻧﮕﻬﺒﺎﻧﺎن اﻣﻨﯿﺘﯽ و ﻣﺎﻧﻨﺪ آﻧﻬﺎ ﻧﻪ ﺗﻨﻬﺎ ﺑﺎﯾﺪ آﻣﻮزش اﻣﻨﯿﺘﯽ ﺑﺒﯿﻨﻨﺪ‪ ،‬ﺑﻠﮑﻪ‬
‫ﺑﺎﯾﺪ در زﻣﯿﻨﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻫﻢ از آﻣﻮزش ﮐﺎﻓﯽ ﺑﺮﺧـﻮردار ﺷـﻮﻧﺪ‪ .‬از آﻧﺠـﺎ ﮐـﻪ ﻧﮕﻬﺒـﺎن ﻫـﺎي‬
‫اﻣﻨﯿﺘﯽ ﻣﺮﺗﺒﺎ ﺑﻪ ﮐﻞ ﺗﺎﺳﯿﺴﺎت و ﺗﺠﻬﯿﺰات دﺳﺘﺮﺳﯽ ﻓﯿﺰﯾﮑﯽ دارﻧﺪ‪ ،‬ﺑﺎﯾﺪ ﻗﺎدر ﺑﺎﺷﻨﺪ اﻧـﻮاع ﺣﻤـﻼت‬
‫ﻋﻠﯿﻪ آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ را ﺗﺸﺨﯿﺺ ﺑﺪﻫﻨﺪ‪.‬‬ ‫ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﮐﻪ اﺣﺘﻤﺎﻻ‬

‫ﻣﺮاﻗﺐ ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ ﺑﺎﺷﯿﺪ‬

‫ﻣﻌﻤﻮﻻً واﻟﺪﯾﻦ از ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ ﺗﺠﺎري ﺑﺮاي ﻧﻈﺎرت ﺑﺮ ﻓﻌﺎﻟﯿﺖﻫﺎي اﯾﻨﺘﺮﻧﺘـﯽ ﻓﺮزﻧـﺪان‬
‫ﺧﻮد و ﮔﺎﻫﯽ ﻫﻢ ﮐﺎرﻓﺮﻣﺎﯾﺎن ﺑﺮاي اﻃﻼع از آﯾﺘﻢ ﻫﺎي ﺟﺴـﺘﺠﻮي ﮐﺎرﻣﻨـﺪان در اﯾﻨﺘﺮﻧـﺖ اﺳـﺘﻔﺎده‬
‫ﻣﯽ ﮐﻨﻨﺪ‪ .‬اﻣﺎ ﯾﮏ ﮐﺎرﺑﺮد ﺟﺪي ﺗﺮ اﯾﻦ ﻧﺮم اﻓﺰارﻫﺎ ردﯾﺎﺑﯽ دزدي اﻃﻼﻋﺎت ﯾـﺎ ﺟﺎﺳﻮﺳـﯽ ﺻـﻨﻌﺘﯽ‬
‫اﺳﺖ‪ .‬ﺳﺎزﻧﺪﮔﺎن ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ ﻣﺤﺼﻮﻻت ﺧﻮد را ﺑﻪ ﻋﻨﻮان اﺑﺰاري ﺑﺮاي ﻣﺤﺎﻓﻈـﺖ از‬
‫ﮐﻮدﮐﺎن ﻋﺮﺿﻪ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬در ﺣﺎﻟﯿﮑﻪ در واﻗﻊ‪ ،‬ﺑﺎزار اﺻﻠﯽ آﻧﻬـﺎ اﻓـﺮادي ﻫﺴـﺘﻨﺪ ﮐـﻪ ﻣـﯽ ﺧﻮاﻫﻨـﺪ‬
‫ﺟﺎﺳﻮﺳﯽ ﮐﺴﯽ را ﺑﮑﻨﻨﺪ‪ .‬اﯾﻦ روزﻫﺎ‪ ،‬ﻓﺮوش ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳـﯽ ﺗـﺎ ﺣـﺪي ﭘـﯿﺶ رﻓﺘـﻪ ﮐـﻪ‬
‫ﻓﺼﻞ دوازدﻫﻢ‪ /‬ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ‬ ‫‪248‬‬

‫اﻓﺮادي ﺑﻪ دﻧﺒﺎل آﻧﻬﺎ ﻫﺴﺘﻨﺪ ﮐﻪ دوﺳﺖ دارﻧﺪ ﺑﺪاﻧﻨﺪ ﻫﻤﺴﺮ ﯾﺎ دﯾﮕﺮ ﻧﺰدﯾﮑﺎن آﻧﻬﺎ ﺑـﻪ آﻧﻬـﺎ ﺧﯿﺎﻧـﺖ‬
‫ﻣﯽ ﮐﻨﻨﺪ ﯾﺎ ﻧﻪ‪.‬‬
‫ﮐﻤﯽ ﻗﺒﻞ از آﻧﮑﻪ ﻧﻮﺷﺘﻦ داﺳﺘﺎن ﻧﺮم اﻓﺰار ﺟﺎﺳﻮﺳﯽ در اﯾﻦ ﮐﺘﺎب را ﺷﺮوع ﮐـﻨﻢ‪ ،‬ﺷﺨﺼـﯽ‬
‫ﮐﻪ اﯾﻤﯿﻞ ﻫﺎي ﻣﻦ را درﯾﺎﻓﺖ ﻣﯽ ﮐﻨﺪ )ﭼﻮن ﻣﻦ اﺟﺎزه ﻧﺪارم از اﯾﻨﺘﺮﻧـﺖ اﺳـﺘﻔﺎده ﮐـﻨﻢ( ﯾـﮏ ﭘﯿـﺎم‬
‫اﯾﻤﯿﻞ اﺳﭙﻢ درﯾﺎﻓﺖ ﮐـﺮده ﮐـﻪ در آن ﯾـﮏ ﻣﺠﻤﻮﻋـﻪ ﻣﺤﺼـﻮﻻت ﻧـﺮم اﻓـﺰار ﺟﺎﺳﻮﺳـﯽ را ﺗﺒﻠﯿـﻎ‬
‫ﺷﺪه ﺑﻮد‪:‬‬ ‫ﻣﯽﮐﺮد‪ .‬ﯾﮑﯽ از اﯾﻦ آﯾﺘﻢ ﻫﺎ ﺑﻪ ﺷﮑﻞ زﯾﺮ ﺗﻮﺻﯿﻒ‬
‫ﻣﻬﻢ! ﻫﻤﻪ ﺑﺎﯾﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ‪:‬اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻧﻈﺎرﺗﯽ و ﺟﺎﺳﻮﺳﯽ ﺑﻪ ﺻﻮرت ﭘﻨﻬﺎﻧﯽ ﻫﻤﻪ ﺿﺮﺑﻪ‬
‫ﻫﺎ روي دﮐﻤﻪ ﻫﺎي ﮐﯿﺒﻮرد و زﻣﺎن و ﻋﻨﻮان ﻫﻤﻪ ﭘﻨﺠﺮه ﻫﺎي ﻓﺎﯾﻞ را ﺑﻪ ﺷﮑﻞ ﯾﮏ ﻓﺎﯾﻞ ﺗﮑﺴـﺖ در‬
‫اﺧﺘﯿﺎر ﺷﻤﺎ ﻗﺮار ﻣﯽ دﻫﺪو ﮐﺎﻣﻼ ﭘﻨﻬﺎﻧﯽ در ﭘﺲ زﻣﯿﻨﻪ ﺑـﺎﻗﯽ ﻣـﯽ ﻣﺎﻧـﺪ‪ .‬ﺑـﺎ ﮐﻤـﮏ اﯾـﻦ ﻧـﺮم اﻓـﺰار‬
‫ﻣﯽﺗﻮاﻧﯿﺪ ﻟﻮگ ﻫـﺎ را رﻣﺰﮔـﺬاري ﮐـﺮده و ﺑﺼـﻮرت ﺧﻮدﮐـﺎر ﺑـﺮاي ﯾـﮏ آدرس اﯾﻤﯿـﻞ ﻣﺸـﺨﺺ‬
‫ﺑﻔﺮﺳﺘﯿﺪ و ﯾﺎ ﻓﻘﻂ آﻧﻬﺎ را روي ﯾﮏ ﻫـﺎرد دراﯾـﻮ ذﺧﯿـﺮه ﮐﻨﯿـﺪ ‪.‬دﺳﺘﺮﺳـﯽ ﺑـﻪ اﯾـﻦ ﺑﺮﻧﺎﻣـﻪ داراي‬
‫ﻣﻨﻮي ‪ CTRL+ALT+DEL‬ﭘﻨﻬﺎن ﮐﻨﯿﺪ‪.‬‬ ‫ﻣﺸﺨﺼﻪ ﻣﺤﺎﻓﻈﺖ از ﭘﺴﻮرد ﺑﻮده و ﻣﯽﺗﻮاﻧﯿﺪ آن را از‬
‫ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ از اﯾﻦ ﻧﺮم اﻓﺰار ﺟﺎﺳﻮﺳﯽ ﺑـﺮاي ﻧﻈـﺎرت ﺑـﺮ‪ URL‬ﻫـﺎ‪ ،‬ﺳﮑﺸـﻦ ﻫـﺎي ﭼـﺖ‪،‬‬
‫اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪.‬‬ ‫اﯾﻤﯿﻞﻫﺎ و ﺑﺴﯿﺎري دﯾﮕﺮ از ﻣﻮارد )ﺣﺘﯽ ﭘﺴﻮردﻫﺎ(‬
‫ﻧﺮم اﻓﺰار را ﺑﺪون ردﯾﺎﺑﯽ روي ﻫﯿﭻ ﮐـﺎﻣﭙﯿﻮﺗﺮي ﻧﺼـﺐ ﮐـﺮده و ورودي ﻫـﺎ را ﺑـﺮاي ﺧـﻮد‬
‫ﮐﻨﯿﺪ!!!!!!‬ ‫اﯾﻤﯿﻞ‬

‫ﺷﮑﺎف آﻧﺘﯽ وﯾﺮوس‬

‫ﻧﺮم اﻓﺰار آﻧﺘﯽ وﯾﺮوس ﻧﻤﯽ ﺗﻮاﻧﺪ ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ ﺗﺠـﺎري را ردﯾـﺎﺑﯽ ﮐﻨـﺪ و در ﻧﺘﯿﺠـﻪ‪،‬‬
‫ﺣﺘﯽ ﺑﺎ اﯾﻨﮑﻪ اﯾﻦ ﻧﺮم اﻓﺰار ﺟﺎﺳﻮﺳﯽ دﯾﮕﺮان را ﻣﯽ ﮐﻨﺪ آن را ﻣﺨﺮب ﺗﻠﻘـﯽ ﻧﻤـﯽ ﮐﻨـﺪ‪ .‬ﺑـﻪ ﻫﻤـﯿﻦ‬
‫ﺧﺎﻃﺮ اﺳﺘﺮاق ﺳﻤﻊ ﻧﺎدﯾﺪه ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد و اﯾﻦ رﯾﺴﮏ ﺑﻪ وﺟﻮد ﻣﯽ آﯾﺪ ﮐﻪ ﻫﺮ ﮐـﺪام از ﻣـﺎ ﻫـﺮ‬
‫ﻟﺤﻈﻪ ﺗﺤﺖ ﻧﻈﺮ ﻏﯿﺮﻗﺎﻧﻮﻧﯽ اﻓﺮاد دﯾﮕـﺮي ﺑﺎﺷـﯿﻢ‪ .‬اﻟﺒﺘـﻪ‪ ،‬ﮔـﺎﻫﯽ ﺳـﺎزﻧﺪﮔﺎن ﻧـﺮم اﻓﺰارﻫـﺎي آﻧﺘـﯽ‬
‫وﯾﺮوس اﯾﻨﻄﻮر اﺳﺘﺪﻻل ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮان از ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳـﯽ ﺑـﺮاي اﻫـﺪاف ﻗـﺎﻧﻮﻧﯽ‬
‫ﻫﻢ اﺳﺘﻔﺎده ﮐﺮد و در ﻧﺘﯿﺠﻪ ﻧﺒﺎﯾﺪ آن را ﯾﮏ ﺑﺪاﻓﺰار ﻣﺨﺮب در ﻧﻈﺮ ﮔﺮﻓﺖ‪ .‬اﻣـﺎ ﺳـﺎزﻧﺪﮔﺎن ﺑﺮﺧـﯽ‬
‫اﺑﺰارﻫﺎي ﺧﺎص‪ ،‬ﮐﻪ ﯾﮑﺒﺎر ﻫﮑﺮﻫﺎ از آن اﺳﺘﻔﺎده ﮐﺮده اﻧﺪ و ﺣﺎﻻ آزاداﻧـﻪ ﺑﻌﻨـﻮان ﯾـﮏ ﻧـﺮم اﻓـﺰار‬
‫اﻣﻨﯿﺘﯽ ﺧﺮﯾﺪ و ﻓﺮوش ﻣﯽ ﺷﻮﻧﺪ‪ ،‬ﮐﺪ ﺑﺪاﻓﺰار ﻣﺨﺮب ﻣﺤﺴﻮب ﻣﯽ ﺷﻮﻧﺪ‪ .‬در اﯾﻨﺠﺎ ﯾـﮏ اﺳـﺘﺎﻧﺪارد‬
‫آن ﻧﻤﯽ ﺷﻮم‪.‬‬ ‫دوﮔﺎﻧﻪ و ﻣﺘﻨﺎﻗﺾ وﺟﻮد دارد‪ ،‬ﮐﻪ ﻣﻦ اﺻﻼ ﻣﺘﻮﺟﻪ‬
‫‪249‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﯾﮏ آﯾﺘﻢ ﭘﯿﺸﻨﻬﺎدي دﯾﮕﺮ در اﯾﻦ اﯾﻤﯿﻞ ﺗﻀﻤﯿﻦ ﻣﯽ ﮐﺮد ﮐﻪ از ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﺎرﺑﺮ اﺳﮑﺮﯾﻦ ﺷـﺎت‬
‫ﺑﮕﯿﺮد‪ ،‬درﺳﺖ ﻣﺜﻞ اﯾﻨﮑﻪ ﯾﮏ دورﺑﯿﻦ رو ﺑﻪ روي ﻣﺎﻧﯿﺘﻮر او وﺻـﻞ ﮐـﺮده ﺑﺎﺷـﯿﺪ‪ .‬ﺑﻌﻀـﯽ از اﯾـﻦ‬
‫ﻣﺤﺼﻮﻻت ﻧﺮم اﻓﺰاري ﺣﺘﯽ ﺑﻪ دﺳﺘﺮﺳﯽ ﻓﯿﺰﯾﮑﯽ ﺑﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﻗﺮﺑـﺎﻧﯽ ﻧﯿـﺎز ﻧﺪارﻧـﺪ‪ .‬ﻓﻘـﻂ ﮐـﺎﻓﯽ‬
‫اﺳﺖ ﺑﺮﻧﺎﻣﻪ را از راه دور ﻧﺼﺐ و ﭘﯿﮑﺮﺑﻨﺪي ﮐﻨﯿﺪ‪ ،‬ﺗﺎ ﺧﯿﻠﯽ زود ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺪف دﺳﺘﺮﺳﯽ ﭘﯿـﺪا‬
‫ﻣﻄﻤﺌﻨﺎ ‪ FBI‬ﻋﺎﺷﻖ اﯾﻦ ﺗﮑﻨﻮﻟﻮژي اﺳﺖ‪.‬‬ ‫ﮐﻨﯿﺪ‪.‬‬
‫ﺣﺎﻻ ﮐﻪ ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ ﻫﻤﻪ ﺟﺎ در اﺧﺘﯿﺎر ﻣﺮدم ﻗﺮار دارﻧﺪ‪ ،‬ﺷﺮﮐﺖ ﺷﻤﺎ ﻫـﻢ ﺑﺎﯾـﺪ‬
‫دو ﺳﻄﺢ از ﻣﺤﺎﻓﻈﺖ ﺑـﺮاي اﻃﻼﻋـﺎت ﺧـﻮد در ﻧﻈـﺮ ﺑﮕﯿـﺮد‪ .‬ﺷـﻤﺎ ﺑﺎﯾـﺪ ﻧـﺮم اﻓـﺰار ردﯾـﺎﺑﯽ ﻧـﺮم‬
‫اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ‪ ،‬ﻣﺎﻧﻨﺪ ‪) SpyCop‬از ‪(www.spycop.com‬را روي ﻫﻤﻪ اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري ﺧـﻮد‬
‫ﻧﺼﺐ ﮐﻨﯿﺪ و ﺑﻪ ﻋﻼوه ﺑﺎﯾﺪ از ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﺨﻮاﻫﯿﺪ ﮐﻪ ﺑﺼﻮرت دوره اي ﮐـﺎر اﺳـﮑﻦ را اﻧﺠـﺎم‬
‫دﻫﻨﺪ‪ .‬ﻫﻤﭽﻨﯿﻦ‪ ،‬ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد درﺑﺎره ﺧﻄﺮات ﻓﺮﯾﺐ ﺧﻮردن ﺑﺮاي ﺑﺎرﮔﺬاري ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ‪،‬‬
‫ﻣﺨﺮب ﺑﺎﺷﺪ‪ ،‬آﻣﻮزش ﺑﺪﻫﯿﺪ‪.‬‬ ‫ﯾﺎ ﺑﺎز ﮐﺮدن ﺿﻤﯿﻤﻪ ﯾﮏ اﯾﻤﯿﻞ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺣﺎوي ﻧﺮم اﻓﺰار‬
‫ﻋﻼوه ﺑﺮ اﺟﺘﻨﺎب از ﻧﺼﺐ ﺷﺪن ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ در زﻣﺎﻧﯽ ﮐﻪ ﮐﺎرﻣﻨﺪان ﭘﺸـﺖ ﻣﯿـﺰ‬
‫ﮐﺎرﺷﺎن ﻧﯿﺴﺘﻨﺪ‪ ،‬ﺑﺎﯾﺪ ﯾﮏ ﺳﯿﺎﺳﺖ ﻫﻤﻪ آﻧﻬﺎ را ﻣﻠﺰم ﮐﻨﺪ ﮐﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧـﻮد را ﻗﻔـﻞ‬
‫ﮐﺮده و ﭘﺴﻮرد اﺳﮑﺮﯾﻦ ﺳﯿﻮر را ﻓﻌﺎل ﮐﻨﻨﺪ ﺗﺎ رﯾﺴﮏ دﺳﺘﺮﺳﯽ اﻓﺮاد ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ آﻧﻬـﺎ‬
‫ﮐﺎﻫﺶ ﯾﺎﺑﺪ‪.‬‬

‫ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ‪ ،‬اﮔﺮ ﮐﺴﯽ ﺑـﺪون اﺟـﺎزه وارد دﻓﺘـﺮ ﮐـﺎر آﻧﻬـﺎ ﺷـﻮد ﻧﻤـﯽ ﺗﻮاﻧـﺪ ﺑـﻪ ﻓﺎﯾـﻞ ﻫـﺎ‬
‫دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬اﯾﻤﯿﻞﻫﺎ را ﺑﺨﻮاﻧﺪ‪ ،‬ﯾﺎ ﻧﺮم اﻓﺰارﻫـﺎي ﺟﺎﺳﻮﺳـﯽ ﯾـﺎ دﯾﮕـﺮ ﻧـﺮم اﻓﺰارﻫـﺎي‬
‫ﻣﺨﺮب را ﻧﺼﺐ ﮐﻨﺪ‪ .‬ﻓﻌﺎل ﺳﺎزي ﭘﺴﻮرد اﺳﮑﺮﯾﻦ ﺳـﯿﻮر ﺑـﺮاي ﺷـﻤﺎ ﻫـﯿﭻ ﻫﺰﯾﻨـﻪاي ﻧـﺪارد‪ ،‬اﻣـﺎ‬
‫ﻣﺰاﯾﺎي ﻣﺤﺎﻓﻈﺖ از اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري ﮐﺎرﻣﻨﺪان ﺑﺴﯿﺎر اﺳﺖ‪ .‬ﺗﺤﻠﯿﻞ ﺳـﻮدﻫﺰﯾﻨﻪ در اﯾـﻦ ﺷـﺮاﯾﻂ‬
‫اﺳﺖ‪.‬‬ ‫ﮐﺎﻣﻼ ﺑﯽ ﻣﻮرد‬
‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ‬

‫ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ‬
‫ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ‬
‫ﺗﺎ اﯾﻨﺠﺎ ﻓﻬﻤﯿﺪه اﯾﺪ ﮐﻪ وﻗﺘﯽ ﯾﮏ ﻏﺮﯾﺒﻪ ﺑﺎ درﺧﻮاﺳﺖ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﯾﺎ ﭼﯿـﺰ ارزﺷـﻤﻨﺪ دﯾﮕـﺮي‬
‫ﺑﺮاي ﯾﮏ ﻣﻬﺎﺟﻢ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد‪ ،‬ﻓﺮدي ﮐﻪ ﺗﻤﺎس را ﺟﻮاب ﻣﯽ دﻫﺪ ﺑﺎﯾﺪ آﻣﻮزش ﮐﺎﻓﯽ دﯾﺪه ﺑﺎﺷﺪ‬
‫ﺗﺎ ﺷﻤﺎره ﺗﻠﻔﻦ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﺑﮕﯿﺮد و اﮔﺮ ﻫﻮﯾﺖ او ﺗﺄﯾﯿﺪ ﺷﺪ‪ ،‬ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ‪ ،‬ﯾﺎ ﮐﺎرﻣﻨﺪ ﯾـﮏ‬
‫ﺷﺮﮐﺖ ﺷﺮﯾﮏ‪ ،‬ﯾﺎ ﻧﻤﺎﯾﻨﺪه ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﻓﺮوﺷﻨﺪﮔﺎن ﻃﺮف ﻗﺮارداد ﺷﺮﮐﺖ‪ ،‬دوﺑـﺎره ﺑـﺎ او ﺗﻤـﺎس‬
‫ﻗﺮار دﻫﺪ‪.‬‬ ‫ﮔﺮﻓﺘﻪ و اﻃﻼﻋﺎت را در اﺧﺘﯿﺎر او‬
‫ﺣﺘﯽ وﻗﺘﯽ ﯾﮏ ﺷﺮﮐﺖ داراي ﯾﮏ روال ﻣﺸﺨﺺ ﺑﺎﺷﺪ ﮐﻪ ﮐﺎرﻣﻨﺪان ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤـﺎس‬
‫ﮔﯿﺮﻧﺪه از آن اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﺑﺎز ﻫﻢ ﻣﻬﺎﺟﻤﺎن زﯾﺮك ﻣﯽ ﺗﻮاﻧﻨﺪ از ﭼﻨﺪ ﺗﺮﻓﻨﺪ دﯾﮕﺮ ﺑـﺮاي ﻓﺮﯾـﺐ‬
‫دادن ﻗﺮﺑﺎﻧﯽ اﺳﺘﻔﺎده ﮐﻨﻨﺪ ﺗﺎ او ﺑﺎور ﮐﻨﺪ ﮐﻪ آﻧﻬﺎ ﻫﻤـﺎن ﮐﺴـﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ ادﻋـﺎ ﻣـﯽ ﮐﻨﻨـﺪ‪ .‬ﺣﺘـﯽ‬
‫ﻣﻤﮑﻦ اﺳﺖ ﮔﻮل ﺗﺮﻓﻨﺪﻫﺎي زﯾﺮ را ﺑﺨﻮرﻧﺪ‪.‬‬ ‫ﮐﺎرﻣﻨﺪان ﻫﻮﺷﯿﺎر اﻣﻨﯿﺘﯽ ﻫﻢ‬

‫ﺷﻨﺎﺳﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه‬

‫ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ روي ﺗﻠﻔﻦ ﻫﻤﺮاه ﺗﻤﺎس داﺷﺘﻪ اﻧﺪ ﺑﺎ ﻣﺸﺨﺼﻪ اي ﺑﻪ ﻧﺎم ﮐﺎﻟﺮ‪ ID‬آﺷﻨﺎﯾﯽ دارﻧﺪ‪ .‬در‬
‫ﯾﮏ ﻣﺤﯿﻂ ﮐﺴﺐ و ﮐﺎر‪ ،‬اﯾﻦ ﻣﺸﺨﺼﻪ ﺑﻪ ﮐﺎرﻣﻨﺪ ﮐﻤﮏ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﺑﺎ ﯾﮏ ﻧﮕﺎه ﻣﺘﻮﺟﻪ ﺷـﻮد ﮐـﻪ آﯾـﺎ‬
‫ﺷﺮﮐﺖ‪.‬‬ ‫ﺗﻤﺎس ورودي از ﻃﺮف ﯾﮏ ﻫﻤﮑﺎر داﺧﻞ ﺷﺮﮐﺖ اﺳﺖ ﯾﺎ از ﺑﯿﺮون‬
‫ﺳﺎل ﻫﺎ ﻗﺒﻞ‪ ،‬ﺑﺮﺧﯽ از ﻓﺮﯾﮑﺮﻫﺎي ﺗﻠﻔﻨﯽ ﺣﺘﯽ ﻗﺒﻞ از آﻧﮑﻪ ﺷﺮﮐﺖﻫﺎي ﻣﺨﺎﺑﺮاﺗﯽ اﯾﻦ ﺳـﺮوﯾﺲ‬
‫را در اﺧﺘﯿﺎر ﻋﻤﻮم ﻣﺮدم ﻗﺮار دﻫﻨﺪ از ﮐﺎﻟﺮ ‪ ID‬اﺳـﺘﻔﺎده ﻣـﯽ ﮐﺮدﻧـﺪ‪ .‬آﻧﻬـﺎ ﺗﻤـﺎس ﻫـﺎي ﺗﻠﻔﻨـﯽ را‬
‫ﺟﻮاب داده و ﻗﺒﻞ از آﻧﮑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺧﻮد را ﻣﻌﺮﻓـﯽ ﮐﻨـﺪ آﻧﻬـﺎ را ﺷـﮕﻔﺖ زده ﮐـﺮده و اﻋـﻼم‬
‫اﺳﺖ‪.‬‬ ‫ﻣﯽﮐﺮدﻧﺪ ﮐﻪ ﻣﯽ داﻧﻨﺪ‪ .‬ﭼﻪ ﮐﺴﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ‬
‫درﺳﺖ زﻣﺎﻧﯽ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ ﻫﻤﻪ ﭼﯿﺰ اﻣﻦ اﺳﺖ‪ ،‬روش ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ از ﻃﺮﯾـﻖ اﻋﺘﻤـﺎد ﺑـﻪ‬
‫آﻧﭽﻪ ﺟﻠﻮي ﭼﺸﻤﺘﺎن ﻣﯽ ﺑﯿﻨﯿﺪ‪ ،‬آﻧﭽﻪ روي ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ ﮐﺎﻟﺮ ‪ ID‬ﻧﻤـﺎﯾﺶ داده ﻣـﯽ ﺷـﻮد‪ ،‬دﻗﯿﻘـﺎ‬
‫اﺳﺖ ﮐﻪ ﯾﮏ ﻣﻬﺎﺟﻢ روي آن ﺣﺴﺎب ﺑﺎز ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﻫﻤﺎن ﭼﯿﺰي‬

‫ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﻟﯿﻨﺪا‬

‫روز‪/‬زﻣﺎن‪ :‬ﺳﻪ ﺷﻨﺒﻪ‪ 23 ،‬ﺟﻮﻻي‪ 3:12 ،‬ﺑﻌﺪازﻇﻬﺮ‬


‫ﻣﮑﺎن ‪:‬دﻓﺘﺮ دﭘﺎرﺗﻤﺎن ﻣﺎﻟﯽ‪ ،‬ﺷﺮﮐﺖ ﻫﻮاﭘﯿﻤﺎﯾﯽ اﺳﺘﺎرﺑﯿﺖ‬
‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ‪ /‬ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ‬ ‫‪254‬‬

‫در ﺣﺎﻟﯿﮑﻪ ﻟﯿﻨﺪا ﻫﯿﻞ در ﺣﺎل ﻧﻮﺷﺘﻦ ﯾﮏ ﯾﺎدداﺷﺖ ﺑﺮاي رﺋﯿﺲ ﺧـﻮد ﺑـﻮد‪ ،‬زﻧـﮓ ﺗﻠﻔـﻦ او ﺑـﻪ‬
‫ﺻﺪا درآﻣﺪ‪ .‬او ﻧﮕﺎﻫﯽ ﺑﻪ ﮐﺎﻟﺮ ‪ ID‬اﻧﺪاﺧﺖ‪ ،‬ﮐﻪ ﻧﺸﺎن ﻣﯽ داد ﺷـﻤﺎره ﻣﺮﺑـﻮط ﺑـﻪ دﻓﺘـﺮ ﺷـﺮﮐﺖ در‬
‫ﻣﺎرﺗﯿﻦ اﺳﺖ‪ ،‬او ﻧﺎم را ﻧﺸﻨﺎﺧﺖ‪.‬‬ ‫ﻧﯿﻮﯾﻮرك اﺳﺖ‪ ،‬اﻣﺎ از ﻃﺮف ﺷﺨﺼﯽ ﺑﻪ ﻧﺎم وﯾﮑﺘﻮر‬
‫ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﮔﻮﺷﯽ را ﺑﺮﻧﺪارد ﺗﺎ ﺗﻤﺎس روي ﺻﻨﺪوق ﺻﻮﺗﯽ ﺑـﺮود ﺗـﺎ رﺷـﺘﻪ ﮐـﻼم‬
‫رادر ﯾﺎدداﺷﺖ ﻓﺮاﻣﻮش ﻧﮑﻨﺪ‪ .‬اﻣﺎ ﮐﻨﺠﮑﺎوي ﺑﺮ او ﻏﻠﺒﻪ ﮐﺮد‪ .‬ﮔﻮﺷﯽ را ﺑﺮداﺷـﺖ و ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه‬
‫ﺑﻌﺪ از ﻣﻌﺮﻓﯽ ﺧﻮد ﮔﻔﺖ ﮐﻪ از ‪ PR‬ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد و روي ﯾﮏ ﻣﻄﻠﺐ ﺑﺮاي ﻣﺪﯾﺮﻋﺎﻣﻞ ﮐﺎر ﻣﯽ ﮐﻨﺪ‪.‬‬
‫او ﮔﻔﺖ‪“ ،‬او در ﺑﻮﺳﺘﻮن ﺑﺎ ﭼﻨﺪ ﺑﺎﻧﮑﺪار ﺟﻠﺴﻪ داﺷـﺘﻪ و ﺣـﺎﻻ در راه ﺑﺎزﮔﺸـﺖ اﺳـﺖ و ﺣـﺎﻻ ﺑـﻪ‬
‫ﮔﺰارﺷﺎت ﻣﺎﻟﯽ ﻓﺼﻞ ﺟﺎري ﻧﯿﺎز دارد و ﯾﮏ ﻧﮑﺘﻪ دﯾﮕـﺮ اﯾﻨﮑـﻪ‪ ،‬او ﺑﺮآوردﻫـﺎي ﻣـﺎﻟﯽ ﻣﺮﺑـﻮط ﺑـﻪ‬
‫ﭘﺮوژه ‪ Apache‬را ﻫﻢ ﻣﯽ ﺧﻮاﻫﺪ”‪ .‬وﯾﮑﺘﻮر از ﮐﺪﻧﺎم ﻣﺤﺼﻮﻟﯽ اﺳﺘﻔﺎده ﮐﺮد ﮐـﻪ ﯾﮑـﯽ از ﻣﻬﻤﺘـﺮﯾﻦ‬
‫ﻓﺼﻞ ﺑﻬﺎر ﺑﻮد‪.‬‬ ‫رﯾﻠﯿﺰﻫﺎي ﺷﺮﮐﺖ در‬
‫ﻟﯿﻨﺪا آدرس اﯾﻤﯿﻞ او را ﺧﻮاﺳـﺖ‪ ،‬اﻣـﺎ وﯾﮑﺘـﻮر ﮔﻔـﺖ ﮐـﻪ ﻧﻤـﯽ ﺗﻮاﻧـﺪ اﯾﻤﯿـﻞ درﯾﺎﻓـﺖ ﮐﻨـﺪ و‬
‫ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ در ﺣﺎل ﮐﺎر روي اﯾﻦ ﻣﻮﺿﻮع ﻫﺴﺘﻨﺪ و از او ﺧﻮاﺳﺖ ﺗﺎ اﻃﻼﻋﺎت را ﺑﺮاي او ﻓﮑﺲ‬
‫ﻓﮑﺲ داﺧﻠﯽ ﺑﻪ ﻟﯿﻨﺪا داد‪.‬‬ ‫ﮐﻨﺪ‪ .‬ﻟﯿﻨﺪا ﮔﻔﺖ ﮐﻪ ﻣﺸﮑﻠﯽ ﻧﺪارد و وﯾﮑﺘﻮر ﯾﮏ ﺷﻤﺎره‬
‫ﻣﻄﺎﻟﺐ را ارﺳﺎل ﮐﺮد‪.‬‬ ‫ﻟﯿﻨﺪا ﭼﻨﺪ دﻗﯿﻘﻪ ﺑﻌﺪ‬
‫اﺻﻼ از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﻧﺒﻮد‪.‬‬ ‫اﻣﺎ وﯾﮑﺘﻮر ﺑﺮاي دﭘﺎرﺗﻤﺎن ‪ PR‬ﮐﺎر ﻧﻤﯽ ﮐﺮد‪ .‬در واﻗﻊ‪ ،‬او‬

‫داﺳﺘﺎن ﺟﮏ‬

‫ﺟﮏ داوﮐﯿﻨﺰ ﺷﻐﻞ ﺣﺮﻓﻪاي ﺧﻮد را از ﺳﻦ ﭘﺎﯾﯿﻦ ﺑﻌﻨﻮان ﯾﮏ ﺟﯿﺐ ﺑﺮ ﺷﺮوع ﮐـﺮد ﮐـﻪ در اﺳـﺘﺎدﯾﻮم‬
‫ﯾﺎﻧﮑﯽ‪ ،‬روي ﺳﮑﻮﻫﺎي ﺷﻠﻮغ ﻣﺘﺮو و درﻣﯿﺎن ﺷﻠﻮﻏﯽ ﻫﺎي ﺗﻮرﯾﺴﺖﻫﺎي ﻣﯿﺪان ﺗﺎﯾﻤﺰ ﮐـﺎر ﻣـﯽ ﮐـﺮد‪.‬‬
‫او ﭼﺎﺑﮏ و ﻣﺎﻫﺮ ﺑﻮد و ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﺪون آﻧﮑﻪ ﮐﺴﯽ ﻣﺘﻮﺟـﻪ ﺷـﻮد ﺳـﺎﻋﺖ ﻣﭽـﯽ را از دور دﺳـﺖ‬
‫آﻧﻬﺎ ﺑﺎز ﮐﻨﺪ‪ .‬اﻣﺎ در ﻧﻮﺟﻮاﻧﯽ دﺳﺖ و ﭘﺎﭼﻠﻔﺖ ﺑﺎزي در آورده و دﺳﺘﮕﯿﺮ ﺷـﺪه ﺑـﻮد‪ .‬ﺑـﺎ اﯾﻨﺤـﺎل‪ ،‬در‬
‫ﻫﻢ داﺷﺖ‪.‬‬ ‫ﮐﺎﻧﻮن اﺻﻼح و ﺗﺮﺑﯿﺖ ﯾﻮوﻧﺎﯾﻞ ﻫﺎل ﮐﺎر ﺗﺎزه اي ﯾﺎد ﮔﺮﻓﺘﻪ ﺑﻮد ﮐﻪ رﯾﺴﮏ ﮐﻤﺘﺮي‬
‫ﺣﺎﻻ‪ ،‬ﯾﮏ ﻣﺄﻣﻮرﯾﺖ ﺟﺪﯾﺪ ﺑﻪ او داده ﺑﻮدﻧﺪ ﺗﺎ ﺳﻮد ﻓﺼﻠﯽ ﯾـﮏ ﺷـﺮﮐﺖ و ﮔﺰارﺷـﺎت زﯾـﺎن و‬
‫اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﺟﺮﯾـﺎن ﻧﻘـﺪﯾﻨﮕﯽ آن را ﻗﺒـﻞ از ﺗﺸـﮑﯿﻞ ﭘﺮوﻧـﺪه در ﮐﻤﯿﺴـﯿﻮن ﺑـﻮرس اوراق‬
‫ﺑﻬﺎدار )‪ (SEC‬و اﻓﺸﺎي آﻧﻬﺎ ﺑﺪﺳـﺖ ﺑﯿـﺎورد‪ .‬ﻣﺸـﺘﺮي او دﻧﺪاﻧﭙﺰﺷـﮑﯽ ﺑـﻮد ﮐـﻪ دوﺳـﺖ ﻧﺪاﺷـﺖ‬
‫ﺗﻮﺿﯿﺢ دﻫﺪ ﺑﻪ ﭼﻪ دﻟﯿﻠﯽ اﯾﻦ اﻃﻼﻋﺎت را ﻣﯽ ﺧﻮاﻫﺪ‪ .‬ﺑﻨﻈﺮ ﺟﮏ‪ ،‬اﺣﺘﯿﺎط اﯾﻦ ﻣﺸﺘﺮي واﻗﻌـﺎ ﺧﻨـﺪه‬
‫دار ﺑﻮد‪ .‬او ﻗﺒﻼ ﻫﻢ از اﯾﻦ دﺳﺖ ﮐﺎرﻫﺎ اﻧﺠﺎم داده ﺑﻮد‪ ،‬اﺣﺘﻤﺎﻻ اﯾﻦ ﻣﺮد ﻣﺸﮑﻞ ﻗﻤﺎرﺑـﺎزي داﺷـﺖ‪،‬‬
‫ﯾﺎ ﯾﮏ دوﺳﺖ دﺧﺘﺮ ﭘﻮﻟﺪار ﮐﻪ ﻫﻤﺴﺮش ﻫﻨﻮز از آن ﺧﺒﺮ ﻧﺪاﺷﺖ ﯾﺎ ﺷﺎﯾﺪ ﻫﻢ ﻓﻘﻂ ﻣﯽ ﺧﻮاﺳﺖ ﺑـﻪ‬
‫‪255‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻫﻤﺴﺮ ﺧﻮد ﭘﺰ ﺑﺪﻫﺪ ﮐﻪ ﭼﻘﺪر در ﺑﺎزار ﺑﻮرس زرﻧﮓ اﺳﺖ؛ ﺣﺎﻻ ﭘﻮل زﯾﺎدي را از دﺳﺖ داده ﺑـﻮد‬
‫و ﻣﯽ ﺧﻮاﺳﺖ روي ﯾﮏ ﮔﺰﯾﻨﻪ ﻣﻄﻤﺌﻦ ﺳﺮﻣﺎﯾﻪ ﮔﺬاري ﮐﻨﺪ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎﯾﺪ ﻣﯽ ﻓﻬﻤﯿـﺪ ﻗﯿﻤـﺖ‬
‫ﻣﯽ رود‪.‬‬ ‫ﺳﻬﺎم ﮐﺪام ﺷﺮﮐﺖ ﺑﻌﺪ از اﻋﻼم ﮔﺰارﺷﺎت ﻓﺼﻠﯽ ﺑﺎﻻ‬
‫وﻗﺘﯽ ﻣﺮدم ﻣﯽ ﻓﻬﻤﻨﺪ ﭘﯿﺪا ﮐﺮدن ﯾﮏ راه ﺣﻞ ﺑﺮاي ﯾﮏ ﻣﻮﻗﻌﯿﺖ ﮐﺎﻣﻼ ﺟﺪﯾـﺪ و ﻧﺎآﺷـﻨﺎ ﺑـﺮاي‬
‫ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ زﯾﺮك ﭼﻘﺪر زﻣﺎن ﮐﻤﯽ ﻃﻮل ﻣﯽ ﮐﺸﺪ ﺣﺴﺎﺑﯽ ﺗﻌﺠﺐ ﻣﯽ ﮐﻨﻨـﺪ‪ .‬زﻣـﺎﻧﯽ ﮐـﻪ‬
‫ﺟﮏ از ﺟﻠﺴﻪ ﮐﺎري ﺑﺎ دﻧﺪاﻧﭙﺰﺷﮏ ﺑﻪ ﺧﺎﻧﻪ ﺑﺮﮔﺸﺖ‪ ،‬ﻫﻤﺎن ﻣﻮﻗﻊ ﻧﻘﺸـﻪ اش را آﻣـﺎده ﮐـﺮده ﺑـﻮد‪.‬‬
‫دوﺳﺖ او‪ ،‬ﭼﺎرﻟﺰ‪ ،‬ﺑﺮاي ﯾﮏ ﺷﺮﮐﺖ ﺑﻪ ﻧﺎم ‪ Panda Importing‬ﮐﺎر ﻣﯽ ﮐﺮد‪ ،‬ﮐـﻪ داراي ﯾـﮏ ﺳـﻮﺋﯿﭻ‬
‫ﻣﺨﺼﻮص ﯾﺎ ‪ PBX‬ﺑﻮد‪.‬‬ ‫ﺗﻠﻔﻦ‬
‫ﺑﺮاي آﻧﻬﺎﯾﯽ ﮐﻪ ﺑﺎ اﯾﻦ ﻧﻮع ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ آﺷﻨﺎ ﻧﯿﺴﺘﻨﺪ‪ ،‬ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﮐﻪ ‪ PBX‬ﺑﻪ ﯾـﮏ ﺳـﺮوﯾﺲ‬
‫ﺗﻠﻔﻦ دﯾﺠﯿﺘﺎﻟﯽ ﺑﻪ ﻧﺎم ‪ T1‬ﻣﺘﺼﻞ ﻣﯽ ﺷﺪ‪ ،‬ﮐﻪ ﺑﻪ ﻋﻨﻮان راﺑﻂ ﺿﺮﯾﺐ اوﻟﯿﻪ)‪ ،ISDN‬ﺷـﺒﮑﻪ دﯾﺠﯿﺘـﺎﻟﯽ‬
‫از ‪Panda‬‬ ‫ﺳﺮوﯾﺲ ﯾﮑﭙﺎرﭼﻪ(ﯾﺎ ‪ PRI ISDN‬ﭘﯿﮑﺮﺑﻨﺪي ﻣﯽ ﺷﺪ ‪.‬اﯾﻦ ﺳﯿﺴﺘﻢ ﺑﺪان ﻣﻌﻨﺎ ﺑﻮد ﮐﻪ ﻫﺮ ﺑﺎر‬
‫ﺗﻤﺎﺳﯽ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﺪ‪ ،‬ﺳﺎﺧﺘﺎر و دﯾﮕـﺮ اﻃﻼﻋـﺎت ﭘـﺮدازش ﺗﻤـﺎس از ﻃﺮﯾـﻖ ﯾـﮏ ﮐﺎﻧـﺎل داده ﺑـﻪ‬
‫ﺳﻮﺋﯿﭻ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ﻣﻨﺘﻘﻞ ﻣﯽ ﺷﺪ؛ اﻃﻼﻋﺎت ﻣﻮﺟﻮد در ﺷﻤﺎره ﺗﻠﻔـﻦ ﻃـﺮف ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه‬
‫ﻣﯽ رﻓﺖ‪.‬‬ ‫)اﮔﺮ ﺑﻼك ﻧﺸﺪه ﺑﻮد( ﺑﻪ دﺳﺘﮕﺎه ﮐﺎﻟﺮ ‪ ID‬در ﻃﺮف ﮔﯿﺮﻧﺪه‬
‫دوﺳﺖ ﺟﮏ ﺧﻮب ﻣﯽ داﻧﺴﺖ ﮐﻪ ﭼﻄﻮر اﯾﻦ ﺳﻮﺋﯿﭻ را ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﻨﺪ ﺗﺎ ﻃﺮف ﮔﯿﺮﻧـﺪه ي‬
‫ﺗﻤﺎس روي ﮐﺎﻟﺮ ‪ ID‬ﺧﻮد ﺷﻤﺎره ﺗﻠﻔﻦ واﻗﻌﯽ دﻓﺘﺮ ‪ Panda‬ﻧﺒﯿﻨﺪ‪ ،‬ﺑﻠﮑﻪ ﺷﻤﺎره ﺗﻠﻔﻨـﯽ را ﺑﺒﯿﻨـﺪ ﮐـﻪ او‬
‫روي ﺳﻮﺋﯿﭻ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﺮده اﺳﺖ‪ .‬اﯾﻦ ﺗﺮﻓﻨﺪ ﺑﻪ اﯾﻦ ﺧﺎﻃﺮ ﺟﻮاب ﻣـﯽ دﻫـﺪ ﮐـﻪ ﺷـﺮﮐﺖ ﻫـﺎي‬
‫ﻣﺨﺎﺑﺮاﺗﯽ ﻣﺤﻠﯽ ﺑﻪ ﺧﻮدﺷﺎن زﺣﻤﺖ ﻧﻤﯽدﻫﻨﺪ ﺗﺎ ﺷﻤﺎره ﺗﻤﺎس ﮔﯿﺮﻧـﺪه از ﻣﺸـﺘﺮي را ﺑـﺎ ﺷـﻤﺎره‬
‫ﻫﻮﯾﺖ ﮐﻨﻨﺪ‪.‬‬ ‫ﺗﻠﻔﻦ ﻫﺎي واﻗﻌﯽ ﮐﻪ ﻣﺸﺘﺮي ﺑﺎﺑﺖ آن ﭘﻮل ﻣﯽ دﻫﺪ ﻣﻘﺎﯾﺴﻪ ﮐﺮده و او را ﺗﺄﯾﯿﺪ‬
‫ﺗﻨﻬﺎ ﭼﯿﺰي ﮐﻪ ﺟﮏ داوﮐﯿﻨﺰ ﻻزم داﺷﺖ ﯾﮑﯽ از اﯾﻦ ﺳﺮوﯾﺲ ﻫـﺎي ﺗﻠﻔﻨـﯽ ﺑـﻮد ‪.‬ﺧﻮﺷـﺒﺨﺘﺎﻧﻪ‬
‫دوﺳﺖ و ﺷﺮﯾﮏ ﺟﺮم او‪ ،‬ﭼﺎرﻟﺰ ﺑﯿﺘﺲ‪ ،‬ﻫﻤﯿﺸـﻪ از ﮐﻤـﮏ ﮐـﺮدن ﺑـﻪ او در ازاي ﯾـﮏ ﻣﺒﻠـﻎ ﻧـﺎﭼﯿﺰ‬
‫ﺧﻮﺷﺤﺎل ﻣﯽ ﺷﺪ‪ .‬در اﯾﻦ ﻣﻮرد‪ ،‬ﺟﮏ و ﭼﺎرﻟﺰ ﺑﺼـﻮرت ﻣﻮﻗـﺖ ﺳـﻮﺋﯿﭻ ﺗﻠﻔـﻦ ﺷـﺮﮐﺖ را ﻣﺠـﺪدا‬
‫ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﮐﺮدﻧﺪ ﺗﺎ ﺗﻤﺎسﻫﺎ از ﯾﮏ ﺧﻂ ﺗﻠﻔﻨﯽ در ﺳﺎﺧﺘﻤﺎن ‪ Panda‬ﺷﻤﺎره ﺗﻠﻔﻦ داﺧﻠﯽ وﯾﮑﺘـﻮ‬
‫ﻣﺎرﺗﯿﻦ را ﻧﺸﺎن دﻫﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺑﻨﻈﺮ ﺑﺮﺳﺪ ﮐﻪ ﺗﻤﺎس از داﺧﻞ ﺷﺮﮐﺖ ﻫﻮاﭘﯿﻤـﺎﯾﯽ اﺳـﺘﺎرﺑﯿﺖ‬
‫اﻧﺠﺎم ﺷﺪه اﺳﺖ‪.‬‬

‫اﯾﻦ اﯾﺪه ﮐﻪ ﮐﺎﻟﺮ ‪ ID‬ﻫﺮ ﺷﻤﺎره اي ﮐﻪ ﺑﺨﻮاﻫﯿﺪ را ﻧﺸﺎن ﻣﯽ دﻫﺪ ﭼﻨﺎن ﺗـﺎزه و ﻫﯿﺠـﺎن اﻧﮕﯿـﺰ‬
‫اﺳﺖ ﮐﻪ ﺑﻪ ﻧﺪرت ﮐﺴﯽ اﻣﻨﯿﺖ آن را زﯾﺮ ﺳﻮال ﻣﯽ ﺑﺮد‪ .‬در اﯾﻦ ﻣﻮرد‪ ،‬ﻟﯿﻨﺪا ﻫﻢ ﺧﻮﺷﺤﺎل ﺑﻮد ﮐـﻪ‬
‫ﻓﮑﺲ ﮐﻨﺪ‪.‬‬ ‫ﺗﻮاﻧﺴﺖ اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ ﮐﺎرﻣﻨﺪي ﮐﻪ از ‪ PR‬ﺗﻤﺎس ﮔﺮﻓﺘﻪ ﺑﻮد را ﺑﺮاي او‬
‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ‪ /‬ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ‬ ‫‪256‬‬

‫وﻗﺘﯽ ﺟﮏ ﮔﻮﺷﯽ را ﮔﺬاﺷﺖ‪ ،‬ﭼﺎرﻟﺰ دوﺑﺎره ﺳﻮﺋﯿﭻ ﺗﻠﻔﻨـﯽ ﺷـﺮﮐﺖ ﺧـﻮد را ﺑﺮﻧﺎﻣـﻪ ﻧﻮﯾﺴـﯽ‬
‫ﻗﺮار داد‪.‬‬ ‫ﮐﺮده و آن را روي ﺗﻨﻈﯿﻤﺎت ﻗﺒﻠﯽ‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﺑﻌﻀﯽ از ﺷﺮﮐﺖﻫﺎ دوﺳﺖ ﻧﺪارﻧﺪ ﮐﻪ ﻣﺸﺘﺮﯾﺎن ﯾﺎ ﻓﺮوﺷﻨﺪﮔﺎن آﻧﻬـﺎ ﺷـﻤﺎره ﺗﻠﻔـﻦ ﮐﺎرﻣﻨﺪاﻧﺸـﺎن را‬
‫داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل‪ ،‬ﺷﺮﮐﺖ ﻓﻮرد ﺗﺼـﻤﯿﻢ ﮔﺮﻓﺘـﻪ ﮐـﻪ ﺗﻤـﺎس ﻫـﺎ از ﻣﺮﮐـﺰ ﭘﺸـﺘﯿﺒﺎﻧﯽ ﻣﺸـﺘﺮي‬
‫ﺷﻤﺎره ‪ 800‬را ﺑـﺮاي ﻣﺮﮐـﺰ و ﻧـﺎﻣﯽ ﻣﺎﻧﻨـﺪ ”‪ “Ford Support‬را ﻧﺸـﺎن دﻫـﺪ و ﺷـﻤﺎره ﺗﻠﻔـﻦ واﻗﻌـﯽ‬
‫ﻧﻤﺎﯾﻨﺪﮔﺎن ﭘﺸﺘﯿﺒﺎﻧﯽ را ﻧﻤﺎﯾﺶ ﻧﺪﻫﺪ ﯾﺎ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﺗﺮﺟﯿﺢ ﻣﯽدﻫﺪ ﮐﺎرﻣﻨﺪان ﺷﻤﺎره ﺗﻠﻔـﻦ ﻫﺎﯾﺸـﺎن‬
‫را ﺑﻪ ﻣﺸﺘﺮي ﻫﺎ ﺑﺪﻫﻨﺪو در ﻋﻮض ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ ﺑﺎ آﻧﻬﺎ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮﻧﺪ ﺷـﻤﺎره آﻧﻬـﺎ روي ﮐـﺎﻟﺮ‬
‫ﻣﯽ ﺷﻮد‪ .‬ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ‪ ،‬ﺷﺮﮐﺖ ﻣﯽ ﺗﻮاﻧﺪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي داﺧﻠﯽ را ﻣﺤﺮﻣﺎﻧﻪ ﻧﮕﻪ دارد‪.‬‬ ‫‪ID‬دﯾﺪه‬
‫اﻣﺎ ﻫﻤﯿﻦ ﻗﺎﺑﻠﯿﺖ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﻣﺠﺪد ﯾﮏ ﺗﺎﮐﺘﯿﮏ ﮐﺎرآﻣﺪ ﺑﺮاي ﯾﮏ ﻣﻬـﺎﺟﻢ ﻓﺮﯾﺒﮑـﺎر‪ ،‬ﻣـﺎﻣﻮر‬
‫ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ اﺳﺖ‪.‬‬ ‫ﺟﻤﻊ آوري ﺻﻮرﺗﺤﺴﺎب ﻫﺎ‪ ،‬ﺑﺎزارﯾﺎﺑﯽ از راه دور و اﻟﺒﺘﻪ‪،‬‬
‫ﯾﮏ ﻧﻤﻮﻧﻪ دﯾﮕﺮ‪ :‬رﺋﯿﺲ ﺟﻤﻬﻮر اﯾﺎﻻت ﻣﺘﺤﺪه ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد‬
‫ﻣﻦ ﺑﻌﻨﻮان ﯾﮑﯽ از ﻣﺠﺮي ﻫﺎي ﯾﮏ ﺑﺮﻧﺎﻣﻪ رادﯾﻮﯾﯽ در ﻟﺲ آﻧﺠﻠﺲ ﺑﺎ ﺑﺮﻧﺎﻣﻪ “ﻃـﺮف ﺗﺎرﯾـﮏ‬
‫اﯾﻨﺘﺮﻧﺖ” روي رادﯾﻮ ‪ KFI Talk‬زﯾﺮ دﺳﺖ ﻣﺪﯾﺮ ﺑﺮﻧﺎﻣﻪ اﯾﻦ اﯾﺴﺘﮕﺎه ﮐﺎر ﻣﯽ ﮐﺮدم‪ .‬دﯾﻮﯾـﺪ‪ ،‬ﯾﮑـﯽ از‬
‫ﺳﺨﺘﮑﻮش ﺗﺮﯾﻦ ﮐﺴﺎﻧﯽ ﺑﻮدﮐﻪ ﺗﺎ ﺑﻪ ﺣﺎل دﯾﺪه ﺑﻮدم‪ ،‬را ﺑﻪ ﺳﺨﺘﯽ ﻣﯽ ﺗﻮاﻧﯿﺪ ﭘﺎي ﺗﻠﻔـﻦ ﭘﯿـﺪا ﮐﻨﯿـﺪ‬
‫ﭼﻮن ﺧﯿﻠﯽ ﺳﺮش ﺷﻠﻮغ اﺳﺖ‪ .‬او ﯾﮑﯽ از ﮐﺴﺎﻧﯽ اﺳﺖ ﮐﻪ ﺟﻮاب ﺗﻤﺎس ﻫﺎي ﺗﻠﻔﻨـﯽ را ﻧﻤـﯽ دﻫـﺪ‪،‬‬
‫اﺳﺖ ﺑﺎ ﭼﻪ ﮐﺴﯽ ﺻﺤﺒﺖ ﮐﻨﺪ‪.‬‬ ‫ﻣﮕﺮ آﻧﮑﻪ از روي ﮐﺎﻟﺮ ‪ ID‬ﺑﻔﻬﻤﺪ ﮐﻪ ﻗﺮار‬
‫وﻗﺘﯽ ﺑﺎ او ﺗﻤﺎس ﻣﯽ ﮔﺮﻓﺘﻢ‪ ،‬ﭼﻮن روي ﺗﻠﻔﻦ ﻫﻤﺮاﻫﻢ ﮔﺰﯾﻨﻪ ﺑﻼك ﮐﺮدن ﺗﻤﺎس داﺷـﺘﻢ‪ ،‬ﻧﻤـﯽ‬
‫ﺗﻮاﻧﺴﺖ ﺑﻔﻬﻤﺪ ﮐﻪ ﭼﻪ ﮐﺴﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺗﻠﻔﻦ را ﺟـﻮاب ﻧﻤـﯽ داد و ﺗﻤـﺎس ﻣـﻦ‬
‫اﯾﻦ ﻣﺎﺟﺮا ﺧﯿﻠﯽ ﻣﻦ را ﻋﺼﺒﺎﻧﯽ ﻣﯽ ﮐﺮد‪.‬‬ ‫روي ﭘﯿﺎم ﺻﻮﺗﯽ ﻣﯽ رﻓﺖ‪ ،‬و‬
‫ﺑﺎ ﯾﮑﯽ از دوﺳﺘﺎن ﻗﺪﯾﻤﯽ ام ﮐﻪ ﯾﮑﯽ از ﻣﻮﺳﺴﺎن ﯾﮏ ﺑﻨﮕﺎه اﻣﻼك ﺑﺮاي دﻓﺎﺗﺮ اداري ﺷـﺮﮐﺖ‬
‫ﻫﺎي ﺗﮑﻨﻮﻟﻮژي ﺑﻮد درﺑﺎره اﯾﻦ ﻣﻮﺿﻮع ﺻﺤﺒﺖ ﮐﺮدم‪ .‬ﺑﻌﺪ از آن ﯾﮏ ﻧﻘﺸﻪ ﺑﻪ ذﻫـﻦ ﻫـﺮ دوي ﻣـﺎ‬
‫رﺳﯿﺪ‪ .‬او ﺑﻪ ﺳﻮﺋﯿﭻ ﺗﻠﻔﻦ ‪ Meridian‬ﺷﺮﮐﺖ ﺧﻮدﺷﺎن دﺳﺘﺮﺳﯽ داﺷﺖ‪ ،‬ﮐﻪ ﺑﻪ او اﺟﺎزه ﻣـﯽ داد ﺗـﺎ‬
‫ﺷﻤﺎره ﺗﻠﻔﻦ ﻃﺮف ﺗﻤﺎس ﮔﯿﺮﻧﺪه را‪ ،‬ﺑﻪ روﺷﯽ ﮐﻪ در داﺳﺘﺎن ﻗﺒﻠﯽ ﮔﻔﺘﻪ ﺷﺪ‪ ،‬ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴـﯽ ﮐﻨـﺪ‪.‬‬
‫ﻫﺮ ﮔﺎه ﮐﻪ ﻻزم ﺑﻮد ﺑﻪ ﻣﺪﯾﺮ ﺑﺮﻧﺎﻣﻪ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻢ و ﻧﻤﯽ ﺗﻮاﻧﺴﺘﻢ ﺑﺎ او ﺗﻤـﺎس ﺑﮕﯿـﺮم‪ ،‬از‬
‫دوﺳﺘﻢ ﻣﯽ ﺧﻮاﺳﺘﻢ ﺗﺎ ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﻮردﻧﻈﺮ ﻣﻦ را ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﮐﻨﺪ و ﺗـﺎ روي ﮐـﺎﻟﺮ ‪ ID‬ﻣـﺪﯾﺮ‬
‫‪257‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﺮﻧﺎﻣﻪ ﺑﯿﺎﻓﺘﺪ‪ .‬ﮔﺎﻫﯽ از او ﻣﯽ ﺧﻮاﺳﺘﻢ ﮐﺎري ﮐﻨﺪ ﮐﻪ ﺷﻤﺎره از ﻃﺮف دﺳﺘﯿﺎر دﻓﺘﺮ دﯾﻮﯾﺪ ﺑﯿﺎﻓﺘﺪ ﯾـﺎ‬
‫او‪.‬‬ ‫ﮔﺎﻫﯽ از ﻃﺮف ﺷﺮﮐﺖ ﺻﺎﺣﺐ اﯾﺴﺘﮕﺎه رادﯾﻮﯾﯽ‬
‫اﻣﺎ ﺑﻬﺘﺮﯾﻦ ﮔﺰﯾﻨﻪ ﻣﺮﺑﻮط ﺑﻪ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺗﻤﺎس ﺑﮕﻮﻧﻪ اي ﺑﻮد ﮐﻪ اﻧﮕﺎر از ﻃﺮف ﺧﺎﻧـﻪ ﺧـﻮد‬
‫دﯾﻮﯾﺪ ﺑﻮد‪ ،‬ﮐﻪ او ﻫﻤﯿﺸﻪ ﺑﻪ اﯾﻦ ﺷﻤﺎره ﺟﻮاب ﻣـﯽ داد‪ .‬اﻟﺒﺘـﻪ‪ ،‬ﻣـﻦ ﺑﺎﺑـﺖ اﯾﻨﮑـﺎر ﺑـﻪ دوﺳـﺘﻢ ﭘـﻮل‬
‫ﻣﯽدادم‪ .‬ﻫﺮ وﻗﺖ دﯾﻮﯾﺪ ﺗﻠﻔﻦ را ﺟﻮاب ﻣﯽ داد و ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﺪ ﮐﻪ ﺑﺎز ﻫﻢ ﻓﺮﯾﺐ ﺧﻮرده اﺳـﺖ ﺑـﺎ‬
‫ﺟﻮاب ﻣﻦ را ﻣﯽداد‪.‬‬ ‫ﺷﻮخ ﻃﺒﻌﯽ‬
‫ﺑﻬﺘﺮﯾﻦ ﻗﺴﻤﺖ ﻣﺮﺑﻮط ﺑﻪ زﻣﺎﻧﯽ ﺑﻮد ﮐﻪ ﻣﺪت زﻣﺎن زﯾﺎدي ﭘﺸﺖ ﺧﻂ ﻣﯽ ﻣﺎﻧﺪ ﺗـﺎ ﺑﻔﻬﻤـﺪ ﮐـﻪ‬
‫ﺣﻞ ﻣﯽ ﮐﺮد‪.‬‬ ‫ﻣﻦ ﭼﻪ ﻣﯽ ﺧﻮاﻫﻢ و ﻣﺸﮑﻞ را‬
‫وﻗﺘﯽ اﯾﻦ ﺗﺮﻓﻨﺪ ﮐﻮﭼﮏ را در ﺑﺮﻧﺎﻣﻪ آرت ﺑﻞ ﻧﺸﺎن دادم‪ ،‬ﮐﺎﻟﺮ ‪ ID‬ﺧﻮدم را ﺟﻮري دﺳﺘﮑﺎري‬
‫ﮐﺮدم ﮐﻪ ﺷﻤﺎره ﺗﻠﻔﻦ دﻓﺎﺗﺮ اﺻﻠﯽ ‪ FBI‬در ﻟﺲ آﻧﺠﻠﺲ را ﻧﺸﺎن دﻫﺪ ‪.‬آرت ﺣﺴﺎﺑﯽ از اﯾـﻦ ﻣـﺎﺟﺮا‬
‫ﺷﻮﮐﻪ ﺷﺪه ﺑﻮد و ﻣﻦ را ﻣﺘﻬﻢ ﺑﻪ اﻧﺠﺎم دادن ﯾﮏ ﮐﺎر ﻏﯿﺮﻗﺎﻧﻮﻧﯽ ﮐﺮد‪ .‬اﻣﺎ ﻣﻦ ﺑﻪ او ﮔﻔﺘﻢ ﮐﻪ اﯾﻨﮑﺎر‬
‫ﮐﺎﻣﻼ ﻗﺎﻧﻮﻧﯽ اﺳﺖ‪ ،‬ﭼﻮن ﻣﻦ ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻗﺼﺪ ﮐﻼﻫﺒﺮداري ﻧﺪاﺷﺘﻢ‪ .‬ﺑﻌﺪ از اﯾﻦ ﺑﺮﻧﺎﻣﻪ اﯾﻤﯿﻞ ﻫﺎي‬
‫زﯾﺎدي درﯾﺎﻓﺖ ﮐﺮدم ﮐﻪ از ﻣﻦ ﻣﯽ ﺧﻮاﺳﺘﻨﺪ ﺑﻪ آﻧﻬﺎ ﺗﻮﺿﯿﺢ ﺑﺪﻫﻢ ﭼﻄﻮر اﯾﻨﮑﺎر را اﻧﺠـﺎم داده ام‪.‬‬
‫اﯾﻦ ﺗﺮﻓﻨﺪ را ﻣﯽ داﻧﯿﺪ‪.‬‬ ‫ﺣﺎﻻ ﺷﻤﺎ روش‬
‫اﯾﻦ روش ﯾﮏ اﺑﺰار ﻣﻨﺎﺳﺐ ﺑﺮاي ﻫﻮﯾﺖ ﺳﺎزي ﺑﺮاي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ اﺳﺖ‪ .‬ﺑﺮاي ﻣﺜﺎل‪ ،‬اﮔـﺮ‬
‫‪ID‬‬ ‫در ﻃﻮل ﻣﺮﺣﻠﻪ ﺗﺤﻘﯿﻘﺎﺗﯽ ﭼﺮﺧﻪ ﯾﮏ ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‪ ،‬ﻣﺸﺨﺺ ﺷﻮد ﮐـﻪ ﻫـﺪف ﮐـﺎﻟﺮ‬
‫دارد‪ ،‬ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ ﺷﻤﺎره ﺧﻮدش را ﻃﻮري دﺳﺘﮑﺎري ﮐﻨﺪ ﮐﻪ ﺑﻨﻈﺮ ﺑﺮﺳﺪ ﺗﻤﺎس از ﻃﺮف ﯾـﮏ‬
‫ﺷﺮﮐﺖ ﯾﺎ ﮐﺎرﻣﻨﺪ ﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ‪ .‬ﯾﮏ ﻣﺎﻣﻮر ﺟﻤﻊ آوري ﺻﻮرﺗﺤﺴﺎب ﻫﺎ ﻫﻢ ﻣـﯽ ﺗﻮاﻧـﺪ ﮐـﺎري‬
‫ﻧﻈﺮ ﺑﺮﺳﺪ‪.‬‬ ‫ﮐﻨﺪ ﮐﻪ ﺷﻤﺎره ﺗﻤﺎس او از ﻃﺮف دﻓﺘﺮ ﯾﮏ ﮐﺴﺐ و ﮐﺎر ﺑﻪ‬
‫اﻣﺎ ﮐﻤﯽ ﺻﺒﺮ ﮐﺮده و در اﯾﻨﺒﺎره ﻓﮑﺮ ﮐﻨﯿﺪ‪ .‬ﯾﮏ ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﺎ ﺧﺎﻧـﻪ ﺷـﻤﺎ‬
‫ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ادﻋﺎ ﮐﻨﺪ ﮐﻪ از ﻃﺮف دﭘﺎرﺗﻤﺎن ‪ IT‬ﺷﺮﮐﺖ ﺷﻤﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳـﺖ‪ .‬او از ﺷـﻤﺎ ﻣـﯽ‬
‫ﺧﻮاﻫﺪ ﮐﻪ ﻓﻮرا ﭘﺴﻮرد ﺧﻮد را ﺑﮕﻮﯾﯿﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ ﻓﺎﯾﻞ ﻫﺎي ﺷﻤﺎ را از دل ﺳﺮور ﺧﺮاب ﺑﺎزﯾﺎﺑﯽ ﮐﻨﺪ‬
‫و ﯾﺎ ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ ﮐﺎﻟﺮ ‪ ID‬ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔﻦ ﺑﺎﻧﮏ ﯾﺎ ﮐﺎرﮔﺰاري ﺳﻬﺎم ﺷﻤﺎ را ﻧﺸﺎن ﻣـﯽ دﻫـﺪ و‬
‫ﭘﺸﺖ ﺧﻂ ﯾﮏ دﺧﺘﺮ اﺳﺖ ﮐﻪ ﻣﯽ ﺧﻮاﻫﺪ ﺷﻤﺎره ﺣﺴﺎبﻫﺎي ﺷـﻤﺎ و ﻧـﺎم ﻓﺎﻣﯿـﻞ ﻣﺎدرﺗـﺎن ﻗﺒـﻞ از‬
‫ازدواج را ﺗﻄﺒﯿﻖ ﺑﺪﻫﺪ‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬ﺑﺮاي اﺣﺘﯿﺎط ﺑﯿﺸـﺘﺮ و ﺑـﻪ دﻟﯿـﻞ وﺟـﻮد ﺑﺮﺧـﯽ ﻣﺸـﮑﻼت دﯾﮕـﺮ‬
‫ﺷﻤﺎره ‪ ATM PIN‬ﺷﻤﺎ را ﻫﻢ ﻣﯽ ﭘﺮﺳﺪ‪ .‬ﯾﮏ ﺷﺮﮐﺖ ﺑﺎزارﯾﺎﺑﯽ ﺳﻬﺎم ﻣﯽ ﺗﻮاﻧﺪ ﮐﺎري ﮐﻨﺪ ﮐﻪ ﺷـﻤﺎ‬
‫ﻓﮑﺮ ﮐﻨﯿﺪ ﺷﻤﺎره او ﻣﺮﺑﻮط ﺑﻪ ﺷﺮﮐﺖ ﺑﺎﻧﮑﯽ ﻣﺮﯾﻞ ﻟﯿﻨﭻ ﯾﺎ ﺳﯿﺘﯽ ﺑﺎﻧﮏ اﺳﺖ‪ .‬ﯾـﺎ ﻣـﺜﻼ‪ ،‬ﯾـﮏ ﻧﻔـﺮ آن‬
‫ﺑﯿﺮون ﻗﺼﺪ دزدﯾﺪن اﻃﻼﻋﺎت ﺷﻤﺎ را‪ ،‬ﻣﺜﻼ از ﻃﺮﯾﻖ وﯾﺰا ﮐﺎرت‪ ،‬دارد و ﺷﻤﺎ را ﻣﺘﻘﺎﻋـﺪ ﻣـﯽ ﮐﻨـﺪ‬
‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ‪ /‬ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ‬ ‫‪258‬‬

‫ﮐﻪ ﺷﻤﺎره وﯾﺰا ﮐﺎرت ﺧﻮد را ﺑﻪ او ﺑﮕﻮﯾﯿﺪ‪ .‬ﯾﺎ اﮔﺮﮐﺴﯽ ﺑﺨﻮاﻫﺪ از ﺷﻤﺎ اﻧﺘﻘﺎم ﺑﮕﯿﺮد ﻣﯽ ﺗﻮاﻧـﺪ ﺑـﺎ‬
‫ﻣﺎﻟﯿﺎت ﯾﺎ ‪ FBI‬ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳﺖ‪.‬‬ ‫ﺷﻤﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و واﻧﻤﻮد ﮐﻨﺪ ﮐﻪ از ﻃﺮف اداره‬
‫اﮔﺮ ﺷﻤﺎ ﻫﻢ ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﻣﺘﺼﻞ ﺑﻪ ﯾﮏ ‪ PRI‬دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﯿﺪ و ﮐﻤـﯽ ﺑﺮﻧﺎﻣـﻪ‬
‫ﻧﻮﯾﺴﯽ از روي ﯾﮏ وب ﺳﺎﯾﺖ ﯾﺎد ﮔﺮﻓﺘﻪ ﺑﺎﺷﯿﺪ‪ ،‬ﻣﯽ ﺗﻮاﻧﯿﺪ از اﯾﻦ ﺗﺎﮐﺘﯿﮏ ﺑﺮاي ﺳﺮ ﺑﻪ ﺳـﺮ ﮔﺬاﺷـﺘﻦ‬
‫دوﺳﺘﺎﻧﺘﺎن اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪ .‬آﯾﺎ ﮐﺴﯽ را ﻣﯽ ﺷﻨﺎﺳﯿﺪ ﮐﻪ دﯾﺪﮔﺎه ﻫﺎي ﺳﯿﺎﺳﯽ اﻓﺮاط ﮔﺮاﯾﺎﻧﻪ دارد؟ ﭘـﺲ‬
‫ﺷﻤﺎره ﺗﻠﻔﻦ ﺧﻮد را ﻃﻮري دﺳﺘﮑﺎري ﮐﻨﯿﺪ ﮐﻪ ﮔﻮﯾﺎ از »ﮐﺎخ ﺳﻔﯿﺪ« ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﯾﺪ‪.‬‬ ‫ﻣﯽ ﺗﻮاﻧﯿﺪ‬
‫اﺳﺖ‪.‬‬ ‫او واﻗﻌﺎ ﻓﮑﺮ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺷﺨﺺ رﺋﯿﺲ ﺟﻤﻬﻮر ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘﻪ‬
‫ﻧﮑﺘﻪ اﺧﻼﻗﯽ اﯾﻦ داﺳﺘﺎن ﮐﺎﻣﻼ ﺳﺎده اﺳﺖ‪ :‬ﮐﺎﻟﺮ ‪ ID‬ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻧﯿﺴﺖ‪ ،‬ﺑﻪ ﺟـﺰ زﻣـﺎﻧﯽ ﮐـﻪ از‬
‫آن ﺑﺮاي ﺷﻨﺎﺳﺎﯾﯽ ﺗﻤﺎس ﻫﺎي داﺧﻠﯽ اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪ .‬ﻫﻤﻪ اﻓﺮاد‪ ،‬ﭼﻪ در ﺧﺎﻧﻪ و ﭼـﻪ در ﻣﺤـﻞ ﮐـﺎر‪،‬‬
‫ﺑﺎﯾﺪ از ﺗﺮﻓﻨﺪﻫﺎي ﮐﺎﻟﺮ ‪ ID‬ﺑﺎﺧﺒﺮ ﺑﻮده و ﺑﺪاﻧﻨﺪ ﮐﻪ ﻧﺎم و ﺷـﻤﺎره ﺗﻠﻔﻨـﯽ ﮐـﻪ روي ﮐـﺎﻟﺮ ‪ ID‬ﻧﻤـﺎﯾﺶ‬
‫ﻧﯿﺴﺖ‪.‬‬ ‫داده ﻣﯽ ﺷﻮد‪ ،‬ﻫﻤﯿﺸﻪ ﻫﻢ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻗﺎﺑﻞ اﻋﺘﻤﺎد‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫دﻓﻌﻪ ﺑﻌﺪي ﮐﻪ ﺷﺨﺼﯽ ﺑﺎ ﺷﻤﺎ ﺗﻤﺎس ﮔﺮﻓﺖ و ﮐﺎﻟﺮ ‪ ID‬ﺷﻤﺎ ﻧﺸﺎن داد ﮐـﻪ ﺗﻤـﺎس از ﻃـﺮف ﻣـﺎدر‬
‫ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﮐﻮﭼﻮﻟﻮ ﺑﺎﺷﺪ‪.‬‬ ‫ﻋﺰﯾﺰﺗﺎن اﺳﺖ‪ ،‬ﺑﻪ آن اﻃﻤﯿﻨﺎن ﻧﮑﻨﯿﺪ‪ ،‬ﭼﻮن ﻣﯽ ﺗﻮاﻧﺪ از ﻃﺮف ﯾﮏ‬

‫ﮐﺎرﻣﻨﺪ ﻣﺨﻔﯽ‬

‫ﺷﺮﻟﯽ ﮐﺎﺗﻠﺲ ﯾﮏ روش ﺟﺪﯾﺪ و ﻫﯿﺠﺎن اﻧﮕﯿـﺰ ﺑـﺮاي زود ﭘـﻮل درآوردن ﭘﯿـﺪا ﮐـﺮده ﺑـﻮد‪ .‬دﯾﮕـﺮ‬
‫ﻧﯿﺎزي ﻧﺒﻮد ﮐﻪ ﺳﺎﻋﺖﻫﺎي ﻃﻮﻻﻧﯽ ﺑﺎﺑﺖ ﭼﻨﺪرﻏﺎز ﭘﻮل زﺣﻤﺖ ﺑﮑﺸﺪ‪ .‬ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ او ﻫـﻢ ﺑـﻪ‬
‫اﺳﺖ‪.‬‬ ‫ﺻﺪﻫﺎ ﻧﻔﺮ ﻫﮑﺮ دﯾﮕﺮ ﭘﯿﻮﺳﺖ‪ .‬ﺣﺎﻻ او ﯾﮏ دزد ﻫﻮﯾﺖ‬
‫اﻣﺮوز او ﻣﯽ ﺧﻮاﻫﺪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧـﻪ دﭘﺎرﺗﻤـﺎن ﺳـﺮوﯾﺲ ﻣﺸـﺘﺮﯾﺎن ﯾـﮏ ﺷـﺮﮐﺖ ﮐـﺎرت‬
‫اﻋﺘﺒﺎري را ﺑﻪ دﺳﺖ ﺑﯿﺎورد‪ .‬ﺑﻌﺪ از اﻧﺠﺎم ﮐﺎرﻫـﺎي ﺧﺎﻧـﻪ‪ ،‬ﺑـﺎ ﺷـﺮﮐﺖ ﻫـﺪف ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ و ﺑـﻪ‬
‫اﭘﺮاﺗﻮر ﺳﻮﺋﯿﭻ ﺑﻮرد ﻣﯽ ﮔﻮﯾﺪ ﮐﻪ ﻣﯽﺧﻮاﻫﺪ ﺑﻪ دﭘﺎرﺗﻤﺎن ﺗﻠﮑﺎم وﺻﻞ ﺷﻮد‪ .‬آﻧﺠﺎ‪ ،‬ﻣﯽ ﺧﻮاﻫـﺪ ﮐـﻪ‬
‫ﺻﺤﺒﺖ ﮐﻨﺪ‪.‬‬ ‫ﺑﺎ ﻣﺪﯾﺮ ﭘﺴﺖ ﺻﻮﺗﯽ‬
‫ﺷﺮﻟﯽ ﺑﺎ اﻃﻼﻋﺎﺗﯽ ﮐﻪ از ﺗﺤﻘﯿﻘﺎت ﺧﻮد ﺑﺪﺳﺖ آورده ﺗﻮﺿﯿﺢ ﻣﯽ دﻫﺪ ﮐﻪ ﻧـﺎم او ﻧﻮرﻣـﺎ ﺗـﺎد‬
‫ﺑﻮده و از دﻓﺘﺮ ﮐﻠﯿﻮﻟﻨﺪ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد‪ .‬در واﻗﻊ‪ ،‬او ﺑﺎ اﺳﺘﻔﺎده از ﺗﺮﻓﻨـﺪ آﺷـﻨﺎﯾﯽ ﺑـﺎ ﻗﺮﺑـﺎﻧﯽ ﻣـﯽ‬
‫ﮔﻮﯾﺪ ﮐﻪ ﻗﺼﺪ دارد ﯾﮏ ﻫﻔﺘﻪ ﺑﻪ دﻓﺎﺗﺮ اﺻـﻠﯽ ﺷـﺮﮐﺖ ﺑـﺮود و در آﻧﺠـﺎ ﺑـﻪ ﯾـﮏ ﺻـﻨﺪوق ﭘﺴـﺘﯽ‬
‫ﺻﻮﺗﯽ ﻧﯿﺎز دارد ﺗﺎ ﻣﺠﺒﻮر ﻧﺒﺎﺷﺪ ﺑﺮاي ﭼﮏ ﮐﺮدن ﭘﯿﺎم ﻫﺎي ﭘﺴﺘﯽ ﺻـﻮﺗﯽ ﺧـﻮد ﺗﻤـﺎس راه دور‬
‫‪259‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﮕﯿﺮد‪ .‬او ﮔﻔﺖ ﮐﻪ ﻧﯿﺎزي ﺑﻪ اﺗﺼﺎل ﺗﻠﻔﻦ ﻓﯿﺰﯾﮑـﯽ ﻧـﺪارد و ﺻـﻨﺪوق ﭘﺴـﺘﯽ ﺻـﻮﺗﯽ ﮐـﺎر او را راه‬
‫ﻣﯽاﻧﺪازد‪ .‬ﻣﺪﯾﺮ ﺑﻪ او ﮔﻔﺖ ﮐﻪ اﯾﻨﮑﺎر را اﻧﺠﺎم ﻣﯽ دﻫﺪ و وﻗﺘﯽ ﺗﻤﺎم ﺷﺪ ﺑﺎ او ﺗﻤـﺎس ﻣـﯽ ﮔﯿـﺮد ﺗـﺎ‬
‫ﻗﺮار دﻫﺪ‪.‬‬ ‫اﻃﻼﻋﺎت ﻻزم را در اﺧﺘﯿﺎر او‬
‫ﺷﺮﻟﯽ ﺑﺎ ﺻﺪاي اﻏﻮاﮐﻨﻨﺪه اي ﮔﻔﺖ‪» ،‬ﻣـﻦ در راه ﻫﺴـﺘﻢ و ﯾـﮏ ﻗـﺮار ﻣﻼﻗـﺎت دارم‪ ،‬اﺷـﮑﺎﻟﯽ‬
‫ﻧﺪارد ﺗﺎ ﯾﮏ ﺳﺎﻋﺖ دﯾﮕﺮ ﺧﻮدم ﺑﺎ ﺷﻤﺎ ﺗﻤﺎس ﺑﮕﯿﺮم؟«‬
‫وﻗﺘﯽ ﺷﺮﻟﯽ دوﺑﺎره ﺗﻤﺎس ﮔﺮﻓﺖ‪ ،‬ﻣﺪﯾﺮ ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﮐﺎر اﻧﺠﺎم ﺷﺪه و اﻃﻼﻋـﺎت را ﺑـﻪ او داد‪،‬‬
‫ﺷﻤﺎره داﺧﻠﯽ و ﭘﺴﻮرد ﻣﻮﻗﺖ‪ .‬ﺑﻌﺪ از او ﭘﺮﺳﯿﺪ ﮐﻪ آﯾﺎ ﻣﯽ داﻧﺪ ﭼﻄﻮر ﺑﺎﯾﺪ رﻣﺰ را ﻋﻮض ﮐﻨﺪ ﯾـﺎ ﻧـﻪ‬
‫ﻫﺮﭼﻨﺪ ﺑﻪ ﺧﻮﺑﯽ ﻣﺪﯾﺮ اﯾﻨﮑﺎر را ﺑﻠﺪ ﺑﻮد‪.‬‬ ‫و ﺷﺮﻟﯽ از او ﺧﻮاﺳﺖ ﮐﻪ ﻫﻤﻪ ﻣﺮاﺣﻞ را ﺑﻪ او ﺑﮕﻮﯾﺪ‪،‬‬
‫ﺷﺮﻟﯽ ﭘﺮﺳﯿﺪ‪» ،‬و راﺳﺘﯽ‪ ،‬ﺑﺮاي ﭼﮏ ﮐﺮدم ﭘﯿﺎم ﻫﺎﯾﻢ از ﻫﺘﻞ ﺑﺎﯾـﺪ ﺑـﺎ ﭼـﻪ ﺷـﻤﺎره اي ﺗﻤـﺎس‬
‫او داد‪.‬‬ ‫ﺑﮕﯿﺮم؟« و ﻣﺪﯾﺮ ﺷﻤﺎره را ﺑﻪ‬
‫اوﻟﯿﻪ را ﺿﺒﻂ ﮐﺮد‪.‬‬ ‫ﺷﺮﻟﯽ ﭘﺴﻮرد را ﺗﻐﯿﯿﺮ داده و ﭘﯿﺎم ﺧﻮﺷﺎﻣﺪﮔﻮﯾﯽ‬

‫ﺣﻤﻼت ﺷﺮﻟﯽ‬

‫اﺳﺘﻔﺎده ﮐﻨﺪ‪.‬‬ ‫ﺗﺎ اﯾﻨﺠﺎي ﮐﺎر واﻗﻌﺎ آﺳﺎن ﺑﻮد‪ .‬ﺣﺎﻻ ﺷﺮﻟﯽ آﻣﺎده اﺳﺖ ﺗﺎ از ﻫﻨﺮ ﻓﺮﯾﻔﺘﻦ‬
‫او ﺑﺎ دﭘﺎرﺗﻤﺎن ﺳﺮوﯾﺲ ﻣﺸﺘﺮي ﺷﺮﮐﺖ ﺗﻤﺎس ﮔﺮﻓﺖ و ﮔﻔﺖ‪» ،‬ﻣـﻦ از ﺑﺨـﺶ ‪ Collections‬در‬
‫دﻓﺘﺮ ﮐﻠﯿﻮﻟﻨﺪ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم«‪ ،‬و ﺑﻌﺪ از ﯾﮑﯽ از ﺗﺮﻓﻨﺪﻫﺎي ﻣﺎ ﺑﺎ ﻫﻢ ﻫﻤﮑﺎر ﻫﺴﺘﯿﻢ اﺳـﺘﻔﺎده ﮐـﺮد و‬
‫اداﻣﻪ داد‪» ،‬ﺑﺨﺶ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ در ﺣﺎل ﺗﻌﻤﯿﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻦ اﺳﺖ و ﺑﺮاي ﺟﺴﺘﺠﻮي اﻃﻼﻋـﺎت ﺑـﻪ‬
‫ﮐﻤﮏ ﺷﻤﺎ ﻧﯿﺎز دارم« و در اداﻣﻪ ﻧﺎم و ﺗﺎرﯾﺦ ﺗﻮﻟﺪ ﮐﺴـﯽ را داد ﮐـﻪ ﻣـﯽ ﺧﻮاﺳـﺖ اﻃﻼﻋـﺎت او را‬
‫ﺑﺪزدد‪ .‬ﺑﻌﺪ از آن ﻓﻬﺮﺳﺖ اﻃﻼﻋﺎت ﻣﻮرد ﻧﻈﺮ را ﻧـﺎم ﺑـﺮد‪ :‬آدرس‪ ،‬ﻧـﺎم ﺧـﺎﻧﻮادﮔﯽ ﻣـﺎدر ﻗﺒـﻞ از‬
‫ازدواج‪ ،‬ﺷﻤﺎره ﮐﺎرت‪ ،‬ﺳﻘﻒ اﻋﺘﺒﺎر‪ ،‬اﻋﺘﺒﺎر ﻣﻮﺟﻮد و ﺳﻮاﺑﻖ ﭘﺮداﺧﺘﯽ‪ .‬در ﭘﺎﯾﺎن ﺷﻤﺎره داﺧﻠﯽ ﮐﻪ‬
‫از ﻣﺪﯾﺮ ﭘﯿﺎم ﺻﻮﺗﯽ ﮔﺮﻓﺘﻪ ﺑﻮد داد و ﮔﻔﺖ‪» ،‬ﺑﺎ اﯾﻦ ﺷﻤﺎره ﺑﺎ ﻣﻦ ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ و اﮔﺮ در دﺳـﺘﺮس‬
‫ﺑﮕﺬارﯾﺪ«‪.‬‬ ‫ﻧﺒﻮدم‪ ،‬اﻃﻼﻋﺎت را روي ﭘﺴﺖ ﺻﻮﺗﯽ‬
‫ﺑﻘﯿﻪ روز را ﺑﺎ اﻧﺠﺎم ﮐﺎرﻫﺎي ﺷﺨﺼﯽ ﺳﭙﺮي ﮐﺮد و ﺑﻌﺪ از ﻇﻬـﺮ ﻫﻤـﺎن روز ﺻـﻨﺪوق ﭘﯿـﺎم‬
‫ﺻﻮﺗﯽ را ﭼﮏ ﮐﺮد‪ .‬ﻫﻤﻪ اﻃﻼﻋﺎت آﻧﺠﺎ ﺑﻮدﻧﺪ‪ ،‬ﺗﻤﺎم ﭼﯿﺰﻫﺎﯾﯽ ﮐﻪ ﺧﻮاﺳﺘﻪ ﺑﻮد‪ .‬ﺷﺮﻟﯽ ﻗﺒﻞ از آﻧﮑـﻪ‬
‫اﺣﺘﯿﺎﻃﯽ ﻣﺤﺾ ﺑﻮد‪.‬‬ ‫ﮔﻮﺷﯽ را ﺑﮕﺬارد ﭘﯿﺎم ﺻﻮﺗﯽ را ﭘﺎك ﮐﺮد؛ ﺑﺎﻗﯽ ﮔﺬاﺷﺘﻦ ردﭘﺎ ﺑﯽ‬
‫دزدي ﻫﻮﯾﺖ‪ ،‬ﮐﻪ روز ﺑﻪ روز در آﻣﺮﯾﮑﺎ ﺑﯿﺸﺘﺮ ﻣﯽ ﺷﻮد‪ ،‬ﻗﺮﺑﺎﻧﯽ دﯾﮕﺮي ﻫـﻢ دارد‪ .‬در واﻗـﻊ‪،‬‬
‫ﺷﺮﻟﯽ از ﮐﺎرت اﻋﺘﺒﺎري و اﻃﻼﻋﺎت ﻫﻮﯾﺖ ﯾﮏ ﻧﻔﺮ دﯾﮕﺮ ﺑﺮاي ﺧﺎﻟﯽ ﮐـﺮدن ﮐـﺎرت ﻗﺮﺑـﺎﻧﯽ اﺻـﻠﯽ‬
‫اﺳﺘﻔﺎده ﮐﺮد‪.‬‬
‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ‪ /‬ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ‬ ‫‪260‬‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫در اﯾﻦ ﺗﺮﻓﻨﺪ‪ ،‬ﻣﻬﺎﺟﻢ اول از ﻫﻤﻪ ﻣﺪﯾﺮ ﺑﺨﺶ ﭘﯿﺎم ﺻﻮﺗﯽ را ﻓﺮﯾﺐ ﻣـﯽ دﻫـﺪ ﺗـﺎ او ﺑـﺎور ﮐﻨـﺪ ﮐـﻪ‬
‫ﺷﺮﻟﯽ از ﻫﻤﮑﺎران ﺷﺮﮐﺖ اﺳﺖ‪ ،‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺻﻨﺪوق ﭘﯿـﺎم ﺻـﻮﺗﯽ ﻣﻮﻗـﺖ را ﺑـﺮاي او آﻣـﺎده‬
‫ﻣﯽﮐﻨﺪ‪ .‬اﮔﺮ اﯾﻦ ﻣﺪﯾﺮ ﺑﻪ ﺧﻮدش ﮐﻤﯽ زﺣﻤﺖ ﻣﯽ داد ﺑﺎﯾﺪ ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐﻪ ﺷـﺮﻟﯽ داده را ﺑـﺎ‬
‫ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﻣﻄﺎﺑﻘﺖ ﻣﯽ داد‪.‬‬ ‫ﻓﻬﺮﺳﺖ ﻣﻮﺟﻮد در ﭘﺎﯾﮕﺎه داده‬
‫ﺑﻘﯿﻪ ﭼﯿﺰﻫﺎ ﻫﻢ ﮐﻪ ﺑﺎ ﮔﻔﺘﻦ ﯾﮏ ﺑﻬﺎﻧﻪ ﻣﻨﻄﻘﯽ در ﻣﻮرد ﺧﺮاﺑﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ‪ ،‬درﺧﻮاﺳـﺖ اﻃﻼﻋـﺎت‬
‫ﻣﻮردﻧﻈﺮو درﺧﻮاﺳﺖ ﺑﺮاي ارﺳﺎل اﻃﻼﻋﺎت روي ﺻﻨﺪوق ﭘﯿﺎم ﺻﻮﺗﯽ راه اﻓﺘﺎد‪ .‬ﭼﺮا ﯾﮏ ﮐﺎرﻣﻨﺪ‬
‫ﺑﺎﯾﺪ ﺧﯿﻠﯽ راﺣﺖ اﻃﻼﻋﺎت را ﺑﺎ ﯾﮏ ﻫﻤﮑﺎر دﯾﮕﺮ در ﻣﯿﺎن ﺑﮕﺬارد؟ ﭼﻮن ﺷـﻤﺎره ﺗﻠﻔﻨـﯽ ﮐـﻪ ﺷـﺮﻟﯽ‬
‫ﻧﺪاﺷﺖ‪.‬‬ ‫داده ﺑﻮد ﯾﮏ داﺧﻠﯽ ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ و ﻫﯿﭻ دﻟﯿﻠﯽ ﺑﺮاي ﺷﮏ ﮐﺮدن وﺟﻮد‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر ﺑﺎ ﺻﻨﺪوق ﭘﯿﺎم ﻫﺎي ﭘﺴـﺘﯽ ﺧﻮدﺗـﺎن ﺗﻤـﺎس ﺑﮕﯿﺮﯾـﺪ؛ اﮔـﺮ ﭘﯿـﺎﻣﯽ را ﺷـﻨﯿﺪﯾﺪ ﮐـﻪ‬
‫ﯾﮏ ﻣﺎﺟﺮاي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺷﺪه اﯾﺪ‪.‬‬ ‫ﺧﻮدﺗﺎن ﻧﻔﺮﺳﺘﺎده اﯾﺪ‪ ،‬ﺣﺘﻤﺎ درﮔﯿﺮ‬

‫ﻣﻨﺸﯽ ﮐﻤﮏ ﮐﻨﻨﺪه‬

‫راﺑﺮت ﺟﻮردر‪ ،‬ﻫﮑﺮ‪ ،‬ﻣﺮﺗﺒﺎ وارد ﺷـﺒﮑﻪﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﯾـﮏ ﺷـﺮﮐﺖ ﺟﻬـﺎﻧﯽ‪ ،‬ﺑـﻪ ﻧـﺎم رادوﻟﻔـﻮ‬
‫ﺷﯿﭙﯿﻨﮓ‪ ،‬ﻣﯽ ﺷﺪ‪ .‬ﺑﺎﻻﺧﺮه ﯾﮏ روز ﺷﺮﮐﺖ ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ ﺷﺨﺼﯽ ﺳـﺮور ﺗﺮﻣﯿﻨـﺎل آﻧﻬـﺎ را ﻫـﮏ‬
‫ﻣﯽﮐﻨﺪ و از ﻃﺮﯾﻖ آن ﺳﺮور ﺑﻪ ﺑﻘﯿﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ وﺻﻞ ﻣـﯽ ﺷـﻮد‪ .‬ﺑـﻪ ﻫﻤـﯿﻦ‬
‫ﺧﺎﻃﺮ‪ ،‬ﺑﺮاي ﺣﻔﺎﻇﺖ از ﺷﺒﮑﻪ ﺷﺮﮐﺖ ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ ﯾﮏ ﭘﺴﻮرد ﺷﻤﺎره اي روي ﻫﻤـﻪ ﺳـﺮورﻫﺎي‬
‫ﺗﺮﻣﯿﻨﺎل ﺑﮕﺬارد‪.‬‬

‫راﺑﺮت ﺑﺎ ﻣﺮﮐﺰ ﻋﻤﻠﯿﺎت ﻫﺎي ﺷﺮﮐﺖ ﺗﻤﺎس ﮔﺮﻓﺖ و ﺧﻮد را ﯾﮏ وﮐﯿـﻞ از دﭘﺎرﺗﻤـﺎن ﻗﻀـﺎﯾﯽ‬
‫ﻣﻌﺮﻓﯽ ﮐﺮده و ﮔﻔﺖ ﮐﻪ ﺑﺮاي اﺗﺼﺎل ﺑﺎ ﺷﺒﮑﻪ دﭼﺎر ﻣﺸﮑﻞ ﺷﺪه اﺳﺖ‪ .‬ﻣﺪﯾﺮ ﺷﺒﮑﻪ ﺗﻮﺿﯿﺢ داد ﮐـﻪ‬
‫اﺧﯿﺮا ﻣﺸﮑﻼت اﻣﻨﯿﺘﯽ داﺷﺘﻨﺪ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻫﻤﻪ ﮐﺎرﺑﺮان ﺑﺎﯾﺪ دﺳﺘﺮﺳﯽ ﺷﻤﺎره اي را ﻫﺮ ﻣـﺎه‬
‫از ﻣﺪﯾﺮﺷﺎن ﭘﺴﻮرد ﺑﮕﯿﺮﻧﺪ‪ .‬راﺑﺮت ﻧﻤﯽ داﻧﺴﺖ روش ﮔﺮﻓﺘﻦ ﭘﺴﻮرد ﻣﺎﻫﺎﻧﻪ از ﻣﺪﯾﺮ ﺑﻪ ﭼﻪ ﺷـﮑﻞ‬
‫اﺳﺖ و ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ ﭘﺴﻮردﻫﺎ را ﺑﻪ دﺳﺖ ﺑﯿﺎورد‪ .‬اﻣﺎ ﮐﻤﯽ ﺑﻌﺪ ﻓﻬﻤﯿﺪ ﮐﻪ ﭘﺴـﻮرد ﻣـﺎه ﺑـﻪ‬
‫ﺷﺮﮐﺖ ارﺳﺎل ﻣﯽ ﺷﻮد‪.‬‬ ‫ﻣﺎه ﺑﻪ ﺷﮑﻞ ﯾﮏ ﯾﺎدداﺷﺖ از ﻃﺮﯾﻖ ﭘﺴﺖ اداري ﺑﺮاي ﻫﺮ ﮐﺪام از ﻣﺪﯾﺮان‬
‫‪261‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﯾﻦ ﻣﺴﺌﻠﻪ ﮐﺎرﻫﺎ را آﺳﺎن ﮐﺮد‪ .‬راﺑﺮت ﮐﻤﯽ ﺗﺤﻘﯿﻖ اﻧﺠﺎم داد‪ ،‬ﮐﻤﯽ ﺑﻌﺪ از اول ﻣﺎه ﺑﺎ ﺷـﺮﮐﺖ‬
‫ﺗﻤﺎس ﮔﺮﻓﺖ و ﺑﻪ ﻣﻨﺸﯽ ﯾﮑﯽ از ﻣﺪﯾﺮان ﮐﻪ ﺧﻮد را ﺟﺎﻧﺖ ﻣﻌﺮﻓﯽ ﮐﺮده ﺑﻮد وﺻـﻞ ﺷـﺪ‪ .‬او ﮔﻔـﺖ‪،‬‬
‫ﺳﻼم ﺟﺎﻧﺖ‪ ،‬ﻣﻦ رﻧﺪي ﮔﻠﺪاﺳﺘﯿﻦ ﻫﺴﺘﻢ از ﺑﺨﺶ ﺗﺤﻘﯿﻖ و ﺗﻮﺳـﻌﻪ‪ .‬ﻣـﯽداﻧـﻢ ﮐـﻪ ﺑـﺮاي ورود ﺑـﻪ‬
‫ﺳﺮور ﺗﺮﻣﯿﻨﺎل از ﺑﯿﺮون ﺷﺮﮐﺖ ﺑﻪ ﮐﺎﻏﺬ ﭘﺴﻮرد اﯾﻦ ﻣﺎه ﻧﯿﺎز دارم‪ ،‬اﻣﺎ ﻧﻤﯽ ﺗﻮاﻧﻢ آن را ﭘﯿﺪا ﮐـﻨﻢ‪.‬‬
‫آﯾﺎ ﺷﻤﺎ ﯾﺎدداﺷﺖ اﯾﻦ ﻣﺎه را ﮔﺮﻓﺘﻪ اﯾﺪ؟‬
‫اﺳﺖ‪.‬‬ ‫او ﮔﻔﺖ ﮐﻪ ﺑﻠﻪ‪ ،‬ﮔﺮﻓﺘﻪ‬
‫راﺑﺮت از او ﭘﺮﺳﯿﺪ ﮐﻪ آﯾﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ آن را ﺑﺮاي ﻣﻦ ﻓﮑﺲ ﮐﻨﯿﺪ و ﻣﻨﺸﯽ ﻗﺒـﻮل ﮐـﺮد‪ .‬راﺑـﺮت‬
‫ﺷﻤﺎره ﻓﮑﺲ ﻣﻨﺸﯽ ﻻﺑﯽ در ﯾﮑﯽ دﯾﮕﺮ از ﺳﺎﺧﺘﻤﺎن ﻫﺎي ﻫﻤﯿﻦ ﺷﺮﮐﺖ را ﺑـﻪ او داد و ﻗـﺒﻼ در آن‬
‫ﺳﺎﺧﺘﻤﺎن ﻫﻤﺎﻫﻨﮓ ﮐﺮده ﺑﻮد ﮐﻪ ﻓﮑﺲ او را ﻧﮕﻪ دارﻧﺪ و ﺑﻌﺪ آن را ﺑﺮاي او ﻓﮑﺲ ﮐﻨﻨﺪ‪ .‬ﺑـﺎ اﯾﻨﺤـﺎل‪،‬‬
‫اﯾﻨﺒﺎر راﺑﺮت از ﯾﮏ روش ارﺳﺎل ﻓﮑﺲ دﯾﮕﺮ اﺳﺘﻔﺎده ﮐﺮد‪ .‬او ﯾﮏ ﺷﻤﺎره ﻓﮑﺲ ﺑـﻪ ﻣﻨﺸـﯽ داد ﮐـﻪ‬
‫روي ﯾﮏ ﺳﺮوﯾﺲ ﻓﮑﺲ آﻧﻼﯾﻦ ﺑﻮد‪ .‬وﻗﺘﯽ اﯾﻦ ﺳﺮوﯾﺲ ﻓﮑﺲ را درﯾﺎﻓـﺖ ﻣـﯽ ﮐﻨـﺪ‪ ،‬ﯾـﮏ ﺳﯿﺴـﺘﻢ‬
‫ﺷﻤﺎ ارﺳﺎل ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺧﻮدﮐﺎر آن را ﺑﻪ آدرس اﯾﻤﯿﻞ‬
‫ﭘﺴﻮرد ﺟﺪﯾﺪ ﺧﯿﻠﯽ زود وارد اﮐﺎﻧﺖ اﯾﻤﯿﻞ ﺳﺎﺧﺘﮕﯽ راﺑﺮت ﺷﺪ ﮐﻪ آن را روي ﯾـﮏ ﺳـﺮوﯾﺲ‬
‫اﯾﻤﯿﻞ راﯾﮕﺎن در ﭼﯿﻦ ﺳﺎﺧﺘﻪ ﺑﻮد‪ .‬او ﻣﻄﻤﺌﻦ ﺑﻮد ﮐﻪ اﮔﺮ ﭘﻠﯿﺲ رد ﻓﮑﺲ را ﺑﮕﯿﺮد‪ ،‬ﻧﻤﯽ ﺗﻮاﻧـﺪ روي‬
‫ﻫﻤﮑﺎري ﻣﻘﺎﻣﺎت ﭼﯿﻨﯽ ﺣﺴﺎب ﮐﻨﺪ ﭼﻮن آﻧﻬﺎ ﺑﻪ ﻣﻮﺿﻮﻋﺎت اﯾﻦ ﭼﻨﯿﻨﯽ اﻫﻤﯿﺘﯽ ﻧﻤﯽ دﻫﻨـﺪ‪ .‬ﻣﻬﻤﺘـﺮ‬
‫داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫از ﻫﻤﻪ اﯾﻨﮑﻪ‪ ،‬ﻣﺠﺒﻮر ﻧﺒﻮد در ﻣﺤﻞ دﺳﺘﮕﺎه ﻓﮑﺲ ﺣﻀﻮر ﻓﯿﺰﯾﮑﯽ‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺎﻫﺮ در ﺗﺎﺛﯿﺮﮔﺬاري روي اﻓـﺮاد ﮐـﻪ ﻟﻄﻔـﯽ در ﺣـﻖ او اﻧﺠـﺎم دﻫﻨـﺪ ﺑﺴـﯿﺎر‬
‫ﺑﺎﻫﻮش ﻋﻤﻞ ﻣﯽ ﮐﻨﺪ درﯾﺎﻓﺖ ﯾﮏ ﻓﮑﺲ و ارﺳﺎل آن ﺑﻪ ﻣﮑﺎﻧﯽ دﯾﮕﺮ ﮐﺎر ﺑـﯽ ﺧﻄـﺮي اﺳـﺖ ﭼـﻮن‬
‫ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮان ﯾﮏ ﻣﻨﺸﯽ ﯾﺎ ﺷﺨﺺ دﯾﮕﺮي را راﺿﯽ ﺑﻪ اﻧﺠـﺎم اﯾﻨﮑـﺎر ﮐـﺮد‪ .‬وﻗﺘـﯽ ﮐﺴـﯽ‬
‫اﻃﻼﻋﺎت درﺧﻮاﺳﺖ ﻣﯽ ﮐﻨﺪ‪ ،‬اﮔﺮ او راﻧﻤﯽ ﺷﻨﺎﺳﯿﺪ ﯾﺎ ﻧﻤﯽ ﺗﻮاﻧﯿﺪ ﻫﻮﯾﺖ او را ﺗﺄﯾﯿﺪ ﮐﻨﯿﺪ‪ ،‬ﻓﻘﻂ ﯾـﮏ‬
‫ﻧﻪ‪.‬‬ ‫ﮐﻼم‪ ،‬ﺑﮕﻮﯾﯿﺪ‬

‫دادﮔﺎه ﺗﺨﻠﻔﺎت راﻧﻨﺪﮔﯽ‬

‫اﺣﺘﻤﺎﻻ ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ ﺑﺨﺎﻃﺮ ﺳﺮﻋﺖ ﻏﯿﺮﻣﺠـﺎز ﺟﺮﯾﻤـﻪ ﺷـﺪه اﻧـﺪ آرزو ﻣـﯽ ﮐﺮدﻧـﺪ ﮐـﻪ اﯾﮑـﺎش‬
‫ﻣﯽﺗﻮاﻧﺴﺘﻨﺪ ﯾﮏ ﺟﻮري از ﺷﺮ آن ﺧﻼص ﺷﻮﻧﺪ؛ اﻟﺒﺘﻪ ﻧﻪ ﺑﺎ رﻓﺘﻦ ﺑﻪ آﻣﻮزﺷﮕﺎه راﻧﻨﺪﮔﯽ ﯾﺎ ﺻـﺮﻓﺎ‬
‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ‪ /‬ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ‬ ‫‪262‬‬

‫ﭘﺮداﺧﺖ ﺟﺮﯾﻤﻪ‪ ،‬ﯾﺎ ﺷﺎﻧﺲ ﻣﺘﻘﺎﻋﺪ ﮐﺮدن ﻗﺎﺿﯽ درﺑﺎره ﭼﮏ ﮐﺮدن ﺧﺮاﺑﯽ دورﺑﯿﻦ ﺳـﺮﻋﺖ‪ ،‬ﭼـﻮن‬
‫اﺳﺖ‪.‬‬ ‫ﺷﯿﺮﯾﻦ ﺗﺮﯾﻦ ﺳﻨﺎرﯾﻮ ﺑﺮاي ﺧﻼص ﺷﺪن از ﺷﺮ ﺟﺮﯾﻤﻪ راﻧﻨﺪﮔﯽ ﻓﺮﯾﺐ دادن ﺳﯿﺴﺘﻢ‬

‫ﺗﺮﻓﻨﺪ‬

‫ﻫﺮﭼﻨﺪ ﺗﻮﺻﯿﻪ ﻧﻤﯽ ﮐﻨﻢ ﺑﺎ اﯾـﻦ روش از ﺷـﺮ ﺟﺮﯾﻤـﻪ ﻫـﺎي راﻧﻨـﺪﮔﯽ ﺧـﻼص ﺷـﻮﯾﺪ )و ﺑـﻪ ﻗـﻮل‬
‫ﻣﻌﺮوف‪ ،‬ﻫﯿﭽﻮﻗﺖ اﯾﻨﮑﺎر را در ﺧﺎﻧﻪ اﻣﺘﺤﺎن ﻧﮑﻨﯿﺪ(‪ ،‬اﯾﻦ داﺳﺘﺎن ﯾﮏ ﻧﻤﻮﻧﻪ ﻋﺎﻟﯽ اﺳـﺖ ﮐـﻪ ﻧﺸـﺎن‬
‫ﻫﻨﺮ ﻓﺮﯾﻔﺘﻦ ﺑﻪ ﮐﻤﮏ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽ آﯾﺪ‪.‬‬ ‫ﻣﯽ دﻫﺪ ﭼﮕﻮﻧﻪ‬
‫را ﭘﻞ دورﺋﺎ ﺑﻨﺎﻣﯿﻢ‪.‬‬ ‫ﺑﯿﺎﯾﯿﺪ اﯾﻦ ﻣﺘﺨﻠﻒ ﺗﺮاﻓﯿﮑﯽ‬

‫ﮔﺎمﻫﺎي اول‬

‫»‪ ،LAPD‬ﺑﺨﺶ ﻫﻮﻟﻨﺒﮏ«‪.‬‬

‫»ﺳﻼم‪ ،‬ﻣﯽ ﺧﻮاﻫﻢ ﺑﺎ ﺑﺨﺶ ﮐﻨﺘﺮل اﺣﻀﺎرﯾﻪ ﺻﺤﺒﺖ ﮐﻨﻢ‪«.‬‬


‫»ﻣﻦ ﮐﺎرﻣﻨﺪ اﺣﻀﺎرﯾﻪ ﻫﺴﺘﻢ‪«.‬‬
‫»ﺧﻮب اﺳﺖ‪ .‬ﻣﻦ وﮐﯿﻞ ﺟﺎن ﻟﯿﻼﻧﺪ‪ ،‬از ﻣﯿﮑﻬﺎم و ﺗﺎﻟﺒﻮت ﻫﺴﺘﻢ‪ .‬ﻣﯽ ﺧﻮاﻫﻢ ﯾـﮏ اﻓﺴـﺮ ﺑـﺮاي‬
‫اﺣﻀﺎر ﮐﻨﻢ«‪.‬‬ ‫اﯾﻦ ﭘﺮوﻧﺪه‬
‫»ﺑﺴﯿﺎر ﺧﺐ‪ ،‬ﮐﺪام اﻓﺴﺮ«‬
‫»آﯾﺎ اﻓﺴﺮ ﮐﻨﺪال در ﺑﺨﺶ ﺷﻤﺎ ﻫﺴﺘﻨﺪ؟«‬
‫»ﺷﻤﺎره ﺳﺮﯾﺎل او ﭼﻨﺪ اﺳﺖ؟«‬
‫»‪.«21349‬‬

‫ﺑﻠﻪ‪ ،‬ﺑﺮاي ﭼﻪ ﺗﺎرﯾﺨﯽ ﻣﯽ ﺧﻮاﻫﯿﺪ؟‬


‫»ﺑﺮاي ﻣﺎه آﯾﻨﺪه‪ ،‬اﻣﺎ ﺑﺮاي اﯾﻦ ﭘﺮوﻧﺪه ﺑﺎﯾﺪ ﭼﻨﺪ اﺣﻀﺎرﯾﻪ دﯾﮕﺮ ﻫﻢ ﺑﻔﺮﺳﺘﻢ و ﺑﻌﺪ ﺑـﻪ دادﮔـﺎه‬
‫اﻋﻼم ﮐﻨﻢ ﮐﻪ ﭼﻪ روزﻫﺎﯾﯽ آﻣﺎده ﻫﺴﺘﻢ‪ .‬آﯾﺎ ﻣﺎه ﺑﻌﺪ روزﻫﺎﯾﯽ ﻫﺴﺖ ﮐﻪ اﻓﺴﺮ ﮐﻨﺪال ﻧﺒﺎﺷﻨﺪ؟«‬
‫»اﺟﺎزه دﻫﯿﺪ ﺑﺒﯿﻨﻢ … او از ‪20‬اُم ﺗﺎ ‪23‬اُم در ﺗﻌﻄﯿﻼت اﺳﺖ‪ ،‬و ‪8‬اُم و ‪9‬اُم روزﻫﺎي آﻣﻮزﺷﯽ او ﻫﺴﺘﻨﺪ«‪.‬‬

