Professional Documents
Culture Documents
Honar Farib (@shadman Hack)
Honar Farib (@shadman Hack)
Honar Farib (@shadman Hack)
مهندسی اجتماعی
مترجمین:
بهروز منصوری
رضا جوانمرد
7931
:ميتنيك,كوين ديويد-9103,م, سر شناسه
Mitnick Kevin David
:هنرفريب(مهندسي اجتماعي)]/كوين ديويد ميتنيك[,مترجمين عنوان و نام پديدآور
بهروز منصوري,رضا جوانمرد
:تهران :ناقوس9317، مشخصات نشر
308 :ص مشخصات ظاهري
978-600-473-093-8: شابك
وضعيت فهرست نويسي :فيپا
:عنوان اصلي :the art of deception controlling the human element of security يادداشت
:كامپيوترها - -ايمني اطالعات موضوع
Computer security : موضوع
:تكنولوژي اطالعات - -جنبه هاي اجتماعي موضوع
Information Technology—Social aspects : موضوع
:هكرها موضوع
Hacers : موضوع
:سايمون,ويليامز ال-0391,م, شناسه افزوده
,Simon,William L: شناسه افزوده
:منصوري,بهروز,-9376,مترجم شناسه افزوده
:جوانمردي,رضا,-9308,مترجم شناسه افزوده
1 9317 :م 1کQA70/1/ رده بندي كنگره
113/8 : رده بندي ديويي
شماره كتابشناسي ملي 3937638 :
عامل انسانی
مدتها پیش ک در یک همایش سخنرانی میکرد ،توضیح داد ک معموالً میتوانم رمزهای عبهور و
. سایر اطالعات حساب را با وانمود کردن اینک شخص دیگری هستم ،از شرکتها بگیر
طبیعی است ک مشتاق باشیم ک کامالً احساس امنیت کنیم و باعث شویم افراد زیهادی به
سمت این احساس و اعتباد هدایت شوند ک ب غلط احساس امنیت داشت باشند .ب عنوان مثهال
مالک خان ای را در نظر بگیرید ک فردی است عاشق و دوستدار خانواده و فرزندان و یک فارغ-
التحصی پزشکی اسهت و قفه ضهد سهرقتی را دارد که بهر روی درب ورودی خانه اش بهرای
مراقبت از همسر و فرزندان و خان اش نصب گردیده است .او اکنهون خیهالش راحهت اسهت که
کاری کرده تا خانوادهاش در مباب تجاوز احتمالی به خانه اش ،کهامالً در امهان باشهند .امها در
مورد سارقینی ک پنجره را میشکنند یا کد امنیتی درب ورودی پارکینه را ههک مهیکننهد هه
میتوان گفت؟ آیا بهتر نیست ک این فرد سیستم امنیتی قویتری را نصب کند؟ اما باز ههم ههی
تضمینی نخواهد بود .ه قف های مورد استفاده گران باشند یا ارزان قیمت ،این فرد همننهان در
است. مباب سارقین آسیبپذیر
امنیت بیشتر مواقع صرفاً یک توهم است ،توهمی ک گاهی اوقات وقتی ساده لوحی ،بی تجربگی
یا غفلت ب میان میآید ،بدتر هم میشود .آلبرت انیشتین ،قاب احترا ترین دانشمند قرن بیسهتم،
فصل اول /ضعیفترین پیوند ایمنی 4
این جمل را عنوان کرده ک “فبط دو هیز نامتناهی هستند ،جهان و حماقت انسهان و مهن نسهبت
ب اولی هندان مطمئن نیستم” .در پایان ،حمالت و نفوذهای مهندسی اجتماعی ،زمهانی که افهراد
حماقت ب خرج میدهند یا ب صورت رایجتر ،صرفاً نسهبت به اعمهال امنیتهی مناسهب و خهوب
اطرافشان ،غاف هستند و سه انگاری میکنند ،می تواند ب موفبیت ختم شود .با همان نگرشهی
ک آن مالک نگران امنیت خان و خانوادهاش داشت ،بسیاری از افراد حرفه ای شهاغ در بخهش
تکنولوژی اطالعات ،این سوءبرداشت را دارند ک سهازمانهایشهان را در مبابه تههاجم و نفهوذ
کامالً ایمن سازی کردهاند ،ههون فکهر مهیکننهد که محصهوالت امنیتهی اسهتاندارد را از جمله
فایروالها ،سیستمهای کشف و نفوذ و تهاجم ،یا ابزارهای تأیید اعتبار یا احراز هویهت از جمله
رمزهای مبتنی بر زمان یا کارتهای هوشمند بیومتریک را ب کار گرفته انهد .هرکسهی که فکهر
میکند محصوالت امنیتی ب تنهایی امنیت حبیبی را فراهم میکند در واقهع خهود را بهرای تهوهم
امنیتی آماده کرده است .این در واقع زندگی در دنیای متوهم و فانتزی و خیالی است :این افهراد
امنیتی میشوند. اگر نگوییم خیلی زود ،باالخره دهار یک رویداد
همانطور ک بروس اِشنِیر ،مشاور امنیتی عنوان کرده است :امنیت یک محصول نیست ،یک فرآینهد
مدیریتی و فردی است. است .افزون بر آن ،امنیت یک مسئل تکنولوژیکی نیست بلک یک مسئل
هنانک تولیدکننهدگان به طهور مسهتمر تکنولهوژیههای امنیتهی بهتهر را ابهداع مهیکننهد ،باعهث
میشوند ک بیشتر و بیشتر بهرهبرداری از آسیبپذیریهای فنی دشوارتر باشد و نفوذگران ،بیشهتر
و بیشتر ب بهرهبرداری از عام انسانی روی بیاورنهد .شکسهتن فهایروال انسهانی معمهوالً آسهان و
کمترین میزان ریسک نیز خواهد بود. ساده است و صرفاً هزین آن یک تلفن است و شام
بزرگترین تهدیدی ک امنیت داراییهای تجاری و کسب و کاری شما را تهدید مهیکنهد ،هیسهت؟
این مسئل کامالً آسان است :یک مهندس اجتماعی ،شعبده بازی بی وجدان ک کاری می کنهد تها
شما ب دست هپ او نگاه کنید ،در حالکی همزمان با دست راستش رازهای شما را فاش میکند.
این شخصت معموالً آنبدر دوستان ،مهربان و هرب زبان است ک از اینک با او مواج شدهایهد
بسیار راضی وخوشحال هستید.
نگاهی ب یک مثال از مهندسی اجتمهاعی بیندازیهد .هنهوز ههم تعهدادی از افهراد هسهتند که
داستان آن مرد جوان ب نا استانلی مهار ریفکهین و مهاجرای مختصهری که بها سهکیوریتی
پاسیفیک نشنال بانک در لوس آنجلس داشت را ب یاد میآورند .حسابهای مخفهی او متنهوع و
5 هنر فریب
مختلف بود و ریفکین (مث من) هینگاه داستان شخصی خود را تعریف نکرده است و آنن که
است. در زیر میآید ،برگرفت از گزارش های منتشر شده
رمزگشایی
در حال قد زدن بود ک ب صورت تصادفی ب اتاق کنترل و انتبهال وجهوه شهرکت سهکیوریتی
پاسیفیک ک ورود افراد متفرق ب داخ آن ممنوع بود ،رسید .جایی که کارکنهان در آن ،نبه و
انتباالت پولی ب مبلغ هندین میلیارد دالر را روزان انجا میدادنهد .او بهرای یهک شهرکت تحهت
قرارداد کار میکرد تا سیستمهای بازیابی را برای دادههای اتاق کنتهرل و انتبهال در صهورت از
کار افتادن کامپیوتر اصلی ،توسع دهد .این پسهت به او امکهان دسترسهی به فرآینهدهای نبه
وانتبال وج ،از جمل اینک کارمندان شرکت هطور برای ارسال وجوه سازماندهی مهیشهدند را
فراهم کرده بود .او دریافت بود ک کارمندان بانکی ک مجاز هستند نب و انتباالت وج نبد را از
طریق سیستم انجا دهند ،ب صورت روزان یک کد شدیداً محافظت شده و محرمان را ههر روز
صبح دریافت میکنند تا در تماس با اتاق کنترل از آن استفاده کنند .کارمندانی ک در اتاق کنترل
بودند خودشان را از دشواری تالش برای ب خاطرسپاری هرکد روزان خالص کرده بودنهد به
طوریک آنها آن کد را روی یک تک کاغذ مهی نوشهتند و آن کاغهذ را جهایی مهیهسهباندند که
بتوانند ب راحتی آن را ببیننهد .در آن روز خهاص از مهاه نهوامبر ،ریفکهین دلیه خاصهی بهرای
آن کاغذ نگاهی بیندازد. بازدید خود داشت .او قصد داشت تا ب
وقتی او ب داخ اتاق کنترل رسید ،هند یادداشت را درمورد فرآیندهای عملیاتی برداشهت،
هون قرار بود ک از این مسئل اطمینان حاص کند ک سیستم بازیابی ب خوبی با سیستم ههای
معمولی و روزمره انطباق حاص میکند .در همین حال ،ب سرعت آن کهد امنیتهی را از آن تکه
کاغذ هسبانده شده خواند و آن را حفظ کرد .هند دقیب بعد ،از اتهاق خهارج شهد .همهانطور که
است. خود او بعداً گفت ،احساس می کرد ک انگار برنده التاری شده
وقتی او ساعت س بعد از ظهر اتاق را تر کرد ،مستبیماً ب سمت تلفهن پهولی که در البهی آن
ساختمان تر و تمیز و براق بود رفت و با انداختن یک سک ب داخه آن ،بها اتهاق کنتهرل تمهاس
گرفت .او سپس با تغییر هویت خود ،از استانلی ریفکین ،مشاور بانکی به مایهک هنسهن ،عضهو
سازمان بینالمللی آن بانک ،با اتاق کنترل تماس گرفت.
فصل اول /ضعیفترین پیوند ایمنی 6
دستیابی به بسته
هند روز بعد ریفکین ب سوییس پرواز کهرد ،پهول نبهدی که به حسهابش ریخته شهده بهود را
برداشت کرد و معادل با هشت میلیون دالر آن را از یک کارگزاران روسی الماس تهیه کهرد .او
مجدداً ب ایاالت متحده بازگشت و سن های پنهان شده در باند رول پولهها را از گمرکهات ایهن
کشور رد کرد .او بزرگترین کالهبرداری بهانکی تهاریخ را انجها داده بهود و ایهن کهار را بهدون
استفاده از اسلح و حتی بدون استفاده از کامپیوتر انجا داده بود و درنهایت تعجب ،این اقهدا
و جهش او در کتاب رکوردهای جهانی گینس و در دست بزرگترین کالهبرداریهای کامپیوتری
شد. دنیا ثبت
۸ هنر فریب
استانلی ریفکین از هنر فریب دادن (مهارتها و تکنیکهایی ک امهروزه به آنهها مهندسهی
اجتماعی گفت میشود) استفاده کرده بود .برنام ریزی کام و داشتن فن بیهان تمها آن هیهزی
است ک در این کهار به آن نیهاز داریهد) و اینکه هطهور در مبابه اسهتفاده از آنهها در داخه
آن استفاده کنید. سازمانتان بتوانید از
ماهیت تهدید
داستان ریفیکنی ب طور کام در مورد اینک در و برداشت ما از امنیت هبدر میتوانهد گمهراه
کننده باشد ،شفاف و روشن است .اتفاقاتی نظیر این (خب ،شهاید یهک سهرقت ده میلیهون دالری
نباشد ،اما ب هر حال سوانح و اتفاقات خطرنا و آسهیب رسهانی باشهند) در زنهدگی روزمهره
اتفاق میافتند .شاید شما همین االن ک این کتاب را می خوانید ،پولی را از دسهت داده باشهید یها
اینک کسی احتماالً طرحهای محصول جدید را از شهما ربهوده باشهد و شهما حتهی از آن اطهالع
ندارید .اگر هنوز هنین هیزی در شرکت شما اتفاق نیفتاده است ،مطمئن باشید ک هنهین هیهزی
آینده اتفاق خواهد افتاد اما زمان آن مشخص نیست. در
این موسس امنیت کامپیوتری در بررسی خود از جریائم رایان ای در سال ۶۰۰۲گهزارش کهرد
قهوانین امنیتهی کهامپیوتری را در دوازده ک هشتاد و پنج درصد از سازمانهای مسئول ،نبه
ماه گذشت تجرب کردهاند .این یک رقم شگفت انگیز و شو آور است .فبهط پهانزده سهازمان از
قهانون هر صد سازمان پاسخگو ،قادر بودند بگویند ک آنها در طول آن یک سهال ،ههی نبه
امنیتی را نداشت اند .ب همان اندازه شگفتانگیز خواهد بود ک بدانید تعداد سازمانهایی ک ایهن
مورد را گزارش کردند ک ب خاطر جرائم رایان ای دهار زیان و آسهیب مهالی شهدند ،برابهر بها
شصت و ههار درصد بوده است .بیش از نیمی از این سازمانها ،به لحهام مهالی آسهیب دیهده
بودند .آن هم فبط در طول یک سال منحصر ب فرد .تجرب شخصی ،من را به آنجها سهوق داد
ک باور کنم اعداد و ارقامی ک در این گزارش ذکر شدهاند ،تاحدودی ب صهورت متهور نشهان
داده شده است .من ب دستورالعملی ک افراد آن را پیگیری و اداره میکردند ،شک کرد .اما این
ب این معنا نیست ک بگوییم ک این خسارت هندان گسترده و دامن گیر نبوده اسهت؛ قطعهاً ایهن
زیان گسترده بوده است .آنهایی ک نتوانند یک رویداد امنیتی را طرحریزی کنند ،در واقهع بهرای
میکنند. شکست طرحریزی
فصل اول /ضعیفترین پیوند ایمنی ۸
محصوالت امنیتی تجاری ک در اکثر شرکتها ب کار گرفت میشوند ،عمدتاً برای محافظت
در مباب متجاوزین و سارقین کامپیوتری آماتور طراحی شده انهد ،مثه نوجوانهانی که دانهش
سطح باالیی ندارند و فبط از اسکریپتها استفاده میکنند .در واقع ،این افراد نوجوان ک دوسهت
دارند هکر شناخت شوند و از یک سری از نر افزارهای دانلود شده بهره مهیبرنهد ،صهرفاً یهک
مزاحم تلبی میشوند .در بزرگترین زیانها ،تهدیدهای واقعی ،از نفوذگران پیشرفت ای با اههداف
از پیش تعریف شدهای ناشی میشود ک ب وسیل افرادی و با انگیزه مالی تحریک شدهاند .ایهن
افراد بر خالف آماتورها ،در یک زمان خاص ،فبط بر یک هدف متمرکز هسهتند و به دنبهال ایهن
هستند تا بیشترین تعهداد سیسهتمههای ممکهن را رمزگشهایی کننهد .درحالیکه سهارقین آمهاتور
کامپیتوری صرفاً ب دنبال کمیت هستند ،اما حرفه ایهها به دنبهال اطالعهات کیفهی و بها ارزش
شرکتها هستند.
تکنولوژیهایی همنون ابهزار تأییهد اعتبهار و احهراز هویهت (بهرای تثبیهت هویهت) ،کنتهرل
دسترسی (برای مدیریت دسترسی ب فایه هها و منهابع سیسهتم) و سیسهتم ههای کشهف نفهوذ
(معادل الکترونیک دزدگیرها) برای استفاده از برنام های امنیتی الزامی هستند .با اینحهال هنهوز
هم برای یک شرکت اینک پول بیشتری را برای قهوه ،درمبایس با ب کارگیری اقهدامات امنیتهی
است. برای محافظت از سازمان در مباب حمالت امنیتی خرج کند ،یک روی معمول
همانطور ک ذهن یک مجر نمیتواند در مباب وسوس مباومهت کنهد ،ذههن یهک هکهر ههم
برای یافتن راههایی بهرای دور زدن تهدابیر امنیتهی تکنولهوژیکی نمهی توانهد مباومهت کنهد و در
بسیاری از موارد ،آنها با هدف قرار دادن افرادی ک از تکنولوژی استفاده میکننهد ،مبهادرت به
هنین کاری میکنند. انجا
اقدامات فریبنده
این یک گفت معروف است ک کهامپیوتر ایمهن ،کهامپوتری اسهت که خهاموش اسهت .ایهن گفته ،
هوشمندان اما غلط است :در متون گذشت صرفاً این گفت در مورد شخصی صحت داشت ک ب
داخ اداره رفت و آن کامپیوتر را روشن میکند .دشمنی ک میخواهد اطالعات شهما را بربایهد،
می تواند ب راحت ب آن دسترسی داشت باشد و معموالً هم میتواند این کهار را بها اسهتفاده از
تعداد زیادی از روش های ممکن انجا دهد .فبط موضوع زمان ،شکیبایی ،شخصیت و مهداومت
نبش ایفا میکند. در کار است و این جایی است ک هنر فریب دادن افراد
۴ هنر فریب
برای آنک اقدامات امنیتی یک شرکت را شکست داد ،یک سارق ،یک نفوذی یها یهک مهنهدس
اجتماعی باید راهی را برای فریب دادن یک کاربر قاب اعتماد ب فاشسازی اطالعات پیهدا کنهد ،
یا اینک یک نشان ک شک برانگیز نباشد را برای دسترسی او ایجهاد کنهد .وقتهی کارمنهد مهورد
اعتماد فریب داده میشود ،تحت تأثیر قرار میگیرد یا اینک برای فاش کهردن اطالعهات حسهاس
دستکاری میشود یا اینک اعمالی را مرتکب میشوند ک یک حفره امنیتی را برای نفوذگر فراهم
میکند ک از طریق آن بتواند ب سیستم نفوذ کند ،هی نوع تکنولوژی در دنیا نمیتوانهد دیگهر از
آن کسب و کار محافظت کند .درست مث تحلیلگران و رمزگشایان مخفی ک گهاهی اوقهات مهی-
توانند یک متن ساده یا یک پیغا رمزدار را با یهافتن ضهعفی که به آنهها اجهازه مهی دههد تها
تکنولوژی رمزگذاری شده را دور بزنند ،مهندسین اجتماعی ههم بها فریهب دادن کارمنهدان شهما
آنها استفاده میکنند. برای دور زدن تکنولوژی امنیتی از
در اکثر موارد ،یک مهندس اجتماعی موفق ،از مهارتهای ارتباطی قوی بههرهمنهد اسهت .آنهها
جذاب ،مودب و دوست داشتنی هستند (ویژگیهای اجتماعی خاص برای برقراری سریع روابهط
و اعتماد) .یک مهندس اجتماعی باتجرب میتواند ب راحتهی به اطالعهات ههدف ،بها اسهتفاده از
آنها مهارت دارد ،دست پیدا کند. استراتژیها و تاکتیکهایی ک در
تکنولوژیستهای باهوش و زرن ،با مشبت و سختی فراوان راهح های امنیتهی اطالعهاتی
را برای ب حداق رساندن خطرات و ریسکهای مرتبط با استفاده از کامپیوترها ،تهدوین کهرده-
اند ،اما با اینحال ،بیشترین و مهمترین آسیب پذیری سیستمهها ،یعنهی عامه انسهانی را نادیهده
گرفت اند .علیرغم هوش و عبالنیتی ک ما انسانها (من و شما و هرکس دیگری) از آن بههرهمنهد
محسوب می شویم. هستیم ،اما همننان برای امنیت یکدیگر یک تهدید جدی و قوی
علی الخصوص در دنیای غرب ،ما ب هی وج نگران این تهدید نیستیم و ب آن فکر نمیکنیم .در
ایاالت متحده اکثر ما ،این آموزش را ندیدهایم ک ب یکدیگر مظنون باشیم .ب مها یهاد داده شهده
ک همسای مان را دوست داشت باشم و ب یکدیگر اعتماد و وفاداری داشت باشیم .تصهور کنیهد
ک در عالم همسایگی هبدر دشوار است ک ببینند سازمانها از افهراد مهی خواهنهد که خانه و
اتومبی هایشان را قف کنند .این نوع آسیب پذیری کامالً روشن و آشکار است و بها اینحهال به
فصل اول /ضعیفترین پیوند ایمنی ۲۰
نظر میرسد ک این مسئل از سوی بسیاری از افرادی ک تهرجیح مهیدهنهد در دنیهای تخیلهی و
می شود. رویایی خود زندگی کنند (تا زمانی ک این بال سرشان بیاید) نادیده گرفت
هم ما میدانیم ک افراد مهربان و صادق نیستند ،اما در اغلب مهوارد طهوری زنهدگی مهی
کنیم ک انگار هم افراد اینطور هستند .این معصومیت دوست داشهتنی و عاشهبان ،ذات زنهدگی
آمریکایی است و متوقف کردن و دست برداشتن از هنین حسی واقعاً برای آنها دردنها اسهت.
ما ب عنوان یک ملت و کشور مفهو خاص خودمان را از آزادی خلهق کهردهایهم و معتبهدیم که
بهترین مکان برای زندگی مکانی است ک در آن قف هها و کلیهدها کمتهرین لهزو و ضهرورت را
باشد. داشت
اکثر افراد این فرضی را در ذهن دارند ک ب هی وج فریب دیگران را نخواهند خهورد ،آن
هم براساس این اعتباد پوچ ک احتمال فریب خوردن خیلی پایین است؛ اما فرد سارق و نفهوذگر،
با در هنین اعتباد مرسو و رایجی ،کاری میکند ک درخواستش آنبدر منطبی ب نظهر برسهد
ک هینگون شک و تردیدی را برنینگیزد ،در حالکی تما تالش خود را همزمان انجا مهی دههد
سوء استفاده کند. ک از اعتماد قربانی
بیگناهی سازمانی
این بیگناهی ک بخشی از شخصیت ملی و کشوری ماست ،از زمانی ک کامپیوترها برای اولین
بار از راه دور مورد استفاه قرار گرفت و متص شهدند وجهود داشهت اسهت .زمهانی را به یهاد
بیاورید ک آرپا نت (شبک نماینده پروژههای تحبیباتی پیشرفت سازمان دفهاعی) ،اولهین متهولی
ارائ دهنده خدمات اینترنتی ،ب عنوان راهی برای اشترا اطالعات تحبیباتی بین دولت ،پژوهش
و موسسات آموزشی طراحی شده بود .هدف این سازمان آزادی اطالعات و همننهین پیشهرفت
تکنولوژیکی بود .بسیاری از موسسات آموزشی بعد از روی کار آمهدن ایهن موسسه ،سیسهتم
های کامپیوتری اولی را طراحی و فراهم کردند ک هی گونه امنیتهی در آن هها وجهود نداشهت.
رینارد استالمن ،یکی از کتابخان داران نر افزاری معروف حتی از مراقبت از حسهاب خهود بها
میکرد. یک رمز عبور هم خودداری
اما با مورد استفاده قرار گرفتن اینترنت در تجارت الکترونیک ،خطهرات امنیتهی ضهعیف در
دنیای سیمی ما ،ب میزان قاب توجهی تغییر کرد .ب کارگیری تکنولوژی بیشهتر ،مشهک امنیتهی
نمیکند. انسانی را ح
۲۲ هنر فریب
کافی است ب فرودگاه ههای امهروزی نگهاهی بیندازیهد .امنیهت از بیشهترین میهزان اهمیهت
برخوردار است ،با اینحال ،گزارش در مورد مسافرینی ک توانست اند امنیت را دور زده و انواع
لواز ممنوع را از درگاهها و نباط بازرسی ب راحتی عبوردهند ،بسیار فراوان است .هطور در
زمانی ک فرودگاهها از هنین وضعیت هشداری برخوردار هستند ،این اتفاق میسر شهده اسهت؟
آیا ردیابهای فلزی خوب کهار نمهیکننهد؟ خیهر .مسهئل به ههی وجه در مهورد دسهتگاههها و
ماشینها نیست .مشک از عام انسانی است :از افهرادی که ایهن دسهتگاههها و ماشهین آالت را
مدیریت می کنند .مبامات فرودگاه می توانند گارد ملی را رهبری و مدیریت کننهد و ردیهابههای
فلزی را نصب کنند و سیستم های کشف و شناسایی را به کهار بگیرنهد امها آمهوزش کارکنهان
امنیتی ک در خط مبد هنین مکانهایی مشغول ب کار هستند در مورد اینکه هگونه به شهک
بود. مناسب مسافرین را رصد کنند ،بسیار بیشترموثرخواهد
همین مشک نیز در دولت ،تجهارت و موسسهات آموزشهی در سرتاسهر دنیها وجهود دارد.