‫»ﻣﺘﺸﮑﺮم‪ ،‬ﻓﻌﻼ اﯾﻦ اﻃﻼﻋﺎت ﮐﺎﻓﯽ ﻫﺴﺘﻨﺪ‪ .‬وﻗﺘﯽ ﺗﺎرﯾﺦ دادﮔﺎه ﻣﺸﺨﺺ ﺷﺪ ﺑﺎ ﺷﻤﺎ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم‪«.‬‬

‫دادﮔﺎه ﺷﻬﺮي‪ ،‬ﮐﺎﻧﺘﺮ ﮐﺎرﻣﻨﺪي‬

‫راﻧﻨﺪﮔﯽ را ﺗﻌﯿﯿﻦ ﮐﻨﻢ«‪.‬‬ ‫ﭘﻞ‪» :‬ﻣﯽ ﺧﻮاﻫﻢ ﺗﺎرﯾﺦ دادﮔﺎه ﺑﺮاي اﯾﻦ ﺟﺮﯾﻤﻪ‬
‫ﮐﺎرﻣﻨﺪ ‪» :‬ﺑﺴﯿﺎر ﺧﺐ‪26 ،‬اُم ﻣﺎه ﺑﻌﺪ‪«.‬‬
‫‪263‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫»ﻣﯽ ﺧﻮاﻫﻢ ﯾﮏ ﻗﺮار ﺗﻔﻬﻤﯿﻢ اﺗﻬﺎم ﻫﻢ ﺑﮕﺬارم‪«.‬‬


‫»ﺑﺮاي ﯾﮏ ﺟﺮﯾﻤﻪ راﻧﻨﺪﮔﯽ ﺟﻠﺴﻪ ﺗﻔﻬﯿﻢ اﺗﻬﺎم ﻣﯽ ﺧﻮاﻫﯿﺪ؟«‬
‫»ﺑﻠﻪ‪«.‬‬
‫»ﺑﺴﯿﺎر ﺧﺐ‪ ،‬ﻣﯽ ﺗﻮاﻧﯿﻢ ﺑﺮاي ﻓﺮدا ﺻﺒﺢ ﯾﺎ ﺑﻌﺪازﻇﻬﺮ ﻗﺮار ﺑﮕﺬارﯾﻢ‪ .‬ﮐﺪام را راﺣﺖ ﺗﺮي ﻫﺴﺘﯿﺪ؟«‬
‫»ﺑﻌﺪازﻇﻬﺮ«‪.‬‬
‫ﺷﻤﺎره ﺷﺶ«‪.‬‬ ‫»ﺟﻠﺴﻪ ﺗﻔﻬﯿﻢ اﺗﻬﺎم ﻓﺮدا ﺳﺎﻋﺖ ‪ 1:30‬ﺑﻌﺪازﻇﻬﺮ در اﺗﺎق‬
‫»ﻣﺘﺸﮑﺮم‪ ،‬ﻣﯽ آﯾﻢ«‪.‬‬

‫دادﮔﺎه ﺷﻬﺮي‪ ،‬اﺗﺎق ﺷﻤﺎره ﺷﺶ‬

‫ﺗﺎرﯾﺦ ‪ :‬ﭘﻨﺠﺸﻨﺒﻪ ‪ 1:45‬ﺑﻌﺪازﻇﻬﺮ‬


‫ﮐﺎرﻣﻨﺪ‪» :‬آﻗﺎي دورﺋﯿﺎ‪ ،‬ﻟﻄﻔﺎ ﭘﺸﺖ ﻣﯿﺰ ﺑﯿﺎﯾﯿﺪ«‪.‬‬

‫ﻗﺎﺿﯽ ‪»:‬آﻗﺎي دورﺋﯿﺎ‪ ،‬آﯾﺎ ﺣﻘﻮﻗﯽ ﮐﻪ اﻣﺮوز ﺑﻪ ﺷﻤﺎ ﺗﻮﺿﯿﺢ داده ﺷﺪ را ﻣﺘﻮﺟﻪ ﺷﺪﯾﺪ؟«‬
‫ﭘﻞ ‪»:‬ﺑﻠﻪ‪ ،‬ﺟﻨﺎب ﻗﺎﺿﯽ«‪.‬‬

‫ﻗﺎﺿﯽ ‪»:‬آﯾﺎ ﻣﺎﯾﻞ ﻫﺴﺘﯿﺪ دوﺑـﺎره دوره آﻣـﻮزش راﻧﻨـﺪﮔﯽ ﺑﺒﯿﻨﯿـﺪ؟ ﺑﻌـﺪ از ﯾـﮏ دوره ﻫﺸـﺖ‬
‫ﺳﺎﻋﺘﻪ ﭘﺮوﻧﺪه ﺷﻤﺎ ﺑﺴﺘﻪ ﻣﯽ ﺷﻮد‪ .‬ﻣﻦ ﭘﺮوﻧﺪه ﺷﻤﺎ را ﭼﮏ ﮐـﺮدم و ﺷـﻤﺎ ﮐـﺎﻣﻼ ﺻـﻼﺣﯿﺖ اﯾـﻦ‬
‫ﻓﺮﺻﺖ را دارﯾﺪ‪«.‬‬
‫ﭘﻞ ‪»:‬ﻧﻪ ﺟﻨﺎب ﻗﺎﺿﯽ‪ .‬ﺑﺎ اﺣﺘﺮام درﺧﻮاﺳﺖ دارم ﮐﻪ ﭘﺮوﻧﺪه اﯾﻦ دادﮔﺎه اداﻣﻪ ﭘﯿﺪا ﮐﻨـﺪ و ﯾـﮏ‬
‫ﻧﮑﺘﻪ دﯾﮕﺮ ﺟﻨﺎب ﻗﺎﺿﯽ‪ ،‬ﻣﻦ ﯾﮏ ﺳﻔﺮ ﺑﻪ ﺧﺎرج از ﮐﺸﻮر دارم و ﻓﻘﻂ در ﺗﺎرﯾﺦ ﻫـﺎي ‪8‬اُم و ‪9‬اُم در‬
‫دﺳﺘﺮس ﻫﺴﺘﻢ‪ .‬اﻣﮑﺎن دارد ﺟﻠﺴﻪ دادﮔﺎه ﻣﻦ را در ﯾﮑﯽ از اﯾﻦ دو روز ﺑﮕﺬارﯾﺪ؟ ﻓﺮدا ﺑﺎﯾـﺪ ﺑـﺮاي‬
‫ﭼﻬﺎر ﻫﻔﺘﻪ ﺑﻌﺪ ﺑﺮﻣﯽ ﮔﺮدم«‪.‬‬ ‫ﯾﮏ ﺳﻔﺮ ﮐﺎري ﺑﻪ اروﭘﺎ ﺑﺮوم و‬
‫ﻗﺎﺿﯽ ‪»:‬ﺑﺴﯿﺎر ﺧﺐ‪ ،‬ﺟﻠﺴﻪ دادرﺳـﯽ در روز ‪8‬اُم ژوﺋـﻦ‪ 8:30 ،‬ﺻـﺒﺢ‪ ،‬اﺗـﺎق ﺷـﻤﺎره ﭼﻬـﺎر‬
‫ﺧﻮاﻫﺪ ﺷﻮد«‪.‬‬ ‫ﺑﺮﮔﺰار‬
‫ﭘﻞ ‪»:‬ﻣﺘﺸﮑﺮم ﺟﻨﺎب ﻗﺎﺿﯽ«‪.‬‬

‫دادﮔﺎه ﺷﻬﺮي‪ ،‬اﺗﺎق ﺷﻤﺎره ﭼﻬﺎر‬


‫دورﺋﯿﺎ ﺻﺒﺢ زود روز ‪8‬اُم ﺑﻪ دادﮔﺎه آﻣﺪ‪ .‬وﻗﺘﯽ ﻗﺎﺿﯽ وارد ﺷﺪ‪ ،‬ﮐﺎرﻣﻨﺪ ﯾﮏ ﻓﻬﺮﺳـﺖ ﮐﺎﻣـﻞ‬
‫از ﭘﺮوﻧﺪه ﻫﺎﯾﯽ را داد ﮐﻪ اﻓﺴﺮﻫﺎ ﺑﺮاي آﻧﻬﺎ در دادﮔﺎه ﺣﺎﺿﺮ ﻧﺸـﺪه اﻧـﺪ‪ .‬ﻗﺎﺿـﯽ ﺑـﺎ ﻣﺘﻬﻤـﺎن‪ ،‬از‬
‫اﺳﺖ‪.‬‬ ‫ﺟﻤﻠﻪ ﭘﻞ‪ ،‬ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﻪ آﻧﻬﺎ ﮔﻔﺖ ﮐﻪ ﭘﺮوﻧﺪه ﺷﺎن ﻣﺨﺘﻮﻣﻪ ﺷﺪه‬
‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ‪ /‬ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ‬ ‫‪264‬‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫وﻗﺘﯽ اﻓﺴﺮ ﭘﻠﯿﺲ ﯾﮏ ﺑﺮﮔﻪ ﺟﺮﯾﻤﻪ ﻣﯽ ﻧﻮﯾﺴﺪ‪ ،‬آن را ﺑﺎ ﻧﺎم و ﺷﻤﺎره ﺷﻨﺎﺳﺎﯾﯽ ﺧﻮد اﻣﻀﺎ ﻣـﯽ ﮐﻨـﺪ‪.‬‬
‫ﭘﺲ ﭘﯿﺪا ﮐﺮدن ﻣﺤﻞ ﮐﺎر او ﺧﯿﻠﯽ ﺳﺎده اﺳﺖ‪ .‬ﯾﮏ ﺗﻤﺎس ﺑﺎ ﮐﺎرﻣﻨﺪ داﯾﺮﮐﺘـﻮري ﺑـﺎ ﻧـﺎم ﯾـﮏ آژاﻧـﺲ‬
‫ﻗﻀﺎﯾﯽ )ﮔﺸﺖ اﺗﻮﺑﺎن‪ ،‬ﮐﻼﻧﺘﺮي‪ ،‬ﯾﺎ ﻫﺮ ﭼﯿﺰ دﯾﮕﺮي( ﺑﺮاي دﺳﺘﯿﺎﺑﯽ ﺑﻪ اﻃﻼﻋﺎت آن اﻓﺴﺮ ﮐﺎﻓﯽ اﺳـﺖ‪.‬‬
‫وﻗﺘﯽ ﺑﺎ اﯾﻦ آژاﻧﺲ ﺗﻤﺎس ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد‪ ،‬آﻧﻬﺎ ﺗﻤﺎس ﮔﯿﺮﻧﺪه را ﺑﻪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﺮﺑﻮﻃﻪ وﺻـﻞ ﻣـﯽ‬
‫ﮐﻨﻨﺪ ﺗﺎ ﺑﺎ ﮐﺎرﻣﻨﺪ ﺑﺨﺶ اﺣﻀﺎرﯾﻪ در ﻣﻨﻄﻘﻪ رﺧﺪاد ﺗﺨﻠﻒ راﻧﻨﺪﮔﯽ ﺻﺤﺒﺖ ﮐﻨﻨﺪ‪.‬‬

‫ﻣﻌﻤﻮﻻً اﻓﺴﺮان ﭘﻠﯿﺲ ﺑﺎﯾﺪ در دادﮔﺎه ﺣﺎﺿﺮ ﺷﻮﻧﺪ‪ .‬وﻗﺘﯽ ﯾـﮏ وﮐﯿـﻞ ﻣـﺪاﻓﻊ ﯾـﺎ دادﺳـﺘﺎن ﺑـﻪ‬
‫ﺷﻬﺎدت ﯾﮏ اﻓﺴﺮ ﻧﯿﺎز داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬اﮔﺮ از ﻧﺤﻮه ﻋﻤﻠﮑﺮد اﯾﻦ ﺳﯿﺴﺘﻢ ﻣﻄﻠﻊ ﺑﺎﺷﺪ‪ ،‬اول از ﻫﻤﻪ ﭼﮏ‬
‫ﻣﯽ ﮐﻨﺪ ﮐﻪ آﯾﺎ اﯾﻦ اﻓﺴﺮ در دﺳﺘﺮس اﺳﺖ ﯾﺎ ﻧﻪ ‪.‬اﯾﻨﮑﺎر ﮐـﺎﻣﻼ آﺳـﺎن اﺳـﺖ؛ ﻓﻘـﻂ ﮐـﺎﻓﯽ اﺳـﺖ ﺑـﺎ‬
‫ﮐﺎرﻣﻨﺪ ﺑﺨﺶ اﺣﻀﺎرﯾﻪ ي آن آژاﻧﺲ ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ‪.‬‬

‫ﻣﻌﻤﻮﻻً در اﯾﻦ ﻧﻮع ﻣﮑﺎﻟﻤﻪ ﻫﺎ‪ ،‬وﮐﯿﻞ ﺳﻮال ﻣﯽ ﮐﻨﺪ ﮐﻪ آﯾـﺎ اﻓﺴـﺮ ﻣـﻮردﻧﻈﺮ در ﺗـﺎرﯾﺦ ﻫـﺎي‬
‫ﻓﻼن و ﺑﻬﻤﺎن در دﺳﺘﺮس اﺳﺖ ﯾﺎ ﻧﻪ‪ .‬اﻣﺎ در اﯾﻦ ﺗﺮﻓﻨﺪ‪ ،‬ﭘﻞ ﮐﻤﯽ زرﻧﮕﯽ ﺑﻪ ﺧﺮج داد و ﺑﺎ ﯾﮏ دﻟﯿـﻞ‬
‫ﻧﯿﺴﺖ‪.‬‬ ‫ﻗﺎﻧﻊ ﮐﻨﻨﺪه از اﭘﺮاﺗﻮر ﭘﺮﺳﯿﺪ ﮐﻪ اﯾﻦ اﻓﺴﺮ در ﭼﻪ ﺗﺎرﯾﺦ ﻫﺎﯾﯽ در دﺳﺘﺮس‬
‫وﻗﺘﯽ ﭘﻞ ﺑﺮاي اوﻟﯿﻦ ﺑﺎر وارد ﺳﺎﺧﺘﻤﺎن دادﮔﺎه ﺷﺪ‪ ،‬ﭼﺮا ﺧﯿﻠﯽ راﺣﺖ ﺑﻪ ﮐﺎرﻣﻨﺪ دادﮔﺎه ﻧﮕﻔﺖ‬
‫ﮐﻪ ﮐﺪام ﺗﺎرﯾﺦ را ﻣﯽﺧﻮاﻫﺪ؟ ﺧﯿﻠﯽ ﺳﺎده اﺳﺖ‪،‬از ﭼﯿﺰي ﮐﻪ ﻣﻦ ﻣﯽ داﻧـﻢ‪ ،‬ﮐﺎرﻣﻨـﺪان دادﮔـﺎه ﻫـﺎي‬
‫راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ ﺑﻪ ﻣﺮاﺟﻌﻪ ﮐﻨﻨﺪﮔﺎن اﺟﺎزه ﻧﻤﯽ دﻫﻨﺪ ﮐـﻪ ﺗـﺎرﯾﺦ دادﮔـﺎه را ﺧﻮدﺷـﺎن ﺗﻌﯿـﯿﻦ‬
‫ﮐﻨﻨﺪ‪ .‬اﮔﺮ ﺗﺎرﯾﺨﯽ ﮐﻪ ﮐﺎرﻣﻨﺪ ﭘﯿﺸﻨﻬﺎد ﻣﯽ دﻫﺪ ﻣﻨﺎﺳـﺐ ﻣﺘﻘﺎﺿـﯽ ﻧﺒﺎﺷـﺪ‪ ،‬ﯾـﮏ ﯾـﺎ دو ﮔﺰﯾﻨـﻪ دﯾﮕـﺮ‬
‫ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮐﻨﺪ‪ ،‬اﻣﺎ ﺣﺎﻟﺘﯽ ﻏﯿﺮ از اﯾﻦ ﻧﺪارد‪ .‬از ﺳﻮي دﯾﮕﺮ‪ ،‬ﻫﺮ ﮐﺴﯽ ﮐﻪ درﺧﻮاﺳـﺖ ﯾـﮏ ﺟﻠﺴـﻪ‬
‫ﺧﻮاﻫﺪ داﺷﺖ‪.‬‬ ‫ﺗﻔﻬﯿﻢ اﺗﻬﺎم ﺑﺨﻮاﻫﺪ ﺷﺎﻧﺲ ﺑﻬﺘﺮي ﺑﺮاي ﺗﻌﯿﯿﻦ ﺗﺎرﯾﺦ دادﮔﺎه ﺧﻮد‬
‫ﭘﻞ ﻣﯽ داﻧﺴﺖ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ درﺧﻮاﺳﺖ ﺟﻠﺴﻪ ﺗﻔﻬﯿﻢ اﺗﻬـﺎم داﺷـﺘﻪ ﺑﺎﺷـﺪ و ﻣـﯽ داﻧﺴـﺖ ﮐـﻪ‬
‫ﻗﺎﺿﯽ ﻫﺎ ﻣﻌﻤﻮﻻً درﺧﻮاﺳﺖ ﺑﺮاي ﯾﮏ ﺗﺎرﯾﺦ ﺧﺎص را ﻗﺒﻮل ﻣـﯽ ﮐﻨﻨـﺪ‪ .‬ﭘـﻞ ﻫـﻢ ﺑـﺎ زﯾﺮﮐـﯽ دﻗﯿﻘـﺎ‬
‫ﺗﺎرﯾﺦ ﻫﺎﯾﯽ را درﺧﻮاﺳﺖ ﮐﺮد ﮐﻪ ﻣﺼﺎدف ﺑﺎ روزﻫﺎي آﻣﻮزﺷﯽ اﻓﺴﺮ ﺑﻮدﻧﺪ و ﻣﯽ داﻧﺴﺖ ﮐﻪ در‬
‫از ﺣﺎﺿﺮ ﺷﺪن در دادﮔﺎه ﺗﺨﻠﻔﺎت راﻧﻨﺪﮔﯽ اﺳﺖ‪.‬‬ ‫آن اﯾﺎﻟﺖ آﻣﻮزش اﻓﺴﺮان ﻣﻬﻤﺘﺮ‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ذﻫﻦ ﺑﺸﺮ ﻓﻮق اﻟﻌﺎده ﺷﮕﻔﺖ اﻧﮕﯿﺰ اﺳﺖ‪ .‬ﺧﯿﻠﯽ ﺟﺎﻟﺐ اﺳﺖ ﮐﻪ ﺑﺪاﻧﯿﺪ آدم ﻫـﺎ در ﺧﻠـﻖ روش ﻫـﺎي‬
‫ﻓﺮﯾﺒﮑﺎراﻧﻪ و ﺑﺮاي رﺳﯿﺪن ﺑﻪ اﻫﺪاف ﺧﻮد ﺗﺎ ﭼﻪ ﺣﺪ ﺧﻼﻗﺎﻧﻪ ﻋﻤﻞ ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﺷﻤﺎ ﻫﻢ ﺑﺎﯾﺪ از ﻫﻤـﯿﻦ‬
‫‪265‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻗــﻮه ﺗﺨﯿــﻞ ﺑــﺮاي ﻣﺤﺎﻓﻈــﺖ از اﻃﻼﻋــﺎت و ﺳﯿﺴــﺘﻢﻫــﺎي ﮐــﺎﻣﭙﯿﻮﺗﺮي ﺧــﻮد در ﺑﺨــﺶ دوﻟﺘــﯽ و‬
‫ﺧﺼﻮﺻﯽ اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪ ،‬در زﻣﺎن ﺗﻌﯿﯿﻦ ﺳﯿﺎﺳﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ ﺧﻼﻗﺎﻧـﻪ‬
‫ﻋﻤﻞ ﮐﺮده و ﺧﻮد را ﻣﺤﺪود ﺑﻪ ﭼﻬﺎرﭼﻮب ﻫﺎ ﻧﮑﻨﯿﺪو در ﯾﮏ دادﮔﺎه ﺗﺨﻠﻔﺎت راﻧﻨﺪﮔﯽ‪ ،‬وﻗﺘﯽ اﻓﺴـﺮ‬
‫در ﺟﻠﺴﻪ دادرﺳﯽ ﺣﺎﺿﺮ ﻧﺸﻮد‪،‬ﭘﺮوﻧﺪه ﻣﺨﺘﻮﻣﻪ اﻋﻼم ﻣﯽ ﺷـﻮد‪ .‬ﯾﻌﻨـﯽ دﯾﮕـﺮ ﺧﺒـﺮي از ﺟﺮﯾﻤـﻪ‬
‫ﺗﺎن ﺳﺎﺑﻘﻪ ﺗﺨﻠﻒ راﻧﻨﺪﮔﯽ ﻧﺪارﯾﺪ‪.‬‬ ‫ﻧﯿﺴﺖ و ﻣﻬﻤﺘﺮ از ﻫﻤﻪ اﯾﻨﮑﻪ‪ ،‬دﯾﮕﺮ در ﭘﺮوﻧﺪه‬
‫ﻣﻦ ﺣﺪس ﻣﯽ زﻧﻢ وﻗﺘﯽ ﺑﻌﻀﯽ از ﻣﻘﺎﻣﺎت ﭘﻠﯿﺲ‪ ،‬اﻓﺴﺮان دادﮔﺎه ﻫﺎ و وﮐـﻼ اﯾـﻦ داﺳـﺘﺎن را‬
‫ﻣﯽ ﺧﻮاﻧﻨﺪ ﺳﺮﺷﺎن را ﺑﺎ ﺗﺎﺳﻒ ﺗﮑﺎن ﻣﯽ دﻫﻨﺪ ﭼﻮن ﻣﯽ داﻧﻨﺪ ﮐﻪ اﯾﻦ ﺗﺮﻓﻨﺪ ﺟﻮاب ﻣـﯽ دﻫـﺪ‪ .‬اﻣـﺎ‬
‫ﺳﺮ ﺗﮑﺎن دادن ﺗﻨﻬﺎ ﮐﺎري اﺳﺖ ﮐﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ اﻧﺠﺎم دﻫﻨﺪ‪ .‬ﻫﯿﭻ ﭼﯿﺰ ﺗﻐﯿﯿﺮ ﻧﺨﻮاﻫـﺪ ﮐـﺮد‪ .‬ﺣﺎﺿـﺮم‬
‫ﺳﺮ آن ﺷﺮط ﺑﺒﻨﺪم‪ .‬ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﮐﺎراﮐﺘﺮ ﮐﻮزﻣﻮ در ﻓﯿﻠﻢ )‪Sneakers (1992‬ﻣﯽ ﮔﻮﯾـﺪ‪» ،‬ﻫﻤـﻪ ﭼﯿـﺰ‬
‫اﻃﻼﻋﺎت ﺧﺘﻢ ﻣﯽ ﺷﻮد‪.‬‬ ‫در ﻣﻮرد ﺻﻔﺮ و ﯾﮏ اﺳﺖ«‪ ،‬ﯾﻌﻨﯽ در ﭘﺎﯾﺎن‪ ،‬ﻫﻤﻪ ﭼﯿﺰ ﺑﻪ‬
‫ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ آژاﻧﺲ ﻫﺎي اﺟﺮاي ﻗﺎﻧﻮﻧﯽ ﻣﺎﯾﻞ ﻫﺴﺘﻨﺪ درﺑﺎره ﺑﺮﻧﺎﻣﻪ ﻫﺎي زﻣﺎﻧﯽ اﻓﺴﺮان ﺧﻮد‬
‫ﺑﻪ ﻫﺮ ﺗﻤﺎس ﮔﯿﺮﻧﺪه اﻃﻼﻋﺎت ﺑﺪﻫﻨﺪ‪ ،‬ﺷﺎﻧﺲ ﺧﻼص ﺷﺪن از ﺷﺮ ﺟﺮﯾﻤﻪﻫﺎي راﻧﻨﺪﮔﯽ وﺟﻮد دارد‪.‬‬
‫آﯾﺎ ﺷﻤﺎ ﻫﻢ در روال ﮐﺎري ﺷﺮﮐﺘﯽ ﯾﺎ ﺳﺎزﻣﺎﻧﯽ ﻫﻤﯿﻦ ﻣﺸﮑﻼت را دارﯾﺪ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤـﺎﻋﯽ‬
‫ﺑﺎﻫﻮش ﺑﺘﻮاﻧﺪ از آن ﺑﺮاي ﮐﺴﺐ اﻃﻼﻋﺎت ﻣﻬﻢ از ﺷﻤﺎ اﺳﺘﻔﺎده ﮐﻨﺪ؟‬

‫ﺳﺮﻧﻮﺷﺖ ﺳﺎﻣﺎﻧﺘﺎ‬

‫ﺳﺎﻣﺎﻧﺘﺎ ﮔﺮﮔﺴﻮن ﺧﯿﻠﯽ ﻋﺼﺒﺎﻧﯽ ﺑﻮد‪.‬‬

‫ﺳﺎﻣﺎﻧﺘﺎ ﺑﺮاي ﺗﺤﺼﯿﻞ در داﻧﺸﮑﺪه ﮐﺴﺐ و ﮐﺎر ﺣﺴﺎﺑﯽ ﺗﻼش ﮐـﺮده ﺑـﻮد و ﺑـﺮاي ﭘﺮداﺧـﺖ‬
‫ﻫﺰﯾﻨﻪ ﻫﺎ زﯾﺮ ﺑﺎر وام ﻫﺎي ﺳﻨﮕﯿﻦ داﻧﺸﺠﻮﯾﯽ رﻓﺘﻪ ﺑﻮد‪ .‬او ﻫﻤﯿﺸﻪ ﻣﻌﺘﻘﺪ ﺑﻮد ﮐـﻪ ﺑـﺎ داﺷـﺘﻦ ﯾـﮏ‬
‫ﻣﺪرك داﻧﺸﮕﺎﻫﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺠﺎي »ﺷﻐﻞ« ﯾﮏ »ﺣﺮﻓﻪ« داﺷﺘﻪ ﺑﺎﺷﺪ و ﭘﻮل زﯾـﺎدي ﺑﺪﺳـﺖ ﺑﯿـﺎورد‪.‬‬
‫ﻧﺘﻮاﻧﺴﺖ ﻫﯿﭻ ﺷﻐﻞ ﻣﻨﺎﺳﺒﯽ ﭘﯿﺪا ﮐﻨﺪ‪.‬‬ ‫اﻣﺎ وﻗﺘﯽ ﻓﺎرغ اﻟﺘﺤﺼﯿﻞ ﺷﺪ‬
‫اﻣﺎ ﺑﻌﺪ از ﻣﺪﺗﯽ ﺗﻮاﻧﺴﺖ ﯾﮏ ﺷﻐﻞ در ﺷﺮﮐﺖ ﺳـﺎزﻧﺪه ﻻﻣﺒـﮏ ﭘﯿـﺪا ﮐﻨـﺪ‪ .‬ﺑـﻪ ﻧﻈﺮﺗـﺎن ﺧﯿﻠـﯽ‬
‫ﺧﻮﺷﺤﺎل ﺑﻮد؟ اﺳﺘﺨﺪام ﺷﺪن در ﺟﺎﯾﮕﺎه ﯾﮏ ﻣﻨﺸﯽ واﻗﻌﺎ ﺑـﺮاي او ﺗﺤﻘﯿﺮﮐﻨﻨـﺪه ﺑـﻮد‪ ،‬اﻣـﺎ آﻗـﺎي‬
‫ﮐﺎرﺗﺮاﯾﺖ ﺑﻪ او ﮔﻔﺘﻪ ﺑﻮد ﮐﻪ از اﺳﺘﺨﺪام او ﺧﯿﻠﯽ ﺧﻮﺷﺤﺎل اﺳﺖ و ﺑﺎ اﺷﺘﻐﺎل او ﺑﻪ ﻋﻨﻮان ﻣﻨﺸـﯽ‬
‫ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬ ‫او در ﺻﻒ اﻧﺘﻈﺎر ﻣﻮﻗﻌﯿﺖ ﺷﻐﻠﯽ ﻏﯿﺮاﺟﺮاﯾﯽ ﺑﻌﺪي‬
‫دو ﻣﺎه ﺑﻌﺪ‪ ،‬ﺳﺎﻣﺎﻧﺘﺎ ﺷﻨﯿﺪ ﮐﻪ ﻣﺪﯾﺮان ﻣﺤﺼﻮل ﮐﺎرﺗﺮاﯾﺖ ﻗﺼﺪ ﺗﺮك ﺷﺮﮐﺖ را دارﻧـﺪ‪ .‬او آن‬
‫ﺷﺐ را ﺗﺎ ﺻﺒﺢ ﻧﺨﻮاﺑﯿﺪ و ﺧﻮدش را در ﻃﺒﻘﻪ ﭘﻨﺠﻢ در ﯾﮏ دﻓﺘﺮ ﺷﺨﺼﯽ ﺗﺼﻮر ﻣﯽ ﮐـﺮد ﮐـﻪ در‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺟﻠﺴﺎت ﺷﺮﮐﺖ ﮐﺮده و ﺑﺮاي ﻣﻮﺿﻮﻋﺎت ﻣﻬﻢ ﺗﺼﻤﯿﻢ ﮔﯿﺮي‬
‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ‪ /‬ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ‬ ‫‪266‬‬

‫ﺻﺒﺢ روز ﺑﻌﺪ‪ ،‬اوﻟﯿﻦ ﮐﺎري ﮐﻪ اﻧﺠﺎم داد ﻣﻼﻗﺎت آﻗﺎي ﮐﺎرﺗﺮاﯾﺖ ﺑﻮد‪ .‬او ﮔﻔﺖ ﮐﻪ ﺑﻪ ﻧﻈﺮ آﻧﻬﺎ‬
‫ﻫﻨﻮز ﺳﺎﻣﺎﻧﺘﺎ ﺑﺎﯾﺪ ﭼﯿﺰﻫﺎي ﺑﯿﺸﺘﺮي درﺑﺎره اﯾﻦ ﺻﻨﻌﺖ ﯾﺎد ﺑﮕﯿﺮد ﺗﺎ ﺑﺘﻮاﻧﺪ آﻣﺎده اﺷﺘﻐﺎل در ﯾـﮏ‬
‫ﭘﺴﺖ ﺣﺮﻓﻪ اي ﺗﺮ ﺷﻮد و ﺑﻌﺪ از آن ﯾﮏ آﻣﺎﺗﻮر را از ﺑﯿﺮون ﺷـﺮﮐﺖ اﺳـﺘﺨﺪام ﮐﺮدﻧـﺪ ﮐـﻪ ﺧﯿﻠـﯽ‬
‫از ﺳﺎﻣﺎﻧﺘﺎ درﺑﺎره اﯾﻦ ﺻﻨﻌﺖ ﻣﯽ داﻧﺴﺖ‪.‬‬ ‫ﮐﻤﺘﺮ‬
‫ﻫﻤﻪ ﭼﯿﺰ ﺑﻌﺪ از آن روز ﺷﺮوع ﺷﺪ‪ :‬ﺷﺮﮐﺖ ﮐﺎرﻣﻨـﺪان زن زﯾـﺎدي داﺷـﺖ‪ ،‬اﻣـﺎ ﺑﯿﺸـﺘﺮ آﻧﻬـﺎ‬
‫او ﭘﺴﺖ ﻣﺪﯾﺮﯾﺘﯽ ﺑﺪﻫﻨﺪ‪.‬‬ ‫ﻣﻨﺸﯽ ﺑﻮدﻧﺪ و ﻇﺎﻫﺮا ﻗﺮار ﻧﺒﻮد در اﯾﻦ ﺷﺮﮐﺖ ﺑﻪ‬

‫ﺗﻼﻓﯽ ﮐﺮدن‬

‫ﺗﻘﺮﯾﺒﺎ ﯾﮏ ﻫﻔﺘﻪ ﻃﻮل ﮐﺸﯿﺪ ﺗﺎ ﺳﺎﻣﺎﻧﺘﺎ ﺑﻔﻬﻤﺪ ﮐﻪ ﭼﻄﻮر ﺑﺎﯾﺪ اﯾﻨﮑﺎر آﻧﻬﺎ را ﺗﻼﻓـﯽ ﮐﻨـﺪ‪ .‬ﺣـﺪود ﯾـﮏ‬
‫ﻣﺎه ﻗﺒﻞ ﻣﺮدي از ﯾﮏ ﻣﺠﻠﻪ ﺗﺠﺎرت ﺻﻨﻌﺘﯽ ﮐﻪ ﺑﺮاي ﺑﺮﻧﺎﻣﻪ روﻧﻤـﺎﯾﯽ از ﯾـﮏ ﻣﺤﺼـﻮل ﺟﺪﯾـﺪ ﺑـﻪ‬
‫ﺷﺮﮐﺖ آﻣﺪه ﺑﻮد از ﺳﺎﻣﺎﻧﺘﺎ ﺧﻮﺷﺶ آﻣﺪ‪ .‬ﭼﻨﺪ ﻫﻔﺘﻪ ﺑﻌﺪ ﻫﻢ ﺳﺮ ﮐﺎر ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺧﻮاﺳﺘﻪ‬
‫ﺑﻮد ﮐﻪ ﺑﺮﺧﯽ از اﻃﻼﻋﺎت ﭘﯿﺸﺮﻓﺘﻪ درﺑﺎره ﻣﺤﺼﻮل ﮐﺒﺮا ‪ 273‬را ﺑﺮاي او ارﺳﺎل ﮐﻨﺪ و در ﻋـﻮض‬
‫ﺑﺮاي او ﯾﮏ دﺳﺘﻪ ﮔﻞ ﻓﺮﺳﺘﺎده ﺑﻮد و اﮔﺮ ﻗﺮار ﺑﻮد اﻃﻼﻋﺎت ﺧﯿﻠﯽ ﻣﻬﻤﯽ از ﺳـﺎﻣﺎﻧﺘﺎ ﮔﺮﻓﺘـﻪ و در‬
‫از ﺷﯿﮑﺎﮔﻮ ﺗﺎ آﻧﺠﺎ ﻣﯽ ﮐﺮد ﺗﺎ ﺳﺎﻣﺎﻧﺘﺎ را ﺑﺮاي ﺷﺎم دﻋﻮت ﮐﻨﺪ‪.‬‬ ‫ﻣﺠﻠﻪ ﭼﺎپ ﮐﻨﺪ‪ ،‬ﯾﮏ ﺳﻔﺮ وﯾﮋه‬
‫ﯾﮏ روز ﺳﺎﻣﺎﻧﺘﺎ در دﻓﺘﺮ آﻗـﺎي ژوﻫﺎﻧﺴـﻮن ﺟـﻮان ﺑـﻮد و ﭼﻨـﺪ دﻗﯿﻘـﻪ ﺑﻌـﺪ‪ ،‬او وارد ﺷـﺒﮑﻪ‬
‫ﺷﺮﮐﺖ ﺷﺪ‪ .‬ﺳﺎﻣﺎﻧﺘﺎ ﺑﺪون ﻟﺤﻈﻪ اي درﻧﮓ اﻧﮕﺸـﺘﺎن او را ﻧﮕـﺎه ﮐـﺮد )در ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ ﺑـﻪ‬
‫ﺧﻮد ”‪ “marty63‬را وارد ﮐﺮد‪.‬‬ ‫اﯾﻨﮑﺎر ﺷﻮﻟﺪر ﺳﺮﻓﯿﻨﮓ ﻣﯽ ﮔﻮﯾﻨﺪ(‪ .‬ژوﻫﺎﻧﺴﻮن ﺑﺮاي ﭘﺴﻮرد‬
‫دﯾﮕﺮ ﻧﻘﺸﻪ ﺳﺎﻣﺎﻧﺘﺎ ﮐﻢ ﮐﻢ ﺗﮑﻤﯿﻞ ﻣﯽ ﺷﺪ‪ .‬او ﺧﻮب ﺑﻪ ﯾﺎد داﺷﺖ ﮐﻪ ﺗﺎزه ﮐﺎر در اﯾﻦ ﺷـﺮﮐﺖ‬
‫را ﺷﺮوع ﮐﺮده ﺑﻮد و ﺑﺎﯾﺪ ﯾﮏ ﯾﺎدداﺷﺖ را ﺗﺎﯾﭗ ﻣﯽ ﮐﺮد‪ .‬او ﯾﮏ ﻧﺴﺨﻪ از آن را ﺑﯿﻦ ﻓﺎﯾﻞ ﻫـﺎ ﭘﯿـﺪا‬
‫ﮐﺮده و ﻧﻤﻮﻧﻪ ﺟﺪﯾﺪي از آن را ﺑﺎ ﻫﻤﺎن زﺑﺎن ﯾﺎدداﺷﺖ ﻗﺒﻠﯽ‪ ،‬ﺗﺎﯾﭗ ﮐﺮد‪ .‬ﻣﺤﺘﻮاي ﯾﺎدداﺷـﺖ ﺟﺪﯾـﺪ‬
‫اﯾﻦ ﻗﺮار ﺑﻮد‪:‬‬ ‫از‬
‫ﺳﯽ‪ .‬ﭘﻠﺘﻮن‪ ،‬دﭘﺎرﺗﻤﺎن‪IT‬‬ ‫ﺑﻪ‪:‬‬
‫از ﻃﺮف‪ :‬ال‪ .‬ﮐﺎرﺗﺮاﯾﺖ‪ ،‬ﺑﺨﺶ ﺗﻮﺳﻌﻪ‬
‫ﻣﺎ ﻣﺸﻐﻮل ﺑﻪ ﮐﺎر اﺳﺖ‪.‬‬ ‫ﻣﺎرﺗﯿﻦ ژوﻫﺎﻧﺴﻮن در ﯾﮏ ﺗﯿﻢ ﭘﺮوژه وﯾﮋه در دﭘﺎرﺗﻤﺎن‬
‫اﯾﻨﺠﺎﻧﺐ اﯾﺸﺎن را ﻣﺨﺘﺎر ﻣﯽ داﻧﻢ ﺗﺎ ﺑﻪ ﺳﺮورﻫﺎي ﮔﺮوه ﻣﻬﻨﺪﺳﯽ دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﻨﺪ‪.‬‬
‫ﭘﺮوﻓﺎﯾﻞ اﻣﻨﯿﺘﯽ آﻗﺎي ژوﻫﺎﻧﺴﻮن آﭘﺪﯾﺖ ﺧﻮاﻫﺪ ﺷﺪ ﺗﺎ اﯾﺸﺎن ﻫﻢ ﺑﺘﻮاﻧﻨﺪ ﺣﻘﻮق دﺳﺘﺮﺳﯽ ﺑﺮاﺑﺮ ﺑـﺎ‬
‫ﺳﺎزﻧﺪه ﻣﺤﺼﻮل داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬
‫‪267‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫ﺷﻮﻟﺪر ﺳﺮﻓﯿﻨﮓ )‪ (Shoulder Surfing‬ﻋﻤـﻞ ﻧﮕـﺎه ﮐـﺮدن ﺑـﻪ ﺗﺎﯾـﭗ ﮐـﺮدن ﯾـﮏ ﻧﻔـﺮ روي ﮐﯿﺒـﻮرد‬
‫او‪.‬‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺮاي ردﯾﺎﺑﯽ و دزدﯾﺪن ﭘﺴﻮرد و دﯾﮕﺮ اﻃﻼﻋﺎت ﮐﺎرﺑﺮي‬

‫ﻟﻮﺋﯿﺲ ﮐﺎرﺗﺮاﯾﺖ‬

‫وﻗﺘﯽ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﺮاي ﻧﺎﻫﺎر رﻓﺘﻨﺪ‪ ،‬ﺳﺎﻣﺎﻧﺘﺎ اﻣﻀﺎي آﻗﺎي ﮐﺎرﺗﺮاﯾﺖ را از ﭘﺎي ﯾﺎدداﺷﺖ اﺻﻠﯽ‬
‫ﺑﺮﯾﺪه‪ ،‬آن را روي ﻧﺎﻣﻪ ﺟﺪﯾﺪ ﭼﺴﺒﺎﻧﺪ و ﻟﺒﻪ ﻫﺎي آن را ﺑﺎ ﻻك ﺳﻔﯿﺪ ﭘﻮﺷﺎﻧﺪ ﺗﺎ ﻣﺸﺨﺺ ﻧﺸـﻮد از‬
‫اﺳﺖ‪.‬‬ ‫ﺟﺎي دﯾﮕﺮي ﺑﻪ آن ﭼﺴﺒﯿﺪه‬
‫ﻓﮑﺲ ﮐﺮد‪.‬‬ ‫ﺳﭙﺲ ﻧﺎﻣﻪ را از دﺳﺘﮕﺎه ﻧﺰدﯾﮏ دﻓﺘﺮ آﻗﺎي ﮐﺎرﺗﺮاﯾﺖ‬
‫ﺳﻪ روز ﺑﻌﺪ‪ ،‬ﺑﻌﺪ از ﺗﻌﻄﯿﻠﯽ ﮐﺎر در دﻓﺘﺮ اﯾﻦ ﭘﺎ و آن ﭘﺎ ﮐﺮد ﺗﺎ ﻫﻤـﻪ ﺑﺮوﻧـﺪ‪ .‬ﺑﻌـﺪ وارد دﻓﺘـﺮ‬
‫اﻟﺒﺘﻪ ﺗﻮاﻧﺴﺖ‪.‬‬ ‫ژوﻫﺎﻧﺴﻮن ﺷﺪو ﺳﻌﯽ ﮐﺮد ﺑﺎ ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد او وارد ﺷﺒﮑﻪ ﺷﻮد و‬
‫در ﻋﺮض ﭼﻨﺪ دﻗﯿﻘﻪ‪ ،‬ﻓﺎﯾﻞ ﻫﺎي ﻣﺸﺨﺼﺎت ﻣﺤﺼﻮل ﮐﺒـﺮا ‪ 273‬را ﭘﯿـﺪا و ﺑﻌـﺪ آﻧﻬـﺎ را روي‬
‫ﯾﮏ دﯾﺴﮏ زﯾﭗ داﻧﻠﻮد ﮐﺮد‪.‬‬

‫دﯾﺴﮏ را در ﮐﯿﻒ ﮔﺬاﺷﺖ و در ﯾﮏ ﺷﺐ ﺧﻨﮏ در ﮐﻤﺎل آراﻣﺶ ﺑﻪ ﭘﺎرﮐﯿﻨﮓ رﻓﺖ‪ .‬آن ﺷﺐ ﺑﺎ‬
‫ﻣﻼﻗﺎت داﺷﺖ‪.‬‬ ‫ﮔﺰارﺷﮕﺮ ﻗﺮار‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺎراﺿﯽ‪ ،‬ﺟﺴﺘﺠﻮ در ﻣﯿﺎن ﻓﺎﯾﻞ ﻫﺎ‪ ،‬ﭼﺴﺒﺎﻧﺪن اﻣﻀﺎ از ﻧﺎﻣﻪ ﻗﺒﻠﯽ روي ﻧﺎﻣﻪ ﺟﺪﯾـﺪ‪ ،‬ﮐﻤـﯽ‬
‫ﺧﻼﻗﯿﺖ در ﮐﺎر ﮐﭙﯽ و ﺑﻌﺪ ﻫﻢ ﻓﮑﺲ و ﺗﻤﺎم ﺷﺪ! او ﺗﻮاﻧﺴﺖ ﺑﻪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ و ﻣﺸﺨﺼـﻪ ﻫـﺎي‬
‫ﻣﺤﺼﻮل دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪو ﭼﻨﺪ روز ﺑﻌﺪ‪ ،‬ﯾﮏ ﺧﺒﺮﻧﮕﺎر ﻣﺠﻠﻪ ﺗﺠﺎري ﻣﺸﺨﺼﻪ ﻫﺎ و ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي‬
‫ﺑﺎزارﯾﺎﺑﯽ ﯾﮏ ﻣﺤﺼﻮل ﺟﺪﯾﺪ را ﻣﻨﺘﺸﺮ ﮐﺮد ﮐـﻪ ﭼﻨـﺪﯾﻦ ﻣـﺎه ﻗﺒـﻞ از روﻧﻤـﺎﯾﯽ از اﯾـﻦ ﻣﺤﺼـﻮل در‬
‫ﺑﺎزار ﺑﺪﺳﺖ ﺧﻮاﻧﻨﺪﮔﺎن ﻣﺠﻠﻪ رﺳﯿﺪه ﺑﻮد و ﺣﺎﻻ ﺷﺮﮐﺖ ﻫﺎي رﻗﯿﺐ ﻫﻢ ﺳﺎﺧﺖ ﻣﺤﺼـﻮل ﻣﺸـﺎﺑﻪ را‬
‫از ﮐﺒﺮا ‪ 273‬ﺗﺒﻠﯿﻐﺎت ﺧﻮد را ﺑﯿﺮون ﺑﺪﻫﻨﺪ‪.‬‬ ‫ﺷﺮوع ﮐﺮده و ﻣﯽ ﺗﻮاﻧﺴﺘﻨﺪ ﺧﯿﻠﯽ زودﺗﺮ‬

‫ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﻓﺮﯾﺐ‬

‫وﻗﺘﯽ از ﮐﺎرﻣﻨﺪان اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ‪ ،‬ﺣﺴﺎس ﯾﺎ ﻣﻬﻤﯽ درﺧﻮاﺳﺖ ﻣﯽ ﺷﻮد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑـﻪ ﻧﻔـﻊ‬
‫رﻗﯿﺐ ﯾﺎ ﻫﺮ ﺷﺨﺺ دﯾﮕﺮي ﺑﺎﺷﺪ‪ ،‬آﻧﻬﺎ ﺑﺎﯾﺪ دﻗﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﮐﻪ اﺳـﺘﻔﺎده از ﮐـﺎﻟﺮ ‪ ID‬ﺑـﻪ ﻋﻨـﻮان‬
‫ﻓﺼﻞ ﺳﯿﺰدﻫﻢ‪ /‬ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ‬ ‫‪268‬‬

‫روﺷﯽ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻗﺎﺑﻞ ﻗﺒﻮل ﻧﯿﺴﺖ‪ .‬ﺑﻪ ﺟﺎي اﯾﻨﮑﺎر‪ ،‬آﻧﻬﺎ ﺑﺎﯾـﺪ از‬
‫روش دﯾﮕﺮي ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ اﺳﺘﻔﺎده ﮐﻨﻨﺪ؛ ﻣﺎﻧﻨﺪ ﭼﮏ ﮐﺮدن ﺳﺮﭘﺮﺳﺖ ﺗﻤﺎس ﮔﯿﺮﻧـﺪه و ﺳـﻮال‬
‫اﺳﺖ‪.‬‬ ‫از او درﺑﺎره اﺟﺎزه اراﺋﻪ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه درﺧﻮاﺳﺖ ﮐﺮده‬
‫ﻓﺮاﯾﻨﺪ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻣﺎﻧﻨﺪ ﯾﮏ ﺗﺮازو اﺳﺖ ﮐﻪ ﻫـﺮ ﺷـﺮﮐﺖ ﺑﺎﯾـﺪ ﯾﮑـﯽ ﻣﺨﺼـﻮص ﺑـﻪ ﺧـﻮد را‬
‫داﺷﺘﻪ ﺑﺎﺷﺪ‪ :‬ﯾﮏ ﮐﻔﻪ ﺑﺮاي اﻣﻨﯿﺖ و ﮐﻔﻪ دﯾﮕﺮ ﺑﺮاي ﺑﻬﺮه وري‪ .‬ﺑﺮاي اﺟﺮاي اﻗـﺪاﻣﺎت اﻣﻨﯿﺘـﯽ ﺑﺎﯾـﺪ‬
‫ﭼﻪ ﻣﻘﺪار اوﻟﻮﯾﺖ در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ؟ آﯾﺎ ﮐﺎرﻣﻨﺪان در ﭘﯿﺮوي از روال ﻫـﺎي اﻣﻨﯿﺘـﯽ ﻣﻘﺎوﻣـﺖ ﻧﺸـﺎن‬
‫ﻣﯽدﻫﻨﺪ؟ آﯾﺎ ﮐﺎرﻣﻨﺪان از دﻟﯿﻞ اﻫﻤﯿﺖ اﯾﻦ اﻗﺪاﻣﺎت اﻣﻨﯿﺘﯽ ﺑﺮاي ﺷﺮﮐﺖ و ﺧﻮدﺷﺎن اﻃـﻼع دارﻧـﺪ؟‬
‫ﺑﺮاي ﺗﻌﯿﯿﻦ ﺳﯿﺎﺳﺖ ﮔﺬاري اﻣﻨﯿﺘﯽ ﺑﺮﭘﺎﯾﻪ ﻓﺮﻫﻨﮓ ﺷﺮﮐﺖ و ﻧﯿﺎزﻫـﺎي ﮐﺴـﺐ و ﮐـﺎر ﺑﺎﯾـﺪ ﺑـﻪ اﯾـﻦ‬
‫ﺳﺆالﻫﺎ ﺟﻮاب ﺑﺪﻫﯿﺪ‪.‬‬

‫اﻏﻠﺐ اﻓﺮاد ﻫﺮ ﭼﯿﺰي ﮐﻪ ﺳﺮ راه اﻧﺠﺎم ﮐﺎرﺷﺎن ﻗﺮار ﺑﮕﯿﺮد را آزاردﻫﻨﺪه ﻣﯽ داﻧﻨـﺪ و ﺳـﻌﯽ‬
‫ﻣﯽ ﮐﻨﺪ اﻗﺪاﻣﺎت اﻣﻨﯿﺘﯽ ﮐﻪ ﺑﻪ ﻧﻈـﺮ آﻧﻬـﺎ اﺗـﻼف وﻗـﺖ ﻫﺴـﺘﻨﺪ را ﻧﺎدﯾـﺪه ﺑﮕﯿﺮﻧـﺪ‪ .‬اﻧﮕﯿـﺰه دادن ﺑـﻪ‬
‫ﮐﺎرﻣﻨﺪان ﺑﺮاي ﭘﺬﯾﺮﻓﺘﻦ اﻗﺪاﻣﺎت اﻣﻨﯿﺘﯽ ﺑﻌﻨﻮان ﺑﺨﺸﯽ از ﻣﺴﺌﻮﻟﯿﺖﻫﺎي روزاﻧﻪ از ﻃﺮﯾﻖ آﻣـﻮزش‬
‫ﺣﻔﻆ اﻣﻨﯿﺖ ﺷﺮﮐﺖ اﺳﺖ‪.‬‬ ‫و ارﺗﻘﺎء آﮔﺎﻫﯽ ﻧﮑﺘﻪ ﮐﻠﯿﺪي ﻣﻮﻓﻘﯿﺖ ﺷﻤﺎ در‬
‫ﺑﺎ اﯾﻨﮑﻪ ﻫﺮﮔﺰ ﻧﺒﺎﯾﺪ از ﺳﺮوﯾﺲ ﮐﺎﻟﺮ ‪ ID‬ﺑﻌﻨﻮان روﺷﯽ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤـﺎس ﻫـﺎي ﺗﻠﻔﻨـﯽ‬
‫از ﺧﺎرج ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﮐﺮد‪ ،‬ﯾﮏ روش دﯾﮕﺮ ﺑﻪ ﻧﺎم ﺗﺄﯾﯿﺪ ﺷـﻤﺎره اﺗﻮﻣﺎﺗﯿـﮏ )‪ (ANI‬ﺑـﻪ ﺟـﺎي آن‬
‫ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ‪ .‬اﯾﻦ ﺳﺮوﯾﺲ زﻣﺎﻧﯽ اراﺋﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﯾـﮏ ﺷـﺮﮐﺖ ﻣﺸـﺘﺮك ﺧـﺪﻣﺎت ﺗﻤـﺎس‬
‫راﯾﮕﺎن ﻣﯽ ﺷﻮد ﮐﻪ در اﯾﻦ ﺷﺮاﯾﻂ ﺷﺮﮐﺖ ﭘﻮل ﺗﻤﺎس ﻫﺎي ﺗﻠﻔﻨﯽ را ﺧﻮدش ﻣـﯽ ﭘـﺮدازد و ﺑـﺮاي‬
‫ﺗﺄﯾﯿﺪ ﺷﻤﺎره ﺗﻤﺎس ﻫـﺎي ورودي ﻗﺎﺑـﻞ اﻋﺘﻤـﺎد اﺳـﺖ‪ .‬ﺑـﺮﺧﻼف ﮐـﺎﻟﺮ‪ ، ID‬ﺳـﻮﺋﯿﭻ ﺷـﺮﮐﺖ ﻫـﺎي‬
‫ﻣﺨﺎﺑﺮاﺗﯽ در اراﺋﻪ اﻃﻼﻋﺎت ﺷﻤﺎره ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه اﻃﻼﻋـﺎت ارﺳـﺎل ﺷـﺪه از ﻃـﺮف ﻣﺸـﺘﺮي را‬
‫ارﺳـﺎل ﻧﻤـﯽ ﮐﻨﻨـﺪ ‪.‬ﺷـﻤﺎره اي ﮐـﻪ از ﻃﺮﯾـﻖ ﺳـﺮوﯾﺲ ‪ ANI‬ﻣﺨـﺎﺑﺮه ﻣـﯽ ﺷـﻮد ﻫﻤـﺎن ﺷـﻤﺎره‬
‫ﻣﯽ ﺷﻮد‪.‬‬ ‫ﺻﻮرﺗﺤﺴﺎﺑﯽ اﺳﺖ ﮐﻪ ﺑﺮاي ﻃﺮف ﺗﻤﺎس ﮔﯿﺮﻧﺪه در ﻧﻈﺮ ﮔﺮﻓﺘﻪ‬
‫ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﭼﻨﺪﯾﻦ ﺳﺎزﻧﺪه ﻣﻮدم ﻫﻢ ﻣﺸﺨﺼﻪ ﮐـﺎﻟﺮ ‪ ID‬را ﺑـﻪ ﻣﺤﺼـﻮﻻت ﺧـﻮد‬
‫اﺿﺎﻓﻪ ﮐﺮده اﻧﺪ‪ ،‬ﺗﺎ ﺑﺎ اﻣﮑـﺎن ﺑﺮﻗـﺮاري ﺗﻤـﺎس ﻫـﺎي دﺳﺘﺮﺳـﯽ از راه دور ﻓﻘـﻂ از ﯾـﮏ ﻓﻬﺮﺳـﺖ‬
‫ﻣﺘﺸﮑﻞ از ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي ﻣﺠﺎز از ﺷﺒﮑﻪ ﻫﺎي ﺷﺮﮐﺘﯽ ﻣﺤﺎﻓﻈﺖ ﮐﻨﻨﺪ ‪.‬ﻣـﻮدم ﻫـﺎي ﮐـﺎﻟﺮ ‪ ID‬ﯾـﮏ‬
‫روش ﻗﺎﺑﻞ ﻗﺒﻮل و ﻣﻄﻤﺌﻦ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ در ﻣﺤﯿﻂ ﻫﺎي ﻧﯿﺎزﻣﻨﺪ ﺳـﻄﺢ اﻣﻨﯿﺘـﯽ ﭘـﺎﯾﯿﻦ ﻫﺴـﺘﻨﺪ‬
‫اﻣﺎ‪ ،‬ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﺗﺎ اﯾﻨﺠﺎي ﮐﺎر ﻓﻬﻤﯿﺪه اﯾﺪ‪ ،‬ﺗﻐﯿﯿﺮ دادن ﮐﺎﻟﺮ ‪ ID‬ﺑـﺮاي ﻧﻔـﻮذﮔﺮان ﮐـﺎﻣﭙﯿﻮﺗﺮي ﮐـﺎر‬
‫ﺑﺴﯿﺎر آﺳﺎﻧﯽ اﺳﺖ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﯾﺎ ﻣﺤـﻞ او در ﻣﺤـﯿﻂ ﻫـﺎي‬
‫آن ﺗﮑﯿﻪ ﮐﺮد‪.‬‬ ‫ﻧﯿﺎزﻣﻨﺪ ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﺑﺎﻻ ﻧﺒﺎﯾﺪ ﺑﻪ‬
‫‪269‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺑﺮاي ﺣﻞ ﻣﺸﮑﻞ دزدي ﻫﻮﯾﺖ‪ ،‬ﮐﻪ در داﺳﺘﺎن ﻓﺮﯾﺐ دادن ادﻣﯿﻦ ﺑﺮاي ﺳـﺎﺧﺖ ﯾـﮏ ﺻـﻨﺪوق‬
‫ﭘﯿﺎم ﺻﻮﺗﯽ روي ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﺷﺮﮐﺖ ﺷﺮح دادﯾﻢ‪ ،‬ﺑﺎﯾﺪ ﺳﯿﺎﺳﺘﯽ اﻋﻤﺎل ﺷـﻮد ﮐـﻪ ﻃـﯽ آن ﻫﻤـﻪ‬
‫ﺳﺮوﯾﺲ ﻫﺎي ﺗﻠﻔﻨﯽ‪ ،‬ﻫﻤﻪ ﺻﻨﺪوق ﻫﺎي ﭘﺴﺖ ﺻﻮﺗﯽ و ﻫﻤﻪ ﻣـﺪﺧﻞﻫـﺎي ورودي ﺑـﻪ داﯾﺮﮐﺘـﻮري‬
‫ﺷﺮﮐﺖ‪ ،‬ﺑﻪ ﺻﻮرت ﭼﺎﭘﯽ و آﻧﻼﯾﻦ‪ ،‬ﺑﻪ ﺻﻮرت ﮐﺘﺒﯽ و در ﯾﮏ ﻓﺮم ﮐـﻪ از ﻗﺒـﻞ ﻣﺨﺼـﻮص اﯾﻨﮑـﺎر‬
‫ﺗﻬﯿﻪ ﺷﺪه‪ ،‬درﺧﻮاﺳﺖ داده ﺷﻮﻧﺪ‪ .‬ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪان ﻫﻢ ﺑﺎﯾﺪ ﭘﺎﯾﯿﻦ اﯾﻦ ﻓﺮم را اﻣﻀـﺎ ﮐـﺮده و ادﻣـﯿﻦ‬
‫ﮐﻨﺪ‪.‬‬ ‫ﭘﺴﺖ ﺻﻮﺗﯽ اﯾﻦ اﻣﻀﺎ را ﺗﺄﯾﯿﺪ‬
‫ﺑﻨﺎ ﺑﻪ ﯾﮏ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺖ در ﺷﺮﮐﺖ ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺟﺪﯾـﺪ ﯾـﺎ اﻓـﺰاﯾﺶ ﺳـﻄﺢ‬
‫دﺳﺘﺮﺳﯽ ﮐﺎرﻣﻨﺪان ﺗﻨﻬﺎ ﺑﻌﺪ از ﺗﺄﯾﯿﺪ رﺳﻤﯽ و ﻣﺜﺒﺖ ﺷﺨﺺ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه‪ ،‬ﻣﺎﻧﻨـﺪ ﺗﻤـﺎس ﺑـﺎ‬
‫ﻣﺪﯾﺮ ﯾﺎ ادﻣﯿﻦ ﺳﯿﺴﺘﻢ‪ ،‬ﯾﺎ ﺳﺮﭘﺮﺳﺖ او‪ ،‬از روي ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐﻪ در داﯾﺮﮐﺘﻮري ﭼﺎﭘﯽ ﯾـﺎ آﻧﻼﯾـﻦ‬
‫ﺷﺮﮐﺖ ﻗﺮار دارد‪ ،‬اﻧﺠﺎم ﺷﻮد‪ .‬اﮔﺮ ﺷﺮﮐﺖ از اﯾﻤﯿﻞ اﻣﻦ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ ﮐﻪ ﮐﺎرﻣﻨﺪان ﻣـﯽ ﺗﻮاﻧﻨـﺪ‬
‫در آن ﭘﯿﺎم ﻫﺎ را ﺑﺼﻮرت دﯾﺠﯿﺘﺎﻟﯽ اﻣﻀﺎ ﮐﻨﻨﺪ‪ ،‬اﯾـﻦ روش ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ ﻫـﻢ ﻗﺎﺑـﻞ ﻗﺒـﻮل و ﻗﺎﺑـﻞ‬
‫اﻃﻤﯿﻨﺎن ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬

‫ﻓﺮاﻣﻮش ﻧﮑﻨﯿـﺪ ﮐـﻪ ﻫـﺮ ﮐﺎرﻣﻨـﺪ‪ ،‬ﺻـﺮﻓﻨﻈﺮ از اﯾﻨﮑـﻪ ﺑـﻪ ﺳﯿﺴـﺘﻢﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺷـﺮﮐﺖ‬
‫دﺳﺘﺮﺳﯽ دارد ﯾﺎ ﻧﻪ‪ ،‬ﻣـﯽ ﺗﻮاﻧـﺪ ﯾـﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﺑـﺎﻟﻘﻮه ﺑﺎﺷـﺪ‪ .‬ﭘـﺲ ﻫﻤـﻪ اﻓـﺮاد ﺑﺎﯾـﺪ در‬
‫آﻣﻮزشﻫﺎي اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖﮐﻨﻨﺪ‪ .‬دﺳﺘﯿﺎرﻫﺎي ﻣـﺪﯾﺮان اﺟﺮاﯾـﯽ‪ ،‬ﻣﻨﺸـﯽ ﻫـﺎ‪ ،‬اﭘﺮاﺗﻮرﻫـﺎي ﺗﻠﻔﻨـﯽ‪ ،‬و‬
‫ﻧﮕﻬﺒﺎﻧﺎن اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﺑﺎ اﻧﻮاع ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ آﺷـﻨﺎ ﺷـﻮﻧﺪ ﺗـﺎ ﺑﻬﺘـﺮ ﺑﺘﻮاﻧﻨـﺪ از ﺧـﻮد و‬
‫ﺣﻤﻼت دﻓﺎع ﮐﻨﻨﺪ‪.‬‬ ‫ﺷﺮﮐﺖ در ﺑﺮاﺑﺮ اﯾﻦ‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‬

‫ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬
‫ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬
‫ﺗﻬﺪﯾﺪ ﺣﻤﻼت اﻃﻼﻋﺎﺗﯽ ﻋﻠﯿﻪ دوﻟﺖﻫﺎ‪ ،‬ﺷﺮﮐﺖ ﻫﺎ و ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﻠﯿﻪ ﻣﺮاﮐﺰ ﻫﻤـﻮاره وﺟـﻮد دارد‪.‬‬
‫ﺗﻘﺮﯾﺒﺎ ﻫﺮ روز‪ ،‬در رﺳﺎﻧﻪ ﻫﺎ ﮔﺰارﺷﺎﺗﯽ درﺑﺎره ﯾﮏ وﯾﺮوس ﮐﺎﻣﭙﯿﻮﺗﺮي ﺟﺪﯾـﺪ‪ ،‬ﺗﮑـﺬﯾﺐ ﺣﻤﻠـﻪ ﺑـﻪ‬
‫ﺳﺎﯾﺖ ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ را ﻣﯽ ﺷﻨﻮﯾﻢ‪.‬‬ ‫ﺳﺮوﯾﺲ ﻫﺎ‪ ،‬ﯾﺎ دزدي اﻃﻼﻋﺎت ﮐﺎرت اﻋﺘﺒﺎري از ﯾﮏ وب‬
‫ﺑﻪ ﻋﻼوه‪ ،‬درﺑﺎره ﭘﺮوﻧﺪه ﻫﺎي ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ ﻣﯽ ﺧﻮاﻧﯿﻢ؛ ﻣﺜﻼ ﺑﻮرﻟﻨﺪ‪ ،‬ﺷﺮﮐﺖ ﺳـﯿﻤﺎﻧﺘﮏ‬
‫را ﺑﻪ دزدﯾﺪن اﺳﺮار ﺗﺠﺎري ﻣﺘﻬﻢ ﻣﯽﮐﻨﺪﯾﺎ ﮐﺎدﻧﺲ دﯾـﺰاﯾﻦ ﺳﯿﺴـﺘﻢ ﯾـﮏ ﭘﺮوﻧـﺪه ﻋﻠﯿـﻪ دزدي ﮐـﺪ‬
‫ﻣﻨﺒﻊ ﺗﻮﺳﻂ ﯾﮏ رﻗﯿﺐ ﺗﺸﮑﯿﻞ ﻣﯽ دﻫﺪ‪ .‬ﺧﯿﻠﯽ از اﻫﺎﻟﯽ ﮐﺴﺐ و ﮐﺎر اﯾﻦ داﺳﺘﺎن ﻫﺎ را ﻣﯽ ﺧﻮاﻧﻨﺪ و‬
‫ﺷﺮﮐﺖ آﻧﻬﺎ ﻧﻤﯽ اﻓﺘﺪ‪.‬‬ ‫ﺑﺎ ﺧﻮدﺷﺎن ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ اﯾﻦ اﺗﻔﺎق در‬
‫ﻣﯽ دﻫﻨﺪ‪.‬‬ ‫اﻣﺎ ﯾﺎدﺗﺎن ﻧﺮود ﮐﻪ اﯾﻦ اﺗﻔﺎﻗﺎت ﻫﺮ روز رخ‬

‫ﺗﻨﻮع در ﯾﮏ ﻃﺮح‬

‫اﺣﺘﻤﺎﻻً ﮐﻼﻫﺒﺮداري ﮐﻪ در داﺳﺘﺎن زﯾﺮ آﻣﺪه ﭼﻨﺪﯾﻦ ﺑﺎر اﺗﻔﺎق اﻓﺘـﺎده اﺳـﺖ‪ ،‬ﻫﺮﭼﻨـﺪ ﺷـﺎﯾﺪ ﺑﻨﻈـﺮ‬
‫ﺑﺮﺳﺪ از دل ﯾﮏ ﻓﯿﻠﻢ ﻫﺎﻟﯿﻮودي ﻣﺜﻞ ‪The Insider‬ﯾـﺎ از ﻣﯿـﺎن ﺻـﻔﺤﺎت ﯾﮑـﯽ از رﻣـﺎن ﻫـﺎي ﺟـﺎن‬
‫اﺳﺖ‪.‬‬ ‫ﮔﺮﯾﺸﺎم ﺑﯿﺮون آﻣﺪه‬

‫دﻋﻮي ﺣﻘﻮﻗﯽ‬

‫ﺗﺼﻮر ﮐﻨﯿﺪ ﯾـﮏ ﭘﺮوﻧـﺪه دﻋـﻮي ﺣﻘـﻮﻗﯽ ﺑـﺰرگ ﻋﻠﯿـﻪ ﯾـﮏ ﺷـﺮﮐﺖ ﺑـﺰرگ داروﺳـﺎزي ﺑـﻪ ﻧـﺎم‬
‫ﻓﺎرﻣﻮﻣ‪‬ﺪﯾﮏ‪ ،‬ﺗﺸﮑﯿﻞ ﺷﺪه اﺳﺖ‪ .‬در اﯾﻦ ﭘﺮوﻧﺪه ادﻋﺎ ﺷـﺪه ﮐـﻪ آﻧﻬـﺎ ﻣـﯽ داﻧﻨـﺪ ﯾﮑـﯽ از داروﻫـﺎي‬
‫ﻣﺤﺒﻮب اﯾﻦ ﺷﺮﮐﺖ داراي ﻋﻮارض ﺟﺎﻧﺒﯽ زﯾﺎﻧﺒﺎر اﺳﺖ‪ ،‬اﻣﺎ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﺑﯿﻤـﺎرﮐﻤﺘﺮ از ﯾـﮏ ﺳـﺎل‬
‫ازاﯾﻦ دارو ﻣﺼﺮف ﮐﻨﺪ ﻋﻼﺋﻢ آن ﺑﺮوز ﻧﻤﯽﮐﻨﺪ‪ .‬در اﯾﻦ ﭘﺮوﻧﺪه آﻣﺪه ﮐﻪ آﻧﻬﺎ ﻧﺘﺎﯾﺞ ﭼﻨﺪﯾﻦ ﻣﻄﺎﻟﻌـﻪ‬
‫ﺗﺤﻘﯿﻘﺎﺗﯽ را در اﺧﺘﯿﺎر دارﻧﺪ ﮐﻪ ﺣﺎﮐﯽ از اﯾﻦ ﻋﻮارض ﺟﺎﻧﺒﯽ ﻣﻀـﺮ ﻫﺴـﺘﻨﺪ‪ ،‬اﻣـﺎ ﺷـﻮاﻫﺪ ﺗﻮﻗﯿـﻒ‬
‫اﺳﺖ‪.‬‬ ‫ﺷﺪه اﻧﺪ و ﻫﯿﭽﮕﺎه آﻧﻄﻮر ﮐﻪ ﺑﺎﯾﺪ و ﺷﺎﯾﺪ ﺑﺪﺳﺖ ﺳﺎزﻣﺎن دارو و ﻏﺬا ﻧﺮﺳﯿﺪه‬
‫وﯾﻠﯿﺎم )»ﺑﯿﻠﯽ«( ﭼﺎﻧﯽ‪ ،‬دادﺳﺘﺎن و رﺋﯿﺲ ﺷﺮﮐﺖ ﺣﻘﻮﻗﯽ ﻧﯿﻮﯾﻮرك ﮐﻪ اﯾﻦ ﭘﺮوﻧـﺪه را ﺗﺸـﮑﯿﻞ‬
‫داده‪ ،‬از دو ﭘﺰﺷﮏ داروﺳﺎز ﺑﺮﮔﻪ اﺳﺘﺸﻬﺎد دارد ﮐﻪ از اﯾﻦ ادﻋﺎ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻣﯽ ﮐﻨﻨﺪ‪ .‬اﻣـﺎ ﻫـﺮ دوي‬
‫اﯾﻦ ﭘﺰﺷﮑﺎن داروﺳﺎز ﺑﺎزﻧﺸﺴﺘﻪ ﺑﻮده‪ ،‬ﻫﯿﭽﮑﺪام ﭘﺮوﻧﺪه ﯾﺎ ﻣﺴﺘﻨﺪاﺗﯽ ﻧﺪارﻧﺪ و ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﺷﻮاﻫﺪ‬
‫ﻣﺴﺘﺪل و ﻗﺎﻧﻊ ﮐﻨﻨﺪه اي اراﺋﻪ ﮐﻨﻨﺪ‪ .‬ﺑﯿﻠﯽ ﺧﻮب ﻣﯽ داﻧﺪ ﮐﻪ راه ﺳﺨﺘﯽ در ﭘﯿﺶ اوﺳﺖ‪ .‬اﮔـﺮ ﻧﺘﻮاﻧـﺪ‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‪ /‬ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬ ‫‪274‬‬

‫ﯾﮏ ﻧﺴﺨﻪ از ﯾﮑﯽ از اﯾﻦ ﮔﺰارﺷﺎت‪ ،‬ﯾﺎ ﺑﻌﻀﯽ از ﯾﺎدداﺷﺖ ﻫﺎي داﺧﻠـﯽ ﯾـﺎ ﻣﮑﺎﻟﻤـﺎت ﺑـﯿﻦ ﻣـﺪﯾﺮان‬
‫ﻣﯽ دﻫﺪ‪.‬‬ ‫ﺷﺮﮐﺖ را ﺑﺪﺳﺖ ﺑﯿﺎورد‪ ،‬ﮐﻞ ﭘﺮوﻧﺪه را از دﺳﺖ‬
‫ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺳﺮاغ ﺷﺮﮐﺘﯽ ﻣﯽ رود ﮐﻪ ﻗﺒﻼ ﻫﻢ ﺑﺎ آن ﮐﺎر ﮐﺮده ﺑﻮد‪ :‬اﻧﺪرﺳـﻮن و ﭘﺴـﺮان؛‬
‫ﯾﮏ ﺷﺮﮐﺖ ﮐﺎرآﮔﺎﻫﺎن ﺧﺼﻮﺻﯽ‪ .‬ﺑﯿﻠﯽ ﻧﻤﯽ داﻧﺪ ﮐﻪ ﭘﯿﺖ و آدم ﻫﺎﯾﺶ ﭼﻄـﻮري ﮐﺎرﻫـﺎ را اﻧﺠـﺎم‬
‫ﻣﯽ دﻫﻨﺪ و اﺻﻼ ﻫﻢ ﻧﻤﯽ ﺧﻮاﻫﺪ ﮐﻪ ﺑﺪاﻧﺪ‪ .‬ﺗﻨﻬﺎ ﭼﯿﺰي ﮐﻪ ﻣﯽ داﻧﺪ اﯾﻦ اﺳﺖ ﮐﻪ ﭘﯿﺖ اﻧﺪرﺳﻮن ﯾﮑﯽ‬
‫از ﺑﻬﺘﺮﯾﻦ ﮐﺎرآﮔﺎه ﻫﺎي ﺷﻬﺮ اﺳﺖ‪.‬‬

‫ﺑﺮاي اﻧﺪرﺳﻮن‪ ،‬ﯾﮏ ﻣﺎﻣﻮرﯾﺖ اﯾﻦ ﭼﻨﯿﻨﯽ ﭼﯿﺰي اﺳﺖ ﮐﻪ ﺑﻪ آن ﻋﻤﻠﯿﺎت ﮐﯿﻒ ﺳﯿﺎه ﯾﺎ ﺑﺮاﻧـﺪازي‬
‫ﻧﺮم )‪ (black bag job‬ﻣﯽ ﮔﻮﯾﻨﺪ‪ .‬ﻗﺎﻧﻮن اول اﯾﻦ اﺳﺖ ﮐﻪ ﺷﺮﮐﺖ ﻫﺎي ﺣﻘﻮﻗﯽ ﮐـﻪ او را اﺳـﺘﺨﺪام ﻣـﯽ‬
‫ﮐﻨﻨﺪ ﻫﯿﭽﻮﻗﺖ ﻧﻤﯽ ﻓﻬﻤﻨﺪ ﮐﻪ او ﭼﻄﻮر ﺑﻪ اﻃﻼﻋﺎت دﺳﺖ ﭘﯿﺪا ﮐﺮده اﺳﺖ‪ ،‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻫﻤﯿﺸﻪ ﻣـﯽ‬
‫ﺗﻮاﻧﻨﺪ ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ و ﻣﻨﻄﻘﯽ ﻫﻤﻪ ﭼﯿﺰ را ﺗﮑﺬﯾﺐ ﮐﻨﻨﺪ‪ .‬اﮔﺮ ﻗﺮار ﺑﻮد ﮐﺴﯽ ﺗﻮي دردﺳـﺮ ﺑﯿﺎﻓﺘـﺪ‪ ،‬اﯾـﻦ‬
‫ﭘﯿﺖ ﺑﻮد و ﭼﻮن او ﺑﺎﺑﺖ ﻣﺎﻣﻮرﯾﺖ ﻫﺎ ﭘﻮل ﺧﻮﺑﯽ ﻣﯽ ﮔﺮﻓﺖ‪ ،‬رﻗﻢ ﻫﺎي درﯾﺎﻓﺘﯽ ارزش رﯾﺴﮏ ﮐـﺮدن‬
‫را داﺷﺖ‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬او ﻫﻤﯿﺸﻪ از ﺟﻠﻮ زدن از آدم ﻫﺎي ﺑﺎﻫﻮش ﺧﯿﻠﯽ ﻟﺬت ﻣﯽ ﺑﺮد‪.‬‬

‫اﮔﺮ اﺳﻨﺎدي ﮐﻪ ﭼﺎﻧﯽ از او ﻣﯽ ﺧﻮاﺳﺖ واﻗﻌﺎ وﺟﻮد داﺷﺘﻨﺪ‪ ،‬ﺣﺘﻤﺎ ﺟﺎﯾﯽ در ﻣﯿﺎن ﻓﺎﯾـﻞ ﻫـﺎي‬
‫ﻓﺎرﻣﻮﻣﺪﯾﮏ ﺑﻮدﻧﺪ‪ .‬اﻣﺎ ﭘﯿﺪا ﮐﺮدن آﻧﻬﺎ در ﻣﯿﺎن اﻧﺒﻮه ﻓﺎﯾﻞ ﻫﺎي ﯾﮏ ﺷﺮﮐﺖ ﺑﺰرگ ﮐﺎر ﺳﺨﺘﯽ ﺑـﻮد‪.‬‬
‫از ﺳﻮي دﯾﮕﺮ‪ ،‬ﻓﺮض ﮐﻨﯿﻢ آﻧﻬﺎ ﮐﭙﯽ ﻫﺎ را ﺑﻪ ﺷﺮﮐﺖ ﺣﻘﻮﻗﯽ ﺧﻮد‪ ،‬ﺟﻨﮑﯿﻨـﺰ و ﭘﺘـﺮي‪ ،‬ﺗﺤﻮﯾـﻞ داده‬
‫ﺑﺎﺷﻨﺪ‪ .‬اﮔﺮ وﮐﯿﻞ ﻣﺪاﻓﻊ ﻣﯽ داﻧﺴﺖ ﮐﻪ اﯾﻦ اﺳﻨﺎد وﺟﻮد دارﻧﺪ و آﻧﻬﺎ را ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از ﻓﺮاﯾﻨـﺪ‬
‫ﺣﻘﯿﻘﺖ ﯾﺎﺑﯽ ﺗﺤﻮﯾﻞ ﻧﺪاده اﺳﺖ‪ ،‬ﭘﺲ از اﺻﻮل اﺧﻼﻗﯽ ﺣﺮﻓﻪ ﺣﻘﻮﻗﯽ و اﻟﺒﺘﻪ ﻗـﺎﻧﻮن‪ ،‬ﺗﺨﻄـﯽ ﮐـﺮده‬
‫ﻋﺎدﻻﻧﻪ ﺑﻤﺎﻧﺪ‪.‬‬ ‫اﺳﺖ و در ﻗﺎﻣﻮس ﭘﯿﺖ‪ ،‬ﻫﻤﯿﻦ ﻣﺴﺌﻠﻪ ﺑﺎﻋﺚ ﻣﯽ ﺷﺪ ﺗﺎ ﺑﺎ ﺣﻤﻠﻪ ﺑﻪ او ﺑﺎزي‬

‫ﺣﻤﻠﻪ ﭘﯿﺖ‬

‫ﭘﯿﺖ از ﭼﻨﺪ ﻧﻔﺮ از آدم ﻫﺎﯾﺶ ﺧﻮاﺳﺖ ﺗﺎ روي ﻣﻮﺿﻮع ﺗﺤﻘﯿﻖ ﮐﻨﻨﺪ و ﺑﻌﺪ از ﭼﻨﺪ روز ﻓﻬﻤﯿـﺪ ﮐـﻪ‬
‫ﺷﺮﮐﺖ ﺟﻨﮑﯿﻨﺰ و ﭘﯿﺘﺮي ﺑﺮاي ذﺧﯿﺮه ﺳﺎزي ﺑﮏ آپ ﻫﺎي آﻓﺴـﺎﯾﺖ ﺧـﻮد از ﭼـﻪ روﺷـﯽ اﺳـﺘﻔﺎده‬
‫ﻣﯽﮐﻨﺪ‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬او ﺣﺎﻻ ﻣﯽ داﻧﺪ ﮐﻪ ﺷﺮﮐﺖ ﻣﺴﺌﻮل ذﺧﯿﺮه ﺳﺎزي داده ﻫﺎ ﯾﮏ ﻟﯿﺴـﺖ از اﺳـﺎﻣﯽ‬
‫اﻓﺮادي را دارد ﮐﻪ ﺷﺮﮐﺖ ﺣﻘـﻮﻗﯽ آﻧﻬـﺎ را ﻣﺠـﺎز ﺑـﻪ درﯾﺎﻓـﺖ اﻃﻼﻋـﺎت از ﻓﺎﯾـﻞ ﻫـﺎي اﻃﻼﻋـﺎﺗﯽ‬
‫ﻣﯽداﻧﺪ‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬ﻣﯽداﻧﺪ ﮐﻪ ﻫﺮ ﮐﺪام از اﯾﻦ اﻓﺮاد ﭘﺴﻮرد ﻣﺨﺼﻮص ﺑﻪ ﺧﻮد را دارﻧﺪ‪ .‬ﺑـﻪ ﻫﻤـﯿﻦ‬
‫ﺳﯿﺎه اﻋﺰام ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺧﺎﻃﺮ‪ ،‬ﭘﯿﺖ دو ﻧﻔﺮ از آدم ﻫﺎﯾﺶ را ﺑﺮاي ﯾﮏ ﻋﻤﻠﯿﺎت ﮐﯿﻒ‬
‫آدم ﻫــﺎي او ﺳــﻌﯽ ﻣــﯽ ﮐﻨﻨــﺪ ﺑــﺎ اﺳــﺘﻔﺎده از ﯾــﮏ اﺑــﺰار ﻗﻔــﻞﺷــﮑﻦ ﮐــﻪ از وﺑﺴــﺎﯾﺖ‬
‫‪ www.southord.com‬ﺳﻔﺎرش داده‪ ،‬ﻗﻔﻞ را ﺑﺎز ﮐﻨﻨﺪ‪ .‬آﻧﻬﺎ در ﻋﺮض ﭼﻨﺪ دﻗﯿﻘﻪ ﺣﺪود ﺳﺎﻋﺖ ‪ 3‬ﺑﻌـﺪ‬
‫‪275‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫از ﻧﯿﻤﻪ ﺷﺐ وارد دﻓﺎﺗﺮ ﺷﺮﮐﺖ ﺷﺪه و از ﻫﺎرد ﯾﮑﯽ از ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﯾﮏ ﻧﺴﺨﻪ ﺗﻬﯿﻪ ﻣﯽ ﮐﻨﻨﺪ‪ .‬وﻗﺘﯽ‬
‫ﻟﻮﮔﻮي وﯾﻨﺪوز ‪ 98‬را روي ﺻﻔﺤﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯽ ﺑﯿﻨﻨﺪ ﻟﺒﺨﻨﺪ رﺿﺎﯾﺖ روي ﺻﻮرﺗﺸـﺎن ﻧﻘـﺶ ﻣـﯽ‬
‫ﺑﻨﺪد‪ ،‬ﭼﻮن اﯾﻦ وﯾﻨﺪوز ﮐﺎر آﻧﻬﺎ را آﺳﺎن ﻣﯽ ﮐﻨـﺪ‪ .‬وﯾﻨـﺪوز ‪ 98‬ﻫـﯿﭻ روﺷـﯽ ﺑـﺮاي ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ‬
‫ﻧﺪارد‪ .‬آﻧﻬﺎ ﺑﻌﺪ از ﮐﻤﯽ ﺟﺴﺘﺠﻮ ﯾﮏ ﭘﺎﯾﮕﺎه داده ‪Microsoft Access‬ﺣﺎوي ﻧـﺎم اﻓـﺮاد ﻣﺠـﺎز ﺑـﺮاي‬
‫دﺳﺘﺮﺳﯽ ﺑﻪ اﺳﻨﺎد ﺷﺮﮐﺖ داروﺳﺎزي را ﭘﯿﺪا ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﺑﻪ ﻓﻬﺮﺳﺖ اﯾﻦ اﺳﺎﻣﯽ ﯾﮏ ﻧﺎم ﺟﻌﻠـﯽ‪ ،‬ﮐـﻪ‬
‫روي ﮔﻮاﻫﯿﻨﺎﻣﻪ ﺟﻌﻠﯽ ﯾﮑﯽ از آﻧﻬﺎﺳﺖ را اﺿﺎﻓﻪ ﻣﯽ ﮐﻨﻨﺪ‪ .‬آﯾـﺎ آﻧﻬـﺎ ﻧﻤـﯽ ﺗﻮاﻧﺴـﺘﻨﺪ ﺑـﻪ زور وارد‬
‫ﻗﺴﻤﺖ ﻧﮕﻬﺪاري داده ﻫﺎ ﺷﺪه و ﻓﺎﯾﻞ ﻫﺎي ﻣﻮردﻧﻈﺮ ﻣﺸﺘﺮي ﺧﻮد را ﺑﺮدارﻧﺪ؟ ﻗﻄﻌﺎ ﻣﯽ ﺗﻮاﻧﺴـﺘﻨﺪ‪،‬‬
‫اﻣﺎ ﺑﺎ اﯾﻦ روش ﻫﻤﻪ ﻣﺸﺘﺮﯾﺎن ﺷﺮﮐﺖ‪ ،‬از ﺟﻤﻠﻪ ﺷﺮﮐﺖ ﺣﻘﻮﻗﯽ‪ ،‬ﻣﺘﻮﺟﻪ اﯾﻦ ﻣﻮﺿﻮع ﻣـﯽ ﺷـﺪﻧﺪ و‬
‫ﻣﻬﺎﺟﻤﺎن ﯾﮏ ﻣﺰﯾـﺖ ﺑـﺰرگ را از دﺳـﺖ ﻣـﯽ دادﻧـﺪ‪ :‬ﺣﺮﻓـﻪ اي ﻫـﺎ ﻫﻤﯿﺸـﻪ دوﺳـﺖ دارﻧـﺪ ﺑـﺮاي‬
‫آن اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪.‬‬ ‫دﺳﺘﺮﺳﯽ ﻫﺎي آﺗﯽ ﻫﻢ دﺳﺖ ﺧﻮدﺷﺎن را ﺑﺎز ﻧﮕﻪ دارﻧﺪ‪ ،‬ﺗﺎ در ﺻﻮرت ﻧﯿﺎز از‬
‫ﺑﻪ ﻋﻼوه‪ ،‬ﻃﺒﻖ ﯾﮏ روش اﺳﺘﺎﻧﺪارد در ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ ﮐﻪ ﺑﺎﯾﺪ آﯾﻨﺪه ﻧﮕﺮ ﺑﺎﺷﯿﺪ‪ ،‬ﯾﮏ ﮐﭙﯽ‬
‫از ﻓﺎﯾﻞ ﻫﺎي ﺣﺎوي ﻟﯿﺴﺖ ﻣﺠﻮزﻫﺎ را ﻫﻢ روي ﯾﮏ ﻓﻼﭘﯽ دﯾﺴﮏ ذﺧﯿﺮه ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﻫﯿﭽﮑﺪام از آﻧﻬﺎ‬
‫ﻧﻤﯽ داﻧﻨﺪ ﮐﻪ آﯾﺎ اﯾﻦ اﻃﻼﻋﺎت ﺑﺪردﺑﺨﻮر ﻫﺴﺘﻨﺪ ﯾﺎ ﻧﻪ‪ ،‬اﻣﺎ ﻫﻤﯿﺸﻪ ﯾﮑﯽ از ﻫﻤﯿﻦ ﭼﯿﺰﻫـﺎي ﻣﻌﻤـﻮﻟﯽ‬
‫ارزش آﻧﻬﺎ ﻣﺸﺨﺺ ﻣﯽ ﺷﻮد‪.‬‬ ‫و ﭘﯿﺶ ﭘﺎاﻓﺘﺎده اﺳﺖ ﮐﻪ ﺑﻌﺪا‬
‫روز ﺑﻌﺪ‪ ،‬ﯾﮑﯽ از ﻫﻤﺎن آدم ﻫﺎ ﺑﺎ ﺷﺮﮐﺖ ﻧﮕﻬﺪاري داده ﻫﺎ ﺗﻤـﺎس ﮔﺮﻓـﺖ‪ ،‬ﺧـﻮد را ﺑـﺎ ﻫﻤـﺎن‬
‫ﻧﺎﻣﯽ ﮐﻪ در ﻟﯿﺴﺖ اﻓﺮاد ﻣﺠﺎز اﺿﺎﻓﻪ ﮐﺮده ﺑﻮد ﻣﻌﺮﻓﯽ ﮐﺮد و ﭘﺴـﻮرد ﻣﺮﺑﻮﻃـﻪ را ﮔﻔـﺖ‪ .‬او ﻫﻤـﻪ‬
‫ﻓﺎﯾﻞ ﻫﺎي ﺟﻨﮑﯿﻨﺰ و ﭘﺘﺮي ﻣﺮﺑﻮط ﺑﻪ ﻣﺎه ﮔﺬﺷﺘﻪ را درﺧﻮاﺳﺖ ﮐﺮد و ﮔﻔـﺖ ﮐـﻪ ﯾـﮏ ﻧﻔـﺮ را ﺑـﺮاي‬
‫درﯾﺎﻓﺖ ﺑﺴﺘﻪ اﻋﺰام ﻣﯽ ﮐﻨﺪ‪ .‬ﺑﻌﺪازﻇﻬﺮ ﺑﻮد ﮐﻪ اﻧﺪرﺳﻮن ﻓﺎﯾﻞ ﻫـﺎ را ﺗﺤﻮﯾـﻞ ﮔﺮﻓـﺖ‪ .‬آدم ﻫـﺎي او‬
‫ﻫﻤﻪ داده ﻫﺎ را روي ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧـﻮد ﺑﺎزﯾـﺎﺑﯽ ﮐـﺮده و ﺑـﺎ ﺧﻮﺷـﺤﺎﻟﯽ ﺟﺴـﺘﺠﻮ را‬
‫ﺷﺮوع ﮐﺮدﻧﺪ ‪.‬اﻧﺪرﺳﻮن ﺧﯿﻠﯽ ﺧﻮﺷﺤﺎل ﺑﻮد ﮐﻪ ﺷـﺮﮐﺖ ﺣﻘـﻮﻗﯽ‪ ،‬ﻣﺜـﻞ ﺑﻘﯿـﻪ ﮐﺴـﺐ و ﮐﺎرﻫـﺎ‪ ،‬ﺑـﻪ‬
‫اﻧﺪ‪.‬‬ ‫ﺧﻮدﺷﺎن زﺣﻤﺖ رﻣﺰﮔﺬاري داده ﻫﺎي ﺑﮏ آپ را ﻫﻢ ﻧﺪاده‬
‫روز ﺑﻌﺪ ﻓﺎﯾﻞ ﻫﺎ ﺑﻪ ﺷﺮﮐﺖ ﻧﮕﻬﺪاري داده ﻫﺎ ﺑﺎزﮔﺮداﻧﺪه ﺷﺪه و روح ﻫﯿﭻ ﮐﺴـﯽ ﻫـﻢ از اﯾـﻦ‬
‫ﻣﺎﺟﺮا ﺑﺎﺧﺒﺮ ﻧﺸﺪ‪.‬‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﺑﻪ ﺧﺎﻃﺮ ﻓﻘﺪان اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ‪ ،‬آدم ﺑﺪﻫﺎ ﺧﯿﻠﯽ راﺣﺖ ﺗﻮاﻧﺴﺘﻨﺪ ﻗﻔﻞ ﺷـﺮﮐﺖ ﻧﮕﻬـﺪاري داده را ﺑـﺎز‬
‫ﮐﺮده‪ ،‬ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﺮده و ﻟﯿﺴﺖ اﻓﺮاد ﻣﺠـﺎز ﺑـﺮاي دﺳﺘﺮﺳـﯽ ﺑـﻪ اﻃﻼﻋـﺎت در‬
‫ﭘﺎﯾﮕﺎه داده را دﺳﺘﮑﺎري ﮐﻨﻨﺪ‪ .‬اﯾﻦ ﻣﻬﺎﺟﻤﺎن ﺗﻮاﻧﺴﺘﻨﺪ ﺑﺎ اﺿﺎﻓﻪ ﮐﺮدن ﯾﮏ ﻧـﺎم ﺑـﻪ اﯾـﻦ ﻟﯿﺴـﺖ ﺑـﻪ‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‪ /‬ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬ ‫‪276‬‬

‫ﻓﺎﯾﻞ ﻫﺎي ﺑﮏ آپ ﮐﺎﻣﭙﯿﻮﺗﺮ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﻨﺪ‪ ،‬ﺑﺪون آﻧﮑﻪ ﻻزم ﺑﺎﺷـﺪ ﺑﺼـﻮرت ﻓﯿﺰﯾﮑـﯽ ﺑـﻪ اﯾـﻦ‬
‫اﻃﻼﻋﺎت دﺳﺘﺒﺮد ﺑﺰﻧﻨﺪ‪ .‬از آﻧﺠﺎ ﮐﻪ ﺑﯿﺸﺘﺮ ﮐﺴﺐ و ﮐﺎرﻫﺎ داده ﻫـﺎي ﺑـﮏ آپ ﺧـﻮد را رﻣﺰﮔـﺬاري‬
‫ﻣﻬﺎﺟﻤﺎن ﻗﺮار ﮔﺮﻓﺖ‪.‬‬ ‫ﻧﻤﯽﮐﻨﻨﺪ‪ ،‬اﻃﻼﻋﺎت ﻣﺜﻞ آب ﺧﻮردن در اﺧﺘﯿﺎر‬
‫ﺑﺎ اﯾﻦ داﺳﺘﺎن ﻣﯽ ﺑﯿﻨﯿﻢ ﮐﻪ ﭼﻄﻮر ﯾﮏ ﺷﺮﮐﺖ ﻓﺮوﺷﻨﺪه ﮐﻪ اﻗﺪاﻣﺎت اﻣﻨﯿﺘﯽ ﻣﻌﻘـﻮل و ﻣﻨﻄﻘـﯽ را‬
‫ﺟﺪي ﻧﻤﯽ ﮔﯿﺮد ﮐﺎر ﻣﻬﺎﺟﻢ ﺑﺮاي دﺳﺘﺒﺮد ﺑﻪ داراﯾﯽ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﻣﺸﺘﺮﯾﺎﻧﺶ را ﺳﺎده ﻣﯽ ﮐﻨﺪ‪.‬‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﺷﻤﺎ ﻫﻤﯿﺸﻪ ﺑﺎﯾﺪ از اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ ﻣﺤﺎﻓﻈﺖ ﮐﻨﯿﺪ‪ ،‬ﻣﻬﻢ ﻧﯿﺴﺖ ﮐﻪ اﯾﻦ اﻃﻼﻋـﺎت ﺑـﻪ ﭼـﻪ ﺷـﮑﻠﯽ‬
‫ﻫﺴﺘﻨﺪ و ﯾﺎ در ﮐﺠﺎ ﻧﮕﻬﺪاري ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﻟﯿﺴﺖ ﻣﺸﺘﺮﯾﺎن ﯾﮏ ﺳﺎزﻣﺎن ﺑﻪ ﺷﮑﻞ ﻫـﺎردﮐﭙﯽ ﯾـﺎ ﻓﺎﯾـﻞ‬
‫اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻫﻢ ﺑﻪ ﻫﻤﺎن اﻧﺪازه اﻫﻤﯿﺖ دارد ‪.‬ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻫﻤﯿﺸﻪ ﺳﺎده ﺗـﺮﯾﻦ راه را ﺗـﺮﺟﯿﺢ‬
‫ﻣﯽ دﻫﻨﺪ‪ ،‬ﮐﻪ ﻫﻤﺎن راﻫﯽ اﺳﺖ ﮐﻪ ﮐﻤﺘﺮﯾﻦ دﻓﺎع ﺑﺮاي آن درﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷـﺪه اﺳـﺖ‪ .‬ﺧﯿﻠـﯽ ﻫـﺎ ﺑـﻪ‬
‫اﺷﺘﺒﺎه ﺑﺮ اﯾﻦ ﺑﺎورﻧﺪ ﮐﻪ ﺳﺎﺧﺘﻤﺎن ﻧﮕﻬﺪاري ﺑﮏ آپ آﻓﺴﺎﯾﺖ ﯾﮏ ﺷﺮﮐﺖ در ﻣﻌﺮض رﯾﺴﮏ ﺣﻤﻠـﻪ‬
‫ﯾﺎ دﺳﺘﺒﺮد ﻗﺮار ﻧﺪارد‪ .‬اﻣﺎ ﻫﻤﻪ ﺳﺎزﻣﺎنﻫﺎﯾﯽ ﮐﻪ داده ﻫﺎي ارزﺷﻤﻨﺪ‪ ،‬ﺣﺴﺎس ﯾﺎ ﺣﯿﺎﺗﯽ ﺷﺮﮐﺖﻫﺎي‬
‫ﻫﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ آﻧﻬﺎ را ﻣﺤﺮﻣﺎﻧﻪ ﻧﮕﻪ دارﻧﺪ‪.‬‬ ‫ﺛﺎﻟﺚ را ﻧﮕﻬﺪاري ﻣﯽ ﮐﻨﻨﺪ ﺗﻨﻬﺎ ﺑﺎ رﻣﺰﮔﺬاري داده‬

‫ﺷﺮﮐﺎي ﮐﺴﺐ و ﮐﺎر ﺟﺪﯾﺪ‬

‫ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻧﺴﺒﺖ ﺑﻪ ﮐﻼﻫﺒﺮدارﻫﺎ ﯾﮏ ﻣﺰﯾﺖ ﺑﺰرگ دارﻧﺪ و اﯾﻦ ﻣﺰﯾﺖ ﻓﺎﺻﻠﻪ آﻧﻬﺎ از ﻣﺤﻞ‬
‫ﺟﺮم اﺳﺖ‪ .‬ﯾﮏ ﮐﻼﻫﺒﺮدار ﺗﻨﻬﺎ ﺑﺎ ﺣﻀﻮر در ﮐﻨﺎر ﺷﻤﺎ ﻣـﯽ ﺗﻮاﻧـﺪ ﺷـﻤﺎ را ﻓﺮﯾـﺐ دﻫـﺪ و ﺑـﻪ اﯾـﻦ‬
‫ﺗﺮﺗﯿﺐ ﺷﻤﺎ ﺑﻌﺪا ﭼﻬﺮه او را ﺑﻪ ﺧﺎﻃﺮ ﻣﯽ آورﯾﺪ ﯾﺎ ﺣﺘﯽ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺑﺎ ﭘﻠﯿﺲ ﺗﻤﺎس ﺑﮕﯿﺮﯾـﺪ ﺗـﺎ او را‬
‫ﮐﻨﻨﺪ‪.‬‬ ‫دﺳﺘﮕﯿﺮ‬
‫ﻣﻌﻤﻮﻻً ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ از اﯾﻦ رﯾﺴﮏ درﺳﺖ ﻣﺜﻞ ﻃﺎﻋﻮن دوري ﻣﯽ ﮐﻨﻨﺪ ‪.‬ﺑﺎاﯾﻨﺤﺎل‪ ،‬ﮔﺎﻫﯽ‬
‫ﻧﺘﯿﺠﻪ ﻧﻬﺎﯾﯽ ارزش آن را داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫رﯾﺴﮏ ﺿﺮوري اﺳﺖ و ﺷﺎﯾﺪ‬

‫داﺳﺘﺎن ﺟﺴﯿﮑﺎ‬

‫ﺟﺴﯿﮑﺎ آﻧﺪوور از ﭘﯿﺪا ﮐﺮدن ﺷﻐﻞ در ﯾﮏ ﺷﺮﮐﺖ روﺑﺎﺗﯿﮏ واﻗﻌﺎ ﺧﻮﺷﺤﺎل ﺑﻮد‪ .‬اﻟﺒﺘـﻪ‪ ،‬اﯾـﻦ ﺷـﺮﮐﺖ‬
‫ﺗﺎزه ﮐﺎر ﺑﻮد و ﺗﻮان ﭘﺮداﺧﺖ ﺣﻘﻮق ﺑﺎﻻ ﺑﻪ ﮐﺎرﻣﻨﺪان را ﻧﺪاﺷﺖ‪ .‬اﻣﺎ ﯾﮏ ﺷﺮﮐﺖ ﮐﻮﭼﮏ ﺑﻮد ﮐـﻪ ﻫﻤـﻪ‬
‫ﮐﺎرﻣﻨﺪان رﻓﺘﺎر دوﺳﺘﺎﻧﻪاي داﺷﺘﻪ و وﻗﺘﯽ ﻗﯿﻤﺖ ﺳﻬﺎم ﺟﺴﯿﮑﺎ ﺑﺎﻻ ﻣﯽ رﻓﺖ ﻫﻤﻪ ﺑﺮاي او ﺧﻮﺷـﺤﺎل‬
‫ﻧﺒﻮد‪ ،‬اﻣﺎ ﺑﻪ اﻧﺪازه ﮐﺎﻓﯽ ﭘﻮل داﺷﺖ‪.‬‬ ‫ﻣﯽ ﺷﺪﻧﺪ‪ .‬ﺑﻠﻪ‪ ،‬ﺷﺎﯾﺪ ﻣﺜﻞ ﻣﻮﺳﺲ ﻫﺎي ﺷﺮﮐﺖ ﻣﯿﻠﯿﻮﻧﺮ‬
‫‪277‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫رﯾﮏ داﮔﻮت ﻫﻢ وﻗﺘﯽ ﺻﺒﺢ روز ﺳﻪ ﺷﻨﺒﻪ در ﻣﺎه آﮔﻮﺳﺖ ﺑﺎ ﯾﮏ ﻟﺒﺨﻨﺪ درﺧﺸـﺎن روي ﻟـﺐ‬
‫وارد ﻻﺑﯽ ﺷﺪ درﺳﺖ ﻫﻤﯿﻦ اﺣﺴـﺎس را داﺷـﺖ‪ .‬او در ﮐـﺖ و ﺷـﻠﻮار آرﻣـﺎﻧﯽ و ﺳـﺎﻋﺖ ﻃﻼﯾـﯽ‬
‫روﻟﮑﺲ ﭘﺮزﯾﺪﻧﺖ و ﻣﺪل ﻣﻮﻫﺎي ﻣﺮﺗﺐ اﻋﺘﻤﺎد ﺑﻪ ﻧﻔـﺲ ﻫﻤـﺎن ﻣﺮداﻧـﯽ را داﺷـﺖ ﮐـﻪ ﺟﺴـﯿﮑﺎ در‬
‫ﻋﺎﺷﻖ آﻧﻬﺎ ﻣﯽ ﺷﺪ‪.‬‬ ‫دﺑﯿﺮﺳﺘﺎن‬
‫اﯾﻨﺠﺎ آﻣﺪه ام«‪.‬‬ ‫او ﮔﻔﺖ‪» ،‬ﺳﻼم‪ ،‬ﻣﻦ رﯾﮏ داﮔﻮت ﻫﺴﺘﻢ و ﺑﺮاي ﯾﮏ ﺟﻠﺴﻪ ﺑﺎ ﻟﺮي‬
‫ﻟﺒﺨﻨﺪ ﺟﺴﯿﮑﺎ از روي ﺻـﻮرﺗﺶ ﻣﺤـﻮ ﺷـﺪ و ﮔﻔـﺖ‪» ،‬ﻟـﺮي؟ ﻟـﺮي ﺗﻤـﺎم ﻫﻔﺘـﻪ را ﺑـﺮاي‬
‫اﺳﺖ«‪.‬‬ ‫ﺗﻌﻄﯿﻼت رﻓﺘﻪ‬
‫رﯾﮏ ﮔﻔﺖ‪» ،‬ﻣﻦ ﺳﺎﻋﺖ ﯾﮏ ﺑﺎ او ﻗﺮار ﻣﻼﻗﺎت داﺷﺘﻢ‪ .‬از ﻟﻮﺋﯿﺴﻮﯾﻞ ﺗﺎ اﯾﻨﺠﺎ ﭘﺮواز ﮐﺮده ام ﺗـﺎ‬
‫ﻧﺸﺎن او داد‪.‬‬ ‫او را ﺑﺒﯿﻨﻢ« و دﺳﺘﮕﺎه دﺳﺘﯿﺎر دﯾﺠﯿﺘﺎﻟﯽ ﺧﻮد را از ﺟﯿﺒﺶ درآورده و‬
‫ﺟﺴﯿﮑﺎ ﻧﮕﺎﻫﯽ ﺑﻪ آن اﻧﺪاﺧﺖ‪ ،‬ﺳﺮش را ﺗﮑﺎن داد و ﮔﻔﺖ‪20» ،‬اُم‪ .‬ﻫﻔﺘﻪ ﺑﻌﺪ اﺳﺖ«‪ .‬او دﺳـﺘﮕﺎه را‬
‫ﭘﺲ ﮔﺮﻓﺘﻪ و ﺑﻪ آن ﺧﯿﺮه ﺷﺪ و زﯾﺮ ﻟﺐ ﮔﻔﺖ‪» ،‬وااي‪ ،‬ﻧﻪ !ﭼﻄﻮر ﻣﺮﺗﮑﺐ اﯾﻦ اﺷﺘﺒﺎه اﺣﻤﻘﺎﻧﻪ ﺷﺪم«‪.‬‬

‫ﺟﺴﯿﮑﺎ ﮐﻪ ﺧﯿﻠﯽ ﺑﺮاي او ﻧﺎراﺣﺖ ﺷﺪه ﺑﻮد ﭘﺮﺳﯿﺪ‪» ،‬ﺣﺪاﻗﻞ ﻣﯽ ﺗﻮاﻧﻢ ﺑﻠـﯿﻂ ﺑﺮﮔﺸـﺖ ﺷـﻤﺎ را‬
‫ﮐﻨﻢ«‪.‬‬ ‫رزرو‬
‫در ﺣﺎﻟﯿﮑﻪ ﺟﺴﯿﮑﺎ داﺷﺖ ﺷﻤﺎره ﻣﯽ ﮔﺮﻓﺖ‪ ،‬رﯾﮏ ﮔﻔﺖ ﮐﻪ ﻗﺮار ﺑﻮده ﺑﺎ ﻟﺮي ﯾﮏ اﺋﺘﻼف ﺑﺎزارﯾـﺎﺑﯽ‬
‫اﺳﺘﺮاﺗﮋﯾﮏ ﺗﺸﮑﯿﻞ دﻫﺪ‪ .‬ﺷﺮﮐﺖ رﯾﮏ ﺑﺮاي ﺧﻂ ﺗﻮﻟﯿﺪ و ﻣﻮﻧﺘﺎژ ﻣﺤﺼﻮﻻﺗﯽ ﺗﻮﻟﯿـﺪ ﻣـﯽﮐـﺮد ﮐـﻪ ﻣﮑﻤـﻞ‬
‫ﻣﺤﺼﻮل ﺟﺪﯾﺪ آﻧﻬﺎ‪ C2Alpha ،‬ﺑﻮد‪ .‬ﻣﺤﺼﻮﻻت رﯾﮏ و ‪ C2Alpha‬در ﮐﻨﺎر ﻫﻢ ﭼﻨﺎن ﻗﺪرﺗﻤﻨﺪ ﻣـﯽ ﺷـﺪﻧﺪ‬
‫ﮐﻪ ﻣﯽ ﺗﻮاﻧﺴﺘﻨﺪ درب ﺑﺎزارﻫﺎي ﺻﻨﻌﺘﯽ را ﺑﻪ روي ﻫﺮ دوي اﯾﻦ ﺷﺮﮐﺖ ﻫﺎ ﺑﺎز ﮐﻨﻨﺪ‪.‬‬

‫وﻗﺘﯽ ﺟﺴﯿﮑﺎ ﺑﻠﯿﻂ ﻫﻮاﭘﯿﻤﺎي رﯾﮏ را ﺑﺮاي ﭘﺮواز ﻋﺼﺮ رزرو ﮐﺮد‪ ،‬رﯾﮏ ﮔﻔﺖ‪» ،‬ﺧـﺐ‪ ،‬ﺣـﺪاﻗﻞ‬
‫ﻣﯽ ﺗﻮاﻧﻢ ﺑﺎ اﺳﺘﯿﻮ ﺻﺤﺒﺖ ﮐﻨﻢ‪ ،‬اﻟﺒﺘﻪ اﮔﺮ در دﺳﺘﺮس اﺳـﺖ«‪ .‬اﻣـﺎ اﺳـﺘﯿﻮ‪ ،‬ﻣـﺪﯾﺮﻋﺎﻣﻞ و ﻣﻮﺳـﺲ‬
‫ﺑﻮد‪.‬‬ ‫ﺷﺮﮐﺖ‪ ،‬ﻫﻢ ﺑﻪ ﺗﻌﻄﯿﻼت رﻓﺘﻪ‬
‫رﯾﮏ ﺑﺎ ﺟﺴﯿﮑﺎ رﻓﺘﺎر دوﺳﺘﺎﻧﻪ اي داﺷﺖ و اﻟﺒﺘﻪ ﮐﻤﯽ ﻫﻢ دﻟﺒﺮي ﮐـﺮد و ﺑﻌـﺪ از آن ﭘﯿﺸـﻨﻬﺎد‬
‫داد ﮐﻪ ﺗﺎ وﻗﺘﯽ زﻣﺎن ﭘﺮواز ﺑﺮﺳﺪ ﺑﻌﻀﯽ از ﮐﺎرﻣﻨﺪان ﮐﻠﯿﺪي ﺷﺮﮐﺖ را ﺑﺮاي ﻧﺎﻫﺎر دﻋـﻮت ﮐﻨـﺪ و‬
‫ﺑﻌﺪ اﺿﺎﻓﻪ ﮐﺮد‪» ،‬و اﻟﺒﺘﻪ‪ ،‬ﻫﻤﺮاه ﺷﻤﺎ‪ ،‬آﯾﺎ ﻣﺎﯾﻞ ﻫﺴﺘﯿﺪ ﮐﺴﯽ را ﻫﻢ ﻫﻤﺮاه ﺧﻮد ﺑﯿﺎورﯾﺪ؟«‬
‫ﺟﺴﯿﮑﺎ ﮐﻪ از اﯾﻦ ﭘﯿﺸﻨﻬﺎد ﺣﺴﺎﺑﯽ ذوق زده ﺷﺪه ﺑﻮد ﭘﺮﺳﯿﺪ‪» ،‬ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﯿﺪ ﭼـﻪ ﮐﺴـﺎﻧﯽ‬
‫ﺑﺮاي ﻧﺎﻫﺎر دﻋﻮت ﺷﻮﻧﺪ؟« رﯾﮏ دوﺑﺎره روي دﺳﺘﯿﺎر دﯾﺠﯿﺘﺎﻟﯽ ﺧﻮد زد و اﺳﻢ ﭼﻨـﺪ ﻧﻔـﺮ را ﺑ‪‬ـﺮد‪،‬‬
‫دو ﻣﻬﻨﺪس از ﺑﺨﺶ‪ ، R&D‬ﮐﺎرﻣﻨﺪ ﺟﺪﯾﺪ ﺑﺨﺶ ﻓﺮوش و ﺑﺎزارﯾﺎﺑﯽ و ﮐﺎرﻣﻨﺪ ﺑﺨﺶ اﻣﻮر ﻣﺎﻟﯽ ﮐـﻪ‬
‫در اﯾﻦ ﭘﺮوژه ﻓﻌﺎﻟﯿﺖ داﺷﺘﻨﺪ‪ .‬رﯾﮏ ﭘﯿﺸﻨﻬﺎد ﮐﺮد ﮐﻪ ﺟﺴﯿﮑﺎ درﺑﺎره راﺑﻄﻪ او ﺑﺎ ﺷﺮﮐﺖ ﺑﺮاي آﻧﻬـﺎ‬
‫ﺗﻮﺿﯿﺢ داده و ﮔﻔﺖ ﮐﻪ ﻣﺎﯾﻞ اﺳﺖ ﺑﺎ آﻧﻬﺎ آﺷﻨﺎ ﺷﻮد‪ .‬او ﻧﺎم ﺑﻬﺘﺮﯾﻦ رﺳﺘﻮران آن ﻣﻨﻄﻘـﻪ را ﺑـﺮد‪،‬‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‪ /‬ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬ ‫‪278‬‬

‫ﮐﻪ ﺟﺴﯿﮑﺎ ﻫﻤﯿﺸﻪ آرزو داﺷﺖ ﺑﻪ آﻧﺠﺎ ﺑﺮود و ﮔﻔﺖ ﮐﻪ ﺧـﻮدش ﺑـﺮاي ﺳـﺎﻋﺖ ‪ 12:30‬آﻧﺠـﺎ ﻣﯿـﺰ‬
‫ﻫﻤﺎﻫﻨﮕﯽ ﺑﺎ ﺟﺴﯿﮑﺎ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد‪.‬‬ ‫رزرو ﻣﯽ ﮐﻨﺪ و ﺑﺮاي‬
‫وﻗﺘﯽ ﻫﻤﻪ اﯾﻦ اﻓﺮاد )ﭼﻬﺎر ﻧﻔﺮ ﺑﻪ ﻋﻼوه ﺟﺴﯿﮑﺎ( در رﺳـﺘﻮران دور ﻫـﻢ ﺟﻤـﻊ ﺷـﺪﻧﺪ‪ ،‬ﻫﻨـﻮز‬
‫ﻣﯿﺰﺷﺎن آﻣﺎده ﻧﺒﻮد‪ ،‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﭘﺸﺖ ﺑﺎر ﻧﺸﺴﺘﻨﺪ و رﯾﮏ ﺗﻮﺿﯿﺢ داد ﮐﻪ ﺣﺴﺎب ﻧﻮﺷﯿﺪﻧﯽ و‬
‫ﻧﺎﻫﺎر ﺑﺎ اوﺳﺖ‪ .‬رﯾﮏ ﻣﺮد ﺷﯿﮏ و ﺑﺎﮐﻼﺳﯽ ﺑﻮد‪ ،‬از آن آدم ﻫـﺎﯾﯽ ﮐـﻪ در ﻫﻤـﺎن ﺑﺮﺧـﻮرد اول ﺑـﺎ‬
‫آﻧﻬﺎ اﺣﺴﺎس راﺣﺘﯽ ﻣﯽ ﮐﻨﯿﺪ‪ ،‬اﻧﮕﺎر ﮐﻪ ﭼﻨﺪ ﺳﺎل اﺳﺖ او را ﻣﯽ ﺷﻨﺎﺳﯿﺪ‪ .‬رﯾﮏ ﻫﻤﯿﺸﻪ ﻣﯽ داﻧﺴﺖ‬
‫ﮐﻪ ﭼﻪ وﻗﺖ ﺑﺎﯾﺪ ﭼﻪ ﭼﯿﺰي ﺑﮕﻮﯾﺪ‪ ،‬ﻫﻤﯿﺸﻪ وﻗﺘﯽ ﻣﮑﺎﻟﻤﻪ ﺑﻪ ﺑﻦ ﺑﺴﺖ ﻣﯽ ﺧﻮرد ﯾﮏ ﻧﮑﺘﻪ ﺑﺎﻣﺰه ﻣـﯽ‬
‫ﻣﻌﺬب ﻧﺒﺎﺷﯿﺪ‪.‬‬ ‫ﮔﻔﺖ و ﺑﺎﻋﺚ ﻣﯽ ﺷﺪ ﺷﻤﺎ‬
‫ﭼﻨﺎن ﺗﻤﺎم ﺟﺰﺋﯿﺎت درﺑـﺎره ﻣﺤﺼـﻮﻻت ﺷـﺮﮐﺖ ﺧـﻮد را ﺑـﺮاي آﻧﻬـﺎ ﺗﻮﺿـﯿﺢ داد ﮐـﻪ ﻫﻤـﻪ‬
‫ﻣﻬﻤﺎﻧﺎن ﻣﯽ داﻧﺴﺘﻨﺪ ﺑﺎزارﯾﺎﺑﯽ ﻣﺸﺘﺮك او و ﺷﺮﮐﺖ آﻧﻬـﺎ ﺑـﻪ ﭼـﻪ ﺷـﮑﻞ ﺧﻮاﻫـﺪ ﺑـﻮد‪ .‬او ﭼﻨـﺪﯾﻦ‬
‫ﺷﺮﮐﺖ ‪ Fortune 500‬را ﻧﺎم ﺑﺮد ﮐﻪ او ﻣﺤﺼﻮﻻﺗﺶ را ﺑﻪ آﻧﻬﺎ ﻣﯽ ﻓﺮوﺷـﺪ و ﮐـﻢ ﮐـﻢ ﻣﻬﻤﺎﻧـﺎن ﺑـﺎ‬
‫ﺧﻮدﺷﺎن ﺗﺼﻮر ﮐﺮدﻧﺪ ﮐﻪ ﺑﻪ ﻣﺤﺾ ﺑﯿﺮون آﻣﺪن ﻣﺤﺼﻮﻻت آﻧﻬﺎ از ﮐﺎرﺧﺎﻧﻪ ﺑﻪ ﻣﻮﻓﻘﯿﺖ ﺑﺰرﮔـﯽ‬
‫دﺳﺖ ﺧﻮاﻫﻨﺪ ﯾﺎﻓﺖ‪.‬‬

‫ﺑﻌﺪ‪ ،‬رﯾﮏ ﺑﻪ ﺳﻤﺖ راﯾﺎن‪ ،‬ﯾﮑﯽ از ﻣﻬﻨﺪس ﻫﺎرﻓﺖ‪ .‬در ﺣﺎﻟﯿﮑﻪ ﺑﻘﯿﻪ ﻫﻢ ﻣﺸﻐﻮل ﮔﭗ و ﮔﻔﺘﮕﻮ ﺑﺎ‬
‫ﻫﻢ ﺑﻮدﻧﺪ‪ ،‬رﯾﮏ اﯾﺪه ﻫﺎي ﺧﻮد را ﺑﺼﻮرت ﺷﺨﺼﯽ ﺑﺎ ﺑﺮاﯾﺎن درﻣﯿﺎن ﮔﺬاﺷـﺖ و ﻣﺸﺨﺼـﻪ ﻫـﺎي‬
‫ﻣﻨﺤﺼﺮﺑﻔﺮد ‪ C2Alpha‬را از او ﭘﺮﺳﯿﺪه و ﻫﻤﭽﻨﯿﻦ ﺳﻮال ﮐﺮد ﮐﻪ ﭼﻪ ﭼﯿـﺰي ﺑﺎﻋـﺚ ﻣﺘﻤـﺎﯾﺰ ﺷـﺪن‬
‫اﯾﻦ ﻣﺤﺼﻮل از رﻗﺒﺎ ﻣﯽ ﺷﻮد‪ .‬ﺑﺎﻻﺧﺮه ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ ﺷﺮﮐﺖ روي ﭼﻨﺪ ﻣﺸﺨﺼﻪ اﯾـﻦ ﻣﺤﺼـﻮل‬
‫آن اﻓﺘﺨﺎر ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﻣﺎﻧﻮر داده و ﺣﺴﺎﺑﯽ ﺑﻪ‬
‫رﯾﮏ ﺑﻪ ﻫﻤﯿﻦ ﻣﻨﻮال اداﻣﻪ داده و ﺑﺎ ﺻﺪاي آﻫﺴﺘﻪ ﺑﺎ ﺑﺮاﯾـﺎن ﺻـﺤﺒﺖ ﻣـﯽ ﮐـﺮد ‪.‬او ﺣﺴـﺎﺑﯽ‬
‫ﺧﻮﺷﺤﺎل ﺑﻮد ﮐﻪ ﺗﻮاﻧﺴﺘﻪ از ﺗﺎرﯾﺦ روﻧﻤﺎﯾﯽ از ﻣﺤﺼﻮل و ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺑﺎزارﯾﺎﺑﯽ آن ﻣﻄﻠﻊ ﺷﻮد‪.‬‬
‫ﯾﮏ ﭘﺎﮐﺖ از ﺟﯿﺒﺶ درآورد و ﺟﺰﺋﯿﺎت ﻣﺘﺮﯾﺎل و ﻫﺰﯾﻨﻪ ﻫﺎي ﺳﺎﺧﺖ‪ ،‬ﻧﻘﻄﻪ ﻗﯿﻤﺖ و ﺳﻮد ﭘﯿﺶ ﺑﯿﻨﯽ‬
‫ﻧﺎم ﯾﺎدداﺷﺖ ﮐﺮد‪.‬‬ ‫ﺷﺪه و ﻧﻮع روش ﻣﻌﺎﻣﻠﻪ ﺑﺎ ﻫﺮ ﻓﺮوﺷﻨﺪه را ﺑﺎ ذﮐﺮ‬
‫وﻗﺘﯽ ﻣﯿﺰ آﻣﺎده ﺷﺪ‪ ،‬رﯾﮏ ﺑﺎ ﻫﻤﻪ اﻓﺮاد ﺗﺒﺎدل ﻧﻈﺮ ﮐﺮده و ﻫﻤﻪ او را ﺗﺤﺴﯿﻦ ﮐﺮده ﺑﻮدﻧﺪ‪ .‬وﻗﺘـﯽ‬
‫ﻏﺬا ﺗﻤﺎم ﺷﺪ‪ ،‬ﻫﻤﻪ ﺑﻪ ﻧﻮﺑﺖ ﺑﺎ رﯾﮏ دﺳﺖ داده و از او ﺗﺸﮑﺮ ﮐﺮدﻧﺪ‪ .‬رﯾﮏ ﻫﻢ ﺑﺎ ﻫﺮ ﮐﺪام آﻧﻬـﺎ ﮐـﺎرت‬
‫ﮐﺮده و ﮔﻔﺖ ﮐﻪ ﺑﻪ ﻣﺤﺾ ﺑﺎزﮔﺸﺖ ﻟﺮي ﺑﯿﺸﺘﺮ ﺑﺎ ﻫﻢ ﺻﺤﺒﺖ ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫وﯾﺰﯾﺖ ردوﺑﺪل‬
‫روز ﺑﻌﺪ‪ ،‬ﺗﻠﻔﻦ ﺑﺮاﯾﺎن زﻧﮓ زد‪ .‬ﺗﻤﺎس ﮔﯿﺮﻧﺪه رﯾﮏ ﺑﻮد و ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﺑﺎ ﻟﺮي ﺻﺤﺒﺖ ﮐـﺮده‬
‫اﺳﺖ و اداﻣﻪ داد‪» ،‬ﻣﻦ روز دوﺷﻨﺒﻪ ﻣﯽ آﯾﻢ ﺗﺎ ﺑﺎ ﻟﺮي درﺑﺎره ﺟﺰﺋﯿﺎت ﺻـﺤﺒﺖ ﮐﻨـﯿﻢ و او از ﻣـﻦ‬
‫‪279‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺧﻮاﺳﺖ ﺑﺮاي ﺗﺴﺮﯾﻊ ﺳﺎﺧﺖ ﻣﺤﺼﻮﻻت ﺷﻤﺎ ﮐﻤﮏ ﮐﻨﻢ ‪.‬او ﮔﻔﺖ ﺷﻤﺎ ﺑﺎﯾﺪ ﺟﺪﯾـﺪﺗﺮﯾﻦ ﻃـﺮح ﻫـﺎ و‬
‫ﻣﺸﺨﺼﻪ ﻫﺎ را ﺑﺮاي او اﯾﻤﯿﻞ ﮐﻨﯿﺪ ﺗﺎ او ﻗﺴﻤﺖ ﻫﺎي ﻻزم را ﺑﺮاي ﻣﻦ ارﺳﺎل ﮐﻨﺪ‪«.‬‬
‫ﻣﻬﻨﺪس ﮔﻔﺖ ﮐﻪ اﺷﮑﺎﻟﯽ ﻧﺪارد و رﯾﮏ ﺟﻮاب داد‪» ،‬ﻋﺎﻟﯽ ﺷﺪ« و در اداﻣﻪ ﮔﻔﺖ‪» ،‬ﻟﺮي ﮔﻔﺖ ﺑـﻪ‬
‫ﺷﻤﺎ ﺑﮕﻮﯾﻢ ﮐﻪ او ﻧﻤﯽ ﺗﻮاﻧﺪ اﯾﻤﯿﻞ ﻫﺎﯾﺶ را ﺑﮕﯿﺮد‪ .‬ﻗﺮار ﺷﺪ ﺑﺎ ﻣﺮﮐﺰ ﮐﺴـﺐ و ﮐـﺎر ﻫﺘـﻞ ﻫﻤﺎﻫﻨـﮓ‬
‫ﮐﻨــﺪ ﺗــﺎ ﺑــﺮاي او ﯾــﮏ اﮐﺎﻧــﺖ اﯾﻤﯿــﻞ ﯾــﺎﻫﻮ ﺑﺴــﺎزﻧﺪ‪ .‬او ﮔﻔــﺖ ﮐــﻪ ﻓﺎﯾــﻞ ﻫــﺎ را ﺑــﻪ آدرس‬
‫‪ larryrobotics@yahoo.com‬ﺑﻔﺮﺳﺘﯿﺪ«‪.‬‬

‫ﺻﺒﺢ روز ﺑﻌﺪ‪ ،‬وﻗﺘﯽ ﻟﺮي ﺑﺎ ﭘﻮﺳﺖ آﻓﺘﺎب ﮔﺮﻓﺘﻪ وارد دﻓﺘﺮ ﺷﺪ‪ ،‬ﺟﺴﯿﮑﺎ ﻣﺸﺘﺎق ﺑـﻮد ﺗـﺎ ﻫـﺮ‬
‫ﭼﻪ زودﺗﺮ درﺑﺎره رﯾﮏ ﺻﺤﺒﺖ ﮐﻨﺪ‪» .‬ﭼﻘﺪر آدم ﺧﻮﺑﯽ اﺳﺖ‪ .‬او ﻫﻤﻪ را ﺑﺮاي ﻧﺎﻫـﺎر دﻋـﻮت ﮐـﺮد‪،‬‬
‫ﺣﺘﯽ ﻣﻦ را‪ «.‬ﻟﺮي ﮐﻪ ﮔﯿﺞ ﺷﺪه ﺑﻮد ﮔﻔﺖ‪» ،‬رﯾﮏ؟ او دﯾﮕﺮ از ﮐﺠﺎ آﻣﺪه؟«‬
‫»در ﻣﻮرد ﭼﯽ ﺻﺤﺒﺖ ﻣﯽ ﮐﻨﯿﺪ؟ ﺷﺮﯾﮏ ﺗﺠﺎري ﺟﺪﯾﺪ ﺷﻤﺎ‪«.‬‬
‫»ﭼﯽ!!!!!«‬
‫»و ﻫﻤﻪ واﻗﻌﺎ ﺗﺤﺖ ﺗﺄﺛﯿﺮ ﺳﺆالﻫﺎي ﺧﻮب او ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﻮدﻧﺪ‪«.‬‬
‫»ﻣﻦ اﺻﻼ ﮐﺴﯽ را ﺑﻪ ﻧﺎم رﯾﮏ ﻧﻤﯽ ﺷﻨﺎﺳﻢ‪« ….‬‬
‫»ﺷﻤﺎ ﺣﺎﻟﺘﺎن ﺧﻮب اﺳﺖ؟ ﺷﻮﺧﯽ ﻣﯽ ﮐﻨﯿﺪ؟ ﻟﺮي‪ ،‬ﻣﻦ را دﺳﺖ اﻧﺪاﺧﺘﻪ اي؟«‬
‫»ﺑﻪ ﺗﯿﻢ اﺟﺮاﯾﯽ ﺑﮕﻮ در دﻓﺘﺮ ﮐﻨﻔﺮاﻧﺲ ﺟﻤﻊ ﺷـﻮﻧﺪ‪ .‬ﻫﻤـﯿﻦ ﺣـﺎﻻ‪ .‬آب دﺳﺘﺸـﺎن اﺳـﺖ زﻣـﯿﻦ‬
‫ﺷﻤﺎ«‪.‬‬ ‫ﺑﮕﺬارﻧﺪ‪ .‬ﻫﻤﻪ آﻧﻬﺎﯾﯽ ﮐﻪ ﺑﺮاي ﻧﺎﻫﺎر ﻫﻤﺮاﻫﺘﺎن ﺑﻮدﻧﺪ‪ ،‬از ﺟﻤﻠﻪ ﺧﻮد‬
‫ﻫﻤﻪ ﮔﯿﺞ و ﻣﺒﻬﻮت دور ﻣﯿﺰ ﻧﺸﺴﺘﻪ ﺑﻮدﻧﺪ و ﻫﯿﭻ ﮐﺲ ﻧﻤﯽ داﻧﺴﺖ ﺑﺎﯾﺪ ﭼﻪ ﺑﮕﻮﯾﺪ ‪.‬ﻟـﺮي وارد‬
‫ﺷﺪ‪ ،‬ﻧﺸﺴﺖ و ﮔﻔﺖ‪» ،‬ﻣﻦ ﻫﯿﭻ ﮐﺴﯽ ﺑﻪ ﻧﺎم رﯾﮏ را ﻧﻤﯽ ﺷﻨﺎﺳﻢ‪ .‬ﻣﻦ ﻫﯿﭻ ﺷﺮﯾﮏ ﺗﺠـﺎري ﺟﺪﯾـﺪي‬
‫ﻧﺪارم ﮐﻪ از ﺷﻤﺎ ﭘﻨﻬﺎن ﮐﺮده ﺑﺎﺷﻢ‪ .‬ﮐﻪ ﺑﻪ ﻧﻈﺮم ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮد‪ .‬اﮔﺮ ﮐﺴﯽ ﺟـﺮات ﺣـﺮف زدن‬
‫اﺳﺖ«‪.‬‬ ‫دارد‪ ،‬ﺑﻪ ﻣﻦ ﺑﮕﻮﯾﺪ ﻣﺎﺟﺮا از ﭼﻪ ﻗﺮار‬
‫رﻓﺘﻪ ﺑﻮد‪.‬‬ ‫ﻫﯿﭻ ﺻﺪاﯾﯽ ﺷﻨﯿﺪه ﻧﺸﺪ‪ .‬اﻧﮕﺎر اﺗﺎق در ﺗﺎرﯾﮑﯽ ﻣﻄﻠﻖ ﻓﺮو‬
‫ﺑﺎﻻﺧﺮه ﺑﺮاﯾﺎن ﺷﺮوع ﮐﺮد ﺑﻪ ﺣﺮف زدن‪» ،‬ﭘﺲ ﭼﺮا وﻗﺘﯽ ﻣﺸﺨﺼﻪ ﻫﺎ و ﮐﺪ ﻣﻨﺒـﻊ ﻣﺤﺼـﻮل‬
‫را ﺑﺮاي ﺷﻤﺎ اﯾﻤﯿﻞ ﮐﺮدم ﭼﯿﺰي ﻧﮕﻔﺘﯿﺪ؟«‬
‫»ﮐﺪام اﯾﻤﯿﻞ؟«‬
‫ﺑﺮاﯾﺎن ﮔﻔﺖ‪» ،‬وااااي …‪ .‬ﻟﻌﻨﺘﯽ!«‬
‫ﮐﻠﯿﻒ و ﺑﻘﯿﻪ ﻣﻬﻨﺪس ﻫﺎ ﻫﻢ وارد ﺑﺤﺚ ﺷﺪﻧﺪ‪» .‬او ﺑﻪ ﻣﺎ ﮐﺎرت وﯾﺰﯾـﺖ ﻧﺸـﺎن داد‪ .‬ﺑﺎﯾـﺪ ﺑـﺎ او‬
‫اﺳﺖ«‪.‬‬ ‫ﺗﻤﺎس ﺑﮕﯿﺮﯾﻢ ﺗﺎ ﺑﻔﻬﻤﯿﻢ ﭼﻪ اﺗﻔﺎﻗﯽ اﻓﺘﺎده‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‪ /‬ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬ ‫‪280‬‬

‫ﺑﺮاﯾﺎن دﺳﺘﯿﺎر دﯾﺠﯿﺘﺎﻟﯽ ﺧﻮدش را درآورد‪ ،‬ﺷﻤﺎره اي را ﮔﺮﻓﺖ و دﺳﺘﮕﺎه را روي ﻣﯿـﺰ ﺑـﻪ‬
‫ﺳﻤﺖ ﻟﺮي ﺳﺮ داد‪ .‬ﻫﻤﻪ آﻧﻬﺎ ﻫﻤﭽﻨﺎن اﻣﯿﺪ داﺷﺘﻨﺪ و ﻫﻤﻪ ﭼﺸﻢ ﺑﻪ دﺳﺘﮕﺎه دوﺧﺘـﻪ ﺑﻮدﻧـﺪ‪ .‬ﺑﻌـﺪ از‬
‫ﭼﻨﺪ ﻟﺤﻈﻪ‪ ،‬ﻟﺮي دﮐﻤﻪ اﺳﭙﯿﮑﺮ را ﻓﺸﺎر داد و ﻫﻤﻪ ﺻﺪاي ﺑﻮق اﺷـﻐﺎل را ﺷـﻨﯿﺪﻧﺪ‪ .‬ﺑﻌـﺪ از ‪ 20‬ﺑـﺎر‬
‫اﻃﻼﻋﺎت ﺧﻂ را ﭘﺮﺳﯿﺪ‪.‬‬ ‫ﺗﻤﺎس در ﻃﻮل ‪ 20‬دﻗﯿﻘﻪ‪ ،‬ﻟﺮي ﺑﺎ اﭘﺮاﺗﻮر ﺗﻤﺎس ﮔﺮﻓﺖ و‬
‫ﭼﻨﺪ ﻟﺤﻈﻪ ﺑﻌﺪ‪ ،‬اﭘﺮاﺗﻮر ﭘﺸﺖ ﺧﻂ ﺑﺮﮔﺸﺖ و ﺑﺎ ﺻﺪاي ﻣﺘﻌﺠﺐ ﭘﺮﺳﯿﺪ‪» ،‬آﻗﺎ‪ ،‬ﺷﻤﺎ اﯾﻦ ﺷـﻤﺎره‬
‫را از ﮐﺠﺎ آورده اﯾﺪ؟« ﻟﺮي ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﺷﻤﺎره روي ﮐﺎرت وﯾﺰﯾﺖ ﻣـﺮدي ﺑـﻮده ﮐـﻪ آﻧﻬـﺎ ﺑﺎﯾـﺪ‬
‫ﻓﻮرا ﺑﺎ او ﺗﻤﺎس ﺑﮕﯿﺮﻧﺪ‪ .‬اﭘﺮاﺗﻮر ﮔﻔﺖ‪» ،‬ﻣﺘﺎﺳﻔﻢ‪ .‬اﯾﻦ ﯾﮏ ﺷﻤﺎره آزﻣﺎﯾﺸﯽ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات اﺳـﺖ‬
‫و ﻫﻤﯿﺸﻪ ﺑﻮق اﺷﻐﺎل ﻣﯽزﻧﺪ‪«.‬‬
‫ﺑﻌﺪ از آن ﻟﺮي ﯾﮏ ﻓﻬﺮﺳﺖ از اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﺎ رﯾﮏ در ﻣﯿـﺎن ﮔﺬاﺷـﺘﻪ ﺷـﺪه ﺑـﻮد ﺗﻬﯿـﻪ ﮐـﺮد‪.‬‬
‫ﻧﻬﺎﯾﯽ اﺻﻼ ﺟﺎﻟﺐ ﻧﺒﻮد‪.‬‬ ‫ﺗﺼﻮﯾﺮ‬
‫دو ﻣﺎﻣﻮر ﭘﻠﯿﺲ ﺑﻪ ﺷﺮﮐﺖ آﻣـﺪه و ﯾـﮏ ﮔـﺰارش ﺗﻬﯿـﻪ ﮐﺮدﻧـﺪ‪ .‬آﻧﻬـﺎ ﺑﻌـﺪ از ﮔـﻮش دادن ﺑـﻪ‬
‫داﺳﺘﺎن ﮐﺎرﻣﻨﺪان ﮔﻔﺘﻨﺪ ﮐﻪ ﻫﯿﭻ ﺟﺮم اﯾﺎﻟﺘﯽ ﺻﻮرت ﻧﮕﺮﻓﺘﻪ و اﯾﻨﮑﻪ آﻧﻬﺎ ﻧﻤﯽ ﺗﻮاﻧﻨـﺪ ﮐـﺎري اﻧﺠـﺎم‬
‫دﻫﻨﺪ‪ .‬در ﻧﻬﺎﯾﺖ‪ ،‬ﺑﻪ ﻟﺮي ﺗﻮﺻﯿﻪ ﮐﺮدﻧﺪ ﮐﻪ ﺑﺎ ‪ FBI‬ﺗﻤﺎس ﺑﮕﯿﺮد ﭼـﻮن آﻧﻬـﺎ ﻣـﯽ ﺗﻮاﻧﻨـﺪ ﺑـﻪ ﺟـﺮاﺋﻢ‬
‫ﻣﺮﺑﻮط ﺑﻪ ﺗﺠﺎرت ﺑﯿﻦ اﯾﺎﻟﺘﯽ رﺳﯿﺪﮔﯽ ﮐﻨﻨﺪ‪ .‬وﻗﺘﯽ رﯾﮏ داﮔﻮت از ﻣﻬﻨﺪس ﺧﻮاﺳﺘﻪ ﺑﻮد ﮐـﻪ ﻧﺘـﺎﯾﺞ‬
‫ﺗﺴﺖ را ﺑﺮاي او )آن ﻫﻢ ﺑﺎ ﻧﺎم ﺟﻌﻠﯽ( ارﺳﺎل ﮐﻨﺪ‪ ،‬ﯾﮏ ﺟﺮم ﻓﺪرال ﻣﺮﺗﮑﺐ ﺷﺪه ﺑﻮد‪ .‬اﻣﺎ ﻟﺮي ﺑﺎﯾـﺪ‬
‫ﺑﺎ ﭘﻠﯿﺲ ‪ FBI‬ﺗﻤﺎس ﻣﯽ ﮔﺮﻓﺖ‪.‬‬ ‫ﺑﺮاي روﺷﻦ ﺷﺪن ﻣﻮﺿﻮع‬
‫ﺳﻪ ﻣﺎه ﺑﻌﺪ‪ ،‬ﻟﺮي در آﺷﭙﺰﺧﺎﻧﻪ ﻫﻨﮕﺎم ﺻﺮف ﺻﺒﺤﺎﻧﻪ ﻣﺸﻐﻮل ﺧﻮاﻧـﺪن روزﻧﺎﻣـﻪ ﺑـﻮد‪ ،‬ﮐـﻪ‬
‫ﻧﺎﮔﻬﺎن ﻓﻨﺠﺎن ﻗﻬﻮه از دﺳﺖ او اﻓﺘﺎد‪ .‬آﻧﭽﻪ ﺑﻌﺪ از ﺷﻨﯿﺪن ﻧﺎم رﯾﮏ از آن ﻣﯽ ﺗﺮﺳﯿﺪ‪ ،‬ﺑـﺎﻻﺧﺮه ﺑـﻪ‬
‫ﺳﺮش آﻣﺪ‪ ،‬ﺑﺪﺗﺮﯾﻦ ﮐﺎﺑﻮس زﻧﺪﮔﯽ اش‪ .‬در ﺻﻔﺤﻪ اول ﺑﺨﺶ ﮐﺴﺐ و ﮐﺎر ﺑﺎ ﺗﯿﺘـﺮ ﺳـﯿﺎه و ﺳـﻔﯿﺪ‬
‫ﺧﺒﺮي آﻣﺪه ﺑﻮد ﮐﻪ ﻣﯽ ﮔﻔﺖ ﺷﺮﮐﺘﯽ ﮐﻪ ﺗـﺎ ﺑـﻪ ﺣـﺎل ﻧـﺎم آن را ﻧﺸـﻨﯿﺪه ﺑـﻮد ﻗﺼـﺪ ﺑﯿـﺮون دادن‬
‫ﻣﺤﺼﻮل ﺟﺪﯾﺪي را دارد ﮐﻪ دﻗﯿﻘﺎ ﺷﺒﯿﻪ ‪ C2Alpha‬اﺳﺖ ﮐﻪ ﺷﺮﮐﺖ او دو ﺳﺎل ﮔﺬﺷﺘﻪ را روي آن‬
‫ﻣﯽ ﮐﺮد‪.‬‬ ‫ﮐﺎر‬
‫اﯾﻦ آدم ﻫﺎ او را ﻓﺮﯾﺐ داده و ﺑﺎزار را ﺑﺪﺳـﺖ ﮔﺮﻓﺘـﻪ ﺑﻮدﻧـﺪ‪ .‬روﯾـﺎي او وﯾـﺮان ﺷـﺪه ﺑـﻮد‪.‬‬
‫ﻣﯿﻠﯿﻮن ﻫﺎ دﻻر ﺳﺮﻣﺎﯾﻪ ﮔﺬاري در ﺑﺨﺶ ﺗﺤﻘﯿـﻖ و ﺗﻮﺳـﻌﻪ ﺑـﻪ ﻫـﺪر رﻓـﺖ و اﺣﺘﻤـﺎﻻً ﺣﺘـﯽ ﻧﻤـﯽ‬
‫اﺛﺒﺎت ﮐﻨﺪ‪.‬‬ ‫ﺗﻮاﻧﺴﺖ ﻋﻠﯿﻪ آﻧﻬﺎ ﺷﮑﺎﯾﺖ ﮐﺮده و ﭼﯿﺰي را‬
‫‪281‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫داﺳﺘﺎن ﺳﻤﯽ اﺳﺘﻨﻔﻮرد‬

‫ﺳﻤﯽ اﺳﺘﻨﻔﻮرد آﻧﻘﺪر ﺑﺎﻫﻮش ﺑﻮد ﮐﻪ ﺑﺘﻮاﻧﺪ از ﯾﮏ ﺷﻐﻞ ﻗﺎﻧﻮﻧﯽ ﭘﻮل ﺧﻮﺑﯽ ﺑﻪ دﺳﺖ ﺑﯿـﺎورد‪ ،‬اﻣـﺎ‬
‫ﭼﻮن آدم ﺑﺪذاﺗﯽ ﺑﻮد ﺗﺮﺟﯿﺢ ﻣﯽ داد از راه ﮐﻼﻫﺒﺮداري زﻧﺪﮔﯽ ﮐﻨﺪ‪ .‬ﯾﮏ ﺑـﺎر ﻫـﻮش و ذﮐـﺎوت او‬
‫ﺑﺎﻋﺚ ﺷﺪ ﻣﻮرد ﺗﻮﺟﻪ ﺟﺎﺳﻮﺳﯽ ﻗﺮار ﮔﯿـﺮد ﮐـﻪ ﺑـﻪ ﺧـﺎﻃﺮ ﻣﺸـﮑﻼت داﺋـﻢ اﻟﺨﻤـﺮي ﻣﺠﺒـﻮر ﺑـﻪ‬
‫ﺑﺎزﻧﺸﺴﺘﮕﯽ ﭘﯿﺶ از ﻣﻮﻋﺪ ﺷﺪه ﺑﻮد؛ اﯾﻦ ﻣﺮد آﻧﻘﺪر ﺳﺮﺷﺎر از ﺗﻠﺨـﯽ و اﻧﺘﻘـﺎم ﺑـﻮد ﮐـﻪ ﺗﺼـﻤﯿﻢ‬
‫ﮔﺮﻓﺖ اﺳﺘﻌﺪادي ﮐﻪ دوﻟﺖ ﺑﻌﻨﻮان ﯾﮏ ﻣﺘﺨﺼﺺ در او ﭘﺮورش داده ﺑـﻮد را ﺑﻔﺮوﺷـﺪ‪ .‬او ﻫﻤﯿﺸـﻪ‬
‫دﻧﺒـﺎل ﮐﺴــﺎﻧﯽ ﺑــﻮد ﮐــﻪ ﺑﺘﻮاﻧــﺪ از آﻧﻬــﺎ اﺳــﺘﻔﺎده ﮐﻨــﺪ و اوﻟــﯿﻦ ﺑــﺎري ﮐــﻪ ﺳـﻤﯽ را دﯾــﺪ ﻣﺘﻮﺟــﻪ‬
‫اﺳﺘﻌﺪادﻫﺎي او ﺷﺪ‪ .‬ﺑﻪ ﻧﻈﺮ ﺳﻤﯽ ﻫـﻢ اﯾﻨﮑـﺎر آﺳـﺎن و ﺳـﻮدآور ﺑـﻮد؛ ﺑـﻪ ﺟـﺎي اﯾﻨﮑـﻪ از ﻣـﺮدم‬
‫ﻫﺎ را ﺑﺮﻣﯽ داﺷﺖ‪.‬‬ ‫ﮐﻼﻫﺒﺮداري ﮐﻨﺪ‪ ،‬ﮐﻼه ﺷﺮﮐﺖ‬
‫ﺧﯿﻠﯽ از آدم ﻫﺎ ﺟﺮات اﻧﺠﺎم ﮐﺎري ﮐﻪ ﻣﻦ ﮐﺮدم را ﻧﺪارﻧﺪ‪ .‬اﮔﺮ ﺑﺨﻮاﻫﯿﺪ ﻣﺮدم را ﭘﺎي ﺗﻠﻔﻦ ﯾـﺎ‬
‫روي اﯾﻨﺘﺮﻧﺖ ﻓﺮﯾﺐ ﺑﺪﻫﯿﺪ ﻫﯿﭽﮑﺲ ﺷﻤﺎ را ﻧﻤﯽ ﺷﻨﺎﺳﺪ‪ .‬اﻣﺎ ﻣﻬﻢ اﯾﻦ اﺳﺖ ﮐﻪ ﯾﮏ ﮐﻼﻫﺒﺮدار ﺧﻮب‬
‫ﺑﺘﻮاﻧﺪ از ﭘﺲ ﯾﮏ ﻓﺮﯾﺒﮑﺎري رو در رو ﺑﻪ روش ﻗﺪﯾﻤﯽ )ﮐﻪ ﻫﻨﻮز ﺧﯿﻠﯽ ﻫﺎ ﺑﻪ اﯾـﻦ روش ﮐـﺎر ﻣـﯽ‬
‫ﮐﻨﻨﺪ( ﺑﺮﺑﯿﺎﯾﺪ‪ ،‬ﺑﻪ ﭼﺸﻤﺎن ﺷﻤﺎ ﺧﯿﺮه ﺷﻮد‪ ،‬دروغ ﺑﮕﻮﯾﺪ و ﺷـﻤﺎ ﺣـﺮف او را ﺑـﺎور ﮐﻨﯿـﺪ‪ .‬ﯾﮑـﯽ دو‬
‫اﺳﺘﻌﺪاد اﺳﺖ‪.‬‬ ‫دادﺳﺘﺎن را ﻣﯽ ﺷﻨﺎﺳﻢ ﮐﻪ اﯾﻨﮑﺎر را ﺟﺮم ﻣﯽ داﻧﻨﺪ‪ ،‬اﻣﺎ ﺑﻪ ﻧﻈﺮ ﻣﻦ ﮐﻪ ﯾﮏ‬
‫اﻣﺎ ﻧﻤﯽ ﺗﻮاﻧﯿﺪ ﺑﺮاي اﯾﻨﮑﺎر ﺑﯽ ﮔﺪار ﺑﻪ آب ﺑﺰﻧﯿﺪ و ﺑﺎﯾﺪ اول ﻫﻤﻪ ﺷﺮاﯾﻂ را ﺑﺴﻨﺠﯿﺪ‪ .‬ﺷـﻤﺎ ﺑـﻪ‬
‫ﻋﻨﻮان ﯾﮏ ﮐﻼﻫﺒﺮدار ﺧﯿﺎﺑﺎﻧﯽ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺑﺎ ﮐﻤﯽ ﻣﮑﺎﻟﻤﻪ دوﺳﺘﺎﻧﻪ و ﭼﻨﺪ ﭘﯿﺸـﻨﻬﺎد ﺑـﺎ ﺟﻤﻠـﻪ ﺑﻨـﺪي‬
‫ﺷﻤﺎﺳﺖ!‬ ‫ﻣﻨﺎﺳﺐ رگ ﺧﻮاب ﯾﮏ ﻧﻔﺮ را ﭘﯿﺪا ﮐﺮده و ﺑﻪ ﻧﺘﯿﺠﻪ ﺑﺮﺳﯿﺪ و ﺷﮑﺎر در ﮐﯿﺴﻪ‬
‫اﻣﺎ اﮔﺮ ﺑﺨﻮاﻫﯿﺪ اﯾﻨﮑﺎر را ﺑﺎ ﯾـﮏ ﺷـﺮﮐﺖ اﻧﺠـﺎم دﻫﯿـﺪ‪ ،‬ﻣـﺎ ﺑـﻪ آن ﯾـﮏ ﮐﻼﻫﺒـﺮداري ﺑـﺰرگ‬
‫ﻣﯽﮔﻮﯾﯿﻢ‪ .‬ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﺮاي اﻧﺠﺎم ﭼﻨﯿﻦ ﻣﺎﻣﻮرﯾﺘﯽ ﯾﮏ ﻧﻘﺸﻪ دﻗﯿﻖ داﺷﺘﻪ ﺑﺎﺷﯿﺪ‪ .‬ﺑﺎﯾﺪ ﺑﺪاﻧﯿﺪ ﮐﻪ ﻧﻘـﺎط‬
‫ﺿﻌﻒ آﻧﻬﺎ ﮐﺪام ﻫﺴﺘﻨﺪ و دﻧﺒﺎل ﭼﻪ ﭼﯿﺰي ﻫﺴﺘﻨﺪ‪ .‬ﺳﭙﺲ ﺑﺮاي ﺣﻤﻠﻪ ﻧﻘﺸﻪ ﺑﮑﺸﯿﺪ‪ .‬ﺻﺒﻮر ﺑﺎﺷـﯿﺪ‬
‫و ﺑﻪ ﮐﺎرﻫﺎي ﺧﺎﻧﻪ ﺗﺎن ﺑﺮﺳﯿﺪ ‪.‬ﻧﻘﺶ ﺧﻮد را ﺧﻮب ﺑﺸﻨﺎﺳﯿﺪ و دﯾﺎﻟﻮگ ﻫﺎﯾﺘﺎن را ﺣﻔـﻆ ﮐﻨﯿـﺪ و ﺗـﺎ‬
‫ﻧﮕﺬارﯾﺪ‪.‬‬ ‫وﻗﺘﯽ آﻣﺎده ﻧﺸﺪه اﯾﺪ ﭘﺎﯾﺘﺎن را از ﺧﺎﻧﻪ ﺑﯿﺮون‬
‫ﻣﻦ ﺣﺪود ﺳﻪ ﻫﻔﺘﻪ ﺑﺮاي اﯾﻦ ﻧﻘﺸﻪ ﺑﺮﻧﺎﻣﻪ رﯾـﺰي ﮐـﺮدم‪ .‬ﻣﺸـﺘﺮي ﺑـﺮاي ﻣـﻦ دو روز وﻗـﺖ‬
‫ﮔﺬاﺷﺖ ﺗﺎ ﺑﺘﻮاﻧﻢ ﺧﯿﻠﯽ ﻃﺒﯿﻌﯽ از ﻋﺒﺎرت ﺷﺮﮐﺖ »ﻣﻦ« اﺳﺘﻔﺎده ﮐﻨﻢ و درﺑﺎره ﻣﺰاﯾﺎي اﺋـﺘﻼف ﯾـﮏ‬
‫ﺑﺎزارﯾﺎﺑﯽ ﻣﺸﺘﺮك ﺧﻮب ﺣﺮف ﺑﺰﻧﻢ و ﺑﻌﺪ از آن ﺧﻮش ﺷﺎﻧﺲ ﻫﻢ ﺑﻮدم‪ .‬ﺑﺎ ﺷﺮﮐﺖ ﺗﻤﺎس ﮔـﺮﻓﺘﻢ‬
‫و ﮔﻔﺘﻢ ﮐﻪ از ﯾﮏ ﺷﺮﮐﺖ ﺳﺮﻣﺎﯾﻪ ﮔﺬاري ﻣﺸﺘﺮك ﻫﺴﺘﻢ و دوﺳﺖ دارم ﺑﺎ ﻣﺪﯾﺮ ﺷﺮﮐﺖ ﯾﮏ ﺟﻠﺴﻪ‬
‫ﺑﮕﺬارم؛ ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻣﯽ ﺧﻮاﻫﻢ ﺟﺪول زﻣﺎﻧﯽ آﻧﻬﺎ را ﺑﺪاﻧﻢ ﺗﺎ در ﺻﻮرت دﺳﺘﺮﺳﯽ ﺑﻪ ﻣـﺪﯾﺮان‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‪ /‬ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬ ‫‪282‬‬

‫ﻫﺮ دو ﺷﺮﮐﺖ در ﻋﺮض ﭼﻨﺪ ﻣﺎه آﯾﻨﺪه ﯾﮏ ﻗﺮار ﺑﮕﺬارم و اﯾﻨﮑﻪ آﯾﺎ ﻣﺪﯾﺮ ﺷﺮﮐﺖ ﻗﺮﺑﺎﻧﯽ در ﺗﺎرﯾﺦ‬
‫ﻫﺎي ﻣﺸﺨﺼﯽ در ﺷﺮﮐﺖ ﺣﻀﻮر ﻧﺨﻮاﻫﺪ داﺷﺖ‪ ،‬ﯾـﺎ ﻟـﺮي ﭼـﻪ زﻣـﺎﻧﯽ در ﺷـﻬﺮ ﻧﺨﻮاﻫـﺪ ﺑـﻮد و‬
‫ﻣﻨﺸﯽ ﮔﻔﺖ ﮐﻪ او از دو ﺳﺎل ﭘﯿﺶ ﮐﻪ ﺷﺮﮐﺖ را ﺗﺎﺳﯿﺲ ﮐﺮده اﻧﺪ ﻫﯿﭻ ﺗﻌﻄﯿﻼﺗﯽ ﻧﺪاﺷﺘﻪ‪ ،‬اﻣﺎ ﺣـﺎﻻ‬
‫ﻫﻤﺴﺮش اﺻﺮار دارد ﮐﻪ ﻫﻔﺘﻪ اول آﮔﻮﺳﺖ را ﺑﻪ ﺗﻌﻄﯿﻼت ﺑﺮوﻧﺪ‪.‬ﺗﺎ اﯾـﻦ ﺗﻌﻄـﯿﻼت ﻓﻘـﻂ دو ﻫﻔﺘـﻪ‬
‫ﻣﻦ ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪم‪.‬‬ ‫ﻣﺎﻧﺪه ﺑﻮد‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‬
‫در ﻫﻤﯿﻦ ﻓﺎﺻﻠﻪ‪ ،‬در ﯾﮏ ﻣﺠﻠﻪ ﺻﻨﻌﺘﯽ ﻧﺎم ﯾﮏ ﺷﺮﮐﺖ ‪ PR‬را دﯾـﺪم‪ .‬ﺑـﺎ آﻧﻬـﺎ ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ و‬
‫ﮔﻔﺘﻢ ﮐﻪ ﺧﻮﺷﺤﺎﻟﻢ ﺑﺮاي ﻣﺸﺘﺮي ﺷﺮﮐﺖ روﺑﺎﺗﯿﮏ اﻧﻘﺪر ﻓﻀﺎ اﺧﺘﺼﺎص داده اﻧﺪ و ﻣﺎﯾﻞ ﻫﺴﺘﻢ ﺑـﺎ‬
‫ﻣﺴﺌﻮل رﺳﯿﺪﮔﯽ ﺑﻪ اﻣﻮر ﺣﺴﺎب ﻫﺎ درﺑﺎره ﻣﺪﯾﺮﯾﺖ ﺷﺮﮐﺘﻢ ﺻﺤﺒﺖ ﮐﻨﻢ‪ .‬ﻣﺴﺌﻮل ﺑﺨـﺶ ﯾـﮏ زن‬
‫ﺟﻮان و ﭘﺮاﻧﺮژي ﺑﻮد ﮐﻪ ﺧﯿﻠﯽ دوﺳﺖ داﺷﺖ ﯾﮏ ﺣﺴﺎب ﺟﺪﯾﺪ ﺑـﻪ ﻟﯿﺴـﺖ ﺧـﻮد اﺿـﺎﻓﻪ ﮐﻨـﺪ‪ .‬ﺑـﻪ‬
‫ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪ ،‬ﻃﯽ ﯾﮏ ﻧﺎﻫﺎر ﺧﺼﻮﺻﯽ و ﺻﺮف ﻧﻮﺷﯿﺪﻧﯽ ﺑﯿﺶ از ﺣﺪ او ﺑﺮاي ﻣﻦ ﺗﻮﺿﯿﺢ داد ﮐﻪ‬
‫ﺑﻪ ﺧﻮﺑﯽ ﻣﺸﮑﻼت ﻣﺸﺘﺮﯾﺎن را درك ﮐﺮده و ﺳـﻌﯽ دارﻧـﺪ ﺑﻬﺘـﺮﯾﻦ راه ﺣـﻞ ﻫـﺎي ‪ PR‬را ﺑـﻪ آﻧﻬـﺎ‬
‫ﻣﻌﺮﻓﯽ ﮐﻨﻨﺪ‪ .‬در آن ﻗﺮار ﺧﯿﻠﯽ زﺣﻤﺖ ﮐﺸﯿﺪم‪ ،‬ﭼﻮن ﺑﻪ ﺟﺰﺋﯿﺎت ﺑﯿﺸﺘﺮي ﻧﯿﺎز داﺷﺘﻢ‪ .‬ﺑﻌﺪ از آﻧﮑـﻪ‬
‫او ﻏﺬاﯾﺶ را ﺗﻤﺎم ﮐﺮد‪ ،‬ﺑﺎ ﮐﻤﯽ ﭘﺎﻓﺸﺎري ﺗﻮاﻧﺴﺘﻢ ﺑﯿﺸﺘﺮ از آﻧﭽﻪ اﻧﺘﻈﺎر داﺷﺘﻢ درﺑـﺎره ﻣﺤﺼـﻮل‬
‫ﻣﺸﮑﻼت ﺷﺮﮐﺖ اﻃﻼﻋﺎت ﺑﺪﺳﺖ ﺑﯿﺎورم‪.‬‬ ‫ﺟﺪﯾﺪ و‬
‫ﻫﻤﻪ ﭼﯿﺰ ﻣﺜﻞ ﺳﺎﻋﺖ ﮐﺎر ﻣﯽ ﮐﺮد‪ .‬داﺳﺘﺎن از اﯾﻦ ﻗﺮار ﺑﻮد ﮐـﻪ ﺑﺎﯾـﺪ ﺑﺎﺑـﺖ ﺣﻀـﻮر ﭘـﯿﺶ از‬
‫ﻣﻮﻋﺪ در ﺷﺮﮐﺖ ﺧﺠﺎﻟﺖ زده ﺷﺪه و در ﻋﯿﻦ ﺣﺎل درﺧﻮاﺳﺖ ﻣﯽ ﮐﺮدم ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ آﻧﺠـﺎ ﻫﺴـﺘﻢ‬
‫ﺑﺎ اﻋﻀﺎي ﺗﯿﻢ ﻣﻼﻗﺎت ﮐﻨﻢ‪ .‬ﻣﻨﺸﯽ ﺧﯿﻠﯽ راﺣﺖ ﻫﻤﻪ ﭼﯿﺰ را ﺑﺎور ﮐﺮد‪ .‬ﺣﺘﯽ ﺑـﺎ ﻣـﻦ ﻫﻤـﺪردي ﻫـﻢ‬
‫ﮐﺮد‪ .‬ﻗﺮار ﻧﺎﻫﺎر ﺑﺮاي ﻣﻦ ‪ 150‬دﻻر آب ﺧـﻮرد ‪.‬ﺑـﻪ ﻋـﻼوه اﻧﻌـﺎم و ﻣـﻦ ﺗﻮاﻧﺴـﺘﻢ ﻫﻤـﻪ اﻃﻼﻋـﺎت‬
‫ﻣﻮردﻧﻈﺮم را ﺑﺪﺳﺖ ﺑﯿﺎورم‪ .‬ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎ‪ ،‬ﻋﻨﺎوﯾﻦ ﺷـﻐﻠﯽ و ﯾﮑـﯽ از اﻋﻀـﺎي ﮐﻠﯿـﺪي ﺗـﯿﻢ ﮐـﻪ‬
‫ﺟﻌﻠﯽ ﻣﻦ را ﺑﺎور ﮐﺮد‪.‬‬ ‫ﻫﻮﯾﺖ‬
‫راﺳﺘﺶ را ﺑﺨﻮاﻫﯿﺪ ﺑﺮاﯾﺎن ﮐﻤﯽ ﮐﺎر ﻣﻦ را ﺳﺨﺖ ﮐﺮد‪ .‬ﻓﮑﺮ ﻣﯽ ﮐﺮدم از آن آدم ﻫﺎﯾﯽ اﺳـﺖ‬
‫ﮐﻪ ﻫﺮ ﭼﯿﺰي ﮐﻪ ﺑﺨﻮاﻫﻢ را ﺑﺮاي ﻣﻦ اﯾﻤﯿﻞ ﻣﯽ ﮐﻨﺪ‪ .‬اﻣﺎ وﻗﺘﯽ ﻣﻮﺿﻮع را ﺑﺎ او ﻣﻄﺮح ﮐـﺮدم‪ ،‬ﮐﻤـﯽ‬
‫ﻋﻘﺐ ﮐﺸﯿﺪ‪ .‬ﭘﯿﺶ ﺑﯿﻨﯽ اﺗﻔﺎﻗﺎت ﻏﯿﺮﻣﻨﺘﻈﺮه ﮐﻤﯽ ﺧﺮج دارد‪ .‬آن اﮐﺎﻧﺖ اﯾﻤﯿﻞ ﺑﺎ ﻧـﺎم ﻟـﺮي را از ﻗﺒـﻞ‬
‫آﻣﺎده ﮐﺮده ﺑﻮدم ﺗﺎ در ﺻﻮرت ﯾـﮏ ﭘﯿﺸـﺎﻣﺪ ﻏﯿﺮﻣﺮﻗﺒـﻪ از آن اﺳـﺘﻔﺎده ﮐـﻨﻢ‪ .‬اﺣﺘﻤـﺎﻻً ﮐﺎرﻣﻨـﺪان‬
‫اﻣﻨﯿﺘﯽ ﯾﺎﻫﻮ ﻫﻨﻮز ﻫﻢ ﻣﻨﺘﻈﺮ ﻧﺸﺴﺘﻪ اﻧﺪ ﺗﺎ ﯾﮏ ﻧﻔﺮ دوﺑـﺎره از آن اﮐﺎﻧـﺖ اﺳـﺘﻔﺎده ﮐﻨـﺪ و رد او را‬
‫ام‪.‬‬ ‫ﺑﮕﯿﺮﻧﺪ‪ .‬ﺣﺘﻤﺎ ﺧﯿﻠﯽ وﻗﺖ اﺳﺖ ﮐﻪ ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪه اﻧﺪ‪ .‬ﺣﺎﻻ ﻣﻦ دﯾﮕﺮ ﺳﺮاغ ﯾﮏ ﭘﺮوژه دﯾﮕﺮ رﻓﺘﻪ‬
‫‪283‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ در ﯾﮏ ﻣﺎﻣﻮرﯾﺖ ﮐﻼﻫﺒﺮداري رو در رو ﺷـﺮﮐﺖ ﻣـﯽ ﮐﻨﻨـﺪ ﺑﺎﯾـﺪ ﺧـﻮد را ﻃـﻮري‬
‫آﻣﺎده ﮐﻨﻨﺪ ﮐﻪ ﻫﻮﯾﺖ ﺟﻌﻠﯽ آﻧﻬﺎ ﻗﺎﺑﻞ ﺑﺎور ﺑﺎﺷﺪ‪ .‬ﭼﻨﯿﻦ ﮐﻼﻫﺒﺮداري ﺑﺎﯾﺪ ﯾﮑﺒﺎر ﻫﻮﯾـﺖ ﺧـﻮد را در‬
‫ﺷﯿﮏ‪.‬‬ ‫زﻣﯿﻦ ﻣﺴﺎﺑﻘﻪ ﺗﻐﯿﯿﺮ دﻫﺪ‪ ،‬ﯾﮑﺒﺎر در ﯾﮏ آﻏﻞ ﻣﺤﻠﯽ و ﯾﮑﺒﺎر دﯾﮕﺮ در ﯾﮏ ﻫﺘﻞ‬
‫اﯾﻦ ﻣﺴﺌﻠﻪ در ﻣﻮرد ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ ﻫﻢ ﺻﺪق ﻣﯽ ﮐﻨﺪ‪ .‬اﮔﺮ ﺟﺎﺳﻮس ﻣﯽ ﺧﻮاﻫـﺪ ﺧـﻮد را‬
‫ﻣﺪﯾﺮ ﯾﮏ ﺷﺮﮐﺖ ﻣﻬﻢ‪ ،‬ﻣﺸﺎور ﯾﺎ ﻧﻤﺎﯾﻨﺪه ﻓﺮوش ﻧﺸﺎن دﻫﺪ ﺑﻪ ﺗﯿﭗ ﮐﺖ و ﺷﻠﻮار و ﮐﺮاوات و ﮐﯿﻒ‬
‫ﮔﺮاﻧﻘﯿﻤﺖ ﻧﯿﺎز دارد‪ .‬در ﺟﺎي دﯾﮕﺮي ﮐﻪ ﺑﺎﯾﺪ ﺧﻮد را ﯾﮏ ﻣﻬﻨﺪس ﻧﺮم اﻓﺰار‪ ،‬ﮐﺎرﺷﻨﺎس ﻓﻨﯽ‪ ،‬ﯾﺎ ﻫـﺮ‬
‫ﻧﺸﺎن دﻫﺪ ﺑﺎﯾﺪ ﻇﺎﻫﺮ ﮐﺎﻣﻼ ﻣﺘﻔﺎوﺗﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫ﺷﺨﺺ دﯾﮕﺮي از اداره ﭘﺴﺖ ﯾﺎ ﯾﮏ ﺑﻮﺗﯿﮏ‬
‫ﻣﺮدي ﮐﻪ ﺧﻮد را رﯾﮏ داﮔﻮت ﻧﺎﻣﯿﺪ‪ ،‬ﺑﻪ ﺧﻮﺑﯽ ﻣﯽ داﻧﺴﺖ ﮐﻪ ﺑﺮاي اﯾﻦ ﭘـﺮوژه ﺑﺎﯾـﺪ ﺧـﻮد را‬
‫ﺑﺎاﻋﺘﻤﺎد ﺑﻨﻔﺲ ﻧﺸﺎن داده و ﻃﻮري واﻧﻤﻮد ﮐﻨﺪ ﮐﻪ اﻧﮕـﺎر از ﺳـﻮاﺑﻖ ﻣﺤﺼـﻮل و ﺻـﻨﻌﺖ ﺷـﺮﮐﺖ‬
‫ﮐﺎﻣﻼ ﻣﻄﻠﻊ اﺳﺖ‪.‬‬

‫در ﻣﻮرد ﮐﺴﺐ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﺎﯾﺪ از ﻗﺒﻞ ﺑﺪﺳـﺖ ﻣـﯽ آورد‪ ،‬ﻫـﯿﭻ ﻣﺸـﮑﻠﯽ ﻧﺪاﺷـﺖ‪ .‬او ﺑـﺮاي‬
‫ﻓﻬﻤﯿﺪن ﺗﺎرﯾﺦ ﺗﻌﻄﯿﻼت ﻣﺪﯾﺮﻋﺎﻣﻞ ﺷﺮﮐﺖ از ﯾﮏ ﺗﺮﻓﻨﺪ ﺳﺎده اﺳﺘﻔﺎده ﮐﺮد‪ .‬ﯾﮏ ﭼﺎﻟﺶ ﮐﻮﭼﮏ‪ ،‬اﻣـﺎ‬
‫ﻧﻪ ﺧﯿﻠﯽ دﺷﻮار‪ ،‬ﭘﯿﺪا ﮐﺮدن ﺟﺰﺋﯿﺎت ﭘﺮوژه اي ﺑﻮد ﮐـﻪ ﺑﺎﯾـﺪ ﻧﺸـﺎن ﻣـﯽ داد از آن ﺧﺒـﺮ داﺷـﺘﻪ و‬
‫ﻗﺼﺪ ﻫﻤﮑﺎري ﻣﺸﺘﺮك روي ﻫﻤﺎن ﭘﺮوژه را دارد‪ .‬ﻣﻌﻤـﻮﻻً‪ ،‬ﺷـﺮﮐﺖ ﻫـﺎي ﺗـﺎﻣﯿﻦ ﮐﻨﻨـﺪه‪ ،‬ﺳـﺮﻣﺎﯾﻪ‬
‫ﮔﺬارﻫﺎ‪ ،‬ﺑﺎﻧﮑﺪارﻫﺎ و ﺷﺮﮐﺖﻫﺎي ﻗﺎﻧﻮﻧﯽ از اﯾﻦ اﻃﻼﻋﺎت ﺑﺎﺧﺒﺮ ﻫﺴﺘﻨﺪ‪ .‬ﺑﺎاﯾﻨﺤﺎل‪ ،‬ﻣﻬﺎﺟﻢ ﺑﺎﯾﺪ ﺧﯿﻠـﯽ‬
‫دﻗﺖ ﻣﯽ ﮐﺮد‪ .‬ﭘﯿﺪا ﮐﺮدن ﮐﺴﯽ ﮐﻪ از اﯾﻦ اﻃﻼﻋﺎت ﺑﺎﺧﺒﺮ ﺑﺎﺷﺪ ﮐﻤﯽ ﺳﺨﺖ اﺳﺖ‪ ،‬اﻣﺎ ﺳـﺮاغ دو ﯾـﺎ‬
‫ﺳﻪ ﻧﻔﺮ رﻓﺘﻦ ﺗﺎ اﯾﻨﮑﻪ ﺑﺎﻻﺧﺮه ﯾﮑﯽ از آﻧﻬﺎ ﻧﻢ ﭘﺲ ﺑﺪﻫﺪ رﯾﺴﮏ ﻟﻮ رﻓﺘﻦ ﻣﺎﻣﻮرﯾﺖ را اﻓـﺰاﯾﺶ ﻣـﯽ‬
‫دﻫﺪ‪ .‬اﯾﻦ روش ﺧﻄﺮﻧﺎك اﺳﺖ‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪ ،‬داﮔﻮت ﺑﺎﯾﺪ ﺗﮏ ﺗﮏ اﻃﻼﻋﺎت را ﺑﺎ دﻗـﺖ ﺑـﻪ دﺳـﺖ‬
‫ﻣﯽ داد‪.‬‬ ‫آورده و ﻣﺜﻞ ﺗﮑﻪﻫﺎي ﯾﮏ ﭘﺎزل ﮐﻨﺎر ﻫﻢ ﻗﺮار‬
‫دﻋﻮت ﺑﺮاي ﻧﺎﻫﺎر ﯾﮑﯽ از ﺗﺮﻓﻨﺪﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﺟﻮاب ﻣـﯽ دﻫـﺪ‪ .‬اول از ﻫﻤـﻪ ﺑﺎﯾـﺪ اوﺿـﺎع را‬
‫ﻃﻮري ﺗﺮﺗﯿﺐ ﻣﯽ داد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﺎ ﻫﺮ ﻧﻔـﺮ ﭼﻨـﺪ دﻗﯿﻘـﻪ ﺧﺼﻮﺻـﯽ ﺻـﺤﺒﺖ ﮐﻨـﺪ و دﯾﮕـﺮان‬
‫ﻣﺘﻮﺟﻪ ﻣﮑﺎﻟﻤﻪ آﻧﻬﺎ ﻧﺸﻮﻧﺪ‪ .‬او ﺑﻪ ﺟﺴﯿﮑﺎ ﮔﻔﺖ ﮐـﻪ ﻣﯿـﺰ را ﺑـﺮاي ‪12:30‬رزرو ﮐـﺮده‪ ،‬اﻣـﺎ در واﻗـﻊ‬
‫ﺑﺮاي ﺳﺎﻋﺖ ‪ 1‬ﺑﻌﺪازﻇﻬﺮ رزرو ﮐﺮده ﺑﻮد‪ .‬او ﺑﺎ اﯾﻨﮑﺎر ﻣﯽ ﺧﻮاﺳﺖ ﺷﺎﻧﺲ آن را داﺷﺘﻪ ﺑﺎﺷـﺪ ﮐـﻪ‬
‫ﻣﻬﻤﺎن ﻫﺎ ﭘﺸﺖ ﺑﺎر ﺑﻨﺸﯿﻨﻨﺪ‪ ،‬و اﯾﻦ دﻗﯿﻘﺎ ﻫﻤﺎن ﭼﯿﺰي ﺑﻮد ﮐﻪ اﺗﻔﺎق اﻓﺘﺎد‪ .‬ﯾﮏ ﻓﺮﺻـﺖ ﻋـﺎﻟﯽ ﺑـﺮاي‬
‫ﺗﯿﻢ‪.‬‬ ‫ﮐﻤﯽ ﻧﻮﺷﯿﺪﻧﯽ ﭘﺸﺖ ﺑﺎر و ﮔﭗ ﺧﺼﻮﺻﯽ ﺑﺎ ﺑﻌﻀﯽ از اﻋﻀﺎي ﮐﻠﯿﺪي‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‪ /‬ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬ ‫‪284‬‬

‫ﺑﺎ اﯾﻨﺤﺎل‪ ،‬ﯾﮏ اﺷﺘﺒﺎه ﮐﻮﭼﮏ ﻣﯽ ﺗﻮاﻧﺴﺖ ﻫﻤﻪ ﭼﯿﺰ را ﺧﺮاب ﮐﻨﺪ‪ ،‬ﯾﮏ ﺟـﻮاب اﺷـﺘﺒﺎه ﯾـﺎ ﯾـﮏ‬
‫اﺷﺎره ﺳﻬﻞ اﻧﮕﺎراﻧﻪ ﻣﯽ ﺗﻮاﻧﺴـﺖ دﺳـﺖ رﯾـﮏ را رو ﮐﻨـﺪ‪ .‬ﻓﻘـﻂ ﯾـﮏ ﺟﺎﺳـﻮس ﺻـﻨﻌﺘﯽ ﺑﺴـﯿﺎر‬
‫ﺑﺎاﻋﺘﻤﺎدﺑﻨﻔﺲ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ اﯾﻦ ﺷﮑﻞ در ﻣﺤﻞ ﺟﺮم ﺣﺎﺿﺮ ﺷﻮد ‪.‬ﺳﺎل ﻫﺎ ﮐﻼﻫﺒـﺮداري در ﺧﯿﺎﺑـﺎن‬
‫ﻫﺎ ﺑﺎﻋﺚ ﺷﺪه ﺑﻮد رﯾﮏ اﻋﺘﻤﺎدﺑﻪ ﻧﻔﺲ ﺑﺎﻻﯾﯽ داﺷﺘﻪ ﺑﺎﺷﺪ و ﺣﺘـﯽ اﮔـﺮ در ﺟـﺎﯾﯽ ﺳـﻮﺗﯽ ﻣـﯽ داد‬
‫آﻧﻘﺪر ﻣﺎﻫﺮ ﺑﻮد ﮐﻪ ﺑﺘﻮاﻧﺪ اوﺿﺎع را راﺳﺖ و رﯾﺴﺖ ﮐﻨﺪ و ﻫﯿﭻ ﮐﺲ ﻫﻢ از ﭼﯿﺰي ﺧﺒﺮدار ﻧﺸـﻮد‪.‬‬
‫اﯾﻦ ﻟﺤﻈﻪ از ﻋﻤﻠﯿﺎت ﺳﺨﺖ ﺗﺮﯾﻦ و ﺧﻄﺮﻧﺎك ﺗﺮﯾﻦ ﺑﺨﺶ آن ﺑﻮد و درﺳﺖ در ﻫﻤﺎن ﻟﺤﻈـﻪ ﮐـﻪ در‬
‫اوج ﻟﺬت ﺑﻮد ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﭼﺮا ﻧﯿﺎزي ﺑﻪ راﻧﺪن اﺗﻮﻣﺒﯿﻞ ﻫﺎي ﭘﺮﺳﺮﻋﺖ‪ ،‬اﺳﮑﺎي داﯾﻮﯾﻨﮓ ﯾـﺎ‬
‫ﺧﯿﺎﻧﺖ ﺑﻪ ﻫﻤﺴﺮش ﻧﺪارد‪،‬او در ﺷﻐﻞ ﺧﻮد ﻫﯿﺠﺎن ﻫﺎي ﻟﺬت ﺑﺨﺶ ﺗﺮي را ﺗﺠﺮﺑﻪ ﻣـﯽ ﮐـﺮد‪ .‬او ﺑـﺎ‬
‫ﺧﻮدش ﻓﮑﺮ ﻣﯽ ﮐﺮد ﭼﻨﺪ ﻧﻔﺮ دﯾﮕﺮ ﻣﯽ ﺗﻮاﻧﻨﺪ ﭼﻨﯿﻦ ادﻋﺎﯾﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ؟‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫در ﺣﺎﻟﯿﮑﻪ ﺑﺴﯿﺎري از ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ از ﻃﺮﯾﻖ ﺗﻠﻔﻦ ﯾﺎ اﯾﻤﯿﻞ اﻧﺠﺎم ﻣﯽ ﺷﻮﻧﺪ‪ ،‬ﻧﺒﺎﯾـﺪ ﻓﮑـﺮ‬
‫ﮐﻨﯿﺪ ﮐﻪ ﯾﮏ ﻣﻬﺎﺟﻢ ﺷﺠﺎع ﻫﯿﭽﻮﻗﺖ ﺷﺨﺼـﺎ در ﻣﺤـﻞ ﮐﻼﻫﺒـﺮداري ﺣﺎﺿـﺮ ﻧﻤـﯽ ﺷـﻮد‪ .‬در ﺑﯿﺸـﺘﺮ‬
‫ﻣﻮارد‪ ،‬ﮐﻼﻫﺒﺮدار از روشﻫﺎي دﯾﮕﺮ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﺮاي ورود ﺑـﻪ ﺳـﺎﺧﺘﻤﺎن ﺷـﺮﮐﺖ اﺳـﺘﻔﺎده‬
‫ﻣﺜﻞ ﻓﺘﻮﺷﺎپ ﯾﮏ ﮐﺎرت ﮐﺎرﻣﻨﺪي ﺑﺮاي ﺧﻮدش ﺟﻌﻞ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﮐﺮده و ﻣﺜﻼ ﺑﺎ ﮐﻤﮏ ﻧﺮم اﻓﺰارﻫﺎﯾﯽ‬
‫ﻧﻈﺮﺗﺎن در ﻣﻮرد ﮐﺎرت ﻫﺎي وﯾﺰﯾﺖ ﺑﺎ ﯾﮏ ﺷﻤﺎره ﺗﻠﻔﻦ آزﻣﺎﯾﺸﯽ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات ﭼﯿﺴـﺖ؟‬
‫ﺗﻠﻮﯾﺰﯾﻮن ﻣﺠﻤﻮﻋﻪ ‪) Rockford Files‬ﭘﺮوﻧﺪه ﻫﺎي راﮐﻔـﻮرد( را ﻧﺸـﺎن ﻣـﯽ دﻫـﺪ‪ ،‬ﮐـﻪ درﺑـﺎره ﯾـﮏ‬
‫ﮐﺎرآﮔﺎه ﺧﺼﻮﺻﯽ اﺳﺖ ﮐﻪ ﯾﮏ ﺗﮑﻨﯿﮏ ﻫﻮﺷﻤﻨﺪاﻧﻪ و درﻋﯿﻦ ﺣﺎل ﺧﻨﺪه دار در آن ﻧﺸﺎن داده ﻣﯽ‬
‫ﺷﻮد‪ .‬راﮐﻔﻮرد )ﺑﺎ ﺑﺎزي ﺟﯿﻤﺰ ﮔﺎرﻧﺮ( ﯾﮏ دﺳﺘﮕﺎه ﭼﺎپ ﮐﺎرت وﯾﺰﯾـﺖ ﭘﻮرﺗﺎﺑـﻞ در اﺗﻮﻣﺒﯿـﻞ ﺧـﻮد‬
‫دارد‪ ،‬ﮐﻪ ﻫﺮ وﻗﺖ ﻻزم داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﺎرت ﻣﻮردﻧﻈﺮ ﺧﻮد ﺑﺎ ﻣﺸﺨﺼﻪ ﻫﺎي ﻣﺮﺑﻮﻃﻪ را ﺑﺎ ﮐﻤﮏ آن‬
‫ﭼﺎپ ﻣﯽ ﮐﻨﺪ‪ .‬اﯾﻦ روزﻫﺎ‪ ،‬ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﺗﻮاﻧﺪ در ﻋـﺮض ﯾـﮏ ﺳـﺎﻋﺖ از ﻣﻐـﺎزه ﻫـﺎي‬
‫ﭼﺎپ ﮐﻨﺪ‪.‬‬ ‫ﻓﺘﻮﮐﭙﯽ ﯾﮏ ﮐﺎرت وﯾﺰﯾﺖ ﭼﺎپ ﮐﺮده ﯾﺎ آﻧﻬﺎ را روي ﯾﮏ ﭘﺮﯾﻨﺘﺮ ﻟﯿﺰري‬

‫ﻧﮑﺘﻪ‬

‫ﺟﺎن ﻟﻬﮑﺎر‪ ،‬ﻧﻮﯾﺴﻨﺪه ﺟﺎﺳﻮﺳﯽ ﮐﻪ از ﺳﺮﻣﺎ ﻣـﯽ آﻣـﺪ‪ ،‬ﯾـﮏ ﺟﺎﺳـﻮس ﺣﺮﻓـﻪ اي و ﭼﻨـﺪﯾﻦ ﮐﺘـﺎب‬
‫ﻣﻌﺮوف دﯾﮕﺮ‪ ،‬ﭘﺴﺮ ﯾﮏ ﮐﻼﻫﺒﺮدار ﺷﯿﮏ و ﺑﺎﮐﻼس ﺑﻮد‪ .‬ﻟﻬﮑﺎر ﻫـﻢ ﯾـﮏ ﻧﻮﺟـﻮان ﺑـﻮد ﮐـﻪ ﻓﻬﻤﯿـﺪ‬
‫اﺳــﺘﻌﺪادﻫﺎي ﻓﺮﯾﺒﮑــﺎري ﭘــﺪرش را ﺑــﻪ ارث ﺑــﺮده‪ ،‬اﻣــﺎ در ﻋــﯿﻦ ﺣــﺎل ﭼﻨــﺪﯾﻦ ﺑــﺎر ﻗﺮﺑــﺎﻧﯽ ﺑﻘﯿــﻪ‬
‫‪285‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﮐﻼﻫﺒﺮدارﻫﺎ ﺷﺪه ﺑﻮد‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪ ،‬ﻣﯽ ﺑﯿﻨﯿﺪ ﮐﻪ ﻫﻤﻪ در ﻣﻌﺮض رﯾﺴﮏ ﻓﺮﯾﺐ ﺧـﻮردن از ﯾـﮏ‬
‫ﺧﻮدﺷﺎن ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻗﺮار دارﻧﺪ‪ ،‬ﺣﺘﯽ اﮔﺮ‬
‫ﭼﻪ ﭼﯿﺰي ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﺗﺎ ﯾﮏ ﮔﺮوه دﺧﺘﺮ و ﭘﺴﺮ ﺟﻮان ﺣﺮف ﻫﺎي ﯾﮏ ﮐﻼﻫﺒﺮدار را ﺑـﺎور‬
‫ﮐﻨﻨﺪ؟ ﺑﻪ ﻧﻈﺮ ﻣﻦ اﯾﻨﺠﺎ ﺑﺤﺚ ﺑﺮ ﺳﺮ ﻏﺮﯾـﺰه و ﻫـﻮش اﺳـﺖ‪.‬وﻗﺘﯽ ﯾـﮏ ﮐﻼﻫﺒـﺮدار ﻣـﯽ ﺗﻮاﻧـﺪ ﯾـﮏ‬
‫ﺗﺼﻮﯾﺮ ﻗﺎﺑﻞ ﺑﺎور از ﺧﻮد اراﺋﻪ ﮐﻨﺪ‪ ،‬ﻫﻤﻪ آدم ﻫﺎ ﺧﯿﻠﯽ راﺣـﺖ ﮔـﺎرد ﺧـﻮد را زﻣـﯿﻦ ﻣـﯽ ﮔﺬارﻧـﺪ‪.‬‬
‫ﻫﻤﯿﻦ ﺗﺼﻮﯾﺮ ﻗﺎﺑﻞ ﺑﺎور اﺳﺖ ﮐﻪ ﯾﮏ ﮐﻼﻫﺒﺮدار ﻣﻮﻓﻖ ﯾﺎ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ را از ﺑﻘﯿﻪ آدم ﻫﺎي‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﻣﻌﻤﻮﻟﯽ ﺟﺪا‬
‫از ﺧﻮدﺗﺎن اﯾﻦ ﺳﻮال را ﺑﭙﺮﺳﯿﺪ‪ :‬ﭼﻘﺪر ﻣﻄﻤﺌﻦ ﻫﺴﺘﻢ ﮐﻪ ﻫﯿﭽﻮﻗﺖ ﻓﺮﯾﺐ داﺳﺘﺎن آدﻣـﯽ ﻣﺜـﻞ‬
‫رﯾﮏ را ﻧﻤﯽ ﺧﻮرم؟ اﮔﺮ ﻣﻄﻤﺌﻦ ﻫﺴﺘﯿﺪ ﮐﻪ ﻫﺮﮔﺰ اﯾﻨﻄﻮر ﻧﻤﯽ ﺷﻮد‪ ،‬از ﺧﻮدﺗﺎن ﺑﭙﺮﺳﯿﺪ آﯾـﺎ ﺗـﺎ ﺑـﻪ‬
‫ﺣﺎل ﮐﺴﯽ ﺷﻤﺎ را ﻓﺮﯾﺐ داده اﺳﺖ‪ .‬اﮔﺮ ﺟﻮاب ﺷﻤﺎ ﺑﻪ ﺳﻮال دوم ﻣﺜﺒﺖ اﺳﺖ‪ ،‬ﭘﺲ اﺣﺘﻤﺎﻻً ﺟـﻮاب‬
‫اﺳﺖ‪.‬‬ ‫ﺳﻮال اول ﻫﻢ ﻫﻤﯿﻦ‬

‫ﻟﮕﺪ زدن‬

‫ﯾﮏ ﭼﺎﻟﺶ‪ :‬داﺳﺘﺎن زﯾﺮ ﺑﻪ ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ رﺑﻄﯽ ﻧﺪارد‪ .‬ﻫﻤﯿﻨﻄﻮر ﮐﻪ اﯾﻦ داﺳﺘﺎن را ﻣﯽﺧﻮاﻧﯿﺪ‬
‫ﻓﺼﻞ ﺑﮕﻨﺠﺎﻧﻢ!‬ ‫ﺑﺒﯿﻨﯿﺪ آﯾﺎ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮﯾﺪ ﭼﺮا ﺗﺼﻤﯿﻢ ﮔﺮﻓﺘﻢ آن را در اﯾﻦ‬
‫ﻫﺮي ﺗﺎردي ﺑﺮﮔﺸﺘﻪ ﺑﻮد و در ﺧﺎﻧﻪ زﻧﺪﮔﯽ ﻣﯽ ﮐﺮد و ﺧﯿﻠﯽ ﻋﺼﺒﺎﻧﯽ و ﻧﺎراﺣﺖ ﺑﻮد‪ .‬ﺧﺪﻣﺖ‬
‫در ﻧﯿﺮوي درﯾﺎﯾﯽ ﮐﺎر ﺳﺨﺘﯽ ﻧﺒﻮد ﺗﺎ اﯾﻨﮑﻪ ﯾﮏ روز از اردوﮔﺎه ﺗﻌﻠﯿﻤـﺎت ﻧﻈـﺎﻣﯽ ﻧﯿـﺮوي درﯾـﺎﯾﯽ‬
‫اﺧﺮاج ﺷﺪ‪ .‬ﺣﺎﻻ ﺑـﻪ ﺷـﻬﺮي ﺑﺮﮔﺸـﺘﻪ ﺑـﻮد ﮐـﻪ از آن ﻣﺘﻨﻔـﺮ ﺑـﻮد‪ ،‬در ﮐـﺎﻟﺞ ﻣﺤﻠـﯽ در دوره ﻫـﺎي‬
‫و دﻧﺒﺎل راﻫﯽ ﺑﺮاي ﺗﺮﮐﺎﻧﺪن دﻧﯿﺎ ﺑﻮد‪.‬‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮي ﺛﺒﺖ ﻧﺎم ﮐﺮده‬
‫ﺑﺎﻻﺧﺮه ﯾﮏ ﻧﻘﺸﻪ ﺑﻪ ذﻫﻨﺶ رﺳﯿﺪ‪ .‬او در ﯾﮏ ﻣﻼﻗﺎت دوﺳﺘﺎﻧﻪ ﺑﺎ ﯾﮑﯽ از ﻫﻤﮑﻼﺳﯽ ﻫﺎﯾﺶ از‬
‫ﻣﻌﻠﻢ ﺷﺎن ﺷﮑﺎﯾﺖ ﮐﺮده و ﮔﻔﺖ ﮐﻪ آدم ﺧﻮدﺷﯿﻔﺘﻪ اي اﺳﺖ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﺪ ﻫﻤﻪ ﭼﯿـﺰ ﻣـﯽ داﻧـﺪ و‬
‫آﻧﻬﺎ ﺑﺎ ﻫﻢ ﯾﮏ ﻧﻘﺸﻪ ﮐﺸﯿﺪﻧﺪ ﺗﺎ ﺣﺎل او را ﺑﮕﯿﺮﻧﺪ‪ :‬آﻧﻬﺎ ﻣﯽ ﺧﻮاﺳﺘﻨﺪ ﮐﺪ ﻣﻨﺒﻊ ﯾﮏ دﺳﺘﮕﺎه دﯾﺠﯿﺘـﺎل‬
‫ﺷﺨﺼﯽ )‪ (PDA‬را ﺑﺪﺳﺖ آورده و آن را ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠﻢ ارﺳﺎل ﮐﻨﻨﺪ و ﻃﻮري ﺻـﺤﻨﻪ ﺳـﺎزي‬
‫اﺳﺖ‪.‬‬ ‫ﮐﻨﻨﺪ ﮐﻪ ﺷﺮﮐﺖ ﺳﺎزﻧﺪه ﺧﯿﺎل ﮐﻨﺪ ﻣﻌﻠﻢ آدم ﺑﺪي‬
‫ﮐﺎرل اﻟﮑﺴﺎﻧﺪر‪ ،‬دوﺳﺖ او‪ ،‬ﮔﻔﺖ ﮐﻪ ﭼﻨﺪ ﺗﺮﻓﻨﺪ ﺑﻠﺪ اﺳﺖ و ﺑﻪ ﻫﺮي ﯾﺎد ﻣﯽ دﻫﺪ ﮐـﻪ ﭼﻄـﻮر از‬
‫آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﺪ‪.‬‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‪ /‬ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬ ‫‪286‬‬

‫اﻧﺠﺎم ﺗﮑﺎﻟﯿﻒ‬

‫ﻫﺮي ﺑﺎ ﮐﻤﯽ ﺗﺤﻘﯿﻖ اوﻟﯿﻪ ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ اﯾﻦ ﻣﺤﺼﻮل در ﯾﮏ ﻣﺮﮐﺰ ﺗﻮﺳﻌﻪ واﻗـﻊ در دﻓﺘـﺮ اﺻـﻠﯽ‬
‫ﺳﺎزﻧﺪه ‪ PDA‬ﺧﺎرج از ﮐﺸﻮر ‪ ،‬ﻣﻬﻨﺪﺳﯽ ﺷﺪه اﺳﺖ‪ .‬اﻣﺎ داﺧﻞ ﮐﺸﻮر ﯾﮏ دﻓﺘـﺮ ‪ R&D‬ﻫـﻢ داﺷـﺖ‪.‬‬
‫ﮐﺎرل ﮔﻔﺖ ﮐﻪ اﯾﻦ ﻣﻮﺿﻮع ﺑﻪ ﻧﻔﻊ آﻧﻬﺎﺳﺖ‪ ،‬ﭼﻮن ﺑﺮاي اﻧﺠﺎم اﯾﻨﮑﺎر ﺑﺎﯾﺪ ﺑﻪ ﯾﮏ دﻓﺘﺮ اﯾـﻦ ﺷـﺮﮐﺖ‬
‫ﻣﻨﺒﻊ ﻣﺤﺼﻮل را دارد‪.‬‬ ‫در داﺧﻞ ﮐﺸﻮر دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﮐﻪ ﮐﺪ‬
‫ﻫﺮي ﺧﻮد را آﻣﺎده ﮐﺮد ﺗﺎ ﺑﺎ دﻓﺘﺮ ﺗﻮﺳﻌﻪ در ﺧـﺎرج از ﮐﺸـﻮر ﺗﻤـﺎس ﺑﮕﯿـﺮد‪ .‬او ﺑـﺮاي اﯾـﻦ‬
‫ﺗﻤﺎس از ﺗﺮﻓﻨﺪ اﺣﺴﺎس ﻫﻤﺪردي اﺳﺘﻔﺎده ﮐﺮد‪» ،‬ﻣﻦ ﺗﻮي دردﺳﺮ اﻓﺘﺎده ام‪ ،‬ﺑﻪ ﮐﻤﮏ اﺣﺘﯿـﺎج دارم‪،‬‬
‫ﻟﻄﻔﺎ‪ ،‬ﻟﻄﻔﺎ‪ ،‬ﺑﻪ ﻣﻦ ﮐﻤﮏ ﮐﻨﯿﺪ«‪ .‬اﻟﺒﺘﻪ اﯾﻦ درﺧﻮاﺳﺖ ﮐﻤﯽ ﺟﺪي ﺗﺮ و ﻗﺎﻧﻊ ﮐﻨﻨﺪه ﺗﺮ ﻣﻄﺮح ﺷﺪ‪ .‬ﮐـﺎرل‬
‫ﯾﮏ ﻣﺘﻦ آﻣﺎده ﮐﺮد‪ ،‬اﻣﺎ ﻫﺮي ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﺧﻮب آن را اﺟﺮا ﮐﻨﺪ‪ .‬ﺑﺎﻻﺧﺮه‪ ،‬آﻧﻘﺪر ﺑـﺎ ﮐـﺎرل ﺗﻤـﺮﯾﻦ‬
‫اﯾﻦ ﻣﮑﺎﻟﻤﻪ را ﯾﺎد ﺑﮕﯿﺮد‪.‬‬ ‫ﮐﺮد ﮐﻪ ﺗﻮاﻧﺴﺖ آﻫﻨﮓ ﮐﻼم در‬

‫ﻣﮑﺎﻟﻤﻪ ﻫﺮي ﺑﺎ ﮐﺎرل از اﯾﻦ ﻗﺮار ﺑﻮد‪:‬‬

‫»ﻣﻦ از دﻓﺘﺮ ‪ R&D‬در ﻣﯿﻨﻪ ﺳﻮﺗﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪام‪ .‬ﺳﺮور ﻣﺎ ﯾﮏ ﺑﺎگ داﺷﺖ ﮐﻪ در ﮐـﻞ ﺳﯿﺴـﺘﻢ ﻫـﺎي‬
‫دﭘﺎرﺗﻤﺎن ﻧﻔﻮذ ﮐﺮد‪ .‬ﺑﺎﯾﺪ دوﺑﺎره از اول ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ را ﻧﺼﺐ ﻣﯽ ﮐـﺮدﯾﻢ و وﻗﺘـﯽ از روي ﺑـﮏ آپ‬
‫رﯾﺴﺘﻮر ﮐﺮدﯾﻢ ﻫﯿﭻ ﮐﺪام از ﺑﮏ آپ ﻫﺎ ﺑﻪ درد ﻧﻤﯽ ﺧﻮردﻧﺪ‪ .‬ﺗﺼﻮر ﮐﻨﯿﺪ ﭼﻪ ﮐﺴـﯽ ﺑﺎﯾـﺪ ﯾﮑﭙـﺎرﭼﮕﯽ‬
‫ﺑﮏ آپ ﻫﺎ را ﭼﮏ ﮐﻨﺪ؟ اﻟﺒﺘﻪ ﺷﻤﺎ‪ .‬رﺋﯿﺴﻢ ﺳﺮ ﻣﻦ داد زده و ﻣﺪﯾﺮﯾﺖ ﺑﻪ ﺧـﺎﻃﺮ از دﺳـﺖ رﻓـﺘﻦ ﻫﻤـﻪ‬
‫داده ﻫﺎ ﺣﺴﺎﺑﯽ ﻋﺼﺒﺎﻧﯽ اﺳﺖ‪ .‬ﺑﺒﯿﻨﯿﺪ‪ ،‬ﻣﻦ ﺑﺎﯾﺪ ﻫﺮ ﭼﻪ ﺳـﺮﯾﻌﺘﺮ آﺧـﺮﯾﻦ ورژن ﻧﻤـﻮدار ﮐـﺪ ﻣﻨﺒـﻊ را‬
‫ﻣﻦ ارﺳﺎل ﮐﻨﯿﺪ«‪.‬‬ ‫داﺷﺘﻪ ﺑﺎﺷﻢ‪ .‬از ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﻢ ﮐﻪ ﮐﺪ ﻣﻨﺒﻊ را ﺑﻪ ﺷﮑﻞ ﻓﺮﻣﺖ ‪gzip‬ﺑﺮاي‬
‫در اﯾﻦ ﻟﺤﻈﻪ ﮐﺎرل ﯾﺎدداﺷﺖ ﻣﺘﻦ ﻣﮑﺎﻟﻤﻪ را ﺟﻠﻮي ﻫﺮي ﮔﺮﻓﺖ و ﻫﺮي ﺑـﻪ ﻣـﺮدي ﮐـﻪ ﭘﺸـﺖ‬
‫ﺗﻠﻔﻦ ﺑﻮد ﮔﻔﺖ ﮐﻪ ﻓﺎﯾﻞ را ﺑﻪ ﺻﻮرت داﺧﻠﯽ‪ ،‬ﺑﻪ دﻓﺘﺮ ‪ R&D‬ﻣﯿﻨﻪ ﺳـﻮﺗﺎ ارﺳـﺎل ﮐﻨﯿـﺪ‪ .‬اﯾـﻦ ﻣﺴـﺌﻠﻪ‬
‫اﻫﻤﯿﺖ زﯾﺎدي داﺷﺖ‪ :‬وﻗﺘﯽ ﻣﺮد آن ﻃﺮف ﺗﻠﻔﻦ ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ ﺑﺎﯾـﺪ ﻓﺎﯾـﻞ را ﺑـﻪ ﺑﺨـﺶ دﯾﮕـﺮي از‬
‫ﺷﺮﮐﺖ ﺑﻔﺮﺳﺘﺪ‪ ،‬ﺧﯿﺎﻟﺶ راﺣﺖ ﺷﺪ‪ ،‬ﻣﮕﺮ اﯾﻨﮑﺎر ﭼﻪ اﺷﮑﺎﻟﯽ داﺷﺖ؟‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫اﺳﺘﻔﺎده از ﯾﮏ ﺑﺮﻧﺎﻣﻪ ‪ GNU‬ﻟﯿﻨﻮﮐﺲ‪.‬‬ ‫‪ GZIP‬آرﺷﯿﻮ ﮐﺮدن ﻓﺎﯾﻞ ﺑﻪ ﺷﮑﻞ ﯾﮏ ﻓﺎﯾﻞ ﻓﺸﺮده ﺑﺎ‬
‫ﮐﺎرﻣﻨﺪ آﻧﻄﺮف ﺧﻂ ﻓﺎﯾﻞ را ‪ gzip‬و ﺑﻌﺪ ارﺳﺎل ﮐﺮد‪ .‬ﻫـﺮي‪ ،‬ﮐـﻪ ﮐـﺎرل ﮐﻨـﺎر او ﻧﺸﺴـﺘﻪ ﺑـﻮد‪،‬‬
‫ﻣﺮﺣﻠﻪ ﺑﻪ ﻣﺮﺣﻠﻪ آن ﮐﺎرﻣﻨﺪ را ﺑﺮاي اﻧﺠﺎم ﻓﺸﺮده ﺳﺎزي ﮐﺪ ﻣﻨﺒﻊ در ﯾﮏ ﻓﺎﯾـﻞ ﮐﻮﭼـﮏ راﻫﻨﻤـﺎﯾﯽ‬
‫‪287‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﮐﺮد‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﻓﺎﯾﻞ را ﺑﺎ ﻧﺎم ”‪ “newdata‬ذﺧﯿﺮه ﮐﻨﺪ و ﺗﻮﺿﯿﺢ داد ﮐـﻪ اﯾـﻦ ﻧـﺎم‬
‫اﻧﺘﺨﺎب ﮐﺮده اﺳﺖ‪.‬‬ ‫را ﺑﺮاي ﻗﺎﻃﯽ ﻧﺸﺪن اﯾﻦ ﻓﺎﯾﻞ ﺑﺎ ﻓﺎﯾﻞ ﻫﺎي ﺧﺮاب ﻗﺒﻠﯽ‬
‫ﮐﺎرل ﺑﺎﯾﺪ ﻣﺮﺣﻠﻪ ﺑﻌﺪي را دوﺑﺎر ﺑﺮاي ﻫﺮي ﺗﻮﺿﯿﺢ ﻣﯽ داد ﺗﺎ او ﮐﺎﻣﻼ ﻣﺘﻮﺟﻪ ﺷـﻮد‪ ،‬ﭼـﻮن‬
‫ﺑﺮاي اﯾﻦ ﺑﺎزي ﮐﻪ ﮐﺎرل روﯾﺎي آن را داﺷﺖ ﺧﯿﻠﯽ ﻣﻬﻢ ﺑﻮد‪ .‬ﻫﺮي ﺑﺎﯾﺪ ﺑﺎ ‪ R&D‬ﻣﯿﻨﻪ ﺳﻮﺗﺎ ﺗﻤـﺎس‬
‫ﮔﺮﻓﺘﻪ و ﻣﯽ ﮔﻔﺖ ﮐﻪ‪» ،‬ﻣﯽ ﺧﻮاﻫﻢ ﯾﮏ ﻓﺎﯾﻞ ﺑﺮاي ﺷﻤﺎ ﺑﻔﺮﺳـﺘﻢ و ﺑﻌـﺪ از ﺷـﻤﺎ ﻣـﯽ ﺧـﻮاﻫﻢ آن را‬
‫ﺑﺮاي ﻣﻦ ﺑﻪ ﺟﺎي دﯾﮕﺮي ارﺳﺎل ﮐﻨﯿﺪ«‪ ،‬اﻟﺒﺘﻪ اﯾﻦ ﺟﻤﻠﻪ ﺑﺎ اﻧﻮاع دﻻﯾﻞ ﻣﻄﺮح ﺷﺪ ﺗﺎ ﮐﺎﻣﻼ ﻣﻨﻄﻘﯽ ﺑـﻪ‬
‫ﻧﻈﺮ ﺑﺮﺳﺪ ‪.‬ﭼﯿﺰي ﮐﻪ ﻫﺮي را ﮔﯿﺞ ﮐﺮده ﺑﻮد اﯾﻦ ﺑﻮد ﮐﻪ او ﺑﺎﯾﺪ ﻣﯽ ﮔﻔﺖ‪» ،‬ﻣـﯽ ﺧـﻮاﻫﻢ ﯾـﮏ ﻓﺎﯾـﻞ‬
‫ﺑﺮاي ﺷﻤﺎ ﺑﻔﺮﺳﺘﻢ«‪ ،‬در ﺣﺎﻟﯿﮑﻪ اﺻﻼ ﻗﺮار ﻧﺒﻮد ﺑﺮاي آﻧﻬﺎ ﻓﺎﯾﻠﯽ ارﺳﺎل ﮐﻨﺪ‪ .‬او ﺑﺎﯾﺪ ﮐﺎري ﻣﯽ ﮐﺮد‬
‫ﮐﻪ ﮐﺎرﻣﻨﺪ آﻧﻄﺮف ﺧﻂ در ﻣﺮﮐﺰ ‪ R&D‬ﻓﮑﺮ ﮐﻨﺪ ﻓﺎﯾﻞ ار ﻃﺮف او ﻣﯽ آﯾﺪ‪ ،‬در ﺣﺎﻟﯿﮑﻪ ﻓـﺎﯾﻠﯽ ﮐـﻪ ﺑـﻪ‬
‫ﻣﺮﮐﺰ ارﺳﺎل ﻣﯽ ﺷﺪ ﻫﻤﺎن ﮐﺪ ﻣﻨﺒﻊ اﺧﺘﺼﺎﺻﯽ از اروﭘﺎ ﺑﻮد‪ .‬ﻫﺮي ﻣﯽ ﺧﻮاﺳﺖ ﺑﺪاﻧﺪ‪» ،‬ﭼـﺮا ﺑﺎﯾـﺪ‬
‫ﺑﻪ او ﺑﮕﻮﯾﻢ ﻓﺎﯾﻞ از ﻃﺮف ﻣﻦ ارﺳﺎل ﻣﯽ ﺷﻮد‪ ،‬در ﺣﺎﻟﯿﮑﻪ از ﺧﺎرج ﮐﺸﻮر ﻣﯽ آﯾﺪ؟«‬
‫ﮐﺎرل ﺗﻮﺿﯿﺢ داد‪» ،‬ﮐﺴـﯽ ﮐـﻪ آﻧﻄـﺮف ﺧـﻂ در ﻣﺮﮐـﺰ ‪ R&D‬ﺟـﻮاب ﺗﻠﻔـﻦ را ﻣـﯽ دﻫـﺪ ﯾـﮏ‬
‫ﻣﺘﺨﺼﺺ اﺳﺖ‪ .‬او ﺑﺎﯾﺪ ﻓﮑﺮ ﮐﻨﺪ ﮐﻪ در ﺣﻖ ﯾﮑﯽ از ﻫﻤﮑﺎران ﺧـﻮد اﯾﻨﺠـﺎ در داﺧـﻞ ﮐﺸـﻮر ﻟﻄﻔـﯽ‬
‫ارﺳﺎل ﻣﯽ ﮐﻨﺪ«‪.‬‬ ‫اﻧﺠﺎم ﻣﯽ دﻫﺪ‪ ،‬ﯾﮏ ﻓﺎﯾﻞ از ﺗﻮ ﻣﯽ ﮔﯿﺮد و ﺑﻌﺪ دوﺑﺎره آن را ﺑﺮاي ﺗﻮ‬
‫ﻫﺮي ﺑﺎﻻﺧﺮه ﻣﺘﻮﺟﻪ ﺷﺪ‪ .‬او ﺑﺎ ﻣﺮﮐﺰ ‪ R&D‬ﺗﻤﺎس ﮔﺮﻓﺖ و آﻧﺠﺎ از ﻣﻨﺸﯽ ﺧﻮاﺳـﺖ او را ﺑـﻪ‬
‫ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ وﺻﻞ ﮐﻨﻨﺪ و آﻧﺠﺎ ﻫﻢ ﺧﻮاﺳﺖ ﺑﺎ ﯾﮑـﯽ از اﭘﺮاﺗﻮرﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺻـﺤﺒﺖ ﮐﻨـﺪ‪.‬‬
‫ﻣﺮدي ﭘﺸﺖ ﺧﻂ آﻣﺪ ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻫﻤﺴﻦ و ﺳﺎل ﺧﻮد ﻫﺮي ﻣﯽ آﻣﺪ‪ .‬ﻫﺮي ﺑﺎ او ﺳﻼم و اﺣﻮاﻟﭙﺮﺳﯽ‬
‫ﮐﺮده و ﺗﻮﺿﯿﺢ داد ﮐﻪ از ﺑﺨﺶ ﺗﻮﻟﯿﺪي ﺷﯿﮕﺎﮔﻮ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد و اﯾﻨﮑﻪ ﺳﻌﯽ ﮐﺮده اﯾـﻦ ﻓﺎﯾـﻞ را‬
‫ﺑﺮاي ﯾﮑﯽ از ﺷﺮﮐﺎي اﯾﻦ ﭘﺮوژه ارﺳﺎل ﮐﻨﺪ‪ ،‬اﻣﺎ »روﺗﺮ ﻣﺎ ﻣﺸﮑﻞ ﭘﯿﺪا ﮐﺮده و ﺑﻪ ﺷـﺒﮑﻪ دﺳﺘﺮﺳـﯽ‬
‫ﻧﺪارﯾﻢ‪ .‬ﻣﯽ ﺧﻮاﻫﻢ اﯾﻦ ﻓﺎﯾﻞ را ﺑﺮاي ﺷﻤﺎ ارﺳﺎل ﮐﻨﻢ و ﺑﻌﺪ از آﻧﮑﻪ آن را درﯾﺎﻓﺖ ﮐﺮدﯾـﺪ‪ ،‬دوﺑـﺎره‬
‫ﺑﺎ ﺷﻤﺎ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم ﺗﺎ ﺑﺮاي ارﺳﺎل آن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﺮﯾﮑﻤﺎن راﻫﻨﻤﺎﯾﯽ ﺗﺎن ﮐﻨﻢ‪«.‬‬
‫ﺗﺎ اﯾﻨﺠﺎي ﮐﺎر ﮐﻪ ﺧﯿﻠﯽ ﺧﻮب ﭘﯿﺶ رﻓﺖ‪ .‬ﺑﻌـﺪ از آن ﻫـﺮي از ﻣـﺮد ﺟـﻮان ﭘﺮﺳـﯿﺪ ﮐـﻪ آﯾـﺎ ﻣﺮﮐـﺰ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮي آﻧﻬﺎ ﺣﺴﺎب ‪FTP‬ﻧﺎﺷﻨﺎس دارد ﯾﺎ ﻧﻪ‪ .‬اﯾﻦ ﺗﻨﻈﯿﻤﺎت ﺑﻪ ﮐﺎرﺑﺮان اﺟـﺎزه ﻣـﯽ دﻫـﺪ ﻓﺎﯾـﻞ ﻫـﺎ را‬
‫ﺑﺪون ﻧﯿﺎز ﺑﻪ ﭘﺴﻮرد ﺑﻪ ﯾﮏ داﯾﺮﮐﺘﻮري و از آن ارﺳﺎل و درﯾﺎﻓﺖ ﮐﻨﻨﺪ و ﻣﺮد ﺟﻮان ﺟﻮاب داد ﮐـﻪ ﺑﻠـﻪ‪،‬‬
‫آﻧﻬﺎ ﯾﮏ ‪ FTP‬ﻧﺎﺷﻨﺎس دارﻧﺪ و آدرس ﭘﺮوﺗﮑﻞ اﯾﻨﺘﺮﻧﺖ داﺧﻠﯽ دﺳﺘﺮﺳﯽ ﺑﻪ اﯾﻦ اﮐﺎﻧﺖ را ﺑﻪ او داد‪.‬‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‪ /‬ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬ ‫‪288‬‬

‫اﺻﻄﻼﺣﺎت ﻓﻨﯽ‬

‫‪ FTP‬ﻧﺎﺷﻨﺎس ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮوﺗﮑﻞ اﻧﺘﻘﺎل ﻓﺎﯾـﻞ )‪ (FTP‬دﺳﺘﺮﺳـﯽ از راه دور ﺑـﻪ‬
‫ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ را ﻓﺮاﻫﻢ ﻣﯽ ﺳﺎزد و ﻧﯿﺎزي ﺑﻪ داﺷﺘﻦ اﮐﺎﻧﺖ ﻧﯿﺴﺖ‪ .‬ﺑﺎاﯾﻨﮑﻪ ﺑﺪون ﭘﺴﻮرد ﻣـﯽ ﺗـﻮان‬
‫ﺑﻪ ‪ FTP‬ﻧﺎﺷﻨﺎس دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﺮد‪ ،‬ﺑﻪ ﻃﻮر ﮐﻠﯽ اﺟﺎزه دﺳﺘﺮﺳﯽ ﮐـﺎرﺑﺮ ﺑـﻪ ﺑﻌﻀـﯽ از ﻓﻮﻟـﺪرﻫﺎ‬
‫اﺳﺖ‪.‬‬ ‫ﻣﺤﺪود‬
‫ﻫﺮي‪ ،‬ﺑﺎ ﺑﻪ دﺳﺖ آوردن اﯾﻦ اﻃﻼﻋﺎت دوﺑﺎره ﺑﺎ ﻣﺮﮐـﺰ ﺗﻮﺳـﻌﻪ در ﺧـﺎرج از ﮐﺸـﻮر ﺗﻤـﺎس‬
‫‪FTP‬‬ ‫ﮔﺮﻓﺖ‪ .‬ﺣﺎﻻ دﯾﮕﺮ ﻓﺎﯾﻞ ﻓﺸﺮده آﻣﺎده ﺑﻮد و ﻫﺮي ﺑﻪ آن ﮐﺎرﻣﻨﺪ ﻣﺮاﺣﻞ اﻧﺘﻘﺎل ﻓﺎﯾﻞ ﺑﻪ ﺳـﺎﯾﺖ‬
‫ﻧﺎﺷﻨﺎس را ﯾﺎد داد‪ .‬در ﻋﺮض ﮐﻤﺘﺮ از ﭘﻨﺞ دﻗﯿﻘﻪ‪ ،‬ﻓﺎﯾﻞ ﮐﺪ ﻣﻨﺒﻊ در ﻓﺮﻣﺖ ﻓﺸﺮده ﺑـﺮاي ﺑﭽـﻪ ﻫـﺎي‬
‫ﻣﺮﮐﺰ ‪ R&D‬ارﺳﺎل ﺷﺪ‪.‬‬

‫راه اﻧﺪازي ﻗﺮﺑﺎﻧﯽ‬

‫ﺣﺎﻻ دﯾﮕﺮ ﺑﻪ ﻧﯿﻤﻪ راه ﻫﺪف ﺧﻮد رﺳﯿﺪه ﺑﻮدﻧﺪ‪ .‬ﻫﺮي و ﮐﺎرل ﺑﺎﯾﺪ ﻣﻨﺘﻈـﺮ ﻣـﯽ ﻣﺎﻧﺪﻧـﺪ ﺗـﺎ ﻣﻄﻤـﺌﻦ‬
‫ﺷﻮﻧﺪ ﮐﻪ ﻓﺎﯾﻞ ﺑﻪ ﻣﺮﮐﺰ ‪ R&D‬ارﺳﺎل ﺷﺪه اﺳﺖ‪ .‬در ﺣﯿﻦ اﯾﻦ اﻧﺘﻈﺎر‪ ،‬ﺑﺎ ﻫﻢ ﺳﺮ ﻣﯿﺰ ﮐـﺎر ﻣﻌﻠـﻢ در‬
‫دﻓﺘﺮ او رﻓﺘﻨﺪ ﺗﺎ دو ﻣﺮﺣﻠﻪ دﯾﮕﺮ ﻧﻘﺸﻪ را ﭘﯿﺎده ﮐﻨﻨـﺪ‪ .‬اول از ﻫﻤـﻪ روي ﮐـﺎﻣﭙﯿﻮﺗﺮ او ﯾـﮏ ﺳـﺮور‬
‫‪ FTP‬ﻧﺎﺷﻨﺎس ﺳﺎﺧﺘﻨﺪ‪ ،‬ﮐﻪ ﻣﯽ ﺗﻮاﻧﺴﺖ در ﻣﺮﺣﻠﻪ ﻧﻬﺎﯾﯽ ﻧﻘﺸﻪ ﺑﻪ ﻋﻨﻮان ﻣﻘﺼﺪ ﻓﺎﯾﻞ ﻋﻤﻞ ﮐﻨﺪ‪.‬‬

‫ﻣﺮﺣﻠﻪ دوم ﯾﮏ راه ﺣﻞ ﺑﺮاي ﯾﮏ ﻣﺸﮑﻞ ﺳﺨﺖ ﺑـﻮد‪ .‬ﻗﻄﻌـﺎ آﻧﻬـﺎ ﻧﻤـﯽ ﺗﻮاﻧﺴـﺘﻨﺪ ﺑـﻪ ﮐﺎرﻣﻨـﺪ‬
‫ﻣﺮﮐﺰ ‪ R&D‬ﺑﮕﻮﯾﻨﺪ ﮐﻪ ﻓﺎﯾﻞ ﺑﻪ آدرﺳﯽ ﻣﺜﻞ ‪warren@rms.ca.edu‬ارﺳـﺎل ﮐﻨـﺪ‪ .‬داﻣـﯿﻦ ”‪ “.edu‬ﻫﻤـﻪ‬
‫ﭼﯿﺰ را ﻟﻮ ﻣﯽ داد‪ ،‬ﭼﻮن ﻫﺮ ﮐﺎرﻣﻨﺪ ﻣﻌﻤﻮﻟﯽ ﺑﺨﺶ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﯽ ﻓﻬﻤﯿﺪ ﮐﻪ اﯾﻦ آدرس ﻣﺮﺑﻮط ﺑـﻪ‬
‫ﯾﮏ ﮐﺎﻟﺞ اﺳﺖ و ﮐﻞ ﻋﻤﻠﯿﺎت آﻧﻬﺎ ﻧﻘﺶ ﺑﺮ آب ﻣﯽ ﺷﺪ‪ .‬ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ‪ ،‬در ﮐـﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠـﻢ وارد‬
‫ارﺳﺎل ﻓﺎﯾﻞ ﺑﺪﻫﻨﺪ‪.‬‬ ‫وﯾﻨﺪوز ﺷﺪه و دﻧﺒﺎل آدرس ‪ IP‬دﺳﺘﮕﺎه ﮔﺸﺘﻨﺪ‪ ،‬ﺗﺎ آن را ﺑﻌﻨﻮان آدرس‬
‫دﯾﮕﺮ وﻗﺖ آن رﺳﯿﺪه ﺑﻮد ﮐﻪ ﺑﺎ اﭘﺮاﺗﻮر ﮐﺎﻣﭙﯿﻮﺗﺮ در ﻣﺮﮐﺰ ‪ R&D‬ﺗﻤﺎس ﺑﮕﯿﺮﻧـﺪ‪ .‬ﻫـﺮي ﺑـﺎ او‬
‫ﺗﻤﺎس ﮔﺮﻓﺖ و ﮔﻔﺖ‪» ،‬ﻣﻦ ﻓﺎﯾﻠﯽ ﮐﻪ درﺑﺎره آن ﮔﻔﺘﻪ ﺑﻮدم ارﺳﺎل ﮐﺮدم‪ .‬ﻟﻄﻔـﺎ ﺑﺒﯿﻨﯿـﺪ ﺑﺪﺳـﺖ ﺷـﻤﺎ‬
‫‪IP‬‬ ‫رﺳﯿﺪه اﺳﺖ ﯾﺎ ﻧﻪ« و ﺑﻠﻪ‪ ،‬ﻓﺎﯾﻞ رﺳﯿﺪه ﺑﻮد‪ .‬ﺑﻌﺪ از آن ﻫﺮي از او ﺧﻮاﺳﺖ ﺗـﺎ آن را ﺑـﻪ آدرس‬
‫ﮐﻪ از وﯾﻨﺪوز ﻣﻌﻠﻢ ﺑﺮداﺷﺘﻪ ﺑﻮد ارﺳﺎل ﮐﻨﺪ‪ .‬او ﭘﺎي ﺗﻠﻔﻦ ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ ﺗﺎ ﻣﺮد ﺟﻮان ﻓﺎﯾﻞ را ارﺳـﺎل‬
‫ﮐﻨﺪ و وﻗﺘﯽ ﭼﺮاغ ﮐﻮﭼﮏ ﻫﺎرد دراﯾﻮ روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠﻢ ﭼﺸﻤﮏ زد روي ﻟﺒﺎن ﻫﺮي و ﮐﺎرل ﯾﮏ‬
‫ﻓﺎﯾﻞ ﺑﻮد‪.‬‬ ‫ﻟﺒﺨﻨﺪ ﭘﯿﺮوزﻣﻨﺪاﻧﻪ ﻧﻘﺶ ﺑﺴﺖ‪ ،‬ﮐﺎﻣﭙﯿﻮﺗﺮ در ﺣﺎل داﻧﻠﻮد‬
‫‪289‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻫﺮي ﭼﻨﺪ ﺟﻤﻠﻪ ﺑﺎ ﮐﺎرﻣﻨﺪ آﻧﻄﺮف ﺧـﻂ ردوﺑـﺪل ﮐـﺮده و ﮔﻔـﺖ ﮐـﻪ اﻣﯿـﺪوار اﺳـﺖ ﯾـﮏ روز‬
‫ﺧﺪاﺣﺎﻓﻈﯽ ﮐﺮد‪.‬‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﺑﻪ اﺑﺰار ﻗﺎﺑﻞ اﻋﺘﻤﺎدي ﺗﺒﺪﯾﻞ ﺷﻮﻧﺪ و ﺑﻌﺪ ﺑﺎ او‬
‫آﻧﻬﺎ ﻓﺎﯾﻞ را از روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠﻢ روي دو دﯾﺴﮏ ‪ Zip‬ﮐﭙﯽ ﮐﺮدﻧﺪ‪ ،‬ﮐـﻪ ﯾﮑـﯽ از آﻧﻬـﺎ ﺑـﺮاي‬
‫ﺧﻮدﺷﺎن ﺑﻮد ﺗﺎ ﺑﻌﺪا ﻧﮕﺎﻫﯽ ﺑـﻪ آن ﺑﯿﺎﻧﺪازﻧـﺪ؛ ﻣﺜـﻞ دزدﯾـﺪن ﯾـﮏ ﻧﻘﺎﺷـﯽ از ﻣـﻮزه ﮐـﻪ ﺑـﺮاي دل‬
‫ﺧﻮدﺗﺎن اﺳﺖ و ﻧﻤﯽ ﺧﻮاﻫﯿﺪ آن را ﺑﻪ دوﺳﺘﺎﻧﺘﺎن ﻧﺸﺎن دﻫﯿﺪ‪ .‬ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ در اﯾﻦ ﻣﻮرد آﻧﻬـﺎ‬
‫اﺛﺮ را داﺷﺖ‪.‬‬ ‫ﻧﺴﺨﻪ ﮐﭙﯽ ﻧﻘﺎﺷﯽ را ﺑﺮداﺷﺘﻪ ﺑﻮدﻧﺪ و ﻣﻮزه ﻫﻨﻮز اﺻﻞ‬
‫ﺑﻌﺪ از آن ﮐﺎرل و ﻫـﺮي درﺑـﺎره ﻣﺮاﺣـﻞ ﭘـﺎك ﮐـﺮدن ﺳـﺮور ‪ FTP‬از روي ﮐـﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠـﻢ‬
‫ﺻﺤﺒﺖ ﮐﺮده و ردﭘﺎ را ﻃﻮري ﭘﺎك ﮐﺮدﻧﺪ ﮐﻪ ﮐﺴﯽ ﻣﺘﻮﺟﻪ ﻧﺸﻮد ﻧﻘﺸﻪ آﻧﻬـﺎ ﺑـﻮده اﺳـﺖ و ﻓﻘـﻂ‬
‫را ﭘﯿﺪا ﮐﻨﻨﺪ‪.‬‬ ‫ﻣﯽ ﺗﻮاﻧﺴﺘﻨﺪ ﻓﺎﯾﻞ دزدي‬
‫آﻧﻬﺎ‪ ،‬ﺑﻪ ﻋﻨﻮان ﮔﺎم ﻧﻬﺎﯾﯽ‪ ،‬ﺑﺨﺸﯽ از ﮐﺪ ﻣﻨﺒﻊ را ﻣﺴﺘﻘﯿﻤﺎ از روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠﻢ روي ‪Usenet‬‬