علیرغم تالش هایی ک افراد حرف ای شاغ در بخش امنیت ،ب خرج می دهند ،اطالعات در همه
جا در معرض خطر و آسیب قرار دارد و ب صورت مستمر و همیشگی ب عنوان یک هدف کام
از سوی نفوذگران و سارقینی ک از مهارتهای مهندسهی اجتمهاعی برخهوردار هسهتند تلبهی و
پنداشت می شود و این مسئل تا زمانی ک ضعیفترین حلب در زنجیهره امنیتهی تبویهت نشهود،
انسانی است ،برقرار خواهد بود. ک همان عام
اکنون مث همیش باید یاد بگیهریم که تفکهر واههی و پهوج را از خهود دورکهرده و بیشهتر
درمورد تکنیکهایی ک توسط افراد ب منظهور سهرقت و یها تههاجم به اطالعهات سیسهتم ههای
محرمان و کامپیوتری ما مورد استفاده قرار میگیردآگاهی پیدا نموده و نیاز ب اقدامات تهدافعی
محاسبات دفاعی را نیز تمرین و فرا گیریم. را پذیرفت و قبول کنیم؛ اکنون زمان آن رسیده ک
تهدید و خطر نفوذی ک حریم شخصی و همننین سیسهتمههای اطالعهاتی شهرکت و ذههن
شما را درگیر می کند ،شاید تا زمانی ک اتفاق نیفتادهاند واقعی قلمهداد نشهود .بهرای اجتنهاب از
هنین تجرب پر هزین واقعی ،همگی ما باید آگاه شده و آموزش ببینیم ،هوشهیار بهوده و شهدیداً
از دارایی های اطالعاتی که داریهم محافظهت کنهیم ،از اطالعهات شخصهی و از زیرسهاختههای
اضطراری و حیاتی محدوده مان بتوانیم بیشتر از گذشت مراقبهت کنهیم و بایهد در کوتهاه تهرین
اجرا کنیم. زمان هنین مراقبتهای ویژه را پیاده سازی و
فصل اول /ضعیفترین پیوند ایمنی ۲۶
ترس و فریب
قطع اً فریب یک ابزار منحصر ب فرد در مهندسی اجتماعی نیست .تروریسهم فیزیکهی بزرگتهرین
خبرها را ایجاد می کندو ما این مورد را بیش از پیش دیده ایم که دنیها به یهک مکهان خطرنها
مبدل گشت است .ورای هم این موارد ،تمدن هر روز بیشهتر از دیهروز به یهک الیه و روکهش
است. ظاهری و کم عمق تبدی شده
حمالت انجا شده در روز یازدهم سپتامبر سال ۶۰۰۲ب واشهنگتن دی سهی و نیویهور ،
در دل های تک تک ما باعث ایجاد تهرس و دلههره و انهدوه گردیهد (نه فبهط آمریکهاییهها ،بلکه
مردمان تمامی کشورها) .ما اکنون در مورد این واقعیت ک تروریستهای خطرنا در سرتاسر
جهان ب خوبی آموزش دیده و منتظر هستند تا حمالت بیشتری را بر علی ما شک دهند ،کهامالً
هستیم. هوشیار و گوش ب زن
تالشی ک اخیراً صورت گرفت و ب وسهیل متخصصهین تبویهت شهده ،سهطح هوشهیاری
امنیتی ما را افزایش داده است .باید هوشیار بمانیم و باید در مباب تمامی اشکال ترور مراقب و
هوشیار باشیم .باید در کنیم ک هطور تروریستها ب طهرزی خائنانه هویهتههای جعلهی را
ایجاد وبا نبش هایی متفاوت خود را ب داخ جمعیت وارد می کنند .آنها عبایهد حبیبهی خهود را
پنهان می کنند در حالیک بر علی ما در حال طراحهی و نبشه کشهیدن و ترسهیم وقهایع نهاگوار
هستند (ترفندهای فریب دادن افراد را مثه همهان آد ههایی که در ایهن کتهاب در مهورد آنهها
مطالبی را میآموزید ،انجا داده و تمرین میکنند) و تا جاییک من اطهالع دار ،تروریسهت ههای
سایبری هنوز از حیل ها و ترفندهای مهندسی اجتماعی برای نفوذ ب شرکتهها و سهازمانهها،
کارخان های تصفی آب ،امکانات و تسهیالت الکترونیکی و دیگر مولف های حیاتی زیر ساختهها
،استفاده نکرده اند ،اما این خطر بالبوه همننان وجود دارد .آگاهی امنیتی و سیاست هها و خهط
مشی های امنیتی ک من امیدوار از سوی مبامات باالو مدیریت ارشد شرکت ها ب کهار گرفته
و اعمال شود تا میزان باالیی از خطرات احتمالی میکاهد
امنیت سازمانی مسئل ای در مورد تعادل است .در نظر گرفتن ضهریب امنیتهی پهایین باعهث مهی
شود ک سازمان و شرکت شما در مباب تهدیدها کامالً آسیب پذیر باشد اما تأکید بهیش از حهد
بر امنیت از مشارکت در امور تجاری جلوگیری کرده و باعهث عهد رشهد و شهکوفایی شهرکت
۲1 هنر فریب
وسازمان شما نیز میشود هالش پیش روی سازمانها این است ک بین امنیهت و بههره وری به
تعادل برسند .سایر متون در مورد امنیت سازمانی بر تکنولوژی سخت افهزاری و نهر افهزاری
تمرکز دارند و اصلی ترین تهدید و خطر را ک همانا فریب انسانی است ،پوشهش نمهی دهنهد .در
نبط مباب ،هدف از نوشتن این کتاب ،این است که به شهما کمهک کنهیم تها در کنیهد هطهور
خودتان ،همکارانتهان و دیگرافهرادی که در سهازمان شهما حضهور دارنهد ،ممکهن اسهت مهورد
سواستفاده واقع شوند و دانشی که مهیتوانیهد از آن بهرای قربهانی نشهدن خودتهان و دیگهران
استفاده کنید را ب شما معرفی میکنیم .این کتاب عمدتاً بر شیوه های غیر فنهی تمرکهز دارد که
نفههوذگران و هکرههها از آن اسههتفاده کههرده تهها اطالعههات سههازمان و شههرکت شههما را برباینههد و
یکپارهگی اطالعاتی ک تصور می شود ایمن هستند اما در واقهع نیسهتند را تضهعیف و تخریهب
شرکت را از بین ببرند. کنند یا اینک حاص کاری یک
وظیف من ب واسهط یهک واقعیهت سهاده دشهوارتر مهیشهود :ههر خواننهدهای به وسهیل
کارشناسان و متخصصین بزرگ و بی نظیر در مهندسی اجتماعی یعنهی والدینشهان فریهب داده
میشوند .آنها شیوه هایی را برای وادار کردن شما برای انجا دادن آنن ک از نظر آنها بهترین
کار تلبی میشود( ،برای رفاه حال خودتان) پیدا می کنند .والدین ب همان روشهی که مهندسهین
اجتماعی با مهارت کامه داسهتانههای قابه بهاور ،دالیه و توجیه ههایی را بهرای رسهیدن به
اهدافشان می سازند ،ب داستان سرایانی فوقالعاده تبهدی مهیشهوند .بله ،همه مها به وسهیل
والدینمان فریب خورده و تحت تأثیر قرار میگیریم :مهندسین اجتماعی خیرخواه و خیهر انهدیش
(و گاهی اوقات ن هندان خیرخواه و خیر اندیش).
هم ما ک ب واسط آن آموزش شرطی شده ایهم ،در مبابه انهواع و اقسها دسهتکاریهها
کامالً مستعد و آسیب پذیر هستیم .اگر مجبور بودیم ک همواره در مباب کالهبهرداری و فریهب
مباومت کرده و مراقب باشیم ،آنگاه زندگی برای ما بسیار دشوار می شد و باید همواره نگهران
این می بودیم ک مبادا کسی سعی در بهره برداری و سوء استفاده از ما کند .در دنیهای ایهده آل
و بی عیب و نبص ،ما ب طور ضمنی ب دیگران اعتمهاد مهی کنهیم و ایهن اطمینهان را داریهم که
افرادی ک با آن ها مواج می شویم ،افرادی قاب اعتماد ،صادق و مطمئن هستند .اما مها در یهک
دنیای ایدهآل زندگی نمیکنیم و بنابراین باید اسهتاندارد و معیهاری از هوشهیاری را بهرای دفهع
باشیم. تالشها و اقدامات فریبنده دشمنانمان داشت
فصل اول /ضعیفترین پیوند ایمنی ۲4
دو و س ،آکنده از داستانهایی است ک مهندسهین بخش عمدهای از این کتاب ،یعنی فص
اجتماعی را عمالًب شما نشان میدهند .در این فص ها شما در مورد موضوع و موارد زیر می-
مطالبی را مشاهده کنید: توانید
آنن ک هکرهای تلفنی ،سالها پیش کشهف کهردهانهد :شهیوهای جهذاب بهرای به دسهت
نیستند. آوردن شماره تلفن افراد یا سازمانهایی ک در دفتره تلفن شما موجود
شیوههای مختلفی ک نفوذگران و سارقین برای متباعد کردن کارکنان هوشیار و شهکا
سارق اطالعات ،همدست می شود تا محرمان ترین اطالعهات محصهوالت شهرکت را به
سرقت ببرد.
شیوه هایی ک یک نفوذگر با استفاده از آنها یک اپراتور را فریب می دهد تا نر افهزاری
را دانلود کند ک با هر بار ضرب زدن اپراتور ب کلید صفح کیبورد ،اطالعات سیستمش
آن فرد ارسال میکند. را برای
اینک هطورتحت نا بازرسان خصوصی اطالعاتی را از شما و شرکتتان اخذ میکننهد و
در بخش ههار این کتاب ،من ب نوعی تغییر روی دادها .هدف من در اینجا این اسهت که
ب شما کمک کنم تا سیاستها و خط مشیهای الز را ایجاد کنید و آگاهی الز برای ب حهداق
رساندن احتمال اینک کارکنانتان در دا یک مهندسی اجتماعی بیفتند را ب شما عرض میکنم
در استراتژیها ،شیوهها و تاکتیکهای مهندسی اجتماعی ب شهما کمهک خواههد کهرد تها
کنترلهای منطبی را برای حراست از داراییهای تکنولوژی و اطالعاتی خهود ،بهدون تضهعیف و
کار گیرید. از بین بردن بهرهوری سازمانتان ب
ب طور خالص ،من این کتاب را برای افزایش آگاهیههای شهما درمهورد تهدیهد و خطهرات
جدی ک مهندسین اجتماعی برای سازمان شما دارند ،تهی کرده و قصد دار ب شما کمک کهنم
تا این اطمینان راحاص کنید ک سازمان و پرسن تان با احتمال کمتری ب این طریق فریب داده
شده و از آنها سوء استفاده میشود ،یا شاید ،باید بگویم ک ،با احتمهال بسهیار بسهیار کمتهری
فریب خواهند خورد.
ﻓﺼﻞ دوم
ﺑﺨﺶ ﻋﻤﺪه اﻃﻼﻋﺎت ﻇﺎﻫﺮاً ﺑﯽ ﺿﺮر ﺗﺤـﺖ ﻣﺎﻟﮑﯿـﺖ ﯾـﮏ ﺷـﺮﮐﺖ ،از ﻧﻈـﺮ ﯾـﮏ ﻧﻔـﻮذﮔﺮ ﻣﻬﻨـﺪس
اﺟﺘﻤﺎﻋﯽ ،ﺑﺴﯿﺎر ﺑﺎ ارزش و ﻣﻬﻢ ﺗﻠﻘﯽ ﻣﯽﺷﻮد ﭼﻮن اﯾـﻦ اﻃﻼﻋـﺎت ﻣـﯽﺗﻮاﻧﻨـﺪ ﻧﻘﺸـﯽ ﺣﯿـﺎﺗﯽ در
اﯾﻔﺎ ﮐﻨﻨﺪ. ﺗﻼش او ﺑﺮاي ﻗﺮار ﮔﺮﻓﺘﻦ زﯾﺮ ﭘﻮﺷﺸﯽ از ﺑﺎورﭘﺬﯾﺮي
در اﯾﻦ ﻓﺼﻞ ،ﻗﺼﺪ دارم ﺑﻪ ﺷﻤﺎ ﻧﺸﺎن دﻫﻢ ﮐﻪ ﭼﮕﻮﻧﻪ ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤﺎﻋﯽ ﺑﺎ اﺟـﺎزه دادن ﺑـﻪ
ﺷﻤﺎ ﺑﺮاي آﻧﮑﻪ ﺷﺎﻫﺪ اﯾﻦ ﺣﻤﻼت و ﻧﻔﻮذﻫﺎ ﺑﺮاي ﺧﻮدﺗﺎن ﺑﺎﺷـﯿﺪ ،ﻫـﺮ ﮐـﺎري ﻣـﯽﺧﻮاﻫﻨـﺪ اﻧﺠـﺎم
ﻣﯽدﻫﻨﺪ )ﮔﺎﻫﯽ اوﻗﺎت اراﺋﻪ ﮐﺮدن ﺻﺤﻨﻪ از دﯾﺪﮔﺎه اﻓﺮادي ﮐﻪ ﻗﺮﺑﺎﻧﯽ ﻣﯽﺷﻮﻧﺪ ،ﺑﻪ ﺷﻤﺎ اﯾﻦ اﻣﮑﺎن
را ﻣﯽدﻫﺪ ﺗﺎ ﺧﻮدﺗﺎن را ﺑﻪ ﺟﺎي آﻧﻬﺎ ﺑﮕﺬارﯾـﺪ و ﺑﺴـﻨﺠﯿﺪ ﮐـﻪ ﭼﮕﻮﻧـﻪ ﺧﻮدﺗـﺎن ﯾـﺎ ﺷـﺎﯾﺪ ﯾﮑـﯽ از
ﭘﺮﺳﻨﻞ و ﯾﺎ ﻫﻤﮑﺎراﻧﺘﺎن ﻣﯽﺗﻮاﻧﺴﺖ در اﯾﻦ ﺻﺤﻨﻪ واﮐﻨﺶ ﻧﺸﺎن دﻫﺪ( .در ﺑﺴﯿﺎري از ﻣﻮارد ﺷـﻤﺎ
ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﺠﺮﺑﻪ ﺧﻮاﻫﯿﺪ ﮐﺮد. ﻫﻤﯿﻦ روﯾﺪادﻫﺎ را از دﯾﺪﮔﺎه اﯾﻦ
ﻣﺪﺗﻬﺎ ،ﺑﺮﯾﺘﺎﻧﯿﺎﯾﯽﻫﺎ ﺑﺎ ﺳﯿﺴﺘﻢ ﺑﺎﻧﮑﺪاري ﺑﺴﯿﺎر ﻣﺤﺎﻓﻈﻪﮐﺎراﻧـﻪ ﺳـﺮ و ﮐـﺎر داﺷـﺘﻨﺪ .ﻣﻄـﺎﺑﻖ روال
ﻣﻌﻤﻮل ،ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺷﻬﺮوﻧﺪ ﻣﺤﺘﺮم ﺷﻤﺎ در ﺧﯿﺎﺑﺎن ﺑﻪ راه اﻓﺘﺎدهاﯾﺪ ﺗﺎ ﯾـﮏ ﺣﺴـﺎب ﺑـﺎﻧﮑﯽ ﺑـﺎز
ﻓﺼﻞ دوم /وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس ،ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ 20
ﮐﻨﯿﺪ .ﺧﯿﺮ اﯾﻨﻄﻮر ﻧﯿﺴﺖ ،ﺑﺎﻧﮏ ﭘﺬﯾﺮش ﺷﻤﺎ را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻣﺸﺘﺮي در ﻧﻈﺮ ﻧﻤﯽﮔﯿﺮد ﻣﮕـﺮ اﯾﻨﮑـﻪ
ﻓﺮد دﯾﮕﺮي ﮐﻪ ﭘﯿﺶ از اﯾﻦ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻣﺸﺘﺮي ﺧﻮش ﺣﺴﺎب ،ﺧﻮدش را ﺑﻪ ﺑﺎﻧـﮏ اﺛﺒـﺎت ﮐـﺮده
ﻧﺎﻣﻪ ﺟﻬﺖ ﻣﻌﺮﻓﯽ ﺷﻤﺎ ﺑﻪ ﺑﺎﻧﮏ اراﺋﻪ دﻫﺪ. ﺑﺎﺷﺪ ،ﯾﮏ ﺗﻮﺻﯿﻪ
اﻣﺎ در ﺳﯿﺴﺘﻢ ﺑﺎﻧﮑﺪاري ﺑﻪ ﻇﺎﻫﺮ ﯾﮑﺴﺎن ﺟﻬﺎنِ اﻣﺮوز وﺿﻌﯿﺖ ﺑﻪ ﻃﻮر ﮐﻠﯽ ﻣﺘﻔﺎوت اﺳﺖ .و
راه اﻣﺮوزي ﻣﺎ درﻣﻮرد اﻧﺠﺎم ﮐﺴﺐ و ﮐﺎر و ﺗﺠﺎرت ،در ﻫﯿﭻ ﮐﺠﺎي دﻧﯿﺎ ﺑﯿﺸـﺘﺮ از ﮐﺸـﻮر ﻫـﺎي
دﻣﻮﮐﺮاﺗﯿﮏ و دوﺳﺘﺪار ﻣﺮدم ،ﻣﺸﻬﻮد ﻧﯿﺴﺖ؛ ﺟﺎﯾﯿﮑﻪ ﺗﻘﺮﯾﺒﺎً ﻫﺮﮐﺴﯽ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ ﺑﺎﻧﮏ ﺑﺮود و ﺑـﻪ
راﺣﺘﯽ ﯾﮏ ﺣﺴﺎب ﺟﺎري ﺑﺎﻧﮑﯽ اﻓﺘﺘﺎح ﮐﻨﺪ .ﺧﺐ ،اﻟﺒﺘﻪ دﻗﯿﻘﺎً ﻫﻢ ﻫﻤﯿﻨﻄﻮر ﻧﯿﺴﺖ .ﺣﻘﯿﻘﺖ اﯾـﻦ اﺳـﺖ
ﮐﻪ ﻗﺎﻋﺪﺗﺎ ﺑﺎﻧﮏﻫﺎ ﺑﺮاي ﮔﺸﺎﯾﺶ ﺣﺴﺎب ﺑﺮاي ﻫﺮ ﻓﺮدي ﮐﻪ ﺻﺮﻓﺎ ﭘﯿﺸﯿﻨﻪ و ﺳﺎﺑﻘﻪاي از ﭼـﮏ ﺑـﯽ
ﻣﺤﻞ ﮐﺸﯿﺪن دارد ،ﺗﻤﺎﯾﻞ ﭼﻨﺪاﻧﯽ ﻧﺪارﻧﺪ )ﮐﻪ ﻫﻤﭽﻮن ﯾﮏ ﭘﯿﺸﯿﻨﻪ و ﺳﺎﺑﻘﻪ ﺟﻨﺎﯾﯽ ﺳـﺮﻗﺖ از ﺑﺎﻧـﮏ
ﯾﺎ اﺗﻬﺎﻣﺎت اﺧﺘﻼس ﻣﯽﺗﻮاﻧﺪ ﺑﺎ آن ﺑﺮﺧﻮرد ﺷﻮد( .ﺑﻨﺎﺑﺮاﯾﻦ در ﺑﺴﯿﺎري از ﺑﺎﻧﮏﻫﺎ اﻗﺪام اﺳﺘﺎﻧﺪارد
ﺷﻮد. اﯾﻦ اﺳﺖ ﮐﻪ در ﻣﻮرد ﻣﺸﺘﺮﯾﺎن ﺟﺪﯾﺪ ﻓﻮرا ﯾﮏ ﺗﺄﯾﯿﺪ ﯾﺎ ﻋﺪم ﺗﺄﯾﯿﺪ در ﻣﻮرد او اﺧﺬ
ﯾﮑﯽ از ﺷﺮﮐﺖﻫﺎي ﺑﺰرﮔﯽ ﮐﻪ ﺑﺎﻧﮏﻫﺎ ﺑﺮاي رﺳﯿﺪن ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت ﺑـﺎ آﻧﻬـﺎ ﻗـﺮارداد دارﻧـﺪ،
ﺷﺮﮐﺘﯽ اﺳﺖ ﮐﻪ ﻣﺎ آن را ﮐﺮدﯾﺖ ﭼﮑﺲ ﻣﯽﻧﺎﻣﯿﻢ .ﻣﺪﯾﺮ اﯾﻦ ﺷﺮﮐﺖ اﻗﺪاﻣﺎت ارزﺷـﻤﻨﺪي را ﺑـﺮاي
ﻣﺸﺘﺮﯾﺎﻧﺶ ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ اﻣﺎ ﻫﻤﭽﻮن ﺑﺴﯿﺎري از ﺷﺮﮐﺖﻫﺎ ،اﯾﻦ ﭘﺘﺎﻧﺴﯿﻞ را دارﻧﺪ ﮐـﻪ ﺑـﻪ ﺻـﻮرت
ﻧﺎآﮔﺎﻫﺎﻧﻪ ﺧﺪﻣﺎت دﺳﺘﯽ را ﺑﺮاي ﺷﻨﺎﺳﺎﯾﯽ ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤﺎﻋﯽ اراﺋﻪ ﮐﻨﻨﺪ.
ﺑﺎﻧﮏ ﻣﻠﯽ ،ﻣﻦ ﮐﯿﻢ ﻫﺴﺘﻢ .آﯾﺎ ﻣﯽﺧﻮاﻫﯿﺪ اﻣﺮوز ﺣﺴﺎب ﺑﺎز ﮐﻨﯿﺪ؟
ﺳﻼم ،ﮐﯿﻢ .ﯾﮏ ﺳﺆال دارم آﯾﺎ ﺧﻮد ﺷﻤﺎ از ﮐﺮدﯾﺖ ﭼﮑﺲ اﺳﺘﻔﺎده ﻣﯽﮐﻨﯿﺪ؟
ﺑﻠﻪ
وﻗﺘﯽ ﺑﻪ ﮐﺮدﯾﺖ ﭼﮑﺲ زﻧﮓ ﻣﯽزﻧﯿﺪ ،ﻋﺪدي ﮐﻪ ﺑﻪ آنﻫﺎ ﻣﯽدﻫﯿﺪ ﭼﻪ اﺳﻤﯽ دارد )آﯾﺎ اﯾﻦ ﻋﺪد
ﺷﻨﺎﺳﻪ ﺗﺠﺎري اﺳﺖ؟
ﮐﻤﯽ ﺗﻮﻗﻒ؛ ﮐﯿﻢ اﯾﻦ ﺳﺆال را ﺳﺒﮏ و ﺳﻨﮕﯿﻦ ﻣﯽﮐﻨﺪ و ﮐﻤﯽ ﺗﻌﺠﺐ ﻣﯽﮐﻨﺪ ﮐﻪ اﯾﻦ ﺳـﺆال ﺑـﻪ
آن ﭘﺎﺳﺦ دﻫﺪ ﯾﺎ ﺧﯿﺮ. ﻃﻮر ﮐﻠﯽ در ﻣﻮرد ﭼﻪ ﻣﻮﺿﻮﻋﯽ اﺳﺖ و اﯾﻨﮑﻪ آﯾﺎ او ﺑﺎﯾﺪ ﺑﻪ
از دﺳﺖ دادن زﻣﺎن اداﻣﻪ ﻣﯽدﻫﺪ: ﻓﺮد ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﻪ ﺳﺮﻋﺖ و ﺑﺪون
ﮐﯿﻢ ،ﭼﻮن ﻣﻦ روي ﯾﮏ ﮐﺘﺎب ﮐﺎر ﻣﯽ ﮐﻨﻢ .اﯾﻦ ﮐﺘﺎب در راﺑﻄﻪ ﺑﺎ ﺑﺎزرﺳﯽﻫﺎي ﺷﺨﺼﯽ اﺳﺖ.
ﮐﯿﻢ در اﯾﻦ ﻟﺤﻈﻪ ﻣﯽﮔﻮﯾﺪ :ﺑﻠﻪ ،و اﯾﻦ ﺳﺆال را ﺑﺎ اﻋﺘﻤﺎد ﺑﻪ ﻧﻔﺲ ﺟﺪﯾﺪي ﭘﺎﺳﺦ ﻣﯽدﻫـﺪ و در
ﺧﻮﺷﺤﺎل ﻣﯽﺷﻮد. اداﻣﻪ ﻋﻨﻮان ﻣﯽﮐﻨﺪ ﮐﻪ از اﯾﻨﮑﻪ ﺑﺘﻮاﻧﺪ ﺑﻪ ﯾﮏ ﻧﻮﯾﺴﻨﺪه ﮐﻤﮏ ﮐﻨﺪ
21 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺗﻤﺎس ﮔﯿﺮﻧﺪه اداﻣﻪ ﻣﯽدﻫﺪ :ﺧﺐ اﯾﻦ ﻋﺪد ﺷﻨﺎﺳﻪ ﺗﺠﺎري اﺳﺖ ،اﯾﻦ ﻃﻮر ﻧﯿﺴﺖ؟
ﮐﯿﻢ :ﻣﺘﻮﺟﻪ ﺷﺪم
ﺗﻤﺎس ﮔﯿﺮﻧﺪه :ﺧﺐ ،ﻋﺎﻟﯽ اﺳﺖ .ﭼﻮن ﻣﯽ ﺧﻮاﺳﺘﻢ ﻣﻄﻤﺌﻦ ﺷﻮم ﮐﻪ ﺑﻪ زﺑﺎن ﻓﻨﯽ ﻣﻨﺎﺳﺐ اﯾـﻦ
ﺧﺪاﻧﮕﻬﺪار ﮐﯿﻢ. ﮐﺎر ،آﮔﺎه ﻫﺴﺘﻢ .ﺑﻪ ﺧﺎﻃﺮ ﮐﺘﺎب .از ﮐﻤﮑﯽ ﮐﻪ ﺑﻪ ﻣﻦ ﮐﺮدﯾﺪ واﻗﻌﺎً ﻣﺘﺸﮑﺮم.