‫ﭘﺴﺖ ﮐﺮدﻧﺪ‪ .‬آﻧﻬﺎ ﻓﻘﻂ ﺑﺨﺸﯽ از ﮐﺪ ﻣﻨﺒﻊ را ﮔﺬاﺷﺘﻨﺪ ﺗﺎ ﺑﻪ ﺷﺮﮐﺖ ﺳـﺎزﻧﺪه ﺧﺴـﺎرت وارد ﻧﮑﻨﻨـﺪ‪،‬‬
‫اﻣﺎ رد ﭘﺎ را ﻃﻮري ﺳﺎﺧﺘﻨﺪ ﮐﻪ اﻧﮕﺎر ﮐﺎر ﻣﻌﻠﻢ ﺑﻮده اﺳﺖ‪ .‬ﻣﻄﻤﺌﻨـﺎ او ﻧﻤـﯽ داﻧـﺪ ﭼﻄـﻮر ﺑﺎﯾـﺪ ﺑـﯽ‬
‫ﮔﻨﺎﻫﯽ ﺧﻮد را اﺛﺒﺎت ﮐﻨﺪ‪.‬‬

‫ﺗﺠﺰﯾﻪ و ﺗﺤﻠﯿﻞ اﯾﻦ ﻓﺮﯾﺐ‬

‫ﺑﺎ اﯾﻨﮑﻪ اﯾﻦ ﺗﺮﻓﻨﺪ ﺑﻪ ﺗﺮﮐﯿﺒﯽ از ﭼﻨﺪ ﻣﻮﻟﻔﻪ ﻧﯿﺎز داﺷﺖ‪ ،‬ﺑﺪون ﯾـﮏ ﺑـﺎزي ﺧـﻮب ﺑـﺮاي اﻟﻘـﺎء ﺣـﺲ‬
‫ﻫﻤﺪردي و ﮐﻤﮏ ﻣﻮﻓﻖ ﻧﻤﯽ ﺷـﺪ‪ :‬رﺋﯿﺴـﻢ ﺳـﺮﻣﻦ داد زده و ﻣـﺪﯾﺮﯾﺖ ﺣﺴـﺎﺑﯽ ﻋﺼـﺒﺎﻧﯽ اﺳـﺖ و‬
‫ﻏﯿﺮه‪ .‬اﯾﻦ ﺗﺮﻓﻨﺪ در ﺗﺮﮐﯿﺐ ﺑﺎ ﯾﮏ ﺗﻮﺿﯿﺢ ﮐﻮﺗﺎه درﺑﺎره ﻧﺤـﻮه ﮐﻤـﮏ رﺳـﺎﻧﯽ ﮐﺎرﻣﻨـﺪ ﭘﺸـﺖ ﺧـﻂ‬
‫ﺑﺮاي ﺣﻞ ﻣﺸﮑﻞ‪ ،‬ﺑﻪ ﺧﻮﺑﯽ از آن ﯾﮏ ﮐﻼﻫﺒﺮداري ﻗﺎﻧﻊ ﮐﻨﻨﺪه و ﻗﺎﺑﻞ ﺑﺎور ﺳـﺎﺧﺖ‪ .‬اﯾـﻦ ﺗﺮﻓﻨـﺪ در‬
‫اﯾﻦ ﻣﻮﻗﻌﯿﺖ ﺟﻮاب داد و در ﺑﺴﯿﺎري دﯾﮕﺮ از ﻣﻮارد ﻫﻢ ﮐﺎراﯾﯽ دارد‬
‫ﻣﺆﻟﻔﻪ ﻣﻬﻢ دوم‪ :‬از ﮐﺎرﻣﻨﺪي ﮐﻪ از ارزش ﻓﺎﯾﻞ ﺑﺎﺧﺒﺮ ﺑﻮد‪ ،‬ﺧﻮاﺳﺘﻪ ﺷـﺪ ﺗـﺎ آن را ﺑـﻪ آدرس‬
‫داﺧﻞ ﺷﺮﮐﺖ ارﺳﺎل ﮐﻨﺪو ﻗﺴﻤﺖ ﺳﻮم اﯾﻦ ﭘﺎزل‪ :‬اﭘﺮاﺗﻮر ﮐﺎﻣﭙﯿﻮﺗﺮ دﯾﺪ ﮐﻪ ﻓﺎﯾـﻞ از داﺧـﻞ ﺷـﺮﮐﺖ‬
‫ﺑﺮاي او ارﺳﺎل ﺷﺪه اﺳﺖ‪ .‬اﯾﻦ وﺿﻌﯿﺖ ﻓﻘﻂ ﯾﮏ ﻣﻌﻨﯽ دارد ﯾﺎ ﺣﺪاﻗﻞ اﯾﻨﻄﻮر ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪ ﮐـﻪ‬
‫ﻣﺮدي ﮐﻪ آن را ارﺳﺎل ﮐﺮده در ﺻﻮرﺗﯽ ﺗﻮاﻧﺴﺘﻪ آن را روي ﻣﻘﺼﺪ ﻧﻬﺎﯾﯽ ارﺳﺎل ﮐﻨﺪ ﮐﻪ اﺗﺼﺎل‬
‫ﺷﺒﮑﻪ ﺧﺎرﺟﯽ او ﻓﻌﺎل ﺑﺎﺷﺪ‪ .‬ﭘﺲ ﭼﻪ اﺷﮑﺎﻟﯽ داﺷﺖ ﮐﻪ ﺑﺎ ارﺳـﺎل دوﺑـﺎره ﻓﺎﯾـﻞ ﺑـﺮاي او ﮐﻤﮑـﯽ‬
‫ﮐﺮده ﺑﺎﺷﺪ؟‬
‫اﻣﺎ ﻓﺸﺮده ﺳﺎزي ﻓﺎﯾﻞ ﺑﺎ ﯾﮏ ﻧﺎم ﻣﺘﻔﺎوت ﭼﻪ ﻣﯽ ﺷﻮد؟ ﺷﺎﯾﺪ ﻣﻮرد ﻣﻬﻤﯽ ﺑﻪ ﻧﻈﺮ ﻧﺮﺳﺪ‪ ،‬اﻣـﺎ‬
‫ﺧﯿﻠﯽ اﻫﻤﯿﺖ دارد‪ .‬ﻣﻬﺎﺟﻢ ﺷﺎﻧﺲ آن را ﻧﺪارد ﮐﻪ ﺑﺘﻮاﻧﺪ ﻓﺎﯾﻞ ورودي را ﺑﺎ ﻧﺎم ﮐﺪ ﻣﻨﺒﻊ ﯾﺎ ﯾـﮏ ﻧـﺎم‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‪ /‬ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬ ‫‪290‬‬

‫دﯾﮕﺮ ﻣﺮﺑﻮط ﺑﻪ ﻣﺤﺼﻮل ﺑﺪﺳﺖ ﺑﯿﺎورد‪ .‬درﺧﻮاﺳﺖ ﺑﺮاي ارﺳﺎل ﯾﮏ ﻓﺎﯾﻞ ﺑﺎ ﭼﻨـﯿﻦ ﻧـﺎﻣﯽ آن ﻫـﻢ‬
‫ﺧﺎرج از ﺷﺮﮐﺖ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﮐﻪ زﻧﮓ ﻫﺎي ﺧﻄﺮ ﺑﻪ ﺻﺪا درﺑﯿﺎﯾﻨﺪ‪ .‬ﺑﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ﺗﻐﯿﯿـﺮ ﻧـﺎم‬
‫ﻓﺎﯾﻞ ﺑﺴﯿﺎر ﻣﻬﻢ ﺑﻮد ‪.‬ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﺷﺎﯾﺪ ﺑﺮاي ﺧﯿﻠﯽ از ﻣﻬﺎﺟﻢ ﻫﺎ اﺗﻔﺎق اﻓﺘﺎده ﺑﺎﺷﺪ‪ ،‬ﮐﺎرﻣﻨﺪ ﭘﺸـﺖ‬
‫ﺧﻂ ﺗﻠﻔﻦ ﺑﺮاي ارﺳﺎل ﻓﺎﯾﻞ ﺑﻪ ﺧﺎرج از ﺷﺮﮐﺖ ﻫﯿﭻ ﺗﺮدﯾﺪي ﻧﮑﺮد؛ ﯾﮏ ﻓﺎﯾﻞ ﺑﺎ ﻧـﺎم ‪ newdata‬ﻫـﯿﭻ‬
‫ﻣﺸﮑﻮك ﻧﺸﺪ‪.‬‬ ‫ﻧﺸﺎﻧﻪ اي از ﻣﺎﻫﯿﺖ واﻗﻌﯽ اﻃﻼﻋﺎت داﺧﻞ آن ﻧﻤﯽ دﻫﺪ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ او اﺻﻼ‬
‫در ﭘﺎﯾﺎن اﯾﻨﮑﻪ‪ ،‬آﯾﺎ ﻣﺘﻮﺟﻪ ﺷﺪﯾﺪ اﯾﻦ داﺳﺘﺎن در ﻓﺼﻠﯽ ﻣﺮﺑﻮط ﺑﻪ ﺟﺎﺳﻮﺳﯽ ﺻـﻨﻌﺘﯽ ﭼﮑـﺎر‬
‫ﻣﯽ ﮐﺮد؟ اﮔﺮ ﻣﺘﻮﺟﻪ ﻧﺸﺪﯾﺪ‪ ،‬اﺟﺎزه دﻫﯿﺪ ﺑﺮاي ﺷﻤﺎ ﺗﻮﺿﯿﺢ ﺑﺪﻫﻢ‪ :‬ﮐﺎري ﮐﻪ اﯾﻦ دو داﻧﺸﺠﻮ اﻧﺠﺎم‬
‫دادﻧﺪ ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﻪ ﺳﺎدﮔﯽ ﺗﻮﺳﻂ ﯾﮏ ﺟﺎﺳﻮس ﺻﻨﻌﺘﯽ ﺣﺮﻓﻪ اي اﻧﺠﺎم ﺷـﻮد؛ ﻣـﺜﻼ ﻋﻠﯿـﻪ ﯾـﮏ‬
‫رﻗﯿﺐ‪ ،‬ﯾﺎ ﺷﺎﯾﺪ ﯾﮏ دوﻟﺖ ﺧﺎرﺟﯽ‪ .‬در ﻫﺮ دو ﺻﻮرت‪ ،‬آﺳﯿﺐ وارده ﺑﻪ ﺷﺮﮐﺖ واﻗﻌﺎ ﻣﺨـﺮب ﺑـﻮده‬
‫ﻣﻨﻔﯽ ﻣﯽ ﮔﺬاﺷﺖ‪.‬‬ ‫و زﻣﺎﻧﯽ ﮐﻪ ﻣﺤﺼﻮل رﻗﺎﺑﺘﯽ وارد ﺑﺎزار ﻣﯽ ﺷﺪ روي ﻓﺮوش آن ﺗﺄﺛﯿﺮ‬

‫ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه‬

‫ﯾﮏ ﻗﺎﻧﻮن ﻣﻬﻢ ﮐﻪ ﺑﺎﯾﺪ ﻣﻠﮑﻪ ذﻫﻦ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺷﻮد‪ :‬ﺑﻪ ﺟﺰ در ﻣـﻮارد وﺟـﻮد ﺗﺄﯾﯿﺪﯾـﻪ ﻣـﺪﯾﺮﯾﺖ‪،‬‬
‫ﻫﺮﮔﺰ ﻓﺎﯾﻞ ﻫﺎ را ﺑﺮاي اﻓﺮادي ﮐﻪ ﺷﺨﺼﺎ ﻧﻤﯽ ﺷﻨﺎﺳﯿﺪ ارﺳﺎل ﻧﮑﻨﯿﺪ‪ ،‬ﺣﺘﯽ اﮔـﺮ ﺑـﻪ ﻇـﺎﻫﺮ ﻣﻘﺼـﺪ‬
‫ﺷﺮﮐﺖ ﺑﺎﺷﺪ‪.‬‬ ‫ارﺳﺎﻟﯽ ﻓﺎﯾﻞ از داﺧﻞ ﺷﺒﮑﻪ‬

‫ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﻓﺮﯾﺐ‬

‫ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‪ ،‬ﮐﻪ ﻣﺪت ﻫﺎﺳﺖ ﮐﺴﺐ و ﮐﺎرﻫﺎ را ﺑﻪ ﭼﺎﻟﺶ ﮐﺸﯿﺪه‪ ،‬ﺑﻌﺪ از ﭘﺎﯾﺎن ﺟﻨﮓ ﺳـﺮد ﺑـﻪ‬
‫وﺳﯿﻠﻪ اﻣﺮار و ﻣﻌﺎش ﺟﺎﺳﻮس ﻫﺎﯾﯽ ﺗﺒﺪﯾﻞ ﺷـﺪه ﮐـﻪ اﻗـﺪاﻣﺎت ﺧـﻮد را روي دﺳـﺘﯿﺎﺑﯽ ﺑـﻪ اﺳـﺮار‬
‫ﺷﺮﮐﺖ ﻣﺘﻤﺮﮐﺰ ﮐﺮده اﻧﺪ‪ .‬ﺣﺎﻻ دﯾﮕﺮ دوﻟﺖ ﻫﺎي ﺧﺎرﺟﯽ و ﺷﺮﮐﺖ ﻫﺎ از ﺟﺎﺳﻮس ﻫﺎي ﺻـﻨﻌﺘﯽ آزاد‬
‫ﮐﺎر ﺑﺮاي دزدﯾﺪن اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﺷﺮﮐﺖﻫﺎي داﺧﻠﯽ ﻫﻢ دﻻل ﻫﺎي اﻃﻼﻋﺎﺗﯽ را اﺳـﺘﺨﺪام‬
‫ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ از ﻣﺮزﻫﺎ ﺑﯿﺮون رﻓﺘﻪ و ﺗﻼش ﻣﯽ ﮐﻨﻨﺪ اﻃﻼﻋﺎت رﻗﺎﺑﺘﯽ ﺑﻪ دﺳـﺖ ﺑﯿﺎورﻧـﺪ‪ .‬در ﺑﺴـﯿﺎري‬
‫از ﻣﻮارد‪ ،‬اﯾﻦ اﻓﺮاد‪ ،‬ﺟﺎﺳﻮسﻫﺎي ﻧﻈﺎﻣﯽ اﺳﺒﻖ ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﻪ دﻻل ﻫﺎي اﻃﻼﻋﺎت ﺻﻨﻌﺘﯽ ﺗﺒﺪﯾﻞ ﺷﺪه‬
‫اﻧﺪ و از داﻧﺶ و ﺗﺠﺮﺑﻪ ﻻزم ﺑﺮاي اﺳﺘﺜﻤﺎر ﺳﺎزﻣﺎن ﻫﺎ‪ ،‬ﺧﺼﻮﺻﺎ آﻧﻬﺎﯾﯽ ﮐﻪ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﺧﻮﺑﯽ از‬
‫اﻃﻼﻋﺎت ﺧﻮد ﻣﺤﺎﻓﻈﺖ ﮐﺮده و ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد آﻣﻮزش دﻫﻨﺪ‪ ،‬ﺑﺮﺧﻮردارﻧﺪ‪.‬‬
‫‪291‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﻣﻨﯿﺖ ﺳﺎﺧﺘﻤﺎنﻫﺎي آﻓﺴﺎﯾﺖ‬

‫وﻗﺘﯽ ﯾﮏ ﺷﺮﮐﺖ در ﺳﺎﺧﺘﻤﺎن ﻫﺎي اﻧﺒﺎر آﻓﺴﺎﯾﺖ دﭼﺎر ﻣﺸﮑﻞ ﻣﯽ ﺷﻮد ﭼﻪ ﭼﯿﺰي ﻣﯽ ﺗﻮاﻧﺪ ﺑـﻪ آن‬
‫ﮐﻤﮏ ﮐﻨﺪ؟ اﮔﺮ اﯾﻦ ﺷﺮﮐﺖ داده ﻫﺎي ﺧﻮدرا رﻣﺰﮔﺬاري ﮐﻨﺪ ﻣﯽ ﺗﻮاﻧﺪ از ﺧﻄﺮات ﺟﻠﻮﮔﯿﺮي ﮐﻨـﺪ‪ .‬ﺑﻠـﻪ‪،‬‬
‫رﻣﺰﮔﺬاري ﺑﻪ زﻣﺎن و ﻫﺰﯾﻨﻪ اﺿﺎﻓﯽ ﻧﯿﺎز دارد‪ ،‬اﻣـﺎ ارزش آن را دارد‪ .‬ﻓﺎﯾـﻞ ﻫـﺎي رﻣﺰﮔـﺬاري ﺷـﺪه‬
‫ﺑﻪ ﺧﻮﺑﯽ ﮐﺎر ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺑﺎﯾﺪ ﻣﺮﺗﺒﺎً ﭼﮏ ﺷﻮﻧﺪ ﺗﺎ ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ ﻓﺮاﯾﻨﺪ رﻣﺰﮔﺬاري‪/‬رﻣﺰﮔﺸﺎﯾﯽ‬
‫ﻫﻤﯿﺸﻪ اﯾﻦ ﺧﻄﺮ وﺟﻮد دارد ﮐﻪ ﮐﻠﯿﺪ رﻣﺰﮔﺬاري ﮔﻢ ﺷﻮد ﯾﺎ ﺗﻨﻬﺎ ﮐﺴﯽ ﮐﻪ از ﮐﻠﯿـﺪﻫﺎ ﺧﺒـﺮ دارد‬
‫ﺗﺼﺎدف ﮐﻨﺪ‪ .‬اﻣﺎ ﻣﯽ ﺗﻮان ﺳﻄﺢ ﺧﻄﺮ را ﺗﺎ ﺣﺪ اﻣﮑﺎن ﭘﺎﯾﯿﻦ آورد و ﻫﺮ ﮐﺴﯽ ﮐـﻪ اﻃﻼﻋـﺎت آﻓﺴـﺎﯾﺖ‬
‫را ﺑﺼﻮرت ﻗﺮاردادي و ﺗﻮﺳﻂ ﯾﮏ ﺷﺮﮐﺖ ﺗﺠﺎري ﻧﮕﻬﺪاري ﻣﯽ ﮐﻨﺪ‪ ،‬ﺑﺒﺨﺸﯿﺪ ﮐﻪ اﻧﻘﺪر رك ﺻـﺤﺒﺖ‬
‫ﻣﯽ ﮐﻨﻢ‪ ،‬ﯾﮏ اﺣﻤﻖ ﺑﻪ ﺗﻤﺎم ﻣﻌﻨﺎﺳﺖ ‪.‬درﺳﺖ ﻣﺜﻞ اﯾﻨﮑﻪ در ﯾﮏ ﻣﺤﻠﻪ ﻓﺎﺳﺪ و ﺑـﺪﻧﺎم راه ﺑﺮوﯾـﺪ و ﯾـﮏ‬
‫از ﺟﯿﺒﺘﺎن آوﯾﺰان ﺑﺎﺷﺪ‪ ،‬ﮐﻪ ﻓﺮﯾﺎد ﻣﯽ زﻧﺪ ﺗﻮ را ﺑﻪ ﺧﺪا ﻣﻦ را ﺑﺪزدﯾﺪ‪.‬‬ ‫اﺳﮑﻨﺎس ﺑﯿﺴﺖ دﻻري‬
‫ﻧﮕﻬﺪاﺷﺘﻦ ﻓﺎﯾﻞ ﻫﺎي ﺑﮏ آپ در ﻣﮑﺎﻧﯽ ﮐﻪ دﯾﮕﺮان ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ آن وارد ﺷﻮﻧﺪ ﯾﮏ ﻧﻘـﺺ راﯾـﺞ‬
‫در اﺳﺘﺮاﺗﮋي اﻣﻨﯿﺘﯽ اﺳﺖ‪ .‬ﭼﻨﺪﯾﻦ ﺳﺎل ﻗﺒﻞ‪ ،‬در ﯾﮏ ﺷﺮﮐﺖ اﺳﺘﺨﺪام ﺷـﺪم ﮐـﻪ ﻣـﯽ ﺗﻮاﻧﺴـﺖ ﺑـﺮاي‬
‫ﻣﺤﺎﻓﻈﺖ از اﻃﻼﻋﺎت ﻣﺸﺘﺮﯾﺎن ﺧﻮد ﺑﯿﺸﺘﺮ ﺗﻼش ﮐﻨﺪ ‪.‬ﭘﺮﺳﻨﻞ اﺟﺮاﯾﯽ ﻓﺎﯾﻞ ﻫـﺎي ﺑـﮏ آپ ﺷـﺮﮐﺖ را‬
‫ﺑﯿﺮون اﺗﺎق ﮐﺎﻣﭙﯿﻮﺗﺮ ﻗﻔﻞ ﺷﺪه ﻧﮕﻪ ﻣﯽ داﺷﺘﻨﺪ ﺗﺎ ﯾﮏ ﭘﯿﮏ ﻫﺮ روز آﻧﻬﺎ را ﺑﺒﺮد‪ .‬ﻫﻤﻪ ﻣﯽ ﺗﻮاﻧﺴﺘﻨﺪ ﺑـﻪ‬
‫ﻓﺎﯾﻞ ﻫﺎي ﺑﮏ آپ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬ﮐﻪ ﺣﺎوي ﻫﻤﻪ اﺳﻨﺎد ﺷﺮﮐﺘﯽ ﺑﺎ ﻓﺮﻣﺖ ﺗﮑﺴﺖ ﺑـﺪون رﻣـﺰ‬
‫ﺑﻮدﻧﺪ‪ .‬اﮔﺮ دادهﻫﺎي ﺑﮏ آپ رﻣﺰﮔﺬاري ﺷﻮﻧﺪ‪ ،‬ﮔﻢ ﺷﺪن اﺳﻨﺎد ﺧﺴﺎرات زﯾـﺎدي ﺑـﺎر ﻧﻤـﯽآورد؛ اﻣـﺎ‬
‫ﻧﺸﻮﻧﺪ ﺧﺐ‪ ،‬ﺧﻮدﺗﺎن ﺑﻬﺘﺮ از ﻣﻦ ﻣﯽ داﻧﯿﺪ ﮐﻪ ﭼﻪ ﺑﻼﯾﯽ ﺳﺮ ﺷﺮﮐﺘﺘﺎن ﻣﯽآﯾﺪ‪.‬‬ ‫اﮔﺮ رﻣﺰﮔﺬاري‬
‫ﻧﯿﺎز ﺑﻪ ﯾﮏ اﻧﺒﺎر ﻣﻄﻤﺌﻦ آﻓﺴﺎﯾﺖ ﺑﺮاي ﺷﺮﮐﺖ ﻫﺎي ﺑـﺰرگ ﮐـﺎﻣﻼ ﺿـﺮوري اﺳـﺖ ‪.‬اﻣـﺎ ﺑﺎﯾـﺪ‬
‫روال اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﺑﻪ ﮔﻮﻧﻪاي ﺑﺎﺷﺪ ﮐﻪ روي ﺳﯿﺎﺳﺖ ﻫﺎ و ﻓﺮاﯾﻨﺪ ﮐﺎري ﺷـﺮﮐﺖ ﻃـﺮف ﻗـﺮارداد‬
‫ﻧﻈﺎرت داﺷﺘﻪ ﺑﺎﺷﯿﺪ‪ .‬اﮔﺮ اﯾﻦ ﺷﺮﮐﺖ ﺑﻪ اﻧﺪازه ﺷﻤﺎ در ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﺟﺪي ﻧﯿﺴﺖ‪ ،‬اﻗﺪاﻣﺎت‬
‫ﺧﻮاﻫﻨﺪ ﺑﻮد‪.‬‬ ‫اﻣﻨﯿﺘﯽ ﺷﻤﺎ ﮐﺎﻣﻼ ﺑﯿﻬﻮده‬
‫ﺷﺮﮐﺖﻫﺎي ﮐﻮﭼﮑﺘﺮ ﺑﺮاي ﺑﮏ آپ ﮔﺰﯾﻨﻪ ﺑﻬﺘﺮي دارﻧﺪ‪ :‬ﻫﺮ ﺷﺐ ﻓﺎﯾﻞﻫﺎي ﺟﺪﯾـﺪ و ﺗﻐﯿﯿﺮﯾﺎﻓﺘـﻪ‬
‫را ﺑﻪ ﯾﮑﯽ از ﺷﺮﮐﺖ ﻫﺎي اراﺋﻪ ﮐﻨﻨﺪه ﺧﺪﻣﺎت ذﺧﯿﺮه آﻧﻼﯾﻦ ارﺳﺎل ﮐﻨﻨﺪ‪ .‬اﻟﺒﺘـﻪ‪ ،‬ﺑـﺎز ﻫـﻢ در اﯾﻨﺠـﺎ‬
‫ﻣﻬﻢ اﺳﺖ ﮐﻪ داده ﻫﺎ را رﻣﺰﮔﺬاري ﮐﻨﯿﺪ‪ .‬درﻏﯿﺮ اﯾﻨﺼﻮرت‪ ،‬اﻃﻼﻋـﺎت ﻧـﻪ ﺗﻨﻬـﺎ در اﺧﺘﯿـﺎر ﯾﮑـﯽ از‬
‫ﮐﺎرﻣﻨﺪان ﻓﺎﺳﺪ در ﺷﺮﮐﺖ ﻧﮕﻬﺪارﻧﺪه ﻗﺮار ﻣﯽ ﮔﯿﺮد ﺑﻠﮑﻪ‪ ،‬ﻫﺮ ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻫﻢ ﻣﯽ ﺗﻮاﻧـﺪ ﺑـﻪ‬
‫آن ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ‪.‬‬ ‫ﺳﯿﺴﺘﻢ ﻫﺎ ﯾﺎ ﺷﺒﮑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮي‬
‫ﻓﺼﻞ ﭼﻬﺎردﻫﻢ‪ /‬ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ‬ ‫‪292‬‬

‫و اﻟﺒﺘﻪ‪ ،‬زﻣﺎﻧﯽ ﮐﻪ ﺑﺮاي ﻣﺤﺎﻓﻈﺖ و اﻣﻨﯿﺖ ﻓﺎﯾﻞ ﻫﺎي ﺑﮏ آپ از ﺳﯿﺴﺘﻢ رﻣﺰﮔﺬاري ﮐﻤـﮏ ﻣـﯽ‬
‫ﮔﯿﺮﯾﺪ‪ ،‬ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﺑﺮاي ذﺧﯿﺮه ﺳﺎزي ﮐﻠﯿﺪﻫﺎي رﻣﺰﮔﺬاري از ﯾـﮏ روش ﮐـﺎﻣﻼ اﻣﻨﯿﺘـﯽ ﯾـﺎ ﻋﺒـﺎرت‬
‫ﻫﺎي ﻋﺒﻮر ﺑﺮاي ﺑﺎز ﮐﺮدن ﻗﻔﻞ آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﯿﺪ ‪.‬ﮐﻠﯿﺪﻫﺎي اﻣﻨﯿﺘﯽ ﮐـﻪ ﺑـﺮاي رﻣﺰﮔـﺬاري داده ﻫـﺎ‬
‫اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ ﺑﺎﯾﺪ در ﯾﮏ ﮔﺎوﺻﻨﺪوق ﻧﮕﻬﺪاري ﺷﻮﻧﺪ‪ .‬در اﺳﺘﺮاﺗﮋي اﻣﻨﯿﺘﯽ ﯾﮏ ﺷـﺮﮐﺖ ﺑﺎﯾـﺪ‬
‫اﯾﻦ اﺣﺘﻤﺎل درﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮد ﮐﻪ ﺷﺎﯾﺪ ﮐﺎرﻣﻨﺪ ﻣﺴﺌﻮل اﯾﻦ اﻃﻼﻋﺎت ﺑﻪ ﺻﻮرت ﻧﺎﮔﻬـﺎﻧﯽ ﺷـﺮﮐﺖ‬
‫را ﺗﺮك ﮐﻨﺪ‪ ،‬از دﻧﯿﺎ ﺑﺮود و ﯾﺎ ﺷـﻐﻞ دﯾﮕـﺮي ﭘﯿـﺪا ﮐﻨـﺪ‪ .‬ﭘـﺲ ﻫﻤﯿﺸـﻪ ﺑﺎﯾـﺪ ﺣـﺪاﻗﻞ دو ﻧﻔـﺮ ﻣﺤـﻞ‬
‫ﻧﮕﻬﺪاري ﮐﻠﯿﺪﻫﺎ و روش رﻣﺰﮔﺬاري‪/‬رﻣﺰﮔﺸﺎﯾﯽ و ﻫﻤﭽﻨﯿﻦ ﺳﯿﺎﺳﺖ ﻫﺎي ﻣﺮﺑـﻮط ﺑـﻪ ﭼﮕـﻮﻧﮕﯽ و‬
‫زﻣﺎن ﺗﻐﯿﯿﺮ ﮐﻠﯿﺪﻫﺎ را ﺑﺪاﻧﻨﺪ‪ .‬ﺑﻪ ﻋـﻼوه‪ ،‬در اﯾـﻦ ﺳﯿﺎﺳـﺖ ﻫـﺎ ﺑﺎﯾـﺪ ﻣﺸـﺨﺺ ﺷـﻮد ﮐـﻪ ﮐﻠﯿـﺪﻫﺎي‬
‫آن دﺳﺘﺮﺳﯽ داﺷﺘﻨﺪ‪ ،‬ﺗﻐﯿﯿﺮ ﮐﻨﻨﺪ‪.‬‬ ‫رﻣﺰﮔﺬاري ﺑﻪ ﻣﺤﺾ ﺧﺮوج ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﺑﻪ‬

‫او ﮐﯿﺴﺖ؟‬

‫ﻣﺜﺎﻟﯽ ﮐﻪ در اﯾﻦ ﻓﺼـﻞ از ﯾـﮏ ﻫﻨﺮﻣﻨـﺪ ﮐﻼﻫﺒـﺮدار ﻣـﺎﻫﺮ دﯾﺪﯾـﺪ ﻧﺸـﺎن داد ﮐـﻪ او ﺑـﺎ ﻓﺮﯾﺒﮑـﺎري‬
‫ﮐﺎرﻣﻨﺪان را ﻣﺘﻘﺎﻋﺪ ﻣﯽ ﮐﻨﺪ ﺗﺎ اﻃﻼﻋﺎت ﺧﻮد را ﺑﺎ او ﺑﻪ اﺷﺘﺮاك ﺑﮕﺬارﻧﺪ و ﺑﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ ﻣﺘﻮﺟـﻪ‬
‫اﻫﻤﯿﺖ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻣﯽ ﺷﻮﯾﺪ‪ .‬درﺧﻮاﺳﺖ ﺑﺮاي ارﺳﺎل ﮐﺪ ﻣﻨﺒﻊ ﺑﻪ ﯾﮏ ﺳـﺎﯾﺖ ‪ FTP‬ﻫـﻢ اﺷـﺎره ﺑـﻪ‬
‫ﺷﻨﺎﺧﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه دارد‪.‬‬ ‫اﻫﻤﯿﺖ‬
‫در ﻓﺼﻞ ‪ 16‬ﺑﺎ ﺳﯿﺎﺳﺘﮕﺬاري ﺧﺎص ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ اﻓﺮاد ﻏﺮﯾﺒﻪ آﺷﻨﺎ ﻣﯽ ﺷﻮﯾﺪ؛ اﯾﻦ اﻓـﺮاد‬
‫ﻣﻌﻤﻮﻻً ﯾﺎ اﻃﻼﻋﺎت درﺧﻮاﺳﺖ ﮐﺮده و ﯾﺎ از ﮐﺎرﻣﻨﺪان ﻣﯽ ﺧﻮاﻫﻨﺪ ﮐﻪ ﮐﺎري ﺑﺮاي آﻧﻬﺎ اﻧﺠﺎم دﻫﻨﺪ‪.‬‬
‫در ﺗﻤﺎم ﻓﺼﻞ ﻫﺎي اﯾﻦ ﮐﺘﺎب ﺗـﺎ ﺑـﻪ اﯾﻨﺠـﺎ درﺑـﺎره ﻧﯿـﺎز ﺑـﻪ ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ ﺻـﺤﺒﺖ ﮐـﺮدﯾﻢ؛ ﺣـﺎﻻ‬
‫اﻧﺠﺎم ﻣﯽ ﺷﻮد‪.‬‬ ‫ﻣﯽﺧﻮاﻫﯿﻢ در ﻓﺼﻞ ‪ 16‬ﺑﺒﯿﻨﯿﻢ اﯾﻨﮑﺎر اﺻﻼ ﭼﻄﻮر‬
‫ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ‬

‫آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت‬


‫آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت‬
‫ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺎﻣﻮرﯾﺖ دارد ﺗﺎ ﺑﻪ ﻣﺸﺨﺼﻪ ﻫﺎ و ﺑﺮﻧﺎﻣﻪ ﻫـﺎي ﻣﺤﺼـﻮل ﺟﺪﯾـﺪ ﺷـﻤﺎ ﮐـﻪ‬
‫ﻗﺮار اﺳﺖ دو ﻣﺎه ﺑﻌﺪ وارد ﺑﺎزار ﺷﻮد‪ ،‬دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ‪ .‬ﭼﻄﻮر ﺟﻠﻮي او ﻣﯽ اﯾﺴﺘﯿﺪ؟‬
‫ﺧﯿﺮ‪.‬‬ ‫ﺑﺎ ﻓﺎﯾﺮوال؟‬
‫ﺧﯿﺮ‪.‬‬ ‫دﺳﺘﮕﺎه ﻫﺎي ﻗﻮي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ؟‬
‫ﺧﯿﺮ‪.‬‬ ‫ﺳﯿﺴﺘﻢ ﻫﺎي ردﯾﺎﺑﯽ ﻧﻔﻮذ؟‬
‫ﺧﯿﺮ‪.‬‬ ‫رﻣﺰﮔﺬاري؟‬
‫ﺧﯿﺮ‪.‬‬ ‫دﺳﺘﺮﺳﯽ ﻣﺤﺪود ﺑﻪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎ ﺑﺮاي ﻣﻮدم ﻫﺎي ﺷﻤﺎره اي؟‬
‫ﮐﺪﻧﺎم ﺑﺮاي ﺳﺮورﻫﺎ ﺗﺎ ﯾﮏ ﻓﺮد ﺧﺎرﺟﯽ ﻧﺘﻮاﻧﺪ ﺑﻔﻬﻤﺪ ﮐﺪاﻣﯿﮏ ﺣﺎوي ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي ﻣﺤﺼـﻮل‬
‫اﺳﺖ؟ ﺧﯿﺮ‪.‬‬

‫ﺣﻘﯿﻘﺖ اﯾﻦ اﺳﺖ ﮐﻪ ﻫﯿﭻ ﺗﮑﻨﻮﻟﻮژي اي در دﻧﯿﺎ وﺟـﻮد ﻧـﺪارد ﮐـﻪ ﺑﺘﻮاﻧـﺪ ﻣـﺎﻧﻊ از ﺣﻤﻠـﻪ ﯾـﮏ‬
‫ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺷﻮد‪.‬‬

‫ﺗﺄﻣﯿﻦ اﻣﻨﯿﺖ از ﻃﺮﯾﻖ ﺗﮑﻨﻮﻟﻮژي و آﻣﻮزش‬

‫ﺷﺮﮐﺖﻫﺎﯾﯽ ﮐﻪ ﺗﺴﺖﻫﺎي ﻧﻔﻮذ اﻣﻨﯿﺘﯽ اﻧﺠﺎم ﻣﯽ دﻫﻨﺪ ﮔﺰارش داده اﻧﺪ ﮐﻪ اﻗﺪاﻣﺎت آﻧﻬﺎ ﺑﺮاي ﻧﻔﻮذ‬
‫ﺑﻪ ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﻣﺸﺘﺮي ﺑﺎ ﮐﻤﮏ روشﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ‪100‬درﺻـﺪ ﻣﻮﻓﻘﯿـﺖ‬
‫آﻣﯿﺰ ﺑﻮده اﻧﺪ‪ .‬اﻣﺎ ﺗﮑﻨﻮﻟﻮژي ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ ﺣﺬف اﻓﺮاد از ﻓﺮاﯾﻨﺪ ﺗﺼﻤﯿﻢ ﮔﯿﺮي اﯾﻦ ﻧﻮع‬
‫ﺣﻤﻼت را دﺷﻮارﺗﺮ ﮐﻨﻨﺪ‪ .‬ﺑﺎ اﯾﻨﺤﺎل‪ ،‬ﺗﻨﻬﺎ روش واﻗﻌﺎ ﮐﺎرآﻣﺪ ﺑﺮاي ﮐﺎﻫﺶ ﺧﻄﺮ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‬
‫اﺳﺘﻔﺎده از ﺗﮑﻨﻮﻟﻮژيﻫﺎي اﻣﻨﯿﺘﯽ در ﺗﺮﮐﯿﺐ ﺑﺎ ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺮاي ﺗﻌﯿﯿﻦ ﻗـﻮاﻧﯿﻦ ﻣﺤـﺎﻓﻈﺘﯽ‬
‫آﻣﻮزش و ﺗﻌﻠﯿﻢ درﺳﺖ ﺑﻪ ﮐﺎرﻣﻨﺪان اﺳﺖ‪.‬‬ ‫در رﻓﺘﺎر ﮐﺎرﻣﻨﺪان و‬
‫ﺗﻨﻬﺎ ﯾﮏ راه ﺑﺮاي اﻣﻦ ﻧﮕﻪ داﺷﺘﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻣﺤﺼﻮل وﺟـﻮد دارد ﮐـﻪ ﻫﻤـﺎن ﻧﯿـﺮوي ﮐـﺎر‬
‫آﻣﻮزش دﯾﺪه‪ ،‬آﮔﺎه و ﻫﻮﺷﯿﺎر اﺳﺖ‪ .‬اﯾﻦ ﮐﺎر ﻧﯿﺎزﻣﻨﺪ آﻣﻮزش درﺑﺎره ﺳﯿﺎﺳـﺖﻫـﺎ و روال ﮐـﺎري‬
‫اﺳﺖ‪ ،‬اﻣﺎ درﻋﯿﻦ ﺣﺎل)و ﻣﻬﻤﺘﺮ از آن( ﺑﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﮔـﺎﻫﯽ رﺳـﺎن داﺋﻤـﯽ ﻧﯿـﺎز دارد‪ .‬ﺑﻌﻀـﯽ از‬
‫آﻣﻮزش ﺷﻮد‪.‬‬ ‫ﮐﺎرﺷﻨﺎﺳﺎن ﮔﻔﺘﻪ اﻧﺪ ﮐﻪ ‪ 40‬درﺻﺪ ﮐﻞ ﺑﻮدﺟﻪ اﻣﻨﯿﺘﯽ ﯾﮏ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﺻﺮف‬
‫ﮔﺎم اول اﯾﻦ اﺳﺖ ﮐﻪ ﻫﻤﻪ ﺑﺪاﻧﻨﺪ اﻓـﺮاد ﺑـﺪذاﺗﯽ وﺟـﻮد دارﻧـﺪ ﮐـﻪ از روش ﻓﺮﯾﺒﮑـﺎري ﺑـﺮاي‬
‫ﺗﺎﺛﯿﺮﮔﺬاري رواﻧﯽ ﺑﺮ آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ آﻣﻮزش دﯾﺪه و ﯾﺎد ﺑﮕﯿﺮﻧﺪ ﮐﻪ از ﮐـﺪام‬
‫اﻃﻼﻋﺎت ﻣﺤﺎﻓﻈﺖ ﮐﻨﻨﺪ و ﭼﻄﻮر اﯾﻨﮑﺎر را اﻧﺠﺎم دﻫﻨﺪ‪ .‬وﻗﺘﯽ اﻓﺮاد ﺷـﻨﺎﺧﺖ ﺑﻬﺘـﺮي درﺑـﺎره ﻧﺤـﻮه‬
‫ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ‪ /‬آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت‬ ‫‪296‬‬

‫ﺗﺄﺛﯿﺮﭘﺬﯾﺮي ﺧﻮد داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬در ﻣﻮﻗﻌﯿﺖ ﺑﻬﺘﺮي ﻗﺮار ﮔﺮﻓﺘﻪ و ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮﻧﺪ ﮐـﻪ در ﺷـﺮاﯾﻂ‬
‫ﻗﺮار دارﻧﺪ‪.‬‬ ‫ﺣﻤﻠﻪ‬
‫ﻋﻼوه ﺑﺮ اﯾـﻦ‪ ،‬آﮔـﺎﻫﯽ اﻣﻨﯿﺘـﯽ ﺑـﻪ ﻣﻌﻨـﺎي آﻣـﻮزش ﻫﻤـﻪ اﻓـﺮاد ﺣﺎﺿـﺮ در ﺷـﺮﮐﺖ درﺑـﺎره‬
‫ﺳﯿﺎﺳﺖﻫﺎ و روال ﻫﺎي ﮐﺎري اﻣﻨﯿﺘﯽ اﺳﺖ‪ .‬ﻫﻤﺎﻧﻄﻮر ﮐـﻪ در ﻓﺼـﻞ ‪ 17‬ﮔﻔﺘـﻪ ﺷـﺪ‪ ،‬اﯾـﻦ ﺳﯿﺎﺳـﺖ‬
‫ﮔﺬاري ﻫﺎ ﻗﻮاﻧﯿﻦ ﺿﺮوري ﺑﺮاي ﻫﺪاﯾﺖ رﻓﺘـﺎر ﮐﺎرﻣﻨـﺪان در راﺳـﺘﺎي ﻣﺤﺎﻓﻈـﺖ از ﺳﯿﺴـﺘﻢﻫـﺎي‬
‫اﻃﻼﻋﺎﺗﯽ و اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺷﺮﮐﺖ اﺳﺖ‪.‬‬

‫اﯾﻦ ﻓﺼﻞ و ﻓﺼﻞ ﺑﻌﺪي ﯾﮏ ﻗﺎﻟﺐ اﻣﻨﯿﺘﯽ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺷﻤﺎ را از ﺷﺮ ﺣﻤـﻼت‬
‫ﭘﺮﻫﺰﯾﻨﻪ ﻧﺠﺎت دﻫﺪ‪ .‬اﮔﺮ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد آﻣﻮزش و ﻫﺸﺪار ﻧـﺪاده اﯾـﺪ ﮐـﻪ از روال ﻫـﺎي اﻣﻨﯿﺘـﯽ‬
‫ﺟﺎﻣﻊ و ﮐﺎﻣﻞ زﯾﺮ ﭘﯿﺮوي ﮐﻨﻨﺪ‪ ،‬ﻫﻤﻪ اﻃﻼﻋﺎت اﻣﻨﯿﺘﯽ ﺧﻮد را ﺑﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤـﺎﻋﯽ ﻣـﯽ ﺑﺎزﯾـﺪ‪.‬‬
‫ﻣﻨﺘﻈﺮ ﻧﻤﺎﻧﯿﺪ ﺗﺎ ﯾﮏ ﺣﻤﻠﻪ اﺗﻔﺎق ﺑﯿﺎﻓﺘﺪ و ﺑﻌﺪ اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ را ﭘﯿﺎده ﮐﻨﯿﺪ‪ :‬ﭼﻮن ﻣﯽ ﺗﻮاﻧﺪ ﮐﺴـﺐ و‬
‫ﺷﻤﺎ و رﻓﺎه ﮐﺎرﻣﻨﺪاﻧﺘﺎن را ﻧﺎﺑﻮد ﮐﻨﺪ‪.‬‬ ‫ﮐﺎر‬

‫درك ﻧﺤﻮه ﺳﻮء اﺳﺘﻔﺎده ﻣﻬﺎﺟﻤﺎن از ﻃﺒﯿﻌﺖ اﻧﺴﺎن‬

‫ﺑﺮاي ﺗﻬﯿﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻣﻮزﺷﯽ ﻣﻮﻓﻖ‪ ،‬در وﻫﻠﻪ اول ﺑﺎﯾﺪ ﺑﺪاﻧﯿﺪ ﮐﻪ ﭼـﺮا اﻓـﺮاد ﻧﺴـﺒﺖ ﺑـﻪ ﺣﻤـﻼت‬
‫آﺳﯿﺐ ﭘﺬﯾﺮ ﻫﺴﺘﻨﺪ‪ .‬ﺑﺎ ﺷﻨﺎﺳﺎﯾﯽ اﯾﻦ ﮔﺮاﯾﺶ ﻫـﺎ در آﻣـﻮزش ﺧـﻮدﻣﺜﻼ‪ ،‬ﺑـﺎ ﺟﻠـﺐ ﺗﻮﺟـﻪ آﻧﻬـﺎ ﺑـﻪ‬
‫ﻣﺒﺎﺣﺜﺎت اﯾﻔﺎي ﻧﻘﺶ‪ ،‬ﻣﯽ ﺗﻮاﻧﯿﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد ﮐﻤﮏ ﮐﻨﯿﺪ ﺗﺎ ﺑﻔﻬﻤﻨﺪ ﭼﺮا ﻫﻤﻪ ﻣـﺎ اﻧﺴـﺎن ﻫـﺎ در‬
‫ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻗﺮار دارﯾﻢ‪.‬‬ ‫ﻣﻌﺮض ﻓﺮﯾﺒﮑﺎري‬
‫داﻧﺸﻤﻨﺪان اﺟﺘﻤﺎﻋﯽ ﺣﺪاﻗﻞ ﭘﻨﺠﺎه ﺳﺎل روي ﻣﻮﺿـﻮع اﻋﻤـﺎل ﻧﻔـﻮذ و ﻓﺮﯾـﺐ اﻓـﺮاد ﺑﺮرﺳـﯽ‬
‫ﮐﺮده اﻧﺪ‪ .‬راﺑﺮت ﮐﺎﻟﺪﯾﻨﯽ‪ ،‬ﻧﻮﯾﺴﻨﺪه آﻣﺮﯾﮑﺎﯾﯽ ﻣﻄﺎﻟﺐ ﻋﻠﻤﯽ)ﻓﻮرﯾـﻪ ‪ ،(2001‬ﭼﮑﯿـﺪهاي از ﺗﻤـﺎم اﯾـﻦ‬
‫ﺗﺤﻘﯿﻘﺎت را اراﺋﻪ ﮐﺮده و ﺷـﺶ “ﮔـﺮاﯾﺶ اﺑﺘـﺪاﯾﯽ ﻃﺒﯿﻌـﺖ اﻧﺴـﺎﻧﯽ” را ﻣﻌﺮﻓـﯽ ﮐـﺮده ﮐـﻪ درﮔﯿـﺮ‬
‫از ﯾﮏ درﺧﻮاﺳﺖ ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﻣﻮﺿﻮع ﺗﺒﻌﯿﺖ‬
‫اﯾﻦ ﮔﺮاﯾﺸﺎت ﻫﻤﺎن ﻫﺎﯾﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ ﻣﻬﻨﺪﺳـﺎن اﺟﺘﻤـﺎﻋﯽ )آﮔﺎﻫﺎﻧـﻪ‪ ،‬ﯾـﺎ در ﺑﯿﺸـﺘﺮ ﻣـﻮارد‪،‬‬
‫آﻧﻬﺎ ﺗﮑﯿﻪ دارﻧﺪ‪.‬‬ ‫ﻧﺎآﮔﺎﻫﺎﻧﻪ( در ﺗﻼش ﺧﻮد ﺑﺮاي اﻋﻤﺎل ﻧﻔﻮذ ﺑﻪ‬

‫ﻧﻔﻮذ‬

‫اﻓﺮاد ﻣﻌﻤﻮﻻ زﻣﺎﻧﯽ درﺧﻮاﺳﺖ ﻫﺎ را اﺟﺎﺑﺖ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﯾﮏ ﻓﺮد ﺑﺎﻧﻔﻮذ و ﺻﺎﺣﺐ اﺧﺘﯿـﺎر از آﻧﻬـﺎ‬
‫درﺧﻮاﺳﺖ ﮐﻨﺪ‪ .‬ﻫﻤﺎﻧﻄﻮر ﮐﻪ در دﯾﮕﺮ ﻗﺴـﻤﺖ ﻫـﺎي اﯾـﻦ ﮐﺘـﺎب دﯾﺪﯾـﺪ‪ ،‬ﯾـﮏ ﺷـﺨﺺ زﻣـﺎﻧﯽ ﯾـﮏ‬
‫‪297‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫درﺧﻮاﺳﺖ را ﻣﯽ ﭘﺬﯾﺮد ﮐﻪ ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه اﻋﺘﺒـﺎر و اﺧﺘﯿـﺎرات ﺑـﺎﻻﯾﯽ داﺷـﺘﻪ و ﻣﺠـﺎز ﺑـﻪ‬
‫اﺳﺖ‪.‬‬ ‫ﭘﯿﺸﻨﻬﺎد ﭼﻨﯿﻦ درﺧﻮاﺳﺘﯽ‬
‫دﮐﺘﺮ ﮐﺎﻟﺪﯾﻨﯽ در ﮐﺘﺎب ﺧﻮد ﺑﺎ ﻧﺎم ﻧﻔﻮذ درﺑﺎره ﺑﺮرﺳﯽ ﺧـﻮد در ﺳـﻪ ﺑﯿﻤﺎرﺳـﺘﺎن ﻣﯿﺪوﺳـﺘﺮن‬
‫ﻣﯽ ﻧﻮﯾﺴﺪ ﮐﻪ در آن ﯾﮏ ﻧﻔﺮ ﺑﺎ ﺑﯿﺴـﺖ و دو ﭘﺮﺳـﺘﺎر ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ و ادﻋـﺎ ﮐـﺮده ﮐـﻪ از ﭘﺰﺷـﮑﺎن‬
‫ﺑﯿﻤﺎرﺳﺘﺎن اﺳﺖ و ﺑﺮاي ﺗﺠﻮﯾﺰ ﯾﮏ دارو ﺑﻪ ﯾﮑﯽ از ﺑﯿﻤﺎران ﺑﺨﺶ دﺳـﺘﻮراﻟﻌﻤﻞ ﻻزم را داده اﺳـﺖ‪.‬‬
‫ﭘﺮﺳﺘﺎراﻧﯽ ﮐﻪ اﯾﻦ دﺳﺘﻮراﻟﻌﻤﻞ را درﯾﺎﻓﺖ ﮐﺮدﻧﺪ ﺗﻤﺎس ﮔﯿﺮﻧـﺪه را ﻧﻤـﯽ ﺷـﻨﺎﺧﺘﻨﺪ‪ .‬آﻧﻬـﺎ ﺣﺘـﯽ ﻧﻤـﯽ‬
‫داﻧﺴﺘﻨﺪ ﮐﻪ آﯾﺎ او واﻗﻌﺎ ﭘﺰﺷﮏ اﺳﺖ ﯾﺎ ﻧﻪ )ﮐﻪ ﻧﺒﻮد( و ﭘﺎي ﺗﻠﻔﻦ دﺳﺘﻮراﻟﻌﻤﻞ ﺗﺠﻮﯾﺰي را ﮔﺮﻓﺘﻨﺪ‪ ،‬ﮐـﻪ‬
‫اﯾﻦ ﺧﻼف ﻗﺎﻧﻮن ﺑﯿﻤﺎرﺳﺘﺎن اﺳﺖ‪ .‬داروﯾﯽ ﮐﻪ ﺑﺮاي ﺑﯿﻤﺎر ﺗﺠﻮﯾﺰ ﺷـﺪه ﺑـﻮد اﺟـﺎزه ﻣﺼـﺮف در آن‬
‫ﺑﺨﺶ را ﻧﺪاﺷﺖ‪ ،‬دوزي ﮐﻪ ﺑﻪ آﻧﻬﺎ ﮔﻔﺘﻪ ﺷـﺪه ﺑـﻮد دوﺑﺮاﺑـﺮ ﺣـﺪاﮐﺜﺮ دوز روزاﻧـﻪ ﺑـﻮد و در ﻧﺘﯿﺠـﻪ‬
‫ﻣﯽﺗﻮاﻧﺴﺖ زﻧﺪﮔﯽ ﺑﯿﻤﺎر را ﺑﻪ ﺧﻄﺮ ﺑﯿﺎﻧﺪازد‪ .‬ﺑـﺎ اﯾﻨﺤـﺎل‪ ،‬ﮐﺎﻟـﺪﯾﻨﯽ ﮔـﺰارش داده ﮐـﻪ در ‪ 95‬درﺻـﺪ‬
‫ﻣﻮاﻗﻊ‪» ،‬ﭘﺮﺳﺘﺎر ﻫﻤﭽﻨﺎن ﺑﻪ اﺷﺘﺒﺎه ﺧﻮد اداﻣﻪ داده و ﺑﺮاي ﺑﺮداﺷﺘﻦ ﻣﻘﺪار دوز ﺗﺠﻮﯾﺰي ﺳﺮاغ ﮐﻤـﺪ‬
‫اﺳﺖ‪.‬‬ ‫داروﻫﺎ رﻓﺘﻪ و ﻗﺼﺪ داﺷﺘﻪ آن را ﺑﻪ ﺑﯿﻤﺎر ﺑﺪﻫﺪ« ﮐﻪ ﻧﺎﻇﺮ ﺗﺤﻘﯿﻖ او را ﻣﻄﻠﻊ ﮐﺮده‬
‫ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠﻪ ‪:‬ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﻼش ﻣﯽ ﮐﻨﺪ ﺧﻮد را در ﻧﻘﺎب ﯾﮏ ﻓﺮد ﺑﻠﻨﺪﭘﺎﯾـﻪ‬
‫ﭘﻨﻬﺎن ﮐﺮده ﯾﺎ ادﻋﺎ ﻣﯽ ﮐﻨﺪ در دﭘﺎرﺗﻤﺎن ‪ IT‬ﺑﻮده و ﯾﺎ ﺳﻤﺖ ﻣـﺪﯾﺮاﺟﺮاﯾﯽ ﯾـﺎ ﻫﻤﮑـﺎري ﺑـﺎ ﯾﮑـﯽ از‬
‫ﺷﺮﮐﺖ را دارد‪.‬‬ ‫ﻣﺪﯾﺮان‬

‫ﺛﺒﺎت‬

‫ﺑﻌﻼوه‪ ،‬اﻓﺮاد ﻣﻌﻤﻮﻻ زﻣﺎﻧﯽ ﺑﺎ درﺧﻮاﺳﺖ ﯾﮏ ﻏﺮﯾﺒﻪ ﻣﻮاﻓﻘﺖ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺘﻮاﻧـﺪ‬
‫ﺧﻮد را دوﺳﺖ داﺷﺘﻨﯽ و ﻣﻬﺮﺑﺎن ﻧﺸﺎن دﻫـﺪ ﯾـﺎ ﻃـﻮري واﻧﻤـﻮد ﮐـﻪ ﺑـﺎ آﻧﻬـﺎ ﻋﻼﺋـﻖ‪ ،‬ﺑﺎورﻫـﺎ و‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫دﯾﺪﮔﺎهﻫﺎي ﻣﺸﺘﺮك داﺷﺘﻪ و ﻣﻮﻗﻌﯿﺖ او را درك‬
‫ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠـﻪ ‪:‬ﻣﻬـﺎﺟﻢ در ﯾـﮏ ﻣﮑﺎﻟﻤـﻪ از ﻋﻼﺋـﻖ و ﺳـﺮﮔﺮﻣﯽ ﻫـﺎي ﻗﺮﺑـﺎﻧﯽ ﻣﻄﻠـﻊ‬
‫ﻣﯽﺷﻮد‪ ،‬و ادﻋﺎ ﻣﯽ ﮐﻨﺪ ﮐﻪ او ﻫﻤﺎن ﻋﻼﺋﻖ و ﺳﺮﮔﺮﻣﯽ ﻫﺎ را دارد ﯾـﺎ ﺷـﺎﯾﺪ ﺑﮕﻮﯾـﺪ ﮐـﻪ او ﻫـﻢ در‬
‫ﻫﻤﺎن ﻣﺪرﺳﻪ ﻗﺮﺑﺎﻧﯽ درس ﺧﻮاﻧﺪه ﯾﺎ اﻫﺪاف ﻣﺸﺘﺮك دارﻧـﺪ‪ .‬ﻋـﻼوه ﺑـﺮ اﯾـﻦ‪ ،‬او ﺳـﻌﯽ ﻣـﯽ ﮐﻨـﺪ‬
‫اﻟﻘﺎء ﮐﻨﺪ‪.‬‬ ‫رﻓﺘﺎرﻫﺎي ﻫﺪف ﺧﻮد را ﺗﻘﻠﯿﺪ ﮐﺮده و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺣﺲ ﺷﺒﺎﻫﺖ را در او‬

‫ﻋﻤﻞ ﻣﺘﻘﺎﺑﻞ‬

‫وﻗﺘﯽ ﺑﻪ ﻫﻤﻪ ﻣﺎ ﻗﻮل ﯾـﮏ ﭘـﺎداش ﯾـﺎ ارزش داده ﻣـﯽ ﺷـﻮد‪ ،‬ﺑﺼـﻮرت ﺧﻮدﮐـﺎر از ﭘـﺬﯾﺮﻓﺘﻦ ﯾـﮏ‬
‫درﺧﻮاﺳﺖ اﺳﺘﻘﺒﺎل ﻣﯽ ﮐﻨﯿﻢ‪ .‬اﯾﻦ ﻫﺪﯾـﻪ ﻣـﯽ ﺗﻮاﻧـﺪ ﻣـﺎدي‪ ،‬ﯾـﮏ ﺳـﻔﺎرش‪ ،‬ﯾـﺎ ﮐﻤـﮏ ﺑﺎﺷـﺪ‪ .‬وﻗﺘـﯽ‬
‫ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ‪ /‬آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت‬ ‫‪298‬‬

‫ﺷﺨﺼﯽ ﺑﺮاي ﺷﻤﺎ ﮐﺎري اﻧﺠﺎم ﻣﯽ دﻫﺪ‪ ،‬ﺷﻤﺎ ﻫﻢ ﻣـﯽ ﺧﻮاﻫﯿـﺪ در ﻣﻘﺎﺑـﻞ ﺑـﺮاي او ﮐـﺎري اﻧﺠـﺎم‬
‫دﻫﯿﺪ‪ .‬اﯾﻦ ﺗﻤﺎﯾﻞ ﺷﺪﯾﺪ ﺑﻪ ﻋﻤﻞ ﻣﺘﻘﺎﺑﻞ ﺣﺘﯽ در ﺷﺮاﯾﻄﯽ وﺟﻮد دارد ﮐﻪ ﻃﺮف درﯾﺎﻓﺖ ﮐﻨﻨـﺪه ﻫﺪﯾـﻪ‬
‫اﺻﻼ آن را درﺧﻮاﺳﺖ ﻧﮑﺮده اﺳﺖ ‪.‬ﯾﮑﯽ از ﮐﺎرآﻣﺪﺗﺮﯾﻦ روش ﻫﺎ ﺑﺮاي ﺗﺎﺛﯿﺮﮔﺬاري ﺑﺮ اﻓﺮاد ﺑﺮاي‬
‫اﻧﺠﺎم دادن ﯾﮏ »ﻟﻄﻒ« )ﭘﺬﯾﺮﻓﺘﻦ درﺧﻮاﺳﺖ( ﻫﺪﯾﻪ دادن ﯾﺎ ﮐﻤﮏ ﮐﺮدن اﺳﺖ ﮐﻪ ﺑﻌﻨـﻮان ﯾـﮏ ﭘﺎﯾـﻪ‬
‫ﻋﻤﻞ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺑﺮاي اﻟﺰام آوري درﺧﻮاﺳﺖ‬
‫اﻋﻀﺎي ﻓﺮﻗﻪ ﻣﺬﻫﺒﯽ ﻫﺎره ﮐﺮﯾﺸﻨﺎ در ﺗﺄﺛﯿﺮﮔﺬاري ﺑﺮ اﻓﺮاد ﺑﺮاي اﻋﻄﺎي ﻫﺪاﯾﺎ ﺑـﻪ ﻧﻬﻀـﺖ آﻧﻬـﺎ‬
‫ﺑﺴﯿﺎر ﻣﻮﻓﻖ ﺑﻮدﻧﺪ‪ .‬آﻧﻬﺎ اول ﯾﮏ ﮐﺘﺎب ﯾﺎ ﮔﻞ ﺑﻌﻨﻮان ﻫﺪﯾﻪ ﻣﯽ دادﻧﺪ‪ .‬اﮔﺮ ﮔﯿﺮﻧﺪه ﺳﻌﯽ ﻣﯽ ﮐﺮد ﻫﺪﯾـﻪ‬
‫را ﭘﺲ ﺑﺪﻫﺪ‪ ،‬ﻫﺪﯾﻪ دﻫﻨﺪه ﻗﺒﻮل ﻧﮑﺮده و اﺷﺎره ﻣﯽ ﮐﺮد ﮐﻪ »اﯾﻦ ﯾﮏ ﻫﺪﯾﻪ ﺑـﺮاي ﺷﻤﺎﺳـﺖ«‪ .‬اﻋﻀـﺎي‬
‫ﻓﺮﻗﻪ ﮐﺮﯾﺸﻨﺎ از اﺻﻞ رﻓﺘﺎري ﻋﻤﻞ ﻣﺘﻘﺎﺑﻞ ﺑﺮاي اﻓﺰاﯾﺶ ﮐﻤﮏ ﻫﺎي ﻣﺎﻟﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮدﻧﺪ‪.‬‬

‫ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠﻪ ‪:‬ﺷﺨﺼﯽ ﺑﺎ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺧﻮد را از دﭘﺎرﺗﻤﺎن ‪ IT‬ﻣﻌﺮﻓﯽ‬
‫ﻣﯽ ﮐﻨﺪ‪ .‬ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺗﻮﺿﯿﺢ ﻣﯽ دﻫﺪ ﮐﻪ ﺑﻌﻀﯽ از ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ ﺑﺎ ﯾـﮏ وﯾـﺮوس ﺟﺪﯾـﺪ‬
‫آﻟﻮده ﺷﺪهاﻧﺪ و ﻧﺮم اﻓﺰار آﻧﺘﯽ وﯾـﺮوس را ﻧﻤـﯽ ﺷﻨﺎﺳـﻨﺪ و ﻣﻤﮑـﻦ اﺳـﺖ ﻫﻤـﻪ ﻓﺎﯾـﻞ ﻫـﺎي روي‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﺮاب ﺷﻮﻧﺪ و ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮐﻨﺪ ﮐﻪ ﻣﺮاﺣﻞ ﮐﺎري را ﺑﻪ آن ﮐﺎرﻣﻨﺪ ﺗﻮﺿﯿﺢ دﻫﺪ ﺗﺎ از اﯾـﻦ‬
‫ﻣﺸﮑﻞ ﺟﻠﻮﮔﯿﺮي ﺷﻮد‪ .‬ﺑﻌﺪ از آن‪ ،‬ﺗﻤﺎس ﮔﯿﺮﻧﺪه از او ﻣﯽ ﺧﻮاﻫـﺪ ﻧـﺮم اﻓـﺰار را اﻣﺘﺤـﺎن ﮐﻨـﺪ ﺗـﺎ‬
‫ﮐﺎرﺑﺮان ﺑﺘﻮاﻧﺪ ﭘﺴﻮردﻫﺎﯾﺸﺎن را ﺗﻐﯿﯿﺮ دﻫﻨﺪ‪ .‬ﮐﺎرﻣﻨﺪ ﻫـﻢ ﺗﻤـﺎﯾﻠﯽ ﺑـﻪ رد اﯾـﻦ درﺧﻮاﺳـﺖ ﻧـﺪارد‪،‬‬
‫ﭼﻮن ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮐﻤﮏ ﮐﺮده ﮐـﺎﻣﭙﯿﻮﺗﺮ او وﯾﺮوﺳـﯽ ﻧﺸـﻮد‪ .‬ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ﺑـﺎ ﻗﺒـﻮل ﮐـﺮدن‬
‫ﻣﺘﻘﺎﺑﻞ اﻧﺠﺎم ﻣﯽ دﻫﺪ‪.‬‬ ‫درﺧﻮاﺳﺖ او ﯾﮏ ﻋﻤﻞ‬

‫ﺗﻮاﻓﻖ‬

‫وﻗﺘﯽ اﻓﺮاد در ﯾﮏ ﮔﺮوه ﺷﺮﮐﺖ ﻣﯽ ﮐﻨﻨﺪ ﺗﻤﺎﯾﻞ دارﻧﺪ ﺑـﺮاي ﻧﺸـﺎن دادن ﺗﻌﻬـﺪ و ﻣﺸـﺎرﮐﺖ ﺧـﻮد‬
‫درﺧﻮاﺳﺖ ﻫﺎ را اﺟﺎﺑﺖ ﮐﻨﻨﺪ‪ .‬وﻗﺘﯽ ﻗﻮل اﻧﺠﺎم ﮐﺎري را ﻣﯽ دﻫﯿﻢ‪ ،‬ﻧﻤﯽ ﺧﻮاﻫﯿﻢ ﯾﮏ ﻋﻀﻮ ﻏﯿﺮﻗﺎﺑﻞ‬
‫ﻣﯽ ﮐﻨﯿﻢ‪.‬‬ ‫اﻋﺘﻤﺎد ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﯿﻢ و ﺑﺮاي ﻫﻤﺎﻫﻨﮕﯽ و ﺣﻔﻆ ﺗﻌﻬﺪ درﺧﻮاﺳﺖ ﻫﺎ را ﻗﺒﻮل‬
‫ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠﻪ‪ :‬ﻣﻬﺎﺟﻢ ﺑﺎ ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺴﺒﺘﺎ ﺗﺎزه ﮐﺎر ﺗﻤﺎس ﮔﺮﻓﺘﻪ و درﺑﺎره ﺳﯿﺎﺳﺖ ﻫـﺎ‬
‫و روال ﮐﺎر اﻣﻨﯿﺘﯽ ﺑﻌﻨﻮان ﭘﯿﺶ ﺷﺮط اﺻﻠﯽ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ ﺗﻮﺿﯿﺢ ﻣـﯽ‬
‫دﻫﺪ‪ .‬او ﺑﻌﺪ از ﻃﺮح ﭼﻨﺪ ﻧﮑﺘﻪ‪ ،‬ﭘﺴﻮرد ﮐﺎرﺑﺮ را ﻣﯽ ﭘﺮﺳﺪ ﺗﺎ ﺑﺒﯿﻨﺪ از ﻧﻈﺮ ﭘﯿﭽﯿﺪﮔﯽ ﺑﺎ ﺳﯿﺎﺳـﺖ ﻫـﺎي‬
‫اﻣﻨﯿﺘﯽ ﻫﻤﺨﻮاﻧﯽ دارد ﯾﺎ ﻧﻪ‪ .‬وﻗﺘﯽ ﮐﺎرﺑﺮ ﭘﺴﻮرد ﺧﻮد را اﻓﺸﺎ ﻣﯽ ﮐﻨﺪ‪ ،‬ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺗﻮﺻﯿﻪ ﻣﯽ ﮐﻨـﺪ‬
‫ﭘﺴﻮرد ﺑﻌﺪي ﺧﻮد را ﻃﻮري ﺑﺴﺎزد ﮐﻪ ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ آن را ﺣﺪس ﺑﺰﻧﺪ‪ .‬ﻗﺮﺑـﺎﻧﯽ ﻫـﻢ ﻣـﯽ ﭘـﺬﯾﺮد‬
‫‪299‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﭼﻮن در اﺑﺘﺪاي ﻣﮑﺎﻟﻤﻪ ﻗﻮل داده ﮐﻪ از اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﭘﯿﺮوي ﮐﻨﺪ و ﻓﺮض را ﺑﺮ اﯾﻦ ﻣـﯽ ﮔـﺬارد ﮐـﻪ‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﺧﻮاﻫﺪ ﻣﻄﻤﺌﻦ ﺷﻮد او از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﭘﯿﺮوي‬

‫اﻋﺘﺒﺎر اﺟﺘﻤﺎﻋﯽ‬

‫اﻓﺮاد ﺑﯿﺸﺘﺮ زﻣﺎﻧﯽ درﺧﻮاﺳﺖ ﻫﺎ را اﺟﺎﺑﺖ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺑﻪ ﻧﻈﺮﺷﺎن ﺑـﺎ ﮐـﺎري ﮐـﻪ دﯾﮕـﺮان اﻧﺠـﺎم‬
‫ﻣﯽدﻫﻨﺪ ﻫﻤﺴﻮ اﺳﺖ‪ .‬اﻋﻤﺎل دﯾﮕﺮان ﺑﻌﻨﻮان ﯾﮏ ﺷﺎﺧﺺ اﻋﺘﺒﺎر رﻓﺘـﺎري ﻣﺤﺴـﻮب ﻣـﯽ ﺷـﻮد ﮐـﻪ‬
‫ﻣﻨﺎﺳﺐ اﺳﺖ‪.‬‬ ‫ﻧﺸﺎن ﻣﯽدﻫﺪ ﯾﮏ ﻋﻤﻞ درﺳﺖ و‬
‫ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠﻪ‪ :‬ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﮔﻮﯾﺪ ﮐﻪ در ﺣﺎل اﻧﺠﺎم ﯾﮏ ﻧﻈﺮﺳﻨﺠﯽ اﺳـﺖ و ﻧـﺎم‬
‫ﺗﻌﺪادي از ﮐﺎرﻣﻨﺪان دﭘﺎرﺗﻤﺎن را ﻣﯽ ﺑﺮد ﺗﺎ ادﻋﺎ ﮐﻨﺪ ﺑﺎ آﻧﻬﺎ ﻫﻤﮑﺎري ﮐﺮده اﺳﺖ‪ .‬ﻗﺮﺑﺎﻧﯽ‪ ،‬ﮐـﻪ ﻓﮑـﺮ‬
‫ﻣﯽ ﮐﻨﺪ ﻫﻤﮑﺎري دﯾﮕﺮان دﻟﯿﻠﯽ ﺑﺮ اﻋﺘﺒﺎر درﺧﻮاﺳﺖ اﺳﺖ‪ ،‬ﻗﺒﻮل ﻣﯽ ﮐﻨﺪ ﮐﻪ در ﻧﻈﺮﺳﻨﺠﯽ ﺷـﺮﮐﺖ‬
‫ﮐﻨﺪ‪ .‬ﺑﻌﺪ از آن ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﺳﻮال ﻃﺮح ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﻌﻀﯽ از آﻧﻬﺎ ﻣﺮﺑﻮط ﺑﻪ اﻓﺸﺎي‬
‫ﻗﺮﺑﺎﻧﯽ ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد ﮐﺎﻣﭙﯿﻮﺗﺮي‬

‫ﮐﻤﺒﻮد‬

‫اﻓﺮاد ﺑﯿﺸﺘﺮ زﻣﺎﻧﯽ درﺧﻮاﺳﺖ ﻫﺎ را اﺟﺎﺑﺖ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﻓﮑﺮ ﮐﻨﻨﺪ ﭼﯿﺰي ﮐﻪ دﻧﺒـﺎل آن ﻫﺴـﺘﻨﺪ ﮐـﻢ‬
‫ﺑﻮده و ﻫﻤﻪ ﺑﺮاي ﺑﺪﺳـﺖ آوردن آن رﻗﺎﺑـﺖ ﻣـﯽ ﮐﻨﻨـﺪ‪ ،‬ﯾـﺎ اﯾﻨﮑـﻪ ﺑـﺮاي ﻣـﺪت زﻣـﺎن ﮐﻮﺗـﺎﻫﯽ در‬
‫آﻧﻬﺎﺳﺖ‪.‬‬ ‫دﺳﺘﺮس‬
‫ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠﻪ ‪:‬ﻣﻬﺎﺟﻢ ﯾﮏ اﯾﻤﯿﻞ ارﺳﺎل ﮐﺮده و ادﻋﺎ ﻣﯽ ﮐﻨﺪ ‪ 500‬ﻧﻔﺮ اوﻟـﯽ ﮐـﻪ در وب‬
‫ﺳﺎﯾﺖ ﺟﺪﯾﺪ ﺷﺮﮐﺖ ﺛﺒﺖ ﻧﺎم ﮐﻨﻨﺪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻠﯿﺖ راﯾﮕﺎن ﯾﮏ ﻓﯿﻠﻢ ﺳﯿﻨﻤﺎﯾﯽ ﺟﺪﯾـﺪ را ﺟـﺎﯾﺰه ﺑﮕﯿﺮﻧـﺪ‪.‬‬
‫وﻗﺘﯽ ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺎآﮔﺎه و ﺑﯽ ﺧﺒﺮ از ﻫﻤﻪ ﺟﺎ در اﯾﻦ ﺳﺎﯾﺖ ﺛﺒﺖ ﻧﺎم ﻣﯽ ﮐﻨﺪ‪ ،‬از او ﺧﻮاﺳﺘﻪ ﻣﯽ ﺷـﻮد‬
‫آدرس اﯾﻤﯿﻞ ﺷﺮﮐﺖ را داده و ﯾـﮏ ﭘﺴـﻮرد اﻧﺘﺨـﺎب ﮐﻨـﺪ‪ .‬آدم ﻫـﺎي زﯾـﺎدي‪ ،‬ﮐـﻪ ﻧﻤـﯽ ﺧﻮاﻫﻨـﺪ ﺑـﻪ‬
‫ﺧﻮدﺷﺎن زﺣﻤﺖ ﺑﺪﻫﻨﺪ‪ ،‬از ﻫﻤﺎن ﭘﺴﻮرد روي ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧﻮد اﺳـﺘﻔﺎده ﻣـﯽ ﮐﻨﻨـﺪ‪ .‬ﻣﻬـﺎﺟﻢ‬
‫ﻫﻢ ﺑﺎ ﺳﻮءاﺳﺘﻔﺎده از اﯾﻦ ﻣﺎﺟﺮا ﺑﺎ ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮردي ﮐﻪ در ﻃﻮل ﻓﺮاﯾﻨـﺪ ﺛﺒـﺖ ﻧـﺎم در ﺳـﺎﯾﺖ‬
‫ﺧﺎﻧﮕﯽ و ﻣﺤﻞ ﮐﺎر ﻗﺮﺑﺎﻧﯿﺎن را ﺑﻪ ﺧﻄﺮ ﻣﯽ اﻧﺪازد‪.‬‬ ‫وارد ﺷﺪه ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮ‬

‫اﯾﺠﺎد ﺑﺮﻧﺎﻣﻪ ﻫﺎي آﻣﻮزﺷﯽ و آﮔﺎﻫﯽ‬

‫اﺳﺘﻔﺎده از ﯾﮏ ﺟﺰوهي ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﯾﺎ ارﺟﺎع ﮐﺎرﻣﻨﺪان ﺑﻪ ﯾﮏ ﺻﻔﺤﻪ اﯾﻨﺘﺮاﻧﺖ ﺑﺎ‬
‫ﺟﺰﺋﯿﺎت ﮐﺎﻣﻞ درﺑﺎره ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺗﻨﻬﺎﯾﯽ رﯾﺴﮏ اﻣﻨﯿﺘﯽ در ﺷﺮﮐﺖ ﺷـﻤﺎ را‬
‫ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ‪ /‬آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت‬ ‫‪300‬‬

‫ﮐﺎﻫﺶ دﻫﺪ‪ .‬ﻫﻤﻪ ﮐﺴﺐ و ﮐﺎرﻫﺎ ﻧﻪ ﺗﻨﻬﺎ ﺑﺎﯾﺪ ﻗﻮاﻧﯿﻦ را ﺑﺼﻮرت ﮐﺘﺒﯽ ﻣﺸﺨﺺ ﮐﻨﻨﺪ‪ ،‬ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﻫﻤﻪ‬
‫اﻓﺮاد در ﺗﻤﺎس ﺑﺎ اﻃﻼﻋﺎت ﺷﺮﮐﺘﯽ ﯾﺎ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي را ﺑـﻪ ﺳـﻤﺖ ﯾـﺎدﮔﯿﺮي ﻗـﻮاﻧﯿﻦ و‬
‫ﭘﯿﺮوي از آﻧﻬﺎ ﺳﻮق دﻫﺪ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ ‪ ،‬ﺷﻤﺎ ﺑﺎﯾﺪ دﻗﺖ ﮐﻨﯿﺪ ﮐﻪ ﻫﻤﻪ ﺑﺎﯾـﺪ دﻟﯿـﻞ ﻫـﺮ ﮐـﺪام از اﯾـﻦ‬
‫ﺳﯿﺎﺳﺖ ﻫﺎ را ﺑﺪاﻧﻨﺪ ﺗﺎ ﯾﮏ وﻗﺖ دﻟﺸﺎن ﻧﺨﻮاﻫﺪ ﺑﺮاي راﺣﺘﯽ ﮐـﺎر ﻗـﻮاﻧﯿﻦ را دور ﺑﺰﻧﻨـﺪ ‪.‬در ﻏﯿـﺮ‬
‫اﯾﻨﺼﻮرت‪ ،‬ﻧﺎآﮔﺎﻫﯽ ﺑﻬﺎﻧﻪ ﻫﻤﯿﺸﮕﯽ ﮐﺎرﻣﻨـﺪان اﺳـﺖ و دﻗﯿﻘـﺎ از ﻫﻤـﯿﻦ آﺳـﯿﺐ ﭘـﺬﯾﺮي اﺳـﺖ ﮐـﻪ‬
‫ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺳﻮءاﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪.‬‬

‫ﻫﺪف اﺻﻠﯽ ﯾﮏ ﺑﺮﻧﺎﻣﻪي آﮔﺎﻫﯽرﺳﺎن اﻣﻨﯿﺘـﯽ ﺗﺎﺛﯿﺮﮔـﺬاري ﺑـﺮ اﻓـﺮاد ﺑـﺮاي ﺗﻐﯿﯿـﺮ رﻓﺘـﺎر و‬
‫دﯾﺪﮔﺎﻫﺎﯾﺸﺎن ﺑﺎ ﮐﻤﮏ اﻧﮕﯿﺰه دادن ﺑﻪ آﻧﻬﺎ در ﺣﻔﺎﻇﺖ از داراﯾﯽﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺳـﺎزﻣﺎن اﺳـﺖ‪ .‬در‬
‫اﯾﻦ ﻣﺜﺎل‪ ،‬ﻣﻬﻤﺘﺮﯾﻦ ﻣﺤﺮك ﺗﻮﺿﯿﺢ دادن درﺑﺎره ﻧﻘﺶ آﻧﻬﺎ در ﻣﻨﺎﻓﻊ ﺷﺮﮐﺖ و ﻧﯿﺰ ﻣﻨـﺎﻓﻊ ﺗـﮏ ﺗـﮏ‬
‫ﮐﺎرﻣﻨﺪان اﺳﺖ‪ .‬از آﻧﺠﺎ ﮐﻪ ﺷﺮﮐﺖ ﺑﻌﻀﯽ از اﻃﻼﻋﺎت درﺑﺎره ﮐﺎرﻣﻨـﺪان ﺧـﻮد را ﺟـﺰء اﻃﻼﻋـﺎت‬
‫ﺧﺼﻮﺻﯽ ﻣﺤﺴﻮب ﻣﯽ ﮐﻨﺪ‪ ،‬وﻗﺘﯽ ﮐﺎرﻣﻨﺪان ﺑﺮاي ﺣﻔﺎﻇﺖ از ﺳﯿﺴﺘﻢ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺗﻤـﺎم ﺗـﻼش‬
‫اﻧﺪ‪.‬‬ ‫ﺧﻮد را ﺑﻪ ﮐﺎر ﺑﺒﻨﺪﻧﺪ‪ ،‬در واﻗﻊ از اﻃﻼﻋﺎت ﺷﺨﺼﯽ ﺧﻮدﺷﺎن ﻫﻢ ﻣﺤﺎﻓﻈﺖ ﮐﺮده‬
‫ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻣﻮزش اﻣﻨﯿﺘﯽ ﻧﯿﺎزﻣﻨﺪ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻗﺎﺑﻞ ﺗﻮﺟﻪ اﺳﺖ‪ .‬اﻗﺪاﻣﺎت آﻣﻮزﺷـﯽ ﺑﺎﯾـﺪ ﺗﻤـﺎم‬
‫اﻓﺮادي را ﺗﺤﺖ ﭘﻮﺷﺶ ﻗﺮار دﻫﻨﺪ ﮐﻪ ﺑﺎ اﻃﻼﻋﺎت ﺣﺴﺎس ﯾﺎ ﺳﯿﺴﺘﻢﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷـﺮﮐﺖ ﺳـﺮ‬
‫و ﮐﺎر دارﻧﺪ‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ ‪ ،‬ﺑﺎﯾﺪ ﻣﺪاوم و ﻫﻤﯿﺸﮕﯽ ﺑﻮده و ﻣﺮﺗﺒﺎ ﮐﺎرﻣﻨـﺪان را درﺑـﺎره ﺗﻬﺪﯾـﺪﻫﺎ و‬
‫آﺳﯿﺐ ﭘﺬﯾﺮيﻫﺎي ﺟﺪﯾﺪ آﻣﻮزش دﻫﺪ‪ .‬ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ ﺑﻪ ﺧﻮﺑﯽ ﺑﺒﯿﻨﻨﺪ ﮐﻪ ﻣﺪﯾﺮﯾﺖ ارﺷـﺪ ﮐـﺎﻣﻼ ﺑـﻪ‬
‫اﯾﻦ ﺑﺮﻧﺎﻣﻪ آﻣﻮزﺷﯽ ﻣﺘﻌﻬﺪ اﺳﺖ ‪.‬اﯾﻦ ﺗﻌﻬﺪ ﺑﺎﯾﺪ واﻗﻌﯽ ﺑﺎﺷﺪ و ﻧﻪ ﻓﻘﻂ در اﯾـﻦ ﺣـﺪ ﮐـﻪ »ﻣـﺎ ﻓﻘـﻂ‬
‫ﺟﺰوه ﻫﺎ را ﺑﻪ ﺷﻤﺎ ﻣﯽ دﻫﯿﻢ« و ﺑﺎﯾﺪ ﻣﻨﺎﺑﻊ ﮐﺎﻓﯽ ﺑﺮاي ﺗﻮﺳﻌﻪ‪ ،‬اﻃﻼع رﺳﺎﻧﯽ‪ ،‬آزﻣﻮدن و ارزﯾـﺎﺑﯽ‬
‫آن ﭘﺸﺘﯿﺒﺎﻧﯽ ﮐﻨﻨﺪ‪.‬‬ ‫ﻣﻮﻓﻘﯿﺖ ﺑﺮﻧﺎﻣﻪ از‬

‫اﻫﺪاف‬

‫اوﻟﯿﻦ ﻧﮑﺘﻪ اي ﮐﻪ ﺑﺎﯾﺪ در ﺣﯿﻦ ﺗﻬﯿﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻣﻮزش و آﮔﺎﻫﯽ اﻣﻨﯿﺖ اﻃﻼﻋﺎت در ذﻫـﻦ داﺷـﺘﻪ‬
‫ﺑﺎﺷﯿﺪ اﯾﻦ اﺳﺖ ﮐﻪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺎﯾﺪ روي اﯾﺠﺎد اﯾﻦ آﮔﺎﻫﯽ در ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان ﻣﺘﻤﺮﮐـﺰ ﺑﺎﺷـﺪ ﮐـﻪ‬
‫ﺷﺮﮐﺖ ﻫﺎي ﺑﺎﻻ آﻧﻬﺎ ﻫﺮ ﻟﺤﻈﻪ در ﻣﻌﺮض ﺗﻬﺪﯾﺪ ﺣﻤﻠﻪ ﻗﺮار دارد‪ .‬آﻧﻬـﺎ ﺑﺎﯾـﺪ ﯾـﺎد ﺑﮕﯿﺮﻧـﺪ ﮐـﻪ ﻫـﺮ‬
‫ﮐﺎرﻣﻨﺪ در دﻓﺎع ﻣﻘﺎﺑﻞ ﻫﺮﮔﻮﻧﻪ اﻗﺪام ﺑﺮاي ورود ﺑﻪ ﺳﯿﺴﺘﻢﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﯾﺎ دزدﯾـﺪن داده ﻫـﺎي‬
‫ﺣﺴﺎس ﻧﻘﺶ ﻣﻬﻤﯽ اﯾﻔﺎ ﻣﯽ ﮐﻨﺪ‪.‬‬

‫از آﻧﺠﺎ ﮐﻪ ﺑﺴﯿﺎري از اﺑﻌﺎد اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺎﻣﻞ ﺗﮑﻨﻮﻟﻮژي ﻫﺴﺘﻨﺪ‪ ،‬ﮐﺎرﻣﻨﺪان ﺧﯿﻠـﯽ ﺳـﺎده‬
‫ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﻫﻤﻪ ﭼﯿﺰ ﺑﺮﻋﻬﺪه ﻓﺎﯾﺮوال ﻫﺎ و دﯾﮕﺮ ﺗﮑﻨﻮﻟﻮژي ﻫﺎي اﻣﻨﯿﺘﯽ اﺳﺖ‪ .‬اﻣﺎ ﻫﺪف اﺻـﻠﯽ از‬
‫‪301‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫آﻣﻮزش ﺑﺎﯾﺪ اﯾﺠﺎد آﮔﺎﻫﯽ در ﻫﻤﻪ ﮐﺎرﻣﻨﺪاﻧﯽ ﺑﺎﺷﺪ ﮐﻪ در ﺧﻂ ﻣﻘﺪم وﻇﯿﻔﻪ ﺣﻔﺎﻇﺖ از اﻣﻨﯿﺖ ﮐﻠـﯽ‬
‫ﺳﺎزﻣﺎن را ﺑﺮﻋﻬﺪه دارﻧﺪ‪.‬‬
‫آﻣﻮزش اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﻫﺪف ﺑﺰرﮔﺘﺮي از اﻧﺘﻘﺎل ﺻﺮف ﻗﻮاﻧﯿﻦ داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﯾـﮏ ﻃـﺮاح ﺑﺮﻧﺎﻣـﻪ‬
‫آﻣﻮزﺷﯽ ﺑﺎﯾﺪ از وﺳﻮﺳﻪ ﻫﺎي ﮐﺎرﻣﻨﺪان در اﻧﺠﺎم ﮐﺎر ﺗﺤـﺖ ﺷـﺮاﯾﻂ ﻓﺸـﺎر و در ﻧﺘﯿﺠـﻪ ﻧﺎدﯾـﺪه‬
‫ﮔﺮﻓﺘﻦ ﻣﺴﺌﻮﻟﯿﺖ ﻫﺎي اﻣﻨﯿﺘﯽ آﻧﻬﺎ ﻣﻄﻠﻊ ﺑﺎﺷﺪ‪ .‬داﻧﺶ ﺑﺎﻻ درﺑﺎره ﺗﺎﮐﺘﯿﮏ ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ و‬
‫ﭼﮕﻮﻧﮕﯽ دﻓﺎع در ﺑﺮاﺑﺮ ﺣﻤﻼت اﻫﻤﯿﺖ ﺑﺴـﯿﺎري دارد‪ ،‬اﻣـﺎ ﺗﻨﻬـﺎ در ﺻـﻮرﺗﯽ ارزش دارد ﮐـﻪ اﯾـﻦ‬
‫ﺷﺪه ﺑﺎﺷﺪ‪.‬‬ ‫آﻣﻮزش روي اﻧﮕﯿﺰه دادن ﺑﻪ ﮐﺎرﻣﻨﺪان ﺑﺮاي اﺳﺘﻔﺎده از اﯾﻦ داﻧﺶ ﻣﺘﻤﺮﮐﺰ‬
‫ﺷﺮﮐﺖ در ﺻﻮرﺗﯽ ﻣﯽ ﺗﻮاﻧﺪ روي اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺮاي رﺳﯿﺪن ﺑﻪ ﻫﺪف ﻧﻬﺎﯾﯽ ﺣﺴـﺎب ﮐﻨـﺪ ﮐـﻪ‬
‫ﻫﻤﻪ اﻓﺮاد ﺑﺮﻧﺎﻣﻪ را ﺑﻪ ﺻﻮرت ﺟﺎﻣﻊ و ﮐﺎﻣﻞ درك ﮐﺮده و ﺑﺎ اﯾﻦ اﯾﺪه اﺑﺘﺪاﯾﯽ ﻣﻮرد اﻧﮕﯿﺰش واﻗـﻊ‬
‫اﯾﻦ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺨﺸﯽ از ﺷﻐﻞ آﻧﻬﺎﺳﺖ‪.‬‬ ‫ﺷﻮﻧﺪ ﮐﻪ‪:‬‬
‫ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ ﮐﺎﻣﻼ درك ﮐﻨﻨﺪ ﮐﻪ ﺧﻄﺮ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤـﺎﻋﯽ واﻗﻌـﯽ اﺳـﺖ و اﯾﻨﮑـﻪ از‬
‫دﺳﺖ رﻓﺘﻦ اﻃﻼﻋﺎت ﺣﺴﺎس ﺷﺮﮐﺖ ﻣﯽ ﺗﻮاﻧﺪ ﺷﺮﮐﺖ و اﻃﻼﻋـﺎت ﺷﺨﺼـﯽ و ﺣﺘـﯽ ﺷـﻐﻞ ﺧـﻮد‬
‫آﻧﻬﺎ را ﻫﻢ ﺑﻪ ﻣﺨﺎﻃﺮه ﺑﯿﺎﻧﺪازد‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪ ،‬ﺑﯽ اﻫﻤﯿﺘﯽ ﺑﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت در ﻣﺤﻞ ﮐﺎر ﻣﻌـﺎدل‬
‫ﺑﯽ اﻫﻤﯿﺘﯽ ﻧﺴﺒﺖ ﺑﻪ ‪ ATM PIN‬ﯾﺎ ﺷﻤﺎره ﮐﺎرت اﻋﺘﺒﺎري اﺳﺖ‪ .‬اﯾﻦ ﻣﻮﺿﻮع دﻗﯿﻘﺎ ﺷﺒﯿﻪ ﻗﯿـﺎس ﺑـﺎ‬
‫ﺳﺎﺧﺘﻦ ﺳﺎﺧﺘﻤﺎن اﺳﺖ‪.‬‬ ‫اﻋﻤﺎل ﻧﮑﺎت اﻣﻨﯿﺘﯽ در‬

‫اﯾﺠﺎد ﺑﺮﻧﺎﻣﻪ آﻣﻮزﺷﯽ و آﮔﺎﻫﯽ‬

‫ﻓﺮدي ﮐﻪ ﻣﺴﺌﻮل ﻃﺮاﺣﯽ ﺑﺮﻧﺎﻣﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت اﺳﺖ ﺑﺎﯾﺪ ﺑﺪاﻧﺪ ﮐﻪ اﯾﻦ ﭘﺮوژه ﯾﮏ ﻗﺎﻟﺐ ﺛﺎﺑﺖ ﻧـﺪارد‪.‬‬
‫ﺑﻠﮑﻪ‪ ،‬آﻣﻮزش ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ اﻟﺰاﻣﺎت ﺧﺎص ﮔﺮوهﻫﺎي ﻣﺨﺘﻠﻒ ﺣﺎﺿﺮ در ﺷﺮﮐﺖ ﻃﺮاﺣﯽ ﺷـﻮد‪ .‬در‬
‫ﺣﺎﻟﯿﮑﻪ ﺑﺴﯿﺎري از ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ ﻣﺬﮐﻮر در ﻓﺼﻞ ‪ 16‬در ﻣﻮرد ﻫﻤﻪ ﮐﺎرﻣﻨﺪان در ﺑﺨـﺶ ﻫـﺎي‬
‫ﻣﺨﺘﻠﻒ ﺻﺪق ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﺑﻘﯿﻪ آﻧﻬﺎ ﻣﻨﺤﺼﺮ ﺑﻪ ﯾـﮏ ﺑﺨـﺶ ﺧـﺎص ﻫﺴـﺘﻨﺪ‪ .‬در ﮐﻤﺘـﺮﯾﻦ ﺣﺎﻟـﺖ‪ ،‬اﻏﻠـﺐ‬
‫ﺷﺮﮐﺖ ﻫﺎ ﺑﺎﯾﺪ ﺑﺮﻧﺎﻣﻪﻫﺎي آﻣﻮزﺷﯽ را ﻣﺘﻨﺎﺳﺐ ﺑﺎ اﯾﻦ ﮔـﺮوه ﻫـﺎي ﻣﺘﻤـﺎﯾﺰ ﻃﺮاﺣـﯽ ﮐﻨﻨـﺪ‪ :‬ﻣـﺪﯾﺮان‪،‬‬
‫ﭘﺮﺳﻨﻞ ‪ ، IT‬ﮐﺎرﺑﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي‪ ،‬ﭘﺮﺳﻨﻞ ﻏﯿﺮﻓﻨﯽ‪ ،‬دﺳﺘﯿﺎرﻫﺎي اﺟﺮاﯾﯽ ‪ ،‬ﻣﺴﺌﻮﻻن ﭘﺬﯾﺮش و ﻧﮕﻬﺒﺎﻧﺎن‬
‫اﻣﻨﯿﺘﯽ‪) .‬ﻣﺮاﺟﻌﻪ ﺑﻪ ﺑﺨﺶ ﺗﻔﮑﯿﮏ ﺳﯿﺎﺳﺖ ﻫﺎ ﺑﺮاﺳﺎس وﻇﺎﯾﻒ ﺷﻐﻠﯽ در ﻓﺼﻞ ‪(16‬‬
‫از آﻧﺠﺎ ﮐﻪ ﭘﺮﺳﻨﻞ ﻧﯿﺮوي اﻣﻨﯿـﺖ ﺻـﻨﻌﺘﯽ ﯾـﮏ ﺷـﺮﮐﺖ ﻧﯿـﺎزي ﺑـﻪ ﺑﺮﺧـﻮرداري از ﻣﻬـﺎرت‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮي ﻧﺪارﻧﺪ ﺑﻪ ﺟﺰ در ﯾﮏ ﺳﻄﺢ ﻣﺤﺪود و ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ ﮐـﺎر ﻧﻤـﯽ ﮐﻨﻨـﺪ‪ ،‬ﻣﻌﻤـﻮﻻ‬
‫در ﻃﺮاﺣﯽ ﺑﺮﻧﺎﻣﻪ ﻫﺎي آﻣﻮزﺷﯽ از اﯾﻦ دﺳﺖ در ﻧﻈﺮ ﮔﺮﻓﺘـﻪ ﻧﻤـﯽ ﺷـﻮﻧﺪ‪ .‬ﺑـﺎ اﯾﻨﺤـﺎل‪ ،‬ﻣﻬﻨﺪﺳـﺎن‬
‫اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻧﮕﻬﺒﺎﻧﺎن اﻣﻨﯿﺘﯽ و ﺑﻘﯿﻪ ﮐﺎرﻣﻨﺪان را ﻓﺮﯾﺐ دﻫﻨﺪ ﺗﺎ ﺑـﻪ آﻧﻬـﺎ اﺟـﺎزه دﻫﻨـﺪ وارد‬
‫ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ‪ /‬آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت‬ ‫‪302‬‬

‫ﺳﺎﺧﺘﻤﺎن اداري ﺷﺪه ﯾﺎ ﮐﺎرﻫﺎﯾﯽ اﻧﺠﺎم دﻫﻨﺪ ﮐﻪ ﻣﻨﺠﺮ ﺑﻪ ﻧﻔﻮذ در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ ﻣﯽ ﺷﻮد‪.‬‬
‫در ﺣﺎﻟﯿﮑﻪ اﻋﻀﺎي ﻧﯿﺮوي اﻣﻨﯿﺘﯽ ﻧﯿﺎزي ﺑﻪ آﻣﻮزش ﮐﺎﻣﻞ ﻣﺸﺎﺑﻪ ﭘﺮﺳﻨﻠﯽ ﻧﺪارﻧﺪ ﮐـﻪ ﺑـﺎ ﮐـﺎﻣﭙﯿﻮﺗﺮ‬
‫ﺷﻮﻧﺪ‪.‬‬ ‫ﺳﺮ و ﮐﺎر دارﻧﺪ‪ ،‬ﺑﺎ اﯾﻨﺤﺎل‪ ،‬ﻧﺒﺎﯾﺪ در ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ﻧﺎدﯾﺪه ﮔﺮﻓﺘﻪ‬
‫در دﻧﯿﺎي ﺷﺮﮐﺖﻫﺎ‪ ،‬ﭼﻨﺪﯾﻦ ﻣﻮﺿﻮع ﻣﺸﺘﺮك وﺟﻮد دارﻧﺪ ﮐﻪ ﻫﻤﻪ ﮐﺎرﻣﻨـﺪان ﺑﺎﯾـﺪ در ﻣـﻮرد‬
‫آﻧﻬﺎ آﻣﻮزش ﺑﺒﯿﻨﻨﺪ و ﻫﻤﻪ آﻧﻬﺎ ﺑﻪ ﯾﮏ اﻧﺪازه ﻣﻬﻢ و اﻟﺒﺘﻪ ﺧﺴـﺘﻪ ﮐﻨﻨـﺪه ﻫﺴـﺘﻨﺪ‪ .‬ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ‪،‬‬
‫ﺑﻬﺘﺮﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎي آﻣﻮزﺷﯽ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺎﯾﺪ ﺑﺘﻮاﻧﻨﺪ ﺗﻮﺟﻪ و اﺷـﺘﯿﺎق ﮐﺎرﻣﻨـﺪان را ﺑـﻪ ﺧـﻮد‬
‫ﺣﺎل آﮔﺎﻫﯽ رﺳﺎن ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﺟﻠﺐ ﮐﺮده و درﻋﯿﻦ‬
‫ﻫﺪف از اﯾﻦ ﺑﺮﻧﺎﻣﻪﻫﺎ اﻓﺰاﯾﺶ آﮔﺎﻫﯽ و آﻣﻮزش درﺑﺎره اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﮕﻮﻧﻪ اي اﺳﺖ ﮐﻪ ﺑﻪ‬
‫ﯾﮏ ﺗﺠﺮﺑﻪ ﻣﺸﺎرﮐﺘﯽ و دوﺳﻮﯾﻪ ﺗﺒﺪﯾﻞ ﺷﻮد‪ .‬ﺗﮑﻨﯿﮏ ﻫﺎي ﻃﺮاﺣﯽ ﭼﻨﯿﻦ ﺑﺮﻧﺎﻣـﻪ اي ﺷـﺎﻣﻞ ﻣﻌﺮﻓـﯽ‬
‫روش ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ از ﻃﺮﯾﻖ اﯾﻔﺎي ﻧﻘﺶ‪ ،‬ﺑﺎزﺑﯿﻨﯽ ﮔﺰارﺷﺎت رﺳﺎﻧﻪ اي از ﺣﻤﻼت اﺧﯿـﺮ‬
‫روي دﯾﮕﺮ ﮐﺴﺐ و ﮐﺎرﻫﺎ و ﺑﺤﺚ و ﺑﺮرﺳـﯽ روش ﻫـﺎي ﺟﻠـﻮﮔﯿﺮي از اﯾـﻦ ﺣﻤـﻼت ﻣـﯽ ﺑﺎﺷـﻨﺪ؛‬
‫ﻫﻤﭽﻨﯿﻦ ﻣﯽ ﺗﻮان ﯾﮏ وﯾﺪﺋﻮي اﻣﻨﯿﺘﯽ ﺗﻬﯿﻪ ﮐﺮد ﮐﻪ ﺳﺮﮔﺮم ﮐﻨﻨﺪه و درﻋﯿﻦ ﺣﺎل آﻣﻮزﺷـﯽ ﺑﺎﺷـﺪ‪.‬‬
‫ﭼﻨﺪﯾﻦ ﺷﺮﮐﺖ ﺑﺎ ﺗﺨﺼﺺ در زﻣﯿﻨﻪ اﻓﺰاﯾﺶ آﮔﺎﻫﯽ درﺑـﺎره اﻣﻨﯿـﺖ وﺟـﻮد دارﻧـﺪ ﮐـﻪ وﯾـﺪﺋﻮﻫﺎ و‬
‫ﻣﻄﺎﻟﺐ ﻣﺮﺑﻮﻃﻪ را ﻣﯽ ﻓﺮوﺷﻨﺪ‪.‬‬

‫ﻧﮑﺘﻪ‪ :‬در ﻣﻮرد آن دﺳﺘﻪ از ﮐﺴﺐ و ﮐﺎرﻫﺎﯾﯽ ﮐﻪ از ﻣﻨﺎﺑﻊ ﮐﺎﻓﯽ ﺑـﺮاي ﺗﻬﯿـﻪ ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ در‬
‫داﺧﻞ ﺷﺮﮐﺖ ﻧﯿﺴﺘﻨﺪ‪ ،‬ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﮐﻪ ﭼﻨﺪﯾﻦ ﺷﺮﮐﺖ آﻣﻮزﺷﯽ وﺟﻮد دارﻧﺪ ﮐـﻪ ﺧـﺪﻣﺎت آﻣﻮزﺷـﯽ‬
‫آﮔــﺎﻫﯽ از ﻣﺴــﺎﺋﻞ اﻣﻨﯿﺘــﯽ اراﺋــﻪ ﻣــﯽ ﮐﻨﻨــﺪ‪ .‬ﻧﻤﺎﯾﺸــﮕﺎه ﻫــﺎﯾﯽ ﻣﺎﻧﻨــﺪ اﮐﺴــﭙﻮي ﺟﻬــﺎن اﻣــﻦ‬
‫ﻫﺎ ﻫﺴﺘﻨﺪ‪.‬‬ ‫)‪ (www.secureworldexpo.com‬ﻣﺤﻞ دور ﻫﻢ ﺟﻤﻊ ﺷﺪن اﯾﻦ ﺷﺮﮐﺖ‬
‫داﺳﺘﺎن ﻫﺎﯾﯽ ﮐﻪ در اﯾـﻦ ﮐﺘـﺎب ﺧﻮاﻧﺪﯾـﺪ ﭘـﺮ از ﻣﻄـﺎﻟﺒﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ روشﻫـﺎ و ﺗﺎﮐﺘﯿـﮏﻫـﺎي‬
‫ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ را ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﺗـﺎ آﮔـﺎﻫﯽ از ﺗﻬﺪﯾـﺪﻫﺎ اﻓـﺰاﯾﺶ ﯾﺎﺑـﺪ و آﺳـﯿﺐ ﭘـﺬﯾﺮي ﻫـﺎي‬
‫ﻣﻮﺟﻮد در رﻓﺘﺎر اﻧﺴﺎن را ﻧﺸﺎن دﻫﻨﺪ‪ .‬ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿـﺪ از اﯾـﻦ ﺳـﻨﺎرﯾﻮﻫﺎ ﺑﻌﻨـﻮان ﯾـﮏ ﭘﺎﯾـﻪ ﺑـﺮاي‬
‫اﻧﺠﺎم ﻓﻌﺎﻟﯿﺖﻫﺎي اﯾﻔﺎي ﻧﻘﺶ اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬اﯾﻦ داﺳﺘﺎن ﻫـﺎ ﻓﺮﺻـﺖ ﻫـﺎي ﺑﺴـﯿﺎري ﺑـﺮاي‬
‫ﺑﺤﺚ و ﺗﺒﺎدل ﻧﻈﺮ درﺑﺎره واﮐﻨﺶ درﺳﺖ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از ﻣﻮﻓﻘﯿﺖ ﺣﻤـﻼت در اﺧﺘﯿـﺎر ﺷـﻤﺎ ﻗـﺮار‬
‫ﻣﯽدﻫﻨﺪ‪ .‬ﯾﮏ ﻃﺮاح و ﻣﺮﺑﯽ ﻣﺎﻫﺮ در زﻧﺪه و ﭘﺮﺷﻮر ﻧﮕﻪ داﺷﺘﻦ ﮐﻼسﻫﺎي اﯾﻦ ﺑﺮﻧﺎﻣﻪ و اﻧﮕﯿـﺰه دادن‬
‫ﺑﻪ ﮐﺎرﻣﻨﺪان اﯾﻦ ﭼﺎﻟﺶ ﻫﺎ و اﻟﺒﺘﻪ ﻓﺮﺻﺖﻫﺎي ﺑﺴﯿﺎري ﮐﻪ در ﭘﯿﺶ رو دارﻧﺪﺗﻼش ﺑﺴﯿﺎري ﻣﯽﮐﻨﺪ‪.‬‬
‫‪303‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺳﺎﺧﺘﺎر آﻣﻮزش‬

‫ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻣﻮزش آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﻃﻮري آﻣﺎده ﺷﻮد ﮐﻪ ﻫﻤﻪ ﮐﺎرﻣﻨـﺪان در آن ﺷـﺮﮐﺖ ﮐﻨﻨـﺪ‪.‬‬
‫ﮐﺎرﻣﻨﺪان ﺟﺪﯾﺪ ﺑﺎﯾﺪ ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از آﻣﻮزش ﻫﺎي اوﻟﯿﻪ در اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺷـﺮﮐﺖ ﮐﻨﻨـﺪ‪ .‬ﺗﻮﺻـﯿﻪ‬
‫ﻣﯽ ﮐﻨﻢ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﮐﺎرﻣﻨﺪان در ﺑﺮﻧﺎﻣﻪ اﺑﺘﺪاﯾﯽ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﻧﮑﺮده اﻧـﺪ ﺑـﻪ ﻫﯿﭽﮑـﺪام از‬
‫ﻧﺸﻮد‪.‬‬ ‫آﻧﻬﺎ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ داده‬
‫ﻣﻦ ﺑﺮاي اﯾﻦ ﻧﻮع آﻣﻮزش و آﮔﺎﻫﯽ اوﻟﯿﻪ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮐﻨﻢ ﯾﮏ ﺟﻠﺴﻪ ﭼﻨﺎن ﻣﺘﻤﺮﮐﺰ ﺑﺎﺷﺪ ﮐـﻪ‬
‫ﺑﺘﻮاﻧﺪ ﺗﻮﺟﻪ ﮐﺎرﻣﻨﺪان را ﺟﻠﺐ ﮐﻨـﺪ و ﺑـﻪ اﻧـﺪازه اي ﮐﻮﺗـﺎه ﺑﺎﺷـﺪ ﮐـﻪ ﭘﯿـﺎمﻫـﺎي ﻣﻬـﻢ در ﺧـﺎﻃﺮ‬
‫ﮐﺎرﻣﻨﺪان ﺑﻤﺎﻧﺪ‪ .‬در ﺣﺎﻟﯿﮑﻪ ﻣﯿﺰان ﻣﺤﺘﻮاﯾﯽ ﮐﻪ ﺑﺎﯾﺪ در ﺑﺮﻧﺎﻣـﻪ ﮔﻨﺠﺎﻧـﺪه ﺷـﻮد ﻧﯿﺎزﻣﻨـﺪ ﯾـﮏ دوره‬
‫آﻣﻮزﺷﯽ ﻃﻮﻻﻧﯽ ﺗﺮ اﺳﺖ‪ ،‬اﻫﻤﯿﺖ اﯾﺠﺎد اﻧﮕﯿﺰه و آﮔﺎﻫﯽ ﻫﻤﺮاه ﺑﺎ ﺗﻌﺪاد ﻣﻨﺎﺳﺐ ﭘﯿﺎم ﻫﺎ ﻧﺴﺒﺖ ﺑـﻪ‬
‫ﺟﻠﺴﻪ ﻫﺎي آﻣﻮزﺷﯽ ﻧﺼﻒ روز ﯾﺎ ﺗﻤﺎم روز ﮐﻪ ﺑﺎ ﺑﺎر اﻃﻼﻋـﺎﺗﯽ ﺳـﻨﮕﯿﻦ ﮐﺎرﻣﻨـﺪان را ﺧﺴـﺘﻪ و‬
‫ﻗﺮار دارد‪.‬‬ ‫ﺑﯽاﻧﮕﯿﺰه ﻣﯽ ﮐﻨﻨﺪ‪ ،‬در اوﻟﻮﯾﺖ ﺑﺎﻻﺗﺮي‬
‫ﮐﺎﻧﻮن اﺻﻠﯽ اﯾﻦ ﺟﻠﺴﺎت ﺑﺎﯾﺪ روي اﻟﻘﺎء اﻫﻤﯿﺖ ﺧﺴﺎرات وارده ﺑﺮ ﺷـﺮﮐﺖ و ﺷـﺨﺺِ ﺧـﻮد‬
‫ﮐﺎرﻣﻨﺪان ﺑﺎﺷﺪ‪ ،‬ﻣﮕﺮ آﻧﮑﻪ ﻫﻤﻪ آﻧﻬـﺎ از ﻋـﺎدات ﮐـﺎري ﻣﺒﺘﻨـﯽ ﺑـﺮ اﻣﻨﯿـﺖ ﭘﯿـﺮوي ﮐﻨﻨـﺪ‪ .‬ﻣﻬﻤﺘـﺮ از‬
‫ﯾﺎدﮔﯿﺮي درﺑﺎره روال ﻫﺎي اﻣﻨﯿﺘﯽ ﺧﺎص‪ ،‬اﻧﮕﯿﺰه اﺳﺖ ﮐﻪ ﺑﺎﻋـﺚ ﻣـﯽ ﺷـﻮد ﮐﺎرﻣﻨـﺪان ﻣﺴـﺌﻮﻟﯿﺖ‬
‫ﻗﺒﺎل اﻣﻨﯿﺖ را ﺑﭙﺬﯾﺮﻧﺪ‪.‬‬ ‫ﻓﺮدي ﺧﻮد در‬
‫در ﺷﺮاﯾﻄﯽ ﮐﻪ ﺑﻌﻀﯽ از ﮐﺎرﻣﻨﺪان ﻧﻤﯽ ﺗﻮاﻧﻨﺪ در ﺟﻠﺴﺎت آﻣﻮزﺷﯽ ﺷـﺮﮐﺖ ﮐﻨﻨـﺪ‪ ،‬ﺷـﺮﮐﺖ‬
‫ﺑﺎﯾﺪ ﻣﺤﺘﻮاي ﻣﻄﺎﻟﺐ را ﺑﺎ اﺳﺘﻔﺎده از ﺳﺎﯾﺮ اﺷﮑﺎل آﻣﻮزﺷﯽ‪ ،‬ﻣﺎﻧﻨـﺪ وﯾـﺪﺋﻮ‪ ،‬آﻣـﻮزش ﮐـﺎﻣﭙﯿﻮﺗﺮي‪،‬‬
‫ﭼﺎﭘﯽ آﻣﺎده ﮐﻨﺪ‪.‬‬ ‫دوره ﻫﺎي آﻧﻼﯾﻦ ﯾﺎ ﻣﺘﺮﯾﺎل‬
‫ﺑﻌﺪ از ﯾﮏ دوره آﻣﻮزﺷﯽ اﺑﺘﺪاﯾﯽ و ﮐﻮﺗﺎه ﺑﺎﯾﺪ دورهﻫﺎي ﻃﻮﻻﻧﯽ ﺗـﺮ ﻃﺮاﺣـﯽ ﺷـﻮﻧﺪ ﺗـﺎ ﺑـﻪ‬
‫ﮐﺎرﻣﻨﺪان درﺑﺎره آﺳﯿﺐ ﭘﺬﯾﺮي ﻫﺎي ﺧﺎص و ﺗﮑﻨﯿﮏ ﻫﺎي ﺣﻤﻠﻪ در راﺑﻄﻪ ﺑﺎ ﻣﻮﻗﻌﯿـﺖ ﺷـﻐﻠﯽ آﻧﻬـﺎ‬
‫در ﺷﺮﮐﺖ آﻣﻮزش داده ﺷﻮد‪ .‬ﺣﺪاﻗﻞ ﯾﮏ ﺑﺎر در ﺳﺎل ﺑﺮاي ﯾـﺎدآوري ﻣﻄﺎﻟـﺐ ﺑﺎﯾـﺪ اﯾـﻦ ﺟﻠﺴـﺎت‬
‫آﻣﻮزﺷﯽ ﺗﮑﺮار ﺷﻮﻧﺪ‪ .‬ﻣﺎﻫﯿﺖ ﺗﻬﺪﯾﺪ و روش ﻫﺎي ﺳﻮءاﺳﺘﻔﺎده از اﻓـﺮاد ﻫﻤـﻮاره در ﺣـﺎل ﺗﻐﯿﯿـﺮ‬
‫ﻫﺴﺘﻨﺪ‪ ،‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎﯾﺪ ﻣﺤﺘﻮاي ﻣﻄﺎﻟﺐ را ﺑﻪ روز ﻧﮕﻪ دارﯾﺪ‪ .‬ﺑﻪ ﻋـﻼوه‪ ،‬آﮔـﺎﻫﯽ و ﻫﻮﺷـﯿﺎري‬
‫اﻓﺮاد ﺑﺎ ﮔﺬر زﻣﺎن ﮐﻤﺮﻧﮓ ﻣﯽ ﺷﻮد‪ ،‬ﺑﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ‪ ،‬آﻣـﻮزش ﺑﺎﯾـﺪ در ﻓﻮاﺻـﻞ زﻣـﺎﻧﯽ ﻣﻨﺎﺳـﺐ‬
‫ﺗﮑﺮار ﺷﻮد ﺗﺎ اﺻﻮل اﻣﻨﯿﺘﯽ در ذﻫﻦ ﮐﺎرﻣﻨﺪان ﺗﻘﻮﯾﺖ ﺷﻮﻧﺪ‪ .‬ﺑﺎز ﻫﻢ در اﯾﻨﺠﺎ روي اﯾﻦ ﻧﮑﺘـﻪ ﻣﻬـﻢ‬
‫ﺗﺎﮐﯿﺪ ﻣﯽ ﮐﻨﻢ ﮐﻪ ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ در ﻣﻮرد اﻫﻤﯿﺖ ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﺘﻘﺎﻋﺪ ﺷـﺪه و اﻧﮕﯿـﺰه ﻻزم‬
‫ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ‪ /‬آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت‬ ‫‪304‬‬

‫ﺑﺮاي ﭘﺎﯾﺒﻨﺪي ﺑﻪ آﻧﻬﺎ را داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬ﺗﺎ در ﺻﻮرت ﻗﺮار ﮔﺮﻓﺘﻦ در ﻣﻌـﺮض ﺗﻬﺪﯾـﺪﻫﺎي ﺧـﺎص و‬
‫ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﻗﺪاﻣﺎت ﻻزم را در ﭘﯿﺶ ﺑﮕﯿﺮﻧﺪ‪.‬‬ ‫روش‬
‫ﻣﺪﯾﺮان ﺑﺎﯾﺪ زﻣﺎن ﻻزم را ﺑﻪ زﯾﺮدﺳﺘﺎن ﺧـﻮد اﺧﺘﺼـﺎص داده و آﻧﻬـﺎ را ﺑـﺎ ﺳﯿﺎﺳـﺖ ﻫـﺎ و‬
‫روال ﻫﺎي ﮐﺎري اﻣﻨﯿﺘﯽ آﺷﻨﺎ ﮐﻨﻨﺪ و ﻫﻤﭽﻨﯿﻦ ﺷﺨﺼﺎً در ﺑﺮﻧﺎﻣـﻪ آﮔـﺎﻫﯽ اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ داﺷـﺘﻪ‬
‫ﺑﺎﺷﻨﺪ‪ .‬ﻧﺒﺎﯾﺪ از ﮐﺎرﻣﻨﺪان ﺑﺨﻮاﻫﯿﺪ ﮐﻪ در ﺳﺎﻋﺎت ﻏﯿﺮﮐﺎري ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ را ﻣﻄﺎﻟﻌـﻪ ﮐـﺮده‬
‫ﯾﺎ در اﯾﻦ ﮐﻼس ﻫﺎ ﺷﺮﮐﺖ ﮐﻨﻨﺪ‪ .‬ﮐﺎرﻣﻨﺪان ﺟﺪﯾﺪ ﻗﺒﻞ از ﺷﺮوع ﻣﺴﺌﻮﻟﯿﺖ ﻫـﺎي ﺷـﻐﻠﯽ ﺑﺎﯾـﺪ وﻗـﺖ‬
‫ﻣﻄﺎﻟﻌﻪ ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ را داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﮐﺎﻓﯽ ﺑﺮاي‬
‫ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﭘﺴﺖ ﺷﻐﻠﯽ آﻧﻬﺎ داﺧﻞ ﺳﺎزﻣﺎن ﺗﻐﯿﯿﺮ ﻣﯽ ﮐﻨﺪ و ﺷﺎﻣﻞ دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋـﺎت‬
‫ﺣﺴﺎس ﯾﺎ ﺳﯿﺴـﺘﻢﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﻣـﯽ ﺑﺎﺷـﻨﺪ‪ ،‬ﺑﺎﯾـﺪ ﯾـﮏ دوره آﻣـﻮزش اﻣﻨﯿﺘـﯽ ﻣﺘﻨﺎﺳـﺐ ﺑـﺎ‬
‫ﻣﺴﺌﻮﻟﯿﺖﻫﺎي ﺟﺪﯾﺪ ﺧﻮد را ﺑﮕﺬارﻧﻨﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل‪ ،‬وﻗﺘﯽ ﯾﮏ اﭘﺮاﺗﻮر ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻪ ادﻣﯿﻦ ﺳﯿﺴﺘﻢ ﻫـﺎ‬
‫ﻧﯿﺎز دارد‪.‬‬ ‫ﺗﺒﺪﯾﻞ ﻣﯽ ﺷﻮد‪ ،‬ﯾﺎ ﯾﮏ ﻣﻨﺸﯽ دﺳﺘﯿﺎر اﺟﺮاﯾﯽ ﻣﯽ ﺷﻮد‪ ،‬ﺑﻪ آﻣﻮزش ﻫﺎي ﺟﺪﯾﺪي‬

‫ﻣﺤﺘﻮاي دوره آﻣﻮزﺷﯽ‬

‫اﮔﺮ ﺑﺨﻮاﻫﯿﻢ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ را ﺗﺎ ﺣﺪ اﻣﮑﺎن ﺳﺎده ﮐﻨـﯿﻢ‪ ،‬ﻫﻤـﻪ آﻧﻬـﺎ داراي ﯾـﮏ ﻣﻮﻟﻔـﻪ‬
‫ﻣﺸﺘﺮك ﻫﺴﺘﻨﺪ‪ :‬ﻓﺮﯾﻔﺘﻦ‪ .‬ﺑﺎ ﻗﺮﺑﺎﻧﯽ ﻃﻮري رﻓﺘﺎر ﻣﯽ ﺷﻮد ﮐﻪ ﺑﺎور ﮐﻨﺪ ﻣﻬﺎﺟﻢ ﯾﮏ ﻫﻤﮑـﺎر ﯾـﺎ ﻓـﺮد‬
‫دﯾﮕﺮي اﺳﺖ ﮐﻪ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت را دارد و ﯾﺎ ﻣﯽ ﺗﻮاﻧـﺪ دﺳـﺘﻮراﻟﻌﻤﻠﯽ را ﺑـﻪ ﻗﺮﺑـﺎﻧﯽ‬
‫ﺑﮕﻮﯾﺪ ﮐﻪ ﻧﯿﺎزﻣﻨﺪ اﯾﺠﺎد ﺗﻐﯿﯿﺮات روي ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي اﺳـﺖ‪ .‬اﮔـﺮ ﮐﺎرﻣﻨـﺪان‬
‫ﺣﻤﻼت ﺷﮑﺴﺖ ﻣﯽ ﺧﻮرﻧﺪ‪:‬‬ ‫دو ﮔﺎم زﯾﺮ را دﻧﺒﺎل ﮐﻨﻨﺪ‪ ،‬ﺗﻘﺮﯾﺒﺎ ﻫﻤﻪ اﯾﻦ‬
‫ﻫﻮﯾﺖ ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﺗﺄﯾﯿﺪ ﮐﻨﻨﺪ‪ :‬آﯾﺎ ﻓﺮدي ﮐﻪ درﺧﻮاﺳﺖ ﻣـﯽ ﮐﻨـﺪ واﻗﻌـﺎ ﻫﻤـﺎن‬ ‫•‬

‫ﮐﺴﯽ اﺳﺖ ﮐﻪ ادﻋﺎ دارد؟‬


‫ﻣﺸﺨﺺ ﮐﻨﯿﺪ ﮐﻪ آﯾﺎ اﯾﻦ ﻓﺮد ﻣﺠﺎز ﺑﻪ ﻃﺮح درﺧﻮاﺳﺖ ﻫﺴﺖ ﯾﺎ ﻧﻪ‪ :‬آﯾﺎ اﯾﻦ ﻓﺮد واﻗﻌﺎ ﺑﺎﯾـﺪ‬ ‫•‬

‫ﻫﺴﺖ ﯾﺎ ﻧﻪ‪.‬‬ ‫اﯾﻦ اﻃﻼﻋﺎت را ﺑﺪاﻧﺪ ﯾﺎ اﺻﻼ ﻣﺠﺎز ﺑﻪ ﻃﺮح ﭼﻨﯿﻦ درﺧﻮاﺳﺘﯽ‬

‫ﻧﮑﺘﻪ‬

‫از آﻧﺠﺎ ﮐﻪ آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺘﯽ ﻫﯿﭽﮕﺎه ﮐﺎﻣـﻞ ﻧﯿﺴـﺖ‪ ،‬در ﺻـﻮرت اﻣﮑـﺎن ﺑـﺮاي اﯾﺠـﺎد ﯾـﮏ‬
‫ﺳﯿﺴﺘﻢ دﻓﺎﻋﯽ ﻋﻤﯿﻖ از ﺗﮑﻨﻮﻟﻮژي ﻫﺎي اﻣﻨﯿﺘﯽ اﺳـﺘﻔﺎده ﮐﻨﯿـﺪ‪ .‬اﯾـﻦ ﺑـﺪان ﻣﻌﻨﺎﺳـﺖ ﮐـﻪ ﺑـﻪ ﺟـﺎي‬
‫ﮐﺎرﻣﻨﺪان‪ ،‬اﻗﺪام اﻣﻨﯿﺘﯽ از ﻃﺮﯾﻖ ﯾﮏ ﺗﮑﻨﻮﻟﻮژي اﻧﺠﺎم ﻣﯽ ﺷﻮد ‪،‬ﻣـﺜﻼ ﯾـﮏ ﺳﯿﺴـﺘﻢ ﻋﺎﻣـﻞ ﻃـﻮري‬
‫‪305‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﭘﯿﮑﺮﺑﻨﺪي ﻣﯽ ﺷﻮد ﮐﻪ ﮐﺎرﻣﻨﺪان ﻧﺘﻮاﻧﻨـﺪ از اﯾﻨﺘﺮﻧـﺖ ﻧـﺮم اﻓـﺰاري را داﻧﻠـﻮد ﮐﻨﻨـﺪ‪ ،‬ﯾـﺎ ﭘﺴـﻮردي‬
‫آن آﺳﺎن اﺳﺖ‪.‬‬ ‫اﻧﺘﺨﺎب ﮐﻨﻨﺪ ﮐﻪ ﮐﻮﺗﺎه ﺑﻮده و ﺣﺪس زدن‬
‫اﮔﺮ ﺟﻠﺴﺎت آﻣﻮزش آﮔﺎﻫﯽ ﺑﺘﻮاﻧﻨﺪ رﻓﺘﺎر را ﻃﻮري ﺗﻐﯿﯿﺮ دﻫﻨﺪ ﮐﻪ ﻫﺮ ﮐﺎرﻣﻨﺪ ﻫﻤﯿﺸﻪ آﻣـﺎده آزﻣـﻮن‬
‫دادن درﺑﺎره اﯾﻦ ﻣﻌﯿﺎرﻫﺎ ﺑﺎﺷﺪ‪ ،‬رﯾﺴﮏ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﻪ ﻃﺮزﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﮐﺎﻫﺶ ﻣﯽ ﯾﺎﺑﺪ‪.‬‬

‫ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺘﯽ ﻋﻤﻠﯽ ﮐﻪ رﻓﺘـﺎر اﻧﺴـﺎﻧﯽ و اﺑﻌـﺎد ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ را‬
‫اﺳﺖ‪:‬‬ ‫ﻫﺪف ﻗﺮار ﻣﯽ دﻫﺪ ﺷﺎﻣﻞ ﻣﻮارد زﯾﺮ‬
‫ﯾﮏ ﺗﻮﺿﯿﺢ در اﯾﻨﺒﺎره ﮐﻪ ﻣﻬﺎﺟﻤﺎن ﭼﮕﻮﻧﻪ از ﻣﻬﺎرت ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑـﺮاي ﻓﺮﯾـﺐ‬ ‫•‬

‫ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫دادن اﻓﺮاد اﺳﺘﻔﺎده‬


‫اﻫﺪاف‪.‬‬ ‫روش ﻫﺎي ﺑﻪ ﮐﺎررﻓﺘﻪ ﺗﻮﺳﻂ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺑﺮاي رﺳﯿﺪن ﺑﻪ‬ ‫•‬

‫ﭼﮕﻮﻧﮕﯽ ﺗﺸﺨﯿﺺ ﯾﮏ ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﺣﺘﻤﺎﻟﯽ‬ ‫•‬

‫روال ﮐﺎري ﺑﺮﺧﻮرد ﺑﺎ ﯾﮏ درﺧﻮاﺳﺖ ﻣﺸﮑﻮك‬ ‫•‬

‫اﻗﺪاﻣﺎت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﯾﺎ ﺣﻤﻼت ﻣﻮﻓﻖ را ﺑﺎﯾﺪ ﺑﻪ ﮐﺠﺎ ﮔﺰارش داد‪.‬‬ ‫•‬

‫اﻫﻤﯿﺖ ﺑﻪ ﭼﺎﻟﺶ ﮐﺸﯿﺪن ﮐﺴﯽ ﮐﻪ درﺧﻮاﺳﺖ ﻣﺸﮑﻮك دارد و ﻣﻬﻢ ﻧﯿﺴﺖ ﮐﻪ ادﻋﺎ ﻣﯽ ﮐﻨـﺪ‬ ‫•‬

‫ﻣﻘﺎﻣﯽ دارد‪.‬‬ ‫ﭼﻪ ﺳﻤﺖ ﯾﺎ‬


‫اﯾﻦ ﺣﻘﯿﻘﺖ ﮐﻪ ﻧﺒﺎﯾﺪ ﺧﯿﻠﯽ راﺣﺖ و ﺑﺪون ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺑـﻪ دﯾﮕـﺮان اﻋﺘﻤـﺎد ﮐﻨﻨـﺪ‪ ،‬ﺣﺘـﯽ اﮔـﺮ‬ ‫•‬

‫دﻟﺸﺎن ﻧﻤﯽ ﺧﻮاﻫﺪ ﻧﺴﺒﺖ ﺑﻪ دﯾﮕﺮان ﺗﺮدﯾﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‬


‫اﻫﻤﯿﺖ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ و ﺣﻮزه اﺧﺘﯿﺎرات ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺮاي اﻃﻼﻋﺎت ﯾﺎ اﻧﺠﺎم ﯾﮏ ﮐﺎر‪) .‬ﺑﺮاي‬ ‫•‬

‫روش ﻫﺎي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺑﻪ »روال ﮐﺎري ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ و ﺣﻮزه اﺧﺘﯿﺎرات«‪ ،‬ﻓﺼﻞ ‪ 16‬ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ‪(.‬‬
‫روال ﮐﺎري ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺣﺴﺎس‪ ،‬ﺷﺎﻣﻞ آﺷﻨﺎﯾﯽ ﺑﺎ ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ‪.‬‬ ‫•‬

‫ﻣﻮﻗﻌﯿﺖ ﻣﮑﺎﻧﯽ ﺳﯿﺎﺳﺖ ﻫﺎ و روال ﮐـﺎر اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ و اﻫﻤﯿـﺖ ﺣﻔﺎﻇـﺖ از اﻃﻼﻋـﺎت و‬ ‫•‬

‫ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ‪.‬‬ ‫ﺳﯿﺴﺘﻢ‬


‫ﭼﮑﯿﺪه اي از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﮐﻠﯿﺪي و ﺗﻮﺿﯿﺢ درﺑﺎره ﻣﻌﻨﺎي آﻧﻬﺎ‪ .‬ﺑـﺮاي ﻣﺜـﺎل‪ ،‬ﻫﻤـﻪ‬ ‫•‬

‫اﺳﺖ‪.‬‬ ‫ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ ﺑﺪاﻧﻨﺪ ﮐﻪ ﭼﻄﻮر ﭘﺴﻮردي اﻧﺘﺨﺎب ﮐﻨﻨﺪ ﮐﻪ ﺣﺪس زدن آن دﺷﻮار‬
‫اﻟﺰاﻣﯽ ﺑﻮدن ﭘﯿﺮوي از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘـﯽ ﺑـﺮاي ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان و ﭘـﺬﯾﺮﻓﺘﻦ ﻋﻮاﻗـﺐ و‬ ‫•‬

‫آﻧﻬﺎ‪.‬‬ ‫ﭘﯿﺎﻣﺪﻫﺎي ﻋﺪم ﭘﯿﺮوي از‬


‫ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‪ ،‬ﺑﻨﺎ ﺑﻪ ﺗﻌﺮﯾﻒ ﺷﺎﻣﻞ اﻧﻮاع ﺗﻌﺎﻣﻼت اﻧﺴﺎﻧﯽ اﺳﺖ‪ .‬ﯾـﮏ ﻣﻬـﺎﺟﻢ ﻫﻤـﻮاره از‬
‫اﻧﻮاع روش ﻫﺎ و ﺗﮑﻨﻮﻟﻮژي ﻫﺎي ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﺮاي رﺳﯿﺪن ﺑﻪ ﻫـﺪف ﺧـﻮد اﺳـﺘﻔﺎده ﮐﻨـﺪ‪ .‬ﺑـﻪ‬
‫ﻗﺮار دﻫﺪ‪:‬‬ ‫ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪ ،‬ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ ﮐﺎﻣﻞ و ﺟﺎﻣﻊ ﺑﺎﯾﺪ ﻫﻤﻪ ﻣﻮارد زﯾﺮ را ﺗﺤﺖ ﭘﻮﺷﺶ‬
‫ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ‪ /‬آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت‬ ‫‪306‬‬

‫ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﺮﺗﺒﻂ ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ و ﭘﺴﻮردﻫﺎي ﺻﻨﺪوق ﭘﺴﺖ ﺻﻮﺗﯽ‪.‬‬ ‫•‬

‫اﻓﺸﺎي اﻃﻼﻋﺎت ﯾﺎ ﻣﻄﺎﻟﺐ ﻣﺤﺮﻣﺎﻧﻪ‪.‬‬ ‫روال ﮐﺎري ﻣﺮﺑﻮط ﺑﻪ‬ ‫•‬

‫ﺳﯿﺎﺳﺖ اﺳﺘﻔﺎده از اﯾﻤﯿﻞ‪ ،‬ﺷﺎﻣﻞ اﻗﺪاﻣﺎت ﻻزم ﺑﺮاي ﺟﻠـﻮﮔﯿﺮي از ﺣﻤﻠـﻪ ﺑـﻪ ﮐـﺪﻫﺎ ﺷـﺎﻣﻞ‬ ‫•‬

‫ﻫﺎ و اﺳﺐ ﻫﺎي ﺗﺮوا‪.‬‬ ‫وﯾﺮوس ﻫﺎ‪ ،‬ﮐﺮم‬


‫ﻧﺸﺎن اﻣﻨﯿﺘﯽ‪.‬‬ ‫اﻟﺰاﻣﺎت اﻣﻨﯿﺘﯽ ﻓﯿﺰﯾﮑﯽ ﻣﺎﻧﻨﺪ ﻫﻤﺮاه داﺷﺘﻦ‬ ‫•‬

‫ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﻫﻤﺮاه ﻧﺪارﻧﺪ‪.‬‬ ‫ﻣﺴﺌﻮﻟﯿﺖ ﺑﻪ ﭼﺎﻟﺶ ﮐﺸﯿﺪن اﻓﺮادي ﮐﻪ در‬ ‫•‬

‫اﺳﺘﻔﺎده از ﺻﻨﺪوق ﭘﺴﺖ ﺻﻮﺗﯽ‪.‬‬ ‫ﺑﻬﺘﺮﯾﻦ روش ﻫﺎي اﻣﻨﯿﺘﯽ در ﻣﻮرد‬ ‫•‬

‫اﻃﻼﻋﺎت و اﻗﺪاﻣﺎت ﻣﻨﺎﺳﺐ ﺑﺮاي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ‪.‬‬ ‫ﭼﮕﻮﻧﮕﯽ ﺗﻌﯿﯿﻦ ﻃﺒﻘﻪ ﺑﻨﺪي‬ ‫•‬

‫ﺣﺴﺎس ﮐﻪ ﺷﺎﻣﻞ ﻣﻄﺎﻟﺐ ﻣﺤﺮﻣﺎﻧﻪ ﻫﺴﺘﻨﺪ‪.‬‬ ‫اﻧﻬﺪام درﺳﺖ اﺳﻨﺎد و دﯾﮕﺮ ﻓﺎﯾﻞ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي‬ ‫•‬

‫ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬اﮔﺮ ﺷﺮﮐﺖ ﺑﺨﻮاﻫﺪ از ﺗﺴﺖ ﻫﺎي ﻧﻔﻮذ ﺑـﺮاي ﺗﻌﯿـﯿﻦ ﮐـﺎراﯾﯽ روش دﻓـﺎﻋﯽ در‬
‫ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﮐﻨﺪ‪ ،‬ﺑﺎﯾﺪ در اﯾﻨﺒﺎره ﺑﻪ ﮐﺎرﻣﻨﺪان ﻫﺸﺪار داده ﺷﻮد‪ .‬ﺷـﻤﺎ‬
‫ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد اﻃﻼع ﺑﺪﻫﯿﺪ ﮐﻪ ﻗﺮار اﺳﺖ ﯾﮏ ﻧﻔﺮ ﺑﺎ اﺳﺘﻔﺎده از ﺗﮑﻨﯿـﮏ ﻫـﺎي ﻣﻬﺎﺟﻤـﺎن ﺑـﺎ‬
‫آﻧﻬﺎ ﺗﻤﺎس ﺑﮕﯿﺮد و اﯾﻦ ﺑﺨﺸﯽ از ﺗﺴﺖ اﺳﺖ‪ .‬از ﻧﺘﺎﯾﺞ اﯾﻦ ﺗﺴﺖ ﻫﺎ ﺑﺮاي ﺗﻨﺒﯿﻪ ﮐﺎرﻣﻨﺪان اﺳـﺘﻔﺎده‬
‫ﻧﯿﺎز اﺳﺖ‪.‬‬ ‫ﻧﮑﻨﯿﺪ و ﺑﻪ ﺟﺎي آن ﻣﺸﺨﺺ ﮐﻨﯿﺪ ﮐﻪ ﮐﺪام ﺣﻮزه ﻫﺎ ﺑﻪ آﻣﻮزش ﺑﯿﺸﺘﺮ‬
‫ﺧﻮاﻫﯿﺪ دﯾﺪ‪.‬‬ ‫ﺟﺰﺋﯿﺎت درﺑﺎره ﻫﻤﻪ آﯾﺘﻢ ﻫﺎ را در ﻓﺼﻞ ‪16‬‬

‫ﺗﺴﺖ ﮐﺮدن‬

‫ﺷﺮﮐﺖ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﺪ ﮐﺎرﻣﻨﺪان را از ﻧﻈﺮ ﻣﻬﺎرت آﻧﻬـﺎ در ﺣﻔﺎﻇـﺖ از اﻃﻼﻋـﺎت ﺑﺮﭘﺎﯾـﻪ آﻣـﻮزش‬
‫ﻫﺎي آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ﺳﻨﺠﯿﺪه و ﺑﻌﺪ از آن اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑـﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫـﺎ را ﺑـﻪ آﻧﻬـﺎ ﺑﺪﻫـﺪ‪ .‬اﮔـﺮ‬
‫ﺗﺴﺖ ﻫﺎ را ﻃﻮري ﻃﺮاﺣﯽ ﮐﺮده اﯾﺪ ﮐﻪ ﺑﺼﻮرت آﻧﻼﯾﻦ اﻧﺠﺎم ﺷﻮﻧﺪ‪ ،‬ﭼﻨﺪﯾﻦ ﺑﺮﻧﺎﻣـﻪ ﻧـﺮم اﻓـﺰاري‬
‫ﻃﺮاﺣﯽ ارزﯾﺎﺑﯽ وﺟﻮد دارﻧﺪ ﮐﻪ ﺑﻪ ﺷﻤﺎ ﮐﻤﮏ ﻣﯽ ﮐﻨﻨﺪ ﺗﺎ ﺧﯿﻠﯽ راﺣﺖ ﻧﺘﺎﯾﺞ ﺗﺴﺖ را ﺗﺤﻠﯿـﻞ ﮐـﺮده‬
‫ﺷﻮﻧﺪ‪.‬‬ ‫و ﺑﻔﻬﻤﯿﺪ ﮐﺪام ﺣﻮزه ﻫﺎي آﻣﻮزﺷﯽ ﺑﺎﯾﺪ ﺗﻘﻮﯾﺖ‬
‫ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﺷﺮﮐﺖ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻌﺪ از ﺗﮑﻤﯿﻞ آﻣﻮزش ﻫﺎي اﻣﻨﯿﺘﯽ ﺑـﻪ ﻋﻨـﻮان ﭘـﺎداش و‬
‫ﻫﻤﭽﻨﯿﻦ ﻋﺎﻣﻞ اﻧﮕﯿﺰه ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد ﻣﺪرك ﺑﺪﻫﺪ‪.‬‬

‫ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از ﺗﮑﻤﯿﻞ ﺑﺮﻧﺎﻣﻪ‪ ،‬ﺗﻮﺻﯿﻪ ﻣﯽ ﺷﻮد ﮐﻪ از ﻫﺮ ﮐﺎرﻣﻨـﺪ ﺑﺨﻮاﻫﯿـﺪ ﯾـﮏ ﻗـﺮارداد‬
‫ﺑﺮاي اﻟﺘﺰام ﺑﻪ ﭘﯿﺮوي از ﺳﯿﺎﺳﺖ ﻫﺎ و اﺻﻮل اﻣﻨﯿﺘﯽ اﯾﻦ ﺑﺮﻧﺎﻣﻪ را اﻣﻀﺎء ﮐﻨﻨـﺪ‪ .‬ﺗﺤﻘﯿﻘـﺎت ﻧﺸـﺎن‬
‫داده اﻧﺪ ﮐﻪ ﺷﺨﺼﯽ ﮐﻪ ﻣﺘﻌﻬﺪ ﺑﻪ اﻣﻀﺎي ﭼﻨﯿﻦ ﻗﺮاردادي ﺑﺎﺷـﺪ ﺑـﻪ اﺣﺘﻤـﺎل ﺑﯿﺸـﺘﺮ از اﯾـﻦ روال‬
‫ﺧﻮاﻫﺪ ﮐﺮد‪.‬‬ ‫اﻣﻨﯿﺘﯽ ﺗﺒﻌﯿﺖ‬
‫‪307‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫آﮔﺎﻫﯽ ﭘﯿﻮﺳﺘﻪ‬

‫اﻏﻠﺐ اﻓﺮاد ﻣﯽ داﻧﻨﺪ ﯾﺎدﮔﯿﺮي‪ ،‬ﺣﺘﯽ در ﻣﻮرد ﻣﻮﺿﻮﻋﺎت ﻣﻬﻢ‪ ،‬ﺑﺎ ﮔﺬر زﻣﺎن ﻓﺮاﻣـﻮش ﻣـﯽ ﺷـﻮد‪،‬‬
‫ﻣﮕﺮ آﻧﮑﻪ ﺑﻪ ﺻﻮرت دوره اي ﺗﻘﻮﯾﺖ ﺷﻮد‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻧﺒﺎﯾـﺪ ﻓﺮاﻣـﻮش ﮐﻨﯿـﺪ ﮐـﻪ ﺑﺎﯾـﺪ ﻣﺮﺗﺒـﺎ‬
‫ﮐﺎرﻣﻨﺪان را درﺑﺎره ﻣﻮﺿﻮع ﺣﻔﺎﻇﺖ در ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ آﮔﺎه ﻧﮕـﻪ داﺷـﺘﻪ و ﯾـﮏ‬
‫اﻫﻤﯿﺖ ﺑﺴﯿﺎري دارد‪.‬‬ ‫ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ ﭘﯿﻮﺳﺘﻪ و ﻣﺪاوم‬
‫ﯾﮏ روش ﺑﺮاي زﻧﺪه ﻧﮕﻪ داﺷﺘﻦ ﻣﻮﺿﻮع اﻣﻨﯿﺖ در ﺑﯿﻦ ﮐﺎرﻣﻨﺪان اﯾـﻦ اﺳـﺖ ﮐـﻪ ﺣﻔﺎﻇـﺖ از‬
‫اﻣﻨﯿﺖ اﻃﻼﻋﺎت را ﺑﻪ ﻣﺴﺌﻮﻟﯿﺖ ﻫﻤﻪ اﻓﺮاد ﺣﺎﺿﺮ در ﺷﺮﮐﺖ ﺗﺒﺪﯾﻞ ﮐﻨﯿﺪ‪ .‬ﺑﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ ﮐﺎرﻣﻨـﺪان‬
‫ﺗﺮﻏﯿﺐ ﺷﺪه و ﻣﯽ ﻓﻬﻤﻨﺪ ﮐﻪ در اﻣﻨﯿﺖ ﮐﻠﯽ ﺷﺮﮐﺖ ﻧﻘﺶ ﻣﻬﻤﯽ اﯾﻔﺎ ﻣﯽ ﮐﻨﻨﺪ‪ .‬درﻏﯿﺮ اﯾﻨﺼﻮرت‪ ،‬اﯾﻦ‬
‫ﻣﻦ« ﻣﺤﺴﻮب ﻧﻤﯽ ﺷﻮد‪.‬‬ ‫ﺗﺼﻮر در ﻣﯿﺎن آﻧﻬﺎ ﺑﻮﺟﻮد ﻣﯽ آﯾﺪ ﮐﻪ اﻣﻨﯿﺖ »ﺟﺰء وﻇﺎﯾﻒ‬
‫در ﺣﺎﻟﯿﮑﻪ ﻣﺴﺌﻮﻟﯿﺖ و ﻫﺪف ﮐﻠﯽ ﯾﮏ ﺑﺮﻧﺎﻣـﻪ اﻣﻨﯿـﺖ اﻃﻼﻋـﺎت آﻣـﻮزش دادن ﺑـﻪ ﮐﺎرﻣﻨـﺪان‬
‫دﭘﺎرﺗﻤﺎن اﻣﻨﯿﺖ ﯾﺎ دﭘﺎرﺗﻤﺎن ﻓﻨﺎوري اﻃﻼﻋﺎت اﺳﺖ‪ ،‬ﺗﻮﺳﻌﻪ ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ آﮔـﺎﻫﯽ اﻣﻨﯿـﺖ اﻃﻼﻋـﺎت‬
‫اﻧﺠﺎم ﻣﯽ ﺷﻮد‪.‬‬ ‫ﺑﻌﻨﻮان ﯾﮏ ﭘﺮوژه ﺑﺎ ﻫﻤﮑﺎري دﭘﺎرﺗﻤﺎن آﻣﻮزﺷﯽ ﺑﻪ ﺑﻬﺘﺮﯾﻦ ﺷﮑﻞ ﻣﻤﮑﻦ‬
‫اﯾﻦ ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ ﺟﺎري و ﭘﯿﻮﺳﺘﻪ ﺑﺎﯾﺪ ﺧﻼﻗﺎﻧﻪ ﺑﻮده و از ﻫﻤـﻪ ﮐﺎﻧـﺎل ﻫـﺎي ﻣﻮﺟـﻮد ﺑـﺮاي‬
‫ﻃﺮح ﭘﯿﺎم ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﻪ ﮔﻮﻧﻪاي اﺳﺘﻔﺎده ﮐﻨﺪ ﮐﻪ ﺑﻪ راﺣﺘـﯽ در ﺣﺎﻓﻈـﻪ ﮐﺎرﻣﻨـﺪان ﺑﻤﺎﻧـﺪ و ﻣﺮﺗﺒـﺎ‬
‫درﺑﺎره ﻋﺎدات ﺧﻮب اﻣﻨﯿﺘﯽ ﺑﻪ آﻧﻬﺎ ﯾﺎدآوري ﺷﻮد‪ .‬اﯾﻦ روش ﻫﺎ ﺑﺎﯾﺪ از ﻫﻤﻪ ﮐﺎﻧﺎل ﻫـﺎي ﻣﻌﻤـﻮل‪،‬‬
‫ﺑﻪ ﻋﻼوه‪،‬از ﺑﺴﯿﺎري از ﮐﺎﻧﺎل ﻫﺎي ﻏﯿﺮﻣﻌﻤﻮل اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪ .‬ﻣﺜﻼ‪ ،‬در ﻣﻮرد ﺗﺒﻠﯿﻐﺎت ﻣﻌﻤﻮﻟﯽ‪ ،‬ﻃﻨـﺰ‬
‫و ﺑﺎﻫﻮش ﺑﻮدن ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﻃﺮاح ﺑﺮﻧﺎﻣﻪ ﮐﻤﮏ ﮐﻨﺪ‪ .‬ﺗﻨﻮع در ﺟﻤﻠﻪ ﺑﻨﺪي ﭘﯿﺎم ﻫﺎ ﻫﻢ ﻣﯽ ﺗﻮاﻧﺪ آﻧﻬﺎ‬
‫ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﮐﺎرﻣﻨﺪان آﻧﻬﺎ را ﻧﺎدﯾﺪه ﻧﻤﯽ ﮔﯿﺮﻧﺪ‪.‬‬ ‫را از ﺗﮑﺮاري ﺑﻮدن درآورده و ﺑﻪ‬
‫ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﺎﻧﻪ ﺟﺎري ﻋﺒﺎرﺗﻨﺪ از‪:‬‬ ‫ﯾﮏ ﻓﻬﺮﺳﺖ از ﮔﺰﯾﻨﻪ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺮاي‬
‫ﻫﻤﻪ ﮐﺎرﻣﻨﺪان‪.‬‬ ‫اراﺋﻪ اﯾﻦ ﮐﺘﺎب ﺑﻪ‬ ‫•‬

‫ﮔﻨﺠﺎﻧﺪن آﯾﺘﻢ ﻫﺎي اﻃﻼﻋﺎﺗﯽ در ﺑﻮﻟﺘﻦ ﺧﺒﺮي ﺷـﺮﮐﺖ‪ :‬ﻣﻘـﺎﻻت‪ ،‬ﯾﺎدآورﻫـﺎ )ﺗﺮﺟﯿﺤـﺎ آﯾـﺘﻢ‬ ‫•‬

‫ﻫﺎي ﮐﻮﺗﺎﻫﯽ ﮐﻪ ﺗﻮﺟﻪ ﮐﺎرﻣﻨﺪان را ﺟﻠﺐ ﮐﻨﻨﺪ(‪ ،‬ﯾﺎ ﻣﺜﻼ‪ ،‬روزﻧﺎﻣﻪ دﯾﻮاري‪.‬‬

‫ﭼﺴﺒﺎﻧﺪن ﻋﮑﺲ »ﮐﺎرﻣﻨﺪ اﻣﻨﯿﺘﯽ« ﻣﺎه‪.‬‬ ‫•‬

‫ﻧﺼﺐ ﭘﻮﺳﺘﺮ در دﻓﺎﺗﺮ اداري ﮐﺎرﻣﻨﺪان‬ ‫•‬

‫اﻋﻼﻧﺎت‪.‬‬ ‫ﻧﺼﺐ اﻋﻼن ﻫﺎ روي ﺑﻮرد‬ ‫•‬

‫اراﺋﻪ ﻣﻄﺎﻟﺐ ﭼﺎﭘﯽ در ﭘﺎﮐﺖ ﻫﺎي ﺣﻘﻮق ﻣﺎﻫﺎﻧﻪ‪.‬‬ ‫•‬

‫اﯾﻤﯿﻠﯽ‪.‬‬ ‫ارﺳﺎل رﯾﻤﺎﯾﻨﺪرﻫﺎي‬ ‫•‬


‫ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ‪ /‬آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت‬ ‫‪308‬‬

‫ﻣﺮﺗﺒﻂ ﺑﺎ اﻣﻨﯿﺖ‪.‬‬ ‫اﺳﺘﻔﺎده از اﺳﮑﺮﯾﻦ ﺳﯿﻮرﻫﺎي‬ ‫•‬

‫ﺳﯿﺴﺘﻢ ﭘﺴﺖ ﺻﻮﺗﯽ‪.‬‬ ‫اﻋﻼم اﻋﻼن ﻫﺎي رﯾﻤﺎﯾﻨﺪر اﻣﻨﯿﺘﯽ از ﻃﺮﯾﻖ‬ ‫•‬

‫ﭼﺎپ اﺳﺘﯿﮑﺮﻫﺎي ﺗﻠﻔﻨﯽ ﺑﺎ ﭘﯿﺎم ﻫﺎﯾﯽ ﻣﺎﻧﻨﺪ »آﯾﺎ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻫﻤﺎن ﮐﺴﯽ اﺳﺖ ﮐﻪ ادﻋﺎ ﻣﯽ ﮐﻨﺪ؟«‬ ‫•‬

‫ﺳﺎﺧﺖ ﭘﯿﺎم ﻫﺎي ﯾﺎدآور ﮐﻪ در زﻣﺎن ورود ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ روي ﺻـﻔﺤﻪ ﻧﻤـﺎﯾﺶ ﻧﺸـﺎن داده‬ ‫•‬

‫ﮐﻨﯿﺪ«‪.‬‬ ‫ﻣﯽ ﺷﻮﻧﺪ‪ ،‬ﻣﺎﻧﻨﺪ »اﮔﺮ در اﯾﻤﯿﻞ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ارﺳﺎل ﻣﯽ ﮐﻨﯿﺪ‪ ،‬آن را رﻣﺰﮔﺬاري‬
‫ﮔﻨﺠﺎﻧــﺪن ﺑﺮﻧﺎﻣــﻪ آﮔــﺎﻫﯽ اﻣﻨﯿﺘــﯽ ﺑﻌﻨــﻮان ﯾــﮏ آﯾــﺘﻢ اﺳــﺘﺎﻧﺪارد روي ﮔﺰارﺷــﺎت ﻋﻤﻠﮑــﺮد‬ ‫•‬

‫ﻫﺎي ﺳﺎﻻﻧﻪ‪.‬‬ ‫ﮐﺎرﻣﻨﺪان و ارزﯾﺎﺑﯽ‬


‫اراﺋﻪ ﯾﺎدآورﻫﺎي ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ روي اﯾﻨﺘﺮاﻧﺖ‪ ،‬ﻣﺜﻼ‪ ،‬ﺑﺎ اﺳﺘﻔﺎده از اﻧﯿﻤﯿﺸﻦ ﯾﺎ ﻃﻨـﺰ‪،‬‬ ‫•‬

‫ﺧﻮاﻧﺪن آﻧﻬﺎ ﺗﺮﻏﯿﺐ ﮐﻨﺪ‪.‬‬ ‫ﯾﺎ ﺑﻪ روش ﻫﺎي دﯾﮕﺮي ﮐﻪ ﮐﺎرﻣﻨﺪ را ﺑﻪ‬
‫اﺳﺘﻔﺎده از ﯾﮏ ﺗﺎﺑﻠﻮ اﻋﻼﻧﺎت ﺑﺮاي ﭘﺨﺶ ﭘﯿﺎم ﻫـﺎي اﻟﮑﺘﺮوﻧﯿﮑـﯽ در ﮐﺎﻓـﻪ ﺗﺮﯾـﺎ‪ ،‬ﮐـﻪ ﻣﺮﺗﺒـﺎ‬ ‫•‬

‫ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫ﯾﺎدآورﻫﺎي اﻣﻨﯿﺘﯽ آن ﺗﻐﯿﯿﺮ‬


‫ﺗﻮزﯾﻊ ﺑﺮوﺷﻮر و راﻫﻨﻤﺎ‬ ‫•‬

‫در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﺟﻮاﯾﺰي ﻣﺜﻞ ﺗﺨﻢ ﻣﺮغ ﺷﺎﻧﺴﯽ ﺑﺮاي ﺟﻠﺴﺎت ﺑﺤـﺚ و ﺗﺒـﺎدل ﻧﻈـﺮ در ﮐﺎﻓـﻪ‬ ‫•‬

‫ﺷﺪه ﺑﺎﺷﺪ‪.‬‬ ‫ﺗﺮﯾﺎ‪ ،‬ﮐﻪ در آﻧﻬﺎ ﺑﻪ ﺟﺎي ﺟﺎﯾﺰه ﯾﮏ رﯾﻤﺎﯾﻨﺪر اﻣﻨﯿﺘﯽ ﺟﺎﮔﺬاري‬
‫ﻫﻤﯿﺸﮕﯽ ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﺗﻬﺪﯾﺪ اﻣﻨﯿﺘﯽ ﻫﻤﯿﺸﮕﯽ اﺳﺖ‪ ،‬ﭘﺲ رﯾﻤﺎﯾﻨﺪر ﻫﺎ و ﯾﺎدآورﻫﺎ ﻫﻢ ﺑﺎﯾﺪ‬

‫ﺳﻮد اﯾﻨﮑﺎر ﺑﺮاي ﻣﻦ ﭼﯿﺴﺖ؟‬

‫ﻋﻼوه ﺑﺮ ﺑﺮﻧﺎﻣﻪ ﻫﺎي آﻣﻮزﺷﯽ و آﮔﺎﻫﯽ اﻣﻨﯿﺖ‪ ،‬ﺷﺪﯾﺪا ﺗﻮﺻﯿﻪ ﻣﯽ ﮐﻨﻢ ﮐﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﭘﺎداش ﻓﻌﺎل‬
‫داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ درﺑﺎره آن ﺑﻪ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان اﻃﻼع رﺳﺎﻧﯽ ﮐﻨﯿﺪ‪ .‬ﺷﻤﺎ ﺑﺎﯾﺪ از ﮐﺎرﻣﻨـﺪاﻧﯽ ﮐـﻪ ﯾـﮏ‬
‫ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ را ﺷﻨﺎﺳﺎﯾﯽ ﮐﺮده و ﺟﻠﻮي آن را ﮔﺮﻓﺘﻪ اﻧﺪ و ﯾﺎ ﺑﻪ ﻫﺮ ﻃﺮﯾﻖ دﯾﮕـﺮي در‬
‫ﻣﻮﻓﻘﯿﺖ ﺑﺮﻧﺎﻣﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻧﻘﺶ داﺷﺘﻪ اﻧﺪ‪ ،‬ﻗﺪرداﻧﯽ ﮐﻨﯿﺪ‪ .‬ﻋﻼوه ﺑﺮ اﯾـﻦ‪ ،‬ﺑﺎﯾـﺪ در ﻃـﻮل ﻫﻤـﻪ‬
‫ﺟﻠﺴﺎت آﻣﻮزﺷﯽ درﺑﺎره ﺑﺮﻧﺎﻣﻪ ﭘﺎداش ﺑﻪ ﮐﺎرﻣﻨـﺪان اﻃـﻼع رﺳـﺎﻧﯽ ﮐﻨﯿـﺪ و در ﻋـﻮض‪ ،‬ﭘﯿـﺮوي‬
‫ﺳﺎزﻣﺎن اﻃﻼع رﺳﺎﻧﯽ ﺷﻮد‪.‬‬ ‫ﻧﮑﺮدن ﮐﺎرﻣﻨﺪان از اﺻﻮل اﻣﻨﯿﺘﯽ ﻫﻢ ﺑﺎﯾﺪ در ﮐﻞ‬
‫از ﺳﻮي دﯾﮕﺮ‪ ،‬اﻓﺮاد ﺑﺎﯾﺪ از ﭘﯿﺎﻣﺪﻫﺎي ﻋﺪم ﭘﯿﺮوي از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺖ اﻃﻼﻋـﺎت‪ ،‬ﭼـﻪ ﺑـﻪ‬
‫دﻟﯿﻞ ﺑﯽ دﻗﺘﯽ و ﭼﻪ ﺑﺨﺎﻃﺮ ﻣﻘﺎوﻣﺖ‪ ،‬ﻣﻄﻠﻊ ﺑﺎﺷﻨﺪ‪ .‬ﺑﺎ اﯾﻨﮑﻪ ﻫﻤﻪ ﻣﺎ اﻧﺴﺎن ﻫﺎ اﺷﺘﺒﺎه ﻣـﯽ ﮐﻨـﯿﻢ‪ ،‬اﻣـﺎ‬
‫ﭼﺸﻢ ﭘﻮﺷﯽ ﻧﯿﺴﺖ‪.‬‬ ‫ﺗﮑﺮار ﺧﻄﺎ در روال ﻫﺎي اﻣﻨﯿﺘﯽ ﻗﺎﺑﻞ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‬

‫ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ‬


‫اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬
‫ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬
‫ﺑﻨﺎ ﺑﻪ ﮔﺰارﺷﺎت ‪ FBI‬و آﺳﻮﺷﯿﺘﺪ ﭘﺮس در آورﯾﻞ ‪ ،2002‬از ﻫﺮ ده ﺷﺮﮐﺖ‪ ،‬ﻧﻪ ﻣﻮرد ﺷﺮﮐﺖ ﻫـﺎي‬
‫ﺑﺰرگ و آژاﻧﺲ ﻫﺎي دوﻟﺘﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﻪ آﻧﻬﺎ ﺣﻤﻠﻪ ﮐـﺮده اﻧـﺪ‪ .‬ﻧﮑﺘـﻪ ﺟﺎﻟـﺐ‬
‫اﯾﻨﺠﺎﺳﺖ ﮐﻪ ﺑﺮرﺳﯽ ﻫﺎي آﻧﻬﺎ ﻧﺸﺎن داده ﮐﻪ ﻓﻘﻂ ﯾﮏ ﺷﺮﮐﺖ از ﻫﺮ ﺳﻪ ﺷﺮﮐﺖ اﯾـﻦ ﺣﻤﻠـﻪﻫـﺎ را‬
‫ﮔﺰارش دادهاﻧﺪ‪ .‬اﯾﻦ ﺳﮑﻮت ﻧﺸﺎن ﻣـﯽدﻫـﺪ ﻗﺮﺑـﺎﻧﯽ ﺷـﺪن آﻧﻬـﺎ اﺻـﻼ ﻏﯿﺮﻣﻨﻄﻘـﯽ ﻧﺒـﻮده و ﻫـﯿﭻ‬
‫ﺗﻮﺟﯿﻬﯽ ﻧﺪاﺷﺘﻪ اﺳﺖ‪ .‬ﺑﯿﺸﺘﺮ ﮐﺴﺐ و ﮐﺎرﻫﺎ ﺑﺮاي آﻧﮑﻪ اﻋﺘﻤﺎد ﻣﺸﺘﺮﯾﺎن ﺧﻮد را از دﺳﺖ ﻧـﺪاده و‬
‫اﺟﺎزه ﻧﺪﻫﻨﺪ دﯾﮕﺮ ﻧﻔﻮذﮔﺮان ﮐﻪ از آﺳﯿﺐ ﭘﺬﯾﺮي ﺷﺮﮐﺖ ﺑﺎﺧﺒﺮ ﺷﻮﻧﺪ و ﺑﺎز ﻫﻢ ﺑﻪ آﻧﻬﺎ ﺣﻤﻠﻪ ﮐﻨﻨﺪ‪،‬‬
‫ﻧﻤﯽ دﻫﻨﺪ‪.‬‬ ‫رﺧﺪادﻫﺎي اﻣﻨﯿﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧﻮد را ﮔﺰارش‬
‫ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪ ﮐﻪ ﻫﯿﭻ آﻣﺎر و ارﻗﺎﻣﯽ درﺑﺎره ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ وﺟﻮد ﻧﺪارد و اﮔﺮ‬
‫ﻫﻢ ﺑﺎﺷﺪ‪ ،‬اﯾﻦ اﻋﺪاد و ارﻗﺎم ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻧﯿﺴﺘﻨﺪ ‪ ،‬در ﺑﯿﺸﺘﺮ ﻣﻮارد‪ ،‬ﯾﮏ ﺷﺮﮐﺖ اﺻﻼ ﻣﺘﻮﺟـﻪ ﻧﻤـﯽ‬
‫ﺷﻮد ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤـﺎﻋﯽ اﻃﻼﻋـﺎت آن را “دزدﯾـﺪه” اﺳـﺖ و ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ﺑﺴـﯿﺎري از‬
‫ﻧﻤﯽ ﺷﻮﻧﺪ‪.‬‬ ‫ﺣﻤﻼت اﺻﻼ ﺷﻨﺎﺳﺎﯾﯽ و ﮔﺰارش‬
‫ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﺎﯾـﺪ اﻗـﺪاﻣﺎت ﮐﺎرآﻣـﺪي در ﭘـﯿﺶ ﮔﺮﻓـﺖ‪ .‬اﻣـﺎ‬
‫ﺑﯿﺎﯾﯿﺪ اول از ﻫﻤﻪ ﺑﺎ ﯾﮏ ﺣﻘﯿﻘﺖ ﻣﻬﻢ رو ﺑﻪ رو ﺷﻮﯾﻢ‪ ،‬اﮔﺮ ﻫﻤﻪ اﻓﺮاد در ﺷﺮﮐﺖ ﻧﺪاﻧﻨـﺪ ﮐـﻪ اﻣﻨﯿـﺖ‬
‫ﻣﻮﺿﻮع ﻣﻬﻤﯽ اﺳﺖ‪ ،‬ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ آن را ﺟـﺰء داﻧـﺶ ﺧـﻮد در ﻧﻈـﺮ ﻧﮕﯿﺮﻧـﺪ و ﺑـﻪ ﺳﯿﺎﺳـﺖ ﻫـﺎي‬
‫اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﭘﺎﯾﺒﻨﺪ ﻧﻤﺎﻧﻨﺪ‪ ،‬ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻫﻤﻮاره ﺷﺮﮐﺖ ﻫـﺎ را در ﻣﻌـﺮض رﯾﺴـﮏ‬
‫ﺧﻮاﻫﻨﺪ داد‪.‬‬ ‫ﻗﺮار‬
‫ﺑﺎ ﭘﯿﺸﺮﻓﺖ در ﺳﺎﺧﺖ ﺳﻼح ﻫﺎي ﺗﮑﻨﻮﻟﻮژﯾﮑﯽ ﺑﺮاي دﻓﺎع در ﺑﺮاﺑﺮ ﺗﺨﻠﻔـﺎت اﻣﻨﯿﺘـﯽ‪ ،‬روﯾﮑـﺮد‬
‫ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﺮاي اﺳﺘﻔﺎده از اﻓﺮاد ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت ﺷـﺮﮐﺖ ﯾـﺎ ﻧﻔـﻮذ در ﺷـﺒﮑﻪ‬
‫ﺷﺮﮐﺖ ﺑﻪ ﻃﺮزﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ اﻓﺰاﯾﺶ ﯾﺎﻓﺘﻪ و ﺑﻪ روش ﻣﺤﺒﻮب دزدﻫﺎي اﻃﻼﻋﺎت ﺗﺒـﺪﯾﻞ ﻣـﯽ ﺷـﻮد‪.‬‬
‫ﯾﮏ ﺟﺎﺳﻮس ﺻﻨﻌﺘﯽ‪ ،‬ﺗﻼش ﻣﯽ ﮐﻨﺪ ﺑﺎ اﺳﺘﻔﺎده از ﺳﺎده ﺗﺮﯾﻦ روش ﺑﻪ ﻫﺪف ﺧـﻮد ﺑﺮﺳـﺪ و اﯾـﻦ‬
‫روش ﺑﺎﯾــﺪ ﮐﻤﺘــﺮﯾﻦ رﯾﺴــﮏ ردﯾــﺎﺑﯽ و دﺳــﺘﮕﯿﺮي را داﺷــﺘﻪ ﺑﺎﺷــﺪ‪ .‬در ﻧﺘﯿﺠــﻪ‪ ،‬ﺷــﺮﮐﺘﯽ ﮐــﻪ ﺑــﺎ‬
‫ﺗﮑﻨﻮﻟﻮژي اﻣﻨﯿﺘﯽ ﺑﻪ روز از ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي و ﺷﺒﮑﻪ ﺧﻮد ﻣﺤﺎﻓﻈـﺖ ﻣـﯽ ﮐﻨـﺪ ﺑﯿﺸـﺘﺮ در‬
‫ﻣﻌﺮض رﯾﺴﮏ ﺣﻤﻠﻪ ﻣﻬﺎﺟﻤﺎﻧﯽ اﺳﺖ ﮐـﻪ از اﺳـﺘﺮاﺗﮋي ﻫـﺎ‪ ،‬روش ﻫـﺎ و ﺗﺎﮐﺘﯿـﮏ ﻫـﺎي ﻣﻬﻨﺪﺳـﯽ‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫اﺟﺘﻤﺎﻋﯽ ﺑﺮاي رﺳﯿﺪن ﺑﻪ اﻫﺪاف ﺧﻮد اﺳﺘﻔﺎده‬
‫ﻗﺼﺪ دارم در اﯾﻨﺠﺎ ﺷﻤﺎ را ﺑﺎ ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ آﺷﻨﺎ ﮐﻨﻢ ﮐﻪ ﺑﺮاي ﺑﻪ ﺣـﺪاﻗﻞ رﺳـﺎﻧﺪن رﯾﺴـﮏ‬
‫ﺷﺮﮐﺖ در راﺑﻄﻪ ﺑﺎ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ‪ .‬اﯾﻦ ﺳﯿﺎﺳـﺖ ﻫـﺎ ﺑـﻪ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪312‬‬

‫ﺣﻤﻼﺗﯽ ﻣﺮﺑﻮط ﻫﺴﺘﻨﺪ ﮐﻪ ﺻـﺮﻓﺎ روي آﺳـﯿﺐ ﭘـﺬﯾﺮي ﻫـﺎي ﺗﮑﻨﯿﮑـﯽ ﺗﮑﯿـﻪ ﻧﺪارﻧـﺪ‪ ،‬ﺑﻠﮑـﻪ ﺷـﺎﻣﻞ‬
‫اﺳﺘﻔﺎده از ﻧﻮﻋﯽ ﺑﻬﺎﻧﻪ ﯾﺎ ﻓﺮﯾﺐ دادن ﮐﺎرﻣﻨﺪان و ﺗﺮﻏﯿﺐ آﻧﻬﺎ ﺑﺮاي اراﺋﻪ اﻃﻼﻋﺎت ﯾـﺎ اﻧﺠـﺎم دادن‬
‫ﮐﺎري اﺳﺖ ﮐﻪ ﺑﻪ آﻧﻬﺎ اﺟﺎزه ﻣـﯽ دﻫـﺪ ﺑـﻪ اﻃﻼﻋـﺎت ﺣﺴـﺎس ﮐﺴـﺐ و ﮐـﺎر و ﯾـﺎ ﺳﯿﺴـﺘﻢ ﻫـﺎ و‬
‫ﮐﻨﻨﺪ‪.‬‬ ‫ﺷﺒﮑﻪﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي دﺳﺘﺮﺳﯽ ﭘﯿﺪا‬

‫ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﭼﯿﺴﺖ؟‬

‫ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﻣﺸﺨﺼﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ رﻓﺘـﺎر ﮐﺎرﻣﻨـﺪان ﺑـﺮاي ﺣﻔﺎﻇـﺖ از‬
‫اﻃﻼﻋﺎت را ﻫﺪاﯾﺖ ﮐﺮده و ﭘﺎﯾﻪ اﺻﻠﯽ ﺗﻮﺳﻌﻪ اﺑﺰارﻫﺎي ﮐﺎرآﻣﺪ ﮐﻨﺘﺮل ﺑﺮاي ﻣﻘﺎﺑﻠـﻪ ﺑـﺎ ﺗﻬﺪﯾـﺪﻫﺎي‬
‫اﻣﻨﯿﺘﯽ ﻣﺤﺴﻮب ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺣﺘﯽ اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ زﻣﺎﻧﯽ ﺑﯿﺸـﺘﺮﯾﻦ ﮐـﺎراﯾﯽ را دارﻧـﺪ ﮐـﻪ ﻣﻮﺿـﻮع‬
‫آﻧﻬﺎ در ﻣﯿﺎن ﺑﺎﺷﺪ‪.‬‬ ‫ﺟﻠﻮﮔﯿﺮي از ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ و ردﯾﺎﺑﯽ‬
‫اﺑﺰارﻫﺎي ﮐﺎرآﻣـﺪ ﮐﻨﺘـﺮل اﻣﻨﯿﺘـﯽ از ﻃﺮﯾـﻖ آﻣـﻮزش ﺳﯿﺎﺳـﺖ ﻫـﺎ و روال ﮐـﺎري ﻣـﻨﻈﻢ ﺑـﻪ‬
‫ﮐﺎرﻣﻨﺪان ﻣﺤﻘﻖ ﻣﯽ ﺷﻮد‪ .‬ﺑﺎاﯾﻨﺤﺎل‪ ،‬ﺑﺎﯾﺪ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﺳﯿﺎﺳﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ‪ ،‬ﺣﺘـﯽ اﮔـﺮ‬
‫ﻫﻤﻪ ﮐﺎرﻣﻨﺪان آﻧﻬﺎ را رﻋﺎﯾﺖ ﮐﻨﻨﺪ‪ ،‬ﺗﻀﻤﯿﻦ ﮐﻨﻨﺪه ﺟﻠـﻮﮔﯿﺮي از ﻫﻤـﻪ ﺣﻤـﻼت ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ‬
‫اﺳﺖ‪.‬‬ ‫ﻧﺨﻮاﻫﺪ ﺑﻮد‪ .‬ﺑﻠﮑﻪ‪ ،‬ﻫﺪف اﺻﻠﯽ ﮐﺎﻫﺶ اﯾﻦ رﯾﺴﮏ ﺑﻪ ﯾﮏ ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮل‬
‫ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ ﮐﻪ در اﯾﻨﺠﺎ ﻣﻄﺮح ﺷﺪه اﻧﺪ ﺷﺎﻣﻞ ﻣﻌﯿﺎرﻫﺎ و اﻗـﺪاﻣﺎﺗﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ ﺑـﺎ وﺟـﻮد‬
‫ﺗﻤﺮﮐﺰ روي ﻣﻮﺿﻮﻋﺎت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﻪ اﯾﻦ دﻟﯿﻞ در اﯾـﻦ ﮐﺘـﺎب ﮔﻨﺠﺎﻧـﺪه ﺷـﺪه اﻧـﺪ ﮐـﻪ ﺑـﻪ‬
‫ﺗﮑﻨﯿﮏ ﻫﺎي ﻣﺘﺪاول در ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﭘﺮدازﻧﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل‪ ،‬ﺳﯿﺎﺳـﺖ ﻫـﺎي ﻣﺮﺑـﻮط‬
‫ﺑﻪ ﺑﺎز ﮐﺮدن ﭘﯿﻮﺳﺖ در اﯾﻤﯿﻞ ﻫﺎ )ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮاي ﻧﺼﺐ ﯾﮏ ﻧﺮم اﻓﺰار ﺗﺮوﺟـﺎن ﺑﺎﺷـﺪ ﮐـﻪ ﺑـﻪ‬
‫ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﯽ دﻫﺪ وارد ﮐﺎﻣﭙﯿﻮﺗﺮ ﻗﺮﺑﺎﻧﯽ ﺷﻮد( ﺑﻪ روﺷﯽ ﻣﯽ ﭘﺮدازد ﮐﻪ ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي‬
‫آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫ﻣﺮﺗﺒﺎ از‬

‫ﻣﺮاﺣﻞ ﺗﻮﺳﻌﻪ ﺑﺮﻧﺎﻣﻪ‬

‫ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺟﺎﻣﻊ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻣﻌﻤﻮﻻً ﺑﺎ ارزﯾﺎﺑﯽ رﯾﺴﮏ آﻏﺎز ﻣﯽ ﺷﻮد ﺗﺎ ﻣﻮارد زﯾﺮ ﻣﺸﺨﺺ ﺷﻮﻧﺪ‪:‬‬

‫از ﮐﺪام داراﯾﯽ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﻣﺤﺎﻓﻈﺖ ﺷﻮد؟‬ ‫•‬

‫ﻋﻠﯿﻪ اﯾﻦ داراﯾﯽ ﻫﺎ ﭼﻪ ﺗﻬﺪﯾﺪاﺗﯽ وﺟﻮد دارﻧﺪ؟‬ ‫•‬

‫اﮔﺮ اﯾﻦ ﺗﻬﺪﯾﺪﻫﺎي اﺣﺘﻤﺎﻟﯽ اﺗﻔﺎق ﺑﯿﺎﻓﺘﻨﺪ‪ ،‬ﭼﻪ آﺳﯿﺐﻫﺎﯾﯽ ﺑﻪ ﺷﺮﮐﺖ وارد ﻣﯽ ﮐﻨﻨﺪ؟‬ ‫•‬

‫ﻫﺪف اﺻﻠﯽ از ارزﯾﺎﺑﯽ رﯾﺴﮏ اوﻟﻮﯾﺖ ﺑﻨﺪي داراﯾﯽ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﻫﺴﺘﻨﺪ ﮐـﻪ ﺑﺎﯾـﺪ ﺣﺘﻤـﺎ از‬
‫آﻧﻬﺎ ﻣﺤﺎﻓﻈﺖ ﮐﻨﯿﺪ و اﯾﻨﮑﻪ ﺑﺮاﺳﺎس ﺗﺤﻠﯿـﻞ ﺳـﻮد‪/‬ﻫﺰﯾﻨﻪ ﺑﻔﻬﻤﯿـﺪ ﮐـﻪ ﺳـﺮﻣﺎﯾﻪ ﮔـﺬاري روي ﮐـﺪام‬
‫‪313‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫روش ﻫﺎ ﻣﻘﺮون ﺑﻪ ﺻﺮﻓﻪ ﻫﺴﺘﻨﺪ‪ .‬ﺑﻪ ﺑﯿﺎن ﺳﺎده ﺗﺮ‪ ،‬اول از ﻫﻤﻪ ﺑﺎﯾﺪ از ﮐﺪام داراﯾﯽ ﻫـﺎ ﻣﺤﺎﻓﻈـﺖ‬
‫ﻫﺰﯾﻨﻪ ﮐﻨﯿﺪ‪.‬‬ ‫ﮐﻨﯿﺪ و ﺑﺮاي ﻣﺤﺎﻓﻈﺖ از آﻧﻬﺎ ﺑﺎﯾﺪ ﭼﻘﺪر ﭘﻮل‬
‫ﺧﯿﻠﯽ ﻣﻬﻢ اﺳﺖ ﮐﻪ ﻣﺪﯾﺮﯾﺖ ارﺷـﺪ از ﺗﻮﺳـﻌﻪ ﺳﯿﺎﺳـﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ و ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ اﻣﻨﯿـﺖ‬
‫اﻃﻼﻋﺎت ﭘﺸﺘﯿﺒﺎﻧﯽ ﮐﻨﺪ‪ .‬ﻣﺜﻞ دﯾﮕﺮ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺷﺮﮐﺖ‪ ،‬اﮔﺮ ﻗﺮار اﺳـﺖ ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ اﻣﻨﯿﺘـﯽ ﻣﻮﻓـﻖ‬
‫ﺷﻮد‪ ،‬ﻣﺪﯾﺮﯾﺖ ﻧﺒﺎﯾﺪ ﻓﻘﻂ آن را ﺗﺄﯾﯿﺪ ﮐﻨﺪ‪ ،‬ﺑﻠﮑـﻪ ﺑﺎﯾـﺪ ﺷﺨﺼـﺎ ﻧﺸـﺎن دﻫـﺪ ﮐـﻪ ﺑـﻪ آن ﺗﻌﻬـﺪ دارد‪.‬‬
‫ﮐﺎرﻣﻨﺪان ﻫﻢ ﺑﺎﯾﺪ ﺑﺪاﻧﻨﺪ ﮐﻪ ﻣﺪﯾﺮﯾﺖ ﮐﺎﻣﻼ ﺑﺮ اﯾﻦ ﺑﺎور اﺳﺖ ﮐﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺮاي ﻋﻤﻠﯿﺎت ﻫـﺎي‬
‫ﺷﺮﮐﺖ ﺣﯿﺎﺗﯽ اﺳﺖ‪ ،‬اﯾﻨﮑﻪ ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﮐﺴﺐ و ﮐﺎر ﺷﺮﮐﺖ ﺑﺮاي ﺑﻘﺎء آن در ﻣﯿﺪان اﻫﻤﯿـﺖ‬
‫ﻣﻮﻓﻘﯿﺖ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺴﺘﮕﯽ دارد‪.‬‬ ‫ﺑﺴﯿﺎري دارد و اﯾﻨﮑﻪ ﻣﻮﻗﻌﯿﺖ ﺷﻐﻠﯽ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﻪ‬
‫ﻓﺮدي ﮐﻪ ﻣﺴﺌﻮل ﭘﯿﺶ ﻧﻮﯾﺲ ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺖ اﻃﻼﻋﺎت اﺳـﺖ ﺑﺎﯾـﺪ ﺧـﻮب ﺑﺪاﻧـﺪ ﮐـﻪ اﯾـﻦ‬
‫ﺳﯿﺎﺳﺖ ﻫﺎ ﺑﺎﯾﺪ ﺑﺎ زﺑﺎن اﺻﻄﻼﺣﺎت ﻋﺎﻣﯿﺎﻧﻪ ﻫﻤﺎن ﺣﻮزه ﺷـﻐﻠﯽ ﻧﻮﺷـﺘﻪ ﺷـﻮد ﺗـﺎ ﮐﺎرﻣﻨـﺪان ﺑـﻪ‬
‫ﺧﻮﺑﯽ آن را درك ﮐﻨﻨﺪ‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬ﻣﻬﻢ اﺳﺖ ﮐﻪ در اﯾﻦ ﺳﻨﺪ ﺻﺮاﺣﺘﺎ ﻣﺸﺨﺺ ﺷﻮد ﮐﻪ اﻫﻤﯿﺖ ﻫﺮ‬
‫ﮐﺪام از ﺳﯿﺎﺳﺖ ﻫﺎ در ﭼﯿﺴﺖ؛ در ﻏﯿﺮاﯾﻨﺼﻮرت‪ ،‬ﮐﺎرﻣﻨﺪان ﺑﻌﻀﯽ از ﺳﯿﺎﺳﺖ ﻫـﺎ را ﻧﺎدﯾـﺪه ﻣـﯽ‬
‫ﮔﯿﺮﻧﺪ ﭼﻮن ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﻓﻘﻂ وﻗﺖ ﺗﻠﻒ ﻣﯽ ﮐﻨﻨﺪ ‪.‬ﺑﻪ ﻋﻼوه‪ ،‬ﻧﻮﯾﺴﻨﺪه اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﺑﺎﯾـﺪ ﺳـﻨﺪي‬
‫آﻣﺎده ﮐﻨﺪ ﮐﻪ ﺣﺎوي ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﺷﺪ و ﯾـﮏ ﺳـﻨﺪ ﺟﺪاﮔﺎﻧـﻪ ﺑـﺮاي روال ﮐـﺎري در ﻧﻈـﺮ‬
‫ﺑﮕﯿﺮد‪ ،‬ﭼﻮن ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻌﻤﻮﻻً ﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر ﺗﻐﯿﯿﺮ ﻣـﯽ ﯾﺎﺑﻨـﺪ اﻣـﺎ اﺟـﺮاي روال ﻫـﺎي‬
‫آﻧﻬﺎ ﺛﺎﺑﺖ ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﮐﺎري‬
‫ﻫﻤﭽﻨﯿﻦ‪ ،‬ﻧﻮﯾﺴﻨﺪه اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﺑﺎﯾـﺪ از روش ﻫـﺎي اﺳـﺘﻔﺎده از ﺗﮑﻨﻮﻟـﻮژي اﻣﻨﯿﺘـﯽ ﺑـﺮاي‬
‫ﺗﻘﻮﯾﺖ روال ﻫﺎي ﮐﺎري اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻣﻄﻠﻊ ﺑﺎﺷﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل‪ ،‬ﺑﯿﺸﺘﺮ ﺳﯿﺴﺘﻢ ﻫﺎي ﻋﺎﻣـﻞ ﮐـﺎرﺑﺮ‬
‫را ﻣﺠﺒﻮر ﻣﯽ ﮐﻨﻨﺪ ﭘﺴﻮردﻫﺎﯾﯽ ﺑﺴـﺎزﻧﺪ ﮐـﻪ ﯾـﮏ ﺗﻌـﺪاد ﮐـﺎراﮐﺘﺮ ﻣﺸـﺨﺺ دارﻧـﺪ‪ .‬در ﺑﻌﻀـﯽ از‬
‫ﺷﺮﮐﺖﻫﺎ‪ ،‬ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ اﺟﺎزه ﻧﻤﯽ دﻫﻨﺪ ﮐﻪ ﮐﺎرﺑﺮان از ﺑﺮﻧﺎﻣﻪ ﻫﺎي داﻧﻠﻮد اﺳﺘﻔﺎده ﮐﻨﻨـﺪ و‬
‫اﯾﻨﮑﺎر از ﻃﺮﯾﻖ ﺗﻨﻈﯿﻤﺎﺗﯽ داﺧﻞ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﮐﻨﺘﺮل ﻣﯽﺷﻮد‪ .‬ﻫﻤﭽﻨﯿﻦ‪ ،‬اﯾﻦ ﺳﯿﺎﺳـﺖ ﻫـﺎ ﺑﺎﯾـﺪ ﺑـﻪ‬
‫ﮔﻮﻧــﻪ اي ﺑﺎﺷــﻨﺪ ﮐــﻪ در ﺻــﻮرت ﻣﻘــﺮون ﺑــﻪ ﺻــﺮﻓﻪ ﺑــﻮدن از ﺗﮑﻨﻮﻟــﻮژي اﻣﻨﯿﺘــﯽ ﺑــﺮاي ﺣــﺬف‬
‫اﻧﺴﺎﻧﯽ اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪.‬‬ ‫ﺗﺼﻤﯿﻢﮔﯿﺮي‬
‫ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان درﺑﺎره ﭘﯿﺎﻣﺪﻫﺎي ﻋﺪم رﻋﺎﯾﺖ ﺳﯿﺎﺳﺖ ﻫﺎ و روال ﮐﺎر اﻣﻨﯿﺘـﯽ ﻫﺸـﺪار داده‬
‫ﺷﻮد‪ .‬ﻫﻤﭽﻨﯿﻦ ﺑﺎﯾﺪ ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﭘﯿﺎﻣﺪ ﺑﺮاي ﺗﺨﻄﯽ از اﯾﻦ ﺳﯿﺎﺳﺖ ﻫـﺎ درﻧﻈـﺮ ﮔﺮﻓﺘـﻪ ﺷـﺪه و ﺑـﻪ‬
‫اﻃﻼع ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﺮﺳﺪ‪ .‬ﺑﻬﺘﺮ اﺳﺖ ﺑﺮاي ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ روش ﻫﺎي اﻣﻨﯿﺘﯽ را ﭘﯿـﺎده ﮐـﺮده و ﯾـﺎ‬
‫رﺧﺪادﻫﺎي اﻣﻨﯿﺘﯽ را ﮔﺰارش ﻣﯽ دﻫﻨﺪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﭘﺎداش در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ‪ .‬ﻫﺮ وﻗﺖ ﯾﮏ ﮐﺎرﻣﻨـﺪ ﺑـﻪ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪314‬‬

‫ﺧﺎﻃﺮ ﺧﻨﺜﯽ ﮐﺮدن ﯾﮏ ﺧﻄﺮ اﻣﻨﯿﺘﯽ ﭘﺎداش ﮔﺮﻓﺖ‪ ،‬اﯾﻦ ﻣﻮﺿﻮع ﺑﺼﻮرت ﮔﺴﺘﺮده در ﮐـﻞ ﺷـﺮﮐﺖ‪،‬‬
‫ﺧﺒﺮﻧﺎﻣﻪ ‪ ،‬ﺑﺎزﺗﺎب ﭘﯿﺪا ﮐﻨﺪ‪.‬‬ ‫ﻣﺜﻼ در ﻣﻘﺎﻟﻪ اي در‬
‫ﯾﮑﯽ از اﻫﺪاف ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ اﻃﻼع رﺳﺎﻧﯽ درﺑﺎره اﻫﻤﯿـﺖ ﺳﯿﺎﺳـﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ و‬
‫آﺳﯿﺐﻫﺎي ﻧﺎﺷﯽ از ﻋﺪم رﻋﺎﯾﺖ اﯾﻦ ﻗـﻮاﻧﯿﻦ اﺳـﺖ‪ .‬ﺑـﺎ ﺗﻮﺟـﻪ ﺑـﻪ ﻣﺎﻫﯿـﺖ اﻧﺴـﺎﻧﯽ‪ ،‬ﮔـﺎﻫﯽ وﻗـﺖ ﻫـﺎ‬
‫ﮐﺎرﻣﻨﺪان ﺑﻌﻀﯽ از ﺳﯿﺎﺳﺖ ﻫﺎ را ﻧﺎدﯾﺪه ﮔﺮﻓﺘﻪ و ﺗﺼﻮر ﻣﯽ ﮐﻨﺪ ﺗﻮﺟﯿﻬﯽ ﻧﺪاﺷﺘﻪ ﯾﺎ زﻣﺎﻧﺒﺮ ﻫﺴـﺘﻨﺪ‪.‬‬
‫ﭘﺲ‪ ،‬اﯾﻦ ﻣﺴﺌﻮﻟﯿﺖ ﻣﺪﯾﺮﯾﺖ اﺳﺖ ﮐﻪ ﺗﻀﻤﯿﻦ ﮐﻨﺪ ﮐﺎرﻣﻨﺪان از اﻫﻤﯿـﺖ ﺳﯿﺎﺳـﺖ ﻫـﺎ آﮔـﺎه ﺑـﻮده و از‬
‫و ﻧﯿﺎزي ﻧﯿﺴﺖ ﮐﻪ آﻧﻬﺎ را ﻣﺎﻧﻨﺪ ﯾﮏ ﻣﺎﻧﻊ دور ﺑﺰﻧﻨﺪ‪.‬‬ ‫اﻧﮕﯿﺰه ﮐﺎﻓﯽ ﺑﺮاي رﻋﺎﯾﺖ آن ﺑﺮﺧﻮردارﻧﺪ‬
‫ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﺑﺎﯾﺪ در اﯾﻨﺠﺎ اﺷﺎره ﮐﻨﯿﻢ ﮐﻪ ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺖ اﻃﻼﻋﺎت وﺣﯽ ﻣﻨﺰل ﻧﯿﺴـﺘﻨﺪ‪.‬‬
‫درﺳﺖ ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﮐﺴﺐ و ﮐﺎرﻫﺎ ﻧﯿﺎز ﺑﻪ ﺗﻐﯿﯿﺮ دارﻧﺪ و ﺑﺎ ﻇﻬﻮر ﺗﮑﻨﻮﻟﻮژي ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﻪ ﺑـﺎزار‬
‫و ﭘﯿﭽﯿﺪه ﺗﺮ ﺷﺪن آﺳﯿﺐ ﭘﺬﯾﺮي ﻫﺎي اﻣﻨﯿﺘﯽ‪ ،‬ﺳﯿﺎﺳﺖ ﻫﺎ ﻫﻢ ﺑﺎﯾﺪ اﺻﻼح ﯾﺎ ﺗﮑﻤﯿﻞ ﺷﻮﻧﺪ‪ .‬ﭘﺲ ﺑﺎﯾﺪ‬
‫ﯾﮏ ﻓﺮاﯾﻨﺪ ﺑﺎزﺑﯿﻨﯽ و آﭘﺪﯾﺖ ﻣﺪاوم ﻫﻢ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺳﯿﺎﺳﺖ ﻫﺎ و روال ﮐﺎر‬
‫اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ را از ﻃﺮﯾﻖ اﯾﻨﺘﺮاﻧﺖ ﺷﺮﮐﺖ اﻃﻼع رﺳﺎﻧﯽ ﮐﺮده و ﯾـﺎ اﯾـﻦ ﺳﯿﺎﺳـﺖ ﻫـﺎ را در ﯾـﮏ‬
‫ﭘﻮﺷﻪ ﻧﮕﻬﺪاري ﮐﻨﯿﺪ ﮐﻪ ﻫﻤﻪ ﺑﻪ آﻧﻬﺎ دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﻨﺪ‪ .‬ﺑـﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ‪ ،‬اﺣﺘﻤـﺎل ﻣـﺮور و‬
‫ﺑﺎزﺑﯿﻨﯽ اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ و روال ﻫﺎ اﻓﺰاﯾﺶ ﯾﺎﻓﺘﻪ و ﮐﺎرﻣﻨﺪان ﻣﯽ ﺗﻮاﻧﻨﺪ ﺧﯿﻠـﯽ راﺣـﺖ ﺑـﺮاي ﻫﻤـﻪ‬
‫اﻣﻨﯿﺖ اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﺳﺆالﻫﺎي ﺧﻮد درﺑﺎره‬
‫در ﭘﺎﯾﺎن اﯾﻨﮑﻪ‪ ،‬اﻧﺠﺎم ﺗﺴﺖ ﻫﺎي دوره اي ﻧﻔﻮذ و ارزﯾﺎﺑﯽ آﺳـﯿﺐ ﭘـﺬﯾﺮي ﻫـﺎ ﺑـﺎ اﺳـﺘﻔﺎده از‬
‫روشﻫﺎ و ﺗﺎﮐﺘﯿﮏﻫﺎي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﺗﻮاﻧﺪ ﻧﻘﺎط ﺿﻌﻒ در آﻣـﻮزش ﯾـﺎ ﻋـﺪم ﭘﺎﯾﺒﻨـﺪي ﺑـﻪ‬
‫ﺳﯿﺎﺳﺖﻫﺎ و روال ﮐﺎر اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ را ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨـﺪ‪ .‬ﻗﺒـﻞ از اﺳـﺘﻔﺎده از ﺗﺎﮐﺘﯿـﮏ ﻫـﺎي ﺗﺴـﺖ‬
‫ﻧﻔﻮذ‪ ،‬ﺣﺘﻤﺎ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد اﻃﻼع دﻫﯿﺪ ﮐﻪ اﯾﻦ ﺗﺴﺖ ﻫﺎ ﻫﺮﭼﻨﺪوﻗﺖ ﯾﮑﺒﺎر اﻧﺠﺎم ﻣﯽ ﺷﻮﻧﺪ‪.‬‬

‫ﭼﮕﻮﻧﮕﯽ اﺳﺘﻔﺎده از اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ‬

‫ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ ﮐﻪ در اﯾـﻦ ﻓﺼـﻞ ﻣﻌﺮﻓـﯽ ﺷـﺪﻧﺪ‪ ،‬ﺗﻨﻬـﺎ زﯾﺮﻣﺠﻤﻮﻋـﻪ اي از ﺳﯿﺎﺳـﺖ ﻫـﺎي اﻣﻨﯿـﺖ‬
‫اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﻌﺘﻘﺪم ﺑﺮاي ﮐﺎﻫﺶ ﻫﻤﻪ رﯾﺴﮏ ﻫﺎي اﻣﻨﯿﺘﯽ ﺿـﺮوري ﻣـﯽ ﺑﺎﺷـﻨﺪ‪ .‬ﻫﻤﭽﻨـﯿﻦ‪،‬‬
‫ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ ﮐﻪ در اﯾﻨﺠﺎ ﻣﻄﺮح ﺷﺪه اﻧﺪ ﻓﻬﺮﺳﺖ ﺟﺎﻣﻊ و ﮐﺎﻣﻠﯽ از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﻧﯿﺴﺘﻨﺪ؛‬
‫ﺑﻠﮑﻪ‪ ،‬ﭘﺎﯾﻪ ﺳﺎﺧﺖ ﯾﮏ ﺑﺪﻧﻪ ﺟﺎﻣﻊ ﺑﺮاي ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘـﯽ ﻣﺘﻨﺎﺳـﺐ ﺑـﺎ ﻧﯿﺎزﻫـﺎي ﺷـﺮﮐﺖ ﺷـﻤﺎ‬
‫ﻣﺤﺴﻮب ﻣﯽ ﺷﻮﻧﺪ‪.‬‬

‫ﻣﻮﻟﻔﺎن ﺳﯿﺎﺳﺖ ﻫﺎي ﯾﮏ ﺳﺎزﻣﺎن ﺑﺎﯾﺪ ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ را اﻧﺘﺨﺎب ﮐﻨﻨﺪ ﮐﻪ ﺑﺮﭘﺎﯾﻪ ﻣﺤﯿﻂ ﺧﺎص‬
‫ﺷﺮﮐﺖ و اﻫﺪاف ﮐﺴﺐ و ﮐﺎر ﻫﺴﺘﻨﺪ‪ .‬ﻫﺮ ﺳﺎزﻣﺎن‪ ،‬ﺑﺎ اﻟﺰاﻣﺎت و ﺷﺮاﯾﻂ ﻣﺘﻔﺎوت ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﯿﺎزﻫﺎي‬
‫‪315‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﮐﺴﺐ و ﮐﺎر‪ ،‬اﻟﺰاﻣﺎت ﻗﺎﻧﻮﻧﯽ‪ ،‬ﻓﺮﻫﻨﮓ ﺳﺎزﻣﺎﻧﯽ و ﺳﯿﺴﺘﻢ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ‪ ،‬ﻣﻮارد ﻣﻮردﻧﯿﺎز‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫را از ﻣﯿﺎن ﺳﯿﺎﺳﺖ ﻫﺎي ﻣﺬﮐﻮر اﻧﺘﺨﺎب و ﺑﻘﯿﻪ را ﺣﺬف‬
‫‪.‬‬ ‫ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﺑﺎﯾﺪ در ﻣﻮرد ﺟﺪي ﺑﻮدن ﺳﯿﺎﺳﺖ ﻫﺎ در ﻫﺮ ﻣﻘﻮﻟﻪ ﻫﻢ ﺗﺼـﻤﯿﻢ ﮔﯿـﺮي ﺷـﻮد‬
‫ﯾﮏ ﺷﺮﮐﺖ ﮐﻮﭼﮏ در ﯾﮏ ﺳﺎﺧﺘﻤﺎن ﮐﻪ اﮐﺜﺮ ﮐﺎرﻣﻨﺪان ﻫﻤﺪﯾﮕﺮ را ﻣﯽ ﺷﻨﺎﺳﻨﺪ ﻧﺒﺎﯾﺪ ﻧﮕﺮان ﺗﻤـﺎس‬
‫ﯾﮏ ﻫﮑﺮ از ﻃﺮﯾﻖ ﺗﻠﻔﻦ ﯾﺎ ﺗﻈﺎﻫﺮ ﺑﻪ ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﺑﻮدن ﺑﺎﺷﺪ )ﻫﺮﭼﻨﺪ ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧـﺪ از ﺗﺮﻓﻨـﺪ‬
‫ﻣﻌﺮﻓﯽ ﺧﻮد ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻓﺮوﺷﻨﺪه اﺳﺘﻔﺎده ﮐﻨﺪ( ‪.‬ﻫﻤﭽﻨﯿﻦ‪ ،‬ﺑﺎوﺟﻮد اﻓﺰاﯾﺶ رﯾﺴﮏﻫﺎ‪ ،‬ﺷﺮﮐﺘﯽ ﮐﻪ‬
‫از ﻓﺮﻫﻨﮓ ﮐﺎري راﺣﺖ ﺗﺮي ﺑﺮﺧﻮردار اﺳﺖ ﻣﯽ ﺗﻮاﻧﺪ زﯾﺮﻣﺠﻤﻮﻋﻪ ﻣﺤﺪودﺗﺮي از ﺳﯿﺎﺳﺖ ﻫـﺎ را‬
‫اﻧﺘﺨﺎب ﮐﻨﺪ‪.‬‬ ‫در راﺳﺘﺎي اﻫﺪاف اﻣﻨﯿﺘﯽ ﺧﻮد‬

‫ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ‬

‫ﺳﯿﺎﺳﺖ ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ ﺑﺮاي ﺣﻔﺎﻇﺖ از داراﯾﯽ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﯾﮏ ﺳـﺎزﻣﺎن اﻫﻤﯿـﺖ ﺑﺴـﯿﺎري‬
‫داﺷﺘﻪ و ﻣﻘﻮﻟـﻪﻫـﺎي دﺳﺘﺮﺳـﯽ ﺑـﻪ اﻃﻼﻋـﺎت ﺣﺴـﺎس را ﻣﺸـﺨﺺ ﻣـﯽﮐﻨـﺪ ‪.‬اﯾـﻦ ﺳﯿﺎﺳـﺖ ﯾـﮏ‬
‫ﭼﻬﺎرﭼﻮب ﺑﺮاي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺷـﺮﮐﺖ ﻓـﺮاﻫﻢ ﺳـﺎﺧﺘﻪ و ﺑـﺎ ﮐﻤـﮏ آن ﮐﺎرﻣﻨـﺪان از ﺳـﻄﺢ‬
‫از اﻃﻼﻋﺎت آﮔﺎه ﻣﯽ ﺷﻮﻧﺪ‪.‬‬ ‫ﺣﺴﺎﺳﯿﺖ ﻫﺮ ﮐﺪام‬
‫اﮔﺮ ﺑﺨﻮاﻫﯿﺪ ﺑﺪون ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ ﮐﺎر ﮐﻨﯿـﺪ) ﮐـﻪ اﻣـﺮوز در اﮐﺜـﺮ ﺷـﺮﮐﺖ ﻫـﺎ ﻫﻤﯿﻨﻄـﻮر‬
‫اﺳﺖ( ﺑﺨﺶ اﻋﻈﻢ ﺗﺼﻤﯿﻢ ﮔﯿﺮي روي دوش ﮐﺎرﻣﻨﺪان اﺳﺖ‪ .‬ﻃﺒﯿﻌﺘﺎ‪ ،‬ﺗﺼﻤﯿﻤﺎت ﮐﺎرﻣﻨـﺪان ﺗـﺎ ﺣـﺪ‬
‫زﯾﺎدي ﺑﺮﭘﺎﯾﻪ ﻓﺎﮐﺘﻮرﻫﺎي ﺷﺨﺼﯽ ﻫﺴﺘﻨﺪ‪ ،‬ﺗﺎ ﺣﺴﺎﺳﯿﺖ‪ ،‬اﻫﻤﯿﺖ و ارزش اﻃﻼﻋﺎت‪ .‬ﻋﻼوه ﺑﺮ اﯾـﻦ‪،‬‬
‫در ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ اﻃﻼﻋﺎت ﺑﻪ اﯾﻦ ﺧﺎﻃﺮ اﻓﺸﺎ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﮐﺎرﻣﻨﺪان ﻧﻤﯽ داﻧﻨﺪ ﺑﺎ اﻓﺸﺎي آﻧﻬﺎ‪ ،‬ﺑﻪ‬
‫ﻣﻬﺎﺟﻢ ﮐﻤﮏ ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫ﯾﮏ‬
‫ﺳﯿﺎﺳﺖ ﻃﺒﻘﻪ ﺑﻨﺪي اﻃﻼﻋﺎت ﺑﺎ دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎﯾﯽ ﺑﺮاي ﻃﺒﻘﻪ ﺑﻨـﺪي اﻃﻼﻋـﺎت ارزﺷـﻤﻨﺪ در ﺳـﻄﻮح‬
‫ﻣﺨﺘﻠﻒ ﻫﻤﺮاه اﺳﺖ‪ .‬وﻗﺘﯽ ﻫﺮ آﯾﺘﻢ را در ﯾﮏ ﻃﺒﻘﻪ ﻗﺮار دﻫﯿﺪ‪ ،‬ﮐﺎرﻣﻨﺪان ﻣﯽ ﺗﻮاﻧﻨـﺪ از ﯾـﮏ ﻣﺠﻤﻮﻋـﻪ روال‬
‫ﮐﺎري ﻣﺸﺨﺺ ﺑﺮاي ﺣﻔﺎﻇﺖ از ﺷﺮﮐﺖ در ﺑﺮاﺑﺮ اﻓﺸﺎي اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﭘﯿـﺮوي ﮐﻨﻨـﺪ‪ .‬اﯾـﻦ روالﻫـﺎي‬
‫ﮐﺎري اﺣﺘﻤﺎل ﻓﺮﯾﺐ ﺧﻮردن ﮐﺎرﻣﻨﺪان و اﻓﺸﺎي اﻃﻼﻋﺎت ﺣﺴﺎس ﺑﻪ اﻓﺮاد ﻏﯿﺮﻣﺠﺎز را ﮐﺎﻫﺶ ﻣﯽ دﻫﺪ‪.‬‬

‫ﻫﺮ ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ در ﻣﻮرد ﺳﯿﺎﺳﺖ ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎي ﺷﺮﮐﺖ آﻣﻮزش ﺑﺒﯿﻨﺪ‪ ،‬ﺣﺘﯽ آﻧﻬﺎﯾﯽ‬
‫ﮐﻪ ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ و ﺳﯿﺴﺘﻢ ﻫﺎي ارﺗﺒﺎﻃﺎﺗﯽ ﺷﺮﮐﺖ ﮐﺎر ﻧﻤﯽ ﮐﻨﻨـﺪ‪ .‬از آﻧﺠـﺎ ﮐـﻪ ﻣﻤﮑـﻦ اﺳـﺖ ﮐـﻞ‬
‫ﻧﯿﺮوي ﮐﺎر ﺷﺮﮐﺖ )ﺷﺎﻣﻞ ﻧﻈﺎﻓﺘﭽﯽﻫـﺎ‪ ،‬ﻧﮕﻬﺒـﺎن ﻫـﺎ‪ ،‬ﭘﺮﺳـﻨﻞ اﺗـﺎق ﮐﭙـﯽ ‪ ،‬ﻫﻤﭽﻨـﯿﻦ ﻣﺸـﺎوران‪،‬‬
‫ﭘﯿﻤﺎﻧﮑﺎرﻫﺎ و ﺣﺘﯽ ﮐﺎرآﻣﻮزﻫﺎ( ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬ﺗـﮏ ﺗـﮏ آﻧﻬـﺎ ﻣـﯽ‬
‫ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﺗﻮاﻧﻨﺪ ﻫﺪف ﯾﮏ ﺣﻤﻠﻪ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪316‬‬

‫ﻣﺪﯾﺮﯾﺖ ﺑﺎﯾﺪ ﯾﮏ ﻣﺎﻟﮏ اﻃﻼﻋﺎﺗﯽ ﻣﻨﺼﻮب ﮐﻨﺪ ﮐﻪ ﻣﺴﺌﻮل ﻫﻤـﻪ اﻃﻼﻋـﺎﺗﯽ اﺳـﺖ ﮐـﻪ در ﺣـﺎل‬
‫ﺣﺎﺿﺮ در ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﯾﮑﯽ از ﻣﺴﺌﻮﻟﯿﺖ ﻫـﺎي ﻣﺎﻟـﮏ اﻃﻼﻋـﺎت ﺣﻔﺎﻇـﺖ از داراﯾـﯽ‬
‫ﻫﺎي اﻃﻼﻋﺎﺗﯽ اﺳﺖ‪ .‬ﻃﺒﯿﻌﺘﺎ‪ ،‬ﻣﺎﻟﮏ اﻃﻼﻋﺎت درﺑـﺎره ﺳـﻄﺢ ﻃﺒﻘـﻪ ﺑﻨـﺪي دادهﻫـﺎ ﺑﺮﭘﺎﯾـﻪ ﻧﯿﺎزﻫـﺎي‬
‫ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺗﺼﻤﯿﻢ ﻣﯽﮔﯿﺮد‪ ،‬ﺳﻄﻮح ﻃﺒﻘﻪ ﺑﻨﺪي را ﺑﺼـﻮرت دورهاي ﻣﻮردارزﯾـﺎﺑﯽ ﻗـﺮار‬
‫ﻣﯽ دﻫﺪو ﺗﺼﻤﯿﻢ ﻣﯽ ﮔﯿﺮد ﮐﻪ آﯾﺎ ﻧﯿﺎز ﺑﻪ اﯾﺠﺎد ﺗﻐﯿﯿﺮاﺗﯽ روي اﯾﻦ ﻃﺒﻘـﻪ ﺑﻨـﺪي ﻫﺴـﺖ ﯾـﺎ ﻧـﻪ‪ .‬ﺑـﻪ‬
‫ﻣﺘﻮﻟﯽ ﯾﺎ ﮔﻤﺎرده ﺑﺴﭙﺎرد‪.‬‬ ‫ﻋﻼوه‪ ،‬ﻣﺎﻟﮏ اﻃﻼﻋﺎت ﺑﺎﯾﺪ ﻣﺴﺌﻮﻟﯿﺖ ﺣﻔﺎﻇﺖ از داده ﻫﺎ را ﺑﻪ ﯾﮏ‬

‫ﻃﺒﻘﻪ ﺑﻨﺪي‪ ،‬دﺳﺘﻪ ﺑﻨﺪي و ﺗﻌﺎرﯾﻒ آﻧﻬﺎ‬

‫اﻃﻼﻋﺎت ﺑﺎﯾﺪ در ﺳﻄﻮح ﻣﺨﺘﻠﻒ و ﺑﺮﭘﺎﯾﻪ ﻣﯿﺰان ﺣﺴﺎﺳـﯿﺖ آﻧﻬـﺎ ﻃﺒﻘـﻪ ﺑﻨـﺪي ﺷـﻮﻧﺪ ‪.‬وﻗﺘـﯽ ﯾـﮏ‬
‫ﺳﯿﺴﺘﻢ ﻃﺒﻘﻪ ﺑﻨﺪي ﻣﺸﺨﺺ ﺷﻮد‪ ،‬ﻓﺮاﯾﻨﺪ ﻃﺒﻘﻪ ﺑﻨﺪي دوﺑﺎره اﻃﻼﻋﺎت در ﻣﻘﻮﻟـﻪ ﻫـﺎي ﺟﺪﯾـﺪ ﮐـﺎر‬
‫ﭘﺮﻫﺰﯾﻨﻪ و زﻣﺎﻧﺒﺮي ﺧﻮاﻫﺪ ﺑﻮد‪ .‬ﻣﻦ در ﻣﺜﺎل اﯾﻨﺠﺎ‪ ،‬ﭼﻬﺎر ﺳﻄﺢ ﻃﺒﻘﻪ ﺑﻨﺪي در ﻧﻈـﺮ ﮔﺮﻓﺘـﻪ ام‪ ،‬ﮐـﻪ‬
‫ﺑﺮاي ﮐﺴﺐ و ﮐﺎرﻫﺎي ﻣﺘﻮﺳﻂ ﺗﺎ ﺑﺰرگ ﻣﻨﺎﺳﺐ اﺳﺖ‪ .‬ﮐﺴﺐ و ﮐﺎرﻫﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ‪ ،‬ﺑﺴﺘﻪ ﺑﻪ ﺗﻌـﺪاد و‬
‫اﻧﻮاع اﻃﻼﻋﺎت ﺣﺴﺎس‪ ،‬ﻣﻘﻮﻟﻪﻫﺎي ﺑﯿﺸﺘﺮي را اﺿﺎﻓﻪ ﮐﻨﻨﺪ ﺗﺎ روي اﻧـﻮاع ﺧـﺎص اﻃﻼﻋـﺎت ﮐﻨﺘـﺮل‬
‫ﺑﯿﺸﺘﺮي داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬در ﮐﺴﺐ و ﮐﺎرﻫﺎي ﮐﻮﭼﮑﺘﺮ‪ ،‬ﯾﮏ ﻃﺮح ﻃﺒﻘـﻪﺑﻨـﺪي ﺳـﻄﺤﯽ ﮐـﺎﻓﯽ ﺧﻮاﻫـﺪ‬
‫ﺑﻮد ‪.‬ﻓﺮاﻣﻮش ﻧﮑﻨﯿﺪ‪ ،‬ﻫﺮ ﭼﻪ ﻃﺮح ﻃﺒﻘﻪ ﺑﻨـﺪي ﭘﯿﭽﯿـﺪه ﺗـﺮ ﺑﺎﺷـﺪ‪ ،‬ﻫﺰﯾﻨـﻪ ﺳـﺎزﻣﺎن ﺑـﺮاي آﻣـﻮزش‬
‫ﮐﺎرﻣﻨﺪان و اﺟﺮاي ﺳﯿﺴﺘﻢ ﺑﯿﺸﺘﺮ ﺧﻮاﻫﺪ ﺷﺪ‬
‫ﻣﺤﺮﻣﺎﻧﻪ‪.‬اﯾﻦ ﻣﻘﻮﻟﻪ اﻃﻼﻋـﺎﺗﯽ ﺣﺴـﺎس ﺗـﺮﯾﻦ ﻣﻘﻮﻟـﻪ اﺳـﺖ ‪.‬اﻃﻼﻋـﺎت ﻣﺤﺮﻣﺎﻧـﻪ ﺗﻨﻬـﺎ داﺧـﻞ‬
‫ﺳﺎزﻣﺎن اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ‪ .‬در ﺑﯿﺸﺘﺮ ﻣﻮارد‪ ،‬اﯾﻦ اﻃﻼﻋﺎت ﺗﻨﻬﺎ ﺑﺎ ﺗﻌﺪاد اﻧﺪﮐﯽ از اﻓﺮاد و ﻓﻘـﻂ در‬
‫ﺷﺮاﯾﻄﯽ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ اﻃﻼع از آﻧﻬﺎ ﺿﺮوري ﺑﺎﺷﺪ‪ .‬ﻣﺎﻫﯿﺖ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﻪ‬
‫ﮔﻮﻧﻪ اي اﺳﺖ ﮐﻪ اﻓﺸﺎي ﻏﯿﺮﻣﺠﺎز آﻧﻬﺎ ﺗﺎﺛﯿﺮ ﺟﺪي روي ﺷﺮﮐﺖ‪ ،‬ﺳﻬﺎﻣﺪاران آن‪ ،‬ﺷﺮﮐﺎي ﮐﺴﺐ و‬
‫ﮐﺎر و ﯾﺎ ﻣﺸﺘﺮﯾﺎن آن ﺧﻮاﻫﺪ ﮔﺬاﺷﺖ‪ .‬ﺑﻪ ﻃﻮرﮐﻠﯽ‪ ،‬آﯾﺘﻢ ﻫﺎي ﻣﻘﻮﻟﻪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧـﻪ در ﯾﮑـﯽ از‬
‫ﺟﺎي ﻣﯽ ﮔﯿﺮﻧﺪ‪:‬‬ ‫ﺳﻪ ﮔﺮوه زﯾﺮ‬
‫اﻃﻼﻋﺎت درﺑﺎره اﺳﺮار ﺗﺠﺎري‪ ،‬ﮐﺪﻣﻨﺒﻊ اﺧﺘﺼﺎﺻﯽ‪ ،‬ﻣﺸﺨﺼﻪ ﻫﺎي ﺗﮑﻨﯿﮑﯽ ﯾﺎ ﮐﺎرﮐﺮدي ﯾﺎ‬ ‫•‬

‫اﻓﺸﺎي آﻧﻬﺎ ﺑﻪ ﻧﻔﻊ رﻗﺒﺎ ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬ ‫اﻃﻼﻋﺎت ﻣﺤﺼﻮل ﮐﻪ‬


‫ﺷﻮﻧﺪ‪.‬‬ ‫اﻃﻼﻋﺎت ﺑﺎزارﯾﺎﺑﯽ و ﻣﺎﻟﯽ ﮐﻪ ﺑﻪ ﺻﻮرت ﻋﻤﻮﻣﯽ ﮔﺰارش ﻧﻤﯽ‬ ‫•‬

‫ﻫﺮﮔﻮﻧــﻪ اﻃﻼﻋــﺎت دﯾﮕــﺮ ﮐــﻪ ﺑــﺮاي ﻋﻤﻠﯿــﺎت ﻫــﺎي ﺷــﺮﮐﺖ ﺿــﺮوري ﻫﺴــﺘﻨﺪ‪ ،‬ﻣﺎﻧﻨــﺪ‬ ‫•‬

‫آﺗﯽ‪.‬‬ ‫اﺳﺘﺮاﺗﮋيﻫﺎي ﮐﺴﺐ و ﮐﺎر‬


‫‪317‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺧﺼﻮﺻﯽ اﯾﻦ ﻣﻘﻮﻟﻪ ﺷﺎﻣﻞ اﻃﻼﻋﺎﺗﯽ اﺳﺖ ﮐﻪ ﻣﺎﻫﯿﺖ ﺷﺨﺼـﯽ دارﻧـﺪ و ﺗﻨﻬـﺎ ﮐـﺎرﺑﺮد آﻧﻬـﺎ‬
‫ﻣﺮﺑﻮط ﺑﻪ داﺧﻞ ﺳﺎزﻣﺎن اﺳﺖ‪ .‬ﻫﺮﮔﻮﻧﻪ اﻓﺸﺎي ﻏﯿﺮﻣﺠـﺎز اﯾـﻦ اﻃﻼﻋـﺎت ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﻪ ﺗـﮏ ﺗـﮏ‬
‫ﮐﺎرﻣﻨﺪان ﺻﺪﻣﻪ زده و ﯾﺎ اﮔﺮ ﺑﻪ دﺳﺖ اﻓﺮاد ﻏﯿﺮﻣﺠـﺎز )ﺧﺼﻮﺻـﺎ ﻣﻬﻨﺪﺳـﺎن اﺟﺘﻤـﺎﻋﯽ( ﺑﯿﺎﻓﺘﻨـﺪ‬
‫ﺷﺮﮐﺖ را ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار دﻫﻨﺪ ‪.‬آﯾﺘﻢ ﻫﺎي اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﺷﺎﻣﻞ ﺳﻮاﺑﻖ ﭘﺰﺷـﮑﯽ ﮐﺎرﻣﻨـﺪان‪،‬‬
‫ﻣﺰاﯾﺎي درﻣﺎﻧﯽ‪ ،‬اﻃﻼﻋﺎت ﺣﺴﺎب ﺑﺎﻧﮑﯽ‪ ،‬ﺳﻮاﺑﻖ ﺣﻘﻮﻗﯽ ﯾﺎ اﻃﻼﻋﺎت ﺷﺨﺼﯽ دﯾﮕﺮ ﻫﺴﺘﻨﺪ ﮐﻪ ﻧﺒﺎﯾﺪ‬
‫ﻣﻨﺘﺸﺮ ﺷﻮﻧﺪ‪.‬‬ ‫ﺑﺼﻮرت ﻋﻤﻮﻣﯽ‬

‫ﻧﮑﺘﻪ‬

‫ﻣﻌﻤﻮﻻً ﭘﺮﺳﻨﻞ اﻣﻨﯿﺘﯽ ﺑﻪ ﻣﻘﻮﻟﻪ اﻃﻼﻋﺎت داﺧﻠﯽ ﻣﻘﻮﻟﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﻣﯽ ﮔﻮﯾﻨﺪ‪ .‬ﻣﻦ ﺗﺮﺟﯿﺢ ﻣـﯽ‬
‫دﻫﻢ از واژه داﺧﻠﯽ اﺳﺘﻔﺎده ﮐﻨﻢ‪ ،‬ﭼﻮن ﺧﻮد اﯾﻦ واژه ﺑﻪ ﺧﻮﺑﯽ ﺷﻔﺎف اﺳﺖ‪ .‬در واﻗﻊ‪ ،‬ﻣـﻦ از واژه‬
‫ﺣﺴﺎس ﻧﻪ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻃﺒﻘﻪ ﺑﻨﺪي اﻣﻨﯿﺘﯽ ﺑﻠﮑﻪ ﺑﻌﻨﻮان ﯾﮏ واژه ﻣﻨﺎﺳﺐ ﺑﺮاي اﺷﺎره ﺑﻪ اﻃﻼﻋـﺎت‬
‫ﻣﺤﺮﻣﺎﻧﻪ‪ ،‬ﺧﺼﻮﺻﯽ و داﺧﻠﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻢ؛ ﺑﻪ ﻋﺒﺎرت دﯾﮕـﺮ‪ ،‬ﺣﺴـﺎس اﺷـﺎره ﺑـﻪ آﻧﺪﺳـﺘﻪ از‬
‫ﻋﻤﻮﻣﯽ ﺟﺎي ﻧﻤﯽ ﮔﯿﺮﻧﺪ‪.‬‬ ‫اﻃﻼﻋﺎت ﺷﺮﮐﺖ دارد ﮐﻪ ﺑﻪ ﺻﻮرت وﯾﮋه در ﻣﻘﻮﻟﻪ‬
‫داﺧﻠﯽ اﯾﻦ ﻣﻘﻮﻟﻪ اﻃﻼﻋﺎت را ﻣﯽ ﺗﻮان ﺑﻪ راﺣﺘﯽ در اﺧﺘﯿﺎر ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺳﺎزﻣﺎن ﻗـﺮار داد‪.‬‬
‫ﻣﻌﻤﻮﻻً‪ ،‬اﻓﺸﺎي ﻏﯿﺮﻣﺠﺎز اﻃﻼﻋـﺎت داﺧﻠـﯽ ﺑـﻪ ﺷـﺮﮐﺖ‪ ،‬ﺳـﻬﺎﻣﺪاران آن‪ ،‬ﺷـﺮﮐﺎي ﮐﺴـﺐ و ﮐـﺎر‪،‬‬
‫ﻣﺸﺘﺮﯾﺎن و ﯾﺎ ﮐﺎرﻣﻨﺪان آن آﺳﯿﺐ ﺟﺪي ﻧﻤﯽزﻧﺪ‪ .‬ﺑﺎ اﯾﻨﺤﺎل‪ ،‬اﻓﺮادي ﮐﻪ ﻣﻬﺎرت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤـﺎﻋﯽ‬
‫دارﻧﺪ‪ ،‬ﻣﯽ ﺗﻮاﻧﻨﺪ از اﯾﻦ اﻃﻼﻋﺎت ﺑﺮاي ﺟـﺎ زدن ﺧـﻮد ﺑـﻪ ﺟـﺎي ﯾـﮏ ﮐﺎرﻣﻨـﺪ ﻣﺠـﺎز‪ ،‬ﭘﯿﻤﺎﻧﮑـﺎر ﯾـﺎ‬
‫ﻓﺮوﺷﻨﺪه اﺳﺘﻔﺎده ﮐﺮده و ﭘﺮﺳﻨﻞ ﺳﺎده ﻟﻮح را ﻓﺮﯾـﺐ دﻫﻨـﺪ ﺗـﺎ اﻃﻼﻋـﺎت ﺣﺴـﺎس ﺷـﺮﮐﺖ را در‬
‫اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار دﻫﻨﺪ‪.‬‬