ﻫﻨﺮي ﻣﮏ ﮐﻨﺰي ﻫﺴﺘﻢ ،ﮐﺮدﯾﺖ ﭼﮑﺲ .ﭼﻪ ﮐﻤﮑﯽ ﻣﯽ ﺗﻮاﻧﻢ ﺑﻪ ﺷﻤﺎ ﺑﮑﻨﻢ؟
ﻓﺮد ﺗﻤﺎس ﮔﯿﺮﻧﺪه در اﯾﻦ ﻟﺤﻈﻪ ﻣﯽﮔﻮﯾﺪ ﮐﻪ از ﺑﺎﻧﮏ ﻣﻠـﯽ ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ اﺳـﺖ .او ﺷﻨﺎﺳـﻪ
ﺗﺠﺎري ﻣﻨﺎﺳﺐ را ﺑﻪ او ﻣﯽدﻫﺪ و ﺳﭙﺲ ﻧﺎم و ﺷﻤﺎره اﻣﻨﯿﺖ اﺟﺘﻤﺎﻋﯽ آن ﺷﺨﺼﯽ ﮐﻪ ﺑﻪ دﻧﺒﺎل
اﻃﻼﻋﺎت ﻣﯽﮔﺮدد را ﻧﯿﺰ ﺑﻪ او ﻣﯽدﻫﺪ .ﻫﻨﺮي درﻣﻮرد ﺗﺎرﯾﺦ ﺗﻮﻟﺪ او ﺳﺆال ﻣـﯽﭘﺮﺳـﺪ و ﺗﻤـﺎس
ﻣﯽﮔﻮﯾﺪ. ﮔﯿﺮﻧﺪه ﺗﺎرﯾﺦ ﺗﻮﻟﺪ او را ﻫﻢ
ﺷﺨﺼﯽاش ﻣﯽﺧﻮاﻧﺪ. ﺑﻌﺪاز ﭼﻨﺪ ﻟﺤﻈﻪ ،ﻫﻨﺮي اﯾﻦ ﻟﯿﺴﺖ را از روي ﺻﻔﺤﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ
وﻟﺰ ﻓﺎرﮔﻮ در ﺳﺎل 1998ﮔﺰارﺷﯽ را ﻣﺒﻨﯽ ﺑﺮ ﻋﺪم ﺑﻮدﺟﻪ ﮐﺎﻓﯽ داﺷﺘﻪ ،ﯾـﮏ ﻣﺮﺗﺒـﻪ ،ﻣﺒﻠـﻎ 2
ﻣﯿﻠﯿﻮن و 66ﻫﺰار دﻻر ﻋﺪم ﺑﻮدﺟﻪ ﮐﺎﻓﯽ .ﻋﺪم ﺑﻮدﺟﻪ ﮐﺎﻓﯽ ﯾﮏ اﺻـﻄﻼح ﺑﺎﻧﮑـﺪاري آﺷـﻨﺎ ﺑـﺮاي
ﭼﮏ ﻫﺎﯾﯽ اﺳﺖ ﮐﻪ زﻣﺎﻧﯽ ﻧﻮﺷﺘﻪ ﺷﺪهاﻧﺪ ﮐﻪ ﭘﻮل ﮐﺎﻓﯽ در ﺣﺴﺎب ﺑﺮاي ﭘﺎس ﮐـﺮدن آﻧﻬـﺎ وﺟـﻮد
اﺳﺖ. ﻧﺪاﺷﺘﻪ
ﺗﻤﺎس ﮔﯿﺮﻧﺪه در اﯾﻦ ﻟﺤﻈﻪ ﻣﯽﮔﻮﯾﺪ :آﯾﺎ از آن زﻣﺎن ﺑﻪ ﺑﻌﺪ ﻫﯿﭽﮕﻮﻧﻪ ﻓﻌﺎﻟﯿﺘﯽ وﺟﻮد داﺷﺘﻪ اﺳﺖ؟
ﻫﯿﭻ ﻓﻌﺎﻟﯿﺘﯽ اﻧﺠﺎم ﻧﺸﺪه اﺳﺖ. ﻫﻨﺮي:
ﺗﻤﺎس ﮔﯿﺮﻧﺪه :آﯾﺎ ﺷﺨﺼﯽ دﯾﮕﺮي اﺳﺘﻌﻼم ﮔﺮﻓﺘﻪ اﺳﺖ؟
ﻫﻨﺮي :اﺟﺎزه ﺑﺪﻫﯿﺪ ﺑﺒﯿﻨﯿﻢ .ﺧﺐ ،دو ﻣﻮرد ﺑﻮده ﮐﻪ ﻫﺮ دو ﻫﻢ در ﻣﺎه ﮔﺬﺷﺘﻪ اﻧﺠﺎم ﺷﺪه اﺳـﺖ.
ﺳﻮﻣﯿﻦ ﻣﻮرد ﯾﻮﻧﺎﯾﺘﺪ ﮐﺮدﯾﺖ ﯾﻮﻧﯿﻮن ﺷﯿﮑﺎﮔﻮ ﺑﻮده .وﻗﺘﯽ ﻫﻨﺮي ﺑﻪ ﭼﻬﺎرﻣﯿﻦ ﻣـﻮرد ﻣـﯽرﺳـﺪ ﮐﻤـﯽ
ﺗﻠﻔﻆ ﻧﺎم آن ﺑﺮاﯾﺶ ﺳﺨﺖ اﺳﺖ و ﻣﺠﺒـﻮر اﺳـﺖ آن را ﻫﺠـﯽ ﮐﻨـﺪ ،ﺳـﺮﻣﺎﯾﻪ ﮔـﺬاريﻫـﺎي دوﻃﺮﻓـﻪ
ﻗﺮار دارد. اﺷﻨﮑﺘﺎدي و در اداﻣﻪ اﺿﺎﻓﻪ ﻣﯽﮐﻨﺪ ﮐﻪ اﯾﻦ ﺷﺮﮐﺖ در اﯾﺎﻟﺖ ﻧﯿﻮﯾﻮرك
ﻫﺮ ﺳﻪ ﺗﻤﺎس ﻓﻮق ﺑﻪ وﺳﯿﻠﻪ ﯾﮏ ﺷﺨﺺ اﻧﺠﺎم ﺷﺪه ﺑﻮد :ﯾﮏ ﺑﺎزرس ﺧﺼﻮﺻﯽ ﮐﻪ ﻧﺎﻣﺶ اﺳﮑﺎر
ﮔﺮﯾﺲ اﺳﺖ .ﮔﺮﯾﺲ ﯾﮏ ﻣﺸﺘﺮي ﺟﺪﯾﺪ ﮐﻪ ﯾﮑﯽ از اوﻟﯿﻦ ﻣﺸﺘﺮﯾﺎﻧﺶ ﺑـﻮد را داﺷـﺖ .ﻓـﺮدي ﮐـﻪ ﺗـﺎ
ﻫﻤﯿﻦ ﭼﻨﺪ ﻣﺎه ﭘﯿﺶ ﯾﮏ ﭘﻠﯿﺲ ﺑﻮد و ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ ﺑﺨﺶ ﻫـﺎ و ﻗﺴـﻤﺖ ﻫـﺎﯾﯽ از اﯾـﻦ ﮐـﺎر ﺟﺪﯾـﺪ
ﺑﺴﯿﺎر آﺳﺎن اﺳﺖ اﻣﺎ ﺑﺨﺸﯽ از آن ﻫﻢ ﺑﺮاي اﺑﺘﮑﺎر و ﺧﻼﻗﯿﺖ او ﻧﻮﻋﯽ ﭼﺎﻟﺶ ﻣﺤﺴﻮب ﻣﯽ ﺷـﺪ.
ﺷﺪت ﭼﺎﻟﺶ ﺑﺮاﻧﮕﯿﺰ ﺑﻮد. اﻣﺎ اﯾﻦ ﮐﺎر ﺑﻪ
ﮐﺎرآﮔﺎﻫﺎن ﺳﺮ ﺳﺨﺖ ﺟﻌﻞ اﺳﻨﺎد )ﺳﻢ اﺳﭙﺎدز و ﻓﯿﻠﯿﭗ ﻣﺎرﻟﻮز( ﮐـﻪ ﺳـﺎﻋﺖﻫـﺎ در ﺷـﺐ در
اﺗﻮﻣﺒﯿﻞ ﻣﻨﺘﻈﺮ دﺳﺘﮕﯿﺮي ﯾﮏ زوج ﻣﺘﻘﻠـﺐ ﻣﻨﺘﻈـﺮ ﻣـﯽﻣﺎﻧﺪﻧـﺪ .ﮐﺎرآﮔﺎﻫـﺎن ﺧﺼﻮﺻـﯽ در زﻧـﺪﮔﯽ
23 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺣﻘﯿﻘﯽ ﻧﯿﺰ ﻫﻤﯿﻦ ﮐﺎر را ﻣﯽﮐﻨﻨﺪ .آن ﻫﺎ ﻧﯿـﺰ ﮐﺎرﻫـﺎﯾﯽ را اﻧﺠـﺎم ﻣـﯽدﻫﻨـﺪ ﮐـﻪ ﻣﻄﺎﻟـﺐ ﮐﻤﺘـﺮي در
ﻣﻮردﺷﺎن ﻧﮕﺎﺷﺘﻪ ﺷﺪه اﺳﺖ اﻣﺎ ﮐﺎرﺷﺎن ﻧﻮﻋﯽ ﺗﺠﺴﺲ ﺑﺮاي زوجﻫـﺎي ﻣﺘﺨﺎﺻـﻢ اﺳـﺖ ﮐـﻪ ﺑـﻪ
ﻣﻬﻢ اﺳﺖ. ﻫﻤﺎن اﻧﺪازه
ﻣﺸﺘﺮي ﺟﺪﯾﺪ ﮔﺮِﯾﺲ ،ﺧﺎﻧﻤﯽ ﺑﻮد ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪ ﭘﻮل ﻫﻨﮕﻔﺘﯽ ﺑـﺮاي ﺧﺮﯾـﺪاري ﻟﺒـﺎس و
ﺟﻮاﻫﺮات دارد .ﯾﮏ روز او وارد دﻓﺘﺮ ﮐﺎرش ﺷﺪ و روي ﯾﮏ ﺻﻨﺪﻟﯽ ﭼﺮﻣﯽ ﻧﺸﺴﺖ ،ﮐﻪ اﻟﺒﺘﻪ ﺗﻨﻬﺎ
ﺻﻨﺪﻟﯽ ﺑﻮد ﮐﻪ ﺗﻠﯽ از اوراق و ﻣﺪارك روي آن اﻧﺒﺎﺷﺘﻪ ﻧﺸﺪه ﺑﻮد .او ﮐﯿﻒ دﺳـﺘﯽ ﻣـﺎرك ﮔـﻮﭼﯽ
ﺑﺰرگ ﺧﻮد را روي ﻣﯿﺰ ﮔﺬاﺷﺖ در ﺣﺎﻟﯿﮑﻪ آرم ﮐﯿﻒ ﺑﻪ ﺳﻤﺖ آن ﻣﺮد ﺑﻮد و زن اﻋـﻼم ﮐـﺮد ﮐـﻪ
ﻗﺼﺪ دارد ﺑﻪ ﺷﻮﻫﺮش ﺑﮕﻮﯾﺪ ﮐﻪ ﻣﯽ ﺧﻮاﻫﺪ از او ﻃﻼق ﺑﮕﯿﺮد اﻣﺎ اﻋﺘﺮاف ﮐﺮد ﮐﻪ ﯾـﮏ ﻣﺸـﮑﻞ در
زﻧﺪﮔﯽﺷﺎن وﺟﻮد دارد.
ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ ﮐﻪ ﺷﻮﻫﺮش ﯾﮏ ﻗﺪم از او ﺟﻠﻮﺗﺮ ﺑﻮد .او ﭘﯿﺸﺘﺮ ﭘﻮل ﻧﻘﺪ را از ﺣﺴﺎب ﭘـﺲ
اﻧﺪاز ﺧﺎرج ﮐﺮده ﺑﻮد و ﺣﺘﯽ از ﺣﺴﺎب ﮐﺎرﮔﺰاري ﺷﺎن ،ﻣﺒﻠﻎ ﺑﯿﺸﺘﺮي را ﺧﺎرج ﮐﺮده ﺑﻮد .آن زن
ﻗﺼﺪ داﺷﺖ ﺑﺪاﻧﺪ داراﯾﯽﻫﺎﯾﺸﺎن ﮐﺠﺎ ﭘﻨﻬﺎن ﺷﺪه اﺳﺖ و وﮐﯿﻞ ﻃﻼق او ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻧﻤﯽﺗﻮاﻧﺴـﺖ
در اﯾﻦ زﻣﯿﻨﻪ ﺑﻪ او ﮐﻤﮑﯽ ﺑﮑﻨﺪ .ﮔﺮﯾﺲ ﺣﺪس زد ﮐﻪ اﯾﻦ وﮐﯿﻞ ﯾﮑﯽ از وﮐﻼي ﻣﻌﺮوف و ﻣﺸﺎورﯾﻦ
ﭘﺮدرآﻣﺪ ﺑﺎﻻي ﺷﻬﺮ ﻧﺸﯿﻦ اﺳﺖ ﮐﻪ دﺳﺘﺎن ﺧﻮد را ﺑﺮاي اﯾﻦ ﺑـﺎزي ﮐﺜﯿـﻒ ﮐـﻪ ﭘـﻮلﻫـﺎ ﮐﺠﺎﺳـﺖ،
ﻧﺨﻮاﻫﺪ ﮐﺮد. آﻟﻮده
ﻣﺮد ﺑﻪ زن اﻃﻤﯿﻨﺎن داد ﮐﻪ ﮐﺎر ﺑﻪ راﺣﺘﯽ ﭘﯿﺶ ﺧﻮاﻫﺪ رﻓﺖ و ﻣﺒﻠﻐﯽ را ﺗﻌﯿﯿﻦ ﮐﺮد و ﻣﺨﺎرج و ﻫﺰﯾﻨﻪﻫـﺎ
را ﺑﻪ ﺻﻮرت ﻓﻬﺮﺳﺖ وار ﯾﺎدداﺷﺖ ﮐﺮد و ﭼﮑﯽ را ﺑﻪ ﻋﻨﻮان اوﻟﯿﻦ ﭘﺮداﺧﺖ از ان زن ﮔﺮﻓﺖ.
ﺳﭙﺲ او ﺑﺎ اﯾﻦ ﻣﺸﮑﻞ ﻣﻮاﺟﻪ ﺷﺪ .اﮔﺮ ﻫﺮﮔﺰ ﻗﺒﻼً ﭼﻨﯿﻦ ﮐﺎري ﻧﮑﺮده ﺑﺎﺷﯿﺪ و ﺑـﻪ ﻫـﯿﭻ وﺟـﻪ
ﻧﺪاﻧﯿﺪ ﮐﻪ ﭼﻄﻮر ﭘﻮل ﮔﻤﺸﺪهاي را ردﯾﺎﺑﯽ ﮐﻨﯿﺪ ،ﭼﻪ ﺧﻮاﻫﯿﺪ ﮐﺮد؟ ﮔﺎم ﺑﻪ ﮔﺎم ﻣﺜـﻞ ﮐﻮدﮐـﺎن ﭘـﯿﺶ
ﺧﻮاﻫﯿﺪ رﻓﺖ .در اﯾﻨﺠﺎ ،ﻃﺒﻖ آﻧﭽﻪ ﮐﻪ از ﯾﮏ ﻣﻨﺒﻊ ﻣﻮﺛﻖ درﯾﺎﻓﺖ ﮐﺮدهاﯾﻢ ،ﻣﯽﺗﻮاﻧﯿﺪ اداﻣـﻪ داﺳـﺘﺎن
ﮔﺮﯾﺲ را ﺑﺨﻮاﻧﯿﺪ.
ﻣﻦ ﺷﺮﮐﺖ ﮐﺮدﯾﺖ ﭼﮑﺲ را ﻣﯽ ﺷﻨﺎﺧﺘﻢ و ﻫﻤﯿﻨﻄﻮر اﯾﻨﮑﻪ ﺑﺎﻧـﮏ ﻫـﺎ ﭼﻄـﻮر از اﯾـﻦ ﺷـﺮﮐﺖ
اﺳﺘﻔﺎده ﻣﯽﮐﺮدﻧﺪ )ﻫﻤﺴﺮ ﺳﺎﺑﻖ ﻣﻦ ﻗﺒﻼً ﮐﺎرﻣﻨﺪ ﺑﺎﻧﮏ ﺑـﻮد( .اﻣـﺎ ﻣـﻦ از ﻓﺮآﯾﻨـﺪﻫﺎ و اﺻـﻄﻼﺣﺎت
اﺗﻼف وﻗﺖ ﺑﻮد. ﺑﺎﻧﮑﯽ ﺳﺮ در ﻧﻤﯽآوردم و ﺗﻼش ﺑﺮاي ﺳﺆال از ﻫﻤﺴﺮ ﺳﺎﺑﻘﻢ در واﻗﻊ
ﻗﺪم اول :ﻣﺴﺘﻘﯿﻤﺎً اﺻﻄﻼﺣﺎت و واژﮔﺎن ﻓﻨﯽ را ﯾـﺎد ﺑﮕﯿﺮﯾـﺪ و ﻣﺘﻮﺟـﻪ ﺷـﻮﯾﺪ ﮐـﻪ ﭼﻄـﻮر
درﺧﻮاﺳﺘﯽ را ﻣﻄﺮح ﮐﻨﯿﺪ ﮐﻪ اﯾﻨﻄﻮر ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ ﮐﻪ ﻣﯽ داﻧﯿﺪ درﻣﻮرد ﭼـﻪ ﭼﯿـﺰي ﺗﻤﺎﯾـﻞ ﺑـﻪ
ﻓﺼﻞ دوم /وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس ،ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ 24
ﺻﺤﺒﺖ دارﯾﺪ در ﺑﺎﻧﮏ ﻣﻦ ﺑﺎ ﺧﺎﻧﻢ ﺟﻮان اول ﯾﻌﻨﯽ ﮐﯿﻢ ﺗﻤﺎس ﮔـﺮﻓﺘﻢ و وﻗﺘـﯽ در ﻣـﻮرد اﯾﻨﮑـﻪ
ﭼﻄﻮر آﻧﻬﺎ ﺧﻮدﺷﺎن وﻗﺘﯽ ﺑﺎ ﺷﺮﮐﺖ ﮐﺮدﯾﺖ ﭼﮑﺲ ﺗﻤﺎس ﻣﯽﮔﯿﺮﻧﺪ ،ﺧﻮدﺷﺎن را ﺷﻨﺎﺳﺎﯾﯽ ﻣﯽ
ﮐﻨﻨﺪ ،ﺳﺆال ﭘﺮﺳﯿﺪم .او ﮐﻤﯽ ﻣﺮدد ﺷﺪ؛ ﻧﻤﯽ داﻧﺴﺖ ﮐﻪ آﯾﺎ ﺑﺎﯾﺪ ﺑﻪ ﻣﻦ اﻃﻼﻋﺎت ﺑﺪﻫﺪ ﯾﺎ ﻧﻪ .آﯾـﺎ
ﻣﻦ از اداﻣﻪ ﮐﺎر در اﯾﻦ ﻟﺤﻈﻪ ﻣﻨﺼﺮف ﺷﺪم؟ ﺧﯿﺮ .در واﻗﻊ ،اﯾﻦ ﺗﺮدﯾﺪ و دودﻟﯽ او ﯾـﮏ ﺳـﺮﻧﺦ
ﻣﻬﻢ را ﺑﻪ ﻣﻦ داد ،ﻧﺸﺎﻧﻪاي ﮐﻪ ﺑﺎﯾﺪ آن اراﺋﻪ ﻣﯽدادم و دﻟﯿﻠـﯽ را ﺑﯿـﺎن ﻣـﯽ ﮐـﺮدم ﮐـﻪ او آن را
ﻗﺎﺑﻞ ﺑﺎور ﻣﯽ ﭘﻨﺪاﺷﺖ .وﻗﺘﯽ ﺑﻪ او ﮐﻠﮏ ﺗﺤﻘﯿﻖ ﺑﺮاي ﯾﮏ ﮐﺘﺎب را زدم ،ﻇﻦ و ﺷﮏ او ﺑﺮﻣﻼ ﺷﺪ.
ﺷﻤﺎ ﻣﯽ ﮔﻮﯾﯿﺪ ﮐﻪ ﯾﮏ ﻧﻮﯾﺴﻨﺪه ﯾﺎ ﯾﮏ ﻓﯿﻠﻤﻨﺎﻣﻪ ﻧﻮﯾﺲ ﻫﺴﺘﯿﺪ و در اﯾﻦ ﻟﺤﻈﻪ ﻧﺎﮔﻬﺎن ﻫﻤﻪ ﺷﺮوع
ﮐﻨﻨﺪ. ﺑﻪ ﺻﺤﺒﺖ ﻣﯽ
او اﻃﻼﻋﺎت دﯾﮕﺮي ﻫﻢ داﺷﺖ ﮐﻪ ﮐﻤﮏ ﮐﻨﻨﺪه ﺑﻮد )ﭼﯿﺰﻫﺎﯾﯽ ﻧﻈﯿﺮ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﮐﺮدﯾﺖ ﭼﮑﺲ
ﺑﻪ آنﻫﺎ ﻧﯿﺎز داﺷﺖ ﺗﺎ ﺷﺨﺼﯽ را ﮐﻪ ﺷﻤﺎ ﺑﺎ آن ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﯾﺪ را ﺷﻨﺎﺳـﺎﯾﯽ ﮐﻨﯿـﺪ و اﯾﻨﮑـﻪ ﭼـﻪ
اﻃﻼﻋﺎﺗﯽ را ﻣﯽﺗﻮاﻧﯿﺪ ﺑﭙﺮﺳﯿﺪ و از ﻫﻤﻪ ﻣﻬﻤﺘﺮ ،ﺷﻨﺎﺳﻪ ﺗﺠﺎري ﺑﺎﻧﮑﯽ ﮐﻪ ﮐﯿﻢ در آن ﮐﺎر ﻣﯽﮐـﺮد(.
ﻣﻦ آﻣﺎده ﺑﻮدم ﺗﺎ اﯾﻦ ﺳـﺆاﻻت را ﺑﭙﺮﺳـﻢ اﻣـﺎ ﺗﺮدﯾـﺪ و دودﻟـﯽ او ﭘـﺮﭼﻢ ﻗﺮﻣـﺰ را ﺑـﺎﻻ آورد .او
داﺳﺘﺎن ﺗﺤﻘﯿﻖ در ﻣﻮرد ﮐﺘﺎب را ﺑﺎور ﮐﺮد ،اﻣﺎ او ﻫﻨﻮز ﻫﻢ اﻧﺪﮐﯽ ﺷﮏ و ﺗﺮدﯾﺪ داﺷﺖ .اﮔﺮ او ﺑـﻪ
ﻃﻮر ﻣﻨﺎﺳﺐ رﻏﺒﺖ ﺑﯿﺸﺘﺮي ﻧﺸﺎن ﻣـﯽداد ،از او ﻣـﯽﺧﻮاﺳـﺘﻢ ﺗـﺎ ﺟﺰﺋﯿـﺎت ﺑﯿﺸـﺘﺮي را درﻣـﻮرد
ﻓﺮآﯾﻨﺪﻫﺎﯾﺸﺎن ﺑﻪ ﻣﻦ ﺑﮕﻮﯾﺪ.
ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﺮ اﺳﺎس ﺑﺮداﺷﺖ ﺧﻮد ،ﺑﻪ دﻗﺖ ﺑﻪ آﻧﭽﻪ ﮐﻪ ﻫﺪف در ﺣﺎل ﮔﻔـﺘﻦ آﻧﻬﺎﺳـﺖ ،ﮔـﻮش
ﮐﻨﯿﺪ و اﯾﻨﮑﻪ ﭼﻄﻮر آن ﻣﻄﺎﻟﺐ را ﺑﯿﺎن ﻣﯽ ﮐﻨﺪ .اﯾﻦ ﺧﺎﻧﻢ در ﺻﻮرﺗﯽ ﮐﻪ ﻣﻦ ﺳﺆاﻻت ﻏﯿﺮ ﻣﺘﻌﺎرف
زﯾﺎدي را از او ﻣﯽﭘﺮﺳﯿﺪم ،ﺑﻪ اﻧﺪازه ﮐﺎﻓﯽ ﺑﺎﻫﻮش ﺑﻮد ﮐﻪ زﻧﮓﻫﺎي ﺧﻄﺮ ﺑـﺮاي ﻣـﻦ ﺑـﻪ ﺻـﺪا در
ﻣﯽآﻣﺪ و اﯾﻨﮑﻪ او ﻧﻤﯽداﻧﺴﺖ ﻣﻦ ﭼﻪ ﮐﺴﯽ ﻫﺴﺘﻢ ،ﯾﺎ اﯾﻨﮑﻪ ﺑﺎ ﭼﻪ ﺷـﻤﺎرهاي ﺗﻤـﺎس ﮔﺮﻓﺘـﻪام ،اﻣـﺎ
ﻫﻤﭽﻨﺎن در اﯾﻦ ﻧﻮع ﺗﺠﺎرت و داد و ﺳﺘﺪ ﺷﻤﺎ ﻫﯿﭽﮕﺎه ﻧﻤﯽﺧﻮاﻫﯿﺪ ﺷﺨﺼﯽ ﮐﻪ ﻣﯽﺗﻮاﻧﺪ اﻃﻼﻋـﺎت
را ﻓﺎش ﮐﻨﺪ ﻣﺮاﻗﺐ اﯾﻦ ﺑﺎﺷﺪ ﮐﻪ ﻣﺒﺎدا ﮐﺴﯽ ﺗﻤﺎس ﺑﮕﯿﺮد ﺗﺎ ﺑﻪ اﻃﻼﻋﺎﺗﯽ در ﻣﻮرد آن ﮐﺴﺐ و ﮐﺎر
دﺳﺖ ﭘﯿﺪا ﮐﻨﺪ .و اﯾﻦ ﺑﻪ دﻟﯿﻞ آن اﺳﺖ ﮐﻪ ﺷـﻤﺎ ﻧﻤـﯽ ﺧﻮاﻫﯿـﺪ ﺳـﺮ ﻧـﺦ ﺧـﻮد را ﺑﺴـﻮزاﻧﯿﺪ )ﺷـﻤﺎ
ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ(.. اﺣﺘﻤﺎﻻً ﻣﯽﺧﻮاﻫﯿﺪ ﻣﺠﺪداً ﺑﺎ ﻫﻤﺎن دﻓﺘﺮ و اداره ﺑﺎر دﯾﮕﺮ
ﻣﻦ ﻫﻤﯿﺸﻪ ﺑﻪ دﻧﺒﺎل ﻋﻼﺋﻢ ﮐﻮﭼﮑﯽ ﻫﺴﺘﻢ در ﻣﻮرد اﯾﻨﮑﻪ ﭼﮕﻮﻧﻪ روﺣﯿﻪ ﻫﻤﮑﺎري ﮐـﺮدن ﯾـﮏ
ﻧﻔﺮ ﻣﯽﺗﻮاﻧﺪ ﺑﺮاي ﻣﻦ ﮐﻤﮏ ﮐﻨﻨﺪه و راﻫﻨﻤﺎ ﺑﺎﺷﺪ .ﻣﯿﺰان ﻫﻤﮑﺎري ﯾﮏ ﻓﺮد را ﻣـﯽﺗـﻮان ﺑـﺮ اﺳـﺎس
ﻣﻘﺎﯾﺴﻪ »ﺷﻤﺎ ﯾﮏ اﻧﺴﺎن ﻓﻮق اﻟﻌﺎده ﻫﺴﺘﯿﺪ و ﻣﻦ ﻫﻤﻪ ﭼﯿﺰ را درﻣﻮرد ﺷﻤﺎ ﺑـﺎور ﻣـﯽﮐـﻨﻢ وﯾﺎﺑـﻪ
اﺳﺖ« ﻣﯽﺗﻮاﻧﺪ ﻣﺘﻐﯿﺮ ﺑﺎﺷﺪ. ﭘﻠﯿﺲ و ﺑﻪ ﮔﺎرد ﻣﻠﯽ زﻧﮓ ﺑﺰﻧﯿﺪ ،اﯾﻦ ﺷﺨﺺ ﯾﮏ اﻧﺴﺎن دروﻏﮕﻮ
25 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻣﻦ اﺣﺴﺎس ﮐﺮدم ﮐﯿﻢ ﻋﺼﺒﯽ و آﺷﻔﺘﻪ اﺳﺖ ،ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ ﺑﺎ ﯾﮏ ﻧﻔـﺮ دﯾﮕـﺮ در ﯾـﮏ ﺷـﻌﺒﻪ
دﯾﮕﺮ ﺗﻤﺎس ﮔﺮﻓﺘﻢ .در دوﻣﯿﻦ ﺗﻤﺎس ﺑﺎ ﮐﺮﯾﺲ ،ﺗﺮﻓﻨﺪي ﮐـﻪ در ﻣـﻮرد ﺑﺮرﺳـﯽ ﮐﺘـﺎب زدم ﺑﺴـﯿﺎر
ﺟﺬاب ﺑﻮد .ﺗﺎﮐﺘﯿﮑﯽ ﮐﻪ در اﯾﻨﺠﺎ اﺳﺘﻔﺎده ﮐﺮدم اﯾﻦ ﺑﻮد ﮐﻪ ﮐﻪ ﺳـﺆاﻻت ﻣﻬـﻢ را ﺑـﯿﻦ ﺳـﺆاﻻت ﺑـﯽ
اﻫﻤﯿﺘﯽ ﮐﻪ ﺑﺮاي اﯾﺠﺎد ﺣﺲ ﺑﺎورﭘﺬﯾﺮي ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ ،ﻗﺮار دادم .ﻗﺒﻞ از اﯾﻨﮑﻪ ﻣـﻦ
آن ﺳﺆال را در ﻣﻮرد ﺷﻤﺎره ﺷﻨﺎﺳﻪ ﺗﺠﺎري ﺷـﺮﮐﺖ ﮐﺮدﯾـﺖ ﭼﮑـﺲ از او ﺑﭙﺮﺳـﻢ ،ﯾـﮏ اﻣﺘﺤـﺎن
دﻗﯿﻘﻪ ﻧﻮدي ﮐﻮﭼﮏ را ﺑﺎ ﭘﺮﺳﯿﺪن ﺳﺆاﻟﯽ از او در ﻣﻮرد اﯾﻨﮑﻪ ﭼﻪ ﻣﺪت اﺳﺖ در آن ﺑﺎﻧﮏ ﻣﺸﻐﻮل
ﺑﻪ ﮐﺎر اﺳﺖ ،اﻧﺠﺎم دادم.
ﯾﮏ ﺳﺆال ﺷﺨﺼﯽ ﻣﺜﻞ ﯾﮏ ﻣﯿﻦ زﻣﯿﻨﯽ اﺳـﺖ )ﺑﺮﺧـﯽ از اﻓـﺮاد دﻗﯿﻘـﺎً روي آن ﻧﻤـﯽروﻧـﺪ و
ﻫﯿﭽﮕﺎه ﺑﻪ آن ﻧﮕﺎه ﻧﻤﯽ ﮐﻨﻨﺪ؛ اﻣﺎ ﺑﺮاي ﺗﻌﺪادي دﯾﮕﺮ از اﻓﺮاد ،اﯾﻦ ﻣـﯿﻦ ﻣﻨﻔﺠـﺮ ﻣـﯽﺷـﻮد و ﺑﺎﻋـﺚ
ﻣﯽﺷﻮد ﮐﻪ آﻧﻬﺎ ﺑﺎ ﻋﺠﻠﻪ ﺑﺮاي اﯾﻤﻦ ﻣﺎﻧﺪن از ﻣﻬﻠﮑﻪ ﻓﺮار ﮐﻨﻨﺪ( .ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ اﮔﺮ ﻣـﻦ ﯾـﮏ ﺳـﺆال
ﺷﺨﺼﯽ ﺑﭙﺮﺳﻢ و آن اﭘﺮاﺗﻮر ﺑﻪ اﯾﻦ ﺳﺆال ﭘﺎﺳﺦ ﺑﺪﻫﺪ و ﻟﺤﻦ ﺻﺪاﯾﺶ ﺗﻐﯿﯿﺮ ﻧﮑﻨـﺪ ،اﯾـﻦ ﺑـﻪ اﯾـﻦ
ﻣﻌﻨﺎ اﺳﺖ ﮐﻪ او اﺣﺘﻤﺎﻻً در ﻣﻮرد ﻣﺎﻫﯿﺖ آن درﺧﻮاﺳﺖ ﻫﯿﭻ ﮔﻮﻧﻪ ﺷﮏ و ﺗﺮدﯾﺪي ﻧﺪاﺷـﺘﻪ اﺳـﺖ.
ﻣﯽ ﺗﻮاﻧﯿﻢ ﺑﻪ ﻃﻮر اﯾﻤﻦ و ﺑﺪون اﯾﻨﮑﻪ ﺷﮏ و ﺗﺮدﯾﺪﻫﺎي او را ﺑﺮ اﻧﮕﯿﺨﺘﻪ ﮐﻨﯿﻢ ،ﯾﮏ ﺳـﺆال دﻟﺨـﻮاه
آن ﻫﺴﺘﯿﻢ. ﺑﭙﺮﺳﯿﻢ و او اﺣﺘﻤﺎﻻً ﻫﻤﺎن ﭘﺎﺳﺨﯽ را ﺧﻮاﻫﺪ داد ﮐﻪ ﺑﻪ دﻧﺒﺎل
ﯾﮏ ﭼﯿﺰ دﯾﮕﺮ ﮐﻪ ﯾﮏ ﮐﺎرآﮔﺎه ﺧﺼﻮﺻﯽ ﺧﻮب ﻣﯽداﻧﺪ اﯾﻦ اﺳﺖ ﮐـﻪ ﺑﻌـﺪ از اﯾﻨﮑـﻪ اﻃﻼﻋـﺎت
ﮐﻠﯿﺪي را ﺑﻪ دﺳﺖ ﻣﯽآورد ،ﺑﻪ ﻣﮑﺎﻟﻤﻪ ﭘﺎﯾﺎن ﻧﻤﯽ دﻫﺪ .دو ﯾﺎ ﺳﻪ ﺳﺆال دﯾﮕﺮ و ﮐﻤﯽ ﮔﻔﺘﮕﻮ و دﯾﮕﺮ
ﺑﺮاي ﺧﺪاﺣﺎﻓﻈﯽ ﮔﻔﺘﻦ زﻣﺎن ﻣﻨﺎﺳﺐ ﻓﺮا ﺧﻮاﻫﺪ رﺳﯿﺪ .ﺑﻌﺪاً اﮔﺮ ﻗﺮﺑﺎﻧﯽ ﭼﯿـﺰي را در ﻣـﻮرد آﻧﭽـﻪ
ﮐﻪ ﺷﻤﺎ ﭘﺮﺳﯿﺪهاﯾﺪ را ﺑﻪ ﯾﺎد ﺑﯿﺎورد ،اﺣﺘﻤﺎﻻً ﻓﻘﻂ دو ﺳـﺆال آﺧـﺮ ﺧﻮاﻫـﺪ ﺑـﻮد .ﺳـﺎﯾﺮ ﺳـﺆاﻻت و
ﻓﺮاﻣﻮش ﻣﯽﺷﻮﻧﺪ. ﮔﻔﺘﮕﻮﻫﺎ ﻣﻌﻤﻮﻻً
ﺑﻨﺎﺑﺮاﯾﻦ ﮐﺮﯾﺲ ﺷﻤﺎره ﺷﻨﺎﺳـﻪ ﺗﺠـﺎري ﺧـﻮد و ﺷـﻤﺎره ﺗﻠﻔﻨـﯽ ﮐـﻪ آن ﻫـﺎ درﺧﻮاﺳـﺖ
ﻫﺎﯾﺸﺎن را از آن ﻃﺮﯾﻖ ﻣﻄﺮح ﻣﯽ ﮐﻨﻨﺪ را ﺑﻪ ﻣﻦ داد .اﮔﺮ ﻣﯽ ﺗﻮاﻧﺴﺘﻢ ﺳﺆاﻻت ﺑﯿﺸﺘﺮي را در
ﻣﻮرد اﯾﻨﮑﻪ ﭼﻪ ﻣﻘﺪار از اﻃﻼﻋﺎت را ﻣﯽ ﺗﻮان از ﮐﺮﯾﺪﯾﺖ ﭼﮑﺲ ﮔﺮﻓﺖ ،ﺑﭙﺮﺳﻢ ،ﺧﻮﺷـﺤﺎل ﺗـﺮ
ﻧﻤﯽ ﮐﺮدم. ﻣﯽ ﺷﺪم .اﻣﺎ ﺑﻬﺘﺮ ﺑﻮد ﮐﻪ دﯾﮕﺮ ﻃﻤﻊ
ﻣﺜﻞ اﯾﻦ ﺑﻮد ﮐﻪ ﯾﮏ ﭼﮏ ﺳﻔﯿﺪ اﻣﻀﺎ رااز ﺣﺴـﺎب ﮐﺮدﯾـﺖ ﭼﮑـﺲ در دﺳـﺖ داﺷـﺘﻢ .اﮐﻨـﻮن
ﻣﯽﺗﻮاﻧﺴﻢ ﺗﻤﺎس ﺑﮕﯿﺮم و ﻫﺮ زﻣﺎن ﮐﻪ ﺑﺨﻮاﻫﻢ اﻃﻼﻋﺎت را ﺑﮕﯿﺮم .ﺣﺘﯽ ﻣﺠﺒﻮر ﻧﺒﻮدم ﮐـﻪ ﻫﺰﯾﻨـﻪ
اﯾﻦ ﺧﺪﻣﺎت را ﭘﺮداﺧﺖ ﮐﻨﻢ .ﻫﻤﺎﻧﻄﻮر ﮐﻪ در اداﻣﻪ ﻣﺸـﺨﺺ ﺷـﺪ و اﺗﻔـﺎق اﻓﺘـﺎد ،ﻧﻤﺎﯾﻨـﺪه ﮐﺮدﯾـﺖ
ﭼﮑﺲ ﺧﻮﺷﺤﺎل ﺑﻮد ﮐﻪ دﻗﯿﻘﺎً ﻫﻤﺎن اﻃﻼﻋﺎﺗﯽ را ﮐﻪ ﻣﯽﺧﻮاﺳـﺘﻢ را ﺑـﺎ ﻣـﻦ ﺑـﻪ اﺷـﺘﺮاك ﮔﺬاﺷـﺘﻪ
اﺳﺖ :دو ﻣﮑﺎﻧﯽ ﮐﻪ ﺷﻮﻫﺮ آن ﻣﺸﺘﺮي اﺧﯿﺮاً در آن ﻫﺎ درﺧﻮاﺳـﺖ اﻓﺘﺘـﺎح ﺣﺴـﺎب داﺷـﺘﻪ اﺳـﺖ.
ﻓﺼﻞ دوم /وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس ،ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ 26
ﺑﻨﺎﺑﺮاﯾﻦ داراﯾﯽ ﻫﺎي ﻫﻤﺴﺮ ﺳﺎﺑﻖ او ﮐﻪ ﺑﻪ دﻧﺒﺎل آن ﻣﯽﮔﺸﺖ ﮐﺠﺎ ﺑﻮد؟ آﯾﺎ در ﺟـﺎي دﯾﮕـﺮي ﺑـﻪ
ﺟﺰ ﻣﻮﺳﺴﺎت ﺑﺎﻧﮑﺪاري ﺑﻮد ﮐﻪ آن ﺷﺨﺺ در ﮐﺮدﯾﺖ ﭼﮑﺲ ﻓﻬﺮﺳﺖ ﺑﻨﺪي ﮐﺮده ﺑﻮد؟
اﯾﻦ ﺗﺮﻓﻨﺪ ﮐﻠﯽ ﺑﺮ اﺳﺎس ﯾﮑﯽ از ﺗﺎﮐﺘﯿﮏﻫﺎي ﺑﻨﯿﺎدي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﻨﺎ ﻧﻬﺎده ﺷﺪه ﺑﻮد :ﺗﻮاﻧﺎﯾﯽ
دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﮐﺎرﮐﻨﺎن ﯾﮏ ﺷﺮﮐﺖ آﻧﻬـﺎ را ﻏﯿـﺮ ﺣﺴـﺎس ﺗﻠﻘـﯽ ﻣـﯽ ﮐﻨﻨـﺪ ،درﺣﺎﻟﯿﮑـﻪ
ﻧﯿﺴﺖ. اﯾﻨﻄﻮر
اوﻟﯿﻦ ﮐﺎرﻣﻨﺪ ﺑﺎﻧﮏ ،اﺻﻄﻼﺣﺎت ﻓﻨﯽ را ﺑﺮاي ﺗﻮﺻﯿﻒ ﺷﻤﺎره ﺷﻨﺎﺳﻪاي ﮐﻪ در ﻫﻨﮕﺎم ﺗﻤـﺎس
ﺑﺎ ﮐﺮدﯾﺖ ﭼﮑﺲ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮد ،ﺗﺄﯾﯿﺪ ﮐـﺮد :ﺷﻨﺎﺳـﻪ ﺗﺠـﺎري .ﮐﺎرﻣﻨـﺪ دوم ﺷـﻤﺎره
ﺗﻠﻔﻦ ﺗﻤﺎس ﺑﺎ ﮐﺮدﯾﺖ ﭼﮑﺲ را ﻓﺎش ﮐﺮد و ﻫﻤﯿﻨﻄﻮر ﺣﺴﺎسﺗﺮﯾﻦ و ﺣﯿﺎﺗﯽ ﺗـﺮﯾﻦ اﻃﻼﻋـﺎت ﯾﻌﻨـﯽ
ﺷﻤﺎره ﺷﻨﺎﺳﺎﯾﯽ ﺗﺠﺎري آن ﺑﺎﻧﮏ را ﻓﺎش ﮐﺮد .ﺗﻤﺎﻣﯽ اﯾﻦ اﻃﻼﻋﺎت ﺑﻪ ﻧﻈﺮ ﻣـﯽ رﺳـﺪ از ﻧﻈـﺮ آن
ﮐﺎرﻣﻨﺪ ﻏﯿﺮ ﺣﺴﺎس ﺗﻠﻘﯽ ﻣﯽ ﺷﺪ .وراي ﻫﻤﻪ اﯾﻦ ﻣـﻮارد ،آن ﮐﺎرﻣﻨـﺪ ﺑﺎﻧـﮏ ﻓﮑـﺮ ﻣـﯽ ﮐـﺮد ﮐـﻪ او
درﺣﺎل ﺻﺤﺒﺖ ﺑﺎ ﺷﺨﺼﯽ اﺳﺖ ﮐﻪ در ﮐﺮدﯾﺖ ﭼﮑﺲ ﻓﻌﺎﻟﯿﺖ ﻣﯽﮐﻨﺪ )ﺑﻨﺎﺑﺮاﯾﻦ ﺿﺮر ﻓـﺎش ﮐـﺮدن
آن ﻋﺪد ﭼﻪ ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﺎﺷﺪ؟(
ﺗﻤﺎﻣﯽ اﯾﻦ ﻣﻮارد ،زﻣﯿﻨﻪ را ﺑﺮاي ﺳﻮﻣﯿﻦ ﺗﻤﺎس آﻣـﺎده و ﻣﻬﯿـﺎ ﮐـﺮد .ﮔـﺮِﯾﺲ ﻫﻤـﻪ ﭼﯿـﺰ را ﺑـﺮاي
ﺗﻤﺎس ﺑﺎ ﮐﺮدﯾﺖ ﭼﮑﺲ در اﺧﺘﯿﺎر داﺷﺖ ،ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﻧﻤﺎﯾﻨﺪه ﯾﮑﯽ از ﺑﺎﻧﮏﻫﺎي ﻣﺸـﺘﺮي آﻧﻬـﺎ ﺟـﺎ
زد ،ﮐﻪ ﻫﻤﺎن ﺑﺎﻧﮏ ﻣﻠﯽ ﺑﻮد و ﺑﻪ ﺳﺎدﮔﯽ درﺧﻮاﺳﺖ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﻪ دﻧﺒﺎل آﻧﻬﺎ ﺑﻮد را ﻣﻄﺮح ﮐﺮد.
ﺑﺎ ﻫﻤﺎن ﻣﻬﺎرﺗﯽ ﮐﻪ ﯾﮏ ﮐﻼﻫﺒﺮدار ﺣﺮﻓﻪ اي و ﺧﻮب در رﺑﻮدن ﭘﻮل ﺷﻤﺎ دارد ،ﮔﺮﯾﺲ ﻧﯿﺰ ﺑـﺎ
ﻫﻤﺎن ﻣﻬﺎرت اﻣﺎ در ﺳﺮﻗﺖ اﻃﻼﻋﺎت ،از اﺳﺘﻌﺪاد ﺧﻮﺑﯽ ﺑﺮاي ﺧﻮاﻧﺪن ذﻫﻦ اﻓﺮاد ﺑﺮﺧﻮردار اﺳﺖ.