‫ﺑﻪ ﻋﻼوه‪ ،‬ﻗﺒﻞ از اﻓﺸﺎي اﻃﻼﻋﺎت داﺧﻠﯽ ﺑﻪ اﺷـﺨﺎص ﺛﺎﻟـﺚ‪ ،‬ﻣﺎﻧﻨـﺪ ﮐﺎرﻣﻨـﺪان ﺷـﺮﮐﺖ ﻫـﺎي‬
‫ﻓﺮوﺷﻨﺪه‪ ،‬ﮐﺎرﻣﻨﺪان ﭘﯿﻤﺎﻧﮑﺎر‪ ،‬ﺷﺮﮐﺖﻫﺎي ﺷﺮﯾﮏ و ﻏﯿﺮه ﺑﺎﯾﺪ ﯾﮏ ﺗﻮاﻓﻖ ﻣﺤﺮﻣﺎﻧﻪ اﻣﻀﺎء ﺷﻮد‪ .‬ﺑﻪ‬
‫ﻃﻮرﮐﻠﯽ‪ ،‬اﻃﻼﻋﺎت داﺧﻠﯽ ﺷﺎﻣﻞ ﻫﻤﻪ اﻃﻼﻋﺎﺗﯽ ﻫﺴﺘﻨﺪ ﮐﻪ در ﻓﻌﺎﻟﯿﺖ روزاﻧـﻪ ﮐﺴـﺐ و ﮐـﺎر ﻣـﻮرد‬
‫اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪ و ﻧﺒﺎﯾﺪ در اﺧﺘﯿﺎر اﻓﺮاد ﺧﺎرﺟﯽ ﻗـﺮار ﮔﯿﺮﻧـﺪ‪ ،‬ﮐـﻪ از آن ﺟﻤﻠـﻪ ﻣـﯽ ﺗـﻮان ﺑـﻪ‬
‫ﺟﺪولﻫﺎي ﺳﺎزﻣﺎﻧﯽ ﺷﺮﮐﺖ‪ ،‬ﺷﻤﺎرهﻫﺎي ورود ﺑﻪ ﺷﺒﮑﻪ‪ ،‬ﻧـﺎمﻫـﺎي ﺳﯿﺴـﺘﻢ داﺧﻠـﯽ‪ ،‬روال ﮐـﺎري‬
‫اﺷﺎره ﮐﺮد‪.‬‬ ‫دﺳﺘﺮﺳﯽ از راه دور‪ ،‬ﮐﺪﻫﺎي ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﻫﺎ و ﻏﯿﺮه‬
‫ﻋﻤﻮﻣﯽ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﻪ وﯾﮋه ﺑﺮاي اﻧﺘﺸﺎر ﻋﻤﻮﻣﯽ اﺧﺘﺼﺎص ﯾﺎﻓﺘﻪ اﻧﺪ‪ .‬اﯾﻦ ﻧـﻮع اﻃﻼﻋـﺎت را‬
‫ﻣﯽ ﺗﻮان آزاداﻧـﻪ در اﺧﺘﯿـﺎر ﻫﻤـﻪ‪ ،‬ﻣﺎﻧﻨـﺪ ﻣﻄﺒﻮﻋـﺎت‪ ،‬اﻃﻼﻋـﺎت ﺗﻤـﺎس ﭘﺸـﺘﯿﺒﺎﻧﯽ از ﻣﺸـﺘﺮي‪ ،‬ﺑـﺎ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪318‬‬

‫ﺑﺮوﺷﻮرﻫﺎي ﻣﺤﺼﻮﻻت‪ ،‬ﻗﺮار داد ‪.‬ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻫﺮﮔﻮﻧـﻪ اﻃﻼﻋـﺎﺗﯽ ﮐـﻪ در اﯾـﻦ ﻣﻘﻮﻟـﻪ‬
‫اﻃﻼﻋﺎت ﺣﺴﺎس ﻣﺤﺴﻮب ﻣﯽ ﺷﻮﻧﺪ‪.‬‬ ‫ﻗﺮار ﻧﻤﯽ ﮔﯿﺮﻧﺪ ﺟﺰو‬

‫اﺻﻄﻼﺣﺎت داده ﻫﺎي ﻣﺤﺮﻣﺎﻧﻪ‬

‫داده ﻫﺎ ﺑﺎﯾﺪ ﺑﺮﭘﺎﯾﻪ ﻃﺒﻘﻪ ﺑﻨﺪي در ﻣﯿـﺎن ﮔـﺮوه ﻫـﺎي ﺧﺎﺻـﯽ از اﻓـﺮاد ﺗﻮزﯾـﻊ ﺷـﻮﻧﺪ‪ .‬ﺑﻌﻀـﯽ از‬
‫ﺳﯿﺎﺳﺖﻫﺎﯾﯽ ﮐﻪ در اﯾﻦ ﻓﺼﻞ آﻣﺪهاﻧﺪ ﺗﺤﺖ ﻋﻨﻮان اﻃﻼﻋﺎت اراﺋـﻪ ﺷـﺪه ﺑـﻪ ﯾـﮏ ﻓـﺮد ﻓﺎﻗـﺪاﻋﺘﺒﺎر‬
‫ﻧﺎﻣﯿﺪه ﺷﺪه اﻧﺪ‪ .‬در راﺳﺘﺎي اﻫﺪاف اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ‪ ،‬ﯾﮏ ﻓﺮد ﺗﺄﯾﯿﺪﻧﺸﺪه ﮐﺴﯽ اﺳـﺖ ﮐـﻪ ﮐﺎرﻣﻨـﺪان‬
‫ﺷﺨﺼﺎ او را ﻧﻤﯽ ﺷﻨﺎﺳﻨﺪ‪ ،‬ﻧﻤﯽ داﻧﻨﺪ ﮐﻪ آﯾﺎ ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ اﺳﺖ ﯾﺎ ﻧﻪ‪ ،‬آﯾـﺎ اﺟـﺎزه دﺳﺘﺮﺳـﯽ ﺑـﻪ‬
‫اﺳﺖ‪.‬‬ ‫اﻃﻼﻋﺎت را دارد ﯾﺎ ﻫﯿﭻ ﮐﺎرﻣﻨﺪ ﻣﻌﺘﺒﺮ دﯾﮕﺮي ﺿﻤﺎﻧﺖ او را ﻧﮑﺮده‬
‫در راﺳﺘﺎي ﻫﻤﯿﻦ ﺳﯿﺎﺳﺖ ﻫﺎ‪ ،‬ﻓﺮد ﻣﻌﺘﻤﺪ ﮐﺴﯽ اﺳﺖ ﮐﻪ ﺷﻤﺎ او را رو در رو ﻣﯽ ﺷﻨﺎﺳـﯿﺪ و‬
‫ﻣﯽ داﻧﯿﺪ ﮐﻪ ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ‪ ،‬ﻣﺸﺘﺮي ﺷﺮﮐﺖ ﯾﺎ ﻣﺸﺎوري اﺳﺖ ﮐﻪ ﺑﺎ ﺷﺮﮐﺖ ﮐﺎر ﻣﯽ ﮐﻨﺪ و اﺟـﺎزه‬
‫دارد ﺑﻪ اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬ﯾﮏ ﻓﺮد ﻣﻌﺘﻤﺪ ﻣﯽ ﺗﻮاﻧﺪ ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺘﯽ ﺑﺎﺷـﺪ‬
‫ﮐﻪ ﺑﺎ ﺷﺮﮐﺖ ﺷﻤﺎ ﻫﻤﮑﺎري دارد )ﻣﺜﻼ‪ ،‬ﯾﮏ ﻣﺸﺘﺮي‪ ،‬ﻓﺮوﺷﻨﺪه‪ ،‬ﯾﺎ ﺷﺮﯾﮏ ﮐﺴﺐ و ﮐﺎر اﺳـﺘﺮاﺗﮋﯾﮏ‬
‫اﺳﺖ(‪.‬‬ ‫ﮐﻪ ﯾﮏ ﻗﺮارداد ﻣﺤﺮﻣﺎﻧﻪ ﺑﺎ ﺷﺮﮐﺖ ﺷﻤﺎ اﻣﻀﺎ ﮐﺮده‬
‫در ﺿﻤﺎﻧﺖ ﺷﺨﺺ ﺛﺎﻟﺚ‪ ،‬ﻓﺮد ﻣﻌﺘﻤﺪ ﺗﺄﯾﯿﺪﯾﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ ﯾﺎ ﻣﻘﺎم ﺑﺎﻻ را اراﺋﻪ ﻣﯽ ﮐﻨـﺪ‪ ،‬ﮐـﻪ در‬
‫اﯾﻦ ﺗﺄﯾﯿﺪﯾﻪ درﺧﻮاﺳﺖ اﻃﻼﻋﺎت ﯾﺎ اﻧﺠﺎم ﯾﮏ اﻗﺪام آﻣﺪه اﺳﺖ‪ .‬ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷـﯿﺪ ﮐـﻪ در ﺑﻌﻀـﯽ‬
‫از ﻣﻮارد‪ ،‬ﺑﻨﺎ ﺑﻪ اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ‪ ،‬ﺑﺎﯾﺪ ﻗﺒﻞ از ﭘﺎﺳﺦ دادن ﺑـﻪ درﺧﻮاﺳـﺖ ﻓـﺮد ﻣﻌﺘﻤـﺪ ﺑـﺮاي اراﺋـﻪ‬
‫اﻃﻼﻋﺎت ﯾﺎ اﻧﺠﺎم ﯾﮏ اﻗﺪام ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﺗﻮﺻﯿﻪ ﺷﺨﺺ ﺛﺎﻟﺚ ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ اﯾﻦ ﻓﺮد ﻫﻤﭽﻨـﺎن در‬
‫اﺷﺘﻐﺎل ﺷﺮﮐﺖ اﺳﺖ‪.‬‬

‫ﯾﮏ اﮐﺎﻧﺖ ﻣﺠﺎز در واﻗﻊ ﯾﮏ اﮐﺎﻧﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي ﯾﺎ ﻫﺮ اﮐﺎﻧﺖ دﯾﮕﺮي اﺳﺖ ﮐﻪ ﺟﺪاي از اﮐﺎﻧﺖ ﮐـﺎرﺑﺮي‬
‫اﺑﺘﺪاﯾﯽ ﺑﻪ ﻣﺠﻮز دﺳﺘﺮﺳﯽ ﻧﯿﺎز دارد‪ ،‬ﻣﺎﻧﻨﺪ اﮐﺎﻧﺖ ﻣﺪﯾﺮﺳﯿﺴﺘﻢ ﻫﺎ‪ .‬ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ داراي اﮐﺎﻧﺖﻫـﺎي ﻣﺠـﺎز‬
‫ﻫﺴﺘﻨﺪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻣﺠﻮزﻫﺎي ﮐﺎرﺑﺮي را ﺗﻌﯿﯿﻦ ﯾﺎ ﮐﺎرﮐﺮدﻫﺎي ﺳﯿﺴﺘﻢ را ﺑﺪﺳﺖ ﺑﮕﯿﺮﻧﺪ‪.‬‬

‫ﯾﮏ ﺻﻨﺪوق ﭘﺴﺘﯽ دﭘﺎرﺗﻤﺎن ﻋﻤﻮﻣﯽ ﻫﻤﺎن ﺻﻨﺪوق ﭘﺴﺖ ﺻﻮﺗﯽ اﺳﺖ ﮐﻪ ﺑﺎ ﯾﮏ ﭘﯿﺎم ﮐﻠﯽ از‬
‫ﻃﺮف دﭘﺎرﺗﻤﺎن ﺑﻪ آن ﭘﺎﺳﺦ داده ﻣﯽ ﺷﻮد‪ .‬اﯾﻦ ﻧﻮع ﺻﻨﺪوق ﭘﺴﺘﯽ ﺑﺮاي ﺣﻔﺎﻇﺖ از ﻧـﺎم وﺷـﻤﺎره‬
‫ﺧﺎص ﮐﺎر ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫داﺧﻠﯽ ﺗﻠﻔﻦ ﻫﺎي ﮐﺎرﻣﻨﺪاﻧﯽ ﺑﮑﺎر ﻣﯽ رود ﮐﻪ در ﯾﮏ دﭘﺎرﺗﻤﺎن‬
‫‪319‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫روال ﮐﺎر ﺗﺄﯾﯿﺪ و ﺻﺪور ﻣﺠﻮز‬

‫دزدﻫﺎي اﻃﻼﻋﺎﺗﯽ ﻣﻌﻤﻮﻻً از ﺗﺎﮐﺘﯿﮏ ﻫﺎي ﻓﺮﯾﺒﮑﺎراﻧﻪ ﺑﺮاي دﺳﺘﺮﺳـﯽ ﺑـﻪ اﻃﻼﻋـﺎت ﮐﺴـﺐ و ﮐـﺎر‬
‫ﻣﺤﺮﻣﺎﻧﻪ اﺳﺘﻔﺎده ﮐﺮده و در واﻗﻊ ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﮐﺎرﻣﻨـﺪ ﻗـﺎﻧﻮﻧﯽ‪ ،‬ﭘﯿﻤﺎﻧﮑـﺎر‪ ،‬ﻓﺮوﺷـﻨﺪه ﯾـﺎ‬
‫ﺷﺮﮐﺎي ﮐﺴﺐ و ﮐﺎر ﺟﺎ ﻣﯽ زﻧﻨـﺪ‪ .‬ﯾـﮏ ﮐﺎرﻣﻨـﺪ‪ ،‬ﺑـﺮاي ﻣﺤﺎﻓﻈـﺖ درﺳـﺖ از اﻣﻨﯿـﺖ اﻃﻼﻋـﺎت‪ ،‬در‬
‫ﺻﻮرت درﯾﺎﻓﺖ ﯾﮏ درﺧﻮاﺳﺖ ﺑﺮاي اﻧﺠﺎم ﯾﮏ ﮐﺎر ﯾﺎ اراﺋﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﺑﺎﯾـﺪ ﻫﻮﯾـﺖ ﺗﻤـﺎس‬
‫ﮔﯿﺮﻧﺪه را ﺗﺄﯾﯿﺪ ﮐﺮده و ﻗﺒﻞ از اﻧﺠﺎم درﺧﻮاﺳﺖ اﺧﺘﯿﺎرات و ﻣﺠﻮز او ﺑﺮاي ﻃﺮح اﯾـﻦ درﺧﻮاﺳـﺖ‬
‫را ﺑﺮرﺳﯽ ﮐﻨﺪ‪.‬‬

‫روالﻫﺎي ﮐﺎري ﭘﯿﺸﻨﻬﺎدي در اﯾﻦ ﻓﺼﻞ ﻃﻮري ﻃﺮاﺣﯽ ﺷﺪه اﻧﺪ ﺗﺎ ﺑﻪ ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻤـﮏ ﮐﻨﻨـﺪ‬
‫ﮐﻪ از ﻃﺮﯾﻖ ﯾﮏ روش ارﺗﺒﺎﻃﯽ ﻣﺎﻧﻨﺪ ﺗﻠﻔﻦ‪ ،‬اﯾﻤﯿﻞ ﯾﺎ ﻓﮑﺲ ﯾﮏ درﺧﻮاﺳﺖ درﯾﺎﻓـﺖ ﻣـﯽ ﮐﻨﻨـﺪ‪ .‬اﯾـﻦ‬
‫ﮐﺎرﻣﻨﺪان ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ ﮐﻤﮏ روالﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﻣﺸﺨﺺ ﮐﻨﻨـﺪ ﮐـﻪ آﯾـﺎ اﯾـﻦ درﺧﻮاﺳـﺖ و ﻓـﺮد‬
‫ﻗﺎﻧﻮﻧﯽ و ﻣﺠﺎز ﻫﺴﺘﻨﺪ ﯾﺎ ﻧﻪ‪.‬‬ ‫درﺧﻮاﺳﺖ ﮐﻨﻨﺪه‬

‫درﺧﻮاﺳﺖ از ﯾﮏ ﻓﺮد ﻣﻌﺘﻤﺪ‬

‫ﻣﻌﺘﻤﺪ ﻧﯿﺎزﻣﻨﺪ‪:‬‬ ‫درﺧﻮاﺳﺖ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت ﯾﺎ اﻧﺠﺎم ﯾﮏ ﮐﺎر از ﻃﺮف ﯾﮏ ﻓﺮد‬
‫ﺗﺄﯾﯿﺪ اﺳﺘﺨﺪام درﺧﻮاﺳﺖ ﮐﻨﻨـﺪه در ﺷـﺮﮐﺖ ﯾـﺎ ﺗﺄﯾﯿـﺪ راﺑﻄـﻪ ﮐـﺎري او ﺑـﺎ ﺷـﺮﮐﺖ ﺑـﺮاي‬ ‫•‬

‫دﺳﺘﺮﺳﯽ ﺑﻪ اﯾﻦ ﻣﻘﻮﻟﻪ از اﻃﻼﻋﺎت اﺳﺖ‪ .‬ﺑﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ‪ ،‬ﮐﺎرﻣﻨـﺪاﻧﯽ ﮐـﻪ ﺷـﺮﮐﺖ را ﺗـﺮك‬
‫ﮐﺮده اﻧﺪ‪ ،‬ﻓﺮوﺷﻨﺪه ﻫﺎ‪ ،‬ﭘﯿﻤﺎﻧﮑﺎرﻫﺎ و دﯾﮕﺮاﻧﯽ ﮐﻪ دﯾﮕـﺮ ﺑـﺎ ﺷـﺮﮐﺖ ﻫﻤﮑـﺎري ﻧﺪارﻧـﺪ ﻧﻤـﯽ‬
‫ﺟﺎ ﺑﺰﻧﻨﺪ‪.‬‬ ‫ﺗﻮاﻧﻨﺪ ﺧﻮد را ﺑﻪ ﺟﺎي ﯾﮏ ﺷﺨﺺ ﻣﺠﺎز و ﻣﻌﺘﻤﺪ‬
‫ﺗﺄﯾﯿﺪ اﯾﻨﮑﻪ ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ و ﻣﺠﺎز‬ ‫•‬

‫ﻣﻄﺮح ﮐﻨﺪ‪.‬‬ ‫اﺳﺖ ﮐﻪ درﺧﻮاﺳﺖ دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت و ﯾﺎ اﻧﺠﺎم ﯾﮏ اﻗﺪام را‬

‫درﺧﻮاﺳﺖ از ﯾﮏ ﻓﺮد ﺗﺄﯾﯿﺪﻧﺸﺪه‬

‫وﻗﺘﯽ درﺧﻮاﺳﺖ از ﻃﺮف ﯾﮏ ﻓﺮد ﺗﺄﯾﯿﺪﻧﺸﺪه ﻣﻄﺮح ﻣﯽ ﺷﻮد‪ ،‬ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ از ﯾـﮏ ﻓﺮاﯾﻨـﺪ ﺗﺄﯾﯿـﺪ‬
‫ﺑﺮاي اﺣﺮاز ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﻌﻨﻮان ﯾﮏ ﻓﺮد ﻣﺠﺎز ﺑﺮاي درﯾﺎﻓـﺖ اﻃﻼﻋـﺎت ‪ ،‬ﺧﺼﻮﺻـﺎ از‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﯾﺎ ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي‪ ،‬اﺳﺘﻔﺎده ﮐﻨﻨﺪ ‪.‬اﯾﻦ ﻓﺮاﯾﻨﺪ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از ﺣﻤـﻼت ﻣﻬﻨﺪﺳـﯽ‬
‫اﺟﺘﻤﺎﻋﯽ ﻣﻮﻓﻘﯿﺖ آﻣﯿﺰ ﯾﮏ اﺑﺰار ﮐﻨﺘﺮل ﻣﻬﻢ ﻣﺤﺴﻮب ﻣﯽ ﺷﻮد‪ :‬اﮔﺮ اﯾـﻦ روال ﻫـﺎي ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ‬
‫ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻣﻮﻓﻖ را ﮐﺎﻫﺶ ﻣﯽ دﻫﻨﺪ‪.‬‬ ‫رﻋﺎﯾﺖ ﺷﻮﻧﺪ‪ ،‬ﺑﻪ ﻃﺮزﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﺣﻤﻼت‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪320‬‬

‫ﻣﻬﻢ اﺳﺖ ﮐﻪ اﯾﻦ ﻓﺮاﯾﻨﺪ را ﺗﺎ ﺣﺪ اﻣﮑﺎن ﺳﺎده در ﻧﻈـﺮ ﺑﮕﯿﺮﯾـﺪ ﺗـﺎ اﺟـﺮاي آن ﻫﺰﯾﻨـﻪ ﺑـﺎﻻﯾﯽ‬
‫ﻧﮕﯿﺮﻧﺪ‪.‬‬ ‫ﻧﺪاﺷﺘﻪ و ﮐﺎرﺑﺮان آن را ﻧﺎدﯾﺪه‬
‫ﻫﻮﯾﺖ ﺷﺎﻣﻞ ﺳﻪ ﻣﺮﺣﻠﻪ اﺳﺖ‪:‬‬ ‫ﻫﻤﺎﻧﻄﻮر ﮐﻪ در ﭘﺎﯾﯿﻦ ﻣﯽ ﺑﯿﻨﯿﺪ‪ ،‬ﻓﺮاﯾﻨﺪ ﺗﺄﯾﯿﺪ‬
‫ادﻋﺎ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺗﺄﯾﯿﺪ اﯾﻨﮑﻪ ﻓﺮد ﻫﻤﺎن ﮐﺴﯽ اﺳﺖ ﮐﻪ‬ ‫•‬

‫ﺗﻌﯿﯿﻦ اﯾﻨﮑﻪ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه درﺣـﺎل ﺣﺎﺿـﺮ در ﺷـﺮﮐﺖ ﺷـﺎﻏﻞ ﺑـﻮده ﯾـﺎ ﺑـﺎ آن داراي‬ ‫•‬

‫اﯾﻦ اﻃﻼﻋﺎت ﺑﺎﺧﺒﺮ ﺑﺎﺷﺪ‪.‬‬ ‫راﺑﻄﻪاي اﺳﺖ ﮐﻪ ﺑﺎﯾﺪ از‬


‫ﺗﻌﯿﯿﻦ اﯾﻨﮑﻪ ﻓﺮد ﻣﺠﺎز ﺑﻪ درﯾﺎﻓﺖ اﻃﻼﻋﺎت ﺧﺎص ﯾﺎ ﺗﻤﺎس ﺑﺮاي درﺧﻮاﺳﺖ اﻧﺠﺎم ﯾﮏ ﻋﻤﻞ اﺳﺖ‪.‬‬ ‫•‬

‫ﻣﺮﺣﻠﻪ اول‪ :‬ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ‬

‫در ﭘﺎﯾﯿﻦ‪ ،‬ﮔﺎم ﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ از ﻧﻈﺮ ﺳﻄﺢ ﮐﺎرآﯾﯽ ﻣﺮﺗﺐ ﺷﺪه اﻧﺪ‪،‬اﻋﺪاد ﺑـﺎﻻﺗﺮ‪،‬‬
‫ﮐﺎراﯾﯽ ﺑﯿﺸﺘﺮي دارﻧﺪ‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬ﻫﻤﺮاه ﻫﺮ آﯾـﺘﻢ ﯾـﮏ ﮔـﺰاره درﺑـﺎره ﻧﻘـﺎط ﺿـﻌﻒ ﻫـﺮ ﮐـﺪام از‬
‫روشﻫﺎ آﻣﺪه و ﻧﺸﺎن داده ﺷﺪه ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﺪ اﯾـﻦ روش را دور زده‬
‫و ﯾﮏ ﮐﺎرﻣﻨﺪ را ﻓﺮﯾﺐ دﻫﺪ‪.‬‬

‫‪ .1‬ﮐﺎﻟﺮ ‪) ID‬ﺑﺎ ﻓﺮض وﺟﻮد اﯾﻦ ﻣﺸﺨﺼﻪ در ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﺷﺮﮐﺖ(‪ .‬از روي ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ‬
‫ﮐﺎﻟﺮ ‪ ID‬ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ آﯾﺎ ﺗﻤﺎس از داﺧﻞ ﺷﺮﮐﺖ اﺳﺖ ﯾﺎ از ﺧﺎرج آن و اﯾﻨﮑـﻪ ﻧـﺎم و‬
‫ﻫﻤﺨﻮاﻧﯽ دارد ﯾﺎ ﻧﻪ‪.‬‬ ‫ﺷﻤﺎره ﺗﻠﻔﻦ ﻧﻤﺎﯾﺶ داده ﺷﺪه ﺑﺎ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه‬
‫ﻧﻘﻄﻪ ﺿﻌﻒ‪ :‬ﻫﺮ ﺷﺨﺼﯽ ﮐﻪ ﺑﻪ ﯾﮏ ‪ PBX‬ﯾﺎ ﺳﻮﺋﯿﭻ ﺗﻠﻔﻨﯽ ﻣﺘﺼﻞ ﺑﻪ ﺳﺮوﯾﺲ ﺗﻠﻔـﻦ دﯾﺠﯿﺘـﺎل‬
‫اﻃﻼﻋﺎت ﮐﺎﻟﺮ ‪ ID‬ﺧﺎرﺟﯽ را دﺳﺘﮑﺎري ﮐﻨﺪ‪.‬‬ ‫دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬ﻣﯽ ﺗﻮاﻧﺪ‬
‫‪ .2‬ﺗﻤﺎس ﻣﺘﻘﺎﺑﻞ ﻧﺎم درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را در داﯾﺮﮐﺘﻮري ﺷﺮﮐﺖ ﺟﺴﺘﺠﻮ ﮐﺮده و ﺑﺮاي ﺗﺄﯾﯿﺪ‬
‫او ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ‪.‬‬ ‫اﯾﻨﮑﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ اﺳﺖ ﺑﺎ ﺷﻤﺎره ﺗﻠﻔﻦ‬
‫ﻧﻘﻄﻪ ﺿﻌﻒ ‪:‬ﯾﮏ ﻣﻬﺎﺟﻢ ﺑﺎ داﻧﺶ ﮐﺎﻓﯽ ﻣﯽ ﺗﻮاﻧﺪ داﺧﻠﯽ ﯾﮏ ﺷﺮﮐﺖ را ﻃﻮري ﻣﻨﺘﻘﻞ ﮐﻨـﺪ‪ ،‬ﮐـﻪ‬
‫وﻗﺘﯽ ﮐﺎرﻣﻨﺪ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺑﺎ ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﻮﺟﻮد در داﯾﺮﮐﺘﻮري ﺷﺮﮐﺖ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد‪ ،‬اﯾﻦ‬
‫ﺧﺎرﺟﯽ او ﻣﻨﺘﻘﻞ ﺷﻮد‪.‬‬ ‫ﺗﻤﺎس روي ﺷﻤﺎره ﺗﻠﻔﻦ‬
‫ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﺿﻤﺎﻧﺖ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫‪ .3‬ﺿﻤﺎﻧﺖ ﺷﺨﺺ ﺛﺎﻟﺚ ﺷﺨﺺ ﻣﻌﺘﻤﺪي ﮐﻪ‬
‫ﻧﻘﻄﻪ ﺿﻌﻒ‪ :‬ﻣﻬﺎﺟﻤﺎن ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ ﮐﻤﮏ ﯾﮏ ﺑﻬﺎﻧﻪ ﮐﺎرﻣﻨﺪان را درﺑﺎره ﻫﻮﯾـﺖ ﺧـﻮد ﻣﺘﻘﺎﻋـﺪ‬
‫ﺿﻤﺎﻧﺖ ﺧﻮد اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪.‬‬ ‫ﮐﺮده و از آن ﮐﺎرﻣﻨﺪ ﺑﺮاي‬
‫‪ .4‬اﺳﺮار ﻣﺸﺘﺮك از ﯾﮏ راز ﻣﺸﺘﺮك در ﮐـﻞ ﺷـﺮﮐﺖ‪ ،‬ﻣﺎﻧﻨـﺪ ﯾـﮏ ﭘﺴـﻮرد ﯾـﺎ ﮐـﺪ روزاﻧـﻪ‪،‬‬
‫اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪.‬‬
‫‪321‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻧﻘﻄﻪ ﺿﻌﻒ ‪:‬اﮔﺮ اﻓﺮاد زﯾﺎدي راز ﻣﺸﺘﺮك را ﺑﺪاﻧﻨﺪ‪ ،‬ﻣﻬﺎﺟﻢ ﻫﻢ ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮاﻧـﺪ از آن‬
‫ﺑﺎﺧﺒﺮ ﺷﻮد‪.‬‬
‫‪ .5‬ﺳﻮﭘﺮواﯾﺰر‪/‬ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪ ﺑﺎ ﺳﻮﭘﺮواﯾﺰر ﮐﺎرﻣﻨﺪ ﻣﺪﻋﯽ ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ او را‬
‫درﯾﺎﻓﺖ ﮐﻨﻨﺪ‪.‬‬

‫ﻧﻘﻄﻪ ﺿﻌﻒ ‪:‬اﮔﺮ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﺪﯾﺮ ﺧﻮد ﺷﻤﺎره ﺗﻤـﺎس ﺑﺪﻫـﺪ‪ ،‬ﺷـﺎﯾﺪ‬
‫ﺑﻪ اﺻﻄﻼح ﻣﺪﯾﺮي ﮐﻪ ﮐﺎرﻣﻨﺪ ﺑﺎ او ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد ﻫﻤﺎن ﻣﺪﯾﺮ واﻗﻌﯽ ﻧﺒﺎﺷﺪ و ﺻﺮﻓﺎ ﻓﺮدي اﺳـﺖ‬
‫ﮐﻪ ﺑﺎ ﻣﻬﺎﺟﻢ ﻫﻤﺎﻫﻨﮓ ﮐﺮده اﺳﺖ‪.‬‬

‫اﻣﻦ ﯾﮏ ﭘﯿﺎم ﺑﺎ اﻣﻀﺎي دﯾﺠﯿﺘﺎﻟﯽ درﺧﻮاﺳﺖ ﺑﺪﻫﯿﺪ‪.‬‬ ‫‪ .6‬اﯾﻤﯿﻞ‬


‫ﻧﻘﻄﻪ ﺿﻌﻒ ‪:‬اﮔﺮ ﯾﮏ ﻣﻬﺎﺟﻢ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﮏ ﮐﺎرﻣﻨـﺪ دﺳﺘﺮﺳـﯽ ﭘﯿـﺪا ﮐـﺮده و ﯾـﮏ دﯾﺘـﺎﻻﮔﺮ‬
‫ﺿﺮﺑﻪ ﮐﻠﯿﺪي ﻧﺼﺐ ﮐﺮده ﺑﺎﺷﺪ ﺗﺎ ﺑﻪ ﭘﺴﻮرد ﮐﺎرﻣﻨﺪ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨـﺪ‪ ،‬ﻣـﯽ ﺗﻮاﻧـﺪ اﯾﻤﯿـﻞ را ﺑـﻪ‬
‫آن ﮐﺎرﻣﻨﺪ اﺳﺖ‪.‬‬ ‫ﺻﻮرت دﯾﺠﯿﺘﺎﻟﯽ اﻣﻀﺎ ﮐﻨﺪ ﺗﺎ ﺑﻨﻈﺮ ﺑﯿﺎﯾﺪ ﮐﻪ از ﻃﺮف‬
‫‪ .7‬ﺗﺸﺨﯿﺺ ﺻﺪاي ﺷﺨﺺ وﻗﺘﯽ ﯾـﮏ ﮐﺎرﻣﻨـﺪ از ﻃـﺮف درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه ﯾـﮏ درﺧﻮاﺳـﺖ‬
‫درﯾﺎﻓﺖ ﻣﯽ ﮐﻨﺪ )ﺗﺮﺟﯿﺤﺎ رو در رو( ﻗﻄﻌﺎ ﻣﯽ داﻧﺪ ﮐﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﻓﺮد ﻗﺎﺑﻞ اﻋﺘﻤـﺎدي‬
‫اﺳﺖ و آﻧﻘﺪر او را ﻣﯽ ﺷﻨﺎﺳﺪ ﮐﻪ ﺑﺘﻮاﻧﺪ ﺻﺪاي او را ﭘﺎي ﺗﻠﻔﻦ ﺗﺸﺨﯿﺺ ﺑﺪﻫﺪ‪.‬‬

‫ﻧﻘﻄﻪ ﺿﻌﻒ ‪:‬اﯾﻦ روش اﻣﻦ اﺳﺖ و ﻣﻬﺎﺟﻢ ﻧﻤﯽ ﺗﻮاﻧـﺪ ﺑـﻪ راﺣﺘـﯽ آن را دور ﺑﺰﻧـﺪ‪ ،‬اﻣـﺎ اﮔـﺮ‬
‫اي ﻧﺪارد‪.‬‬ ‫ﮐﺎرﻣﻨﺪ ﺗﺎ ﺑﻪ ﺣﺎل درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﻧﺪﯾﺪه ﺑﺎﺷﺪ ﯾﺎ او را ﻧﺸﻨﺎﺳﺪ ﻫﯿﭻ ﻓﺎﯾﺪه‬
‫‪ .8‬روش ﭘﺴﻮرد دﯾﻨﺎﻣﯿﮏ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ روش ﭘﺴﻮرد دﯾﻨﺎﻣﯿﮏ ﻣﺎﻧﻨـﺪ‬
‫ﻫﻮﯾﺖ ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫‪ ID‬اﻣﻦ ﺧﻮد را اﺣﺮاز‬
‫ﻧﻘﻄﻪ ﺿﻌﻒ‪ :‬ﯾﮏ ﻣﻬﺎﺟﻢ ﺑﺮاي دور زدن اﯾـﻦ روش ﺑﺎﯾـﺪ ﺑـﻪ ﯾﮑـﯽ از دﺳـﺘﮕﺎه ﻫـﺎي ﭘﺴـﻮرد‬
‫دﯾﻨﺎﻣﯿﮏ دﺳﺘﺮﺳﯽ ﯾﺎﻓﺘﻪ‪ ،‬و ﻫﻤﭽﻨﯿﻦ ‪ PIN‬ﮐﺎرﻣﻨﺪي را داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﻪ دﺳﺘﮕﺎه ﻣﺎل اوﺳﺖ‪ ،‬ﯾﺎ ﺑﺎﯾـﺪ‬
‫او ﺑﺪﻫﺪ‪.‬‬ ‫ﯾﮏ ﮐﺎرﻣﻨﺪ را ﻓﺮﯾﺐ ﺑﺪﻫﺪ ﺗﺎ اﻃﻼﻋﺎت روي ﺻﻔﺤﻪ دﺳﺘﮕﺎه را ﺧﻮاﻧﺪه و ‪ PIN‬را ﺑﻪ‬
‫‪ .9‬ﺣﻀﻮر ﺷﺨﺼﯽ ﻫﻤﺮاه ﺑﺎ ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه ﺷﺨﺼـﺎ ﺣﺎﺿـﺮ ﺷـﺪه و‬
‫ﺷﻨﺎﺳﺎﯾﯽ‪ ،‬را ﻧﺸﺎن ﻣﯽ دﻫﺪ‪.‬‬ ‫ﮐﺎرت ﮐﺎرﻣﻨﺪي ﺧﻮد ﯾﺎ دﯾﮕﺮ اﻧﻮاع ﻣﺪارك‪ ،‬ﺗﺮﺟﯿﺤﺎ ﮐﺎرت‬
‫ﻧﻘﻄﻪ ﺿﻌﻒ‪ :‬ﻣﻌﻤﻮﻻً ﻣﻬﺎﺟﻤﺎن ﻣﯽ ﺗﻮاﻧﻨﺪ ﮐﺎرت ﮐﺎرﻣﻨـﺪي ﯾـﮏ ﮐﺎرﻣﻨـﺪ را ﺑﺪزدﻧـﺪ ﯾـﺎ ﮐـﺎرت‬
‫ﺟﻌﻠﯽ ﺑﺴﺎزﻧﺪ‪ .‬ﺑﺎاﯾﻨﺤﺎل‪ ،‬ﻣﻌﻤﻮﻻً از اﯾﻨﮑﺎر اﺟﺘﻨـﺎب ﻣـﯽ ﮐﻨﻨـﺪ‪ ،‬ﭼـﻮن ﺣﻀـﻮر ﻓﯿﺰﯾﮑـﯽ ﺑـﺎ رﯾﺴـﮏ‬
‫اﺳﺖ‪.‬‬ ‫ﺷﻨﺎﺳﺎﯾﯽ ﺷﺪن ﻫﻤﺮاه‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪322‬‬

‫ﻣﺮﺣﻠﻪ ‪ :2‬ﺗﺄﯾﯿﺪ وﺿﻌﯿﺖ اﺷﺘﻐﺎل ﮐﺎرﻣﻨﺪ‬

‫ﺑﺰرﮔﺘﺮﯾﻦ ﺗﻬﺪﯾﺪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت از ﻃﺮف ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺣﺮﻓﻪ اي ﯾﺎ از ﺟﺎﻧﺐ ﻧﻔﻮذﮔﺮ ﮐـﺎﻣﭙﯿﻮﺗﺮ‬
‫ﻣﺎﻫﺮ ﻧﯿﺴﺖ‪ ،‬ﺑﻠﮑﻪ از ﻃﺮف ﯾﮏ ﺷﺨﺺ ﻧﺰدﯾﮑﺘﺮ اﺳﺖ‪ :‬ﮐﺎرﻣﻨﺪي ﮐﻪ ﺑـﻪ ﺗـﺎزﮔﯽ اﺧـﺮاج ﺷـﺪه و ﺑـﻪ‬
‫دﻧﺒﺎل اﻧﺘﻘﺎم اﺳﺖ و ﯾﺎ اﻣﯿﺪوار اﺳﺖ ﺑﺘﻮاﻧﺪ ﺑﺎ ﮐﻤﮏ اﻃﻼﻋﺎت دزدي از ﺷﺮﮐﺖ ﺧﻮدي ﻧﺸﺎن ﺑﺪﻫـﺪ‪.‬‬
‫)ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ از ﯾﮑﯽ از اﻧﻮاع اﯾﻦ روش ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺷﺨﺼـﯽ اﺳـﺘﻔﺎده‬
‫ﻣﺎﻧﻨﺪ ﻓﺮوﺷﻨﺪه‪ ،‬ﻣﺸﺎور‪ ،‬ﯾﺎ ﮐﺎرﻣﻨﺪ ﻗﺮاردادي(‪.‬‬ ‫ﮐﻨﯿﺪ ﮐﻪ راﺑﻄﻪ دﯾﮕﺮي ﺑﺎ ﮐﺴﺐ و ﮐﺎر ﺷﻤﺎ دارد‪،‬‬
‫ﻗﺒﻞ از آﻧﮑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس را در اﺧﺘﯿﺎر ﮐﺴﯽ ﻗﺮار دﻫﯿﺪ ﯾـﺎ دﺳـﺘﻮراﻟﻌﻤﻞ او ﺑـﺮاي اﻧﺠـﺎم‬
‫ﯾﮏ ﮐﺎر ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي را اﻧﺠﺎم دﻫﯿﺪ‪ ،‬ﺑﺎ اﺳﺘﻔﺎده از ﯾﮑﯽ از روش ﻫـﺎي زﯾـﺮ‬
‫ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه از ﮐﺎرﻣﻨﺪان ﻓﻌﻠﯽ ﺷﺮﮐﺖ اﺳﺖ‪:‬‬

‫ﭼﮏ ﮐﺮدن داﯾﺮﮐﺘﻮري ﮐﺎرﻣﻨﺪان ‪.‬اﮔﺮ ﺷﺮﮐﺖ ﯾﮏ داﯾﺮﮐﺘﻮري آﻧﻼﯾﻦ از ﮐﺎرﻣﻨﺪان دارد ﮐﻪ ﺑـﻪ‬
‫ﺧﻮﺑﯽ ﮐﺎرﻣﻨﺪان ﻓﻌﺎل را ﻧﺸﺎن ﻣﯽ دﻫﺪ‪ ،‬ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ ﻧﺎم درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه در اﯾـﻦ ﻓﻬﺮﺳـﺖ‬
‫ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬

‫ﮐﺴﺐ ﺗﺄﯾﯿﺪﯾﻪ ﻣﺪﯾﺮ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ‪.‬ﺑﺎ اﺳﺘﻔﺎده ازﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي ﻣﻮﺟـﻮد در داﯾﺮﮐﺘـﻮري‬
‫ﺷﺮﮐﺖ ﺑﺎ ﻣﺪﯾﺮﺷﺨﺺ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ و ﻧﻪ ﺑﺎ ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐﻪ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه‬
‫ﺷﻤﺎ ﻣﯽ دﻫﺪ‪.‬‬ ‫ﺑﻪ‬
‫ﮐﺴﺐ ﺗﺄﯾﯿﺪﯾﻪ دﭘﺎرﺗﻤﺎن ﯾﺎ ﮐﺎرﮔﺮوه ‪.‬ﺑﺎ دﭘﺎرﺗﻤﺎن ﯾﺎ ﮐﺎرﮔﺮوه درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ‬
‫و از ﯾﮑﯽ از ﻣﺴﺌﻮﻻن ﺑﺨﻮاﻫﯿﺪ ﮐـﻪ ﺗﺄﯾﯿـﺪ ﮐﻨـﺪ ﺷـﺨﺺ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه ﻫﻤﭽﻨـﺎن از ﮐﺎرﻣﻨـﺪان‬
‫ﺷﺮﮐﺖ اﺳﺖ‪.‬‬

‫ﻣﺮﺣﻠﻪ ﺳﻪ‪ :‬ﺗﺄﯾﯿﺪ ﻧﯿﺎز ﻣﺒﺮم ﺑﻪ اﻃﻼع از اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ‬

‫ﺟﺪاي از ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه و اﯾﻨﮑﻪ آﯾﺎ ﮐﺎرﻣﻨﺪ ﻓﻌﻠـﯽ ﺷـﺮﮐﺖ ﺑـﻮده ﯾـﺎ ﺑـﺎ ﺷـﺮﮐﺖ در‬
‫ارﺗﺒﺎط اﺳﺖ‪ ،‬ﻫﻤﭽﻨﺎن اﯾﻦ ﻣﻮﺿﻮع ﺑﺎﻗﯽ ﻣﯽ ﻣﺎﻧﺪ ﮐﻪ آﯾﺎ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﻣﺠﺎز ﺑـﻪ دﺳﺘﺮﺳـﯽ ﺑـﻪ‬
‫اﻃﻼﻋﺎت درﺧﻮاﺳﺘﯽ ﻫﺴﺖ ﯾﺎ ﻧﻪ‪ ،‬ﯾﺎ آﯾﺎ ﻣﺠﺎز اﺳﺖ از ﺷـﻤﺎ اﻧﺠـﺎم ﮐـﺎري را درﺧﻮاﺳـﺖ ﮐﻨـﺪ ﮐـﻪ‬
‫ﺷﺮﮐﺖ اﺳﺖ‪.‬‬ ‫ﻣﺮﺑﻮط ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي‬
‫اﻧﺠﺎم ﻣﯽ ﺷﻮد‪.‬‬ ‫اﯾﻦ ﺗﺄﯾﯿﺪﯾﻪ از ﻃﺮﯾﻖ ﯾﮑﯽ از روش ﻫﺎي زﯾﺮ‬
‫اﺳﺘﻔﺎده از ﻋﻨﻮان ﺷﻐﻠﯽ‪/‬ﮐﺎرﮔﺮوه‪/‬ﻟﯿﺴﺖ ﻣﺴﺌﻮﻟﯿﺖ ﻫﺎ ‪.‬ﯾﮏ ﺷﺮﮐﺖ ﻣﯽ ﺗﻮاﻧـﺪ ﺑـﺎ اﻧﺘﺸـﺎر ﯾـﮏ‬
‫ﻓﻬﺮﺳﺖ از ﮐﺎرﻣﻨﺪان و اﻃﻼﻋﺎﺗﯽ ﮐﻪ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ آن را دارﻧﺪ‪ ،‬اﻃﻼﻋﺎت را ﻃﺒﻘﻪ ﺑﻨﺪي ﮐﻨـﺪ‪.‬‬
‫‪323‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﯾﻦ ﺷﺮﮐﺖ ﻣﯽ ﺗﻮاﻧﺪ ﻓﻬﺮﺳﺖ را ﺑﺮاﺳﺎس ﻋﻨﺎوﯾﻦ ﺷﻐﻠﯽ‪ ،‬دﭘﺎرﺗﻤﺎن ﻫﺎ ﯾﺎ ﮐﺎرﮔﺮوه ﻫـﺎ‪ ،‬ﻣﺴـﺌﻮﻟﯿﺖ‬
‫ﻫﺎي ﮐﺎرﻣﻨﺪان‪ ،‬ﯾﺎ ﺗﺮﮐﯿﺒﯽ از آﻧﻬﺎ دﺳﺘﻪ ﺑﻨﺪي ﮐﻨﺪ‪ .‬ﭼﻨﯿﻦ ﻓﻬﺮﺳﺖ ﻫـﺎﯾﯽ ﺑﺎﯾـﺪ ﺑـﻪ ﺻـﻮرت آﻧﻼﯾـﻦ‬
‫ﺑﻮده و ﻫﻤﯿﺸﻪ ﺑﻪ روز ﺑﺎﺷﻨﺪ‪ .‬ﻣﻌﻤﻮﻻً‪ ،‬ﻣﺎﻟﮑﺎن اﻃﻼﻋﺎت ﻣﺴﺌﻮل ﻧﻈﺎرت ﺑﺮ ﺗﻬﯿﻪ اﯾﻦ ﻓﻬﺮﺳﺖ ﺑـﺮاي‬
‫اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ‪.‬‬ ‫دﺳﺘﺮﺳﯽ ﮐﺎرﻣﻨﺪان ﺑﻪ‬

‫ﻧﮑﺘﻪ‬

‫ﺑﺎﯾﺪ در اﯾﻨﺠﺎ اﺷﺎره ﮐﻨﻢ ﮐﻪ داﺷﺘﻦ ﭼﻨﯿﻦ ﻓﻬﺮﺳﺘﯽ ﻣﺎﻧﻨﺪ ﯾﮏ دﻋﻮﺗﻨﺎﻣﻪ ﺑﺮاي ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤـﺎﻋﯽ‬
‫اﺳﺖ‪ .‬اﮔﺮ ﯾﮏ ﻣﻬﺎﺟﻢ ﮐﻪ ﯾﮏ ﺷﺮﮐﺖ را ﻫﺪف ﻗﺮار داده‪ ،‬ﺑﻔﻬﻤـﺪ ﮐـﻪ ﺷـﺮﮐﺖ ﭼﻨـﯿﻦ ﻓﻬﺮﺳـﺘﯽ دارد‪،‬‬
‫ﻋﺰم ﺧﻮد را ﺟﺰم ﻣﯽ ﮐﻨﺪ ﺗﺎ ﺑﻪ آن دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ ‪.‬وﻗﺘﯽ ﻫﻢ ﺑﻪ دﺳﺖ آورد‪ ،‬ﺧﯿﻠـﯽ از درب ﻫـﺎ‬
‫ﻣﯽ ﮔﯿﺮد‪.‬‬ ‫ﺑﻪ روي او ﺑﺎز ﺷﺪه و ﺷﺮﮐﺖ در ﻣﻌﺮض رﯾﺴﮏ ﺑﺰرﮔﯽ ﻗﺮار‬
‫ﮐﺴﺐ اﺟﺎزه از ﻣﺪﯾﺮ ‪.‬ﮐﺎرﻣﻨﺪ ﺑﺎ ﻣﺪﯾﺮ ﺧﻮد‪ ،‬ﯾﺎ ﻣﺪﯾﺮ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه‪ ،‬اﺟﺎزه ﻣﯽ ﮔﯿـﺮد ﺗـﺎ ﺑـﻪ‬
‫درﺧﻮاﺳﺖ ﭘﺎﺳﺦ ﻣﺜﺒﺖ ﺑﺪﻫﺪ‪.‬‬
‫ﮐﺴﺐ اﺟﺎزه از ﻣﺎﻟﮏ ﯾﺎ ﻣﺴﺌﻮل اﻃﻼﻋﺎت‪ .‬ﻣﺎﻟﮏ اﻃﻼﻋﺎت داور ﻧﻬـﺎﯾﯽ درﺑـﺎره اﺟـﺎزه اﻋﻄـﺎي‬
‫دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﻓﺮد ﺧﺎص اﺳﺖ‪ .‬ﻓﺮاﯾﻨﺪ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺮاي اﯾـﻦ اﺳـﺖ ﮐـﻪ‬
‫ﮐﺎرﻣﻨﺪ ﺑﺎ ﻣﺪﯾﺮ ﺧﻮد ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت ﭘﺎﯾﻪ ﭘﺮوﻓﺎﯾﻞ ﻫﺎي ﺷﻐﻠﯽ ﻣﻮﺟـﻮد‬
‫اﺟﺎزه ﺑﮕﯿﺮد‪ .‬اﮔﺮ ﭼﻨﯿﻦ ﭘﺮوﻓﺎﯾﻠﯽ وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬اﯾﻦ وﻇﯿﻔﻪ ﻣﺪﯾﺮ اﺳﺖ ﮐﻪ ﺑﺎ ﻣﺎﻟﮏ داده ﻫـﺎي‬
‫ﻣﺮﺑﻮﻃﻪ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﮐﺴﺐ اﺟﺎزه ﮐﻨﺪ‪ .‬اﯾﻦ زﻧﺠﯿﺮه دﺳﺘﻮري ﺑﺎﯾﺪ ﻃﻮري رﻋﺎﯾﺖ ﺷـﻮد ﮐـﻪ اﮔـﺮ‬
‫درﺧﻮاﺳﺖ ﻫﺎ ﻟﻪ ﻧﺸﻮد‪.‬‬ ‫ﻧﯿﺎزي ﺑﻪ ﮐﺴﺐ اﺟﺎزه ﻧﯿﺴﺖ‪ ،‬ﻣﺎﻟﮏ اﻃﻼﻋﺎت زﯾﺮ ﮔﻠﻮﻟﻪ ﺑﺎران ﺗﺄﯾﯿﺪﯾﻪ‬
‫ﮐﺴﺐ اﺟﺎزه از ﻃﺮﯾﻖ ﯾﮏ ﭘﮑﯿﺞ ﻧﺮم اﻓﺰاري اﺧﺘﺼﺎﺻـﯽ ‪.‬ﺑـﺮاي ﯾـﮏ ﺷـﺮﮐﺖ ﺑـﺰرگ در ﯾـﮏ‬
‫ﺻﻨﻌﺖ ﮐﺎﻣﻼ رﻗﺎﺑﺘﯽ‪ ،‬ﺑﻬﺘﺮ اﺳﺖ ﯾﮏ ﭘﮑﯿﺞ ﻧﺮم اﻓـﺰاري اﺧﺘﺼﺎﺻـﯽ وﺟـﻮد داﺷـﺘﻪ ﺑﺎﺷـﺪ ﮐـﻪ ﺑـﻪ‬
‫ﺻﻮرت ﺧﻮدﮐﺎر ﺗﺄﯾﯿﺪﯾﻪ ﻣﺠﻮز ﺑﺮاي اراﺋﻪ دﺳﺘﺮﺳﯽ را ﺑﻪ ﮐﺎرﻣﻨﺪ ﻣﯽ دﻫﺪ‪ .‬اﯾﻦ ﭘﺎﯾﮕـﺎه داده ﻧـﺎم و‬
‫ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﮐﺎرﻣﻨﺪان ﺑﻪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را ذﺧﯿﺮه ﻣﯽ ﮐﻨﺪ‪ .‬ﭘﺲ‪ ،‬دﯾﮕـﺮ ﮐـﺎرﺑﺮان ﻧﻤـﯽ‬
‫ﺗﻮاﻧﻨﺪ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺗﮏ ﺗﮏ ﮐﺎرﻣﻨـﺪان را ﺑﺒﯿﻨﻨـﺪ و ﻓﻘـﻂ ﻧـﺎم و ﺷﻨﺎﺳـﻪ ﻣﺮﺑـﻮط ﺑـﻪ اﻃﻼﻋـﺎت‬
‫درﺧﻮاﺳﺘﯽ را وارد ﻣﯽ ﮐﻨﺪ‪ .‬ﺳﭙﺲ اﯾﻦ ﻧﺮم اﻓﺰار ﭘﺎﺳﺦ ﻣﯽ دﻫـﺪ ﮐـﻪ آﯾـﺎ اﯾـﻦ ﮐﺎرﻣﻨـﺪ ﻣﺠـﺎز ﺑـﻪ‬
‫دﺳﺘﺮﺳﯽ ﺑﻪ ﭼﻨﯿﻦ اﻃﻼﻋـﺎﺗﯽ ﻫﺴـﺖ ﯾـﺎ ﻧـﻪ‪ .‬اﯾـﻦ ﮔﺰﯾﻨـﻪ ﻣـﺎﻧﻊ از ﺧﻄـﺮات ﺗﻬﯿـﻪ ﻓﻬﺮﺳـﺖ ﺣـﺎوي‬
‫آﻧﻬﺎ وﺟﻮد دارد‪.‬‬ ‫ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎﺗﯽ ﻣﯽ ﺷﻮد ﮐﻪ اﺣﺘﻤﺎل دزدي‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪324‬‬

‫ﺳﯿﺎﺳﺖﻫﺎي ﻣﺪﯾﺮﯾﺘﯽ‬

‫ﺳﯿﺎﺳﺖﻫﺎي زﯾﺮ ﻣﺮﺑﻮط ﺑﻪ ﮐﺎرﻣﻨﺪان در ﺳﻄﺢ ﻣﺪﯾﺮﯾﺘﯽ ﻫﺴﺘﻨﺪ‪ .‬اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﺑـﻪ ﺣـﻮزه ﻫـﺎي‬
‫ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ‪ ،‬اﻓﺸﺎي اﻃﻼﻋﺎت‪ ،‬ﻣﺪﯾﺮﯾﺖ ﺗﻠﻔﻨﯽ و ﺳﺎﯾﺮ ﺳﯿﺎﺳـﺖﻫـﺎ ﺗﻘﺴـﯿﻢ ﺷـﺪه اﻧـﺪ‪ .‬ﺗﻮﺟـﻪ‬
‫داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻫﺮ ﮐﺪام از اﯾﻦ ﻣﻘﻮﻟﻪ ﻫﺎ ﺑﺮاي ﺗﺸﺨﯿﺺ آﺳﺎن ﺗﮏ ﺗﮏ ﺳﯿﺎﺳﺖ ﻫﺎ داراي ﺷـﻤﺎره‬
‫ﻣﺘﻔﺎوت ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﮔﯿﺮي‬

‫ﺳﯿﺎﺳﺖﻫﺎي ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ‬

‫ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ اﺷﺎره ﺑﻪ اﯾﻦ ﻧﮑﺘﻪ دارد ﮐﻪ ﺷﺮﮐﺖ ﺷﻤﺎ ﺣﺴﺎﺳﯿﺖ اﻃﻼﻋـﺎت را ﭼﮕﻮﻧـﻪ دﺳـﺘﻪ‬
‫اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫ﺑﻨﺪي ﻣﯽ ﮐﻨﺪ و ﭼﻪ ﮐﺴﯽ ﺑﺎﯾﺪ ﺑﻪ اﯾﻦ‬

‫‪1.1‬ﺗﺨﺼﯿﺺ ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ‬

‫ﺳﯿﺎﺳﺖ ‪:‬ﻫﻤﻪ اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ‪ ،‬ﺣﺴﺎس ﯾﺎ ﺣﯿﺎﺗﯽ ﮐﺴﺐ و ﮐﺎر ﺑﺎﯾﺪ ﺗﻮﺳـﻂ ﻣﺎﻟـﮏ اﻃﻼﻋـﺎت ﯾـﺎ‬
‫ﻣﻘﻮﻟﻪ ﺧﺎص ﺟﺎي ﺑﮕﯿﺮﻧﺪ‪.‬‬ ‫ﻣﺘﻮﻟﯽ در ﯾﮏ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﺎﻟﮏ اﻃﻼﻋﺎت ﯾﺎ ﻣﺘﻮﻟﯽ ﻣﺮﺗﺒﺎ اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ دﺳﺘﯿﺎﺑﯽ ﺑﻪ اﻫﺪاف ﮐﺴﺐ و‬
‫ﮐﺎر را در ﻣﻘﻮﻟﻪﻫﺎي دادهاي ﻣﻨﺎﺳﺐ ﺟﺎي ﻣﯽ دﻫﺪ‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬اﯾﻦ ﺷﺨﺺ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﭼﻪ‬
‫ﮐﺴﯽ ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷـﺪ و از آﻧﻬـﺎ ﭼـﻪ اﺳـﺘﻔﺎده اي ﻣـﯽ ﺗـﻮان ﮐـﺮد‪ .‬ﻣﺎﻟـﮏ‬
‫اﻃﻼﻋﺎت ﻣﯽ ﺗﻮاﻧﺪ ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ را ﺗﻐﯿﯿﺮ داده و ﺑﺮاي اﻓﺸﺎﺳﺎزي ﺧﻮدﮐﺎر ﯾـﮏ دوره زﻣـﺎﻧﯽ‬
‫ﻧﻈﺮ ﺑﮕﯿﺮد‪.‬‬ ‫در‬
‫اﻓﺸﺎ ﻣﯽ ﺑﺎﺷﺪ‪.‬‬ ‫ﻫﺮ آﯾﺘﻤﯽ ﮐﻪ در ﻣﻘﻮﻟﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﺟﺎي ﺑﮕﯿﺮد ﻏﯿﺮﻗﺎﺑﻞ‬

‫‪1.2‬اﻧﺘﺸﺎر روال ﮐﺎر ﺑﺎ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ‬

‫ﻫﺮ ﻣﻘﻮﻟﻪ را ﻣﺸﺨﺺ ﮐﻨﺪ‪.‬‬ ‫ﺳﯿﺎﺳﺖ‪ :‬ﺷﺮﮐﺖ ﺑﺎﯾﺪ روال ﮐﺎر ﻣﺮﺑﻮط ﺑﻪ اﻓﺸﺎي اﻃﻼﻋﺎت در‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬وﻗﺘﯽ ﻃﺒﻘﻪ ﺑﻨﺪي اﻃﻼﻋـﺎت اﻧﺠـﺎم ﺷـﺪ‪ ،‬ﺑﺎﯾـﺪ روال ﮐـﺎر اﻓﺸـﺎي اﻃﻼﻋـﺎت ﺑـﻪ‬
‫ﮐﺎرﻣﻨﺪان و اﻓﺮاد ﺧﺎرج از ﺷﺮﮐﺖ ﻣﺸﺨﺺ ﺷﻮد‪ ،‬ﮐـﻪ ﺟﺰﺋﯿـﺎت آن را در ﺑﺨـﺶ روال ﮐـﺎر ﺗﺄﯾﯿـﺪ‬
‫اﯾﻦ ﻓﺼﻞ دﯾﺪﯾﺪ‪.‬‬ ‫ﻫﻮﯾﺖ و ﻣﺠﻮز در اﺑﺘﺪاي‬
‫‪325‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫‪1.3‬ﺑﺮﭼﺴﺐ ﮔﺬاري ﻫﻤﻪ آﯾﺘﻢ ﻫﺎ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻣﻄﺎﻟﺐ ﭼﺎﭘﯽ و ذﺧﯿـﺮه ﺷـﺪه روي ﺳﯿﺴـﺘﻢﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي را ﺑﺮﭼﺴـﺐﻫـﺎي اﻃﻼﻋـﺎت‬
‫ﻣﺤﺮﻣﺎﻧﻪ‪ ،‬ﺧﺼﻮﺻﯽ ﯾﺎ داﺧﻠﯽ ﻣﺸﺨﺺ ﮐﻨﯿﺪ ﺗﺎ دﻗﯿﻘﺎ ﻧﺸﺎن دﻫﺪ ﮐﻪ ﺑﻪ ﮐﺪام دﺳﺘﻪ ﺑﻨﺪي ﺗﻌﻠﻖ دارﻧﺪ‪.‬‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت ‪:‬اﺳﻨﺎد ﮐﺎﻏﺬي ﺑﺎﯾﺪ داراي ﺟﻠﺪ ﮐﺎﻏﺬي ﺑﺎﺷﻨﺪ ﮐﻪ ﺑﺮﭼﺴﺐ ﻃﺒﻘﻪ ﺑﻨـﺪي آﻧﻬـﺎ ﺑـﻪ‬
‫وﺿﻮح روي آﻧﻬﺎ دﯾﺪه ﺷﻮدو روي ﻫﻤﻪ ﺻﻔﺤﺎت داﺧﻞ آن ﻫﻢ ﺑﺎﯾـﺪ ﺑﺮﭼﺴـﺐ ﻃﺒﻘـﻪ ﺑﻨـﺪي ﭼـﺎپ‬
‫ﺷﻮﻧﺪ‪.‬‬ ‫ﺷﻮد ﺗﺎ در ﺻﻮرت ﺑﺎز ﺷﺪن ﭘﺮوﻧﺪه دﯾﺪه‬
‫ﻫﻤﻪ ﻓﺎﯾﻞ ﻫﺎي اﻟﮑﺘﺮوﻧﯿﮑﯽ)ﭘﺎﯾﮕﺎه داده ﯾﺎ ﻓﺎﯾﻞﻫﺎي دادهاي ﺧﺎم( ﮐﻪ ﻧﻤﯽ ﺗﻮان ﻃﺒﻘـﻪ ﺑﻨـﺪي داده ﻫـﺎ را‬
‫روي آﻧﻬﺎ ﻣﺸﺨﺺ ﮐﺮد‪ ،‬ﺑﺎﯾﺪ از ﻃﺮﯾﻖ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ از آﻧﻬﺎ ﺣﻔﺎﻇﺖ ﺷﻮد ﺗـﺎ اﯾـﻦ اﻃﻼﻋـﺎت ﺑـﻪ دﺳـﺖ‬
‫اﻓﺮاد ﻧﺎﺑﺎب ﻧﯿﻔﺘﻨﺪ و ﮐﺴﯽ ﻧﺘﻮاﻧﺪ آﻧﻬﺎ را ﺗﻐﯿﯿﺮ دﻫﺪ‪ ،‬ﺧﺮاب ﮐﻨﺪ ﯾﺎ دﺳﺘﺮﺳﯽ ﺑﻪ آﻧﻬﺎ را ﻣﺴﺪود ﮐﻨﺪ‪.‬‬

‫ﻫﻤﻪ رﺳﺎﻧﻪﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺎﻧﻨﺪ ﻓﻼﭘﯽ دﯾﺴﮏ ﻫﺎ‪ ،‬ﻧﻮارﻫﺎ و‪ CD-ROM‬ﻫﺎ ﺑﺎﯾـﺪ ﺑـﺎ ﺗﻮﺟـﻪ ﺑـﻪ‬
‫ﻣﺤﺘﻮاي داﺧﻠﯽ آﻧﻬﺎ داراي ﺑﺮﭼﺴﺐ ﻃﺒﻘﻪ ﺑﻨﺪي ﺑﺎﺷﻨﺪ‪.‬‬

‫اﻓﺸﺎي اﻃﻼﻋﺎت‬

‫اﻓﺸﺎي اﻃﻼﻋﺎت ﺷﺎﻣﻞ اﻓﺸﺎي آﻧﻬﺎ ﺑﻪ اﻓﺮاد ﻣﺨﺘﻠﻒ ﺑﺮﭘﺎﯾﻪ ﻫﻮﯾﺖ و ﻧﯿﺎز آﻧﻬﺎ ﺑﻪ اﻃﻼع از داده ﻫﺎ ﻣﯽ ﺑﺎﺷﺪ‪.‬‬

‫‪2.1‬روال ﮐﺎر ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﮐﺎرﻣﻨﺪان‬

‫ﺳﯿﺎﺳﺖ ‪:‬ﺷﺮﮐﺖ ﺑﺎﯾﺪ روال ﮐﺎر ﺟﺎﻣﻊ و ﮐﺎﻣﻠﯽ را آﻣﺎده ﮐﻨﺪ ﺗﺎ ﮐﺎرﻣﻨﺪان ﻗﺒـﻞ از اﻓﺸـﺎي اﻃﻼﻋـﺎت‬
‫ﻣﺤﺮﻣﺎﻧﻪ ﯾﺎ ﺣﺴﺎس ﯾﺎ اﻧﺠﺎم دادن ﻫﺮﮔﻮﻧﻪ درﺧﻮاﺳﺖ روي ﺳﺨﺖ اﻓﺰار و ﻧﺮم اﻓـﺰار ﮐـﺎﻣﭙﯿﻮﺗﺮي‬
‫ﮐﻨﻨﺪ‪.‬‬ ‫ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ‪ ،‬وﺿﻌﯿﺖ اﺷﺘﻐﺎل و ﺗﺄﯾﯿﺪ اﺟﺎزه ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت از آن ﭘﯿﺮوي‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺑﺎﺗﻮﺟﻪ ﺑﻪ اﻧﺪازه ﺷﺮﮐﺖ و ﻧﯿﺎزﻫﺎي اﻣﻨﯿﺘﯽ آن‪ ،‬ﺑﻬﺘﺮ اﺳﺖ از ﺗﮑﻨﻮﻟـﻮژي ﻫـﺎي‬
‫اﻣﻨﯿﺘﯽ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ اﻓﺮاد اﺳﺘﻔﺎده ﮐﻨﯿﺪ ‪.‬ﺑﻬﺘﺮﯾﻦ روش اﻣﻨﯿﺘﯽ در اﯾﻦ زﻣﯿﻨﻪ ﻣﯽ ﺗﻮاﻧﺪ اﺳـﺘﻔﺎده‬
‫از ﮐﺪﻫﺎي ﺗﺄﯾﯿﺪ اﻋﺘﺒﺎر در ﺗﺮﮐﯿﺐ ﺑﺎ ﯾﮏ رﻣﺰ ﻣﺸﺘﺮك ﺑﺮاي ﺗﺄﯾﯿﺪ ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨـﺪه ﺑﺎﺷـﺪ‪ .‬در‬
‫ﺣﺎﻟﯿﮑﻪ اﯾﻦ روش ﻣﯽ ﺗﻮاﻧﺪ رﯾﺴﮏ را ﺗﺎ ﺣﺪ زﯾﺎدي ﮐﺎﻫﺶ دﻫﺪ‪ ،‬ﻫﺰﯾﻨﻪ آن ﻣﯽ ﺗﻮاﻧﺪ ﺧﯿﻠﯽ از ﮐﺴﺐ‬
‫و ﮐﺎرﻫﺎ را ﻣﻨﺼﺮف ﮐﻨﺪ‪ .‬در ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ‪ ،‬ﺑﻬﺘﺮ اﺳﺖ از ﯾـﮏ رﻣـﺰ ﻣﺸـﺘﺮك در ﺳـﻄﺢ ﺷـﺮﮐﺖ‪،‬‬
‫اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪.‬‬ ‫ﻣﺎﻧﻨﺪ ﭘﺴﻮرد ﯾﺎ ﮐﺪ روزاﻧﻪ‪،‬‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪326‬‬

‫‪ 2.2‬اﻓﺸﺎي اﻃﻼﻋﺎت ﺑﻪ اﺷﺨﺎص ﺛﺎﻟﺚ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺑﺎﯾﺪ ﯾﮏ ﻣﺠﻤﻮﻋﻪ روال ﮐﺎري اﻓﺸﺎي اﻃﻼﻋﺎت آﻣﺎده ﺷﺪه و ﺑﻪ ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان آﻣـﻮزش‬
‫ﺷﻮد ﮐﻪ اﯾﻦ روال ﮐﺎري را رﻋﺎﯾﺖ ﮐﻨﻨﺪ‪.‬‬ ‫داده‬
‫ﻣﺸﺨﺺ ﺷﻮﻧﺪ‪:‬‬ ‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺑﻪ ﻃﻮرﮐﻠﯽ‪ ،‬ﺑﺎﯾﺪ ﺑﺮاي ﻣﻮارد زﯾﺮ روال ﮐﺎري‬
‫ﻗﺮار ﺧﻮاﻫﻨﺪ ﮔﺮﻓﺖ‪.‬‬ ‫اﻃﻼﻋﺎﺗﯽ ﮐﻪ داﺧﻞ ﺷﺮﮐﺖ در دﺳﺘﺮس‬ ‫•‬

‫ﺗﻮزﯾﻊ اﻃﻼﻋﺎت ﺑﻪ اﻓﺮاد و ﮐﺎرﻣﻨـﺪان ﺳـﺎزﻣﺎنﻫـﺎﯾﯽ ﮐـﻪ ﺑـﺎ ﺷـﺮﮐﺖ راﺑﻄـﻪ دارﻧـﺪ‪ ،‬ﻣﺎﻧﻨـﺪ‬ ‫•‬

‫ﻣﺸﺎوران‪ ،‬ﮐﺎرﻣﻨﺪان ﻗﺮاردادي‪ ،‬ﮐﺎرآﻣﻮزﻫﺎ‪ ،‬ﮐﺎرﻣﻨﺪان ﺳﺎزﻣﺎن ﻫﺎﯾﯽ ﮐﻪ ﺑـﺎ ﺷـﺮﮐﺖ راﺑﻄـﻪ‬
‫ﻏﯿﺮه‪.‬‬ ‫ﮐﺎري ﯾﺎ ﺷﺮاﮐﺖ اﺳﺘﺮاﺗﮋﯾﮏ دارﻧﺪ و‬
‫اﻓﺸﺎ ﺷﻮﻧﺪ‪.‬‬ ‫اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﺎﯾﺪ ﺧﺎرج از ﺷﺮﮐﺖ‬ ‫•‬

‫اﻃﻼﻋﺎت در ﻫﺮ ﺳﻄﺢ ﻃﺒﻘﻪ ﺑﻨﺪي‪ ،‬ﮐﻪ ﺑﻪ ﺻﻮرت ﺷﺨﺼﯽ‪ ،‬ﺗﻠﻔﻨﯽ‪ ،‬اﯾﻤﯿﻞ‪ ،‬ﻓﮑﺲ‪ ،‬ﭘﺴﺖ ﺻـﻮﺗﯽ‪،‬‬ ‫•‬

‫ﺗﺤﻮﯾﻞ داده ﻣﯽ ﺷﻮﻧﺪ‪.‬‬ ‫ﺳﺮوﯾﺲ ﭘﺴﺘﯽ‪ ،‬ﺳﺮوﯾﺲ ﺗﺤﻮﯾﻞ ﺑﺎ اﻣﻀﺎ‪ ،‬و ارﺳﺎل اﻟﮑﺘﺮوﻧﯿﮑﯽ‬

‫‪ 2.3‬اﻓﺸﺎي اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ‬

‫ﺳﯿﺎﺳﺖ‪ :‬اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ‪ ،‬ﮐﻪ اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﺷﺮﮐﺖ ﺑﻮده و اﮔﺮ ﺑﻪ دﺳـﺖ اﻓـﺮاد ﻏﯿﺮﻣﺠـﺎز‬
‫ﺑﺮﺳﻨﺪ‪ ،‬ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﺷﺮﮐﺖ آﺳﯿﺐ ﺟﺪي وارد ﮐﻨﻨﺪ‪ ،‬ﺗﻨﻬﺎ ﺑﺎﯾﺪ در اﺧﺘﯿﺎر ﯾﮏ ﻓﺮد ﻣﻌﺘﻤﺪ ﻗـﺮار داده‬
‫آﻧﻬﺎ را دارد‪.‬‬ ‫ﺷﻮد ﮐﻪ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﻪ ﺷﮑﻞ ﻓﯿﺰﯾﮑﯽ )ﻣﺎﻧﻨﺪ ﭼﺎﭘﯽ ﯾﺎ روي ﻓﻀﺎي ذﺧﯿـﺮه( ﺑﺎﯾـﺪ‬
‫ﺷﻮﻧﺪ‪:‬‬ ‫ﺑﻪ روش ﻫﺎي زﯾﺮ ﺗﺤﻮﯾﻞ داده‬
‫ﺷﺨﺼﺎ‪.‬‬ ‫•‬

‫داﺧﻠﯽ‪ ،‬ﻣﻬﺮوﻣﻮم ﺷﺪه و داراي ﺑﺮﭼﺴﺐ ﻣﺤﺮﻣﺎﻧﻪ‪.‬‬ ‫از ﻃﺮﯾﻖ اﯾﻤﯿﻞ‬ ‫•‬

‫ﺑﻪ ﺧﺎرج از ﺷﺮﮐﺖ‪ ،‬از ﻃﺮﯾﻖ ﯾﮏ ﺳﺮوﯾﺲ ﺗﺤﻮﯾﻞ ﻗﺎﺑﻞ اﻋﺘﻤﺎد )ﻣﺎﻧﻨﺪ ﻓﮑـﺲ‪UPS ،‬و ﻏﯿـﺮه(‬ ‫•‬

‫ﻧﻮع ﺳﻔﺎرﺷﯽ ﯾﺎ ﭘﯿﺸﺘﺎز‪.‬‬ ‫ﺑﺎ اﻟﺰام ﺑﻪ اﻣﻀﺎي ﮔﯿﺮﻧﺪه‪ ،‬ﯾﺎ از ﻃﺮﯾﻖ ﯾﮏ ﺳﺮوﯾﺲ ﭘﺴﺘﯽ از‬
‫اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﻪ ﺷﮑﻞ اﻟﮑﺘﺮوﻧﯿﮑﯽ )ﻓﺎﯾﻞ ﻫﺎي اﻟﮑﺘﺮوﻧﯿﮑﯽ‪ ،‬ﻓﺎﯾﻞ ﻫﺎي ﭘﺎﯾﮕـﺎه داده‪ ،‬اﯾﻤﯿـﻞ(‬
‫ارﺳﺎل ﺷﻮﻧﺪ‪:‬‬ ‫ﺑﺎﯾﺪ از روش ﻫﺎي زﯾﺮ‬
‫ﺷﺪه‪.‬‬ ‫داﺧﻞ ﯾﮏ اﯾﻤﯿﻞ رﻣﺰﮔﺬاري‬ ‫•‬

‫ﺷﺪه‪.‬‬ ‫از ﻃﺮﯾﻖ ﭘﯿﻮﺳﺖ در اﯾﻤﯿﻞ‪ ،‬ﺑﻪ ﺷﮑﻞ ﯾﮏ ﻓﺎﯾﻞ رﻣﺰﮔﺬاري‬ ‫•‬

‫ﺷﺒﮑﻪ داﺧﻠﯽ ﺷﺮﮐﺖ‪.‬‬ ‫از ﻃﺮﯾﻖ اﻧﺘﻘﺎل اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺑﻪ ﯾﮏ ﺳﺮور داﺧﻞ‬ ‫•‬
‫‪327‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫از ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﻪ ﻓﮑﺲ از ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ‪ ،‬ﺑﻪ ﺷﺮط آﻧﮑﻪ ﻓﻘـﻂ ﮔﯿﺮﻧـﺪه ﻣـﻮردﻧﻈﺮ از آن دﺳـﺘﮕﺎه‬ ‫•‬

‫در ﻣﻘﺼﺪ اﺳﺘﻔﺎده ﮐﻨﺪ ﯾﺎ اﯾﻨﮑﻪ ﮔﯿﺮﻧﺪه ﻣﻮردﻧﻈﺮ ﮐﻨﺎر دﺳﺘﮕﺎه ﻣﻘﺼـﺪ ﻣﻨﺘﻈـﺮ درﯾﺎﻓـﺖ ﻓﮑـﺲ‬
‫ﺑﺎﺷﺪ‪ .‬ﻫﻤﭽﻨﯿﻦ اﮔﺮ ﻓﮑﺲ روي ﯾﮏ ﺧﻂ ﺗﻠﻔﻨﯽ رﻣﺰﮔﺬاري ﺷﺪه و ﻣﺘﺼﻞ ﺑﻪ ﯾﮏ ﺳـﺮور ﻓﮑـﺲ‬
‫ﻓﮑﺲ ﻧﯿﺴﺖ‪.‬‬ ‫ﺑﺎ ﺣﻔﺎﻇﺖ ﭘﺴﻮرد ارﺳﺎل ﺷﻮد‪ ،‬دﯾﮕﺮ ﻧﯿﺎزي ﺑﻪ ﺣﻀﻮر ﮔﯿﺮﻧﺪه ﭘﺎي دﺳﺘﮕﺎه‬
‫اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﺎﯾﺪ ﺑﻪ ﺻﻮرت ﺷﺨﺼﯽ‪ ،‬روي ﺗﻠﻔﻦ ﻫﺎي داﺧﻞ ﺷﺮﮐﺖ ﯾﺎ ﺗﻠﻔﻦ ﻫﺎي ﺧﺎرج‬
‫ﺷــﺮﮐﺖ آن ﻫــﻢ ﺗﻨﻬــﺎ در ﺻــﻮرﺗﯽ ﮐــﻪ رﻣﺰﮔــﺬاري ﺷــﺪه ﺑﺎﺷــﻨﺪ‪ ،‬از ﻃﺮﯾــﻖ ارﺳــﺎل ﻣــﺎﻫﻮاره اي‬
‫رﻣﺰﮔﺬاري ﺷﺪه‪ ،‬از ﻃﺮﯾﻖ ﻟﯿﻨﮏ وﯾﺪﺋﻮﮐﻨﻔﺮاﻧﺲ رﻣﺰﮔﺬاري ﺷـﺪه و از ﻃﺮﯾـﻖ ﺻـﺪا روي ﭘﺮوﺗﮑـﻞ‬
‫ﻗﺮار ﮔﯿﺮﻧﺪ‪.‬‬ ‫اﯾﻨﺘﺮﻧﺖ )‪ (VoIP‬ﻣﻮرد ﺑﺤﺚ و ﺑﺮرﺳﯽ‬
‫ﺑﺮاي ارﺳﺎل اﻃﻼﻋﺎت از ﻃﺮﯾﻖ ﻓﮑﺲ‪ ،‬ﺑﺮاي اﯾﻦ روش ﻫﺎي ﭘﯿﺸـﻨﻬﺎدي ﻻزم اﺳـﺖ ﻓﺮﺳـﺘﻨﺪه‬
‫ﯾﮏ ﺻﻔﺤﻪ ﺟﻠﺪ ارﺳﺎل ﮐﻨﺪ و ﮔﯿﺮﻧﺪه‪ ،‬ﮐﻪ اﯾﻦ ﺻﻔﺤﻪ را درﯾﺎﻓـﺖ ﻣـﯽ ﮐﻨـﺪ‪ ،‬در ﭘﺎﺳـﺦ ﯾـﮏ ﺻـﻔﺤﻪ‬
‫ﺑﺮﮔﺮداﻧﺪ و اﯾﻦ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ او ﭘﺎي دﺳﺘﮕﺎه ﻓﮑـﺲ اﯾﺴـﺘﺎده اﺳـﺖ‪ .‬ﺑﻌـﺪ از اﯾﻨﮑـﺎر ﻓﺮﺳـﺘﻨﺪه‬
‫ﻓﮑﺲ را ارﺳﺎل ﻣﯽ ﮐﻨﺪ‪.‬‬

‫روش ﻫﺎي ارﺗﺒﺎﻃﯽ زﯾﺮ ﺑﺮاي ﺑﺤﺚ و ﺑﺮرﺳﯽ ﯾﺎ اﻓﺸﺎي اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻗﺎﺑﻞ‬
‫ﻗﺒﻮل ﻧﯿﺴﺘﻨﺪ‪ :‬اﯾﻤﯿﻞ رﻣﺰﻧﮕﺎري ﻧﺸﺪه‪ ،‬ﭘﯿﺎم ﭘﺴﺖ ﺻﻮﺗﯽ‪ ،‬ﭘﺴـﺖ ﻣﻌﻤـﻮﻟﯽ ﯾـﺎ ﻫـﺮ وﺳـﯿﻠﻪ ارﺗﺒـﺎﻃﯽ‬
‫ﺳﯿﻢ(‪.‬‬ ‫واﯾﺮﻟﺲ )ﺳﻠﻮﻟﯽ‪ ،‬ﺳﺮوﯾﺲ ﭘﯿﺎم ﮐﻮﺗﺎه‪ ،‬ﯾﺎ ﺑﯽ‬

‫‪ 2.4‬اﻓﺸﺎي اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ‪ ،‬ﮐﻪ ﻫﻤﺎن اﻃﻼﻋﺎت ﺷﺨﺼﯽ درﺑﺎره ﮐﺎرﻣﻨﺪان اﺳـﺖ ﮐـﻪ اﮔـﺮ اﻓﺸـﺎ‬
‫ﺷﻮﻧﺪ‪ ،‬ﻣﯽ ﺗﻮان از آﻧﻬﺎ ﺑﺮاي آﺳﯿﺐ زدن ﺑﻪ ﮐﺎرﻣﻨﺪان ﯾﺎ ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﮐﺮد‪ ،‬ﺑﺎﯾﺪ ﺗﻨﻬﺎ در اﺧﺘﯿﺎر‬
‫آﻧﻬﺎ ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﯾﮏ ﻓﺮد ﻣﻌﺘﻤﺪ ﻗﺮار ﮔﯿﺮﻧﺪ ﮐﻪ ﻣﺠﺎز ﺑﻪ دﺳﺘﺮﺳﯽ ﺑﻪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﺑﻪ ﺷﮑﻞ ﻓﯿﺰﯾﮑﯽ )ﭼﺎﭘﯽ ﯾﺎ داده ﻫﺎي روي ﺣﺎﻓﻈﻪ( ﺑﺎﯾﺪ ﺑـﻪ‬
‫ﺷﻮﻧﺪ‪:‬‬ ‫روش ﻫﺎي زﯾﺮ ﺗﺤﻮﯾﻞ داده‬
‫ﺷﺨﺼﯽ‪.‬‬ ‫ﺑﻪ ﺻﻮرت‬ ‫•‬

‫ﺧﺼﻮﺻﯽ‪.‬‬ ‫از ﻃﺮﯾﻖ اﯾﻤﯿﻞ داﺧﻠﯽ‪ ،‬ﻣﻬﺮوﻣﻮم ﺷﺪه و داراي ﺑﺮﭼﺴﺐ ﻃﺒﻘﻪ ﺑﻨﺪي‬ ‫•‬

‫از ﻃﺮﯾﻖ ﭘﺴﺖ ﻣﻌﻤﻮﻟﯽ‪.‬‬ ‫•‬

‫اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﺑﻪ ﺷﮑﻞ اﻟﮑﺘﺮوﻧﯿﮑﯽ )ﻓﺎﯾﻞﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي‪ ،‬ﻓﺎﯾﻞﻫﺎي ﭘﺎﯾﮕﺎه داده‪ ،‬اﯾﻤﯿـﻞ(‬
‫ﺷﻮﻧﺪ‪:‬‬ ‫ﺑﺎﯾﺪ ﺑﻪ روش ﻫﺎي زﯾﺮ ﺗﺤﻮﯾﻞ داده‬
‫داﺧﻠﯽ‪.‬‬ ‫از ﻃﺮﯾﻖ اﯾﻤﯿﻞ‬ ‫•‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪328‬‬

‫ﺷﺒﮑﻪ داﺧﻠﯽ ﺷﺮﮐﺖ‪.‬‬ ‫از ﻃﺮﯾﻖ اﻧﺘﻘﺎل اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺑﻪ ﯾﮏ ﺳﺮور داﺧﻞ‬ ‫•‬

‫از ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﻪ ﻓﮑﺲ از ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ‪ ،‬ﺑﻪ ﺷﺮط آﻧﮑﻪ ﻓﻘـﻂ ﮔﯿﺮﻧـﺪه ﻣـﻮردﻧﻈﺮ از آن دﺳـﺘﮕﺎه‬ ‫•‬

‫در ﻣﻘﺼﺪ اﺳﺘﻔﺎده ﮐﻨﺪ ﯾﺎ اﯾﻨﮑﻪ ﮔﯿﺮﻧﺪه ﻣﻮردﻧﻈﺮ ﮐﻨﺎر دﺳﺘﮕﺎه ﻣﻘﺼـﺪ ﻣﻨﺘﻈـﺮ درﯾﺎﻓـﺖ ﻓﮑـﺲ‬
‫ﺑﺎﺷﺪ‪ .‬ﻫﻤﭽﻨﯿﻦ اﮔﺮ ﻓﮑﺲ روي ﯾﮏ ﺧﻂ ﺗﻠﻔﻨﯽ رﻣﺰﮔﺬاري ﺷﺪه و ﻣﺘﺼﻞ ﺑﻪ ﯾﮏ ﺳـﺮور ﻓﮑـﺲ‬
‫ﻓﮑﺲ ﻧﯿﺴﺖ‪.‬‬ ‫ﺑﺎ ﺣﻔﺎﻇﺖ ﭘﺴﻮرد ارﺳﺎل ﺷﻮد‪ ،‬دﯾﮕﺮ ﻧﯿﺎزي ﺑﻪ ﺣﻀﻮر ﮔﯿﺮﻧﺪه ﭘﺎي دﺳﺘﮕﺎه‬
‫اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﺑﺎﯾﺪ ﺑﻪ ﺻﻮرت ﺷﺨﺼﯽ‪ ،‬روي ﺗﻠﻔﻦﻫـﺎي داﺧـﻞ ﺷـﺮﮐﺖ ﯾـﺎ ﺗﻠﻔـﻦ ﻫـﺎي‬
‫ﺧﺎرج ﺷﺮﮐﺖ آن ﻫﻢ ﺗﻨﻬﺎ در ﺻﻮرﺗﯽ ﮐﻪ رﻣﺰﮔﺬاري ﺷـﺪه ﺑﺎﺷـﻨﺪ‪ ،‬از ﻃﺮﯾـﻖ ارﺳـﺎل ﻣـﺎﻫﻮاره اي‬
‫رﻣﺰﮔﺬاري ﺷﺪه‪ ،‬از ﻃﺮﯾﻖ ﻟﯿﻨﮏ وﯾﺪﺋﻮﮐﻨﻔﺮاﻧﺲ رﻣﺰﮔﺬاري ﺷـﺪه و از ﻃﺮﯾـﻖ ﺻـﺪا روي ﭘﺮوﺗﮑـﻞ‬
‫ﻗﺮار ﮔﯿﺮﻧﺪ‪.‬‬ ‫اﯾﻨﺘﺮﻧﺖ )‪ (VoIP‬ﻣﻮرد ﺑﺤﺚ و ﺑﺮرﺳﯽ‬
‫روش ﻫﺎي ارﺗﺒﺎﻃﯽ زﯾﺮ ﺑﺮاي ﺑﺤﺚ و ﺑﺮرﺳﯽ ﯾﺎ اﻓﺸﺎي اﻃﻼﻋﺎت ﺧﺼﻮﺻـﯽ ﺑـﻪ ﻫـﯿﭻ وﺟـﻪ‬
‫ﻗﺎﺑﻞ ﻗﺒﻮل ﻧﯿﺴﺘﻨﺪ‪ :‬اﯾﻤﯿﻞ رﻣﺰﻧﮕـﺎري ﻧﺸـﺪه‪ ،‬ﭘﯿـﺎم ﭘﺴـﺖ ﺻـﻮﺗﯽ‪ ،‬ﭘﺴـﺖ ﻣﻌﻤـﻮﻟﯽ ﯾـﺎ ﻫـﺮ وﺳـﯿﻠﻪ‬
‫ﺳﯿﻢ(‪.‬‬ ‫ﺗﺎرﺗﺒﺎﻃﯽ واﯾﺮﻟﺲ )ﺳﻠﻮﻟﯽ‪ ،‬ﺳﺮوﯾﺲ ﭘﯿﺎم ﮐﻮﺗﺎه ﯾﺎ ﺑﯽ‬

‫‪ 2.5‬اﻓﺸﺎي اﻃﻼﻋﺎت داﺧﻠﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬اﻃﻼﻋﺎت داﺧﻠﯽ ﻫﻤﺎن اﻃﻼﻋﺎﺗﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻓﻘﻂ ﺑﺎﯾﺪ در داﺧﻞ ﺷـﺮﮐﺖ ﯾـﺎ ﺑـﺎ دﯾﮕـﺮ اﻓـﺮاد‬
‫ﻣﻌﺘﻤﺪ ﮐﻪ ﺑﺎ ﺷﺮﮐﺖ ﻗﺮارداد ﻣﺤﺮﻣﺎﻧﻪ اﻣﻀﺎ ﮐﺮده اﻧﺪ‪ ،‬ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﺷﻮﻧﺪ‪ .‬ﺷـﻤﺎ ﺑﺎﯾـﺪ ﺑـﺮاي‬
‫داﺷﺘﻪ ﺑﺎﺷﯿﺪ‪.‬‬ ‫اﻓﺸﺎي اﻃﻼﻋﺎت داﺧﻠﯽ ﯾﮏ دﺳﺘﻮراﻟﻌﻤﻞ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﻃﻼﻋﺎت داﺧﻠﯽ ﺑﺎﯾﺪ ﺑﺎ روش ﻫﺎﯾﯽ ﻫﻤﭽﻮن اﯾﻤﯿﻞ داﺧﻠﯽ اﻓﺸﺎ ﺷﻮﻧﺪ‪ ،‬اﻣﺎ ﻧﻤـﯽ‬
‫ﺷﺪه ﺑﺎﺷﺪ‪.‬‬ ‫ﺗﻮان آﻧﻬﺎ را ﺑﺎ اﯾﻤﯿﻞ ﺑﻪ ﺧﺎرج از ﺷﺮﮐﺖ ارﺳﺎل ﮐﺮد‪ ،‬ﻣﮕﺮ آﻧﮑﻪ اﯾﻦ اﯾﻤﯿﻞ رﻣﺰﮔﺬاري‬

‫‪ 2.6‬ﺑﺤﺚ و ﺑﺮرﺳﯽ اﻃﻼﻋﺎت ﺣﺴﺎس از ﻃﺮﯾﻖ ﺗﻠﻔﻦ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻗﺒﻞ از اﻓﺸﺎي اﻃﻼﻋﺎت‪ ،‬ﮐﻪ در ﻣﻘﻮﻟﻪ ﻋﻤـﻮﻣﯽ ﻗـﺮار ﻧﺪارﻧـﺪ‪ ،‬ﭘـﺎي ﺗﻠﻔـﻦ‪ ،‬ﻓـﺮد اﻓﺸـﺎﮐﻨﻨﺪه‬
‫اﻃﻼﻋﺎت ﺑﺎﯾﺪ ﺷﺨﺼﺎ ﺻﺪاي درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﺑﺸﻨﺎﺳﺪ ﯾﺎ ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﺷﺮﮐﺖ ﺑﺎﯾـﺪ ﺗﻤـﺎس را‬
‫اﺳﺖ ﺗﺄﯾﯿﺪ ﮐﻨﺪ‪.‬‬ ‫ﺑﺎ ﺷﻤﺎره ﺗﻠﻔﻦ داﺧﻠﯽ ﮐﻪ ﻣﺮﺑﻮط ﺑﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﮔﺮ ﮐﺎرﻣﻨﺪ ﺻﺪاي درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﻧﻤﯽ ﺷﻨﺎﺳﺪ‪ ،‬ﺑﺎﯾﺪ ﺑﺎ ﺷﻤﺎره ﺗﻠﻔـﻦ داﺧﻠـﯽ‬
‫او ﺗﻤﺎس ﮔﺮﻓﺘﻪ و از ﻃﺮﯾـﻖ ﭘﯿـﺎم ﭘﺴـﺖ ﺻـﻮﺗﯽ ﺿـﺒﻂ ﺷـﺪه ﺻـﺪاي او را ﺗﺄﯾﯿـﺪ ﮐﻨـﺪ ﯾـﺎ از ﻣـﺪﯾﺮ‬
‫درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺨﻮاﻫﺪ ﺗﺎ ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه و ﻧﯿﺎز او ﺑﻪ اﻃﻼع از اﯾﻦ داده ﻫﺎ را ﺗﺄﯾﯿﺪ ﮐﻨﺪ‪.‬‬
‫‪329‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫‪2.7‬روال ﮐﺎر ﭘﺮﺳﻨﻞ ﻻﺑﯽ ﯾﺎ ﭘﺬﯾﺮش‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﭘﺮﺳﻨﻞ ﻻﺑﯽ ﺑﺎﯾﺪ ﻗﺒﻞ از اﻓﺸﺎي ﻫﺮﮔﻮﻧﻪ اﻃﻼﻋﺎت ﺑﻪ اﻓﺮادي ﮐﻪ ﺑﻪ ﻋﻨـﻮان ﮐﺎرﻣﻨـﺪ داﺧـﻞ‬
‫ﺷﺮﮐﺖ ﻧﻤﯽ ﺷﻨﺎﺳﻨﺪ از آﻧﻬﺎ درﺧﻮاﺳﺖ ﮐﺎرت ﻫﻮﯾﺖ ﻋﮑﺲ دار ﮐﻨﻨﺪ‪ .‬ﺑﺮاي ﺛﺒﺖ ﻧﺎم اﻓـﺮاد‪ ،‬ﺷـﻤﺎره‬
‫ﮔﻮاﻫﯿﻨﺎﻣﻪ آﻧﻬﺎ‪ ،‬ﺗﺎرﯾﺦ ﺗﻮﻟﺪ‪ ،‬آﯾﺘﻢ ﻫﺎي ﻣﺠﺎز ﺑﻪ دﺳﺘﺮﺳﯽ و ﺗﺎرﯾﺦ و زﻣﺎن اﯾﻦ دﺳﺘﺮﺳﯽ ﯾﮏ دﻓﺘـﺮ‬
‫ﺛﺒﺖ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﯾﻦ ﺳﯿﺎﺳﺖ در ﻣﻮرد ﺗﺤﻮﯾﻞ ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺑـﻪ ﺳـﺮوﯾﺲ ﻫـﺎي ﭘﺴـﺘﯽ‬
‫ﻣﺎﻧﻨﺪ ﻓﺪﮐﺲ‪ UPS ،‬ﯾﺎ ﺗﯿﭙﺎﮐﺲ اﮐﺴﭙﺮس ﻫﻢ ﺻﺪق ﻣـﯽ ﮐﻨـﺪ‪ .‬اﯾـﻦ ﺷـﺮﮐﺖ ﻫـﺎ ﺑـﺮاي ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ‬
‫ﮐﺎرﻣﻨﺪان ﺧﻮد ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ ﺻﺎدر ﻣﯽ ﮐﻨﻨﺪ‪.‬‬

‫‪ 2.8‬اﻧﺘﻘﺎل ﻧﺮم اﻓﺰار ﺑﻪ اﺷﺨﺎص ﺛﺎﻟﺚ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻗﺒﻞ از ارﺳﺎل ﯾﺎ اﻓﺸﺎي ﻧﺮم اﻓﺰار‪ ،‬ﺑﺮﻧﺎﻣﻪ ﯾـﺎ دﺳـﺘﻮراﻟﻌﻤﻞ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي‪ ،‬اول ﺑﺎﯾـﺪ‬
‫ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺗﺄﯾﯿﺪ ﺷﻮد و ﺑﺎﯾﺪ ﻣﺸﺨﺺ ﺷﻮد ﮐﻪ آﯾﺎ اﻓﺸﺎي اﯾﻦ اﻃﻼﻋﺎت ﺑﺎ ﻃﺒﻘﻪ ﺑﻨﺪي‬
‫داده ﻫﺎ ﻫﻤﺨﻮاﻧﯽ دارد ﯾﺎ ﻧﻪ‪ .‬ﻣﻌﻤﻮﻻً‪ ،‬ﻧﺮم اﻓﺰارﻫـﺎﯾﯽ ﮐـﻪ در داﺧـﻞ ﺷـﺮﮐﺖ و ﺑـﺎ ﻓﺮﻣـﺖ ﮐـﺪﻣﻨﺒﻊ‬
‫ﻣﺤﺮﻣﺎﻧﻪ ﺟﺎي ﻣﯽ ﮔﯿﺮﻧﺪ‪.‬‬ ‫ﺳﺎﺧﺘﻪ ﻣﯽ ﺷﻮﻧﺪ‪ ،‬ﮐﺎﻣﻼ اﺧﺘﺼﺎﺻﯽ ﺑﻮده و در ﻣﻘﻮﻟﻪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﻌﻤﻮﻻً ﺗﺄﯾﯿﺪ ﻣﺠﺎز ﺑﻮدن درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺮﭘﺎﯾﻪ اﯾﻦ اﺻﻞ اﻧﺠﺎم ﻣﯽ ﺷﻮد ﮐﻪ‬
‫اﻓﺰار دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ﯾﺎ ﻧﻪ‪.‬‬ ‫آﯾﺎ او ﺑﺮاي اﻧﺠﺎم وﻇﺎﯾﻒ ﺷﻐﻠﯽ ﺧﻮد ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﺑﻪ اﯾﻦ ﻧﺮم‬

‫‪ 2.9‬ﺗﺄﯾﯿﺪ ﺳﻮاﺑﻖ و ﻣﺪارك ﻣﺸﺘﺮي در ﺑﺨﺶ ﻓﺮوش و ﺑﺎزارﯾﺎﺑﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﭘﺮﺳﻨﻞ ﻓﺮوش و ﺑﺎزارﯾﺎﺑﯽ ﺑﺎﯾﺪ ﻗﺒﻞ از اﻓﺸﺎي ﺷﻤﺎره ﻫﺎي ﺗﻤـﺎس داﺧﻠـﯽ‪ ،‬ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي‬
‫ﺗﻮﻟﯿﺪ‪ ،‬اﻃﻼﻋﺎت ﺗﻤﺎس ﮔﺮوه ﺗﻮﻟﯿﺪ‪ ،‬ﯾﺎ دﯾﮕـﺮ اﻃﻼﻋـﺎت ﺣﺴـﺎس ﺑـﻪ ﻣﺸـﺘﺮﯾﺎن اﺣﺘﻤـﺎﻟﯽ ﺳـﻮاﺑﻖ و‬
‫آﻧﻬﺎ را ﺗﺄﯾﯿﺪ ﮐﻨﻨﺪ‪.‬‬ ‫ﻣﺪارك‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت ‪:‬ﺗﻤـﺎس ﺑـﺎ ﯾﮑـﯽ از ﻧﻤﺎﯾﻨـﺪﮔﺎن ﻓـﺮوش و ﺑﺎزارﯾـﺎﺑﯽ ﯾـﮏ ﺗﺎﮐﺘﯿـﮏ راﯾـﺞ ﺑـﺮاي‬
‫ﺟﺎﺳﻮس ﻫﺎي ﺻﻨﻌﺘﯽ اﺳﺖ‪ .‬آﻧﻬﺎ ﺑﻌﺪ از ﺗﻤﺎس اﯾﻦ ﮐﺎرﻣﻨﺪ را ﻣﺘﻘﺎﻋﺪ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﻗﺼﺪ ﯾﮏ ﺧﺮﯾـﺪ‬
‫ﺑﺰرگ از ﺷﺮﮐﺖ را دارﻧﺪ و ﻏﺎﻟﺒﺎ ﻧﻤﺎﯾﻨﺪﮔﺎن ﺑﺨﺶ ﻓﺮوش و ﺑﺎزارﯾﺎﺑﯽ در اﻗﺪاﻣﯽ ﺟﻬﺖ ﺳﻮد ﺑﺮدن‬
‫از اﯾﻦ ﻓﺮﺻﺖ ﻓﺮوش اﻃﻼﻋﺎﺗﯽ را اﻓﺸﺎ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ از آﻧﻬﺎ ﺑﻪ ﻋﻨـﻮان ﯾـﮏ ﺑـﺮگ‬
‫اﻃﻼﻋﺎت ﺣﺴﺎس اﺳﺘﻔﺎده ﮐﻨﺪ‪.‬‬ ‫ﺑﺮﻧﺪه ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪330‬‬

‫‪ 2.10‬اﻧﺘﻘﺎل ﻓﺎﯾﻞ ﻫﺎ ﯾﺎ داده ﻫﺎ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻓﺎﯾﻞ ﻫﺎ ﯾﺎ دﯾﮕﺮ دادهﻫﺎي اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻧﺒﺎﯾـﺪ ﺑـﻪ دﺳـﺘﮕﺎه ﻫـﺎي ﺣﺎﻓﻈـﻪ ﺟﺪاﺷـﺪﻧﯽ ﻣﻨﺘﻘـﻞ‬
‫ﺷﻮﻧﺪ‪ ،‬ﻣﮕﺮ آﻧﮑﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﯾﮏ ﻓﺮد ﻣﻌﺘﻤﺪ ﺑﺎﺷﺪ ﮐﻪ ﺑﺎﯾﺪ ﻫﻮﯾﺖ او ﺗﺄﯾﯿﺪ ﺷـﻮد و ﺣﺘﻤـﺎ ﺑﺎﯾـﺪ‬
‫ﻓﺮﻣﺖ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت در اﯾﻦ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ اراﺋـﻪ ﯾـﮏ درﺧﻮاﺳـﺖ ﻣﻨﻄﻘـﯽ‬
‫ﺑﺮاي ﮐﭙﯽ ﮐﺮدن اﻃﻼﻋﺎت ﺣﺴﺎس روي ﯾﮏ ﻧـﻮار‪ ،‬دﯾﺴـﮏ زﯾـﭗ ﯾـﺎ دﯾﮕـﺮ دﺳـﺘﮕﺎه ﻫـﺎي ﺣﺎﻓﻈـﻪ‬
‫ﻓﺮﯾﺐ دﻫﺪ‪.‬‬ ‫ﺟﺪاﺷﺪﻧﯽ ﯾﮏ ﮐﺎرﻣﻨﺪ را‬

‫ﻣﺪﯾﺮﯾﺖ ﺗﻠﻔﻨﯽ‬

‫ﺳﯿﺎﺳﺖﻫﺎي ﻣﺪﯾﺮﯾﺖ ﺗﻠﻔﻨﯽ ﺗﻀﻤﯿﻦ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﮐﺎرﻣﻨﺪان ﻣﯽ ﺗﻮاﻧﻨﺪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧـﺪه را ﺗﺄﯾﯿـﺪ‬
‫اﻃﻼﻋﺎت ﺗﻤﺎس آﻧﻬﺎ در ﺷﺮﮐﺖ ﻣﺤﺎﻓﻈﺖ ﺷﻮد‪.‬‬ ‫ﮐﻨﻨﺪ ﺗﺎ ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ از‬

‫‪ 3.1‬ارﺳﺎل ﺗﻤﺎس روي داﯾﻶپ ﯾﺎ ﺷﻤﺎره ﻓﮑﺲ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺳﺮوﯾﺲ ﻫﺎي ارﺳﺎل ﺗﻤﺎس )ﯾﺎ ﻓﻮرواردﯾﻨـﮓ( ﮐـﻪ اﻣﮑـﺎن ﻓـﻮروارد ﮐـﺮدن ﺗﻤـﺎس روي‬
‫ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي ﺧﺎرﺟﯽ را ﻣـﯽ دﻫﻨـﺪ ﻧﺒﺎﯾـﺪ روي ﻫﯿﭽﮑـﺪام از ﻣـﻮدم ﻫـﺎي داﯾـﻶپ ﯾـﺎ ﺷـﻤﺎره‬
‫ﻗﺮار ﺑﮕﯿﺮﻧﺪ‪.‬‬ ‫ﺗﻠﻔﻦﻫﺎي ﻓﮑﺲ داﺧﻞ ﺷﺮﮐﺖ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت ‪:‬ﻣﻬﺎﺟﻤﺎن ﺣﺮﻓﻪاي ﻣﯽﺗﻮاﻧﻨﺪ ﭘﺮﺳﻨﻞ ﯾﺎ ﮐﺎرﻣﻨﺪان ﺗﻠﮑﺎم داﺧﻠﯽ را ﻓﺮﯾﺐ دﻫﻨﺪ ﺗﺎ‬
‫ﺷﻤﺎره ﻫﺎي داﺧﻠﯽ را روي ﯾﮏ ﺧﻂ ﺗﻠﻔﻦ ﺧﺎرﺟﯽ ﻓﻮروارد ﮐﻨﻨﺪ ﮐﻪ ﺗﺤﺖ ﮐﻨﺘـﺮل آﻧﻬﺎﺳـﺖ‪ .‬ﭼﻨـﯿﻦ‬
‫ﺣﻤﻠﻪاي ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﯽدﻫﺪ ﺑﻪ ﻓﮑﺲ ﻫﺎ دﺳﺘﺮﺳﯽ داﺷﺘﻪ و درﺧﻮاﺳﺖ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧـﻪ را‬
‫از داﺧﻞ ﺷﺮﮐﺖ ﻓﮑﺲ ﮐﻨﺪ )ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﭘﺮﺳﻨﻞ ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﻓﮑﺴﯽ ﮐﻪ از داﺧﻞ ﺳﺎزﻣﺎن ارﺳـﺎل‬
‫ﺷﺪه اﻣﻦ اﺳﺖ( ﯾﺎ ﻣﻬﺎﺟﻤﺎن ﻣﯽ ﺗﻮاﻧﻨﺪ ﮐﺎرﺑﺮان داﯾﻶپ را ﻓﺮﯾﺐ دﻫﻨﺪ ﺗﺎ ﺑﺎ ﻓﻮروارد ﮐﺮدن ﺧﻄـﻮط‬
‫داﯾﻶپ روي ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ دام ﮐﻪ ﻓﺮاﯾﻨﺪ ﻻﮔﯿﻦ را ﺷﺒﯿﻪ ﺳﺎزي ﻣﯽ ﮐﻨﺪ ‪ ،‬ﭘﺴـﻮردﻫﺎي اﮐﺎﻧـﺖ ﺧـﻮد‬
‫اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار دﻫﻨﺪ‪.‬‬ ‫را در‬
‫ﺑﺴﺘﻪ ﺑﻪ ﺳﺮوﯾﺲ ﺗﻠﻔﻨﯽ ﮐﻪ در ﺷﺮﮐﺖ اﺳـﺘﻔﺎده ﻣـﯽ ﺷـﻮد‪ ،‬ﻣﺸﺨﺼـﻪ ارﺳـﺎل ﺗﻤـﺎس ﺗﺤـﺖ‬
‫ﮐﻨﺘﺮل اراﺋﻪ ﮐﻨﻨﺪه ارﺗﺒﺎط ﻣﺨﺎﺑﺮاﺗﯽ ﻗﺮار دارد‪ ،‬ﺗﺎ اداره ارﺗﺒﺎﻃﺎت دورﺑﺮد ‪.‬در ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ‪ ،‬ﺑﺎﯾـﺪ‬
‫ﺑﺎ اراﺋﻪ ﮐﻨﻨﺪه اﯾﻦ ﺧﺪﻣﺎت در ارﺗﺒﺎط ﺑﻮده و از آﻧﻬﺎ ﺑﺨﻮاﻫﯿﺪ ﮐﻪ روي ﺳﺮوﯾﺲ داﯾـﻶپ و ﺧﻄـﻮط‬
‫ﻓﻌﺎل ﻧﮑﺮده ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﻓﮑﺲ ﻣﺸﺨﺺ ﻓﻮروارد ﺗﻤﺎس را‬
‫‪331‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫‪ 3.2‬ﮐﺎﻟﺮ ‪ID‬‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﺷﺮﮐﺖ ﺑﺎﯾﺪ داراي ﻣﺸﺨﺼﻪ ﺷﻨﺎﺳﺎﯾﯽ ﺧﻂ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه)ﮐـﺎﻟﺮ‪( ID‬روي‬
‫ﺗﻤﺎم دﺳﺘﮕﺎه ﻫﺎي ﺗﻠﻔﻦ داﺧﻠﯽ ﺑﺎﺷﺪ و در ﺻﻮرت اﻣﮑـﺎن‪ ،‬ﺑﺎﯾـﺪ ﻣﺸﺨﺼـﻪ ﺻـﺪاي زﻧـﮓ ﻣﺘﻔـﺎوت‬
‫آﻧﻬﺎ ﻓﻌﺎل ﺷﺪه ﺑﺎﺷﺪ‪.‬‬ ‫ﺑﺮاي ﺗﻤﺎس ﻫﺎي ﺧﺎرج از ﺷﺮﮐﺖ روي‬
‫ﺗﻮﺿــﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﮔــﺮ ﮐﺎرﻣﻨــﺪان ﺗﻤــﺎس ﻫــﺎي ﺗﻠﻔﻨــﯽ ﺧــﺎرج از ﺷــﺮﮐﺖ را ﺷﻨﺎﺳــﺎﯾﯽ ﮐﻨﻨــﺪ‪ ،‬در‬
‫اﯾﻨﺼﻮرت ﻣﯽ ﺗﻮاﻧﻨﺪ ﺟﻠﻮي ﯾﮏ ﺣﻤﻠﻪ را ﮔﺮﻓﺘﻪ و ﯾﺎ ﺣﻀﻮر ﻣﻬﺎﺟﻢ را ﺑﻪ ﭘﺮﺳﻨﻞ اﻣﻨﯿﺘﯽ اﻃﻼع دﻫﻨﺪ‪.‬‬