او ﺗﺎﮐﺘﯿﮏ راﯾﺞ ﻣﺨﻔﯽ ﮐﺮدن ﺳﺆاﻻت ﻣﻬﻢ را در ﻻﺑﻪ ﻻي ﺳﺆاﻻت ﻧﻪ ﭼﻨﺪان ﻣﻬﻢ ﺑﻠـﺪ ﺑـﻮد .او ﻣـﯽ
داﻧﺴﺖ ﮐﻪ ﻗﺒﻞ از اﯾﻨﮑﻪ ﺑﻪ ﻃﺮزي ﻣﻌﺼﻮﻣﺎﻧﻪ ﺷﻤﺎره ﺷﻨﺎﺳﻪ ﺗﺠﺎري را از آن ﮐﺎرﻣﻨـﺪ درﺧﻮاﺳـﺖ
ﮐﻨﺪ ،ﯾﮏ ﺳﺆال ﺷﺨﺼﯽ ،ﺗﻤﺎﯾﻞ ﮐﺎرﻣﻨﺪ دوم را ﺑﺮاي ﻫﻤﮑﺎري ﻣﺸﺨﺺ ﻣﯽﮐﻨﺪ .اﺷﺘﺒﺎه ﮐﺎرﻣﻨـﺪ اول
در ﺗﺄﯾﯿﺪ زﺑﺎن ﻓﻨﯽ ﺷﻤﺎره ﺷﻨﺎﺳﻪ ﮐﺮدﯾﺖ ﭼﮑﺲ ،اﺷﺘﺒﺎﻫﯽ ﺑﻮد ﮐﻪ ﺗﻘﺮﯾﺒـﺎً ﻣﺤﻔﺎﻇـﺖ و ﻣﺮاﻗﺒـﺖ در
ﻣﻘﺎﺑﻞ آن ﻏﯿﺮ ﻣﻤﮑﻦ اﺳﺖ و اﯾﻦ اﻃﻼﻋﺎت آﻧﻘﺪر ﺑﻪ ﻃﻮر ﮔﺴﺘﺮده در ﺻﻨﻌﺖ ﺑﺎﻧﮑﺪاري ﻣﺸـﺨﺺ و
ﺷﻨﺎﺧﺘﻪ ﺷﺪه اﺳﺖ ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﯽرﺳﺪ ﭼﻨﺪان ﺑﺎ اﻫﻤﯿﺖ ﻧﺒﺎﺷﺪ )ﻫﻤﺎن ﻣﺪل ﺑـﯽ ﺿـﺮر ﺑـﻮدن( .اﻣـﺎ
ﮐﺎرﻣﻨﺪ دوم ،ﮔﺮﯾﺲ ﻧﺒﺎﯾﺪ ﺑﺮاي ﭘﺎﺳﺦ ﺑﻪ ﺳﺆاﻻت ﺑﺪون اﯾﻨﮑﻪ ﺑﻪ ﻃـﻮر ﻣﺜﺒـﺖ ﺗﺼـﺪﯾﻖ ﮐﻨـﺪ ﮐـﻪ آن
ﺗﻤﺎس ﮔﯿﺮﻧﺪه واﻗﻌﺎً ﻫﻤﺎن ﮐﺴﯽ اﺳﺖ ﮐﻪ ادﻋﺎ ﻣﯽ ﮐﻨﺪ ﯾﺎ ﺧﯿﺮ ،ﺗﻤﺎﯾﻞ ﻧﺸﺎن ﻣﯽ داد .او ﺑﺎﯾـﺪ ،دﺳـﺖ
ﮐﻢ ،ﻧﺎم او را ﻣﯽﭘﺮﺳﯿﺪ و ﺷﻤﺎره او را ﻣﯽﮔﺮﻓﺖ و ﻣﺠﺪداً ﺧﻮدش ﺑﺎ او ﺗﻤﺎس ﻣـﯽ ﮔﺮﻓـﺖ؛ از اﯾـﻦ
27 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻃﺮﯾﻖ اﮔﺮ ﻫﺮﮔﻮﻧﻪ ﺳﺆاﻟﯽ ﺑﻌﺪاً ﭘﯿﺶ ﻣﯽ آﻣﺪ ،او اﺣﺘﻤﺎﻻً ﺳﺎﺑﻘﻪاي از ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐـﻪ آن ﺷـﺨﺺ
از آن اﺳﺘﻔﺎده ﮐﺮده ﺑﻮد را ﻧﮕﻬﺪاري ﻣﯽ ﮐـﺮد .در اﯾـﻦ ﺻـﻮرت ،ﺗﻤـﺎس ﮔـﺮﻓﺘﻦ ﻣﺠـﺪد ﺑـﺎ ﻫﻤـﯿﻦ
ﺷﻤﺎره ﺗﻮﺳﻂ آن ﻧﻔﻮذﮔﺮ ،ﺗﻐﯿﯿﺮ ﻫﻮﯾﺖ دادن را ﺑﻪ ﻋﻨﻮان ﻧﻤﺎﯾﻨﺪه ﮐﺮدﯾﺖ ﭼﮑﺲ دﺷﻮارﺗﺮ و ﺣﺘـﯽ
ﻣﻤﮑﻦ ﻣﯽﮐﺮد. ﻏﯿﺮ
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
در اﯾﻦ ﻣﺜﺎل ،ﯾﮏ ﺷﻨﺎﺳﻪ ﺗﺠﺎري ،ﭼﯿﺰي ﺷﺒﯿﻪ ﺑﻪ ﮐﻠﻤﻪ ﻋﺒﻮر اﺳﺖ .اﮔﺮ ﮐﺎرﻣﻨﺪان ﺑﺎﻧﮏ ﻣﺜﻞ رﻣﺰ
اي ﺗﯽ ام ﺑﺎ آن ﺑﺮﺧﻮرد ﮐﻨﻨﺪ ،اﺣﺘﻤﺎﻻً آن ﻫﺎ ﻣﺎﻫﯿﺖ ﺣﺴﺎس اﯾﻦ اﻃﻼﻋﺎت را ﺗﺼﺪﯾﻖ ﮐﺮده و آن
را درك ﮐﺮدهاﻧﺪ .آﯾﺎ ﯾﮏ ﮐﺪ داﺧﻠﯽ ﯾﺎ ﯾﮏ ﺷﻤﺎره در ﺳﺎزﻣﺎن ﺷﻤﺎ ﻫﺴﺖ ﮐﻪ اﻓﺮاد ﺑـﺎ ﻣﺮاﻗﺒـﺖ و
دﻗﺖ ﮐﺎﻓﯽ ﺑﺎ آن رﻓﺘﺎر ﻧﻤﯽﮐﻨﻨﺪ؟
ﺣﺘﯽ اﺳﺘﻔﺎده از ﺷﻤﺎرهاي ﮐﻪ آن ﺑﺎﻧﮏ ﭘﯿﺶ از اﯾﻦ در ﺳﻮاﺑﻖ و ﺗﺎرﯾﺨﭽﻪ ﺧﻮد ﺛﺒﺖ ﮐـﺮده و
ﺑﺎ اﺳﺘﻔﺎده از آن ﺑﺎ ﮐﺮدﯾﺖ ﭼﮑﺲ ﺗﻤﺎس ﻣﯽﮔﺮﻓﺖ )ﻧﻪ ﺷﻤﺎرهاي ﮐـﻪ ﺗﻮﺳـﻂ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه اراﺋـﻪ
ﺷﺪه ﺑﻮد( ﺑﺮاي ﺗﺼﺪﯾﻖ آن ﻓﺮد واﻗﻌﺎً در اﯾﻨﺠﺎ ﻣﺆﺛﺮ ﻣﻮاﻗﻊ ﻣـﯽﺷـﺪ و ﻣﺸـﺨﺺ ﻣـﯽﺷـﺪ ﮐـﻪ آن
ﺷﺮﮐﺖ واﻗﻌﺎً ﺑﺮرﺳﯽ ﺳﻮاﺑﻖ ﻣﺸﺘﺮي را اﻧﺠﺎم ﻣﯽدﻫﺪ ﯾﺎ ﺧﯿﺮ .ﺑﺎ اﯾﻨﺤﺎل ﺑﺎ ﺗﻮﺟـﻪ ﺑـﻪ ﺣﯿﻄـﻪﻫـﺎي
ﻋﻤﻠﯽ دﻧﯿﺎي واﻗﻌﯽ و ﻓﺸﺎر زﻣﺎﻧﯽ ﮐﻪ اﮐﺜﺮ اﻓﺮاد اﻣﺮوزه ﺑﺎ آن درﮔﯿﺮ ﻫﺴـﺘﻨﺪ ،اﯾـﻦ ﻧـﻮع از ﺗﻤـﺎس
ﺗﻠﻔﻨﯽ در ﻣﻮرد ﺗﺄﯾﯿﺪ اﻋﺘﺒﺎر ،ﭼﯿﺰي اﺳﺖ ﮐﻪ ﻣﯽﺗﻮان ﺑﺴﯿﺎر زﯾـﺎد اﻧﺘﻈـﺎر روي دادن آن را داﺷـﺖ
ﺣﺎل اﻧﺠﺎم ﺷﺪن اﺳﺖ. ﺑﻪ ﺟﺰ زﻣﺎﻧﯽ ﮐﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ ﻣﻈﻨﻮن اﺳﺖ ﮐﻪ ﻧﻮﻋﯽ ﺣﻤﻠﻪ و ﻧﻔﻮذ در
دام ﻣﻬﻨﺪﺳﯽ
ﺑﻪ ﻃﻮر ﮔﺴﺘﺮده ﺗﺼﻮر ﻣﯽﺷﻮد ﮐﻪ ﺷﺮﮐﺖﻫﺎﯾﯽ ﮐﻪ ﺑﻬﺘﺮﯾﻦ اﻓﺮاد در ﻫـﺮ ﺣـﻮزه و ﺻـﻨﻌﺖ را ﺑـﻪ
ﮐﺎر ﻣﯽﮔﯿﺮﻧﺪ ،از ﺗﺎﮐﺘﯿـﮏﻫـﺎي ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ ﺑـﺮاي اﺳـﺘﺨﺪام اﺳـﺘﻌﺪاد ﺳـﺎزﻣﺎﻧﯽ اﺳـﺘﻔﺎده
ﻣﯽﺑﺎﺷﺪ. ﻣﯽﮐﻨﻨﺪ .در اﯾﻨﺠﺎ ﻣﺜﺎﻟﯽ را دارﯾﻢ ﮐﻪ در ﻣﻮرد ﭼﮕﻮﻧﮕﯽ اﺗﻔﺎق اﻓﺘﺎدن ﭼﻨﯿﻦ ﭘﺪﯾﺪهاي
در اواﺧﺮ دﻫﻪ ،1990ﯾﮑﯽ از ﮐﺎرﮔﺰاران ﮐﺎرﯾﺎﺑﯽ ﻧـﻪ ﭼﻨـﺪان اﺧـﻼق ﻣـﺪار ،ﺑـﺎ ﯾـﮏ ﻣﺸـﺘﺮي
ﺟﺪﯾﺪي ﻗﺮاردادي را اﻣﻀﺎ ﮐﺮد ،ﯾﮏ ﺷﺮﮐﺖ ﺑﻪ دﻧﺒﺎل ﻣﻬﻨﺪﺳﯿﻦ ﺑـﺮق ﺑـﺎ ﺗﺠﺮﺑـﻪ در ﺻـﻨﻌﺖ ﺗﻠﻔـﻦ
ﺑﻮد .ﻣﺴﺌﻮل و ﻣﺪﯾﺮ اﯾﻦ ﭘﺮوژه ﺧﺎﻧﻤﯽ ﺑﯿﻮه ﺑﺎ ﺻﺪاﯾﯽ ﺧﺸﻦ ﺑﻮد ﮐﻪ ﯾﺎد ﮔﺮﻓﺘـﻪ ﺑـﻮد ﺑـﺮاي اﯾﺠـﺎد
آن اﺳﺘﻔﺎده ﮐﻨﺪ. اﻋﺘﻤﺎد اوﻟﯿﻪ و رواﺑﻂ اﺑﺘﺪاﯾﯽ در ﭘﺸﺖ ﺗﻠﻔﻦ از
اﯾﻦ ﺧﺎﻧﻢ ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ ﺑﻪ ﺳﯿﺴﺘﻢ اراﺋﻪ دﻫﻨﺪه ﺧﺪﻣﺎت ﺗﻠﻔﻨﯽ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻧﻔﻮذ ﮐﻨﺪ ﺗﺎ ﺑﺒﯿﻨﺪ ﮐﻪ
آﯾﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺗﻌﺪادي از ﻣﻬﻨﺪﺳﯿﻨﯽ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﺑﺮاي ﭘﯿﻮﺳﺘﻦ ﺑﻪ ﺷﺮﮐﺖﻫـﺎي رﻗﯿـﺐ ,وﺳﻮﺳـﻪ
ﻓﺼﻞ دوم /وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس ،ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ 28
ﺷﻮﻧﺪ را ﺑﻪ ﮐﺎر ﺑﮕﯿﺮد ﯾﺎ ﺧﯿﺮ .او ﻧﻤـﯽﺗﻮاﻧﺴـﺖ دﻗﯿﻘـﺎً ﺑـﺎ واﺣـﺪ ﮔـﺰﯾﻨﺶ ﺗﻤـﺎس ﺑﮕﯿـﺮد و ﺑﮕﻮﯾـﺪ،
»ﻣﯽﺗﻮاﻧﻢ ﺑﺎ ﻫﺮﮐﺴﯽ ﮐﻪ ﭘﻨﺞ ﺳﺎل ﺳـﺎﺑﻘﻪ در ﻣﻬﻨﺪﺳـﯽ اﻟﮑﺘﺮوﻧﯿـﮏ در آن ﺷـﺮﮐﺖ دارد ،ﺻـﺤﺒﺖ
ﮐﻨﻢ« .در ﻋﻮض ،ﺑﻨﺎ ﺑﺮ دﻻﯾﻠﯽ ﮐﻪ در اداﻣﻪ روﺷﻦ ﻣﯽ ﺷﻮد ﺑﺎ ﺟﺴﺘﺠﻮ ﺑﻪ دﻧﺒﺎل اﻃﻼﻋـﺎﺗﯽ ﮐـﻪ ﺑـﻪ
ﻧﻈﺮ اﺻﻼً ﺣﺴﺎس ﻧﻤﯽرﺳﯿﺪﻧﺪ ،ﺷﺮوع ﺑـﻪ ﻧﻔـﻮذ و رﺳـﯿﺪن ﺑـﻪ اﺳـﺘﻌﺪادﻫﺎي اﯾـﻦ ﺷـﺮﮐﺖ ﻧﻤـﻮد،
ﻓﺎش ﻣﯽ ﮐﺮدﻧﺪ. اﻃﻼﻋﺎﺗﯽ ﮐﻪ اﻓﺮاد ﺷﺮﮐﺘﯽ آﻧﻬﺎ را ﺑﻪ ﻫﺮ ﮐﺴﯽ ﮐﻪ درﺧﻮاﺳﺖ ﻣﯽ ﮐﺮد،
ﻧﻔﻮذﮔﺮ ،ﮐﻪ از اﺳﻢ دﯾﺪي اﺳﺘﻨﺪز اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ ،ﺑﺎ دﻓﺘﺮ ﺳـﺎزﻣﺎﻧﯽ ﺧـﺪﻣﺎت ﺗﻠﻔـﻦ ﻫﻤـﺮاه ﺗﻤـﺎس
اﺳﺖ: ﻣﯽﮔﯿﺮد .ﺑﺨﺸﯽ از اﯾﻦ ﻣﮑﺎﻟﻤﻪ ﺑﺪﯾﻦ ﺗﺮﺗﯿﺐ
ﭘﺬﯾﺮش :ﻋﺼﺮ ﺑﺨﯿﺮ .ﻣﺎري ﻫﺴﺘﻢ ،ﭼﻪ ﮐﻤﮑﯽ ﻣﯽﺗﻮاﻧﻢ ﺑﻪ ﺷﻤﺎ ﺑﮑﻨﻢ؟
دﯾﺪي :ﻣﻤﮑﻦ اﺳﺖ ﻣﻦ را ﺑﻪ ﺑﺨﺶ ﺗﺮاﺑﺮي وﺻﻞ ﮐﻨﯿﺪ؟
ﭘﺬﯾﺮش :ﻣﻄﻤﺌﻦ ﻧﯿﺴﺘﻢ ﮐﻪ ﺷﻤﺎره آﻧﻬﺎ را داﺷﺘﻪ ﺑﺎﺷﻢ ،ﺑﺎﯾﺪ ﺑﻪ ﻓﻬﺮﺳﺖ ﺷﻤﺎره ﻫﺎ ﻧﮕﺎه ﮐﻨﻢ .ﺷﻤﺎ؟
دﯾﺪي :دﯾﺪي
ﯾﺎ… ﭘﺬﯾﺮش :آﯾﺎ ﺷﻤﺎ از داﺧﻞ ﺳﺎﺧﺘﻤﺎن ﺗﻤﺎس ﻣﯽﮔﯿﺮﯾﺪ
ﻣﻦ ﺧﺎرج از ﺳﺎﺧﺘﻤﺎن ﻫﺴﺘﻢ. دﯾﺪي :ﺧﯿﺮ
ﭘﺬﯾﺮش :ﻧﺎم ﺧﺎﻧﻮادﮔﯽ ﻟﻄﻔﺎً؟
دﯾﺪي :دﯾﺪي اﺳﺘﻨﺪز .ﻣﻦ ﺷﻤﺎره داﺧﻠﯽ ﺑﺨﺶ ﺗﺮاﺑﺮي را داﺷﺘﻢ اﻣﺎ ﻣﺘﺄﺳﻔﺎﻧﻪ آن را ﻓﺮاﻣﻮش ﮐﺮدهام.
در اﯾﻦ ﻟﺤﻈﻪ دﯾﺪي درﺧﻮاﺳﺖ ﺷـﻤﺎره ﺳـﻮم را ﻫـﻢ ﮐـﺮد ،ﮐـﻪ ﺷـﻤﺎره واﺣـﺪ ﺣﺴـﺎبﻫـﺎي
درﯾﺎﻓﺘﻨﯽ ﺑﻮد ،ﮐﻪ در ﺷـﻌﺒﻪ اﯾـﻦ ﺷـﺮﮐﺖ واﻗـﻊ در آﺳـﺘﯿﻦ در اﯾﺎﻟـﺖ ﺗﮕـﺰاس ﺑـﻮد .ﭘـﺬﯾﺮش از او
ﺧﻮاﺳﺖ ﮐﻤﯽ ﺻﺒﺮ ﮐﻨﺪ و ﺗﻠﻔﻦ را ﻗﻄﻊ ﮐﺮد .در اﯾﻦ ﻟﺤﻈﻪ ﭘﺬﯾﺮش ﺑﻪ واﺣﺪ اﻣﻨﯿﺖ ﮔﺰارش ﻣـﯽ ﮐﻨـﺪ
ﮐﻪ ﯾﮏ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﻣﺸﮑﻮك ﺷﺪه و ﻓﮑﺮ ﻣﯽ ﮐﻨﺪ ﮐﻪ اﺣﺘﻤﺎﻻً ﻣﻮرد ﻣﺸـﮑﻮﮐﯽ اﺗﻔـﺎق اﻓﺘـﺎده اﺳـﺖ.
واﺣﺪ اﻣﻨﯿﺖ اﯾﻨﮕﻮﻧﻪ ﭘﺎﺳﺦ ﻣﯽدﻫﺪ ﮐﻪ ﺑـﻪ ﻫـﯿﭻ وﺟـﻪ ﭼﻨـﯿﻦ ﭼﯿـﺰي اﺗﻔـﺎق ﻧﯿﻔﺘـﺎده و دﯾـﺪي ﺣﺘـﯽ
ﮐﻤﺘﺮﯾﻦ ﻧﮕﺮاﻧﯽ را ﻧﯿﺰ ﻧﺪارد .او ﻓﻘﻂ ﮐﻤﯽ ﻣﺰاﺣﻤﺖ اﯾﺠـﺎد ﮐـﺮده اﻣـﺎ از ﻧﻈـﺮ ﻓـﺮدي ﮐـﻪ در واﺣـﺪ
ﭘﺬﯾﺮش ﻣﺸﻐﻮل ﺑﻪ ﮐﺎر اﺳﺖ ﭼﻨﯿﻦ ﭼﯿﺰي ﺑﺨﺸﯽ از ﮐﺎر روزﻣﺮه ﻫﻤﯿﺸﮕﯽ اﺳـﺖ .ﺑﻌـﺪ از ﺣـﺪود
ﯾﮏ دﻗﯿﻘﻪ ،ﭘﺬﯾﺮش ﻣﺠﺪداً ﺗﻤﺎس ﺗﻠﻔﻨﯽ را ﺑﺮﻗﺮار ﻣﯽ ﮐﻨﺪ و ﺑﻪ ﺷﻤﺎره واﺣﺪ ﺣﺴﺎبﻫـﺎي درﯾـﺎﻓﺘﻨﯽ
ﻣﯽﮐﻨﺪ. ﻧﮕﺎه ﻣﯽﮐﻨﺪ و دﯾﺪي را ﺑﻪ آن واﺣﺪ ﻣﺘﺼﻞ
ﺗﻤﺎس دوم :ﭘﮕﯽ
اﻧﺠﺎم ﻣﯽ ﺷﻮد: ﻣﮑﺎﻟﻤﻪ ﺑﻌﺪي ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ
ﺣﺴﺎبﻫﺎي درﯾﺎﻓﺘﻨﯽ ،ﭘﮕﯽ. ﭘﮕﯽ :واﺣﺪ
اوﮐﺰ. دﯾﺪي :ﺳﻼم .ﻣﻦ دﯾﺪي ﻫﺴﺘﻢ از واﺣﺪ ﺗﺎزﻧﺪ
ﺳﻼم دﯾﺪي. ﭘﮕﯽ:
دﯾﺪي :ﭼﻪ ﺧﺒﺮ ،ﮐﺎرﻫﺎ ﭼﻄﻮر ﭘﯿﺶ ﻣﯿﺮه؟
ﺧﻮب. ﭘﮕﯽ:ﺧﯿﻠﯽ
دﯾﺪي ﺳﭙﺲ از ﯾﮏ واژه آﺷﻨﺎ در دﻧﯿﺎي ﺷﺮﮐﺘﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨـﺪ ﮐـﻪ ﮐـﺪ ﺷـﺎرژ ﺗﺨﺼـﯿﺺ
ﻣﯽﮐﻨﺪ: ﻣﺨﺎرج و ﻫﺰﯾﻨﻪﻫﺎ را ﺑﺮ اﺳﺎس ﺑﻮدﺟﻪ ﯾﮏ ﺳﺎزﻣﺎن ﯾﺎ ﮐﺎرﮔﺮوه ﺧﺎص ،ﺗﻮﺻﯿﻒ
دﯾﺪي :ﺧﻮﺷﺤﺎﻟﻢ .ﯾﮏ ﺳﺆال داﺷﺘﻢ .ﭼﻄﻮر ﻣﯽﺗﻮاﻧﻢ ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﺑﺮاي ﯾـﮏ ﺑﺨـﺶ ﺧـﺎص را
ﭘﯿﺪا ﮐﻨﻢ؟
آن ﺑﺨﺶ ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ. ﭘﮕﯽ :ﺑﺎﯾﺪ ﺑﺎ ﺗﺤﻠﯿﻠﮕﺮ ﺑﻮدﺟﻪ
دﯾﺪي :ﻣﻤﮑﻦ اﺳﺖ ﺑﻪ ﻣﻦ ﺑﮕﻮﯾﯿﺪ ﮐﻪ ﺗﺤﻠﯿﻠﮕﺮ ﺗﺎزﻧﺪ اوﮐﺰ )دﻓﺘﺮ ﻣﺮﮐﺰي( ﭼﻪ ﮐﺴﯽ اﺳـﺖ؟ ﻣـﻦ
ﻫﺰﯾﻨﻪ ﺗﻤﺎس ﺑﮕﯿﺮم. ﻣﯽ ﺧﻮاﻫﻢ ﻓﺮﻣﯽ را ﭘﺮ ﮐﻨﻢ و ﻧﻤﯽ داﻧﻢ ﮐﻪ ﺑﺎﯾﺪ ﺑﺎ ﮐﺪام ﻣﺮﮐﺰ
ﭘﮕﯽ :ﻣﻦ ﻓﻘﻂ ﻣﯽ داﻧﻢ وﻗﺘﯽ ﻫﺮﮐﺴﯽ ﺑﻪ ﺷـﻤﺎره ﻣﺮﮐـﺰ ﻫﺰﯾﻨـﻪ ﻧﯿـﺎز دارد ،ﺑﺎﯾـﺪ ﺑـﺎ ﺗﺤﻠﯿﻠﮕـﺮ ﺑﻮدﺟـﻪ
ﺗﻤﺎس ﺑﮕﯿﺮد.
دﯾﺪي :آﯾﺎ ﺷﻤﺎ ﺑﺮاي ﺑﺨﺶ ﯾﺎ ﺳﺎزﻣﺎن ﺧﻮدﺗﺎن در ﺗﮕﺰاس ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﻧﺪارﯾﺪ؟
اﻣﺎ آﻧﻬﺎ ﻟﯿﺴﺖ ﮐﺎﻣﻞ را ﺑﻪ ﻣﺎ ﻧﻤﯽ دﻫﻨﺪ. ﭘﮕﯽ :ﻣﺎ ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﻣﺨﺼﻮص ﺧﻮدﻣﺎن را دارﯾﻢ
دﯾﺪي :ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﭼﻨﺪ رﻗﻤﯽ اﺳﺖ؟ ﺑﻪ ﻋﻮان ﻣﺜﺎل ،ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﺷﻤﺎ ﭼﯿﺴﺖ؟
ﻓﺼﻞ دوم /وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس ،ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ 30
رده ﺧﺎرج ﺷﺪه ﺑﺎﺷﺪ ،ﺑﺎزﻫﻢ ﻣﺸﮑﻠﯽ ﻧﺪارد .ﺑﺎرت ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﺑﺎﯾﺪ ﻓﺮم درﺧﻮاﺳﺖ را ﭘﺮ و ﺑﺮاي
ارﺳﺎل ﮐﻨﺪ. او
دﯾﺪي ﮔﻔﺖ ﮐﻪ ﻓﺮم ﺧﺎم ﻧﺪارد و ﻋﺠﻠﻪ دارد و از ﺑﺎرت ﺧﻮاﻫﺶ ﮐﺮد ﮐﻪ ﺑﻪ او ﮐﻤﮏ ﮐﻨﺪ و ﻓﺮم
را ﺧﻮدش ﺑﺮاي او ﭘﺮ ﮐﻨﺪ .ﺑﺎرت ﺑﺎ ﻋﺸﻖ و ﻋﻼﻗﻪ ﻧﺴﺒﺘﺎً زﯾـﺎدي ﻗﺒـﻮل ﮐـﺮد و دﯾـﺪي ﺟﺰﺋﯿـﺎت را
ﺑﺮاي او ﺧﻮاﻧﺪ .در ﻣﻮرد ﻧﺸﺎﻧﯽ ﭘﯿﻤﺎﻧﮑﺎر ﺟﻌﻠﯽ ،دﯾﺪي ﺷﻤﺎرهاي را ﮐﻪ ﻣﻬﻨﺪﺳـﯿﻦ اﺟﺘﻤـﺎﻋﯽ آن را
ﺻﻨﺪوق ﭘﺴﺘﯽ ﻣﯽ ﻧﺎﻣﻨﺪ ،اراﺋﻪ ﮐﺮد ،ﮐﻪ در اﯾﻦ ﻣﻮرد ﺧﺎص ،او ﺷﻤﺎره ﺻﻨﺪو ق ﭘﺴﺘﯽ ﺑﺮاي ﻧـﻮع
راﺧﻮاﻧﺪ. ﮐﺴﺐ و ﮐﺎر ﺗﺠﺎري ﮐﻪ ﺷﺮﮐﺖ ﻣﺘﺒﻮﻋﻪ او ﺑﺮاي ﻣﻮاﻗﻊ اﯾﻦ ﭼﻨﯿﻨﯽ اﺟﺎره ﮐﺮده ﺑﻮد
ﺣﺎل ﻓﺮآﯾﻨﺪ ﻃﺎﻗﺖ ﻓﺮﺳﺎﯾﯽ ﮐﻪ دﯾﺪي ﺗﺎ ﺑﻪ ﺣﺎل اﻧﺠﺎم داده ﺑﻪ ﮐﺎرش ﻣﯽ آﯾﺪ :ﺑﺮاي ﻫﺰﯾﻨـﻪ
و ﺗﺤﻮﯾﻞ آن ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎ ﺑﺎﯾﺪ رﻣﺰ ﻣﻮرد ﻧﻈﺮ ﮔﻔﺘﻪ ﺷﻮد .ﺧـﺐ ،دﯾـﺪي رﻣـﺰ ﻣﺮﮐـﺰ ﻫﺰﯾﻨـﻪ
ﻣﯽ دﻫﺪ: ﺗﺎزﻧﺪ اوﮐﺰ را ﺑﻪ ﺑﺎرت
» A5N 1و ﻣﯽﮔﻮﯾﺪ ﮐﻪ ﺣﺮف رﻗﻢ ﭼﻬﺎرم Nاﺳﺖ ﻣﺜﻞ ﻧﺎﻧﺴﯽ«.
ﭼﻨﺪ روز ﺑﻌﺪ وﻗﺘﯽ ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎي ﺷﺮﮐﺖ ﻣﯽ رﺳﺪ ،دﯾﺪي ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮد ﮐﻪ در ﻣﻘﺎﯾﺴﻪ
ﺑﺎ آﻧﭽﻪ ﮐﻪ اﻧﺘﻈﺎر آن را داﺷﺖ ،ﭼﯿﺰ ﺑﯿﺸﺘﺮي ﮔﯿﺮش آﻣﺪه اﺳﺖ :ﻧﻪ ﺗﻨﻬﺎ ،اﺳﺎﻣﯽ و ﺷـﻤﺎره ﺗﻤـﺎس
ﻫﺎ ﻓﻬﺮﺳﺖ وار ﺑﯿﺎن ﺷﺪه اﻧﺪ ،ﺑﻠﮑﻪ ﻫﻤﭽﻨﯿﻦ در آن ﻟﯿﺴﺖ ﻧﺸﺎن داده ﺷﺪه ﮐﻪ ﭼـﻪ ﺷﺨﺼـﯽ ﺑـﺮاي
ﭼﻪ ﮐﺴﯽ ﮐﺎر ﻣﯽ ﮐﻨﺪ) .ﺳﺎﺧﺘﺎر ﺷﺮﮐﺘﯽ ﮐﻞ آن ﺳﺎزﻣﺎن در آن اراﺋﻪ ﺷﺪه اﺳﺖ(.
آن ﺧﺎﻧﻢ ﺑﺎ آن ﺻﺪاي زﻣﺨﺖ ،اﮐﻨﻮن آﻣﺎده ﺑﻮد ﺗﺎ ﺷﮑﺎر ﺧﻮد را اﻧﺠﺎم دﻫﺪ ،ﺗﻤﺎسﻫﺎي ﺗﻠﻔﻨﯽ
ﺗﺨﺮﯾﺐﮔﺮ .او اﻃﻼﻋﺎﺗﯽ را ﮐﻪ ﺑﻪ آﻧﻬﺎ ﻧﯿﺎز داﺷﺖ ﺗﺎ ﻧﻔﻮذش را اﻧﺠﺎم دﻫﺪ ،ﺑـﺎ اﺳـﺘﻔﺎده از اﺳـﺘﻌﺪاد
ﭼﺮب زﺑﺎﻧﯽ ﮐﻪ ﻫﺮ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺎﻫﺮي در ﺑﺎﻻﺗﺮﯾﻦ ﺣﺪ از آن ﺑﻬـﺮه ﻣﻨـﺪ اﺳـﺖ ،ﺑـﺎ ﺣﻘـﻪ ﺑـﻪ
ﻧﻬﺎﯾﯽ و ﭘﺎداش ﮐﺎرش ﺑﺮﺳﺪ. دﺳﺖ آورده ﺑﻮد .اﮐﻨﻮن او آﻣﺎده ﺑﻮد ﺗﺎ ﺑﻪ ﻧﺘﯿﺠﻪ
در اﯾﻦ ﻧﻔﻮذ ﻣﻬﻨﺪﺳﯽ اﺑﺪاﻋﯽ ،دﯾﺪي ﺑﺎ ﮔﺮﻓﺘﻦ ﺷﻤﺎره ﻫﺎي ﺗﻠﻔﻦ ﺑﺮاي ﺳـﻪ ﺑﺨـﺶ ﻣﺨﺘﻠـﻒ در
ﺷﺮﮐﺖ ﻫﺪف ،ﮐﺎر ﺧﻮد را آﻏﺎز ﮐﺮد .اﯾﻦ ﮐﺎر آﺳﺎن ﺑﻮد ،ﭼﻮن ﺷﻤﺎرهﻫﺎﯾﯽ ﮐـﻪ او ﺑـﻪ دﻧﺒـﺎل آﻧﻬـﺎ
ﺑﻮد ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻣﺤﺮﻣﺎﻧﻪ ﻧﺒﻮد ،ﺧﺼﻮﺻﺎً ﺑﺮاي ﮐﺎرﮐﻨﺎن ﺳـﺎزﻣﺎن .ﯾـﮏ ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ ﯾـﺎد
ﻣﯽﮔﯿﺮد ﺗﺎ ﺧﻮد را ﻫﻤﺎﻧﻨﺪ ﯾﮏ ﮐﺎرﻣﻨﺪ داﺧﻠﯽ ﺟﺎ ﺑﺰﻧـﺪ و دﯾـﺪي در اﯾـﻦ ﺑـﺎزي از ﻣﻬـﺎرت ﺧﺎﺻـﯽ
ﺑﻮد. ﺑﺮﺧﻮردار
ﻓﺼﻞ دوم /وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس ،ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ 32
اﺻﻄﻼح ﻓﻨﯽ
ﺻﻨﺪوق ﭘﺴﺘﯽ
واژهاي در ﺣﻮزه ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﺮاي ﺻـﻨﺪوق ﭘﺴـﺘﯽ اﺟـﺎرهاي ﮐـﻪ ﻣﻌﻤـﻮﻻً ﺗﺤـﺖ ﯾـﮏ ﻧـﺎم
ﻓﺮﺿﯽ اﺟﺎره ﻣﯽﺷﻮد و ﺑﺮاي ﺗﺤﻮﯾﻞ اﺳﻨﺎد و ﻣﺪارك ﯾﺎ ﺑﺴﺘﻪ ﻣﻮرد اﺳﺘﻔﺎده ﻗـﺮار ﻣـﯽﮔﯿـﺮد ﮐـﻪ
ارﺳﺎل آﻧﻬﺎ را ﻣﯽﺧﻮرد. ﻗﺮﺑﺎﻧﯽ ﻓﺮﯾﺐ
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
درﺳﺖ ﻣﺜﻞ ﻗﻄﻌﺎت ﯾﮏ ﭘﺎزل ،ﻫﺮ ﺑﺨﺸﯽ از اﻃﻼﻋﺎت ﻣﻤﮑﻦ اﺳﺖ ﺑﻪ ﺧﻮدي ﺧﻮد ﺑﯽ ارﺗﺒـﺎط ﺑـﻪ
ﻧﻈﺮ ﺑﺮﺳﻨﺪ .ﺑﺎ وﺟﻮد اﯾﻦ ،وﻗﺘﯽ اﯾﻦ ﻗﻄﻌﺎت در ﮐﻨﺎر ﯾﮑﺪﯾﮕﺮ ﻗﺮار ﻣـﯽﮔﯿﺮﻧـﺪ ،ﺗﺼـﻮﯾﺮ ﺑـﺰرگ و
واﺿﺢ ﺧﻮد را ﻧﺸﺎن ﻣﯽدﻫﻨﺪ .در اﯾﻦ ﻣﻮرد ﺧﺎص ،ﺗﺼﻮﯾﺮي ﮐﻪ اﯾﻦ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑـﺎﻫﻮش
ﺑﻮد. آن را دﯾﺪ ،ﺳﺎﺧﺘﺎر داﺧﻠﯽ ﮐﺎﻣﻞ اﯾﻦ ﺷﺮﮐﺖ
ﯾﮑﯽ از ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎ او را ﺑﻪ ﺷﻤﺎره ﻣﺮﮐﺰ ﻫﺰﯾﻨـﻪ ﺳـﻮق داد و او در اداﻣـﻪ از آن اﺳـﺘﻔﺎده
ﮐﺮد ﺗﺎ روﻧﻮﺷﺖ ﻓﻬﺮﺳﺖ ﮐﺎرﮐﻨﺎن آن ﺷﺮﮐﺖ را ﺑﻪ دﺳﺖ ﺑﯿﺎورد.
اﺑﺰارﻫﺎي اﺻﻠﯽ ﮐﻪ او ﺑﻪ آﻧﻬﺎ ﻧﯿﺎز داﺷﺖ ﺑﻪ اﯾﻦ ﺗﺮﺗﯿـﺐ ﺑﻮدﻧـﺪ :ﺑـﻪ ﻧﻈـﺮ دوﺳـﺘﺎﻧﻪ رﺳـﯿﺪن،
اﺳﺘﻔﺎده از زﺑﺎن ﻓﻨﯽ ﺷﺮﮐﺘﯽ و در ﻣـﻮرد آﺧـﺮﯾﻦ ﻗﺮﺑـﺎﻧﯽ ،ﻧﺸـﺎن دادن واﮐـﻨﺶ ﻫـﺎي اﺣﺴﺎﺳـﯽ
ﮐﻼﻣﯽ ﮐﻢ ,ﻋﻨﺼﺮي اﺳﺎﺳﯽ ﮐﻪ ﺑﻪ آﺳﺎﻧﯽ ﺑﻪ دﺳﺖ ﻧﻤﯽ آﯾـﺪ )ﻣﻬـﺎرت ﻫـﺎي دﺳـﺘﮑﺎري ﻣﻬﻨﺪﺳـﯽ
اﺟﺘﻤﺎﻋﯽ ،ﮐـﻪ از ﻃﺮﯾـﻖ ﺗﻤـﺮﯾﻦ و ﻣﻤﺎرﺳـﺖ زﯾـﺎد ﭘـﺮوش داده ﻣـﯽﺷـﻮد و دروس ﻏﯿـﺮ ﻣﮑﺘـﻮب
ﻧﺴﻞﻫﺎي ﮔﺬﺷﺘﻪ و ﻗﺪﯾﻤﯽ درﻣﻮرد اﻓﺮاد ﺑﺎ اﻋﺘﻤﺎد ﺑﻪ ﻧﻔﺲ(.
ﻋﻼوه ﺑﺮ ﺷﻤﺎره ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ و ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي داﺧﻠﯽ ،ﭼﻪ اﻃﻼﻋﺎت ﻇﺎﻫﺮاً ﻏﯿﺮ ﻣﻔﯿـﺪ دﯾﮕـﺮي را
ﻣﯽﺗﻮان ﺑﺮاي دﺷﻤﻨﺎن ﺷﻤﺎ ﺷﺪﯾﺪاً ارزﺷﻤﻨﺪ داﻧﺴﺖ؟
ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﺑﺎ ﭘﯿﺘﺮ آﺑﻞ
ﺻﺪاي ﭘﺸﺖ ﺧﻂ ﻣﯽ ﮔﻮﯾﺪ» ،ﺳﻼم«.
ﺗﺎم ﻫﺴﺘﻢ از ﭘﺎرت ﻫﺮﺳﺖ ﺗﺮاول .ﺑﻠﯿﻂﻫﺎي ﺷﻤﺎ ﺑﻪ ﺳﻦ ﻓﺮاﻧﺴﯿﺴﮑﻮ آﻣـﺎده ﻫﺴـﺘﻨﺪ .ﺑﺮاﯾﺘـﺎن
ارﺳﺎل ﮐﻨﻢ ﯾﺎ ﺧﻮدﺗﺎن ﺣﻀﻮراً ﺗﺤﻮﯾﻞ ﻣﯽ ﮔﯿﺮﯾﺪ؟
ﭘﯿﺘﺮ ﻣﯽﮔﻮﯾﺪ» :ﺳﻦ ﻓﺮاﻧﺴﯿﺴﮑﻮ؟»ﻣﻦ ﺑﻪ ﺳﻦ ﻓﺮاﻧﺴﯿﺴﮑﻮ ﻧﻤﯽروم«.
33 ﻫﻨﺮ ﻓﺮﯾﺐ
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﭘﻨﺪي ﮐﻪ در اﯾﻦ داﺳﺘﺎن وﺟﻮد دارد ،اﯾﻦ اﺳﺖ ﮐﻪ ﻫﯿﭻ ﻧﻮع اﻃﻼﻋﺎت داﺧﻠﯽ ﺳﺎزﻣﺎن ﯾـﺎ ﺷﺨﺼـﯽ
ﯾﺎ ﺷﻨﺎﺳﻪ را ﺑﻪ ﻫﯿﭻ ﮐﺲ ﻧﺪﻫﯿﺪ ،ﻣﮕﺮ اﯾﻨﮑﻪ ﺻﺪاي او ﺑﺮاي ﺷﻤﺎ ﻗﺎﺑﻞ ﺗﺸﺨﯿﺺ ﺑﺎﺷﺪ و درﺧﻮاﺳﺖ
ﮐﻨﻨﺪه ﺑﻪ داﻧﺴﺘﻦ آن ﻧﯿﺎز داﺷﺘﻪ ﺑﺎﺷﺪ.
ﺷﺮﮐﺖ ﺷﻤﺎ ﻣﺴﺌﻮل اﺳﺖ ﺑﻪ ﮐﺎرﮐﻨﺎن آﻣﻮزش دﻫﺪ ﮐﻪ ﭼﻄﻮر ﯾﮏ اﺷﺘﺒﺎه ﺟﺪي ﻣﯽﺗﻮاﻧﺪ ﻧﺎﺷـﯽ از
ﻋﺪم رﻓﺘﺎر ﻣﻨﺎﺳﺐ ﺑﺎ اﻃﻼﻋﺎت ﻏﯿﺮ ﻋﻤﻮﻣﯽ ﺑﺎﺷﺪ .ﯾﮏ ﺧﻂ ﻣﺸﯽ و ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ اﻃﻼﻋﺎﺗﯽ ﺟﺎﻣﻊ
و ﮐﺎﻣﻞ ،در ﮐﻨﺎر آﻣﻮزش و ﭘﺮورش اﻓﺮاد و ﮐﺎرﮐﻨـﺎن داﺧـﻞ ﺳـﺎزﻣﺎن ،ﺑـﻪ ﻣﯿـﺰان ﻗﺎﺑـﻞ ﺗـﻮﺟﻬﯽ
آﮔﺎﻫﯽ ﮐﺎرﮐﻨﺎن را در ﻣﻮرد رﻓﺘﺎر ﻣﻨﺎﺳﺐ ﺑﺎ اﻃﻼﻋﺎت ﺗﺠﺎري و ﮐﺴـﺐ و ﮐـﺎري ﺷـﺮﮐﺖ اﻓـﺰاﯾﺶ
ﻣﯽدﻫﺪ .ﯾﮏ ﺳﯿﺎﺳﺖ ﻃﺒﻘﻪ ﺑﻨﺪي ﺷﺪه و اﻃﻼﻋﺎت ﺧﺎص ﺑﻪ ﺷﻤﺎ ﮐﻤﮏ ﺧﻮاﻫﺪ ﮐـﺮد ﺗـﺎ ﮐﻨﺘـﺮلﻫـﺎي
ﻣﻨﺎﺳﺐ را در راﺑﻄﻪ ﺑﺎ ﻓﺎش ﺳﺎزي اﻃﻼﻋـﺎت در ﺳـﺎزﻣﺎن اﺟـﺮا و ﭘﯿـﺎده ﮐﻨﯿـﺪ .ﺑـﺪون در اﺧﺘﯿـﺎر
داﺷﺘﻦ و ﺑﻬﺮه ﻣﻨﺪ ﺑﻮدن از ﺳﯿﺎﺳﺖ و ﺧﻂ ﻣﺸﯽ ﻃﺒﻘﻪ ﺑﻨﺪي و دﺳـﺘﻪ ﺑﻨـﺪي اﻃﻼﻋـﺎت و داده ﻫـﺎ،
ﺗﻤﺎﻣﯽ اﻃﻼﻋﺎت داﺧﻠﯽ ﺑﺎﯾﺪ ﻣﺤﺮﻣﺎﻧﻪ ﺗﻠﻘﯽ ﺷﻮﻧﺪ ﻣﮕﺮ اﯾﻨﮑﻪ ﺑﻪ ﮔﻮﻧـﻪ دﯾﮕـﺮي از ﺳـﻮي ﻣـﺪﯾﺮﯾﺖ و
ﺧﻂ ﻣﺸﯽ ﺷﺮﮐﺖ ﻣﺸﺨﺺ ﺷﺪه ﺑﺎﺷﺪ.
اﯾﻦ اﻗﺪاﻣﺎت و ﮔﺎمﻫﺎ را اﻧﺠﺎم دﻫﯿﺪ ﺗﺎ ﺷﺮﮐﺘﺘﺎن را از اﻧﺘﺸﺎر اﻃﻼﻋﺎت ﻇـﺎﻫﺮاً ﻏﯿـﺮ ﺣﺴـﺎس ﻣﺼـﻮن
ﻧﮕﻪ دارﯾﺪ:
ﺑﺨﺶ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺎﯾﺪ آﻣﻮزش آﮔﺎﻫﯽ را ﺑﺮ ﻋﻬﺪه داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﻪ ﺷﯿﻮهﻫﺎﯾﯽ را ﮐـﻪ از •
ﺳﻮي ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤﺎﻋﯽ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮد را ﺑﻪ ﺗﻔﺼﯿﻞ ﺑﯿﺎن ﮐﻨﺪ .ﯾـﮏ ﺷـﯿﻮه،
ﻫﻤﺎﻧﻄﻮر ﮐﻪ در ﺑﺎﻻ ﺗﻮﺻﯿﻒ ﺷﺪ ،اﯾﻦ اﺳﺖ ﮐﻪ اﻃﻼﻋﺎت ﺑﻪ ﻇﺎﻫﺮ ﻏﯿﺮ ﺣﺴﺎس و ﺑﯽ ﺿـﺮر
را ﺑﻪ دﺳﺖ آورﯾﺪ و ازآن ﺑﻪ ﻋﻨﻮان ﯾﮏ ﮐﺎرت اﻣﺘﯿﺎز ﺑﺎزي ﭘﻮﮐﺮ اﺳـﺘﻔﺎده ﮐﻨﯿـﺪ ﺗـﺎ اﻋﺘﻤـﺎد
ﮐﻮﺗﺎه ﻣﺪت را ﺑﻪ دﺳﺖ ﺑﯿﺎورﯾﺪ .ﻫﺮ ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ آﮔﺎه ﺑﺎﺷﺪ ﮐـﻪ وﻗﺘـﯽ ﯾـﮏ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه
درﻣــﻮرد ﻓﺮآﯾﻨــﺪﻫﺎي ﺷــﺮﮐﺖ آﮔــﺎﻫﯽ دارد ،از زﺑــﺎن و اﺻــﻄﻼﺣﺎت ﻓﻨــﯽ ﻣﻄﻠــﻊ اﺳــﺖ و
ﺷﻨﺎﺳﻪﻫﺎي داﺧﻠﯽ را ﻧﯿﺰ ﮐﺎﻣﻼً ﻣﯽداﻧﺪ ،ﺑﻪ ﻫﯿﺞ وﺟﻪ ،او را ﺗﺒﺪﯾﻞ ﺑﻪ ﻓﺮدي ﮐﻪ اﯾـﻦ اﺧﺘﯿـﺎر
را دارد ﺗﺎ ﺣﻘﯽ در داﻧﺴﺘﻦ اﻃﻼﻋﺎت داﺷﺘﻪ ﺑﺎﺷﺪ ،ﻧﻤﯽﮐﻨﺪ .ﯾﮏ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽﺗﻮاﻧـﺪ ﯾـﮏ
ﮐﺎرﻣﻨﺪ ﺳﺎﺑﻖ ﯾﺎ ﭘﯿﻤﺎﻧﮑﺎر ﺑﺎﺷﺪ ﮐﻪ ﺑـﻪ اﻃﻼﻋـﺎت ﻓـﺮدي ﮐـﻪ در داﺧـﻞ ﺷـﺮﮐﺖ اﺳـﺖ و ﺑـﻪ
اﻃﻼﻋﺎت ﺣﺴﺎس و ﻣﺤﺮﻣﺎﻧﻪ دﺳﺘﺮﺳﯽ دارد ،ﻧﯿﺎز داﺷﺘﻪ ﺑﺎﺷﺪ .درﻧﺘﯿﺠﻪ ،ﻫـﺮ ﺷـﺮﮐﺖ اﯾـﻦ
35 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻣﺴﺌﻮﻟﯿﺖ را دارد ﮐـﻪ ﺷـﯿﻮه اﺣـﺮاز ﻫﻮﯾـﺖ و ﺗﺄﯾﯿـﺪ اﻋﺘﺒـﺎر ﻣﻨﺎﺳـﺒﯽ را ﺑـﺮاي ﮐﺎرﻣﻨـﺪان
ﺧﻮدﺗﻌﯿﯿﻦ ﮐﻨﺪ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﺑﺎ اﻓﺮادي ﺗﻌﺎﻣﻞ ﻣﯽﮐﻨﻨﺪ وآن ﻫﺎ را ﺷﺨﺼﺎً ﻧﻤﯽﺷﻨﺎﺳﻨﺪ ﯾـﺎ ﺑـﺎ
ﺗﻠﻔﻦ ﺑﺎ آﻧﻬﺎ ﺻﺤﺒﺖ ﻣﯽﮐﻨﻨﺪ ،ازاﯾﻦ ﺷﯿﻮه اﺳﺘﻔﺎده ﮐﻨﻨﺪ.
ﺷﺨﺺ ﯾﺎ اﺷﺨﺎﺻﯽ ﺑﺎ ﻧﻘﺶ و ﻣﺴﺌﻮﻟﯿﺖ ﭘﯿﺶ ﻧﻮﯾﺲ ﮐﺮدن ﺳﯿﺎﺳﺖ ﻫـﺎي ﻃﺒﻘـﻪ ﺑﻨـﺪي •
داده ﻫﺎ و اﻃﻼﻋﺎت ﺑﺎﯾﺪ اﻧﻮاع ﺟﺰﺋﯿﺎﺗﯽ ﮐﻪ ﻣﻤﮑـﻦ اﺳـﺖ ﺑـﺮاي دﺳﺘﺮﺳـﯽ ﮐﺎرﮐﻨـﺎن ﺑـﻪ
اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﻇﺎﻫﺮاً ﻏﯿﺮ ﺣﺴﺎس ﻫﺴﺘﻨﺪ ،اﻣـﺎ ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﻪ اﻃﻼﻋـﺎﺗﯽ ﺧـﺘﻢ ﺷـﻮد ﮐـﻪ
ﺣﺴﺎس ﻫﺴﺘﻨﺪ را ﺑﺮرﺳﯽ ﮐﻨﺪ .ﺑﺎ اﯾﻨﺤﺎل ،ﺷﻤﺎ ﻫﯿﭽﮕﺎه رﻣﺰﻫﺎي دﺳﺘﺮﺳﯽ ﺑﻪ ﮐﺎرت اي
ﺗﯽ ام ﺧﻮد را ﻓﺎش ﻧﻤﯽ ﮐﻨﯿﺪ ،آﯾﺎ ﺷﻤﺎ ﺑﻪ ﮐﺴﯽ ﻣـﯽﮔﻮﯾﯿـﺪ ﮐـﻪ از ﭼـﻪ ﺳـﺮوري ﺑـﺮاي
ﺗﻮﺳﻌﻪ ﻣﺤﺼﻮﻻت ﻧﺮم اﻓﺰاري ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﯿﺪ؟ آﯾﺎ آن اﻃﻼﻋﺎت را ﻣـﯽ ﺗـﻮان
ﺑﻪ وﺳﯿﻠﻪ ﻓﺮدي ﮐﻪ واﻧﻤﻮد ﻣﯽ ﮐﻨﺪ ﮐﺴﯽ اﺳﺖ ﮐﻪ دﺳﺘﺮﺳﯽ ﻣﺸﺮوع و ﻗﺎﻧﻮﻧﯽ ﺑﻪ ﺷﺒﮑﻪ
ﺷﺮﮐﺖ را دارد ،ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار داد؟
ﮔﺎﻫﯽ اوﻗﺎت ﺻﺮﻓﺎً داﻧﺴﺘﻦ ﻣﻘﺮرات داﺧﻠﯽ ﺷﺮﮐﺖ ﻣﯽﺗﻮاﻧﺪ ﺑﺎﻋﺚ ﺷـﻮد ﮐـﻪ آن ﻣﻬﻨـﺪس •
اﺟﺘﻤﺎﻋﯽ ﻓﺮدي ﮐﺎﻣﻼً ﻣﻄﻠﻊ و ﻣﻌﺘﺒﺮ ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ .ﻓﺮد ﻧﻔﻮذﮔﺮ ﻣﻌﻤـﻮﻻً ﺑـﻪ ﻫﻤـﯿﻦ ﺳـﻮء
ﺑﺮداﺷﺖ ﻫﺎ و ادراﮐـﺎت ﺑﺴـﻨﺪه و ﺗﮑﯿـﻪ ﻣـﯽﮐﻨـﺪ ﺗـﺎ ﻗﺮﺑﺎﻧﯿـﺎن ﺧـﻮد را ﺑـﺮاي اﻃﺎﻋـﺖ از
درﺧﻮاﺳﺖﻫﺎ و دﺳﺘﻮراﺗﺶ وادار ﮐﻨﺪ و آﻧﻬﺎ را ﺑـﻪ اﺷـﺘﺒﺎه ﺑﯿﺎﻧـﺪازد و ﻓﺮﯾـﺐ دﻫـﺪ .ﺑـﻪ
ﻋﻨﻮان ﻣﺜﺎل ﯾﮏ ﺷﻨﺎﺳﻪ ﺗﺠﺎري ﯾﮏ ﺷﻨﺎﺳﺎﻧﻨﺪه اﺳﺖ ﮐـﻪ اﻓـﺮاد در ﺑﺨـﺶ ﺣﺴـﺎب ﻫـﺎي
ﺟﺪﯾﺪ ﯾﮏ ﺑﺎﻧﮏ ﺑﻪ ﺻﻮرت روزﻣﺮه و ﺑﻪ ﻃﺮزي ﮐﺎﻣﻼً ﻣﻌﻤﻮﻟﯽ از آن اﺳـﺘﻔﺎده ﻣـﯽﮐﻨﻨـﺪ.