‫‪ 3.3‬ﺗﻤﺎس از ﺗﻠﻔﻦ ﻫﺎي داﺧﻠﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺑﺮاي آﻧﮑﻪ اﺟﺎزه دﻫﯿﺪ ﺑﺎزدﯾﺪﮐﻨﻨﺪﮔﺎن ﺧﻮد را ﺑﻪ ﺟﺎي ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺟﺎ ﺑﺰﻧﻨـﺪ‪ ،‬ﻫﻤـﻪ‬
‫ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ‪.‬‬ ‫ﺗﻠﻔﻦ ﻫﺎي داﺧﻠﯽ ﻣﺤﻞ ﺗﻤﺎس ﮔﯿﺮﻧﺪه را )ﻣﺜﻼ”ﻻﺑﯽ”( را روي ﮐﺎﻟﺮ ‪ ID‬ﮔﯿﺮﻧﺪه‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﮔﺮ ﮐﺎﻟﺮ ‪ ID‬ﺗﻤﺎس ﻫﺎي داﺧﻠﯽ ﻓﻘﻂ ﺷﻤﺎره داﺧﻠﯽ را ﻧﺸـﺎن دﻫـﺪ‪ ،‬ﺑﺎﯾـﺪ ﺑـﺮاي‬
‫ﺗﻤﺎس ﻫﺎﯾﯽ ﮐﻪ از داﺧﻞ ﺷﺮﮐﺖ در ﺑﺨﺶ ﭘﺬﯾﺮش ﯾﺎ ﻫـﺮ ﻣﮑـﺎن ﻋﻤـﻮﻣﯽ دﯾﮕـﺮ اﻧﺠـﺎم ﻣـﯽ ﺷـﻮﻧﺪ‬
‫ﺷﺮاﯾﻂ ﻣﻨﺎﺳﺐ را ﻣﺸﺨﺺ ﮐﻨﯿﺪ‪ .‬اﯾﻦ ﺷﺮاﯾﻂ ﺑﺎﯾﺪ ﺑﻪ ﮔﻮﻧﻪ اي ﺑﺎﺷﻨﺪ ﮐﻪ ﯾﮏ ﻣﻬﺎﺟﻢ ﻧﺘﻮاﻧـﺪ از ﯾﮑـﯽ‬
‫از اﯾﻦ ﺗﻠﻔﻦ ﻫﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﮐﺎرﻣﻨﺪان راﻓﺮﯾﺐ دﻫﺪ ﮐﻪ ﺑﺎور ﮐﻨﻨﺪ ﺗﻤﺎس ﺑﻪ ﺻـﻮرت داﺧﻠـﯽ و از‬
‫اﺳﺖ‪.‬‬ ‫ﯾﮑﯽ از ﺗﻠﻔﻦ ﻫﺎي ﮐﺎرﻣﻨﺪي ﮔﺮﻓﺘﻪ ﺷﺪه‬
‫‪ 3.4‬ﭘﺴﻮردﻫﺎي ﭘﯿﺸﻔﺮض ﺳﺎزﻧﺪه ﮐﻪ ﻫﻤﺮاه ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨﯽ ارﺳﺎل ﻣﯽ ﺷﻮﻧﺪ‪.‬‬
‫ﺳﯿﺎﺳﺖ‪ :‬ﻣﺪﯾﺮ ﭘﺴﺖ ﺻﻮﺗﯽ ﺑﺎﯾﺪ ﻗﺒﻞ از اﺳﺘﻔﺎده ي ﮐﺎرﻣﻨﺪان از ﺗﻠﻔـﻦ ﻫـﺎ‪ ،‬ﻫﻤـﻪ ﭘﺴـﻮردﻫﺎي‬
‫ﻫﺎي ﺗﻠﻔﻨﯽ را ﺗﻐﯿﯿﺮ دﻫﻨﺪ‪.‬‬ ‫ﭘﯿﺸﻔﺮﺿﯽ ﮐﻪ ﻫﻤﺮاه ﺑﺎ اﯾﻦ ﺳﯿﺴﺘﻢ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ از ﻃﺮﯾﻖ ﺳﺎزﻧﺪه ﺳﯿﺴﺘﻢﻫﺎي ﺗﻠﻔﻨـﯽ ﺑـﻪ ﻓﻬﺮﺳـﺘﯽ از‬
‫اﯾﻦ ﭘﺴﻮردﻫﺎي ﭘﯿﺸﻔﺮض دﺳﺖ ﯾﺎﻓﺘﻪ و از آﻧﻬﺎ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ اﮐﺎﻧﺖ ﻫﺎي ﻣﺪﯾﺮ اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪.‬‬

‫‪ 3.5‬ﺻﻨﺪوق ﻫﺎي ﭘﺴﺖ ﺻﻮت دﭘﺎرﺗﻤﺎن‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺑﺮاي ﻫﻤﻪ دﭘﺎرﺗﻤﺎنﻫﺎﯾﯽ ﮐﻪ ﺑﺎ ﻣﺮدم ﺳﺮوﮐﺎر دارﻧﺪ ﯾﮏ ﺻﻨﺪوق ﭘﺴﺖ ﺻـﻮﺗﯽ ﻋﻤـﻮﻣﯽ‬
‫اﻧﺪازي ﮐﻨﯿﺪ‪.‬‬ ‫راه‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﮔﺎم اول در ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺷﺎﻣﻞ ﮔﺮدآوري اﻃﻼﻋﺎت درﺑﺎره ﺷﺮﮐﺖ ﻫﺪف‬
‫و ﭘﺮﺳﻨﻞ آن اﺳﺖ‪ .‬وﻗﺘﯽ ﺷﻤﺎ دﺳﺘﺮﺳﯽ ﺑﻪ ﻧـﺎم و ﺷـﻤﺎره ﺗﻠﻔـﻦ ﮐﺎرﻣﻨـﺪان را ﻣﺤـﺪود ﻣـﯽ ﮐﻨﯿـﺪ‪،‬‬
‫ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺳﺨﺖ ﺗﺮ ﻣﯽ ﺷﻮد‪.‬‬ ‫ﺷﻨﺎﺳﺎﯾﯽ اﻫﺪاف در ﺷﺮﮐﺖ ﺑﺮاي‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪332‬‬

‫‪ 3.6‬ﺗﺄﯾﯿﺪ ﻓﺮوﺷﻨﺪه ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﯿﭽﮑﺪام از ﺗﮑﻨﺴﯿﻦ ﻫﺎي ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﺮوﺷـﻨﺪه اﺟـﺎزه ﻧﺪارﻧـﺪ از راه دور و ﺑـﺪون ﺗﺄﯾﯿـﺪ‬
‫ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﻫﻮﯾﺖ و ﻣﺠﻮز ﺑﻪ ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ‬
‫ﺗﻮﺿﯿﺢ ﻧﮑﺎت‪ :‬ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻪ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨﯽ ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﻣﯽ ﮐﻨﻨﺪ‬
‫ﻣﯽ ﺗﻮاﻧﻨﺪ ﺻﻨﺪوق ﻫﺎي ﭘﺴﺖ ﺻﻮﺗﯽ ﺑﺴﺎزﻧﺪ‪ ،‬ﭘﯿﻐﺎمﻫـﺎي ﮐـﺎرﺑﺮان دﯾﮕـﺮ را ﺗﺤﺮﯾـﻒ ﮐﻨﻨـﺪ ﯾـﺎ ﺑـﺎ‬
‫ﺷﺮﮐﺖ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﺑﮕﯿﺮﻧﺪ‪.‬‬ ‫ﻫﺰﯾﻨﻪ‬

‫‪ 3.7‬ﭘﯿﮑﺮﺑﻨﺪي ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻣﺪﯾﺮ ﺻﻨﺪوق ﭘﺴﺖ ﺻﻮﺗﯽ ﺑﺎ ﺗﻌﯿﯿﻦ ﭘﺎراﻣﺘﺮﻫﺎي اﻣﻨﯿﺘﯽ روي ﺳﯿﺴـﺘﻢ ﺗﻠﻔﻨـﯽ ﺷـﺮاﯾﻂ و‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫اﻟﺰاﻣﺎت اﻣﻨﯿﺘﯽ را ﭘﯿﺎده‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ داراي ﺳﻄﻮح ﺑﺎﻻﺗﺮ ﯾﺎ ﭘﺎﯾﯿﻦ ﺗﺮ اﻣﻨﯿـﺖ ﺑـﺮاي ﭘﯿـﺎم‬
‫ﻫﺎي ﭘﺴﺖ ﺻﻮﺗﯽ ﺑﺎﺷﻨﺪ‪ .‬اﻣﺎ ﻣﺪﯾﺮ ﺑﺎﯾﺪ از دﻏﺪﻏﻪ ﻫﺎي اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﻣﻄﻠـﻊ ﺑـﻮده و ﺑـﺮاي ﺗﻨﻈـﯿﻢ و‬
‫ﻫﺎي ﺣﺴﺎس ﻣﺤﺎﻓﻈﺖ ﮐﻨﺪ‪.‬‬ ‫ﭘﯿﮑﺮﺑﻨﺪي ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﺑﺎ ﭘﺮﺳﻨﻞ اﻣﻨﯿﺘﯽ ﻫﻤﮑﺎري ﮐﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ از داده‬

‫‪ 3.8‬ﻣﺸﺨﺼﻪ ردﯾﺎﺑﯽ ﺗﻤﺎس‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺑﺴﺘﻪ ﺑﻪ ﻣﺤﺪودﯾﺖﻫﺎي اراﺋﻪ ﮐﻨﻨﺪه ﺳﯿﺴﺘﻢ ارﺗﺒﺎﻃﯽ‪ ،‬ﻣﯽﺗﻮاﻧﯿﺪ ﻣﺸﺨﺼﻪ ردﯾـﺎﺑﯽ ﺗﻤـﺎس‬
‫را ﻓﻌﺎل ﮐﻨﯿﺪ ﺗﺎ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﺘﻮاﻧﻨﺪ در ﺻﻮرت ﻣﺸﮑﻮك ﺷﺪن ﺑﻪ ﯾﮏ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه ﻣﺸﺨﺼـﻪ‬
‫ﻓﻌﺎل ﮐﻨﻨﺪ‪.‬‬ ‫ردﯾﺎﺑﯽ آن را‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﮐﺎرﻣﻨﺪان ﺑﺎﯾـﺪ در ﻣـﻮرد اﺳـﺘﻔﺎده از ردﯾـﺎﺑﯽ ﺗﻤـﺎس و ﺷـﺮاﯾﻂ وﯾـﮋه ﺑـﺮاي‬
‫اﺳﺘﻔﺎده از آن آﻣﻮزش ﺑﺒﯿﻨﻨﺪ‪ .‬ﯾﮏ ردﯾﺎﺑﯽ ﺗﻤـﺎس زﻣـﺎﻧﯽ اﺳـﺘﻔﺎده ﻣـﯽ ﺷـﻮد ﮐـﻪ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه‬
‫ﺻﺮاﺣﺘﺎ در ﺗﻼش ﺑﺎﺷﺪ ﺑـﻪ ﺳﯿﺴـﺘﻢ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺷـﺮﮐﺖ دﺳﺘﺮﺳـﯽ ﯾﺎﻓﺘـﻪ ﯾـﺎ درﺧﻮاﺳـﺖ‬
‫اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﻫﺮﮔﺎه ﯾﮏ ﮐﺎرﻣﻨﺪ ﻣﺸﺨﺺ ردﯾﺎﺑﯽ ﺗﻤﺎس را ﻓﻌﺎل ﮐﻨـﺪ‪ ،‬ﺑﺎﯾـﺪ ﯾـﮏ‬
‫ارﺳﺎل ﺷﻮد‪.‬‬ ‫زﻧﮓ اﻋﻼم ﻫﺸﺪار ﺑﺮاي ﮔﺮوه ﮔﺰارش رﺧﺪادﻫﺎ‬

‫‪ 3.9‬ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨﯽ ﺧﻮدﮐﺎر‬

‫ﺳﯿﺎﺳﺖ‪ :‬اﮔﺮ ﺷﺮﮐﺖ از ﺳﯿﺴﺘﻢ ﭘﺎﺳﺦ دﻫﯽ ﺗﻠﻔﻨﯽ ﺧﻮدﮐﺎر اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ‪ ،‬اﯾﻦ ﺳﯿﺴﺘﻢ ﺑﺎﯾﺪ ﻃـﻮري‬
‫اﻋﻼم ﻧﺸﻮﻧﺪ‪.‬‬ ‫ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﻮد ﮐﻪ داﺧﻠﯽ ﻫﺎ در زﻣﺎن اﻧﺘﻘﺎل ﺗﻤﺎس ﺑﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ ﯾﺎ دﭘﺎرﺗﻤﺎن‬
‫‪333‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﻬﺎﺟﻤﺎن ﻣﯽ ﺗﻮاﻧﻨﺪ از ﺳﯿﺴﺘﻢ ﺗﻠﻔﻦ ﺧﻮدﮐﺎرﯾﮏ ﺷﺮﮐﺖ ﺑﺮاي ارﺗﺒﺎط دادن ﻧﺎم‬
‫ﮐﺎرﻣﻨﺪان ﺑﻪ داﺧﻠﯽ ﻫﺎي آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪ ‪.‬ﺳﭙﺲ از اﯾﻦ اﻃﻼﻋـﺎت و ﺷـﻤﺎره ﻫـﺎي داﺧﻠـﯽ ﺑـﺮاي‬
‫ﻣﺘﻘﺎﻋﺪﮐﺮدن ﮔﯿﺮﻧﺪه ﺗﻤﺎس اﺳﺘﻔﺎده ﮐﺮده و ﺧﻮد را ﺑﻪ ﺟﺎي ﮐﺎرﻣﻨﺪي ﺟﺎ ﻣﯽ زﻧﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑـﻪ‬
‫اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬

‫‪ 3.10‬ﻏﯿﺮﻓﻌﺎلﺳﺎزي ﺻﻨﺪوقﻫﺎي ﭘﺴﺖ ﺻﻮﺗﯽ ﺑﻌﺪ ﺗﻼشﻫـﺎي ﻣﺘـﻮاﻟﯽ ﺑـﺮاي‬


‫دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺑﺎﯾﺪ ﻃﻮري ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﻨﯿﺪ ﮐـﻪ در ﺻـﻮرت ﭼﻨـﺪﯾﻦ ﺗـﻼش ﻣﺘـﻮاﻟﯽ ﺑـﺮاي دﺳﺘﺮﺳـﯽ‬
‫ﻏﯿﺮﻓﻌﺎل ﮐﻨﻨﺪ‪.‬‬ ‫ﻏﯿﺮﻣﺠﺎز‪ ،‬ﺳﯿﺴﺘﻢ ﺗﻠﻔﻦ ﺷﺮﮐﺖ اﮐﺎﻧﺖ ﭘﺴﺘﯽ ﻣﺮﺑﻮﻃﻪ را‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﺪﯾﺮ ارﺗﺒﺎﻃﺎت دورﺑﺮد ﺑﺎﯾﺪ ﺑﻌﺪ از ﭘـﻨﺞ ﺑـﺎر ﺗـﻼش ﻣﺘـﻮاﻟﯽ ﺑـﺮاي دﺳﺘﺮﺳـﯽ‬
‫ﻏﯿﺮﻣﺠﺎز‪ ،‬ﺻﻨﺪوق ﭘﺴﺖ ﺻﻮﺗﯽ ﻣﺮﺑﻮﻃﻪ را ﻗﻔﻞ ﮐﻨﺪ و ﺑﻌﺪ از آن ﺑﺎﯾـﺪ ﻫﻤـﻪ ﻗﻔـﻞ ﻫـﺎ را ﺑﺼـﻮرت‬
‫دﺳﺘﯽ رﯾﺴﺖ ﮐﻨﺪ‪.‬‬

‫‪ 3.11‬ﺷﻤﺎره ﻫﺎي داﺧﻠﯽ ﻣﺤﺪودﺷﺪه‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ داﺧﻠﯽ ﻫﺎي ﺗﻠﻔﻨﯽ ﺑﺮاي دﭘﺎرﺗﻤﺎن ﻫﺎ ﯾـﺎ ﮐـﺎرﮔﺮوه ﻫـﺎ ﮐـﻪ ﻣﻌﻤـﻮﻻً از ﻃـﺮف ﺗﻤـﺎس‬
‫ﮔﯿﺮﻧﺪه ﻫﺎي ﺧﺎرﺟﯽ )اﺗﺎق ﮐﺎﻣﭙﯿﻮﺗﺮ‪ ،‬ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨـﯽ و ﻏﯿـﺮه( ﺗﻤـﺎس ﺗﻠﻔﻨـﯽ ﻧﺪارﻧـﺪ‪ ،‬ﺑﺎﯾـﺪ ﻃـﻮري‬
‫ﺑﺮﻧﺎﻣﻪرﯾﺰي ﺷﻮﻧﺪ ﮐﻪ ﻓﻘﻂ از ﻃﺮﯾﻖ ﺷﻤﺎره ﻫﺎي داﺧﻠﯽ ﺷﺮﮐﺖ ﻗﺎﺑﻞ ﺗﻤﺎس ﺑﺎﺷﻨﺪ‪ .‬ﻫﻤﭽﻨـﯿﻦ‪ ،‬ﺑﺎﯾـﺪ‬
‫ﺑﺎ ﭘﺴﻮرد از آﻧﻬﺎ ﻣﺤﺎﻓﻈﺖ ﺷﻮد ﺗﺎ ﮐﺎرﻣﻨﺪان ﯾﺎ ﺑﻘﯿﻪ اﻓـﺮاد ﻣﺠـﺎزي ﮐـﻪ از ﺧﻄـﻮط ﺗﻠﻔـﻦ ﺧـﺎرﺟﯽ‬
‫ﺻﺤﯿﺢ را وارد ﮐﻨﻨﺪ‪.‬‬ ‫ﺗﻤﺎس ﻣﯽ ﮔﯿﺮﻧﺪ ﺣﺘﻤﺎ ﭘﺴﻮرد‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬درﺣﺎﻟﯿﮑﻪ اﺳﺘﻔﺎده از اﯾﻦ ﺳﯿﺎﺳﺖ ﺑﯿﺸﺘﺮ ﺣﻤﻼت ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤـﺎﻋﯽ آﻣـﺎﺗﻮر‬
‫ﺑﻪ اﻫﺪاف اﺣﺘﻤﺎﻟﯽ را ﻣﺴﺪود ﻣﯽ ﮐﻨﺪ‪ ،‬ﺑﺎﯾﺪ در اﯾﻨﺠﺎ اﺷـﺎره ﮐﻨـﯿﻢ ﮐـﻪ ﯾـﮏ ﻣﻬـﺎﺟﻢ ﻣﺼـﻤﻢ ﮔـﺎﻫﯽ‬
‫ﻣﯽﺗﻮاﻧﺪ از ﻃﺮﯾﻖ ﯾﮏ ﺷﻤﺎره داﺧﻠﯽ ﻣﺤﺪود ﺑﺎ ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ و از ﭘﺎﺳـﺦ دﻫﻨـﺪه‬
‫ﺗﻠﻔﻦ ﺑﺨﻮاﻫﺪ ﮐﻪ ﺑﺎ ﺷﻤﺎره ﻣﻬﺎﺟﻢ ﺗﻤﺎس ﺑﮕﯿﺮد‪ .‬در ﻃﻮل آﻣـﻮزش ﻫـﺎي اﻣﻨﯿﺘـﯽ‪ ،‬ﺑﺎﯾـﺪ روش ﻫـﺎي‬
‫ﻓﺮﯾﺐ ﺧﻮردن ﮐﺎرﻣﻨﺪان و ﮐﻤﮏ ﺑﻪ ﻧﻔﻮذﮔﺮان ﻣﻮرد ﺑﺤﺚ و ﺑﺮرﺳﯽ ﻗﺮار ﮔﯿﺮﻧﺪ ﺗﺎ ﮐﺎرﻣﻨﺪان از اﯾﻦ‬
‫ﻫﺎ آﮔﺎه ﺷﻮﻧﺪ‪.‬‬ ‫ﺗﺎﮐﺘﯿﮏ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪334‬‬

‫ﻣﺘﻔﺮﻗﻪ‬

‫‪ 4.1‬ﻃﺮاﺣﯽ ﮐﺎرت ﮐﺎرﻣﻨﺪي‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﮐﺎرتﻫﺎي ﮐﺎرﻣﻨﺪي ﺑﺎﯾﺪ ﻃﻮري ﻃﺮاﺣﯽ ﺷﻮﻧﺪ ﮐﻪ ﯾﮏ ﻋﮑﺲ ﺑﺰرگ و ﻗﺎﺑـﻞ ﺗﺸـﺨﯿﺺ از‬
‫آﻧﻬﺎ اﻟﺼﺎق ﺷﺪه ﺑﺎﺷﺪ‪.‬‬ ‫دور روي‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬در راﺳـﺘﺎي اﻫـﺪاف اﻣﻨﯿﺘـﯽ‪ ،‬ﻋﮑـﺲ روي ﮐـﺎرتﻫـﺎي ﺷﻨﺎﺳـﺎﯾﯽ ﺷـﺮﮐﺘﯽ ﺑـﺎ‬
‫ﻃﺮاﺣﯽ اﺳﺘﺎﻧﺪارد ﺧﯿﻠﯽ اﻫﻤﯿﺖ ﻧﺪارﻧﺪ‪ .‬ﻓﺎﺻﻠﻪ ﺑﯿﻦ ﻓﺮدي ﮐﻪ ﺑﻪ ﺳﺎﺧﺘﻤﺎن وارد ﻣﯽ ﺷﻮد و ﻧﮕﻬﺒﺎن‬
‫ﯾﺎ ﻣﺴﺌﻮل ﭘﺬﯾﺮﺷﯽ ﮐﻪ ﻣﺴﺌﻮﻟﯿﺖ ﭼﮏ ﮐﺮدن ﻫﻮﯾﺖ اﻓﺮاد را دارد آﻧﻘﺪر زﯾﺎد اﺳـﺖ ﮐـﻪ وﻗﺘـﯽ ﻓـﺮد‬
‫وارد ﻣﯽ ﺷﻮد ﻧﻤﯽ ﺗﻮان ﺑﻪ راﺣﺘﯽ آن را ﺗﺸﺨﯿﺺ داد‪ .‬ﺑﺮاي آﻧﮑـﻪ در اﯾـﻦ ﺷـﺮاﯾﻂ ﻋﮑـﺲ ارزش‬
‫اﺳﺖ‪.‬‬ ‫اﻣﻨﯿﺘﯽ داﺷﺘﻪ ﺑﺎﺷﺪ‪ ،‬ﻃﺮاﺣﯽ ﻣﺠﺪد ﮐﺎرت ﮐﺎرﻣﻨﺪي ﺿﺮوري‬

‫‪ 4.2‬ﺑﺮرﺳﯽ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ در زﻣﺎن ﺗﻐﯿﯿﺮ ﺟﺎﯾﮕﺎه ﯾﺎ ﻣﺴﺌﻮﻟﯿﺖﻫﺎي ﺷﻐﻠﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﺮﮔﺎه ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺗﻐﯿﯿﺮ ﺟﺎﯾﮕﺎه ﺷﻐﻠﯽ داده و ﯾﺎ ﻣﺴـﺌﻮﻟﯿﺖﻫـﺎي ﺷـﻐﻠﯽ او‬
‫اﻓﺰاﯾﺶ ﯾﺎ ﮐﺎﻫﺶ ﭘﯿﺪا ﮐﺮدﻧﺪ‪ ،‬ﻣﺪﯾﺮ آن ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ ﺑﺨـﺶ ‪ IT‬را از اﯾـﻦ ﺗﻐﯿﯿـﺮ در ﻣﺴـﺌﻮﻟﯿﺖ ﻫـﺎي‬
‫اﻣﻨﯿﺘﯽ ﺟﺪﯾﺪ را اﻋﻤﺎل ﮐﻨﻨﺪ‪.‬‬ ‫ﮐﺎرﻣﻨﺪ ﻣﻄﻠﻊ ﺳﺎزد ﺗﺎ ﭘﺮﺳﻨﻞ اﯾﻦ ﺑﺨﺶ ﭘﺮوﻓﺎﯾﻞ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﺪﯾﺮﯾﺖ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﭘﺮﺳﻨﻞ ﺑـﺮاي ﻣﺤـﺪود ﮐـﺮدن اﻓﺸـﺎي اﻃﻼﻋـﺎت‬
‫ﺣﻔﺎﻇﺖ ﺷﺪه ﺿﺮوري اﺳـﺖ‪ .‬در اﯾـﻦ ﻣـﻮرد‪ ،‬ﻗـﺎﻧﻮن ﺣـﺪاﻗﻞ اﺟـﺎزه دﺳﺘﺮﺳـﯽ ﺻـﺪق ﻣـﯽ ﮐﻨـﺪ‪:‬‬
‫ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ واﮔﺬارﺷﺪه ﺑﻪ ﮐﺎرﺑﺮان ﺑﺮاي اﻧﺠـﺎم وﻇـﺎﯾﻒ ﺷـﻐﻠﯽ ﺑﺎﯾـﺪ در ﺣـﺪاﻗﻞ ﺳـﻄﺢ‬
‫ﻣﻤﮑﻦ ﻧﮕﻪ داﺷﺘﻪ ﺷﻮﻧﺪ‪ .‬ﻫﺮﮔﻮﻧﻪ درﺧﻮاﺳﺖ ﺑﺮاي ﺗﻐﯿﯿﺮ و اﻓﺰاﯾﺶ در ﺳﻄﺢ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳـﯽ‬
‫اﻧﺠﺎم ﺷﻮد‪.‬‬ ‫ﺑﺎﯾﺪ ﻫﻤﺎﻫﻨﮓ ﺑﺎ ﺳﯿﺎﺳﺖ ﻫﺎي اﻋﻈﺎي ﻣﺠﻮز دﺳﺘﺮﺳﯽ ﺳﻄﺢ ﺑﺎﻻ‬
‫ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪ و ﯾﺎ دﭘﺎرﺗﻤﺎن ﻣﻨﺎﺑﻊ اﻧﺴـﺎﻧﯽ ﻣﺴـﺌﻮﻟﯿﺖ اﻃـﻼع رﺳـﺎﻧﯽ ﺑـﻪ دﭘﺎرﺗﻤـﺎن ﻓﻨـﺎوري‬
‫ﻫﻤﺎﻫﻨﮕﯽ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ را ﺑﺮﻋﻬﺪه دارﻧﺪ‪.‬‬ ‫اﻃﻼﻋﺎت درﺑﺎره ﺗﻨﻈﯿﻢ و‬

‫‪ 4.3‬ﺷﻨﺎﺳﺎﯾﯽ وﯾﮋه ﺑﺮاي ﻏﯿﺮﮐﺎرﻣﻨﺪان‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺷﺮﮐﺖ ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﺮاي اﻓﺮاد ﻗﺎﺑﻞ اﻋﺘﻤﺎد و اﻓﺮاد ﻏﯿﺮﮐﺎرﻣﻨﺪي ﮐﻪ ﺑﻨﺎ ﺑـﻪ ﺿـﺮورت ﻫـﺎي‬
‫ﻋﮑﺲ دار ﺻﺎدر ﮐﻨﺪ‪.‬‬ ‫ﮐﺴﺐ و ﮐﺎر وارد ﺳﺎﺧﺘﻤﺎن ﻫﺎي ﺷﺮﮐﺖ ﻣﯽ ﺷﻮﻧﺪ ﯾﮏ ﮐﺎرت ﺷﺮﮐﺘﯽ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﻓﺮاد ﻏﯿﺮﮐﺎرﻣﻨﺪي ﮐﻪ ﻣﺮﺗﺒﺎ ﺑﻪ ﺳﺎﺧﺘﻤﺎن ﻫﺎي ﺷﺮﮐﺖ رﻓﺖ و آﻣﺪ دارﻧﺪ )ﻣﺜﻼ‪،‬‬
‫ﺑﺮاي ﺗﺤﻮﯾﻞ ﻏﺬا ﯾﺎ ﻧﻮﺷﯿﺪﻧﯽ ﺑﻪ ﮐﺎﻓﻪ ﺗﺮﯾﺎ ﯾﺎ ﺗﻌﻤﯿﺮ دﺳﺘﮕﺎه ﻫﺎي ﮐﭙﯽ ﯾـﺎ ﻧﺼـﺐ ﺗﺠﻬﯿـﺰات ﺗﻠﻔﻨـﯽ(‬
‫‪335‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﻣﯽﺗﻮاﻧﻨﺪ ﯾﮏ ﺗﻬﺪﯾﺪ ﺟﺪي ﺑﺮاي ﺷﺮﮐﺖ ﺷﻤﺎ ﺑﺎﺷﻨﺪ‪ .‬ﭘﺲ ﻋﻼوه ﺑﺮ ﺻﺪور ﮐـﺎرت ﺷﻨﺎﺳـﺎﯾﯽ ﺑـﺮاي‬
‫اﯾﻦ ﺑﺎزدﯾﺪﮐﻨﻨﺪﮔﺎن‪ ،‬ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد آﻣﻮزش دﻫﯿﺪ ﮐﻪ ﺟﻠﻮي ورود اﻓﺮاد ﻓﺎﻗﺪ ﮐﺎرت ﺷﺮﮐﺘﯽ‬
‫ﻋﻤﻞ ﮐﻨﻨﺪ‪.‬‬ ‫را ﮔﺮﻓﺘﻪ و ﺑﺪاﻧﻨﺪ ﮐﻪ ﺑﺎﯾﺪ در ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ ﭼﮕﻮﻧﻪ‬

‫‪ 4.4‬ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺮاي ﭘﯿﻤﺎﻧﮑﺎرﻫﺎ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﺮﮔﺎه ﯾﮏ ﭘﯿﻤﺎﻧﮑﺎر ﮐﻪ ﺑﺮاي او ﯾﮏ اﮐﺎﻧﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺻﺎدر ﺷﺪه‪ ،‬ﮐﺎر ﺧﻮد را ﺗﻤﺎم ﮐـﺮد‬
‫و ﯾﺎ زﻣﺎﻧﯽ ﮐﻪ ﻣﻬﻠﺖ ﻗﺮارداد ﺑﻪ ﭘﺎﯾﺎن رﺳﯿﺪ‪ ،‬ﻣﺪﯾﺮ ﻣﺴﺌﻮل ﺑﺎﯾﺪ ﻓﻮرا ﺑﻪ دﭘﺎرﺗﻤﺎن ﻓﻨﺎوري اﻃﻼﻋﺎت‬
‫اﻃﻼع دﻫﺪ ﺗﺎ اﮐﺎﻧﺖﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي اﯾـﻦ ﭘﯿﻤﺎﻧﮑـﺎر‪ ،‬ﺷـﺎﻣﻞ ﻫﻤـﻪ اﮐﺎﻧـﺖﻫـﺎي ﺑـﻪ ﮐﺎررﻓﺘـﻪ ﺑـﺮاي‬
‫را ﻏﯿﺮﻓﻌﺎل ﮐﻨﺪ‪.‬‬ ‫دﺳﺘﺮﺳﯽ ﺑﻪ ﭘﺎﯾﮕﺎه داده‪ ،‬داﯾﻶپ ﻫﺎ ﯾﺎ دﺳﺘﺮﺳﯽ اﯾﻨﺘﺮﻧﺖ از راه دور‪،‬‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬وﻗﺘﯽ دوره اﺷﺘﻐﺎل ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺑﻪ ﭘﺎﯾﺎن ﻣﯽ رﺳﺪ‪ ،‬اﯾﻦ ﺧﻄﺮ وﺟـﻮد دارد‬
‫ﮐﻪ او ﺑﺨﻮاﻫﺪ از داﻧﺶ و اﻃﻼﻋﺎت ﺧﻮد درﺑﺎره ﺳﯿﺴﺘﻢ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي و روال ﮐـﺎري ﺷـﺮﮐﺖ‬
‫ﺷﻤﺎ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ داده ﻫﺎ اﺳﺘﻔﺎده ﮐﻨﺪ‪ .‬ﭘﺲ‪ ،‬ﺑﺎﯾﺪ ﻫﻤﻪ اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺮﺑـﻮط ﺑـﻪ آن‬
‫ﮐﺎرﻣﻨﺪ ﻓﻮرا ﻏﯿﺮﻓﻌﺎل ﺷﻮﻧﺪ‪ .‬اﯾﻦ ﻣﻮارد ﺷﺎﻣﻞ اﮐﺎﻧﺖ ﻫﺎي دﺳﺘﺮﺳـﯽ ﺑـﻪ ﭘﺎﯾﮕـﺎه داده ﻣﺤﺼـﻮﻻت‪،‬‬
‫اﮐﺎﻧﺖﻫﺎي ﺷﻤﺎره ﮔﯿﺮي از راه دور و ﻫﻤﻪ اﮐﺎﻧﺖﻫﺎي ﺑﻪ ﮐﺎررﻓﺘﻪ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ دﺳﺘﮕﺎه ﻫـﺎي‬
‫ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﻣﺘﺼﻞ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ‬

‫‪ 4.5‬ﺳﺎزﻣﺎن اﻋﻼم ﮔﺰارش رﺧﺪادﻫﺎ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺑﺎﯾﺪ ﺑﺮاي ﺷﺮﮐﺖ ﺧﻮد ﯾﮏ ﺳﺎزﻣﺎن اﻋﻼم ﮔـﺰارش رﺧـﺪادﻫﺎ ﺗﺸـﮑﯿﻞ دﻫﯿـﺪ و ﯾـﺎ ﺑـﺮاي‬
‫ﺷﺮﮐﺖﻫﺎي ﮐﻮﭼﮑﺘﺮ‪ ،‬ﯾﮏ ﻧﻔـﺮ را ﺑـﻪ ﻋﻨـﻮان ﻣﺴـﺌﻮل درﯾﺎﻓـﺖ ﮔـﺰارش رﺧـﺪادﻫﺎ‪ ،‬ﺑـﺮاي درﯾﺎﻓـﺖ‬
‫ﻫﺸﺪارﻫﺎي اﻣﻨﯿﺘﯽ ﺗﻌﯿﯿﻦ ﮐﻨﯿﺪ‪.‬‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﮔـﺮ اﻋـﻼم ﮔـﺰارش رﺧـﺪادﻫﺎي اﻣﻨﯿﺘـﯽ اﺣﺘﻤـﺎﻟﯽ ﻣﺘﻤﺮﮐـﺰ و ﻫﺪﻓﻤﻨـﺪ ﺑﺎﺷـﺪ‪،‬‬
‫ﻣﯽﺗﻮان روﻧﺪ ﯾﮏ ﺣﻤﻠﻪ اﺣﺘﻤﺎﻟﯽ را ردﯾﺎﺑﯽ ﮐﺮد‪ .‬در ﺻﻮرﺗﯽ ﮐـﻪ ﺣﻤـﻼت ﻧﻈـﺎم ﻣﻨـﺪ در ﺳـﺎزﻣﺎن‬
‫ردﯾﺎﺑﯽ و ﮔﺰارش ﺷﻮﻧﺪ‪ ،‬ﺳﺎزﻣﺎن ﻣﺮﺑﻮﻃﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻔﻬﻤﺪ ﮐﻪ ﻣﻬﺎﺟﻢ ﭼـﻪ ﺑﺨﺸـﯽ را ﻫـﺪف ﻗـﺮار‬
‫ﻫﺎ را در ﭘﯿﺶ ﺑﮕﯿﺮد‪.‬‬ ‫داده و اﻗﺪاﻣﺎت ﻻزم ﺑﺮاي ﺣﻔﺎﻇﺖ از آن داده‬
‫ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﻣﺴـﺌﻮل درﯾﺎﻓـﺖ ﮔﺰارﺷـﺎت رﺧـﺪادﻫﺎي اﻣﻨﯿﺘـﯽ ﻫﺴـﺘﻨﺪ‪ ،‬ﺑﺎﯾـﺪ ﺑـﺎ روشﻫـﺎ و‬
‫ﺗﺎﮐﺘﯿﮏﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ آﺷﻨﺎ ﺑﻮده‪ ،‬ﺑﺘﻮاﻧﻨﺪ ﮔﺰارش ﻫﺎ را ارزﯾﺎﺑﯽ ﮐـﺮده و زﻣـﺎﻧﯽ ﮐـﻪ ﯾـﮏ‬
‫آن ﺷﻮﻧﺪ‪.‬‬ ‫ﺣﻤﻠﻪ درﺣﺎل اﺟﺮاﺳﺖ ﻣﺘﻮﺟﻪ روﻧﺪ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪336‬‬

‫‪ 4.6‬ﺧﻂ وﯾﮋه ﺑﺮاي ﮔﺰارش رﺧﺪادﻫﺎ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﯾﮏ ﺧﻂ وﯾﮋه ﺑﺮاي ﮔﺰارش رﺧﺪادﻫﺎ ﺑﻪ ﺳﺎزﻣﺎن ﯾﺎ ﻓﺮد ﻣﺴﺌﻮل‪ ،‬در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ ﮐﻪ ﺣﻔﻆ‬
‫آن آﺳﺎن ﺑﺎﺷﺪ‪.‬‬ ‫ﮐﺮدن ﺷﻤﺎره داﺧﻠﯽ ﻣﺮﺑﻮط ﺑﻪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬وﻗﺘﯽ ﮐﺎرﻣﻨﺪان ﻣﻈﻨـﻮن ﻣـﯽ ﺷـﻮﻧﺪ ﮐـﻪ اﺣﺘﻤـﺎﻻ ﻫـﺪف ﯾـﮏ ﺣﻤﻠـﻪ ﻣﻬﻨﺪﺳـﯽ‬
‫اﺟﺘﻤﺎﻋﯽ ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ‪ ،‬ﺑﺎﯾﺪ ﻓﻮرا ﻣﻮﺿﻮع را ﺑـﻪ ﺳـﺎزﻣﺎن درﯾﺎﻓـﺖ ﮔﺰارﺷـﺎت رﺧـﺪادﻫﺎ اﻃـﻼع‬
‫دﻫﻨﺪ‪ .‬ﺑﺮاي آﻧﮑﻪ اﯾـﻦ اﻃـﻼع رﺳـﺎﻧﯽ ﺑـﻪ ﻣﻮﻗـﻊ اﻧﺠـﺎم ﺷـﻮد‪ ،‬ﻫﻤـﻪ اﭘﺮاﺗﻮرﻫـﺎي ﺗﻠﻔﻨـﯽ ﺷـﺮﮐﺖ و‬
‫ﻣﺮﺑﻮﻃﻪ را ﮐﻨﺎر دﺳﺘﺸﺎن داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﻣﺴﺌﻮﻻن ﭘﺬﯾﺮش ﺑﺎﯾﺪ ﺷﻤﺎره ﺗﻠﻔﻦ‬
‫ﯾﮏ ﺳﯿﺴﺘﻢ ﻫﺸﺪار ﺑﻪ ﻣﻮﻗﻊ در ﺳﻄﺢ ﺷﺮﮐﺖ ﻣﯽ ﺗﻮاﻧـﺪ در ردﯾـﺎﺑﯽ و واﮐـﻨﺶ ﺑـﻪ ﻣﻮﻗـﻊ در‬
‫ﻣﻘﺎﺑﻞ ﯾﮏ ﺣﻤﻠﻪ ﮐﻤﮏ ﮐﻨﺪ‪ .‬ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ ﺑﻪ ﺧﻮﺑﯽ آﻣﻮزش دﯾﺪه ﺑﺎﺷﻨﺪ و وﻗﺘﯽ ﻣﺸﮑﻮك ﺷﺪﻧﺪ ﮐﻪ‬
‫ﻫﺪف ﯾﮏ ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻗﺮار ﮔﺮﻓﺘﻪاﻧﺪ ﻓﻮرا ﺑـﺎ ﺧـﻂ وﯾـﮋه ﮔﺰارﺷـﺎت رﺧـﺪادﻫﺎ ﺗﻤـﺎس‬
‫ﺑﮕﯿﺮﻧﺪ‪ .‬ﭘﺮﺳﻨﻞ ﮔﺰارش رﺧﺪادﻫﺎ ﻫﻢ ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ روالﮐﺎري ﺗﻌﯿﯿﻦ ﺷﺪه ﻓـﻮرا ﺑـﻪ ﮔـﺮوه ﻫـﺎي‬
‫ﻫﺪف اﻃﻼع دﻫﻨﺪ ﮐﻪ اﺣﺘﻤﺎﻻ ﯾﮏ ﺣﻤﻠﻪ در دﺳﺖ اﺟﺮا ﺑﻮده و ﭘﺮﺳﻨﻞ ﺑﺎﯾﺪ ﮔـﻮش ﺑـﻪ زﻧـﮓ ﺑﺎﺷـﻨﺪ‪.‬‬
‫ﺑﺮاي آﻧﮑﻪ اﯾﻦ اﻃﻼع رﺳﺎﻧﯽ ﺑﻪ ﻣﻮﻗﻊ اﻧﺠﺎم ﺷﻮد‪ ،‬ﺷﻤﺎره ﺧﻂ وﯾﮋه ﮔﺰارش رﺧﺪادﻫﺎ ﺑﺎﯾﺪ در ﺗﻤﺎم‬
‫ﺷﺪه ﺑﺎﺷﺪ‪.‬‬ ‫ﺷﺮﮐﺖ ﺗﻮزﯾﻊ‬

‫‪4.7‬ﻣﻨﺎﻃﻖ ﺣﺴﺎس ﺑﺎﯾﺪ اﯾﻤﻦ ﺑﺎﺷﻨﺪ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﯾﮏ ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ دﺳﺘﺮﺳﯽ ﺑﺮ ﻗﺴﻤﺖﻫﺎي ﺣﺴﺎس ﯾﺎ اﻣﻨﯿﺘﯽ ﻧﻈﺎرت داﺷﺘﻪ و از دو‬
‫اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪.‬‬ ‫ﺷﮑﻞ اﺣﺮاز ﻫﻮﯾﺖ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬در ﯾﮏ ﺷﮑﻞ ﻗﺎﺑﻞ ﻗﺒﻮل ﺑـﺮاي اﺣـﺮاز ﻫﻮﯾـﺖ‪ ،‬از ﯾـﮏ ﻗﻔـﻞ اﻟﮑﺘﺮوﻧﯿـﮏ اﻣﻨﯿﺘـﯽ‬
‫اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد ﮐﻪ ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ ﮐﺎرت ﮐﺎرﻣﻨﺪي ﺧﻮد را در آن ﺑﮑﺸﺪ و ﺑﻌـﺪ ﯾـﮏ ﮐـﺪ دﺳﺘﺮﺳـﯽ‬
‫وارد ﮐﻨﺪ‪ .‬اﻣﺎ ﺑﻬﺘﺮﯾﻦ روش ﺑﺮاي ﺗﺎﻣﯿﻦ اﻣﻨﯿﺖ ﻗﺴﻤﺖﻫﺎي ﺣﺴﺎس در ﺷﺮﮐﺖ ﮔﻤﺎﺷﺘﻦ ﯾﮏ ﻧﮕﻬﺒـﺎن‬
‫اﻣﻨﯿﺘﯽ اﺳﺖ ﺗﺎ ﺑﺮ ﻫﺮﮔﻮﻧﻪ ورود و ﺧﺮوج ﺑـﺮاي دﺳﺘﺮﺳـﯽ ﺑـﻪ دادهﻫـﺎ ﻧﻈـﺎرت داﺷـﺘﻪ ﺑﺎﺷـﺪ‪ .‬در‬
‫ﺳﺎزﻣﺎن ﻫﺎﯾﯽ ﮐﻪ اﯾﻦ ﺷﺮاﯾﻂ ﺻﺪق ﻧﻤﯽ ﮐﻨﺪ‪ ،‬ﺑﺎﯾﺪ از روش ﻫﺎي اﺣﺮاز ﻫﻮﯾـﺖ دوﻓـﺎﮐﺘﻮري ﺑـﺮاي‬
‫ﺗﺄﯾﯿﺪ اﻋﺘﺒﺎر ﻫﻮﯾﺖ اﻓﺮاد اﺳﺘﻔﺎده ﺷﻮد‪ .‬ﻋﻼوه ﺑﺮ اﯾﻦ‪ ،‬ﺑﺴﺘﻪ ﺑﻪ ارزﯾﺎﺑﯽ رﯾﺴـﮏ و ﻫﺰﯾﻨـﻪ‪ ،‬اﺳـﺘﻔﺎده‬
‫ﻣﯽ ﺷﻮد‪.‬‬ ‫از ﮐﺎرت دﺳﺘﺮﺳﯽ ﺑﺎ ﻣﺸﺨﺼﻪ ﺑﯿﻮﻣﺘﺮﯾﮏ ﺗﻮﺻﯿﻪ‬
‫‪337‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫‪ 4.8‬ﻗﻔﺴﻪﻫﺎي ﺷﺒﮑﻪ و ﺗﺠﻬﯿﺰات ﺗﻠﻔﻨﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻗﻔﺴﻪﻫﺎ‪ ،‬ﮐﻤﺪﻫﺎ‪ ،‬ﯾﺎ اﺗﺎق ﻫﺎي ﺣﺎوي ﮐﺎﺑﻞ ﮐﺸﯽ ﺷﺒﮑﻪ‪ ،‬ﺳﯿﻢ ﮐﺸﯽ ﺗﻠﻔﻦ ﯾﺎ ﻧﻘﺎط دﺳﺘﺮﺳﯽ‬
‫آﻧﻬﺎ ﻣﺤﺎﻓﻈﺖ ﺷﻮد‪.‬‬ ‫ﺷﺒﮑﻪ ﺑﺎﯾﺪ ﻫﻤﯿﺸﻪ ﻗﻔﻞ ﺑﻮده و از‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻓﻘﻂ ﭘﺮﺳﻨﻞ ﻣﺠﺎز ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﻗﻔﺴﻪ ﻫﺎ‪ ،‬ﮐﻤـﺪﻫﺎ و اﺗـﺎق ﻫـﺎي ﺗﻠﻔـﻦ و ﺷـﺒﮑﻪ‬
‫دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﻫﺮﮔﻮﻧﻪ ﭘﺮﺳﻨﻞ ﺗﻌﻤﯿﺮات ﯾﺎ ﭘﺮﺳـﻨﻞ ﻓﺮوﺷـﻨﺪه ﺑﺎﯾـﺪ ﺑـﺎ اﺳـﺘﻔﺎده از روال‬
‫ﮐﺎري ﺗﻌﯿﯿﻦ ﺷﺪه ﺗﻮﺳﻂ دﭘﺎرﺗﻤﺎن ﻣﺴﺌﻮل اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﻨﺎﺳﺎﯾﯽ ﺷﻮﻧﺪ‪ .‬ﭼﻮن ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ‬
‫ﻣﻬﺎﺟﻢ ﺑﺎ دﺳﺘﺮﺳﯽ ﺑﻪ ﺧﻄﻮط ﺗﻠﻔﻦ‪ ،‬ﻫﺎب ﻫﺎي ﺷﺒﮑﻪ‪ ،‬ﺳﻮﺋﯿﭻ ﻫﺎ‪ ،‬ﭘﻞ ﻫﺎ‪ ،‬ﯾﺎ دﯾﮕﺮ ﺗﺠﻬﯿﺰات ﻣﺮﺑﻮﻃﻪ‬
‫ﻣﺨﺎﻃﺮه ﺑﯿﺎﻧﺪازد‪.‬‬ ‫اﻣﻨﯿﺖ ﺷﺒﮑﻪ و ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ را ﺑﻪ‬

‫‪ 4.9‬ﻧﺎﻣﻪ ﻫﺎي داﺧﻠﯽ ﺷﺮﮐﺖ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺳﻄﻞ زﺑﺎﻟﻪ ﻫﺎي ﭘﺴﺘﯽ درون ﺷﺮﮐﺘﯽ ﻧﺒﺎﯾﺪ در ﻗﺴـﻤﺖ ﻫـﺎي ﻋﻤـﻮﻣﯽ و ﻗﺎﺑـﻞ دﺳـﺘﺮس‬
‫ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﮔﺮ ﺟﺎﺳﻮس ﻫﺎي ﺻﻨﻌﺘﯽ و ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﻪ ﺳﻄﻞ زﺑﺎﻟﻪ ﻫﺎي ﭘﺴـﺘﯽ‬
‫درون ﺷﺮﮐﺘﯽ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ ،‬ﺑﻪ راﺣﺘﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻧﺎﻣﻪ ﻫﺎي ﺗﺄﯾﯿﺪﯾﻪ ﯾﺎ ﻓﺮم ﻫـﺎي داﺧﻠـﯽ‬
‫ﺑﺮاي اﺳﺘﻔﺎده از اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را ﺟﻌﻞ ﮐﺮده ﯾﺎ ﺑﺎ اﺳﺘﻔﺎده از آﻧﻬﺎ ﮐﺎري اﻧﺠـﺎم دﻫﻨـﺪ ﮐـﻪ ﺑـﻪ‬
‫ﺣﻤﻠﻪ ﻣﻬﺎﺟﻢ ﮐﻤﮏ ﮐﻨﺪ ‪.‬ﺑﻪ ﻋﻼوه‪ ،‬ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ ﯾـﮏ ﻓﻼﭘـﯽ دﯾﺴـﮏ ﯾـﺎ ﻣـﺪﯾﺎي اﻟﮑﺘﺮوﻧﯿﮑـﯽ ﺑـﺎ‬
‫دﺳﺘﻮراﻟﻌﻤﻞ ﻧﺼﺐ ﯾﮏ آﭘﺪﯾﺖ ﻧﺮم اﻓﺰاري ﭘﺴﺖ ﮐﺮده ﯾﺎ ﻓﺎﯾﻠﯽ را ﺑـﺎز ﮐﻨـﺪ ﮐـﻪ ﺣـﺎوي دﺳـﺘﻮرات‬
‫ﮐﻼن در راﺳﺘﺎي اﻫﺪاف ﻧﻔﻮذﮔﺮان اﺳﺖ‪ .‬ﻃﺒﯿﻌﺘـﺎ‪ ،‬ﻫﺮﮔﻮﻧـﻪ درﺧﻮاﺳـﺖ درﯾـﺎﻓﺘﯽ از ﻃﺮﯾـﻖ ﭘﺴـﺖ‬
‫ﻗﺮار ﮔﯿﺮد‪.‬‬ ‫درون ﺷﺮﮐﺘﯽ ﺑﺎﯾﺪ ﺗﻮﺳﻂ درﯾﺎﻓﺖ ﮐﻨﻨﺪه ﻣﻮردﺗﺄﯾﯿﺪ‬

‫‪ 4.10‬ﺗﺎﺑﻠﻮ اﻋﻼﻧﺎت ﺷﺮﮐﺖ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺗﺎﺑﻠﻮ اﻋﻼﻧﺎت ﺷﺮﮐﺖ ﺑﺮاي اﻃﻼع رﺳﺎﻧﯽ ﺑﻪ ﮐﺎرﻣﻨﺪان ﻧﺒﺎﯾﺪ در ﻣﮑﺎن ﻫﺎﯾﯽ ﻧﺼـﺐ ﺷـﻮﻧﺪ‬
‫ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﮐﻪ ﻗﺎﺑﻞ دﺳﺘﺮس ﺑﺮاي ﻋﻤﻮم ﻣﺮدم‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺑﺴﯿﺎري از ﮐﺴﺐ و ﮐﺎرﻫﺎ ﺑﻮردﻫـﺎي ﺧﺒـﺮي دارﻧـﺪ ﮐـﻪ روي آﻧﻬـﺎ اﻃﻼﻋـﺎت‬
‫ﺧﺼﻮﺻﯽ ﺷﺮﮐﺖ ﯾﺎ اﻃﻼﻋﺎت ﭘﺮﺳﻨﻠﯽ روي آﻧﻬﺎ ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ ﺗﺎ ﻫﻤﻪ آﻧﻬﺎ را ﺑﺨﻮاﻧﻨـﺪ‪ .‬اﻋـﻼن‬
‫ﻫﺎي ﮐﺎرﻓﺮﻣﺎ‪ ،‬ﻟﯿﺴﺖﻫﺎي ﮐﺎرﻣﻨﺪي‪ ،‬ﯾﺎدداﺷـﺖﻫـﺎي داﺧﻠـﯽ‪ ،‬ﺷـﻤﺎره ﺗﻤـﺎس ﻣﻨـﺎزل ﮐﺎرﻣﻨـﺪان در‬
‫ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ‪.‬‬ ‫ﭘﻮﺳﺘﺮﻫﺎي ﺗﺒﻠﯿﻐﺎﺗﯽ و ﺑﻘﯿﻪ اﻃﻼﻋﺎت ﻣﺸﺎﺑﻪ ﻣﻌﻤﻮﻻً روي اﯾﻦ ﺑﻮردﻫﺎ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪338‬‬

‫ﮔﺎﻫﯽ ﺑﻮردﻫﺎي ﺧﺒﺮي در ﻧﺰدﯾﮑـﯽ ﮐﺎﻓـﻪ ﺗﺮﯾـﺎي ﺷـﺮﮐﺖ ﯾـﺎ در ﻧﺰدﯾـﮏ ﻗﺴـﻤﺖ ﻣﺨﺼـﻮص‬
‫ﺳﯿﮕﺎر ﮐﺸﯿﺪن ﯾﺎ ﻣﺤﻮﻃﻪ اﺳﺘﺮاﺣﺖ ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﻫﻤـﻪ ﺑﺎزدﯾﺪﮐﻨﻨـﺪﮔﺎن از ﺷـﺮﮐﺖ ﺑـﻪ آﻧﻬـﺎ‬
‫دﺳﺘﺮﺳﯽ دارﻧﺪ‪ .‬اﻣﺎ ﻧﺒﺎﯾﺪ اﯾﻨﮕﻮﻧﻪ اﻃﻼﻋﺎت در ﻣﻌﺮض دﯾﺪ ﺑﺎزدﯾﺪﮐﻨﻨـﺪﮔﺎن ﯾـﺎ ﻋﻤـﻮم ﻣـﺮدم ﻗـﺮار‬
‫داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬

‫‪ 4.11‬ورودي ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ‬

‫ﺳﯿﺎﺳﺖ‪ :‬اﺗﺎق ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﻣﺮﮐﺰ داده ﺑﺎﯾﺪ ﻫﻤﯿﺸﻪ ﻗﻔﻞ ﺑﺎﺷـﺪ و ﭘﺮﺳـﻨﻞ ﺑﺎﯾـﺪ ﻗﺒـﻞ از ورود ﻫﻮﯾـﺖ‬
‫ﺧﻮد را اﺛﺒﺎت ﮐﻨﻨﺪ‪.‬‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺳﯿﺴﺘﻢ اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﺑﺎﯾﺪ از ﮐﺎرتﻫﺎي اﻟﮑﺘﺮوﻧﯿﮑﯽ ﯾﺎ ﮐﺎرﺗﺨﻮان ﻫﺎي اﺟـﺎزه‬
‫ﻧﻈﺎرت داﺷﺖ‪.‬‬ ‫دﺳﺘﺮﺳﯽ در ﻫﻤﻪ ورودي ﻫﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪ ﺗﺎ ﺑﺘﻮان ﺑﺮ آﻧﻬﺎ ﺑﺼﻮرت اﻟﮑﺘﺮوﻧﯿﮑﯽ‬

‫‪ 4.12‬اﮐﺎﻧﺖﻫﺎي ﻣﺸﺘﺮي ﺑﺮاي اراﺋﻪ ﮐﻨﻨﺪﮔﺎن ﺧﺪﻣﺎت‬

‫ﺳﯿﺎﺳﺖ‪ :‬آﻧﺪﺳﺘﻪ از ﭘﺮﺳﻨﻞ ﺷﺮﮐﺖ ﮐﻪ ﺳﻔﺎرﺷﺎت ﺧﺪﻣﺎﺗﯽ از ﻓﺮوﺷﻨﺪﮔﺎﻧﯽ دارﻧـﺪ ﮐـﻪ ﺑـﻪ ﺷـﺮﮐﺖ‬
‫ﺧﺪﻣﺎت ﻣﻬﻤﯽ اراﺋﻪ ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﺑﺎﯾﺪ ﯾﮏ ﭘﺴﻮرد اﮐﺎﻧﺖ داﺷﺘﻪ ﺑﺎﺷـﻨﺪ ﺗـﺎ اﻓـﺮاد ﻏﯿﺮﻣﺠـﺎز ﻧﺘﻮاﻧﻨـﺪ از‬
‫آﻧﻬﺎ ﺳﻔﺎرش ارﺳﺎل ﮐﻨﻨﺪ‪.‬‬ ‫ﻃﺮف ﺷﺮﮐﺖ ﺑﺮاي‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺷﺮﮐﺖ ﻫﺎي ﺧﺪﻣﺎﺗﯽ و ﺑﺴﯿﺎري دﯾﮕﺮ از ﻓﺮوﺷﻨﺪﮔﺎن ﺑﻪ ﻣﺸﺘﺮﯾﺎن ﺧﻮد اﺟﺎزه‬
‫ﻣﯽ دﻫﻨﺪ ﮐﻪ ﯾﮏ ﭘﺴﻮرد داﺷﺘﻪ ﺑﺎﺷﻨﺪ؛ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﺑﺮاي ﻫﻤﻪ ﻓﺮوﺷﻨﺪﮔﺎﻧﯽ ﮐﻪ ﺧﺪﻣﺎت ﻣﻬـﻢ اراﺋـﻪ‬
‫ﻣﯽ ﮐﻨﻨﺪ ﭘﺴﻮرد ﺗﻌﯿﯿﻦ ﮐﻨﺪ ‪.‬اﯾﻦ ﺳﯿﺎﺳﺖ ﺑﻪ وﯾﮋه ﺑـﺮاي ﺧـﺪﻣﺎت ارﺗﺒﺎﻃـﺎت از راه دور و اﯾﻨﺘﺮﻧـﺖ‬
‫اﻫﻤﯿﺖ زﯾﺎدي دارد ‪.‬ﻫﺮ ﻟﺤﻈﻪ ﻣﻤﮑﻦ اﺳﺖ ﺧﺪﻣﺎت ﻣﻬﻢ در ﻣﻌﺮض ﺧﻄﺮ ﻗﺮار داﺷـﺘﻪ ﺑﺎﺷـﻨﺪ و ﺑـﻪ‬
‫ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻣﺠﻮز ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺮاي ﺛﺒﺖ ﺳـﻔﺎرش ﺑﺎﯾـﺪ ﯾـﮏ رﻣـﺰ ﻣﺸـﺘﺮك وﺟـﻮد‬
‫داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﻫﻤﭽﻨﯿﻦ‪ ،‬ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻫﺮﮔﺰ ﻧﺒﺎﯾﺪ از ﺷﻨﺎﺳـﻪ ﻫـﺎﯾﯽ ﻣﺎﻧﻨـﺪ ﺷـﻤﺎره ﮐـﺎرت‬
‫ﻣﻠﯽ‪ ،‬ﺷﻤﺎره ﻣﺎﻟﯿﺎﺗﯽ ﺷﺮﮐﺖ‪ ،‬ﻧﺎم ﺧﺎﻧﻮادﮔﯽ ﻣﺎدر ﻗﺒﻞ از ازدواج ﯾﺎ ﺷﻨﺎﺳـﻪ ﻫـﺎي ﻣﺸـﺎﺑﻪ اﺳـﺘﻔﺎده‬
‫ﮐﻨﯿﺪ‪ .‬ﭼﻮن‪ ،‬ﻣﺜﻼ‪ ،‬ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ﺷﺮﮐﺖ ﺧﺪﻣﺎﺗﯽ ﺗﻤﺎس ﮔﺮﻓﺘـﻪ و ﺑـﺮاي اﺿـﺎﻓﻪ‬
‫ﺷﺪن ﻣﺸﺨﺼﻪﻫﺎﯾﯽ ﻣﺎﻧﻨﺪ ﻓﻮردارﯾﻨﮓ ﺗﻤﺎس ﺑﻪ ﺧﻄﻮط ﻣـﻮدم داﯾـﻶپ درﺧﻮاﺳـﺖ ﺑﺪﻫـﺪ و ﯾـﺎ از‬
‫اراﺋﻪ ﮐﻨﻨﺪه ﺧﺪﻣﺎت اﯾﻨﺘﺮﻧﺘﯽ ﺑﺨﻮاﻫﺪ اﻃﻼﻋﺎت را ﺗﻐﯿﯿﺮ داده و ﺑﺮاي وﻗﺘﯽ ﮐـﺎرﺑﺮان ﯾـﮏ ﻫﺎﺳـﺖ را‬
‫آدرس ‪ IP‬ﺟﻌﻠﯽ ﺑﻪ آﻧﻬﺎ ﺑﺪﻫﺪ‪.‬‬ ‫ﺟﺴﺘﺠﻮ ﻣﯽ ﮐﻨﻨﺪ ﯾﮏ‬
‫‪339‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫‪ 4.13‬ﺗﻤﺎس ﺑﺎ وزارﺗﺨﺎﻧﻪ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺷﺮﮐﺖ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﺪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻣﺎده ﮐﻨﺪ ﮐﻪ ﺗﺤﺖ آن ﻫﺮ دﭘﺎرﺗﻤﺎن ﯾـﺎ ﮐـﺎرﮔﺮوه ﯾـﮏ‬
‫ﮐﺎرﻣﻨﺪ را ﺑﻪ ﻋﻨﻮان ﻣﺴﺌﻮل ﻧﻘﻄﻪ ﺗﻤﺎس ﺗﻌﯿﯿﻦ ﻣﯽﮐﻨﺪ ﺗﺎ ﺑﻘﯿﻪ ﭘﺮﺳﻨﻞ ﺑﺘﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﯽ ﻫﻮﯾﺖ اﻓﺮاد‬
‫ﻧﺎﺷﻨﺎﺧﺘﻪ ﮐﻪ ادﻋﺎ ﻣﯽ ﮐﻨﻨﺪ از ﻃﺮف آن دﭘﺎرﺗﻤﺎن ﯾﺎ ﮐـﺎرﮔﺮوه ﻫﺴـﺘﻨﺪ را ﺑـﺎ ﮐﻤـﮏ او ﺗﺄﯾﯿـﺪ ﮐﻨﻨـﺪ‪.‬‬
‫ﺑﺮاي ﻣﺜﺎل‪ ،‬ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ﻧﻘﻄﻪ ﺗﻤﺎس دﭘﺎرﺗﻤﺎﻧﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﻫﻮﯾـﺖ ﮐﺎرﻣﻨـﺪي را‬
‫ﮐﻨﺪ ﮐﻪ درﺧﻮاﺳﺖ ﭘﺸﺘﯿﺒﺎﻧﯽ دارد‪.‬‬ ‫ﺗﺄﯾﯿﺪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﯾﻦ روش ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻌﺪاد ﮐﺎرﻣﻨﺪاﻧﯽ را ﻣﺤﺪود ﻣﯽﮐﻨﺪ ﮐﻪ ﻣﺠﺎز ﺑـﻪ ﺗﺄﯾﯿـﺪ‬
‫اﻋﺘﺒﺎر ﮐﺎرﻣﻨﺪان در دﭘﺎرﺗﻤﺎن ﺧﻮد ﺑﺮاي درﺧﻮاﺳﺖ ﭘﺸﺘﯿﺒﺎﻧﯽ در رﯾﺴﺖ ﮐﺮدن ﭘﺴـﻮرد ﯾـﺎ دﯾﮕـﺮ‬
‫ﻫﺴﺘﻨﺪ‪.‬‬ ‫ﻣﺴﺎﺋﻞ ﻣﺮﺑﻮط ﺑﻪ اﮐﺎﻧﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي‬
‫ﺑﺨﺸﯽ از دﻟﯿﻞ ﻣﻮﻓﻘﯿﺖ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﯾﻦ اﺳﺖ ﮐﻪ ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨـﯽ ﮔـﺎﻫﯽ‬
‫ﺗﺤﺖ ﻓﺸﺎر ﻗﺮار ﮔﺮﻓﺘـﻪ و ﺑـﻪ درﺳـﺘﯽ ﻫﻮﯾـﺖ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه را ﺗﺄﯾﯿـﺪ ﻧﻤـﯽﮐﻨﻨـﺪ‪ .‬ﻣﻌﻤـﻮﻻً در‬
‫ﺷﺮﮐﺖﻫﺎي ﺑﺰرگ‪ ،‬ﺑﻪ دﻟﯿﻞ ﺗﻌﺪاد ﺑﺎﻻي ﮐﺎرﻣﻨﺪان ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﻫﻤﻪ ﭘﺮﺳـﻨﻞ ﻣﺠـﺎز‬
‫را ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﻨﺪ‪ .‬روش ﮐﺎرﻣﻨﺪ ﻧﻘﻄﻪ ﺗﻤﺎس ﯾﮑﯽ از روش ﻫﺎي ﻣﻨﺎﺳﺐ ﺑﺮاي ﻣﺤﺪود ﮐﺮدن ﺗﻌـﺪاد‬
‫ﮐﻨﻨﺪ‪.‬‬ ‫ﮐﺎرﻣﻨﺪاﻧﯽ اﺳﺖ ﮐﻪ ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻫﻮﯾﺖ آﻧﻬﺎ را ﺗﺄﯾﯿﺪ‬

‫‪ 4.14‬ﭘﺴﻮردﻫﺎي ﻣﺸﺘﺮﯾﺎن‬

‫اﮐﺎﻧﺖ ﻣﺸﺘﺮي ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﺳﯿﺎﺳﺖ‪ :‬ﻧﻤﺎﯾﻨﺪﮔﺎن ﺧﺪﻣﺎت ﻣﺸﺘﺮي ﻧﺒﺎﯾﺪ ﻗﺎدر ﺑﻪ ﺑﺎزﯾﺎﺑﯽ ﭘﺴﻮردﻫﺎي‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻣﻌﻤﻮﻻً ﺑﺎ دﭘﺎرﺗﻤﺎن ﻫﺎي ﺧﺪﻣﺎت ﻣﺸﺘﺮي ﺗﻤﺎس ﮔﺮﻓﺘـﻪ و‬
‫ﺑﺎ ﯾﮏ ﺑﻬﺎﻧﻪ‪ ،‬ﺗﻼش ﻣﯽ ﮐﻨﻨﺪ ﺑﻪ اﻃﻼﻋﺎت ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﯾﮏ ﻣﺸﺘﺮي‪ ،‬ﻣﺎﻧﻨـﺪ ﭘﺴـﻮرد ﯾـﺎ ﺷـﻤﺎره ﻣﻠـﯽ‪،‬‬
‫دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﻨﺪ‪ .‬ﺳﭙﺲ‪ ،‬ﺑﺎ ﮐﻤﮏ اﯾﻦ اﻃﻼﻋﺎت ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ ﻧﻤﺎﯾﻨـﺪه ﯾـﮏ ﺧـﺪﻣﺎت دﯾﮕـﺮ ﺗﻤـﺎس‬
‫ﺳﻔﺎرﺷﺎت ﺟﻌﻠﯽ ﺑﺪﻫﻨﺪ‪.‬‬ ‫ﮔﺮﻓﺘﻪ‪ ،‬ﺗﻈﺎﻫﺮ ﮐﻨﻨﺪ ﮐﻪ ﻫﻤﺎن ﻣﺸﺘﺮي ﻫﺴﺘﻨﺪ و اﻃﻼﻋﺎت ﮔﺮﻓﺘﻪ ﯾﺎ‬
‫ﭘﺲ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از ﻣﻮﻓﻘﯿﺖ اﯾﻦ اﻗﺪاﻣﺎت‪ ،‬ﺑﺎﯾﺪ ﯾـﮏ ﻧـﺮم اﻓـﺰار ﺧـﺪﻣﺎت ﻣﺸـﺘﺮي ﻃﺮاﺣـﯽ‬
‫ﺷﻮد ﺗﺎ ﻧﻤﺎﯾﻨﺪﮔﺎن ﺑﺘﻮاﻧﻨﺪ ﻓﻘﻂ اﻃﻼﻋﺎت ﺗﺄﯾﯿﺪ ﻫﻮﯾﺘﯽ ﮐﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه در اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار داده را‬
‫درﺳﺖ اﺳﺖ ﯾﺎ ﻧﻪ‪.‬‬ ‫ﺗﺎﯾﭗ ﮐﻨﻨﺪ و از ﺳﯿﺴﺘﻢ ﭘﺎﺳﺦ ﺑﮕﯿﺮﻧﺪ ﮐﻪ آﯾﺎ اﯾﻦ ﭘﺴﻮرد‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪340‬‬

‫‪ 4.15‬ﺗﺴﺖ آﺳﯿﺐ ﭘﺬﯾﺮي‬

‫ﺳﯿﺎﺳﺖ‪ :‬در ﻃﻮل آﻣﻮزش آﮔﺎﻫﯽ از اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ﺟﻬﺖدﻫﯽ ﺑﻪ ﮐﺎرﻣﻨﺪان درﺑﺎره اﺳـﺘﻔﺎده از‬
‫ﺷﻮد‪.‬‬ ‫ﺗﺎﮐﺘﯿﮏ ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﺮاي ﺗﺴﺖ ﻫﺎي آﺳﯿﺐ ﭘﺬﯾﺮي اﻣﻨﯿﺘﯽ اﻃﻼع داده‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﮔﺮ ﺑﻪ ﭘﺮﺳﻨﻞ ﺷﺮﮐﺖ درﺑﺎره ﺗﺴﺖ ﻧﻔﻮد ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﻃﻼع رﺳـﺎﻧﯽ ﻧﮑﻨﯿـﺪ‪،‬‬
‫ﻣﻤﮑﻦ اﺳﺖ آﻧﻬﺎ ﺧﺠﺎﻟﺖ زده ﯾﺎ ﻋﺼﺒﺎﻧﯽ ﺷﺪه و ﯾﺎ ﺑﻪ ﺧﺎﻃﺮ اﺳﺘﻔﺎده از ﺗﺎﮐﺘﯿﮏ ﻫـﺎي ﻓﺮﯾـﺐ دﻫﻨـﺪه ﮐـﻪ‬
‫دﯾﮕﺮ ﮐﺎرﻣﻨﺪان ﯾﺎ ﭘﯿﻤﺎﻧﮑﺎرﻫﺎ ﻋﻠﯿﻪ آﻧﻬﺎ اﻧﺠﺎم داده اﻧﺪ دﭼﺎر ﺗﺮس ﺷﻮﻧﺪ‪ .‬وﻗﺘﯽ در ﺣﯿﻦ ﻓﺮاﯾﻨـﺪ آﻣـﻮزش‬
‫در اﯾﻨﺒﺎره ﺑﻪ ﮐﺎرﻣﻨﺪان اﻃﻼع رﺳﺎﻧﯽ ﮐﻨﯿﺪ‪ ،‬ﻣﯽ ﺗﻮاﻧﯿﺪ ﺟﻠﻮي اﯾﻦ ﺗﻨﺎﻗﺾ و اﺧﺘﻼف را ﺑﮕﯿﺮﯾﺪ‪.‬‬

‫‪ 4.16‬ﻧﻤﺎﯾﺶ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺷﺮﮐﺖ‬

‫ﺳﯿﺎﺳﺖ‪ :‬آن دﺳﺘﻪ از اﻃﻼﻋـﺎت ﺷـﺮﮐﺖ ﮐـﻪ در اﺧﺘﯿـﺎر ﻋﻤـﻮم ﻗـﺮار داده ﻧﻤـﯽ ﺷـﻮﻧﺪ‪ ،‬ﻧﺒﺎﯾـﺪ در‬
‫آﻧﻬﺎ دﺳﺘﺮﺳﯽ دارﻧﺪ‪.‬‬ ‫ﻣﺤﻮﻃﻪﻫﺎﯾﯽ ﻧﻤﺎﯾﺶ داده ﺷﻮﻧﺪ ﮐﻪ ﻋﻤﻮم ﻣﺮدم ﺑﻪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻋﻼوه ﺑﺮ اﻃﻼﻋﺎت ﻣﺤﺼﻮل ﯾﺎ روال ﺳﺎﺧﺖ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ‪ ،‬اﻃﻼﻋـﺎت ﺗﻤـﺎس‬
‫داﺧﻠﯽ ﻣﺎﻧﻨﺪ ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎي داﺧﻠﯽ ﯾﺎ ﻟﯿﺴﺖ ﮐﺎرﻣﻨﺪان‪ ،‬ﯾـﺎ ﻓﻬﺮﺳـﺖﻫـﺎي ﺳـﺎﺧﺘﻤﺎﻧﯽ ﮐـﻪ ﺣـﺎوي ﻧـﺎم‬
‫ﭘﺮﺳﻨﻞ ﻣﺪﯾﺮﯾﺖ در ﻫﺮ ﺑﺨﺶ دﭘﺎرﺗﻤﺎن در ﺷﺮﮐﺖ ﻫﺴﺘﻨﺪ‪ ،‬ﺑﺎﯾﺪ ﺧﺎرج از دﯾﺪ ﻋﻤﻮم ﻗﺮار داده ﺷﻮﻧﺪ‪.‬‬

‫‪ 4.17‬آﻣﻮزش آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ اﻓﺮاد ﺷﺎﻏﻞ در ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﯾﮏ دوره آﻣﻮزش آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ را ﺳﭙﺮي ﮐﻨﻨﺪ‪ .‬ﻋـﻼوه‬
‫ﺑﺮ اﯾﻦ‪ ،‬ﻫﺮ ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ در ﻓﻮاﺻﻞ زﻣﺎﻧﯽ ﻣﻨﺎﺳـﺐ ﯾـﮏ دوره ﯾـﺎدآوري از ﻫﻤـﺎن دوره اﺻـﻠﯽ را‬
‫ﺑﮕﺬارﻧﺪ و اﯾﻦ ﻓﺎﺻﻠﻪ زﻣﺎﻧﯽ ﻧﺒﺎﯾﺪ ﺑﯿﺸﺘﺮ از دوازده ﻣﺎه ﺑﺎﺷﺪ و دﭘﺎرﺗﻤﺎن ﻣﺴﺌﻮل آﻣﻮزش اﻣﻨﯿﺘـﯽ‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﻧﯿﺎز ﺑﻪ ﺷﺮﮐﺖ در اﯾﻦ دوره ﻫﺎ را ﺗﻌﯿﯿﻦ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺑﺴﯿﺎري از ﺳﺎزﻣﺎن ﻫﺎ آﻣﻮزش آﮔﺎﻫﯽ ﮐﺎرﺑﺮ ﻧﻬﺎﯾﯽ را ﺑـﻪ ﮐﻠـﯽ از ﯾـﺎد ﻣـﯽ‬
‫ﺑﺮﻧﺪ‪ .‬ﺑﻨﺎﺑﻪ ﯾﮏ ﻧﻈﺮﺳﻨﺠﯽ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺟﻬﺎﻧﯽ در ﺳـﺎل ‪ ،2001‬ﺗﻨﻬـﺎ ‪ 30‬درﺻـﺪ ﺳـﺎزﻣﺎنﻫـﺎي‬
‫ﺣﺎﺿﺮ در ﻧﻈﺮﺳﻨﺠﯽ ﺑﺮاي آﻣﻮزش اﻓﺰاﯾﺶ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ﺑﺮاي ﮔﺮوه ﮐـﺎرﺑﺮ ﻧﻬـﺎﯾﯽ ﭘـﻮل ﻫﺰﯾﻨـﻪ‬
‫ﻣﯽ ﮐﻨﻨﺪ‪ .‬آﻣﻮزش آﮔـﺎﻫﯽ ﯾـﮏ اﻟـﺰام ﻣﻬـﻢ ﺑـﺮاي ﮐـﺎﻫﺶ ﺧﻄـﺮ ﺗﺨﻠﻔـﺎت اﻣﻨﯿﺘـﯽ ﻣﻮﻓـﻖ از ﻃﺮﯾـﻖ‬
‫ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﺳﺖ‪.‬‬ ‫ﺗﮑﻨﯿﮏﻫﺎي‬
‫‪341‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫‪ 4.18‬دوره آﻣﻮزش اﻣﻨﯿﺖ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﭘﺮﺳﻨﻞ ﺑﺎﯾﺪ ﻗﺒﻞ از اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ دوره آﻣﻮزﺷـﯽ‬
‫ﺑﺎﺷﻨﺪ‪.‬‬ ‫اﻣﻨﯿﺖ اﻃﻼﻋﺎت را ﺑﺎ ﻣﻮﻓﻘﯿﺖ ﺳﭙﺮي ﮐﺮده‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻣﻌﻤﻮﻻً ﮐﺎرﻣﻨﺪان ﺟﺪﯾﺪ را ﻫﺪف ﻗﺮار ﻣﯽ دﻫﻨﺪ و ﻣﯽداﻧﻨﺪ‬
‫ﮐﻪ آﻧﻬﺎ ﺑﻪ ﻃﻮر ﮐﻠﯽ ﺑﻌﻨﻮان ﻋﻀﻮي از ﯾﮏ ﮔﺮوه اﺣﺘﻤﺎﻻ ﮐﻤﺘﺮ از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ و‬
‫ﻣﻮرد ﻃﺒﻘﻪ ﺑﻨﺪي و ﮐﺎر ﺑﺎ اﻃﻼﻋﺎت ﺣﺴﺎس آﮔﺎه ﻫﺴﺘﻨﺪ‪.‬‬ ‫روال ﮐﺎري درﺳﺖ در‬
‫اﯾﻦ دوره آﻣﻮزﺷﯽ ﺑﺎﯾﺪ ﺷﺎﻣﻞ ﯾﮏ ﻓﺮﺻﺖ ﺑﺮاي ﻃـﺮح ﭘﺮﺳـﺶ از ﻃـﺮف ﮐﺎرﻣﻨـﺪان درﺑـﺎره‬
‫ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﺷﺪ‪ .‬ﺑﻌﺪ از آﻣﻮزش‪ ،‬دارﻧﺪه اﮐﺎﻧﺖ ﺑﺎﯾﺪ ﯾﮏ ﺳﻨﺪ اﻣﻀﺎء ﮐﺮده و ﺗﺄﯾﯿﺪ ﮐﻨﺪ ﮐﻪ‬
‫اﯾﻦ ﺳﯿﺎﺳﺖﻫﺎ ﺗﺒﻌﯿﺖ ﺧﻮاﻫﺪ ﮐﺮد‪.‬‬ ‫ﺑﻪ ﺧﻮﺑﯽ ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ را درك ﮐﺮده و از‬

‫‪ 4.19‬ﮐﺎرت ﻫﺎي ﮐﺎرﻣﻨﺪي ﺑﺎﯾﺪ از ﻧﻈﺮ رﻧﮕﯽ ﮐﺪﮔﺬاري ﺷﻮﻧﺪ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﮐﺎرت ﻫﺎي ﺷﻨﺎﺳﺎﯾﯽ ﮐﺎرﻣﻨﺪي ﺑﺎﯾﺪ ﺑﺎ رﻧﮓ ﮐﺪﮔﺬاري ﺷﻮﻧﺪ ﺗﺎ ﻧﺸﺎن دﻫﻨﺪ ﮐﻪ آﯾﺎ دارﻧﺪه‬
‫ﯾﺎ ﮐﺎرآﻣﻮز اﺳﺖ‪.‬‬ ‫ﮐﺎرت ﮐﺎرﻣﻨﺪ‪ ،‬ﭘﯿﻤﺎﻧﮑﺎر‪ ،‬ﮐﺎرﻣﻨﺪ ﻣﻮﻗﺖ‪ ،‬ﻓﺮوﺷﻨﺪه‪ ،‬ﻣﺸﺎور‪ ،‬ﺑﺎزدﯾﺪﮐﻨﻨﺪه‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬رﻧﮓ ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ ﺑﻬﺘﺮﯾﻦ روش ﺑﺮاي ﺗﻌﯿﯿﻦ ﺟﺎﯾﮕﺎه ﺷﻐﻠﯽ ﯾﮏ ﮐﺎرﻣﻨﺪ از‬
‫راه دور اﺳﺖ‪ .‬ﯾﮏ ﮔﺰﯾﻨﻪ ﺑﺮاي اﯾﻨﮑﺎر اﺳﺘﻔﺎده از ﺣﺮوف ﺑﺰرگ ﺑـﺮاي ﻧﺸـﺎن دادن ﺟﺎﯾﮕـﺎه ﺷـﻐﻠﯽ‬
‫دارﻧﺪه ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ اﺳﺖ‪ ،‬اﻣﺎ ﺣﺘﻤﺎ ﺑـﺮاي آﻧﮑـﻪ اﺷـﺘﺒﺎﻫﯽ ﭘـﯿﺶ ﻧﯿﺎﻣـﺪه و ﺑـﺎ ﯾـﮏ ﻧﮕـﺎه ﻗﺎﺑـﻞ‬
‫از ﻃﺮح ﮐﺪ رﻧﮕﯽ اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪.‬‬ ‫ﺗﺸﺨﯿﺺ ﺑﺎﺷﺪ ﺑﺎﯾﺪ‬
‫ﯾﮏ ﺗﺎﮐﺘﯿﮏ راﯾﺞ در ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﺳﺎﺧﺘﻤﺎن ﻓﯿﺰﯾﮑﯽ ﺗﻬﯿـﻪ ﻟﺒـﺎس‬
‫ﻣﺨﺼﻮص ﺑﺮاي ﭘﺮﺳﻨﻞ ﺗﺤﻮﯾﻞ ﯾﺎ ﺗﮑﻨﺴﯿﻦﻫﺎي ﺗﻌﻤﯿﺮ اﺳﺖ‪ .‬وﻗﺘﯽ ﻣﻬـﺎﺟﻢ وارد ﺳـﺎﺧﺘﻤﺎن ﺷـﻮد‪،‬‬
‫ﺧﻮد را ﺑﻪ ﺟﺎي ﯾﮏ ﮐﺎرﻣﻨﺪ دﯾﮕﺮ ﺟﺎ زده و درﺑﺎره ﺟﺎﯾﮕﺎه ﺷﻐﻠﯽ ﺧﻮد دروغ ﻣﯽ ﮔﻮﯾـﺪ ﺗـﺎ ﺑﺘﻮاﻧـﺪ‬
‫ﻫﻤﮑﺎري ﺳﺎﯾﺮ ﮐﺎرﻣﻨﺪان را ﺟﻠﺐ ﮐﻨﺪ‪ .‬ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ ﺟﻠﻮﮔﯿﺮي از ورود اﻓﺮاد ﺑﻪ ﺳـﺎﺧﺘﻤﺎن‬
‫و ﺳﭙﺲ ورود ﺑﻪ ﻗﺴﻤﺖﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﻧﺒﺎﯾﺪ ﺑﻪ آﻧﻬﺎ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل‪ ،‬ﻓﺮدي ﮐﻪ‬
‫ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺗﮑﻨﺴﯿﻦ ﺗﻌﻤﯿﺮ ﺗﻠﻔﻦ وارد ﺳﺎﺧﺘﻤﺎن ﻣﯽ ﺷﻮد ﻧﻤﯽ ﺗﻮاﻧﺪ ﺧﻮد را ﺑﻌﻨﻮان ﯾـﮏ ﮐﺎرﻣﻨـﺪ‬
‫ﻣﯽ دﻫﺪ‪.‬‬ ‫ﺟﺎ ﺑﺰﻧﺪ‪ :‬ﭼﻮن رﻧﮓ ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ او را ﻟﻮ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪342‬‬

‫ﺳﯿﺎﺳﺖﻫﺎي ﻓﻨﺎوري اﻃﻼﻋﺎت‬

‫دﭘﺎرﺗﻤﺎن ﻓﻨﺎوري اﻃﻼﻋﺎت ﯾﮏ ﺷﺮﮐﺖ ﺑﻪ ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ ﻧﯿﺎز دارد ﮐﻪ ﺑـﻪ ﺣﻔﺎﻇـﺖ از داراﯾـﯽ‬
‫ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ ﮐﻤﮏ ﮐﻨﺪ‪ .‬ﻣﻦ ﺑﺮاي ﻧﺸﺎن دادن ﺳﺎﺧﺘﺎر ﮐﻠﯽ ﻋﻤﻠﯿـﺎت ﻫـﺎي ‪ IT‬در ﯾـﮏ‬
‫ﺳﺎزﻣﺎن‪ ،‬ﺳﯿﺎﺳﺖ ﻫﺎي ‪ IT‬را ﺑﻪ ﭼﻨﺪ ﮔﺮوه ﻋﻤﻮﻣﯽ‪ ،‬ﭘﺬﯾﺮش‪ ،‬اداره ﮐـﺎﻣﭙﯿﻮﺗﺮ و ﻋﻤﻠﯿـﺎت ﻫـﺎي‬
‫ﮐﻨﻢ‪.‬‬ ‫ﮐﺎﻣﭙﯿﻮﺗﺮي ﺗﻘﺴﯿﻢ ﻣﯽ‬

‫ﻋﻤﻮﻣﯽ‬

‫‪ 5.1‬اﻃﻼﻋﺎت ﺗﻤﺎس ﮐﺎرﻣﻨﺪان دﭘﺎرﺗﻤﺎن ‪IT‬‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎ و آدرس ﻫﺎي اﯾﻤﯿﻞ ﮐﺎرﻣﻨﺪان دﭘﺎرﺗﻤﺎن ‪ IT‬ﻧﺒﺎﯾﺪ در اﺧﺘﯿﺎر اﻓﺮادي ﻗـﺮار‬
‫ﺷﻮد ﮐﻪ ﻧﯿﺎزي ﺑﻪ داﻧﺴﺘﻦ آﻧﻬﺎ ﻧﺪارﻧﺪ‪.‬‬ ‫داده‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﺟﻠﻮﮔﯿﺮي از ﺳﻮءاﺳﺘﻔﺎده از اﻃﻼﻋﺎت ﺗﻤﺎس ﺗﻮﺳﻂ‬
‫ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ اﺳﺖ‪ .‬وﻗﺘﯽ ﻓﻘﻂ ﺷﻤﺎره ﺗﻤﺎس ﻫﺎ ﯾﺎ آدرس اﯾﻤﯿﻞ ﻋﻤﻮﻣﯽ دﭘﺎرﺗﻤﺎن ‪ IT‬را اﻓﺸﺎ‬
‫ﮐﻨﯿﺪ‪ ،‬اﻓﺮاد ﺧﺎرﺟﯽ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﻣﺴﺘﻘﯿﻤﺎ ﺑﺎ ﭘﺮﺳﻨﻞ اﯾﻦ دﭘﺎرﺗﻤﺎن ﺗﻤﺎس ﺑﮕﯿﺮﻧﺪ‪ .‬آدرس اﯾﻤﯿﻞ ﺳﺎﯾﺖ‬
‫اﺟﺮاﯾـــﯽ و ﺷـــﻤﺎره ﺗﻤـــﺎس ﻫـــﺎي ﻓﻨـــﯽ ﺑﺎﯾـــﺪ ﻓﻘـــﻂ ﻣﺘﺸـــﮑﻞ از ﻧـــﺎم ﻫـــﺎي ﻋﻤـــﻮﻣﯽ ﻣﺎﻧﻨـــﺪ‬
‫‪admin@companyname.com‬ﺑﺎﺷﻨﺪ؛ ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎي ﻣﻨﺘﺸﺮﺷﺪه ﻫﻢ ﺑﺎﯾﺪ ﺑـﻪ ﯾـﮏ ﺻـﻨﺪوق ﭘﺴـﺖ‬
‫آن دﭘﺎرﺗﻤﺎن‪.‬‬ ‫ﺻﻮﺗﯽ دﭘﺎرﺗﻤﺎن وﺻﻞ ﺷﻮﻧﺪ‪ ،‬ﻧﻪ ﺑﻪ ﺧﻮد ﭘﺮﺳﻨﻞ‬
‫وﻗﺘﯽ اﻃﻼﻋﺎت ﺗﻤﺎس ﻣﺴﺘﻘﯿﻢ در دﺳﺘﺮس ﺑﺎﺷﺪ‪ ،‬ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧﯿﻠﯽ راﺣﺖ ﻣـﯽ ﺗﻮاﻧـﺪ‬
‫ﺑﻪ ﮐﺎرﻣﻨﺪان ﺑﺨﺶ ‪ IT‬دﺳﺘﺮﺳﯽ داﺷﺘﻪ و آﻧﻬﺎ را ﻓﺮﯾﺐ دﻫﺪ ﺗﺎ اﻃﻼﻋﺎﺗﯽ در اﺧﺘﯿـﺎر او ﻗـﺮار دﻫﻨـﺪ‬
‫ﮐﻪ در ﺣﻤﻠﻪ ﻣﻮرداﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮد ﯾﺎ ﺑﺎ اﺳﺘﻔﺎده از ﻧﺎم ﯾﺎ اﻃﻼﻋﺎت ﺗﻤﺎس ﺧـﻮد را ﺑـﻪ ﺟـﺎي‬
‫ﮐﺎرﻣﻨﺪان ‪ IT‬ﻣﻌﺮﻓﯽ ﮐﻨﻨﺪ‪.‬‬

‫‪ 5.2‬درﺧﻮاﺳﺖ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ درﺧﻮاﺳﺖ ﻫﺎي ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﺑﺎﯾـﺪ ﺑـﻪ ﮔﺮوﻫـﯽ ارﺟـﺎع داده ﺷـﻮﻧﺪ ﮐـﻪ ﺑـﻪ ﭼﻨـﯿﻦ‬
‫ﻣﯽ ﮐﻨﻨﺪ‪.‬‬ ‫درﺧﻮاﺳﺖ ﻫﺎﯾﯽ رﺳﯿﺪﮔﯽ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺘﻪ‪ :‬ﮔﺎﻫﯽ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺗﻼش ﻣﯽ ﮐﻨﻨﺪ آﻧﺪﺳﺘﻪ از ﭘﺮﺳﻨﻞ ‪ IT‬را ﻫـﺪف ﻗـﺮار‬
‫دﻫﻨﺪ ﮐﻪ ﻣﻌﻤﻮﻻً ﺑﺎ ﻣﺴﺎﺋﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨـﯽ ﺳـﺮ و ﮐـﺎر ﻧﺪارﻧـﺪ و از روال ﮐـﺎر اﻣﻨﯿﺘـﯽ ﻣﺮﺑﻮﻃـﻪ در‬
‫ﻣﻮاﺟﻬﻪ ﺑﺎ ﭼﻨﯿﻦ درﺧﻮاﺳﺖ ﻫﺎﯾﯽ آﮔﺎه ﻧﯿﺴﺘﻨﺪ‪ .‬ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ‪ ،‬ﺑﺎﯾﺪ ﺑﻪ ﭘﺮﺳﻨﻞ ‪ IT‬آﻣـﻮزش داد ﺗـﺎ‬
‫‪343‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫از ﭘﺬﯾﺮﻓﺘﻦ ﭼﻨﯿﻦ درﺧﻮاﺳﺖ ﻫﺎﯾﯽ ﺳﺮ ﺑﺎز زده و ﺗﻤﺎس ﮔﯿﺮﻧـﺪه را ﺑـﻪ ﮔﺮوﻫـﯽ ارﺟـﺎع دﻫﻨـﺪ ﮐـﻪ‬
‫ﻣﺴﺌﻮﻟﯿﺖ اراﺋﻪ ﭘﺸﺘﯿﺒﺎﻧﯽ را ﺑﺮﻋﻬﺪه دارﻧﺪ‪.‬‬

‫ﭘﺬﯾﺮش‬

‫‪ 6.1‬روال ﮐﺎر دﺳﺘﺮﺳﯽ از راه دور‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﭘﺮﺳـﻨﻞ ﭘـﺬﯾﺮش ﻧﺒﺎﯾـﺪ ﺟﺰﺋﯿـﺎت ﯾـﺎ دﺳـﺘﻮراﻟﻌﻤﻞ دﺳﺘﺮﺳـﯽ از راه دور‪ ،‬ﺷـﺎﻣﻞ ﻧﻘـﺎط‬
‫آﻧﮑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه‪:‬‬ ‫دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺧﺎرﺟﯽ ﯾﺎ ﺷﻤﺎره ﻫﺎي داﯾﻶپ را اﻓﺸﺎ ﮐﻨﻨﺪ‪ ،‬ﻣﮕﺮ‬
‫ﺑﺮاي درﯾﺎﻓﺖ اﻃﻼﻋﺎت داﺧﻠﯽ ﻣﻮردﺗﺄﯾﯿﺪ ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﺎﺷﺪو ﺑﻪ ﻋﻨﻮان ﯾـﮏ ﮐـﺎرﺑﺮ ﺧـﺎرﺟﯽ‬ ‫•‬

‫ﻣﺠﺎز ﺑﻪ اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺖ ﺑﺎﺷﺪ‪.‬‬


‫اﮔﺮ ﮐﺎرﻣﻨﺪ ﭘﺬﯾﺮش ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﺑﻪ ﺻﻮرت ﺷﺨﺼﯽ ﻧﻤﯽﺷﻨﺎﺳﺪ‪ ،‬ﺑﺎﯾـﺪ ﻫﻮﯾـﺖ‬ ‫•‬

‫آﻣﺪ‪ ،‬ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﺪ‪.‬‬ ‫او را از ﻃﺮﯾﻖ روال ﮐﺎر ﺗﺄﯾﯿﺪ و اﻋﻄﺎي ﻣﺠﻮز ﮐﻪ در اﺑﺘﺪاي اﯾﻦ ﻓﺼﻞ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺘﻪ‪ :‬ﺑﺨﺶ ﭘﺬﯾﺮش ﯾﮏ ﺷﺮﮐﺖ ﻫﺪف اوﻟﯿﻪ ﺑﺮاي ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤـﺎﻋﯽ اﺳـﺖ‪ ،‬ﭼـﻮن‬
‫ﻣﺎﻫﯿﺖ ﮐﺎر آﻧﻬﺎ ﮐﻤﮏ ﺑﻪ ﮐﺎرﺑﺮان در ﻣﺸﮑﻼت ﻣﺮﺑﻮط ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺖ و ﻫﻤﭽﻨﯿﻦ ﺑﻪ اﯾـﻦ ﺧـﺎﻃﺮ‬
‫ﮐﻪ ﻣﻌﻤﻮﻻً ﺳﻄﺢ دﺳﺘﺮﺳﯽ آﻧﻬﺎ ﺑﻪ ﺳﯿﺴـﺘﻢ ﻫـﺎ ﺑﺎﻻﺳـﺖ‪ .‬ﭘـﺲ ﻫﻤـﻪ ﭘﺮﺳـﻨﻞ ﭘـﺬﯾﺮش ﺑﺎﯾـﺪ ﺑـﺮاي‬
‫ﺟﻠﻮﮔﯿﺮي از اﻓﺸﺎي ﻏﯿﺮﻣﺠﺎز اﻃﻼﻋﺎت آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﮐـﻪ در ﺻـﻮرت اﻓﺸـﺎ ﺑـﻪ اﻓـﺮاد ﻏﯿﺮﻣﺠـﺎز‬
‫ﮐﻤﮏ ﻣﯽ ﮐﻨﻨﺪ ﺗﺎ ﺑﻪ ﻣﻨﺎﺑﻊ ﮐﺎﻣﭙﯿﻮﺗﺮي دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪ .‬ﯾﮏ ﻗﺎﻧﻮن ﺳـﺎده ﺑـﺮاي اﯾﻨﮑـﺎر اﯾـﻦ‬
‫اﺳﺖ ﮐﻪ ﻫﺮﮔﺰ روال ﮐﺎر دﺳﺘﺮﺳﯽ از راه دوررا ﺑﺮاي ﻫﯿﭽﮑﺲ اﻓﺸﺎ ﻧﮑﻨﯿﺪ‪ ،‬ﻣﮕﺮ آﻧﮑﻪ ﻫﻮﯾـﺖ او را‬
‫ﮐﺮده ﺑﺎﺷﯿﺪ‪.‬‬ ‫ﺷﻨﺎﺳﺎﯾﯽ و ﺗﺄﯾﯿﺪ‬

‫‪ 6.2‬رﯾﺴﺖ ﮐﺮدن ﭘﺴﻮردﻫﺎ‬

‫اﮐﺎﻧﺖ رﯾﺴﺖ ﺷﻮد‪.‬‬ ‫ﺳﯿﺎﺳﺖ‪ :‬ﭘﺴﻮرد اﮐﺎﻧﺖﻫﺎي ﯾﮏ ﮐﺎرﺑﺮ ﺗﻨﻬﺎ ﺑﺎﯾﺪ ﺑﺎ درﺧﻮاﺳﺖ دارﻧﺪه‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬راﯾﺞ ﺗﺮﯾﻦ ﺗﺮﻓﻨﺪي ﮐﻪ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﻣـﯽ ﮐﻨﻨـﺪ اﯾـﻦ اﺳـﺖ ﮐـﻪ‬
‫اﮐﺎﻧﺖ ﯾﮏ ﻧﻔﺮدﯾﮕﺮ را رﯾﺴﺖ ﮐﺮده و ﺗﻐﯿﯿﺮ دﻫﻨﺪ‪ .‬در اﯾﻦ ﺷﺮاﯾﻂ‪ ،‬ﻣﻬﺎﺟﻢ ﺑﺎ ﯾﮏ ﺑﻬﺎﻧـﻪ ﺧـﻮد را ﺑـﻪ‬
‫ﺟﺎي ﯾﮏ ﮐﺎرﻣﻨﺪ ﺟﺎ زده و ادﻋﺎ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﭘﺴﻮرد ﺧﻮد را ﮔﻢ ﯾﺎ ﻓﺮاﻣﻮش ﮐﺮده اﺳﺖ‪ .‬ﯾﮏ ﮐﺎرﻣﻨﺪ‬
‫‪IT‬ﺑﺮاي ﮐﺎﻫﺶ ﻣﻮﻓﻘﯿﺖ‪ ‬اﯾﻦ ﻧﻮع ﺣﻤﻼت ﺑﺎﯾﺪ در ﺻﻮرت درﯾﺎﻓﺖ درﺧﻮاﺳﺖ ﺑـﺮاي رﯾﺴـﺖ ﮐـﺮدن‬
‫ﭘﺴﻮرد ﻗﺒﻞ از ﻫﺮﮔﻮﻧﻪ اﻗﺪاﻣﯽ ﺑﺎ ﮐﺎرﻣﻨﺪ دارﻧﺪهي اﮐﺎﻧﺖ ﺗﻤﺎس ﺑﮕﯿﺮد؛ اﯾﻦ ﺗﻤﺎس ﻧﺒﺎﯾـﺪ ﺑـﺎ ﺷـﻤﺎره‬
‫ﺗﻠﻔﻨﯽ ﺑﺎﺷﺪ ﮐﻪ ﺧﻮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه اراﺋﻪ ﮐﺮده اﺳﺖ‪ ،‬ﺑﻠﮑﻪ ﺑﺎﯾـﺪ ﺑـﺎ ﺷـﻤﺎره ﺗﻠﻔﻨـﯽ ﺑﺎﺷـﺪ ﮐـﻪ از‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪344‬‬

‫داﯾﺮﮐﺘﻮري ﺗﻠﻔﻦ ﮐﺎرﻣﻨﺪان ﺟﺴﺘﺠﻮ ﻣﯽﺷﻮد‪ .‬ﺑﺮاي اﻃﻼﻋﺎت ﺑﯿﺸﺘﺮ در اﯾﻨﺒﺎره ﺑﻪ روال ﮐﺎر ﺗﺄﯾﯿﺪ و‬
‫ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ‪.‬‬ ‫اﻋﻄﺎي ﻣﺠﻮز در اﺑﺘﺪاي اﯾﻦ ﻓﺼﻞ‬

‫‪ 6.3‬ﺗﻐﯿﯿﺮ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ درﺧﻮاﺳﺖ ﻫﺎ ﺑﺮاي اﻓﺰاﯾﺶ ﻣﺠﻮزﻫﺎ ﯾـﺎ ﺳـﻄﺢ دﺳﺘﺮﺳـﯽ ﺑﺎﯾـﺪ ﺑـﻪ ﺻـﻮرت ﮐﺘﺒـﯽ‬
‫ﺗﻮﺳﻂ ﻣﺪﯾﺮ دارﻧﺪهي اﮐﺎﻧﺖ ﺗﺄﯾﯿﺪ ﺷﻮﻧﺪ‪ .‬وﻗﺘـﯽ ﺗﻐﯿﯿـﺮ اﻋﻤـﺎل ﺷـﺪ‪ ،‬ﺑﺎﯾـﺪ از ﻃﺮﯾـﻖ ﭘﺴـﺖ داﺧﻠـﯽ‬
‫ﺷــﺮﮐﺖ ﯾــﮏ ﺗﺄﯾﯿﺪﯾــﻪ ﺑــﺮاي ﻣــﺪﯾﺮ درﺧﻮاﺳــﺖﮐﻨﻨــﺪه ارﺳــﺎل ﺷــﻮد‪ .‬ﺑ ـﻪ ﻋــﻼوه‪ ،‬اﺻــﺎﻟﺖ ﭼﻨــﯿﻦ‬
‫ﺷﻮد‪.‬‬ ‫درﺧﻮاﺳﺖﻫﺎﯾﯽ ﺑﺎﯾﺪ ﻣﻄﺎﺑﻖ ﺑﺎ روال ﮐﺎر و اﻋﻄﺎي ﻣﺠﻮز ﺗﺄﯾﯿﺪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬وﻗﺘﯽ ﯾﮏ ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﻪ ﯾﮏ اﮐﺎﻧﺖ ﮐﺎرﺑﺮي اﺳﺘﺎﻧﺪارد ﺣﻤﻠﻪ ﻣﯽ ﮐﻨـﺪ‪،‬‬
‫در ﻣﺮﺣﻠﻪ ﺑﻌﺪ ﻣﯽ ﺧﻮاﻫﺪ ﺳﻄﺢ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﺧـﻮد را اﻓـﺰاﯾﺶ دﻫـﺪ ﺗـﺎ ﺑﺘﻮاﻧـﺪ روي ﮐـﻞ‬
‫ﺳﯿﺴﺘﻢ ﮐﻨﺘﺮل ﮐﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﺪ‪ .‬ﻣﻬﺎﺟﻤﯽ ﮐﻪ از ﻓﺮاﯾﻨﺪ ﺗﺄﯾﯿـﺪ ﻣﺠـﻮز ﺑـﺎﺧﺒﺮ ﺑﺎﺷـﺪ‪ ،‬ﻣـﯽ ﺗﻮاﻧـﺪ از‬
‫ﻃﺮﯾﻖ ارﺳﺎل اﯾﻤﯿﻞ‪ ،‬ﻓﮑﺲ‪ ،‬ﯾﺎ ﺗﻠﻔﻦ ﯾﮏ درﺧﻮاﺳﺖ ﺑﻪ ﻇﺎﻫﺮ ﻣﺠﺎز ﺑﺪﻫـﺪ‪ .‬ﺑـﺮاي ﻣﺜـﺎل‪ ،‬ﻣﻬـﺎﺟﻢ ﻣـﯽ‬
‫ﺗﻮاﻧﺪ ﺑﺎ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﯾﺎ ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﯾﮑﯽ از ﺗﮑﻨﺴﯿﻦ ﻫﺎ را ﻣﺘﻘﺎﻋـﺪ ﮐﻨـﺪ ﺗـﺎ ﺑـﻪ‬
‫اﻋﻄﺎ ﮐﻨﺪ‪.‬‬ ‫ﯾﮑﯽ از ﺣﺴﺎب ﻫﺎ ﺳﻄﺢ دﺳﺘﺮﺳﯽ ﺑﺎﻻﺗﺮ‬

‫‪ 4.6‬ﻣﺠﻮز ﺟﺪﯾﺪ ﺣﺴﺎب ﮐﺎرﺑﺮي‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﯾﮏ درﺧﻮاﺳﺖ ﺑﺮاي ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﺟﺪﯾﺪ ﺑﺮاي ﯾﮏ ﮐﺎرﻣﻨﺪ‪ ،‬ﭘﯿﻤﺎﻧﮑﺎر ﯾﺎ دﯾﮕﺮ اﻓﺮاد ﻣﺠـﺎز‬
‫ﺑﺎﯾﺪ ﺑﻪ ﺻﻮرت ﮐﺘﺒﯽ و اﻣﻀﺎﺷﺪه ﺗﻮﺳﻂ ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪ اﻧﺠﺎم ﺷﺪه ﯾﺎ از ﻃﺮﯾـﻖ اﯾﻤﯿـﻞ ﺑـﺎ اﻣﻀـﺎي‬
‫اﻟﮑﺘﺮوﻧﯿﮑﯽ ارﺳﺎل ﺷﻮد ‪.‬ﺑﻪ ﻋﻼوه‪ ،‬ﺑﻌﺪ از ارﺳﺎل درﺧﻮاﺳﺖ ﺑﺎﯾﺪ ﺗﺄﯾﯿﺪﯾﻪ از ﻃﺮﯾـﻖ ﭘﺴـﺖ داﺧﻠـﯽ‬
‫ﺷﻮد‪.‬‬ ‫ﺷﺮﮐﺖ ﻓﺮﺳﺘﺎده‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬از آﻧﺠﺎ ﮐﻪ ﭘﺴﻮردﻫﺎ و اﻃﻼﻋﺎت ﻣﻔﯿﺪ در ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي اﻫﺪاﻓﯽ ﺑـﺎ‬
‫اوﻟﻮﯾﺖ ﺑﺎﻻﺗﺮ ﺑﺮاي دزدان اﻃﻼﻋﺎﺗﯽ ﻫﺴﺘﻨﺪ‪ ،‬ﺑﺎﯾﺪ اﻗﺪاﻣﺎت اﺣﺘﯿﺎﻃﯽ ﺟـﺪي در ﭘـﯿﺶ ﮔﺮﻓﺘـﻪ ﺷـﻮﻧﺪ‪.‬‬
‫ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ اﺟﺘﻨﺎب از دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت ﭘﺮﺳﻨﻞ ﻣﺠﺎز ﯾﺎ ارﺳـﺎل درﺧﻮاﺳـﺖ ﺑـﺮاي‬
‫ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﻫﺎي ﺟﺪﯾﺪ ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي اﺳﺖ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ‪ ،‬ﻫﻤﻪ اﯾﻦ ﻧﻮع درﺧﻮاﺳـﺖﻫـﺎ‬
‫ﺷﻮﻧﺪ‪.‬‬ ‫ﺑﺎﯾﺪ ﺑﺎ اﺳﺘﻔﺎده از روال ﮐﺎر ﺗﺄﯾﯿﺪ و اﻋﻄﺎي ﻣﺠﻮز ﺗﺼﺪﯾﻖ‬
‫‪345‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫‪ 6.5‬ﺗﺤﻮﯾﻞ رﻣﺰﻫﺎي ﺟﺪﯾﺪ‬

‫ﺳﯿﺎﺳﺖ‪ :‬رﻣﺰﻫﺎي ﺟﺪﯾﺪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺷﺮﮐﺖ ﺗﻠﻘﯽ ﻣـﯽ ﺷـﻮﻧﺪ و ﺑﺎﯾـﺪ ﺑـﻪ روش اﻣـﻦ ﻣﺎﻧﻨـﺪ‬
‫‪UPS‬‬ ‫ﺗﺤﻮﯾﻞ ﺑﻪ ﺻﻮرت ﺷﺨﺼﯽ‪ ،‬از ﻃﺮﯾﻖ ﺳﺮوﯾﺲ ﺗﺤﻮﯾﻞ ﺑﺎ اﻣﻀﺎء ﻣﺜﻞ ﭘﺴﺖ ﭘﯿﺸﺘﺎزﯾﺎ ازﻃﺮق‬
‫ﯾﺎ ﻓﮑﺲ ﺗﺤﻮﯾﻞ داده ﺷﻮﻧﺪ‪ .‬ﺑﺮاي اﻃﻼﻋﺎت ﺑﯿﺸﺘﺮ در اﯾﻨﺒﺎره ﺑﻪ ﺑﺨﺶ اﻓﺸـﺎي اﻃﻼﻋـﺎت ﻣﺤﺮﻣﺎﻧـﻪ‬
‫ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ‪.‬‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫﻤﭽﻨﯿﻦ ﻣﯽ ﺗﻮان از ﭘﺴﺖ درون ﺷﺮﮐﺘﯽ اﺳﺘﻔﺎده ﮐﺮد‪ ،‬اﻣﺎ ﺗﻮﺻﯿﻪ ﻣـﯽ ﺷـﻮد‬
‫ﮐﻪ ﭘﺴﻮردﻫﺎ در ﭘﺎﮐﺖﻫﺎي اﻣﻦ ﮐﻪ ﻣﺤﺘﻮا را ﻧﺸﺎن ﻧﻤﯽ دﻫﻨﺪ ارﺳﺎل ﺷﻮﻧﺪ‪ .‬ﯾـﮏ روش ﭘﯿﺸـﻨﻬﺎدي‬
‫دﯾﮕﺮ ﺗﻌﯿﯿﻦ ﯾﮏ ﻣﺴﺌﻮل ارﺗﺒﺎط ﮐﺎﻣﭙﯿﻮﺗﺮي در ﻫﺮ دﭘﺎرﺗﻤﺎن اﺳﺖ ﮐﻪ وﻇﯿﻔﻪ ﺗﻮزﯾﻊ ﺟﺰﺋﯿﺎت اﮐﺎﻧـﺖ‬
‫ﺟﺪﯾﺪ و ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﭘﺮﺳﻨﻠﯽ را ﺑﺮﻋﻬﺪه دارد ﮐﻪ ﭘﺴـﻮرد ﺧـﻮد را ﮔـﻢ ﯾـﺎ ﻓﺮاﻣـﻮش ﮐـﺮده اﻧـﺪ‪ .‬در‬
‫ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ‪ ،‬ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﺑﺎﯾﺪ ﻫﻤﯿﺸﻪ ﺑﺎ ﯾـﮏ ﮔـﺮوه ﮐـﻮﭼﮑﺘﺮ از ﮐﺎرﻣﻨـﺪان ﮐـﺎر ﮐﻨﻨـﺪ ﮐـﻪ‬
‫ﺷﺨﺼﺎ آﻧﻬﺎ را ﻣﯽ ﺷﻨﺎﺳﻨﺪ‪.‬‬