ﭼﻨﯿﻦ ﺷﻨﺎﺳﺎﻧﻨﺪه اي دﻗﯿﻘﺎً ﺷﺒﯿﻪ ﺑﻪ ﯾﮏ رﻣﺰ ﻋﺒﻮر اﺳﺖ و اﮔـﺮ ﻫـﺮ ﮐﺎرﻣﻨـﺪ ﻣﺎﻫﯿـﺖ اﯾـﻦ
ﺷﻨﺎﺳﺎﻧﻨﺪه را درك ﮐﻨﺪ )ﮐﻪ ﺑـﻪ ﻃـﻮر ﻣﺜﺒـﺖ ﺑـﺮاي اﺣـﺮاز ﻫﻮﯾـﺖ و ﺗﻌﯿـﯿﻦ اﻋﺘﺒـﺎر ﯾـﮏ
درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﻣﻮرد اﺳﺘﻔﺎده ﻗـﺮار ﻣـﯽﮔﯿـﺮد( آن ﻫـﺎ اﺣﺘﻤـﺎﻻً ﺑـﺎ اﺣﺘـﺮام و ﻣﺮاﻗﺒـﺖ
ﻣﯽﮐﻨﻨﺪ. ﺑﯿﺸﺘﺮي ﺑﺎ آن رﻓﺘﺎر
ﻫﯿﭻ ﺷﺮﮐﺘﯽ ،دﺳﺖ ﮐﻢ ﺷﺮﮐﺖ ﻫﺎي ﺑﺴﯿﺎر ﮐﻢ و اﻧﮕﺸﺖ ﺷـﻤﺎر ﺷـﻤﺎره ﺗﻠﻔـﻦﻫـﺎي ﺗﻤـﺎس •
ﻣﺴﺘﻘﯿﻢ ﻣﺪﯾﺮ ﻋﺎﻣﻞ ﯾﺎ رﯾﯿﺲ ﻫﯿﺌﺖ ﻣﺪﯾﺮه ﺧﻮد را ﻣﯽدﻫﻨﺪ .ﺑﺎ اﯾﻨﺤﺎل اﮐﺜﺮ ﺷـﺮﮐﺖﻫـﺎ ﻫـﯿﭻ
ﻧﻮع ﻧﮕﺮاﻧﯽ درﻣﻮرد ﻓﺎش ﺳﺎزي ﺷﻤﺎره ﺗﻠﻔـﻦﻫـﺎي اﮐﺜـﺮ ﺑﺨـﺶﻫـﺎ و ﮐـﺎرﮔﺮوهﻫـﺎ در آن
ﺳﺎزﻣﺎن را ﻧﺪارﻧﺪ )ﺧﺼﻮﺻﺎً ﺑﻪ ﮐﺴﯽ ﮐﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﺎﺷﺪ ﯾـﺎ ﺑـﻪ ﻧﻈـﺮ ﻣـﯽرﺳـﺪ ﮐـﻪ ﯾـﮏ
ﮐﺎرﻣﻨﺪ ﺑﺎﺷﺪ( .ﯾﮏ ﺿـﺪ ﺗﺎﮐﺘﯿـﮏ اﺣﺘﻤـﺎﻟﯽ :ﺳﯿﺎﺳـﺘﯽ را اﻋﻤـﺎل ﮐﻨﯿـﺪ ﮐـﻪ از دادن ﺷـﻤﺎره
ﺗﻠﻔﻦﻫﺎي داﺧﻠﯽ ﮐﺎرﻣﻨﺪان ،ﭘﯿﻤﺎﻧﮑﺎرﻫﺎ ،ﻣﺸﺎوران ﺑﻪ اﻓﺮاد ﺧـﺎرج از ﺷـﺮﮐﺖ ﮐـﻪ ﻣﻮﻗﺘـﺎً ﺑـﻪ
ﻋﻨﻮان اﻓﺮاد ﺑﯿﮕﺎﻧﻪ ﺧﺎرج از ﺷﺮﮐﺖ ﺗﻠﻘﯽ ﻣﯽﺷﻮﻧﺪ ،ﺟﻠﻮﮔﯿﺮي و ﭘﯿﺸﮕﯿﺮي ﻣﯽﮐﻨـﺪ .از ﻫﻤـﻪ
ﻓﺼﻞ دوم /وﻗﺘﯽ اﻃﻼﻋﺎت ﻏﯿﺮﺣﺴﺎس ،ﻏﯿﺮ ﺣﺴﺎس ﻧﯿﺴﺘﻨﺪ 36
ﻣﻬﻤﺘﺮ ،ﯾﮏ ﻓﺮآﯾﻨﺪ ﮔﺎم ﺑـﻪ ﮔـﺎم را ﺗﻮﺳـﻌﻪ دﻫﯿـﺪ ﺗـﺎ ﺗﺸـﺨﯿﺺ دﻫﯿـﺪ ﮐـﻪ آﯾـﺎ ﻓـﺮد ﺗﻤـﺎس
ﺷﻤﺎ دارد ،واﻗﻌﺎً ﯾﮏ ﮐﺎرﻣﻨﺪ اﺳﺖ ﯾﺎ ﺧﯿﺮ. ﮔﯿﺮﻧﺪهاي ﮐﻪ درﺧﻮاﺳﺖ ﺷﻤﺎرهﻫﺎي ﺗﻠﻔﻦ را از
رﻣﺰﻫﺎي ﺣﺴﺎﺑﺪاري و ﮐﺎرﮔﺮوهﻫﺎ و ﺑﺨﺶﻫﺎ و ﻫﻤﭽﻨـﯿﻦ ﻧﺴـﺨﻪﻫـﺎي روﻧﻮﺷـﺖ ﻓﻬﺮﺳـﺖ •
راﻫﻨﻤﺎي ﺷﺮﮐﺘﯽ )ﭼﻪ اﯾﻦ روﻧﻮﺷﺖ در ﻫﺎرد ﮐﺎﻣﭙﯿﻮﺗﺮ ذﺧﯿﺮه ﺷـﺪه ﺑﺎﺷـﺪ ،ﭼـﻪ ﻓﺎﯾـﻞ داده
ﺑﺎﺷﺪ ﯾﺎ دﻓﺘﺮﭼﻪ ﺗﻠﻔﻦ اﻟﮑﺘﺮوﻧﯿﮑﯽ در اﯾﻨﺘﺮاﻧﺖ آن ﺷﺮﮐﺖ ﺑﺎﺷـﺪ( اﻫـﺪاف ﻣﮑـﺮر ﻣﻬﻨﺪﺳـﯿﻦ
اﺟﺘﻤﺎﻋﯽ ﻫﺴﺘﻨﺪ .ﻫﺮ ﺷﺮﮐﺘﯽ ﺑﻪ ﯾﮏ ﺳﯿﺎﺳﺖ و ﺧﻂ ﻣﺸﯽ ﻣﮑﺘﻮب ﻧﯿﺎز دارد ﮐـﻪ ﺑـﻪ ﺧـﻮﺑﯽ
در ﮐﻞ ﺷﺮﮐﺖ ﭘﯿﺎده ﺷﺪه وﭘﺮﺳﻨﻞ ﺗﺤﺖ آﻣﻮزش ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﺎﺷـﻨﺪ .اﯾـﻦ اﻗـﺪاﻣﺎت اﻣﻨﯿﺘـﯽ
ﺑﺎﯾﺪ ﺷﺎﻣﻞ ﻧﮕﻬﺪاري ﯾﮏ ورودي ﺣﺴﺎﺑﺮﺳﯽ ﺑﺎﺷﺪ ﮐﻪ ﻣﺜـﺎلﻫـﺎ و ﻧﻤﻮﻧـﻪﻫـﺎ را زﻣـﺎﻧﯽ ﮐـﻪ
اﻃﻼﻋﺎت ﺣﺴﺎب ﺑﺮاي اﻓﺮاد ﺑﯿﺮون از ﺷﺮﮐﺖ ﻓﺎش ﻣﯽﺷﻮﻧﺪ را ﺛﺒﺖ و ﺿﺒﻂ ﻧﻤﺎﯾﺪ
اﻃﻼﻋﺎﺗﯽ ﻧﻈﯿﺮ ﺷﻤﺎره ﮐﺎرﻣﻨﺪي ،ﺑﻪ ﺧﻮدي ﺧﻮد ،ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻧﻮع اﺣـﺮاز ﻫﻮﯾـﺖ و ﺗﺄﯾﯿـﺪ •
اﻋﺘﺒﺎر ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽﮔﯿﺮد .ﻫﺮ ﮐﺎرﻣﻨﺪي ﺑﺎﯾﺪ ﺑﻪ ﺧﻮﺑﯽ آﻣﻮزش ﺑﺒﯿﻨـﺪ ﺗـﺎ ﻧـﻪ ﺗﻨﻬـﺎ
ﻫﻮﯾﺖ ﯾﮏ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ،ﺑﻠﮑﻪ ﻫﻤﭽﻨﯿﻦ ﻧﯿﺎز آن درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﻪ داﻧﺴﺘﻦ و ﻣﻄﻠـﻊ
ﮐﻨﺪ. ﺷﺪن از اﻃﻼﻋﺎت درﺧﻮاﺳﺘﯽ را ﻧﯿﺰ ﺑﺎﯾﺪ ﺗﺼﺪﯾﻖ
در آﻣﻮزش اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﺷﻤﺎ ،آﻣﻮزش اﯾﻦ روﯾﮑﺮد را ﺑﻪ ﮐﺎرﻣﻨﺪان در ﻧﻈﺮ ﺑﮕﯿﺮﯾـﺪ و آن •
را ﻟﺤﺎظ ﮐﻨﯿﺪ .روﯾﮑﺮدي ﮐﻪ ﻋﺒﺎرت اﺳﺖ از اﯾﻨﮑﻪ ﻫﺮ زﻣﺎن ﮐﻪ ﯾﮏ ﻏﺮﯾﺒﻪ ﯾﮏ ﺳﺆال ﯾـﺎ ﯾـﮏ
ﻟﻄﻒ و ﻣﺴﺎﻋﺪت را از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ درﺧﻮاﺳﺖ ﮐﺮد ،ﯾﺎد ﺑﮕﯿﺮﻧﺪ ﮐـﻪ اﺑﺘـﺪا ﻣﻮدﺑﺎﻧـﻪ آن
درﺧﻮاﺳﺖ را ﻧﭙﺬﯾﺮﻧﺪ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ آن درﺧﻮاﺳﺖ ﻣﻮرد ﺗﺄﯾﯿﺪ و ﺗﺼﺪﯾﻖ ﻗﺮار ﺑﮕﯿﺮد .ﺳﭙﺲ
)ﻗﺒﻞ از آﻧﮑﻪ در ﻣﻘﺎﺑﻞ آن ﺧﻮاﺳﺘﻪ ﺗﺴﻠﯿﻢ ﺷﻮﻧﺪ و ﺗﺼﻤﯿﻢ ﺑﮕﯿﺮﻧﺪ ﮐـﻪ آﻗـﺎ ﯾـﺎ ﺧـﺎﻧﻢ ﻧـﺎﺟﯽ
ﺑﺎﺷﻨﺪ( از ﺳﯿﺎﺳﺖﻫﺎ و ﺧﻂ ﻣﺸﯽﻫﺎي ﺷﺮﮐﺖ در راﺑﻄﻪ ﺑﺎ ﺗﺼﺪﯾﻖ و ﺗﺄﯾﯿﺪ اﻋﺘﺒـﺎر و ﻓـﺎش
ﺳﺎزي اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﭘﯿﺮوي ﮐﻨﻨﺪ .اﯾﻦ روﯾﻪ ﻣﯽﺗﻮاﻧﺪ در ﻣﻘﺎﺑﻞ ﺗﻤﺎﯾﻞ ﻃﺒﯿﻌﯽ و ذاﺗـﯽ
ﻣﺎ ﺑﺮاي ﮐﻤﮏ ﺑﻪ دﯾﮕﺮان اﯾﺴﺘﺎدﮔﯽ ﮐﻨﺪ و ﻣﺎﻧﻊ از آن ﺷﻮد ،و ﯾﮏ ﺳﻮءﻇﻦ و ﺑﺪﺑﯿﻨﯽ ﻧـﺎﭼﯿﺰ
و ﺳﺎﻟﻢ اﺣﺘﻤﺎﻻً ﺑﺮاي اﺟﺘﻨﺎب از اﯾﻨﮑﻪ ﻗﺮﺑﺎﻧﯽ و ﻃﻌﻤﻪ ﺑﻌﺪي ﯾﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﺑﺎﺷـﯿﺪ،
ﺑﺎﺷﺪ. ﻣﯽﺗﻮاﻧﺪ ﻻزم و ﺿﺮوري
ﻫﻤﺎﻧﻄﻮر ﮐﻪ در داﺳﺘﺎنﻫﺎي اﯾﻦ ﻓﺼـﻞ ﻧﺸـﺎن داده ﺷـﺪ ،اﻃﻼﻋـﺎت ﺑـﻪ ﻇـﺎﻫﺮ ﻏﯿـﺮ ﺣﺴـﺎس
اﻃﻼﻋﺎت داﺧﻠﯽ ﺷﺮﮐﺖ ﺷﻤﺎ ﺑﺎﺷﻨﺪ. ﻣﯽﺗﻮاﻧﺪ ﮐﻠﯿﺪ رﺳﯿﺪن ﺑﻪ ﻣﺤﺮﻣﺎﻧﻪﺗﺮﯾﻦ و ﺑﺎ ارزﺷﺘﺮﯾﻦ
ﻓﺼﻞ ﺳﻮم
آﯾﺎ ﻣﯽﺧﻮاﻫﯿﺪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻓﺮدي را ﮐﻪ در ﻟﯿﺴﺖ ﺗﻤﺎﺳﺘﺎن ﻣﻮﺟﻮد ﻧﯿﺴﺖ را ﺑﺪاﻧﯿﺪ؟ ﯾـﮏ ﻣﻬﻨـﺪس
اﺟﺘﻤﺎﻋﯽ ﻣﯽﺗﻮاﻧﺪ دهﻫﺎ ﺷﯿﻮه را ﺑﻪ ﺷﻤﺎ ﺑﮕﻮﯾﺪ )و ﺷﻤﺎ ﺗﻌﺪادي از آﻧﻬﺎ را در ﺳـﺎﯾﺮ داﺳـﺘﺎنﻫـﺎي
اﯾﻦ ﮐﺘﺎب ﺧﻮاﻫﯿﺪ ﯾﺎﻓﺖ( ،اﻣﺎ اﺣﺘﻤﺎﻻً ﺳﺎدهﺗﺮﯾﻦ ﺳﻨﺎرﯾﻮ اﯾﻦ اﺳﺖ ﮐﻪ از ﯾﮏ ﺗﻤـﺎس ﺗﻠﻔﻨـﯽ ﻣﺠـﺰا و
ﻣﯽﺑﯿﻨﯿﺪ. ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ ،ﻣﺜﻞ اﯾﻦ ﻣﻮرد ﮐﻪ در زﯾﺮ
ﺷﻤﺎره ،ﻟﻄﻔﺎً
ﻓﺮد ﻧﻔﻮذﮔﺮ ﺑﺮاي ﺑﻪ دﺳﺖ آورن ﺷﻤﺎره ﺗﻠﻔﻦ ، MLACﻣﺮﮐﺰ ﺗﺨﺼﯿﺺ ﺧﻂ ﺗﻮﻟﯿﺪ ﻣﮑﺎﻧﯿﺰه ،ﺑـﺎ ﺷـﺮﮐﺖ
ﻣﺨﺎﺑﺮات ﺧﺼﻮﺻﯽ ﺗﻤﺎس ﻣﯽﮔﯿﺮد .او ﺑﺎ زﻧﯽ ﮐﻪ ﮔﻮﺷﯽ را ﺑﺮ ﻣﯽدارد اﯾﻨﮕﻮﻧﻪ ﺻﺤﺒﺖ ﻣﯽﮐﻨﺪ:
»ﺳﻼم ﻣﻦ ﭘﺎﺋﻮل آﻧﺘﻮﻧﯽ ﻫﺴﺘﻢ .ﻣﻦ از ﺑﺨﺶ ﺗﻌﻤﯿﺮات ﮐﺎﺑﻞ ﺑﺎ ﺷﻤﺎ ﺗﺼﻤﯿﻢ ﻣﯽ ﮔﯿـﺮم .ﮔـﻮش
ﮐﻨﯿﺪ ﻟﻄﻔﺎً ،ﯾﮏ ﺟﻌﺒﻪ ﺗﻘﺴﯿﻢ در ﺑﯿﺮون از ﺷﺮﮐﺖ در آﺗﺶ ذوب ﺷﺪه .ﭘﻠﯿﺲ ﻫﺎ ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﯾﮏ
آدم ﻣﺰﺧﺮف ﺳﻌﯽ داﺷﺘﻪ ﺧﺎﻧﻪ اش را ﺑﺮاي آﻧﮑﻪ از ﺷﺮﮐﺖ ﺑﯿﻤﻪ ﻏﺮاﻣﺖ ﺑﮕﯿﺮد ،ﺑﺴﻮزاﻧﺪ .آﻧﻬﺎ ﻣﺮا
اﯾﻨﺠﺎ آوردهاﻧﺪ ﺗﺎ اﯾﻦ ﺟﻌﺒﻪ ﺗﻘﺴﯿﻢ دوﯾﺴﺖ ﺟﻔﺖ ﺳﯿﻤﯽ ﮐﺎﻣﻞ را ﻣﺠـﺪداً ﺳـﯿﻢ ﭘﯿﭽـﯽ ﮐـﻨﻢ .واﻗﻌـﺎً
اﮐﻨﻮن ﻧﯿﺎز ﺑﻪ ﮐﻤﮏ دارم .ﭼﻪ ﮐﺎﺑﻞ ﻫﺎﯾﯽ در ﺑﺨﺶ 6723اﺻﻠﯽ ﺟﻨﻮﺑﯽ در ﺣﺎل ﮐﺎر ﻫﺴﺘﻨﺪ؟«
ﻓﺮدي ﮐﻪ ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘـﻪ ﺷـﺪه ﺑـﻮد ،ﻣـﯽداﻧﺴـﺖ ﮐـﻪ در ﺑﺨـﺶﻫـﺎي دﯾﮕـﺮ اﯾـﻦ ﺷـﺮﮐﺖ
ﻣﺨﺎﺑﺮات ،اﻃﻼﻋﺎت ﺟﺴﺘﺠﻮي ﻣﻌﮑﻮس در ﻣﻮرد ﺷﻤﺎرهﻫﺎي ﻣﻨﺘﺸﺮ ﻧﺸﺪه و ﺧﺼﻮﺻـﯽ ﻓﻘـﻂ ﺑـﻪ
اﻓﺮاد ﻣﺠﺎز داده ﻣﯽﺷﻮد .اﻣﺎ MLACﻓﻘﻂ ﺑﺮاي ﮐﺎرﻣﻨﺪان ﺷـﺮﮐﺖ ﺷـﻨﺎﺧﺘﻪ ﺷـﺪه ﺑـﻮد .درﺣﺎﻟﮑﯿـﻪ
آنﻫﺎ ﻧﯿﺰ اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ ﻋﻮام ﻓﺎش ﻧﻤﯽﮐﻨﻨﺪ .ﭼﻪ ﮐﺴﯽ ﻣﯽ ﺧﻮاﻫﺪ ﺣﺘﯽ از ﮐﻮﭼﮑﺘﺮﯾﻦ ﮐﻤﮏ ﺑﻪ
ﻓﺼﻞ ﺳﻮم /ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ :ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ 40
ﻓﺮد ﺑﻠﻪ ﻗﺮﺑﺎن ﮔﻮﯾﯽ ﮐﻪ ﺑﺎ ﭼﻨﯿﻦ وﻇﯿﻔﻪ ﺳﻨﮕﯿﻨﯽ روﺑﺮوﺳﺖ ،درﯾﻎ ﮐﻨﺪ؟ او ﺑﺮاي آن ﻣـﺮد اﺣﺴـﺎس
ﺗﺄﺳﻒ ﻣﯽﮐﺮد ،او ﺧﻮدش ﻫﻢ روزﻫﺎي ﺑـﺪي را در ﺷـﻐﻞ ﺧـﻮد ﺳـﭙﺮي ﮐـﺮده ﺑـﻮد .آن زن ﮐﻤـﯽ
ﻗﻮاﻧﯿﻦ را زﯾﺮ ﭘﺎ ﻣﯽﮔﺬارد ﺗﺎ ﺑﻪ ﻫﻤﮑﺎري ﮐﻪ دﭼﺎر ﻣﺸـﮑﻞ ﺷـﺪه ﮐﻤـﮏ ﮐﻨـﺪ .او ﮐـﺪ آن ﮐﺎﺑـﻞ و آن
ﺟﻔﺖ ﺳﯿﻢ ﻫﺎ را ﺑﻪ او ﻣﯽدﻫﺪ و ﻫﺮ ﺷﻤﺎرهاي ﮐـﻪ ﺑـﻪ آن آدرس ﺗﺨﺼـﯿﺺ داده ﺷـﺪه را ﻧﯿـﺰ در
ﻣﯽ ﮔﺬارد. اﺧﺘﯿﺎر او
ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﻣﮑﺮراً در اﯾﻦ داﺳﺘﺎن ﻫﺎ ﺧﻮاﻫﯿﺪ دﯾﺪ ،داﻧﺶ ﻓﻨﯽ در ﻣﻮرد اﺻﻄﻼﺣﺎت ﻓﻨﯽ در راﺑﻄـﻪ
ﺑﺎ ﯾﮏ ﺷﺮﮐﺖ و ﻫﻤﭽﻨﯿﻦ ﺳﺎﺧﺘﺎر ﺷﺮﮐﺘﯽ و ﺳﺎزﻣﺎﻧﯽ آن ﺷﺮﮐﺖ )ادارات و ﺑﺨﺶﻫﺎي ﻣﺨﺘﻠـﻒ آن
ﺷﺮﮐﺖ ،اﯾﻨﮑﻪ ﻫﺮ ﺑﺨﺸﯽ ﭼﻪ ﮐﺎري را اﻧﺠـﺎم ﻣـﯽدﻫـﺪ و ﻫﺮﯾـﮏ ﭼـﻪ اﻃﻼﻋـﺎﺗﯽ دارﻧـﺪ( ﺑﺨﺸـﯽ از
ﻣﺠﻤﻮﻋﻪ ﻓﺮﯾﺐ و ﺗﺮﻓﻨﺪﻫﺎي ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﻮﻓﻖ اﺳﺖ.
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
اﯾﻦ ﻣﺎﻫﯿـﺖ و ذات ﻣـﺎ اﻧﺴـﺎن ﻫـﺎ اﺳـﺖ ﮐـﻪ ﺑـﻪ ﻫﻤﮑﺎرﻣـﺎن ﮐﻤـﮏ ﮐﻨـﯿﻢ .ﺧﺼﻮﺻـﺎً زﻣـﺎﻧﯽ ﮐـﻪ آن
درﺧﻮاﺳﺖ ،از آزﻣﻮن ﺷﺨﺼﯽ ﻣﻨﻄﻘﯽ ﺑﻮدن ﯾﺎ ﻧﺒﻮدن ﻣﺎ ،ﻧﻤﺮه ﻗﺒﻮﻟﯽ را ﮐﺴﺐ ﻣﯽ ﮐﻨـﺪ .ﻣﻬﻨﺪﺳـﯿﻦ
اﺟﺘﻤﺎﻋﯽ از اﯾﻦ اﻃﻼﻋﺎت ﺑﺮاي ﺳﻮء اﺳﺘﻔﺎده از ﻗﺮﺑﺎﻧﯿﺎن و ﻧﯿﻞ ﺑﻪ اﻫﺪاﻓﺸﺎن اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ.
ﻣﺮدي ﮐﻪ ﻣﺎ او را ﻓﺮاﻧﮏ ﭘﺎرﺳﻮﻧﺰ ﻣﯽ ﻧﺎﻣﯿﻢ ،ﺳﺎل ﻫﺎ از دﺳﺖ ﭘﻠﯿﺲ ﻓﺮار ﻣﯽ ﮐﺮد و ﻫﻤﭽﻨـﺎن ﺑـﻪ
اﺗﻬﺎم دﺳﺖ داﺷﺘﻦ در ﮔﺮوه ﺿﺪ ﺟﻨـﮓ زﯾﺮزﻣﯿﻨـﯽ در دﻫـﻪ 1960از ﺳـﻮي دوﻟـﺖ ﻓـﺪرال ﺗﺤـﺖ
ﺗﻌﻘﯿﺐ ﺑﻮد .در رﺳﺘﻮرانﻫﺎ او رو ﺑﻪ در ﻣﯽﻧﺸﺴﺖ و اﻓﺮاد دﯾﮕﺮ را ﻧﻮﻋﯽ ﺗﻬﺪﯾﺪ ﻣﯽدﯾﺪ و ﺑﻪ آﻧﻬـﺎ
ﻣﺸﮑﻮك ﻣﯽﺷﺪ ،ﺑﻪ ﻧﺤﻮي ﮐﻪ از ﻫﺮ ﻧﺎﺣﯿﻪاي اﺣﺴﺎس ﺗﻬﺪﯾﺪ و ﺧﻄﺮ ﮐﺮده وﻫﻤـﻮاره ﻣﺮاﻗـﺐ ﺑـﻮد.
ﻣﮑﺎن اﺧﺘﻔﺎﯾﺶ را ﺟﺎﺑﻪ ﺟﺎ ﻣﯽﮐﺮد. او ﻫﺮ ﭼﻨﺪ ﺳﺎل ﯾﮑﺒﺎر
روزي ﻓﺮاﻧﮏ وارد ﺷﻬﺮي ﺷﺪ ﮐﻪ آن را ﻧﻤﯽﺷﻨﺎﺧﺖ و ﺗﻼش ﮐﺮد ﺷﻐﻠﯽ ﭘﯿﺪا ﮐﻨﺪ..ﺑـﺮاي ﮐﺴـﯽ
ﻣﺜﻞ ﻓﺮاﻧﮏ ،ﺑﺎ ﻣﻬﺎرتﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻓﻮقاﻟﻌﺎده ﺑﺎﻻﯾﺶ )و ﻫﻤﭽﻨﯿﻦ ﻣﻬﺎرتﻫﺎي ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ
ﺑﺎﻻ ،ﻋﻠﯿﺮﻏﻢ اﯾﻨﮑﻪ او ﻫﯿﭽﮕﺎه اﯾﻦ ﻣﻬﺎرتﻫﺎ را در درﺧﻮاﺳﺖﻫﺎي ﺷﻐﻠﯽ ﺧﻮد ﻓﻬﺮﺳﺖ و ذﮐـﺮ ﻧﮑـﺮده
ﺑﻮد( ،ﯾﺎﻓﺘﻦ ﯾﮏ ﺷﻐﻞ ﺧﻮب ﻣﻌﻤﻮﻻً ﮐﺎر دﺷﻮاري ﻧﺒـﻮد .ﺑـﻪ ﺟـﺰ در ﻣـﻮاﻗﻌﯽ ﮐـﻪ ﺷـﺮاﯾﻂ اﻗﺘﺼـﺎدي
دﺷﻮار ﻣﯽ ﺷﺪ ،اﻓﺮادي ﮐﻪ از داﻧﺶ ﮐﺎﻣﭙﯿﻮﺗﺮي و ﻓﻨﯽ ﺧﻮﺑﯽ ﺑﺮﺧﻮردار ﻫﺴـﺘﻨﺪ ،ﻣﻌﻤـﻮﻻً ﻃﺮﻓـﺪار و
41 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺧﻮاﻫﺎن ﺑﺴﯿﺎر زﯾﺎدي دارﻧﺪ و آﻧﻬﺎ در ﻣﺴﺘﻘﻞ ﺷﺪن و اﯾﺴـﺘﺎدن روي ﭘﺎﻫـﺎي ﺧـﻮد ﻣﺸـﮑﻞ ﭼﻨـﺪاﻧﯽ
ﻧﺪارﻧﺪ .ﻓﺮاﻧﮏ ﺑﻪ ﺳﺮﻋﺖ ﯾﮏ ﻓﺮﺻﺖ ﺷﻐﻠﯽ ﭘﺮ درآﻣﺪ را در ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﺑـﺰرگ ،ﺑـﺎﮐﻼس ،ﻣﺠﻠـﻞ و
در راﺑﻄﻪ ﺑﺎ ﻣﺮاﻗﺒﺖﻫﺎي درﻣﺎﻧﯽ و ﺑﻬﺪاﺷﺘﯽ ﻧﺰدﯾﮏ ﻣﺤﻞ ﺳﮑﻮﻧﺖ ﺧﻮد ،ﭘﯿﺪا ﮐﺮد.
اﯾﻦ ﺷﻐﻞ دﻗﯿﻘﺎً ﻫﻤﺎن ﭼﯿﺰي ﺑﻮد ﮐﻪ ﺑﻪ دﻧﺒﺎل آن ﺑﻮد و ﺗﺼﻮرش را ﻣﯽﮐﺮد .اﻣﺎ وﻗﺘﯽ او ﺑﻌـﺪ
از ﺑﺮرﺳﯽ اﻧﻮاع و اﻗﺴﺎم ﻓﺮمﻫﺎي ﺗﻘﺎﺿـﺎﻧﺎﻣﻪ ﺗﻮاﻧﺴـﺖ اﯾـﻦ ﺷـﻐﻞ را ﭘﯿـﺪا ﮐﻨـﺪ ،ﻣﺘﻮﺟـﻪ ﺷـﺮاﯾﻂ
دﺷﻮاري ﮐﻪ در آن ﮔﺮﻓﺘﺎر ﺷﺪه ﺑﻮد ﺷﺪ :ﮐﺎرﻓﺮﻣﺎ ﻣﺘﻘﺎﺿﯿﺎن را ﻣﻠﺰم ﮐﺮده ﺑﻮد ﺗﺎ ﯾـﮏ روﻧﻮﺷـﺖ
از ﻋﺪم ﺳﻮء ﭘﯿﺸﯿﻨﻪ ﺧﻮد را ﺗﻬﯿﻪ ﮐﻨﻨﺪ ،ﭼﯿﺰي ﮐﻪ او ﻣﺠﺒﻮر ﺑﻮد از ﭘﻠـﯿﺲ ﻣﺤﻠـﯽ آن را ﺗﻬﯿـﻪ ﮐﻨـﺪ.