‫‪ 6.6‬ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي ﯾﮏ اﮐﺎﻧﺖ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻗﺒﻞ از ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي اﮐﺎﻧﺖ ﯾﮏ ﮐﺎرﺑﺮ ﺑﺎﯾـﺪ از ﯾﮑـﯽ از ﭘﺮﺳـﻨﻞ ﻣﺠـﺎز و ﻣﻌﺘﺒـﺮ ﺗﺄﯾﯿﺪﯾـﻪ‬
‫درﯾﺎﻓﺖ ﮐﻨﯿﺪ‪.‬‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ ﺟﻠﻮﮔﯿﺮي از اﻗﺪام ﻣﻬﺎﺟﻢ ﺑﺮاي ارﺳﺎل درﺧﻮاﺳﺖ ﺟﻌﻠﯽ‬
‫ﺑﺮاي ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي ﯾﮏ اﮐﺎﻧـﺖ اﺳـﺖ ‪ ،‬ﭼـﻮن ﺑﻌـﺪ از آن ﺑـﻪ ﺑﻬﺎﻧـﻪ ﻋـﺪم دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺳﯿﺴـﺘﻢ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎ ﮐﺎرﺑﺮ ﺗﻤﺎس ﻣﯽﮔﯿﺮد‪ .‬وﻗﺘﯽ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺧـﻮد را ﯾـﮏ ﺗﮑﻨﺴـﯿﻦ‬
‫ﺑﺎ داﻧﺶ ﻻزم ﺑﺮاي ﺣﻞ ﻣﺸﮑﻞ ﮐﺎرﺑﺮ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﺪ‪ ،‬ﻗﺮﺑـﺎﻧﯽ ﻏﺎﻟﺒـﺎ درﺧﻮاﺳـﺖ او ﺑـﺮاي اﻓﺸـﺎي‬
‫اﺷﮑﺎل ﯾﺎﺑﯽ را ﻣﯽ ﭘﺬﯾﺮد‪.‬‬ ‫ﭘﺴﻮرد در ﻃﻮل ﻓﺮاﯾﻨﺪ‬

‫‪ 6.7‬ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي ﭘﻮرت ﻫﺎ ﯾﺎ دﺳﺘﮕﺎه ﻫﺎي ﺷﺒﮑﻪ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﯿﭽﮑﺪام از ﮐﺎرﻣﻨﺪان ﻧﺒﺎﯾﺪ ﻫﯿﭽﮑﺪام از ﭘﻮرت ﻫﺎ ﯾﺎ دﺳﺘﮕﺎه ﻫﺎي ﺷﺒﮑﻪ را ﺑـﺮاي ﭘﺮﺳـﻨﻞ‬
‫ﻓﻨﯽ ﻏﯿﺮﻣﺠﺎز ﻏﯿﺮﻓﻌﺎل ﮐﻨﻨﺪ‪.‬‬ ‫ﭘﺸﺘﯿﺒﺎﻧﯽ‬
‫ﺗﻮﺿــﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫــﺪف از اﯾــﻦ ﺳﯿﺎﺳــﺖ ﺟﻠــﻮﮔﯿﺮي از اﻗــﺪام ﻣﻬــﺎﺟﻢ اﺳــﺖ ﺗــﺎ ﻧﺘﻮاﻧــﺪ ﺑــﺮاي‬
‫ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي ﺷﺒﮑﻪ درﺧﻮاﺳﺖ ﺟﻌﻠﯽ ﺑﺪﻫﺪ و ﺑﻌﺪ ﺑﺮاي ﺣﻞ ﻣﺸﮑﻞ ﻋﺪم دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺷـﺒﮑﻪ ﺑـﺎ‬
‫ﻗﺮﺑﺎﻧﯽ ﺗﻤﺎس ﺑﮕﯿﺮد‪.‬‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪346‬‬

‫وﻗﺘﯽ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺧﻮد را ﯾﮏ ﺗﮑﻨﺴﯿﻦ ﺑﺎ داﻧﺶ ﻻزم ﺑـﺮاي ﺣـﻞ ﻣﺸـﮑﻞ‬
‫ﮐﺎرﺑﺮ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﺪ‪ ،‬ﻗﺮﺑﺎﻧﯽ ﻏﺎﻟﺒﺎ درﺧﻮاﺳﺖ او ﺑﺮاي اﻓﺸـﺎي ﭘﺴـﻮرد در ﻃـﻮل ﻓﺮاﯾﻨـﺪ اﺷـﮑﺎل‬
‫ﯾﺎﺑﯽ را ﻣﯽ ﭘﺬﯾﺮد‪.‬‬

‫‪ 6.8‬اﻓﺸﺎي روش ﻫﺎي دﺳﺘﺮﺳﯽ ﺑﯽ ﺳﯿﻢ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﯿﭽﮑﺪام از ﭘﺮﺳﻨﻞ ﻧﺒﺎﯾﺪ روال ﮐﺎر دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﺷـﺮﮐﺖ روي ﺷـﺒﮑﻪ ﻫـﺎي‬
‫اﻓﺸﺎ ﮐﻨﻨﺪ‪.‬‬ ‫واﯾﺮﻟﺲ را ﺑﻪ ﻫﯿﭽﮑﺪام از اﻓﺮاد ﻏﯿﺮﻣﺠﺎز ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ واﯾﺮﻟﺲ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫﻤﯿﺸﻪ ﻗﺒﻞ از اﻓﺸﺎي اﻃﻼﻋﺎت درﺑﺎره دﺳﺘﺮﺳﯽ واﯾﺮﻟﺲ ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨـﺪه‬
‫را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻓﺮد ﻣﺠﺎز ﺑﺎ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺖ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﮐﺎرﺑﺮ ﺧﺎرﺟﯽ ﺗﺄﯾﯿﺪ ﮐﻨﯿﺪ‪.‬‬

‫‪ 6.9‬ﻋﺪم اﻋﻼم ﻋﻤﻮﻣﯽ اﺷﮑﺎل در ﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮان‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻧﺎم ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﻣﺸﮑﻞ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧﻮد را ﮔﺰارش دادهاﻧﺪ ﻧﺒﺎﯾﺪ ﺑﻪ ﺧﺎرج از دﭘﺎرﺗﻤـﺎن‬
‫ﺷﻮد‪.‬‬ ‫ﻓﻨﺎوري اﻃﻼﻋﺎت ﮔﺰارش داده‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﻌﻤﻮﻻً در ﯾﮏ ﺣﻤﻠﻪ‪ ،‬ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺎ ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﺗﻤﺎس ﮔﺮﻓﺘﻪ و از او‬
‫ﻣﯽ ﺧﻮاﻫﺪ ﻧﺎم ﭘﺮﺳﻨﻠﯽ ﮐﻪ ﻣﺸﮑﻞ ﮐﺎﻣﭙﯿﻮﺗﺮي ﮔﺰارش داده اﻧﺪ را ﺑﻪ او ﺑﮕﻮﯾﺪ‪ .‬اﯾﻦ ﻣﻬـﺎﺟﻢ واﻧﻤـﻮد‬
‫ﻣﯽ ﮐﻨﺪ ﮐﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ‪ ،‬ﻓﺮوﺷﻨﺪه ﯾﺎ ﮐﺎرﻣﻨﺪ ﯾﮏ ﺷﺮﮐﺖ ﺗﻠﻔﻨﯽ اﺳﺖ‪ .‬وﻗﺘﯽ ﻧﺎم اﻓﺮادي ﮐﻪ اﺷﮑﺎل در‬
‫ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي را ﮔﺰارش داده اﻧﺪ ﺑﺪﺳﺖ ﺑﯿﺎورد‪ ،‬ﺧﻮد را ﺑـﻪ ﺟـﺎي ﯾـﮏ ﻣﺴـﺌﻮل ﭘـﺬﯾﺮش ﯾـﺎ‬
‫ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﺟﺎ زده‪ ،‬ﺑﺎ آن ﮐﺎرﻣﻨﺪ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﻣﯽ ﮔﻮﯾﺪ ﮐﻪ ﺑﺮاي رﻓـﻊ ﻣﺸـﮑﻞ ﺗﻤـﺎس‬
‫ﮔﺮﻓﺘﻪ اﺳﺖ‪ .‬اﯾﻦ ﻣﻬﺎﺟﻢ در ﻃﻮل ﺗﻤﺎس ﻗﺮﺑـﺎﻧﯽ را ﻓﺮﯾـﺐ ﻣـﯽ دﻫـﺪ ﺗـﺎ اﻃﻼﻋـﺎت ﻣـﻮردﻧﻈﺮ را در‬
‫ﻣﯽ ﺳﺎزد‪.‬‬ ‫اﺧﺘﯿﺎر او ﻗﺮار داده ﯾﺎ ﮐﺎري را اﻧﺠﺎم دﻫﺪ ﮐﻪ دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻫﺪف ﻣﻬﺎﺟﻢ را ﺳﺎده ﺗﺮ‬

‫‪ 6.10‬اﺟﺮاي ﺑﺮﻧﺎﻣﻪ ﻫﺎ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﭘﺮﺳﻨﻠﯽ ﮐـﻪ در دﭘﺎرﺗﻤـﺎن ‪ IT‬ﮐـﺎر ﻣـﯽ ﮐﻨﻨـﺪ و داراي اﮐﺎﻧـﺖ ﻫـﺎي ﻣﺠـﺎز ﻫﺴـﺘﻨﺪ ﻧﺒﺎﯾـﺪ‬
‫ﺷﺨﺼﺎ ﻧﻤﯽﺷﻨﺎﺳﻨﺪ‪ ،‬اﺟﺮا ﮐﻨﻨﺪ‪.‬‬ ‫ﻫﯿﭽﮕﻮﻧﻪ دﺳﺘﻮر ﯾﺎ ﺑﺮﻧﺎﻣﻪ ﻫﺎي را ﺑﻨﺎﺑﻪ درﺧﻮاﺳﺖ ﻓﺮدي ﮐﻪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﯾﮑﯽ از روشﻫﺎي ﻣﺘﺪاوﻟﯽ ﮐﻪ ﻣﻬﺎﺟﻤﺎن ﺑﺮاي ﻧﺼﺐ ﮐﺮدن ﺑﺮﻧﺎﻣﻪ اﺳـﺐ ﺗـﺮوا‬
‫ﯾﺎ دﯾﮕﺮ ﺑﺪاﻓﺰارﻫﺎ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ ﺗﻐﯿﯿﺮ ﺷﻤﺎره ﻧﺎﻣﻪ ﻓﻌﻠﯽ اﺳﺖ و ﺑﻌﺪ از آن ﺑﺎ ﻣﺴﺌﻮل ﭘﺸﺘﯿﺒﺎﻧﯽ‬
‫ﮔﺮﻓﺘﻪ و ﺷﮑﺎﯾﺖ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻫﺮ وﻗﺖ ﻣﯽ ﺧﻮاﻫﻨﺪ ﺑﺮﻧﺎﻣﻪ اي اﺟـﺮا ﮐﻨﻨـﺪ ﯾـﮏ ﭘﯿﻐـﺎم ﺧﻄـﺎ درﯾﺎﻓـﺖ‬
‫ﻣﯽﮐﻨﻨﺪ‪ .‬ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ‪ ،‬ﻣﻬﺎﺟﻢ ﺗﮑﻨﺴﯿﻦ ﭘﺸﺘﯿﺒﺎﻧﯽ را ﻣﺘﻘﺎﻋﺪ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﺧﻮدش ﺑﺮﻧﺎﻣﻪ را اﺟﺮا ﮐﻨـﺪ‪.‬‬
‫‪347‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫وﻗﺘﯽ ﺗﮑﻨﺴﯿﻦ اﯾﻨﮑﺎر را اﻧﺠﺎم ﻣﯽدﻫﺪ‪ ،‬ﻧﺮم اﻓﺰار ﻣﺨﺮب ﻣﺠﻮزﻫﺎي ﮐـﺎرﺑﺮي ﮐـﻪ در ﺣـﺎل اﺟـﺮاي‬
‫ﺑﺮﻧﺎﻣﻪ اﺳﺖ را ﮔﺮﻓﺘﻪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﻬﺎﺟﻢ ﻫﻢ ﻣﯽ ﺗﻮاﻧﺪ ﻫﻤﺎن ﻣﺠﻮزﻫـﺎي ﮐﺎرﻣﻨـﺪ ﭘﺸـﺘﯿﺒﺎﻧﯽ را‬
‫ﺷﺮﮐﺖ را ﺑﻪ دﺳﺖ ﺑﮕﯿﺮد‪.‬‬ ‫داﺷﺘﻪ و از آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﺪ‪ .‬ﺣﺘﯽ ﻣﯽ ﺗﻮاﻧﺪ ﮐﻨﺘﺮل ﺳﯿﺴﺘﻢ‬
‫اﯾﻦ ﺳﯿﺎﺳﺖ ﮐﻤﮏ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﭘﺮﺳﻨﻞ ﻓﻨﯽ ﺗﻨﻬﺎ ﺑﻌﺪ از ﺗﺄﯾﯿﺪ ﻣﻮﻗﻌﯿﺖ ﺷﻐﻠﯽ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه‬
‫اﺟﺮا ﮐﻨﺪ‪.‬‬ ‫ﺑﺮﻧﺎﻣﻪ اي را روي ﺳﯿﺴﺘﻢ ﮐﺎري ﺧﻮد‬

‫ﻣﺪﯾﺮﯾﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ‬

‫‪ 7.1‬ﺗﻐﯿﯿﺮ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﮐﻠﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﯾﮏ ﮔﺮوه ﻣﺴﺌﻮل ﻣﺪﯾﺮﯾﺖ دﺳﺘﺮﺳﯽ ﻣﺠﻮزﻫﺎ ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺘﯽ ﺑﺎﯾﺪ ﺑﻪ درﺧﻮاﺳﺖ ﺗﻐﯿﯿـﺮ‬
‫ﮐﻨﻨﺪ‪.‬‬ ‫ﺳﻄﺢ دﺳﺘﺮﺳﯽ را ﺗﺄﯾﯿﺪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﭘﺮﺳﻨﻞ ﻣﺠﺎز ﺑﺎﯾﺪ ﭼﻨﯿﻦ درﺧﻮاﺳﺖ ﻫﺎﯾﯽ را ﺗﺤﻠﯿﻞ ﮐﻨﻨﺪ ﺗﺎ ﻣﺸﺨﺺ ﺷـﻮد ﮐـﻪ‬
‫آﯾﺎ اﯾﻦ ﺗﻐﯿﯿﺮ ﻣﺘﻀﻤﻦ ﺗﻬﺪﯾﺪ ﺑـﺮاي اﻣﻨﯿـﺖ اﻃﻼﻋـﺎت ﻫﺴـﺖ ﯾـﺎ ﻧـﻪ‪ .‬در ﻧﻬﺎﯾـﺖ ﻫـﻢ ﺑﺎﯾـﺪ اﻃﻼﻋـﺎت‬
‫درﺧﻮاﺳﺖ ﮐﻨﻨـﺪه را ﻣـﻮرد ﺗﺄﯾﯿـﺪ ﻗـﺮار داده و ﺑﻌـﺪ ﺑـﺎ ﻫﻤﻔﮑـﺮي ﻫـﻢ در ﻣـﻮرد ﺗﻐﯿﯿـﺮ در ﺳـﻄﺢ‬
‫دﺳﺘﺮﺳﯽ ﺻﺤﺒﺖ ﮐﻨﻨﺪ‪.‬‬

‫‪ 7.2‬درﺧﻮاﺳﺖ دﺳﺘﺮﺳﯽ از راه دور‬

‫ﺳﯿﺎﺳﺖ‪ :‬دﺳﺘﺮﺳﯽ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ از راه دور ﺗﻨﻬﺎ ﺑﺎﯾﺪ در اﺧﺘﯿﺎر ﭘﺮﺳﻨﻠﯽ ﻗﺮار داده ﺷﻮد ﮐـﻪ اﺛﺒـﺎت‬
‫ﮐﻨﻨﺪ ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﺧﺎرج از ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي آن دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬
‫اول از ﻫﻤﻪ درﺧﻮاﺳﺖ ﺑﺎﯾﺪ از ﻃﺮف ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪ ﻣﻄﺮح ﺷﺪه و ﻃﺒﻖ روش ﻫـﺎي ﻣﻄـﺮح ﺷـﺪه در‬
‫ﺷﻮد‪.‬‬ ‫ﺑﺨﺶ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ و اﻋﺘﺒﺎر ﺑﻪ آن رﺳﯿﺪﮔﯽ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﮔﺮ ﭘﺮﺳﻨﻞ ﻣﺠﺎز ﻧﯿﺎز ﺑﻪ دﺳﺘﺮﺳﯽ از راه دور ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺖ را ﺗﺄﯾﯿﺪ ﮐﻨﻨـﺪ‪،‬‬
‫ﺑﺎ ﻣﺤﺪود ﺷﺪن اﯾﻦ ﻧﻮع دﺳﺘﺮﺳﯽ ﺑﻪ اﻓﺮاد ﻣﺠﺎز رﯾﺴﮏ و ﻣﺪﯾﺮﯾﺖ ﮐـﺎرﺑﺮان داراي دﺳﺘﺮﺳـﯽ از‬
‫راه دور ﮐﺎﻫﺶ ﻣﯽ ﯾﺎﺑﺪ‪ .‬ﻫﺮﭼﻪ ﺗﻌﺪاد اﻓﺮادي ﮐـﻪ داراي ﻣﺠـﻮز داﯾـﻶپ ﺧـﺎرج از ﺷـﺮﮐﺖ ﻫﺴـﺘﻨﺪ‬
‫ﻣﺤﺪود ﺷﻮد‪ ،‬ﺗﻌﺪاد اﻫﺪاف و ﻗﺮﺑﺎﻧﯿﺎن اﺣﺘﻤﺎﻟﯽ ﻣﻬﺎﺟﻢ ﻫﻢ ﮐﺎﻫﺶ ﻣﯽﯾﺎﺑﺪ‪ .‬ﻫﯿﭽﻮﻗﺖ ﻓﺮاﻣﻮش ﻧﮑﻨﯿﺪ‬
‫ﮐﻪ ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ ﮐﺎرﺑﺮان راه دور را ﺑﺎ ﻫﺪف دزدﯾﺪن ﻧﻘﻄﻪ اﺗﺼﺎل آﻧﻬﺎ ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺖ ﻫـﺪف‬
‫ﻗﺮار دﻫﺪ و ﯾﺎ ﺑﺎ ﯾﮏ ﺑﻬﺎﻧﻪ ﺑﺎ آﻧﻬﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و آﻧﻬﺎ را ﻓﺮﯾﺐ دﻫﺪ‪.‬‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪348‬‬

‫‪ 7.3‬رﯾﺴﺖ ﮐﺮدن ﭘﺴﻮردﻫﺎي اﮐﺎﻧﺖ ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد‬

‫ﺳﯿﺎﺳﺖ‪ :‬درﺧﻮاﺳﺖ ﺑﺮاي رﯾﺴﺖ ﮐﺮدن ﭘﺴﻮرد ﺑﺮاي ﯾﮏ اﮐﺎﻧﺖ ﻣﺠﺎز ﺑﺎﯾﺪ ﺗﻮﺳﻂ ﻣﺪﯾﺮ ﺳﯿﺴﺘﻢ ﯾﺎ‬
‫ﻣﺪﯾﺮ ﻣﺴﺌﻮل ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻪ اﮐﺎﻧﺖ روي آن اﺳﺖ ﺗﺄﯾﯿﺪ ﺷـﻮد‪ .‬ﭘﺴـﻮرد ﺟﺪﯾـﺪ ﻫـﻢ ﺑﺎﯾـﺪ از ﻃﺮﯾـﻖ‬
‫ﺷﻮد‪.‬‬ ‫ﭘﺴﺖ درون ﺷﺮﮐﺘﯽ ﯾﺎ ﺑﺼﻮرت ﺷﺨﺼﯽ ﺗﺤﻮﯾﻞ داده‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﮐﺎﻧﺖﻫﺎي ﻣﺠﺎز ﺑﻪ ﻫﻤﻪ ﻣﻨﺎﺑﻊ و ﻓﺎﯾﻞﻫﺎي ﺳﯿﺴﺘﻤﯽ روي ﺳﯿﺴﺘﻢ ﮐـﺎﻣﭙﯿﻮﺗﺮي‬
‫ﺷﻮد‪.‬‬ ‫دﺳﺘﺮﺳﯽ دارﻧﺪ‪ .‬ﭘﺲ ﻃﺒﯿﻌﺘﺎ‪ ،‬ﺑﺎﯾﺪ از اﯾﻦ اﮐﺎﻧﺖﻫﺎ ﺑﯿﺸﺘﺮﯾﻦ ﺳﻄﺢ ﺣﻔﺎﻇﺖ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ‬

‫‪ 7.4‬دﺳﺘﺮﺳﯽ از راه دور ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﺧﺎرج از ﺷﺮﮐﺖ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﺑﺪون ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻧﺒﺎﯾﺪ ﺑﻪ ﻫﯿﭽﮑﺪام از ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﺧﺎرج از ﺷﺮﮐﺖ )ﻣﺎﻧﻨـﺪ ﭘﺮﺳـﻨﻞ‬
‫ﻓﺮوﺷﻨﺪه ﻧﺮم اﻓﺰار ﯾﺎ ﺳﺨﺖ اﻓﺰار( اﺟـﺎزه دﺳﺘﺮﺳـﯽ از راه دور ﺑـﻪ اﻃﻼﻋـﺎت ﯾـﺎ دﺳﺘﺮﺳـﯽ ﺑـﻪ‬
‫ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﯾﺎ دﺳﺘﮕﺎه ﻫﺎي ﻣﺮﺑﻮﻃـﻪ داده ﺷـﻮد‪ .‬اﮔـﺮ ﻓﺮوﺷـﻨﺪه ﺑـﺮاي اراﺋـﻪ‬
‫ﺧﺪﻣﺎت ﭘﺸﺘﯿﺒﺎﻧﯽ ﺑﻪ دﺳﺘﺮﺳﯽ ﻧﯿـﺎز دارد‪ ،‬ﺑﺎﯾـﺪ ﻓـﻮرا ﺑﻌـﺪ از ﺗﮑﻤﯿـﻞ ﺧـﺪﻣﺎت ﭘﺴـﻮرد اﮐﺎﻧـﺖ ﺑـﻪ‬
‫ﺷﻮد‪.‬‬ ‫ﮐﺎررﻓﺘﻪ ﺗﻐﯿﯿﺮ داده‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﻬﺎﺟﻤﺎن ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﯽ ﺗﻮاﻧﻨﺪ ﺧﻮد را ﺑﻪ ﺟـﺎي ﻓﺮوﺷـﻨﺪه ﻫـﺎ ﺟـﺎ زده و ﺑـﻪ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺷﺒﮑﻪﻫﺎي ارﺗﺒﺎﻃـﺎت دورﺑـﺮد ﺷـﺮﮐﺖ دﺳﺘﺮﺳـﯽ ﭘﯿـﺪا ﮐﻨﻨـﺪ‪ .‬ﺑﻨـﺎﺑﺮاﯾﻦ‪ ،‬ﺗﺎﯾﯿـﺪ ﻫﻮﯾـﺖ‬
‫ﻓﺮوﺷﻨﺪه و ﻫﻤﭽﻨﯿﻦ اﺟﺎزه او ﺑﺮاي اﻧﺠﺎم ﻫﺮﮔﻮﻧﻪ ﮐﺎر روي ﺳﯿﺴﺘﻢ ﺿـﺮوري اﺳـﺖ‪ .‬ﺑـﻪ ﻋـﻼوه‪،‬‬
‫ﺑﻌﺪ از اﻧﺠﺎم ﮐﺎر آﻧﻬﺎ ﺑﺎﯾﺪ درب ﻫﺎي ﺳﯿﺴﺘﻢ ﺑﻪ ﺧﻮﺑﯽ ﻗﻔﻞ ﺷﺪه و ﭘﺴﻮرد اﮐﺎﻧﺘﯽ ﮐﻪ ﻓﺮوﺷـﻨﺪه از‬
‫ﺷﻮد‪.‬‬ ‫آن اﺳﺘﻔﺎده ﮐﺮد ﺗﻐﯿﯿﺮ داده‬
‫ﻧﺒﺎﯾﺪ ﺑﻪ ﻓﺮوﺷﻨﺪه اﺟﺎزه داده ﺷﻮد ﺗﺎ ﺑﺮاي اﮐﺎﻧﺖ ﻫﺎ‪ ،‬ﺣﺘﯽ ﺑﺼﻮرت ﻣﻮﻗﺖ‪ ،‬از ﭘﺴـﻮرد ﺧـﻮد‬
‫اﺳﺘﻔﺎده ﮐﻨﺪ‪ .‬ﺑﻌﻀﯽ از ﻓﺮوﺷﻨﺪه ﻫـﺎ از ﭘﺴـﻮردﻫﺎي ﺗﮑـﺮاري روي ﺳﯿﺴـﺘﻢ ﻫـﺎي ﭼﻨـﺪ ﻣﺸـﺘﺮي‬
‫اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪ .‬ﺑﺮاي ﻣﺜﺎل‪ ،‬ﯾﮏ ﺷﺮﮐﺖ اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﺑﺮاي اﮐﺎﻧﺖ ﻫﺎي ﻣﺠـﺎز روي ﻫﻤـﻪ ﺳﯿﺴـﺘﻢ‬
‫ﻫﺎي ﻣﺸﺘﺮﯾﺎن ﺧﻮد از ﯾﮏ ﭘﺴﻮرد اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ و ﺑـﺪﺗﺮ از ﻫﻤـﻪ‪ ،‬دﺳﺘﺮﺳـﯽ ‪ Telnet‬ﺑﯿﺮوﻧـﯽ را‬
‫ﻫﻢ ﻓﻌﺎل ﻣﯽ ﮐﻨﺪ‪.‬‬

‫‪ 7.5‬ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺑﺮاي دﺳﺘﺮﺳﯽ از راه دور ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﺷﺮﮐﺖ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ ﻧﻘﺎط اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺖ از ﻣﮑﺎن ﻫﺎي دور ﺑﺎﯾﺪ از ﻃﺮﯾـﻖ دﺳـﺘﮕﺎه ﻫـﺎي ﺗﺄﯾﯿـﺪ‬
‫ﺣﻔﺎﻇﺖ ﻗﺮار ﺑﯿﮕﺮﻧﺪ‪.‬‬ ‫ﻫﻮﯾﺖ ﻣﺎﻧﻨﺪ ﭘﺴﻮردﻫﺎي دﯾﻨﺎﻣﯿﮑﯽ ﯾﺎ ﺑﯿﻮﻣﺘﺮﯾﮏ ﻣﻮرد‬
‫‪349‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺑﺴﯿﺎري از ﮐﺴﺐ و ﮐﺎرﻫﺎ از ﭘﺴﻮرد ﺑﻪ ﻋﻨﻮان ﺗﻨﻬﺎ روش ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ از راه‬
‫دور اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪ .‬اﯾﻦ روش ﺧﻄﺮﻧﺎك اﺳﺖ‪ ،‬ﭼﻮن اﻣﻨﯿﺖ ﻧﺪارد‪ :‬ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﻤﻪ ﻧﻘﺎط‬
‫دﺳﺘﺮﺳﯽ از راه دور ﺑﺎ ﻟﯿﻨﮏ ﺿﻌﯿﻒ در ﺷﺒﮑﻪ ﻗﺮﺑﺎﻧﯽ را ﻫﺪف ﻗﺮار ﻣﯽ دﻫﻨﺪ‪ .‬ﻓﺮاﻣﻮش ﻧﮑﻨﯿﺪ ﮐـﻪ‬
‫ﻣﯽ داﻧﺪ‪.‬‬ ‫ﻫﯿﭽﻮﻗﺖ ﻧﻤﯽ داﻧﯿﺪ ﭼﻪ ﺷﺨﺺ دﯾﮕﺮي ﭘﺴﻮرد ﺷﻤﺎ را‬
‫ﻫﻤﭽﻨﯿﻦ‪ ،‬ﻫﻤﻪ ﻧﻘﺎط دﺳﺘﺮﺳـﯽ از راه دور ﺑﺎﯾـﺪ ﺑـﺎ روش ﻫـﺎي ﻗﺪرﺗﻤﻨـﺪ ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ ﻣﺎﻧﻨـﺪ‬
‫رﻣﺰﻫﺎي زﻣﺎن دار‪ ،‬ﮐﺎرت ﻫﺎي ﻫﻮﺷﻤﻨﺪ‪ ،‬ﯾـﺎ دﺳـﺘﮕﺎه ﻫـﺎي ﺑﯿﻮﻣﺘﺮﯾـﮏ ﺣﻔﺎﻇـﺖ ﺷـﻮﻧﺪ‪ ،‬ﺗـﺎ دﯾﮕـﺮ‬
‫ﻣﻬﺎﺟﻢ ﮐﺎرﺑﺮدي ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﭘﺴﻮردﻫﺎي اﻓﺸﺎﺷﺪه ﺑﺮاي‬
‫اﮔﺮ روش ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ از ﻃﺮﯾﻖ ﭘﺴﻮردﻫﺎي داﯾﻨﺎﻣﯿﮏ اﻣﮑﺎن ﭘﺬﯾﺮ ﻧﺒﺎﺷﺪ‪ ،‬ﮐﺎرﺑﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي‬
‫آﻧﻬﺎ دﺷﻮار اﺳﺖ‪ ،‬ﭘﺎﯾﺒﻨﺪ ﺑﻤﺎﻧﻨﺪ‪.‬‬ ‫ﺑﺎﯾﺪ ﺑﻪ ﺳﯿﺎﺳﺖ اﻧﺘﺨﺎب ﭘﺴﻮردﻫﺎﯾﯽ ﮐﻪ ﺣﺪس زدن‬

‫‪ 7.6‬ﭘﯿﮑﺮﺑﻨﺪي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻣﺪﯾﺮان ﺳﯿﺴﺘﻢ ﻫﺎ ﺑﺎﯾﺪ ﻫﻤﯿﺸﻪ ﻣﻄﻤﺌﻦ ﺑﺎﺷﻨﺪ ﮐﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﻋﺎﻣـﻞ ﻃـﻮري ﭘﯿﮑﺮﺑﻨـﺪي‬
‫ﮐﺎري اﻣﻨﯿﺘﯽ ﻫﻤﺨﻮاﻧﯽ دارﻧﺪ‪.‬‬ ‫ﺷﺪه اﻧﺪ ﮐﻪ ﺑﺎ ﻫﻤﻪ ﺳﯿﺎﺳﺖ ﻫﺎ و روال‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺗﻬﯿﻪ ﭘﯿﺶ ﻧﻮﯾﺲ و ﺗﻮزﯾﻊ ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﯾﮏ ﮔﺎم ﻣﻬـﻢ ﺑﺴـﻮي ﮐـﺎﻫﺶ‬
‫رﯾﺴﮏ اﺳﺖ‪ ،‬اﻣﺎ در اﻏﻠﺐ ﻣﻮارد‪ ،‬رﻋﺎﯾﺖ آﻧﻬﺎ ﺑﻪ ﺗﮏ ﺗﮏ ﮐﺎرﻣﻨﺪان ﺑﺴﺘﮕﯽ دارد‪ .‬ﺑﺎاﯾﻨﺤﺎل‪ ،‬ﺑﻌﻀـﯽ‬
‫از ﺳﯿﺎﺳﺖ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺴﺘﻨﺪ ﮐﻪ ﺗﻨﻈﯿﻤـﺎت ﺳﯿﺴـﺘﻢ ﻋﺎﻣـﻞ اﺟـﺮاي آﻧﻬـﺎ را اﻟﺰاﻣـﯽ‬
‫ﻣﯽﮐﻨﻨﺪ‪ ،‬ﻣﺎﻧﻨﺪ ﻃﻮﻻﻧﯽ ﺑﻮدن ﭘﺴﻮرد‪ .‬ﺧﻮدﮐﺎرﺳـﺎزي ﺳﯿﺎﺳـﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ از ﻃﺮﯾـﻖ ﭘﯿﮑﺮﺑﻨـﺪي‬
‫ﭘﺎراﻣﺘﺮﻫﺎي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻄﺮزﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﺗﺼﻤﯿﻤﺎت را از دﺳﺖ ﻣﻮﻟﻔﻪ اﻧﺴـﺎﻧﯽ ﺧـﺎرج ﮐـﺮده و‬
‫اﻣﻨﯿﺖ ﮐﻠﯽ ﺳﺎزﻣﺎن را اﻓﺰاﯾﺶ ﻣﯽ دﻫﺪ‪.‬‬

‫‪ 7.7‬ﻣﻨﻘﻀﯽ ﺷﺪن اﺟﺒﺎري‬

‫ﺳﺎل ﻣﻨﻘﻀﯽ ﺷﻮﻧﺪ‪.‬‬ ‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎﯾﺪ ﻃﻮري ﺗﻨﻈﯿﻢ ﺷﻮﻧﺪ ﮐﻪ ﺑﻌﺪ از ﯾﮏ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ ﺣﺬف وﺟﻮد آﻧﺪﺳﺘﻪ از اﮐﺎﻧﺖ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي اﺳـﺖ‬
‫ﮐﻪ دﯾﮕﺮ از آﻧﻬﺎ اﺳﺘﻔﺎده ﻧﻤﯽ ﺷﻮد‪ ،‬ﭼﻮن ﻧﻔﻮذﮔﺮان ﮐـﺎﻣﭙﯿﻮﺗﺮي ﻣﻌﻤـﻮﻻً اﮐﺎﻧـﺖﻫـﺎي ﺧـﺎﻣﻮش را‬
‫ﻫﺪف ﻗﺮار ﻣﯽ دﻫﻨﺪ‪ .‬ﺑﺎ اﯾﻦ ﻓﺮاﯾﻨﺪ ﻣﻄﻤﺌﻦ ﻣﯽ ﺷﻮﯾﺪ ﮐﻪ اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺘﻌﻠﻖ ﺑﻪ ﮐﺎرﻣﻨﺪان‬
‫ﻏﯿﺮﻓﻌﺎل ﻣﯽ ﺷﻮﻧﺪ‪.‬‬ ‫ﯾﺎ ﭘﯿﻤﺎﻧﮑﺎران ﺳﺎﺑﻖ ﮐﻪ ﺑﻼاﺳﺘﻔﺎده ﻣﺎﻧﺪه اﻧﺪ‪ ،‬ﺑﻪ ﺻﻮرت ﺧﻮدﮐﺎر‬
‫ﺑﻨﺎ ﺑﻪ ﺻﻼﺣﺪﯾﺪ ﻣﺪﯾﺮﯾﺖ‪ ،‬ﻫﺮﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر از ﮐﺎرﻣﻨﺪان ﺑﺨﻮاﻫﯿﺪ ﺗﺎ دوره آﻣﻮزش ﯾﺎدآوري اﻣﻨﯿﺘـﯽ‬
‫را ﺳﭙﺮي ﮐﻨﻨﺪ و ﯾﺎ ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺖ اﻃﻼﻋﺎت را ﻣﺮور ﮐﺮده و اﻣﻀﺎ ﮐﻨﻨﺪ ﮐﻪ ﺑﻪ آﻧﻬﺎ ﭘﺎﯾﺒﻨﺪ ﻣﯽﻣﺎﻧﻨﺪ‪.‬‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪350‬‬

‫‪ 7..8‬آدرس ﻫﺎي اﯾﻤﯿﻞ ﻋﻤﻮﻣﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬دﭘﺎرﺗﻤﺎن ﻓﻨﺎوري اﻃﻼﻋﺎت ﺑﺎﯾﺪ ﺑﺮاي ﻫﺮ دﭘﺎرﺗﻤﺎن داﺧﻞ ﺳﺎزﻣﺎن ﮐﻪ ﺑﺎ ﻋﻤﻮم ﻣـﺮدم در‬
‫ﻋﻤﻮﻣﯽ ﺑﺴﺎزد‪.‬‬ ‫ارﺗﺒﺎط اﺳﺖ ﯾﮏ آدرس اﯾﻤﯿﻞ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻣﻨﺸﯽ ﺗﻠﻔﻨﯽ ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ آدرس اﯾﻤﯿﻞ ﻋﻤﻮﻣﯽ را اﻋﻼم ﮐﺮده ﯾﺎ آن را روي‬
‫وب ﺳﺎﯾﺖ ﺷﺮﮐﺖ ﻣﻨﺘﺸﺮ ﮐﻨﺪ‪ .‬درﻏﯿﺮاﯾﻨﺼﻮرت‪ ،‬ﻫﺮ ﮐﺎرﻣﻨﺪ ﻓﻘﻂ ﻣﯽ ﺗﻮاﻧﺪ آدرس اﯾﻤﯿـﻞ ﺷﺨﺼـﯽ‬
‫آﻧﻬﺎ را ﻣﯽ ﺷﻨﺎﺳﺪ اﻓﺸﺎ ﮐﻨﺪ‪.‬‬ ‫ﺧﻮد را ﺑﺮاي ﮐﺴﺎﻧﯽ ﮐﻪ ﻣﻌﺘﺒﺮ ﻫﺴﺘﻨﺪ و‬
‫در ﻃﻮل ﻓﺎز اول ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ‪ ،‬ﻣﻬﺎﺟﻢ ﻣﻌﻤﻮﻻً ﺳﻌﯽ ﻣﯽ ﮐﻨﺪ ﺑﻪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎ‪ ،‬ﻧـﺎم ﻫـﺎ‬
‫و ﻋﻨﺎوﯾﻦ ﺷﻐﻠﯽ ﮐﺎرﻣﻨﺪان دﺳﺖ ﭘﯿﺪا ﮐﻨﺪ‪ .‬در اﻏﻠﺐ ﻣﻮارد‪ ،‬اﯾﻦ اﻃﻼﻋـﺎت ﻋﻤﻮﻣـﺎ روي وب ﺳـﺎﯾﺖ‬
‫ﺷﺮﮐﺖ در دﺳﺘﺮس ﺑﻮده ﯾﺎ وﻗﺖ ﮐـﺎﻓﯽ اﺳـﺖ ﺗﻠﻔﻨـﯽ اﯾـﻦ اﻃﻼﻋـﺎت را درﺧﻮاﺳـﺖ ﮐﻨﯿـﺪ‪ .‬ﺳـﺎﺧﺖ‬
‫ﺻﻨﺪوق ﻫﺎي ﭘﺴﺖ ﺻﻮﺗﯽ وﯾﺎ آدرس ﻫﺎي اﯾﻤﯿﻞ ﻋﻤﻮﻣﯽ دﺳﺘﺮﺳﯽ ﺑﻪ ﻧﺎم ﮐﺎرﻣﻨﺪان در دﭘﺎرﺗﻤﺎن‬
‫ﻣﯽ ﺳﺎزد‪.‬‬ ‫ﻫﺎي ﺧﺎص و داراي ﻣﺴﺌﻮﻟﯿﺖ ﻫﺎي ﺧﺎص را دﺷﻮار‬

‫‪ 7.9‬اﻃﻼﻋﺎت ﺗﻤﺎس ﺑﺮاي ﺛﺒﺖ داﻣﻨﻪ‬

‫ﺳﯿﺎﺳﺖ‪ :‬وﻗﺘﯽ ﺑﺮاي ﮔﺮﻓﺘﻦ ﯾﮏ آدرس اﯾﻤﯿﻞ اﯾﻨﺘﺮﻧﺘﯽ ﯾﺎ ﻧﺎم ﻫﺎﺳﺖ ﺛﺒﺖ ﻧﺎم ﻣـﯽ ﮐﻨﯿـﺪ‪ ،‬اﻃﻼﻋـﺎت‬
‫ﺗﻤﺎس ﺑﺮاي ﭘﺮﺳﻨﻞ اﺟﺮاﯾﯽ‪ ،‬ﺗﮑﻨﯿﮑﯽ و دﯾﮕﺮ ﮔﺮوه ﻫﺎ را ﻧﺒﺎﯾﺪ ﺑﺎ ﻧﺎم ﻣﺸﺨﺺ ﮐﻨﯿﺪ‪ .‬ﺑﻠﮑﻪ‪ ،‬ﺑﺎﯾـﺪ ﯾـﮏ‬
‫ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ‪.‬‬ ‫آدرس اﯾﻤﯿﻞ ﻋﻤﻮﻣﯽ ﯾﺎ ﺷﻤﺎره ﺗﻠﻔﻦ اﺻﻠﯽ ﺷﺮﮐﺖ را ﺑﺮاي آن در‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ اﺟﺘﻨﺎب از ﺳﻮءاﺳﺘﻔﺎده از اﻃﻼﻋﺎت ﺗﻤﺎس ﺗﻮﺳـﻂ ﯾـﮏ‬
‫ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي اﺳﺖ‪ .‬وﻗﺘﯽ ﻧﺎم ﻫﺎ و ﺷـﻤﺎره ﺗﻠﻔـﻦ اﻓـﺮاد ﺑـﻪ ﺻـﻮرت ﻋﻤـﻮﻣﯽ اﻋـﻼم ﺷـﻮﻧﺪ‪،‬‬
‫ﻧﻔﻮذﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ از اﯾﻦ اﻃﻼﻋﺎت ﺑﺮاي ﺗﻤﺎس ﺑﺎ اﻓﺮاد و ﻓﺮﯾﺐ دادن آﻧﻬـﺎ ﺑـﺮاي اﻓﺸـﺎي اﻃﻼﻋـﺎت‬
‫ﺳﯿﺴﺘﻢ ﯾﺎ ﺑﺮاي اﻧﺠﺎم ﮐﺎري ﮐﻪ ﻫﺪف ﻣﻬﺎﺟﻢ اﺳﺖ‪ ،‬اﺳﺘﻔﺎده ﮐﻨﺪ‪ .‬ﯾﺎ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﻣـﯽ ﺗﻮاﻧـﺪ‬
‫ﭘﺮﺳﻨﻞ ﺷﺮﮐﺖ را ﻓﺮﯾﺐ دﻫﺪ‪.‬‬ ‫اﻃﻼﻋﺎت ﯾﮑﯽ از اﻓﺮاد ﻟﯿﺴﺖ را دﺳﺘﮑﺎري ﮐﻨﺪ ﺗﺎ ﺑﻘﯿﻪ‬
‫ﺑـﻪ ﺟـﺎي ﯾـﮏ آدرس اﯾﻤﯿــﻞ ﺑـﺮاي ﯾـﮏ ﮐﺎرﻣﻨــﺪ ﺧـﺎص‪ ،‬ﺑﺎﯾـﺪ اﻃﻼﻋــﺎت ﺗﻤـﺎس را ﺑـﻪ ﺷــﮑﻞ‬
‫‪administrator@company.com‬ﺑﺴﺎزﯾﺪ‪ .‬ﭘﺮﺳﻨﻞ دﭘﺎرﺗﻤﺎن ارﺗﺒﺎﻃﺎت دورﺑﺮد ﻣﯽ ﺗﻮاﻧﻨﺪ ﯾﮏ ﺻﻨﺪوق‬
‫ﭘﺴﺖ ﺻﻮﺗﯽ ﻋﻤﻮﻣﯽ ﺑﺮاي ﺷﻤﺎره ﺗﻤﺎس ﻫﺎي اﺟﺮاﯾﯽ ﯾﺎ ﺗﮑﻨﯿﮑﯽ ﺑﺴﺎزﻧﺪ ﺗﺎ اﻓﺸﺎي اﻃﻼﻋـﺎت ﻣﻬـﻢ‬
‫ﺷﻮد‪.‬‬ ‫ﺑﺮاي ﯾﮏ ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺗﺎ ﺣﺪ ﻣﻤﮑﻦ ﻣﺤﺪود‬
‫‪351‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫‪ 7.10‬ﻧﺼﺐ ﺑﻪ روز رﺳﺎﻧﯽﻫﺎي ﺳﯿﺴﺘﻢﻫﺎي اﻣﻨﯿﺘﯽ و ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞﻫﺎ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ اﺗﺼﺎل ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺮاي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ و ﺑﺮﻧﺎﻣﻪﻫﺎي ﻧﺮم اﻓـﺰاري ﺑﺎﯾـﺪ ﺑـﻪ ﻣﺤـﺾ‬
‫دﺳﺘﺮﺳﯽ ﻧﺼﺐ ﺷﻮﻧﺪ‪ .‬اﮔﺮ اﯾﻦ ﺳﯿﺎﺳﺖ ﺑﺎ ﻋﻤﻠﯿﺎت ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻮﻟﯿﺪي ﻣﻬﻢ در ﺗﻨﺎﻗﺾ اﺳﺖ‪ ،‬در‬
‫ﻫﺎ را ﻧﺼﺐ ﮐﻨﯿﺪ‪.‬‬ ‫اوﻟﯿﻦ ﻓﺮﺻﺖ ﻣﻤﮑﻦ ﺑﺎﯾﺪ اﯾﻦ آﭘﺪﯾﺖ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬در ﺻﻮرت ﺷﻨﺎﺳﺎﯾﯽ ﯾﮏ آﺳﯿﺐ ﭘﺬﯾﺮي‪ ،‬ﺑﺎﯾـﺪ ﻓـﻮرا ﺑـﺎ ﺳـﺎزﻧﺪه ﻧـﺮم اﻓـﺰار‬
‫ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﺒﯿﻨﯿﺪ آﯾﺎ ﺑﺮاي رﻓﻊ آن اﺻﻼح ﻣـﻮﻗﺘﯽ در ﻧﻈـﺮ ﮔﺮﻓﺘـﻪ ﺷـﺪه ﯾـﺎ ﻧـﻪ‪ .‬ﯾـﮏ ﺳﯿﺴـﺘﻢ‬
‫ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺪون وﺻﻠﻪ ﯾﮏ ﺗﻬﺪﯾﺪ ﺑﺰرگ اﻣﻨﯿﺘﯽ ﺑﺮاي ﺷﺮﮐﺖ ﻣﺤﺴﻮب ﻣـﯽﺷـﻮد‪ .‬وﻗﺘـﯽ ﻣـﺪﯾﺮان‬
‫ﺳﯿﺴﺘﻢ اﺳﺘﻔﺎده از آﭘﺪﯾﺖﻫﺎي ﺿﺮوري را ﺑﻪ ﺗﻌﻮﯾﻖ ﻣﯽ اﻧﺪازﻧﺪ‪ ،‬ﭘﻨﺠﺮهي ﺧﻄﺮ ﭼﻨﺎن ﺑﺎز ﻣﯽﺷﻮد‬
‫ﺷﻮد‪.‬‬ ‫ﮐﻪ ﻣﻬﺎﺟﻢ ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮاﻧﺪ از آن وارد‬
‫ﻫﺮ ﻫﻔﺘﻪ‪ ،‬ده ﻫﺎ آﺳﯿﺐ ﭘﺬﯾﺮي روي اﯾﻨﺘﺮﻧﺖ ﺷﻨﺎﺳﺎﯾﯽ و ﻣﻨﺘﺸﺮ ﻣﯽ ﺷﻮﻧﺪ‪ .‬ﺗﺎ زﻣﺎﻧﯽ ﮐـﻪ ﻫﻤـﻪ‬
‫ﭘﺮﺳﻨﻞ ﻓﻨﺎوري اﻃﻼﻋﺎت درﺑﺎره اﺳـﺘﻔﺎده از ﮐﻠﯿـﻪ وﺻـﻠﻪ ﻫـﺎي اﻣﻨﯿﺘـﯽ ﮔـﻮش ﺑـﻪ زﻧـﮓ ﻧﺒﺎﺷـﻨﺪ‪،‬‬
‫ﺑﺎوﺟﻮد ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﺎﯾﺮوال ﺷﺮﮐﺖ از ﺳﯿﺴﺘﻢ ﻫـﺎ‪ ،‬ﺷـﺒﮑﻪ ﺷـﺮﮐﺖ ﻫﻤـﻮاره در ﻣﻌـﺮض ﺧﻄـﺮ ﯾـﮏ‬
‫رﺧﺪاد اﻣﻨﯿﺘﯽ ﻗﺮار ﺧﻮاﻫﺪ داﺷﺖ‪ .‬ﭘﺲ ﺑﺴﯿﺎر ﻣﻬﻢ اﺳﺖ ﮐﻪ از آﺳـﯿﺐ ﭘـﺬﯾﺮي ﻫـﺎي اﻣﻨﯿﺘـﯽ روي‬
‫ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﯾﺎ دﯾﮕﺮ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻧﺮم اﻓﺰاري ﮐﻪ ﺑﺮاي ﮐﺴﺐ و ﮐﺎر اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ ﻣﻄﻠﻊ ﺑﻮده‬
‫آﻧﻬﺎ را اﺻﻼح ﮐﻨﯿﺪ‪.‬‬ ‫و‬

‫‪ 7.11‬اﻃﻼﻋﺎت ﺗﻤﺎس روي وﺑﺴﺎﯾﺖ ﻫﺎ‬

‫ﺳﯿﺎﺳﺖ‪ :‬وب ﺳﺎﯾﺖ ﺷﺮﮐﺖ ﻧﺒﺎﯾﺪ ﺟﺰﺋﯿﺎت ﺳﺎﺧﺘﺎر ﺷﺮﮐﺖ را ﻧﺸـﺎن داده و اﺳـﺎﻣﯽ ﮐﺎرﻣﻨـﺪان را‬
‫ﻓﺎش ﮐﻨﺪ‪.‬‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﻃﻼﻋﺎت درﺑﺎره ﺳﺎﺧﺘﺎر ﺷﺮﮐﺖ‪ ،‬ﻣﺎﻧﻨﺪ ﻧﻤﻮدارﻫـﺎي ﺳـﺎزﻣﺎﻧﯽ‪ ،‬ﻧﻤﻮدارﻫـﺎي‬


‫ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺒﯽ‪ ،‬ﻓﻬﺮﺳﺖ ﮐﺎرﻣﻨﺪي ﯾﺎ دﭘﺎرﺗﻤﺎﻧﯽ‪ ،‬ﺳﺎﺧﺘﺎر ﮔﺰارش دﻫﯽ‪ ،‬اﺳﺎﻣﯽ‪ ،‬ﭘﺴﺖ ﻫﺎي ﺷـﻐﻠﯽ‪،‬‬
‫ﺷﻤﺎره ﺗﻤﺎس ﻫﺎي داﺧﻠﯽ‪ ،‬ﺷﻤﺎرهﻫﺎي ﮐﺎرﻣﻨﺪي ﯾﺎ اﻃﻼﻋﺎت ﻣﺸﺎﺑﻪ ﮐﻪ ﺑﺮاي ﻓﺮاﯾﻨﺪﻫﺎي داﺧﻠـﯽ ﺑـﻪ‬
‫ﺳﺎﯾﺖ ﻣﻨﺘﺸﺮ ﺷﻮﻧﺪ‪.‬‬ ‫ﮐﺎر ﻣﯽ روﻧﺪ‪ ،‬ﻧﺒﺎﯾﺪ ﺑﻪ ﺻﻮرت ﻋﻤﻮﻣﯽ روي وب‬
‫ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ﻏﺎﻟﺒﺎ اﻃﻼﻋﺎت ﻣﻔﯿﺪ را روي وب ﺳـﺎﯾﺖ ﻫـﺪف ﺑـﻪ دﺳـﺖ ﻣـﯽ آورﻧـﺪ‪.‬‬
‫ﻣﻬﺎﺟﻤﺎن از اﯾﻦ اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﮐﺮده و ﺑﺎ ﯾﮏ ﺑﻬﺎﻧﻪ ﺧﻮد را ﺑﻪ ﺟﺎي ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﺟﺎ ﻣﯽ زﻧﻨﺪ‬
‫ﮐﻪ از اﻃﻼﻋﺎت داﺧﻠﯽ ﺳﺎزﻣﺎن ﺧﺒﺮ دارﻧﺪ‪ .‬ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺎ در اﺧﺘﯿﺎر داﺷﺘﻦ اﯾﻦ اﻃﻼﻋﺎت ﻣـﯽ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪352‬‬

‫ﺗﻮاﻧﺪ از ﺧﻮد ﯾﮏ ﮐﺎرﻣﻨﺪ ﻣﻌﺘﺒﺮ ﺑﺴﺎزد‪ .‬ﺑﻪ ﻋﻼوه‪ ،‬ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ اﻃﻼﻋﺎت را ﺗﺤﻠﯿﻞ ﮐـﺮده و‬
‫ﯾﺎ ﻣﻬﻢ دﺳﺘﺮﺳﯽ دارﻧﺪ‪.‬‬ ‫ﻣﺘﻮﺟﻪ ﺷﻮد ﮐﻪ ﮐﺪام ﯾﮏ از اﻫﺪاف ﺑﻪ اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ‪ ،‬ﺣﺴﺎس‬

‫‪ 7.12‬اﯾﺠﺎد ﺣﺴﺎبﻫﺎي ﻣﻤﺘﺎز‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻏﯿﺮ از ﻣﺪﯾﺮ ﺳﯿﺴﺘﻢ ﻫـﯿﭽﮑﺲ دﯾﮕـﺮي ﻧﻤـﯽ ﺗﻮاﻧـﺪ اﮐﺎﻧـﺖ ﻣﻤﺘـﺎز ﺳـﺎﺧﺘﻪ ﯾـﺎ اﻣﺘﯿـﺎزات‬
‫ﺳﯿﺴﺘﻢ را ﺻﺎدر ﮐﻨﺪ‪.‬‬ ‫دﺳﺘﺮﺳﯽ ﺑﻪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﻌﻤﻮﻻً ﺧﻮد را ﺑﻪ ﺟﺎي ﻓﺮوﺷﻨﺪه ﻫﺎي ﺳـﺨﺖ اﻓـﺰاري‬
‫ﯾﺎ ﻧﺮم اﻓﺰاري ﺟﺎ زده و ﺗﻼش ﻣﯽ ﮐﻨﻨﺪ ﭘﺮﺳﻨﻞ ﺳﺎده ﻟـﻮح دﭘﺎرﺗﻤـﺎن ﻓﻨـﺎوري اﻃﻼﻋـﺎت را ﺑـﺮاي‬
‫ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﻫﺎي ﻏﯿﺮﻣﺠﺎز ﻓﺮﯾﺐ دﻫﻨﺪ‪ .‬ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﺣﻤـﻼت از ﻃﺮﯾـﻖ‬
‫اﯾﺠﺎد ﮐﻨﺘﺮل ﺑﯿﺸﺘﺮ روي ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﻫﺎي ﻣﻤﺘﺎز)ﺳﻄﺢ دﺳﺘﺮﺳﯽ ﺑﺎﻻ( اﺳﺖ‪ .‬ﭘﺲ ﻣﺪﯾﺮ ﺳﯿﺴـﺘﻢ‬
‫ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﺑﺎ ﺳﻄﺢ دﺳﺘﺮﺳﯽ ﺑﺎﻻ را ﺗﺄﯾﯿﺪ ﮐﻨﺪ‪.‬‬ ‫ﺑﺎﯾﺪ ﻫﺮﮔﻮﻧﻪ درﺧﻮاﺳﺖ ﺑﺮاي‬

‫‪ 7.13‬اﮐﺎﻧﺖ ﻫﺎي ﻣﻬﻤﺎن‬

‫ﺳﯿﺎﺳﺖ‪ :‬اﮐﺎﻧﺖ ﻫﺎي ﻣﻬﻤﺎن روي ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﯾﺎ دﺳﺘﮕﺎه ﻫﺎي ﻣﺘﺼﻞ ﺑـﻪ ﺷـﺒﮑﻪ‬
‫ﺑﺎﯾﺪ ﻏﯿﺮﻓﻌﺎل ﯾﺎ ﺣﺬف ﺷﻮﻧﺪ‪ ،‬ﻣﮕﺮ ﺑﺮاي ﯾﮏ ﺳﺮور ‪) FTP‬ﭘﺮوﺗﮑﻞ اﻧﺘﻘﺎل ﻓﺎﯾﻞ( ﮐﻪ ﻣﺪﯾﺮﯾﺖ ﺑﺎﯾـﺪ ﺑـﺎ‬
‫ﮐﻨﺪ‪.‬‬ ‫ﻓﻌﺎل ﺷﺪن دﺳﺘﺮﺳﯽ ﮔﻤﻨﺎم آن را ﺗﺄﯾﯿﺪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫﺪف از ﺳﺎﺧﺖ ﯾﮏ اﮐﺎﻧﺖ ﻣﻬﻤﺎن اراﺋﻪ دﺳﺘﺮﺳﯽ ﻣﻮﻗﺖ ﺑﻪ اﻓﺮادي اﺳـﺖ ﮐـﻪ‬
‫ﻧﯿﺎزي ﺑﻪ داﺷﺘﻦ ﯾﮏ اﮐﺎﻧﺖ ﺑﺮاي ﺧﻮدﺷﺎن ﻧﺪارﻧﺪ‪ .‬ﭘﺲ در اﯾﻦ ﻓﺮاﯾﻨﺪ‪ ،‬ﺑﻪ ﺻﻮرت ﭘﯿﺶ ﻓﺮض ﭼﻨـﺪ‬
‫ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﺑﻪ ﺻﻮرت ﭘﯿﺸﻔﺮض ﯾﮏ اﮐﺎﻧﺖ ﻣﻬﻤـﺎن روي آﻧﻬـﺎ ﻓﻌـﺎل ﺷـﺪه‬
‫اﺳﺖ‪ .‬اﮐﺎﻧﺖ ﻫﺎي ﻣﻬﻤﺎن ﻫﻤﯿﺸﻪ ﺑﺎﯾﺪ ﻏﯿﺮﻓﻌﺎل ﺑﺎﺷﻨﺪ ﭼﻮن وﺟﻮد آﻧﻬﺎ از اﺻـﻞ ﻣﺴـﺌﻮﻟﯿﺖ ﭘـﺬﯾﺮي‬
‫ﮐﺎرﺑﺮ ﺗﺨﻄﯽ ﻣﯽﮐﻨﺪ‪ .‬دﭘﺎرﺗﻤﺎن ‪ IT‬ﺑﺎﯾﺪ ﺑﺮ ﻫﻤﻪ ﻓﻌﺎﻟﯿﺖﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻧﻈﺎرت داﺷﺘﻪ و ﺑﺘﻮاﻧـﺪ ﻫـﺮ‬
‫ﺧﺎص ﻧﺴﺒﺖ دﻫﺪ‪.‬‬ ‫ﮐﺪام از اﯾﻦ ﻓﻌﺎﻟﯿﺖ ﻫﺎ را ﺑﻪ ﯾﮏ ﮐﺎرﺑﺮ‬
‫ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮاﻧﻨـﺪ از اﯾـﻦ اﮐﺎﻧـﺖ ﻫـﺎي ﻣﻬﻤـﺎن ﺑـﺮاي دﺳـﺘﯿﺎﺑﯽ ﺑـﻪ‬
‫ﻣﺴﺘﻘﯿﻢ ﯾﺎ ﻏﯿﺮﻣﺠﺎز‪ ،‬اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪.‬‬ ‫دﺳﺘﺮﺳﯽ ﻫﺎي ﻏﯿﺮﻣﺠﺎز‪ ،‬ﺑﻪ ﺻﻮرت‬

‫‪ 7.14‬رﻣﺰﮔﺬاري داده ﻫﺎي ﭘﺸﺘﯿﺒﺎن ﺧﺎرج از ﺳﺎﯾﺖ‬

‫ﺳﯿﺎﺳـﺖ‪ :‬ﻫﻤـﻪ داده ﻫـﺎي ﺷـﺮﮐﺖ ﮐـﻪ ﺧـﺎرج از ﺳـﺎﺧﺘﻤﺎن ﺷـﺮﮐﺖ ﻧﮕﻬـﺪاري ﻣـﯽ ﺷـﻮﻧﺪ‪ ،‬ﺑﺎﯾـﺪ‬
‫آﻧﻬﺎ دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫رﻣﺰﮔﺬاري ﺷﻮﻧﺪ ﺗﺎ ﮐﺴﯽ ﻧﺘﻮاﻧﺪ ﺑﻪ‬
‫‪353‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﭘﺮﺳﻨﻞ ﻋﻤﻠﯿﺎﺗﯽ ﺑﺎﯾﺪ دﻗﺖ ﮐﻨﻨﺪ ﮐﻪ ﻫﻤﻪ داده ﻫﺎ در ﺻﻮرت ﻧﯿﺎز ﺑـﻪ ﺑﺎزﯾـﺎﺑﯽ‪،‬‬
‫ﻗﺎﺑﻞ اﺣﯿﺎ ﺑﺎﺷﻨﺪ‪ .‬اﯾﻦ ﻫﺪف ﻧﯿﺎزﻣﻨﺪ ﺗﺴﺖ رﻣﺰﮔﺸﺎﯾﯽ ﯾﮏ ﻧﻤﻮﻧﻪ ﺗﺼﺎدﻓﯽ از ﻓﺎﯾﻞ ﻫـﺎي رﻣﺰﻧﮕـﺎري‬
‫ﺷﺪه اﺳﺖ ﺗﺎ ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ داده ﻫﺎ را ﺑﺎزﯾﺎﺑﯽ ﮐﻨﯿـﺪ‪ .‬ﻋـﻼوه ﺑـﺮ اﯾـﻦ‪ ،‬ﮐﻠﯿـﺪﻫﺎﯾﯽ ﮐـﻪ‬
‫ﺑﺮاي رﻣﺰﻧﮕﺎري داده ﻫﺎ ﺑﻪ ﮐﺎر ﻣﯽ روﻧﺪ ﺑﺎﯾﺪ در اﺧﺘﯿﺎر ﯾﮏ ﻣﺪﯾﺮ ﻣﻌﺘﻤﺪ ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺗـﺎ در‬
‫آﻧﻬﺎ اﺳﺘﻔﺎده ﺷﻮد‪.‬‬ ‫ﺻﻮرت ﻟﺰوم از‬

‫‪ 7.15‬دﺳﺘﺮﺳﯽ ﺑﺎزدﯾﺪﮐﻨﻨﺪﮔﺎن ﺑﻪ اﺗﺼﺎﻻت ﺷﺒﮑﻪ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ اﺗﺮﻧﺖ ﮐـﻪ در دﺳـﺘﺮس ﻋﻤـﻮم ﻗـﺮار دارﻧـﺪ ﺑﺎﯾـﺪ روي ﯾـﮏ ﺷـﺒﮑﻪ‬
‫ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫ﭼﻨﺪﺑﺨﺸﯽ ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺗﺎ اﻣﮑﺎن دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﺷﺒﮑﻪ داﺧﻠﯽ وﺟﻮد‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ اﺟﺘﻨﺎب از اﺗﺼﺎل اﻓﺮاد ﺧﺎرﺟﯽ ﺑﻪ ﺷﺒﮑﻪ داﺧﻠﯽ در زﻣﺎن‬
‫ﺣﻀﻮر آﻧﻬﺎ در ﺳﺎﺧﺘﻤﺎنﻫﺎي ﺷﺮﮐﺖ اﺳﺖ‪ .‬ﺟﮏﻫﺎي اﺗﺮﻧﺘﯽ ﮐﻪ در اﺗﺎقﻫﺎي ﮐﻨﻔﺮاﻧﺲ‪ ،‬ﮐﺎﻓﻪ ﺗﺮﯾﺎﻫـﺎ‪،‬‬
‫ﻣﺮاﮐﺰ آﻣﻮزﺷﯽ ﯾﺎ دﯾﮕﺮ ﻗﺴﻤﺖ ﻫﺎي ﻋﻤﻮﻣﯽ ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ ﺑﺎﯾـﺪ ﻓﯿﻠﺘـﺮ ﺷـﻮﻧﺪ ﺗـﺎ ﺑﺎزدﯾﺪﮐﻨﻨـﺪﮔﺎن‬
‫ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬ ‫ﻋﻤﻮﻣﯽ ﻧﺘﻮاﻧﻨﺪ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي‬
‫ﻣﺪﯾﺮ ﺷﺒﮑﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮاي ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ از اﯾﻦ ﻣﮑﺎن ﻫﺎ ﯾﮏ ‪ LAN‬ﻣﺠﺎزي در ﯾﮏ ﺳﻮﺋﯿﭻ‬
‫اﻧﺪازي ﮐﻨﺪ‪.‬‬ ‫راه‬

‫‪ 7.16‬ﻣﻮدم ﻫﺎي داﯾﻶپ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻣﻮدم ﻫﺎﯾﯽ ﮐﻪ ﺑﺮاي ﺗﻤﺎس ﻫﺎي داﯾﻶپ ﺑﻪ ﮐﺎر ﻣﯽ روﻧﺪ‪ ،‬ﺑﺎﯾﺪ ﻃـﻮري ﺗﻨﻈـﯿﻢ ﺷـﻮﻧﺪ ﮐـﻪ‬
‫آﻧﻬﺎ ﭘﺎﺳﺦ داده ﻧﺸﻮد‪.‬‬ ‫زودﺗﺮ از ﭼﻬﺎر ﺑﺎر زﻧﮓ ﺑﻪ‬
‫ﻫﻤﺎﻧﻄﻮر ﮐﻪ در ﻓﯿﻠﻢ ‪War Games‬دﯾـﺪه اﯾـﺪ‪ ،‬ﻫﮑﺮﻫـﺎ از ﺗﮑﻨﯿﮑـﯽ ﺑـﻪ ﻧـﺎم‪war-‬‬ ‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪:‬‬
‫‪dialing‬ﺑﺮاي ﺗﻌﯿﯿﻦ ﻣﮑﺎن ﺧﻄﻮط ﺗﻠﻔﻨﯽ ﮐﻪ ﻣﻮدم ﻫﺎ ﺑﻪ آﻧﻬﺎ وﺻﻞ ﻫﺴﺘﻨﺪ اﺳـﺘﻔﺎده ﻣـﯽ ﮐﻨﻨـﺪ‪ .‬اﯾـﻦ‬
‫ﻓﺮاﯾﻨﺪ اﯾﻨﮕﻮﻧﻪ ﺷﺮوع ﻣﯽ ﺷﻮد ﮐﻪ اول از ﻫﻤﻪ ﻣﻬﺎﺟﻢ ﭘﯿﺶ ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﻨﻄﻘﻪ ﺷﺮﮐﺖ را ﭘﯿـﺪا ﻣـﯽ‬
‫ﮐﻨﺪ‪ .‬ﺑﻌﺪ از آن از ﯾﮏ ﺑﺮﻧﺎﻣﻪ اﺳﮑﻦ ﺑﺮاي اﻣﺘﺤﺎن ﮐﺮدن ﺷﻤﺎره ﺗﻠﻔـﻦ ﻫـﺎ ﺑـﺎ آن ﭘـﯿﺶ ﺷـﻤﺎره ﻫـﺎ‬
‫اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ‪ ،‬ﺗﺎ آﻧﻬﺎﯾﯽ ﮐﻪ ﺑﺎ ﻣﻮدم ﭘﺎﺳﺦ ﻣﯽ دﻫﻨﺪ را ﺷﻨﺎﺳـﺎﯾﯽ ﮐﻨـﺪ‪ .‬اﯾـﻦ ﺑﺮﻧﺎﻣـﻪ ﻫـﺎ‪ ،‬ﺑـﺮاي‬
‫ﺗﺴﺮﯾﻊ ﻓﺮاﯾﻨﺪ‪ ،‬ﻃﻮري ﭘﯿﮑﺮﺑﻨﺪي ﺷﺪه اﻧﺪ ﮐﻪ ﺑﺮاي ﭘﺎﺳـﺦ ﻣـﻮدم و ﻗﺒـﻞ از اﻣﺘﺤـﺎن ﮐـﺮدن ﺷـﻤﺎره‬
‫ﺑﻌﺪي ﺑﻪ اﻧﺪازه ﯾﮏ ﯾﺎ دوﺑﺎر زﻧﮓ ﺧﻮردن ﻣﻨﺘﻈﺮ ﻣﯽ ﻣﺎﻧﻨﺪ‪ .‬وﻗﺘﯽ ﺷﺮﮐﺖ ﺷﻤﺎ ﭘﺎﺳﺨﮕﻮﯾﯽ ﺧﻮدﮐﺎر‬
‫را روي ﺧﻄﻮط ﻣﻮدم را روي ﺣﺪاﻗﻞ ﭼﻬﺎر ﺑﺎر زﻧﮓ ﺧﻮردن ﻗﺮار دﻫﺪ‪ ،‬ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي اﺳـﮑﻦ ﻧﻤـﯽ‬
‫ﻧﻪ‪.‬‬ ‫ﺗﻮاﻧﻨﺪ ﻣﺘﻮﺟﻪ ﺷﻮﻧﺪ ﮐﻪ اﯾﻦ ﺧﻄﻮط ﻣﻮدم ﻫﺴﺘﻨﺪ ﯾﺎ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪354‬‬

‫‪ 7.17‬ﻧﺮم اﻓﺰار آﻧﺘﯽ وﯾﺮوس‬

‫ﺳﯿﺎﺳﺖ‪ :‬روي ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎﯾﺪ ﺟﺪﯾﺪﺗﺮﯾﻦ ورژن ﻫﺎي ﻧﺮم اﻓﺰار آﻧﺘـﯽ وﯾـﺮوس‬
‫ﻓﻌﺎل ﺷﺪه ﺑﺎﺷﺪ‪.‬‬ ‫ﻧﺼﺐ و‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺑﺮاي آﻧﺪﺳﺘﻪ از ﮐﺴـﺐ و ﮐﺎرﻫـﺎ ﮐـﻪ ﺑـﻪ ﺻـﻮرت ﺧﻮدﮐـﺎر ﻧـﺮم اﻓـﺰار آﻧﺘـﯽ‬
‫وﯾﺮوس و ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮ )ﺑﺮﻧﺎﻣﻪ ﻫﺎﯾﯽ ﮐﻪ اﻟﮕﻮﻫﺎي راﯾﺞ ﻧﺮم اﻓﺰار وﯾﺮوﺳـﯽ را ﺑـﺮاي ﺷﻨﺎﺳـﺎﯾﯽ‬
‫وﯾﺮوس ﻫﺎي ﺟﺪﯾﺪ ﺗﺸﺨﯿﺺ ﻣﯽ دﻫﻨﺪ( را روي دﺳﮑﺘﺎپ ﻫﺎ ﯾﺎ اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري ﮐﺎرﺑﺮان ﻧﺼﺐ‬
‫ﻧﻤﯽ ﮐﻨﻨﺪ‪ ،‬ﮐﺎرﺑﺮان ﺑﺎﯾﺪ ﻣﺴﺌﻮﻟﯿﺖ ﻧﺼﺐ و ﻧﮕﻬﺪاري از اﯾﻦ ﻧﺮم اﻓﺰار روي ﺳﯿﺴـﺘﻢ ﻫـﺎي ﺧـﻮد را‬
‫ﺑﺮﻋﻬﺪه ﺑﮕﯿﺮﻧﺪ‪ ،‬ﮐﻪ ﺷﺎﻣﻞ ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺷـﺮﮐﺖ از راه دور‬
‫ﻣﻮرداﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ‪ .‬در ﺻﻮرت اﻣﮑﺎن‪ ،‬اﯾﻦ ﻧﺮم اﻓﺰار ﺑﺎﯾﺪ روي آﭘﺪﯾﺖ اﺗﻮﻣﺎﺗﯿـﮏ ﺷـﺒﺎﻧﻪ‬
‫وﯾﺮوس و اﻣﻀﺎﻫﺎي ﺗﺮوﺟﺎن ﺗﻨﻈﯿﻢ ﺷﻮد‪ .‬وﻗﺘﯽ ﻓﺎﯾـﻞ ﻫـﺎي اﻟﮕـﻮ ﯾـﺎ اﻣﻀـﺎ روي دﺳـﮑﺘﺎپ ﻫـﺎي‬
‫ﮐﺎرﺑﺮي ﭘﯿﺎده ﻧﺸﻮﻧﺪ‪ ،‬ﮐﺎرﺑﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺴﺌﻮﻟﯿﺖ آﭘﺪﯾﺖ ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮ را ﺑـﺮاي ﺣـﺪاﻗﻞ ﯾﮑﺒـﺎر‬
‫ﺧﻮاﻫﻨﺪ داﺷﺖ‪.‬‬ ‫در ﻫﻔﺘﻪ ﺑﺮﻋﻬﺪه‬
‫اﯾﻦ ﺷﺮوط در ﻣﻮرد ﻫﻤﻪ دﺳﺘﮕﺎه ﻫﺎي دﺳﮑﺘﺎپ و ﻟﭗ ﺗﺎپ ﻫﺎي ﺑﻪ ﮐﺎررﻓﺘﻪ ﺑـﺮاي دﺳﺘﺮﺳـﯽ‬
‫ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﺻﺪق ﻣﯽ ﮐﻨﻨـﺪ و ﻫﻤﭽﻨـﯿﻦ ﻣﻬـﻢ ﻧﯿﺴـﺖ ﮐـﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺟـﺰو‬
‫ﺷﺮﮐﺖ اﺳﺖ ﯾﺎ ﻣﺎﻟﮑﯿﺖ ﺷﺨﺼﯽ دارد‪.‬‬ ‫داراﯾﯽ ﻫﺎي‬

‫‪ 7.18‬ﭘﯿﻮﺳﺖ ﻫﺎي اﯾﻤﯿﻞ ورودي )ﻧﯿﺎزﻫﺎي اﻣﻨﯿﺘﯽ(‬

‫ﺳﯿﺎﺳﺖ‪ :‬در ﺳﺎزﻣﺎﻧﯽ ﺑﺎ اﻟﺰاﻣﺎت اﻣﻨﯿﺘﯽ ﺑﺎﻻ‪ ،‬ﻓﺎﯾﺮوال ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﻃﻮري ﭘﯿﮑﺮﺑﻨﺪي ﺷﻮد ﮐـﻪ ﻫﻤـﻪ‬
‫ﺑﮕﺬرﻧﺪ‪.‬‬ ‫ﭘﯿﻮﺳﺖ ﻫﺎي اﯾﻤﯿﻞ از ﻓﯿﻠﺘﺮ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬اﯾﻦ ﺳﯿﺎﺳﺖ ﺗﻨﻬـﺎ در ﻣـﻮرد ﮐﺴـﺐ و ﮐﺎرﻫـﺎﯾﯽ ﺻـﺪق ﻣـﯽ ﮐﻨـﺪ ﮐـﻪ داراي‬
‫اﻟﺰاﻣﺎت اﻣﻨﯿﺘﯽ ﺑﺎﻻ ﻫﺴﺘﻨﺪ ﯾﺎ ﮐﺴﺐ و ﮐﺎرﻫﺎﯾﯽ ﮐﻪ ﺑﺮاي اﻧﺠﺎم ﮐﺎر ﻧﯿﺎزي ﺑﻪ درﯾﺎﻓﺖ ﭘﯿﻮﺳﺖ ﻫﺎ‬
‫ﻧﺪارﻧﺪ‪.‬‬ ‫از ﻃﺮﯾﻖ اﯾﻤﯿﻞ‬

‫‪ 7.19‬ﺗﺄﯾﯿﺪ اﻋﺘﺒﺎر ﻧﺮم اﻓﺰار‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ اﺻﻼﺣﺎت ﯾﺎ ارﺗﻘﺎءﻫﺎي ﻧﺮم اﻓﺰاري ﺟﺪﯾـﺪ‪ ،‬ﭼـﻪ روي ﻣـﺪﯾﺎي ﻓﯿﺰﯾﮑـﯽ ﯾـﺎ از ﻃﺮﯾـﻖ‬
‫اﯾﻨﺘﺮﻧﺖ‪ ،‬ﺑﺎﯾﺪ ﻗﺒﻞ از ﻧﺼﺐ ﺗﺄﯾﯿﺪ اﺻﺎﻟﺖ ﺷﻮﻧﺪ ‪.‬اﯾﻦ ﺳﯿﺎﺳﺖ ﺧﺼﻮﺻﺎ در ﻣﻮرد دﭘﺎرﺗﻤﺎن ﻓﻨﺎوري‬
‫‪355‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﻃﻼﻋﺎت ﺻﺪق ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﺮاي ﻧﺼﺐ ﻫﺮﮔﻮﻧﻪ ﻧﺮم اﻓﺰار ﺑﺎﯾﺪ اﺑﺘﺪا اﻣﺘﯿـﺎز دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺳﯿﺴـﺘﻢ‬
‫ﺷﻮد‪.‬‬ ‫ﺻﺎدر‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻧﺮم اﻓﺰاري ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺬﮐﻮر در اﯾـﻦ ﺳﯿﺎﺳـﺖ ﺷـﺎﻣﻞ ﻣﻮﻟﻔـﻪﻫـﺎي ﺳﯿﺴـﺘﻢ‬
‫ﻋﺎﻣﻞ‪ ،‬ﻧﺮم اﻓﺰار ﺑﺮﻧﺎﻣﻪ‪ ،‬اﺻﻼﺣﯿﻪ ﻫﺎ وﺻﻠﻪ ﻫﺎ ﯾﺎ ﻫﺮ آﭘﺪﯾﺖ ﻧﺮم اﻓﺰاري دﯾﮕـﺮ اﺳـﺖ‪ .‬ﺑﺴـﯿﺎري از‬
‫ﺳﺎزﻧﺪﮔﺎن ﻧﺮم اﻓﺰار روش ﻫﺎﯾﯽ اﺗﺨﺎذ ﮐﺮده اﻧﺪ ﮐﻪ ﻃﯽ آﻧﻬﺎ ﻣﺸـﺘﺮﯾﺎن ﻣـﯽ ﺗﻮاﻧﻨـﺪ ﺑـﺎ ﮐﻤـﮏ ﯾـﮏ‬
‫اﻣﻀﺎي دﯾﺠﯿﺘﺎﻟﯽ ﻫﻤﺎﻫﻨﮕﯽ و ﯾﮑﭙﺎرﭼﮕﯽ ﺗﻮزﯾﻊ را ﭼﮏ ﮐﻨﻨﺪ‪ .‬در ﻣﻮاردي ﮐﻪ ﻧﺘﻮان اﯾﻦ ﯾﮑﭙـﺎرﭼﮕﯽ‬
‫اﺻﺎﻟﺖ ﻧﺮم اﻓﺰار ﺑﺎ ﺳﺎزﻧﺪه ﻣﺸﻮرت ﺷﻮد‪.‬‬ ‫را ﺗﺄﯾﯿﺪ ﮐﺮد‪ ،‬ﺑﺎﯾﺪ ﺑﺮاي ﺗﺄﯾﯿﺪ‬
‫ﻣﻬﺎﺟﻤﺎن ﮐﺎﻣﭙﯿﻮﺗﺮي ﻧﺮم اﻓﺰاري را ﺑﺮاي ﻗﺮﺑﺎﻧﯽ ارﺳﺎل ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺑـﻪ ﻇـﺎﻫﺮ ﻧـﺮم اﻓـﺰاري‬
‫اﺳﺖ ﮐﻪ ﺳﺎزﻧﺪه ﺗﻮﻟﯿﺪ و ﺑﺮاي ﺷﺮﮐﺖ ارﺳﺎل ﮐﺮده اﺳﺖ‪ .‬ﭘﺲ‪ ،‬ﺧﺼﻮﺻﺎ اﮔـﺮ ﺑـﺪون درﺧﻮاﺳـﺖ‬
‫اﺻﺎﻟﺖ ﺷﻮد‪.‬‬ ‫ﺷﻤﺎ ارﺳﺎل ﺷﺪه‪ ،‬ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﻗﺒﻞ از ﻧﺼﺐ آن روي ﺳﯿﺴﺘﻢ ﻫﺎي ﺷﺮﮐﺖ ﺗﺄﯾﯿﺪ‬
‫ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﯾﮏ ﻣﻬﺎﺟﻢ ﺣﺮﻓﻪ اي ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﺳﺎزﻣﺎن ﺷـﻤﺎ ﻧـﺮم اﻓـﺰار را‬
‫از ﮐﺪام ﺷﺮﮐﺖ ﺳﻔﺎرش داده اﯾﺪ‪ .‬اﯾﻦ ﻣﻬﺎﺟﻢ‪ ،‬ﺑﺎ در دﺳﺖ داﺷﺘﻦ اﯾﻦ اﻃﻼﻋﺎت ﻣﯽ ﺗﻮاﻧـﺪ ﺳـﻔﺎرش‬
‫را ﺑﺎ ﺳﺎزﻧﺪه واﻗﻌﯽ ﮐﻨﺴﻞ ﮐﺮده‪ ،‬و ﻧﺮم اﻓﺰار ﺧﻮدش را ﺳﻔﺎرش دﻫﺪ‪ .‬ﺳـﭙﺲ اﯾـﻦ ﻧـﺮم اﻓـﺰار را‬
‫ﻃﻮري ﺗﻐﯿﯿﺮ ﻣﯽ دﻫﺪ ﮐﻪ ﮐﺎرﻫﺎي ﻣﺨﺮﺑﯽ اﻧﺠﺎم دﻫـﺪ و ﺑﻌـﺪ آن را ﺑـﺮاي ﺷـﺮﮐﺖ ﺷـﻤﺎ در ﺑﺴـﺘﻪ‬
‫اورﺟﯿﻨﺎل‪ ،‬ارﺳﺎل ﻣﯽ ﮐﻨﺪ‪ .‬وﻗﺘﯽ اﯾﻦ ﻣﺤﺼﻮل را روي ﺳﯿﺴـﺘﻢ ﻫـﺎي ﺧـﻮد ﻧﺼـﺐ ﮐﻨﯿـﺪ‪ ،‬ﻣﻬـﺎﺟﻢ‬
‫ﻣﯽ ﮔﯿﺮد‪.‬‬ ‫ﮐﻨﺘﺮل ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ را در دﺳﺖ‬

‫‪ 7.20‬ﭘﺴﻮردﻫﺎي ﭘﯿﺸﻔﺮض‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ ﻧﺮم اﻓﺰارﻫﺎي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ و دﺳﺘﮕﺎه ﻫﺎي ﺳﺨﺖ اﻓﺰاري ﮐﻪ از ﻫﻤﺎن اﺑﺘﺪا ﭘﺴﻮرد آﻧﻬـﺎ‬
‫روي ﯾﮏ ﭘﯿﺸﻔﺮض ﺗﻨﻈﯿﻢ ﺷﺪه ﺑﺎﯾﺪ ﭘﺴﻮرد آﻧﻬﺎ را ﻣﻄﺎﺑﻖ ﺑﺎ ﺳﯿﺎﺳﺖ ﭘﺴﻮرد ﺷﺮﮐﺖ رﯾﺴﺖ ﮐﻨﯿﺪ‪.‬‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﭼﻨﺪﯾﻦ ﺳﯿﺴﺘﻢ ﻋﺎﻣـﻞ و دﺳـﺘﮕﺎه ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺑـﺎ ﭘﺴـﻮرد ﭘﯿﺸـﻔﺮض ارﺳـﺎل‬
‫ﻣﯽﺷﻮﻧﺪ‪ ،‬ﯾﻌﻨﯽ روي ﻫﻤﻪ دﺳﺘﮕﺎه ﻫﺎ ﯾﮏ ﭘﺴﻮرد ﻓﻌﺎل ﺷﺪه اﺳﺖ‪ .‬اﮔـﺮ ﭘﺴـﻮردﻫﺎي ﭘﯿﺸـﻔﺮض را‬
‫از آﻧﻬﺎ ﺿﺮﺑﻪ ﻣﯽ ﺧﻮرد‪.‬‬ ‫ﺗﻐﯿﯿﺮ ﻧﺪﻫﯿﺪ‪ ،‬اﯾﻨﺠﺎ ﻫﻤﺎن ﻧﻘﻄﻪ اي اﺳﺖ ﮐﻪ ﺷﺮﮐﺖ‬
‫ﭘﺴﻮردﻫﺎي ﭘﯿﺸﻔﺮض ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮده و روي وﺑﺴﺎﯾﺖﻫﺎي اﯾﻨﺘﺮﻧﺘﯽ در دﺳﺘﺮس ﻫﺴـﺘﻨﺪ‪.‬‬
‫ﺳﺎزﻧﺪه اﺳﺖ‪.‬‬ ‫در ﯾﮏ ﺣﻤﻠﻪ‪ ،‬اوﻟﯿﻦ ﭘﺴﻮردي ﮐﻪ ﻧﻔﻮذﮔﺮ اﻣﺘﺤﺎن ﻣﯽ ﮐﻨﺪ ﻫﻤﺎن ﭘﺴﻮرد ﭘﯿﺸﻔﺮض‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪356‬‬

‫‪ 7.21‬ﻣﺤﺪود ﮐﺮدن اﻗﺪام ﺑﻪ دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز )ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﭘﺎﯾﯿﻦ ﺗﺎ ﻣﺘﻮﺳﻂ(‬

‫ﺳﯿﺎﺳﺖ‪ :‬در ﺳﺎزﻣﺎن ﻫﺎﯾﯽ ﺑﺎ اﻟﺰاﻣﺎت اﻣﻨﯿﺘﯽ ﭘﺎﯾﯿﻦ ﺗﺎ ﻣﺘﻮﺳﻂ‪ ،‬ﻫﺮﮔﺎه ﭼﻨﺪﯾﻦ ﺑﺎر اﻗﺪام ﺑﺮاي ورود‬
‫ﺷﻮد‪.‬‬ ‫ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﯾﮑﯽ از اﮐﺎﻧﺖ ﻫﺎ ﺻﻮرت ﮔﯿﺮد‪ ،‬آن اﮐﺎﻧﺖ ﺑﺎﯾﺪ ﺑﺮاي ﻣﺪﺗﯽ ﻣﺴﺪود‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫﻤﻪ اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري و ﺳﺮورﻫﺎي ﺷﺮﮐﺖ ﺑﺎﯾﺪ روي ﻣﺤﺪود ﮐـﺮدن ﺗﻌـﺪاد‬
‫اﻗﺪاﻣﺎت ﻣﺘﻮاﻟﯽ ﻏﯿﺮﻣﺠﺎز ﺑﺮاي ورود ﺗﻨﻈـﯿﻢ ﺷـﻮﻧﺪ‪ .‬اﯾـﻦ ﺳﯿﺎﺳـﺖ ﺑـﺮاي اﺟﺘﻨـﺎب از ﺣـﺪس زدن‬
‫ﭘﺴﻮرد از ﻃﺮﯾﻖ آزﻣﻮن و ﺧﻄﺎ‪ ،‬ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي ﯾﺎ ﺗﻼش اﺟﺒﺎري ﺑـﺮاي دﺳـﺘﯿﺎﺑﯽ ﺑـﻪ دﺳﺘﺮﺳـﯽ‬
‫اﺳﺖ‪.‬‬ ‫ﻏﯿﺮﻣﺠﺎز ﺿﺮوري‬
‫ادﻣﯿﻦ ﺳﯿﺴﺘﻢ ﺑﺎﯾﺪ ﺗﻨﻈﯿﻤﺎت اﻣﻨﯿﺘﯽ را ﻃﻮري ﺗﻌﯿﯿﻦ ﮐﻨﺪ ﮐـﻪ در ﺻـﻮرت رﺳـﯿﺪن ﺑـﻪ ﺳـﻘﻒ‬
‫اﻗﺪام ﺑﺮاي دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز‪ ،‬اﮐﺎﻧﺖ ﻓﻮرا ﻣﺴﺪود ﺷﻮد‪ .‬ﺗﻮﺻﯿﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﺑﻌﺪ از ﻫﺮ ﻫﻔﺖ ﺑﺎر‬
‫ﺷﻮد‪.‬‬ ‫ﺗﻼش ﭘﯿﺎﭘﯽ ﺑﺮاي دﺳﺘﺮﺳﯽ اﮐﺎﻧﺖ ﺣﺪاﻗﻞ ﺳﯽ دﻗﯿﻘﻪ ﻣﺴﺪود‬

‫‪ 7.22‬ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي اﮐﺎﻧﺖ ﻫﺎ ﺑﺎ ﺗﻼش ﺑﺮاي دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز )ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﺑﺎﻻ(‬

‫ﺳﯿﺎﺳﺖ‪ :‬در ﺳﺎزﻣﺎﻧﯽ ﺑﺎ اﻟﺰاﻣﺎت اﻣﻨﯿﺘـﯽ ﺑـﺎﻻ‪ ،‬ﻫﺮﮔـﺎه ﭼﻨـﺪﯾﻦ ﺑـﺎر ﺗـﻼش ﭘـﯽ در ﭘـﯽ ﺑـﺮاي‬
‫دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﯾﮏ اﮐﺎﻧﺖ ﺻﻮرت ﮔﯿﺮد‪ ،‬اﮐﺎﻧﺖ ﺑﺎﯾﺪ ﻏﯿﺮﻓﻌﺎل ﺷﻮد ﺗﺎ ﮔـﺮوه ﻣﺴـﺌﻮل ﺑـﺮاي‬
‫اﮐﺎﻧﺖ آن را رﯾﺴ‪‬ﺖ ﮐﻨﺪ‪.‬‬ ‫اراﺋﻪ ﭘﺸﺘﯿﺒﺎﻧﯽ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﻫﻤﻪ اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري و ﺳﺮورﻫﺎي ﺷﺮﮐﺖ ﺑﺎﯾﺪ روي ﻣﺤﺪود ﮐـﺮدن ﺗﻌـﺪاد‬
‫اﻗﺪاﻣﺎت ﻣﺘﻮاﻟﯽ ﻏﯿﺮﻣﺠﺎز ﺑﺮاي ورود ﺗﻨﻈـﯿﻢ ﺷـﻮﻧﺪ‪ .‬اﯾـﻦ ﺳﯿﺎﺳـﺖ ﺑـﺮاي اﺟﺘﻨـﺎب از ﺣـﺪس زدن‬
‫ﭘﺴﻮرد از ﻃﺮﯾﻖ آزﻣﻮن و ﺧﻄﺎ‪ ،‬ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي‪ ،‬ﯾﺎ ﺗﻼش اﺟﺒﺎري ﺑـﺮاي دﺳـﺘﯿﺎﺑﯽ ﺑـﻪ دﺳﺘﺮﺳـﯽ‬
‫اﺳﺖ‪.‬‬ ‫ﻏﯿﺮﻣﺠﺎز ﺿﺮوري‬
‫ادﻣﯿﻦ ﺳﯿﺴﺘﻢ ﺑﺎﯾﺪ ﺗﻨﻈﯿﻤﺎت اﻣﻨﯿﺘﯽ را ﻃﻮري ﺗﻌﯿﯿﻦ ﮐﻨـﺪ ﮐـﻪ ﺑﻌـﺪ از ﭘـﻨﺞ اﻗـﺪام ﺑـﺮاي ورود‬
‫ﻏﯿﺮﻣﺠﺎز‪ ،‬اﮐﺎﻧﺖ ﻏﯿﺮﻓﻌﺎل ﺷﻮد‪ .‬ﺑﻌﺪ از ﭼﻨﯿﻦ ﺣﻤﻠﻪاي‪ ،‬ﺻﺎﺣﺐ اﮐﺎﻧـﺖ ﺑﺎﯾـﺪ ﺑـﺎ ﭘﺸـﺘﯿﺒﺘﻨﯽ ﻓﻨـﯽ ﯾـﺎ‬
‫ﮔﺮوه ﻣﺴﺌﻮل ﭘﺸﺘﯿﺒﺎﻧﯽ اﮐﺎﻧﺖ ﺗﻤﺎس ﺑﮕﯿﺮد ﺗﺎ اﮐﺎﻧﺖ را ﺑﺮاي او ﻓﻌﺎل ﮐﻨﻨـﺪ‪ .‬ﻗﺒـﻞ از رﯾﺴـﺖ ﮐـﺮدن‬
‫اﮐﺎﻧﺖ‪ ،‬دﭘﺎرﺗﻤﺎن ﻣﺴﺌﻮل ﺑﺎﯾﺪ ﻫﻮﯾﺖ ﺻـﺎﺣﺐ اﮐﺎﻧـﺖ را ﺑـﺎ ﺗﻮﺟـﻪ ﺑـﻪ روال ﮐـﺎري ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ و‬
‫اﺻﺎﻟﺖ ﺗﺄﯾﯿﺪ ﮐﻨﺪ‪.‬‬

‫‪ 7.23‬ﺗﻐﯿﯿﺮ دوره اي دﺳﺘﺮﺳﯽ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ دارﻧﺪﮔﺎن اﮐﺎﻧﺖ ﻫﺎي وﯾﮋه ﺑﺎﯾﺪ ﭘﺴﻮردﻫﺎي ﺧﻮد را ﺣﺪاﻗﻞ ﻫﺮ ﺳﻪ روز ﯾﮑﺒﺎر ﺗﻐﯿﯿﺮ دﻫﻨﺪ‪.‬‬
‫‪357‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺑﺴﺘﻪ ﺑﻪ ﻣﺤﺪودﯾﺖ ﻫﺎي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ‪ ،‬ادﻣﯿﻦ ﺳﯿﺴﺘﻢ ﺑﺎﯾﺪ اﯾﻦ ﺳﯿﺎﺳـﺖ را از‬
‫اﻋﻤﺎل ﮐﻨﺪ‪.‬‬ ‫ﻃﺮﯾﻖ ﭘﯿﮑﺮﺑﻨﺪي ﭘﺎراﻣﺘﺮﻫﺎي اﻣﻨﯿﺘﯽ در ﻧﺮم اﻓﺰار ﺳﯿﺴﺘﻢ‬

‫‪ 7.24‬ﺗﻐﯿﯿﺮ دوره اي ﭘﺴﻮردﻫﺎي ﮐﺎرﺑﺮي‬

‫دﻫﻨﺪ‪.‬‬ ‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ دارﻧﺪﮔﺎن اﮐﺎﻧﺖ ﺑﺎﯾﺪ ﺣﺪاﻗﻞ ﻫﺮ ﺷﺶ روز ﯾﮑﺒﺎر ﭘﺴﻮردﻫﺎي ﺧﻮد را ﺗﻐﯿﯿﺮ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬در ﻣﻮرد ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎﯾﯽ ﮐﻪ داراي اﯾﻦ ﻣﺸﺨﺼﻪ ﻫﺴـﺘﻨﺪ‪ ،‬ادﻣـﯿﻦ ﺳﯿﺴـﺘﻢ‬
‫ﮐﻨﺪ‪.‬‬ ‫ﺑﺎﯾﺪ اﯾﻦ ﺳﯿﺎﺳﺖ را از ﻃﺮﯾﻖ ﭘﯿﮑﺮﺑﻨﺪي ﭘﺎراﻣﺘﺮﻫﺎي اﻣﻨﯿﺘﯽ در ﻧﺮم اﻓﺰار ﭘﯿﺎده‬

‫‪ 7.25‬ﺗﻨﻈﯿﻢ ﭘﺴﻮرد اﮐﺎﻧﺖ ﺟﺪﯾﺪ‬

‫ﺳﯿﺎﺳﺖ‪ :‬اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺟﺪﯾﺪ ﺑﺎﯾﺪ ﭘﺴﻮردي داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﮐﻪ از ﻗﺒﻞ ﻣﻨﻘﻀﯽ ﺷـﺪه اﺳـﺖ‪،‬‬
‫اﻧﺘﺨﺎب ﮐﻨﺪ‪.‬‬ ‫ﺗﺎ ﺻﺎﺣﺐ ﺣﺴﺎب ﺑﻪ ﻣﺤﺾ ﺷﺮوع اﺳﺘﻔﺎده از آن ﯾﮏ ﭘﺴﻮرد ﺟﺪﯾﺪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺑﺎ اﯾﻦ ﺷﺮط ﺗﻀﻤﯿﻦ ﻣﯽ ﺷﻮد ﮐﻪ ﻓﻘﻂ ﺻﺎﺣﺒﺎن اﮐﺎﻧﺖ از ﭘﺴﻮردﺷﺎن ﺧﺒﺮ دارﻧﺪ‪.‬‬

‫‪ 7.26‬ﭘﺴﻮردﻫﺎي ﺑﻮﺗﺂپ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎﯾﺪ ﻃﻮري ﭘﯿﮑﺮﺑﻨﺪي ﺷـﻮﻧﺪ ﮐـﻪ ﺑـﻪ ﭘﺴـﻮرد ﺑﻮﺗـﺂپ ﻧﯿـﺎز‬
‫داﺷﺘﻪ ﺑﺎﺷﻨﺪ‪.‬‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﺑﺎﯾﺪ ﻃﻮري ﭘﯿﮑﺮﺑﻨﺪي ﺷﻮﻧﺪ ﮐﻪ وﻗﺘﯽ روﺷـﻦ ﻣـﯽ ﺷـﻮﻧﺪ‪ ،‬ﻗﺒـﻞ از‬
‫ﺑﻮت ﺷﺪن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ از ﺷﻤﺎ ﯾﮏ ﭘﺴﻮرد ﺑﺨﻮاﻫﺪ‪ .‬ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ اﻓﺮاد ﻏﯿﺮﻣﺠﺎزي ﮐﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ‬
‫دﯾﮕﺮان را روﺷﻦ ﻣﯽ ﮐﻨﻨﺪ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ از آن اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪ .‬اﯾﻦ ﺳﯿﺎﺳﺖ در ﻣﻮرد ﻫﻤﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫـﺎ‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫در ﻫﻤﻪ ﺳﺎﺧﺘﻤﺎن ﻫﺎي ﺷﺮﮐﺖ ﺻﺪق‬

‫‪ 7.27‬اﻟﺰاﻣﺎت رﻣﺰﻋﺒﻮر ﺑﺮاي ﺣﺴﺎب ﻫﺎي ﮐﺎرﺑﺮي‬

‫ﺑﺎﯾﺪ‪:‬‬ ‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ اﮐﺎﻧﺖ ﻫﺎي ﻣﻤﺘﺎز ﺑﺎﯾﺪ داراي ﯾﮏ ﭘﺴﻮرد ﻗﻮي ﺑﺎﺷﻨﺪ‪ :‬اﯾﻦ ﭘﺴﻮرد‬
‫ﻣﯽ ﺷﻮد‪.‬‬ ‫ﻟﻐﺘﯽ ﻧﺒﺎﺷﺪ ﮐﻪ در ﯾﮏ دﯾﮑﺸﻨﺮي در ﻫﺮ زﺑﺎﻧﯽ ﭘﯿﺪا‬
‫ﻋﺪد ﺑﺎﺷﺪ‪.‬‬ ‫ﺗﺮﮐﯿﺒﯽ از ﺣﺮوف ﺑﺰرگ و ﮐﻮﭼﮏ ﺑﺎ ﺣﺪاق ﯾﮏ ﺣﺮف‪ ،‬ﯾﮏ ﻧﺸﺎﻧﻪ‪ ،‬و ﯾﮏ‬
‫ﻃﻮل داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬ ‫ﺣﺪاﻗﻞ ‪ 12‬ﮐﺎراﮐﺘﺮ‬
‫ﻧﺎم ﺷﺮﮐﺖ ﯾﺎ ﻓﺮد ﺻﺎﺣﺐ اﮐﺎﻧﺖ ﻣﺮﺑﻮط ﻧﺒﺎﺷﺪ‪.‬‬ ‫ﺑﻪ ﻫﯿﭻ وﺟﻪ ﺑﻪ‬
‫ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ‪ /‬ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ‬ ‫‪358‬‬

‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬در اﻏﻠﺐ ﻣـﻮارد‪ ،‬ﻧﻔـﻮذﮔﺮان ﮐـﺎﻣﭙﯿﻮﺗﺮي اﮐﺎﻧـﺖ ﻫـﺎي ﺧﺎﺻـﯽ را ﻫـﺪف ﻗـﺮار‬
‫ﻣﯽدﻫﻨﺪ ﮐﻪ داراي اﻣﺘﯿﺎزات دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺴﺘﻨﺪ ‪.‬ﻣﻌﻤﻮﻻً‪ ،‬ﻣﻬﺎﺟﻢ از ﺑﻘﯿﻪ آﺳﯿﺐ ﭘﺬﯾﺮي ﻫـﺎ‬
‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ﺑﺮاي دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﮐﻨﺘﺮل ﮐﺎﻣﻞ روي ﺳﯿﺴﺘﻢ ﺑﻬﺮه ﺑﺮداري‬
‫اوﻟﯿﻦ ﭘﺴﻮردﻫﺎﯾﯽ ﮐﻪ ﯾﮏ ﻧﻔﻮذﮔﺮ اﻣﺘﺤﺎن ﻣﯽ ﮐﻨﺪ ﺳـﺎده ﺑـﻮده و واژه ﻫـﺎﯾﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ در‬
‫دﯾﮑﺸﻨﺮي ﭘﯿﺪا ﻣﯽ ﺷﻮﻧﺪ‪ .‬اﻧﺘﺨﺎب ﭘﺴﻮرد ﻗﻮي ﺑﺎﻋﺚ ﻣﯽ ﺷـﻮد ﺗـﺎ ﻣﻬـﺎﺟﻢ ﺷـﺎﻧﺲ ﮐﻤﺘـﺮي ﺑـﺮاي‬
‫ﯾﺎﻓﺘﻦ ﭘﺴﻮرد از ﻃﺮﯾﻖ آزﻣﻮن و ﺧﻄﺎ‪ ،‬ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي ﯾﺎ ﺣﻤﻠـﻪ اﺟﺒـﺎري داﺷـﺘﻪ ﺑﺎﺷـﺪ و ﺑـﻪ اﯾـﻦ‬
‫اﻣﻨﯿﺘﯽ ارﺗﻘﺎء ﻣﯽ ﯾﺎﺑﺪ‪.‬‬ ‫ﺗﺮﺗﯿﺐ ﺳﻄﺢ‬

‫‪ 7.28‬ﻧﻘﺎط دﺳﺘﺮﺳﯽ ﺑﯽ ﺳﯿﻢ‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ ﺑﻪ ﺷـﺒﮑﻪ واﯾـﺮﻟﺲ دﺳﺘﺮﺳـﯽ دارﻧـﺪ ﺑﺎﯾـﺪ از ﺗﮑﻨﻮﻟـﻮژي ‪) VPN‬ﺷـﺒﮑﻪ‬
‫ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﮐﻨﻨﺪ‪.‬‬ ‫ﺧﺼﻮﺻﯽ ﻣﺠﺎزي( ﺑﺮاي ﺣﻔﺎﻇﺖ از ﺷﺒﮑﻪ‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬ﺷﺒﮑﻪ ﻫﺎي واﯾﺮﻟﺲ از ﻃﺮﯾﻖ ﯾﮏ ﺗﮑﻨﯿﮏ ﺟﺪﯾﺪ ﺑﻪ ﻧـﺎم ‪war driving‬ﻣﻮردﺣﻤﻠـﻪ‬
‫ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ‪ .‬اﯾﻦ ﺗﮑﻨﯿﮏ ﺷﺎﻣﻞ راﻧﻨـﺪﮔﯽ ﯾـﺎ ﻗـﺪم زدن ﺑـﺎ ﯾـﮏ ﻟـﭗ ﺗـﺎپ ﻣﺠﻬـﺰ ﺑـﻪ ﯾـﮏ ﮐـﺎرت‬
‫ﺷﻮد‪.‬‬ ‫‪B NIC 802٫11‬اﺳﺖ ﺗﺎ اﯾﻨﮑﻪ ﯾﮏ ﺷﺒﮑﻪ واﯾﺮﻟﺲ ردﯾﺎﺑﯽ‬
‫ﺑﺴﯿﺎري از ﺷﺮﮐﺖ ﻫﺎ از ﺷﺒﮑﻪ ﻫﺎي واﯾﺮﻟﺲ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ‪ ،‬ﺑﺪون آﻧﮑـﻪ ‪) WEP‬ﭘﺮوﺗﮑـﻞ ﻫـﻢ‬
‫ارزي واﯾﺮﻟﺲ( را ﻓﻌﺎل ﮐﻨﻨﺪ‪ ،‬ﮐﻪ اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺮاي ﺗﺎﻣﯿﻦ اﻣﻨﯿﺖ اﺗﺼﺎل واﯾﺮﻟﺲ از ﻃﺮﯾﻖ رﻣﺰﻧﮕـﺎري‬
‫اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد‪ .‬اﻣﺎ ﺣﺘﯽ اﮔﺮ ﻓﻌﺎل ﻫﻢ ﺑﺎﺷﺪ‪ ،‬ورژن ﻓﻌﻠﯽ ‪) WEP‬اواﺳﻂ ‪ (2002‬ﻧﺎﮐﺎرآﻣﺪ اﺳﺖ‪ :‬اﯾﻦ‬
‫ﭘﺮوﺗﮑﻞ ﮐﺮك ﺷﺪه‪ ،‬و ﭼﻨﺪﯾﻦ وﺑﺴﺎﯾﺖ اﺑﺰارﻫﺎي ﻻزم ﺑﺮاي ﺗﻌﯿﯿﻦ ﻣﻮﻗﻌﯿﺖ ﺳﯿﺴﺘﻢ ﻫﺎي واﯾﺮﻟﺲ ﺑـﺎز‬
‫و ﮐﺮك ﮐﺮدن ﻧﻘﺎط دﺳﺘﺮﺳﯽ واﯾﺮﻟﺲ را در اﺧﺘﯿﺎر ﮐﺎرﺑﺮان ﻗﺮار ﻣﯽ دﻫﻨﺪ‪.‬‬

‫ﻫﻤﭽﻨﯿﻦ‪ ،‬ﻣﻬﻢ اﺳﺖ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﺗﮑﻨﻮﻟـﻮژي ‪ VPN‬ﯾـﮏ ﻻﯾـﻪ اﻣﻨﯿﺘـﯽ ﺑﯿﺸـﺘﺮ ﺑـﻪ ﭘﺮوﺗﮑـﻞ‬
‫‪ B 802٫11‬اﺿﺎﻓﻪ ﮐﻨﯿﺪ‪.‬‬

‫‪ 7.29‬آﭘﺪﯾﺖ ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮي آﻧﺘﯽ وﯾﺮوس‬

‫ﺳﯿﺎﺳﺖ‪ :‬ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎﯾﺪ ﻃﻮري ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﻮﻧﺪ ﮐـﻪ ﺑـﻪ ﺻـﻮرت ﺧﻮدﮐـﺎر‬
‫آﻧﺘﯽ وﯾﺮوس‪/‬آﻧﺘﯽ ﺗﺮوﺟﺎن را آﭘﺪﯾﺖ ﮐﻨﻨﺪ‪.‬‬ ‫ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮي‬
‫ﺗﻮﺿﯿﺢ‪/‬ﻧﮑﺎت‪ :‬در ﺣﺪاﻗﻞ ﺣﺎﻟﺖ ﻣﻤﮑﻦ‪ ،‬ﭼﻨﯿﻦ آﭘﺪﯾﺖ ﻫﺎﯾﯽ ﺑﺎﯾﺪ ﺣـﺪاﻗﻞ ﯾﮑﺒـﺎر در ﻫﻔﺘـﻪ اﻧﺠـﺎم‬
‫ﺷﻮﻧﺪ‪ .‬در ﮐﺴﺐ و ﮐﺎرﻫﺎﯾﯽ ﮐﻪ در آﻧﻬﺎ ﮐﺎرﻣﻨﺪان ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺧﻮد را روﺷﻦ ﻣﯽ ﮔﺬارﻧﺪ‪ ،‬ﺷـﺪﯾﺪا‬
‫ﺷﺐ آﭘﺪﯾﺖ ﺷﻮﻧﺪ‪.‬‬ ‫ﺗﻮﺻﯿﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮ ﻫﺮ‬
‫‪359‬‬ ‫ﻫﻨﺮ ﻓﺮﯾﺐ‬

‫اﮔﺮ ﻧﺮم اﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺑﺮاي ردﯾﺎﺑﯽ ﻫﻤـﻪ اﺷـﮑﺎل ﮐـﺪﻫﺎي ﻣﺨـﺮب آﭘـﺪﯾﺖ ﻧﺸـﻮد ﻫـﯿﭻ‬
‫ﻓﺎﯾﺪهاي ﻧﺨﻮاﻫﺪ داﺷﺖ‪ .‬از آﻧﺠﺎ ﮐﻪ ﺑﺎ آﭘﺪﯾﺖ ﻧﮑﺮدن ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮ ﺗﻬﺪﯾـﺪوﯾﺮوس ﻫـﺎ‪ ،‬ﮐـﺮم ﻫـﺎ و‬
‫وﯾﺮوسﻫﺎي اﺳﺐ ﺗﺮوﺟﺎن ﺑﻪ ﻃﺮزﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ اﻓﺰاﯾﺶ ﻣﯽ ﯾﺎﺑﺪ‪ ،‬ﻻزم اﺳﺖ ﮐﻪ آﻧﺘـﯽ وﯾـﺮوس ﯾـﺎ‬
‫آﭘﺪﯾﺖ ﺷﻮﻧﺪ‪.‬‬ ‫ﻣﺤﺼﻮﻻت ﮐﺪ ﻣﺨﺮب ﻫﻤﯿﺸﻪ‬

You might also like