ﺗﻮده ﮐﺎﻏﺬﻫﺎي اﺳﺘﺨﺪام ﺷﺎﻣﻞ ﻓﺮﻣﯽ ﺑﻮد ﮐﻪ اﯾﻦ ﻣﺪرك را درﺧﻮاﺳﺖ ﮐـﺮده ﺑـﻮد و در اﯾـﻦ ﻓـﺮم
ﮐﺎدر ﮐﻮﭼﮑﯽ وﺟﻮد داﺷﺖ ﮐﻪ ﺑﺎﯾﺪ اﺛﺮ اﻧﮕﺸﺖ در آن ﺛﺒﺖ ﻣﯽ ﺷﺪ .ﻋﻠﯿﺮﻏﻢ اﯾﻨﮑﻪ آﻧﻬـﺎ درﺧﻮاﺳـﺖ
ﭼﺎپ ﻓﻘﻂ اﺛﺮ اﻧﮕﺸﺖ دﺳﺖ ﺳﺒﺎﺑﻪ دﺳﺖ راﺳﺖ را ﮐﺮده ﺑﻮدﻧﺪ ،اﻣﺎ اﮔﺮ آﻧﻬﺎ اﯾﻦ اﺛﺮ اﻧﮕﺸـﺖ را ﺑـﺎ
اﺛﺮ اﻧﮕﺸﺘﯽ ﮐﻪ در ﭘﺎﯾﮕﺎه داده FBIﺑﻮد ﻣﻄﺎﺑﻘﺖ ﻣﯽ دادﻧﺪ ،اﺣﺘﻤﺎﻻً ﻓﺮاﻧﮏ ﺑﻪ زودي ﺑﺎﯾﺪ در ﺧﺪﻣﺎت
ﻣﺸﻐﻮل ﺑﻪ ﮐﺎر ﻣﯽﺷﺪ. رﺳﺘﻮراﻧﯽ و ﻏﺬاﯾﯽ در ﻧﺪاﻣﺘﮕﺎه ﺗﺤﺖ ﭘﻮﺷﺶ دوﻟﺖ ﻓﺪرال
از ﺳﻮي دﯾﮕﺮ ،ﺑﻪ ذﻫﻦ ﻓﺮاﻧﮏ ﺧﻄﻮر ﮐﺮد ﮐﻪ ﺷﺎﯾﺪ ،او ﻫﻤﭽﻨﺎن ﺑﺘﻮاﻧﺪ از اﯾﻦ ﻣﻬﻠﮑﻪ ﺑﻪ ﻧـﻮﻋﯽ
ﻓﺮار ﮐﻨﺪ .ﺷـﺎﯾﺪ دوﻟـﺖ اﯾـﻦ ﻧﻤﻮﻧـﻪ اﺛـﺮ اﻧﮕﺸـﺖﻫـﺎ را ﺑـﻪ دوﻟـﺖ ﻓـﺪرال ارﺳـﺎل ﻧﮑﻨـﺪ .او ﭼﻄـﻮر
ﻣﯽﺗﻮاﻧﺴﺖ ﻣﺘﻮﺟﻪ ﻗﻀﯿﻪ ﺷﻮد؟
ﭼﻄﻮر؟ او ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﻮد )ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ ﮐﻪ او ﭼﮕﻮﻧﻪ ﻣﺘﻮﺟﻪ ﺷﺪ؟( ،او ﯾﮏ ﺗﻤـﺎس
ﺗﻠﻔﻨﯽ را ﺑﺎ ﮔﺸﺖ اﯾﺎﻟﺘﯽ ﮔﺮﻓﺖ» :ﺳﻼم ،ﻣﺎ ﺑـﺮاي وزرات دادﮔﺴـﺘﺮي ﮐﺸـﻮري در ﺣـﺎل ﺗﺤﻘﯿـﻖ و
ﭘﮋوﻫﺶ ﻫﺴﺘﯿﻢ .ﻣﺎ اﻟﺰاﻣﯽ ﮐﻪ ﭘﯿﺎده ﺳﺎزي ﯾﮏ ﺳﯿﺴﺘﻢ ﺗﺸـﺨﯿﺺ و ﺗﻌﯿـﯿﻦ اﺛـﺮ اﻧﮕﺸـﺖ ﺟﺪﯾـﺪ را
اﺟﺒﺎري ﮐﺮده ﻣﻄﺎﻟﻌﻪ و ﺑﺮرﺳﯽ ﻣﯽﮐﻨﯿﻢ .آﯾﺎ ﻣﯽﺗﻮاﻧﻢ ﺑﺎ ﮐﺴﯽ در آﻧﺠﺎ ﺻﺤﺒﺖ ﮐﻨﻢ ﮐـﻪ واﻗﻌـﺎً در
ﻣﻮرد آﻧﭽﻪ ﮐﻪ ﺷﻤﺎ اﻧﺠﺎم ﻣﯽدﻫﯿﺪ ،ﺑﺘﻮاﻧﺪ ﺑﻪ ﻣﺎ ﮐﻤﮏ ﮐﻨﺪ؟
و وﻗﺘﯽ ﮐﻪ ﮐﺎرﺷﻨﺎس ﻣﺤﻠﯽ ﭘﺸﺖ ﺗﻠﻔﻦ آﻣﺪ ،ﻓﺮاﻧﮏ ﯾﮏ ﺳﺮي ﺳﺆال را درﻣﻮرد اﯾﻨﮑﻪ آﻧﻬـﺎ از
ﭼﻪ ﺳﯿﺴﺘﻢﻫﺎﯾﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ و ﻗﺎﺑﻠﯿﺖﻫﺎي ﺗﺤﻘﯿﻖ و ذﺧﯿﺮه دادهﻫﺎي اﺛﺮ اﻧﮕﺸﺖ ﭘﺮﺳـﯿﺪ .آﯾـﺎ
آﻧﻬﺎ ﻫﯿﭻ ﮔﻮﻧﻪ ﻣﺸﮑﻞ و ﻣﺴﺌﻠﻪ ﺗﺠﯿﻬﺰاﺗﯽ داﺷﺘﻨﺪ؟ آﯾـﺎ ﺑـﺎ ﻣﺮﮐـﺰ ﭘـﮋوﻫﺶ و ﺗﺤﻘﯿـﻖ اﺛـﺮ اﻧﮕﺸـﺖ
اﻃﻼﻋﺎت ﺟﻨﺎﯾﯽ آﻣﺮﯾﮑﺎ ارﺗﺒﺎط داﺷﺘﻨﺪ ﯾﺎ اﯾﻨﮑﻪ ﻓﻘﻂ ﺑﺎ دوﻟﺖ در ارﺗﺒﺎط ﺑﻮدﻧﺪ؟ آﯾﺎ اﺳﺘﻔﺎده از اﯾـﻦ
ﺗﺠﻬﯿﺰات ﺑﺮاي ﻫﺮ ﮐﺴﯽ ﮐﻪ ﯾﺎد ﻣﯽﮔﯿﺮد ﺗﺎ از آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﺪ ،آﺳﺎن ﺑﻮد ﯾﺎ ﺧﯿﺮ؟
ﻣﯿﺎن ﺳﺎﯾﺮ ﺳﺆاﻻت ﻣﺨﻔﯽ ﮐﺮد. او ﺑﻪ ﻃﺮز ﻣﻮذﯾﺎﻧﻪاي آن ﺳﺆال ﮐﻠﯿﺪي را در
ﻓﺼﻞ ﺳﻮم /ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ :ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ 42
ﭘﺎﺳﺦ ﺳﺆال ﻣﺪﻧﻈﺮ او ،ﻫﻤﺎﻧﯽ ﺑﻮد ﮐﻪ ﺷﺪﯾﺪاً ﺑﻪ دﻧﺒﺎل آن ﺑـﻮد و ﺑـﺮاﯾﺶ ﮐـﺎﻣﻼً ﮔـﻮش ﻧـﻮاز
ﺑﻮد :ﺧﯿﺮ ،آﻧﻬﺎ ﺑﻪ ﻣﺮﮐﺰ ﻣﻠﯽ ﺗﺤﻘﯿﻖ و ﭘـﮋوﻫﺶ اﻃﻼﻋـﺎت ﺟﻨـﺎﯾﯽ ﻣﺘﺼـﻞ ﻧﺒﻮدﻧـﺪ ،آنﻫـﺎ ﻓﻘـﻂ ﺑـﺮ
ﻣﯽ ﮔﺮﻓﺘﻨﺪ. اﺳﺎس ﻓﻬﺮﺳﺖ اﻃﻼﻋﺎت ﺟﻨﺎﯾﯽ دوﻟﺘﯽ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﮐﻼﻫﺒﺮداران اﻃﻼﻋﺎﺗﯽ ﺑﺎﻫﻮش و زﯾﺮك ،ﻫﯿﭻ ﻧﮕﺮاﻧﯽ ﻧﺪارﻧﺪ ﮐﻪ ﺑﺎ ﻣﻘﺎﻣﺎت و دﺳﺖ اﻧﺪرﮐﺎن دوﻟﺘﯽ
ﻣﺤﻠﯽ ،ﮐﺸﻮري و ﻓﺪرال ﺗﻤﺎس ﺑﮕﯿﺮﻧﺪ ﺗـﺎ درﻣـﻮرد ﻓﺮآﯾﻨـﺪﻫﺎي اﻋﻤـﺎل و وﺿـﻊ ﻗـﺎﻧﻮن اﻃﻼﻋـﺎت
ﮐﺴﺐ ﮐﻨﻨـﺪ .ﺑـﺎ داﺷـﺘﻦ ﭼﻨـﯿﻦ اﻃﻼﻋـﺎﺗﯽ ﯾـﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ اﺣﺘﻤـﺎﻻً ﻗـﺎدر ﺧﻮاﻫـﺪ ﺑـﻮد ﮐـﻪ
ﺷﺮﮐﺖ ﺷﻤﺎ را دور ﺑﺰﻧﺪ. ﺑﺮرﺳﯽﻫﺎي اﻣﻨﯿﺘﯽ اﺳﺘﺎﻧﺪارد
اﯾﻦ ﺗﻤﺎم آن ﭼﯿﺰي ﺑﻮد ﮐﻪ ﻓﺮاﻧﮏ ﻣﯽﺧﻮاﺳﺖ ﺑﺪاﻧﺪ .او ﻫـﯿﭻ ﮔﻮﻧـﻪ ﺳـﺎﺑﻘﻪاي در اﯾـﻦ ﮐﺸـﻮر
ﻧﺪاﺷﺖ و ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ ﺗﻘﺎﺿﺎﻧﺎﻣﻪ ﺧﻮد را اراﺋﻪ ﮐﺮد و در آن ﺷﻐﻞ اﺳﺘﺨﺪام ﺷﺪ و ﻫـﯿﭻ ﮐـﺲ ﺗـﺎ
FBI ﺑﻪ ﺣﺎل ﺳﺮ ﻣﯿﺰ او ﺣﺎﺿﺮ ﻧﺸﺪه ﺑﻪ ﻃﻮرﯾﮑﻪ اوﻟﯿﻦ ﺟﻤﻠـﻪاش اﯾـﻦ ﺑﺎﺷـﺪ ﮐـﻪ»،اﯾـﻦ آﻗﺎﯾـﺎن از
آﻣﺪهاﻧﺪ و ﻣﺎﯾﻠﻨﺪ ﭼﻨﺪ ﮐﻼﻣﯽ ﺑﺎ ﺷﻤﺎ ﺻﺤﺒﺖ ﮐﻨﻨﺪ« و ﻃﺒﻖ آﻧﭽﻪ ﮐﻪ ﺧﻮد ﻓﺮاﻧﮏ ﺑﻌﺪﻫﺎ ﻋﻨﻮان ﮐـﺮد،
ﺷﺪ. ﺑﻪ ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﻧﻤﻮﻧﻪ آن ﺷﺮﮐﺖ ﺗﺒﺪﯾﻞ
ﻋﻠﯿﺮﻏﻢ اﻓﺴﺎﻧﻪ »دﻓﺘﺮ ﮐﺎر ﺑﺪون ﮐﺎﻏﺬ« ،ﺷﺮﮐﺖ ﻫﺎ ﻫﻤﭽﻨﺎن ﻫﺮ روز ﺗﻮده ﻫﺎي ﮐﺎﻏـﺬ را ﭼـﺎپ ﻣـﯽ
ﮐﻨﻨﺪ .اﻃﻼﻋﺎت ﭼﺎﭘﯽ در ﺷﺮﮐﺖ ﺷﻤﺎ اﺣﺘﻤﺎﻻً آﺳﯿﺐﭘﺬﯾﺮ ﻫﺴﺘﻨﺪ ،ﺣﺘﯽ اﮔﺮ ﺷﻤﺎ از اﻗـﺪاﻣﺎت اﻣﻨﯿﺘـﯽ
اﺳﺘﻔﺎده ﮐﻨﯿﺪ و روي آﻧﻬﺎ ﻋﻼﻣﺖ ﻣﺤﺮﻣﺎﻧﻪ را ﺑﺰﻧﯿـﺪ ،اﻣـﺎ ﺑـﺎز ﻫـﻢ اﯾـﻦ اﻃﻼﻋـﺎت ﻫﻤﭽﻨـﺎن ﺑـﺮاي
ﻫﺴﺘﻨﺪ. ﻧﻔﻮذﮔﺮان آﺳﯿﺐ ﭘﺬﯾﺮ
در اﯾﻦ ﺟﺎ داﺳﺘﺎﻧﯽ اﺳﺖ ﮐﻪ ﺑﻪ ﺷﻤﺎ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ ﭼﻄﻮر ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤﺎﻋﯽ ﻣﻤﮑﻦ اﺳﺖ
ﻣﺤﺮﻣﺎﻧﻪﺗﺮﯾﻦ اﺳﻨﺎد ﺷﻤﺎ را ﺑﻪ دﺳﺖ ﺑﯿﺎورﻧﺪ.
ﻫﻤﻪ ﺳﺎﻟﻪ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات اوراﻗﯽ را ﻣﻨﺘﺸـﺮ ﻣـﯽﮐﻨـﺪ ﮐـﻪ ﻓﻬﺮﺳـﺖ راﻫﻨﻤـﺎي ﺷـﻤﺎره ﺗﻠﻔـﻦﻫـﺎي
آزﻣﺎﯾﺸﯽ ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد )ﯾﺎ دﺳﺖ ﮐـﻢ آﻧﻬـﺎ در ﮔﺬﺷـﺘﻪ ﭼﻨـﯿﻦ ﮐـﺎري ﻣـﯽﮐﺮدﻧـﺪ و از آﻧﺠﺎﯾﯿﮑـﻪ
ﻫﻤﭽﻨﺎن ﺧﻮدم ﺷﺨﺼﺎً ﺑﺮ روﻧﺪ اﻧﺘﺸﺎر اﯾﻦ اﺳﻨﺎد ﻧﻈﺎرت دارم ،ﻣﯽداﻧﻢ ﮐﻪ آﻧﻬﺎ ﻫﻤﭽﻨﺎن اﯾـﻦ ﮐـﺎر
را اﻧﺠﺎم ﻣﯽدﻫﻨﺪ و ﻫﻨﻮز ﻣﺘﻮﻗﻒ ﻧﺸﺪه اﺳﺖ( .اﯾﻦ اﺳﻨﺎد ﺑﺮاي ﻣـﺰاﺣﻤﯿﻦ ﺗﻠﻔﻨـﯽ ﺷـﺪﯾﺪاً ارزﺷـﻤﻨﺪ
43 ﻫﻨﺮ ﻓﺮﯾﺐ
اﺳﺖ ،ﭼﻮن ﺷﺎﻣﻞ ﻓﻬﺮﺳﺘﯽ از ﺗﻤﺎﻣﯽ ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎي ﺷﺪﯾﺪاً ﻣﺤﺎﻓﻈﺖ ﺷﺪه ﻫﻨﺮﻣﻨﺪان ،ﺗﮑﻨﺴﯿﻦﻫـﺎ
و دﯾﮕﺮان اﺳﺖ ﮐﻪ ﺑﺮاي ﮐﺎرﻫﺎﯾﯽ ﻧﻈﯿﺮ آزﻣﺎﯾﺶ ﺳﯿﻢﻫﺎ و ﮐﺎﺑﻞﻫﺎ ﯾـﺎ ﺑﺮرﺳـﯽ ﺷـﻤﺎره ﺗﻠﻔـﻦﻫـﺎﯾﯽ
ﻣﯽﮔﯿﺮﻧﺪ. اﺳﺖ ﮐﻪ ﻫﻤﻮاره ﺑﻮق اﺷﻐﺎل ﻣﯽﺧﻮرﻧﺪ ،ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار
ﯾﮑﯽ از اﯾﻦ ﺷﻤﺎرهﻫﺎي آزﻣﺎﯾﺸﯽ ،ﮐﻪ ﻃﺒﻖ اﺻﻄﻼح ﻓﻨـﯽ ﺑـﻪ ﻋﻨـﻮان ﺷـﻤﺎرهﻫـﺎي آزﻣﺎﯾﺸـﯽ
ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد ،ﺑﻪ ﻃﻮر وﯾﮋه ،ﮐـﺎرﺑﺮدي و ﻣﻔﯿـﺪ ﺑـﻮده اﺳـﺖ .ﻣـﺰاﺣﻤﯿﻦ ﺗﻠﻔﻨـﯽ از آن ﺑـﻪ ﻋﻨـﻮان
ﺷﯿﻮهاي ﺑﺮاي ﯾﺎﻓﺘﻦ دﯾﮕﺮ ﻣﺰاﺣﻤﯿﻦ ﺗﻠﻔﻨﯽ ﺑﺮاي ﻣﮑﺎﻟﻤﻪ ﺑﺎ آﻧﻬﺎ ،ﺑﺪون اﯾﻨﮑﻪ ﻫﯿﭻ ﻗﯿﻤﺘﯽ را ﭘﺮداﺧـﺖ
ﮐﻨﻨﺪ ،اﺳﺘﻔﺎه ﻣﯽﮐﻨﻨﺪ .ﻣﺰاﺣﻤﯿﻦ ﺗﻠﻔﻨﯽ ﻫﻤﭽﻨﯿﻦ از آن ﺑﻪ ﻋﻨﻮان ﺷـﯿﻮهاي ﺑـﺮاي اﯾﺠـﺎد ﯾـﮏ ﺷـﻤﺎره
ﺗﻤﺎس ﻣﺠﺪد ﺑﺮاي دادن آن ﺑﻪ ،ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ،ﯾﮏ ﺑﺎﻧﮏ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ .ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﻪ
ﺷﺨﺼﯽ در ﺑﺎﻧﮏ اﯾﻦ ﺷﻤﺎره ﺗﻠﻔﻦ را ﺧﻮاﻫﺪ داد ﺗﺎ ﺑﺎ آن ﺗﻤﺎس ﺑﮕﯿـﺮد ﺗـﺎ در دﻓﺘـﺮ ﮐـﺎرش ﺑـﻪ او
دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ .وﻗﺘﯽ ﮐﻪ آن ﮐﺎرﻣﻨﺪ ﺑﺎ آن ﺷﻤﺎره آزﻣﺎﯾﺸﯽ ﻣﺠﺪداً ﺗﻤﺎس ﮔﺮﻓـﺖ )ﺷـﻤﺎره
آزﻣﺎﯾﺸﯽ( ،آن ﻣﺰاﺣﻢ ﺗﻠﻔﻨﯽ ﻣﯽﺗﻮاﻧﺪ ﺗﻤﺎس را درﯾﺎﻓﺖ ﮐﻨـﺪ درﺣﺎﻟﯿﮑـﻪ ﻫﻤﭽﻨـﺎن ﻣـﯽﺗﻮاﻧـﺪ از اﯾـﻦ
اﻣﮑﺎن ﺑﻬﺮهﻣﻨﺪ ﺑﺎﺷﺪ ﮐﻪ ﻫﯿﭻﮐﺲ ﻧﺘﻮاﻧﺪ ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐﻪ او از آن اﺳﺘﻔﺎده ﮐﺮده را ردﯾـﺎﺑﯽ ﮐـﺮده
ﻧﺴﺒﺖ دﻫﺪ. و آن را ﺑﻪ او
ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎي ﺷﻤﺎره ﻫﺎي آزﻣﺎﯾﺸﯽ ،ﺣﺠﻢ زﯾـﺎدي از اﻃﻼﻋـﺎت ﺷﺴـﺘﻪ و رﻓﺘـﻪ را اراﺋـﻪ
ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ وﺳﯿﻠﻪ ﯾﮏ ﻣﺰاﺣﻢ ﺗﻠﻔﻨـﯽ ﺗﺸـﻨﻪ اﻃﻼﻋـﺎت و ﻓـﻮقاﻟﻌـﺎده ﭘﺮاﻧـﺮژي ﻣـﻮرد
اﺳﺘﻔﺎده ﻗﺮار ﺑﮕﯿﺮﻧﺪ .ﺑﻨﺎﺑﺮاﯾﻦ وﻗﺘﯽ ﮐﻪ ﻓﻬﺮﺳﺖﻫﺎي راﻫﻨﻤﺎي ﺟﺪﯾﺪي ﺳﺎﻟﯿﺎﻧﻪ ﻣﻨﺘﺸـﺮ ﻣـﯽﺷـﻮﻧﺪ،
ﺗﻌﺪاد زﯾﺎدي از ﻧﻮﺟﻮاﻧﺎﻧﯽ ﮐﻪ ﺳﺮﮔﺮﻣﯽ آﻧﻬﺎ اﯾﻦ اﺳـﺖ ﮐـﻪ ﺷـﺒﮑﻪ ﺗﻠﻔﻨـﯽ را ﮐﺸـﻒ ﮐﻨﻨـﺪ ،از اﯾـﻦ
ﻟﯿﺴﺖﻫﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ.
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
آﻣﻮزش اﻣﻨﯿﺖ در راﺑﻄﻪ ﺑﺎ ﺳﯿﺎﺳﺖ و ﺧﻂ ﻣﺸﯽ ﺷﺮﮐﺖ ﺑﺮاي ﻣﺤﺎﻓﻈﺖ از داراﯾﯽﻫـﺎي اﻃﻼﻋـﺎﺗﯽ
ﻣﻮرد ﻧﯿﺎز ﺑﺮاي ﮐﻠﯿـﻪ ﮐﺎرﻣﻨـﺪان آن ﺷـﺮﮐﺖ ﻃﺮاﺣـﯽ ﮔﺮدﯾـﺪه اﺳـﺖ ،ﻧـﻪ ﻓﻘـﻂ ﻫـﺮ ﮐﺎرﻣﻨـﺪي ﮐـﻪ
ﺷﺮﮐﺖ دارﻧﺪ. دﺳﺘﺮﺳﯽ ﻓﯿﺰﯾﮑﯽ ﯾﺎ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺑﻪ داراﯾﯽﻫﺎي ﺗﮑﻨﻮﻟﻮژﯾﮑﯽ اﻃﻼﻋﺎﺗﯽ
ﮐﻼﻫﺒﺮداري اﺳﺘﯿﻮ
ﺷﺮﮐﺖﻫﺎي ﻣﺨﺎﺑﺮاﺗﯽ ﻣﻌﻤﻮﻻً دﺳﺘﺮﺳﯽ ﺑﻪ اﯾﻦ دﻓﺘﺮﭼﻪﻫﺎ را ﺳﺨﺖ ﻣـﯽﮐﻨﻨـﺪ ،ﺑﻨـﺎﺑﺮاﯾﻦ ﻣـﺰاﺣﻤﯿﻦ
ﺗﻠﻔﻨﯽ ﺑﺎﯾﺪ ﺧﻼق ﺑﺎﺷﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﻨﺪ ﺑﻪ ﯾﮑﯽ از آﻧﻬﺎ دﺳﺖ ﭘﯿﺪا ﮐﻨﻨﺪ .آﻧﻬﺎ ﭼﮕﻮﻧﻪ ﻣﯽﺗﻮاﻧﻨﺪ ﺑﻪ اﯾﻦ ﻣﻬـﻢ
ﻓﺼﻞ ﺳﻮم /ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ :ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ 44
ﻧﺎﺋﻞ ﺷﻮﻧﺪ؟ ﯾﮏ ﻧﻮﺟﻮان ﻋﻼﻗﻤﻨﺪ ﺑﺎ ذﻫﻨﯽ ﮐﻪ ﺑﺮ روي رﺳـﯿﺪن ﺑـﻪ اﯾـﻦ ﻓﻬﺮﺳـﺖ راﻫﻨﻤـﺎ ﻣﺘﻤﺮﮐـﺰ
ﻣﯽ دﻫﺪ. اﺳﺖ ،اﺣﺘﻤﺎﻻً ﺳﻨﺎرﯾﻮﯾﯽ ﻧﻈﯿﺮ آﻧﭽﻪ ﮐﻪ در زﯾﺮ ﻣﯽ آﯾﺪ را ﺗﺮﺗﯿﺐ
در ﯾﮑﯽ از ﻋﺼﺮﻫﺎي ﻣﻌﺘﺪل ﭘﺎﯾﯿﺰي و در آﺧﺮﯾﻦ ﺳﺎﻋﺎت روز دراﯾﺎﻟﺖ ﺟﻨﻮﺑﯽ ،ﺷﺨﺼﯽ ﮐـﻪ
ﻣﻦ او را اﺳﺘﯿﻮ ﻣﯽﻧﺎﻣﻢ ،ﺑﺎ دﻓﺘـﺮ ﻣﺮﮐـﺰي ﯾـﮏ ﺷـﺮﮐﺖ ﻣﺨـﺎﺑﺮاﺗﯽ ﮐﻮﭼـﮏ ﺗﻤـﺎس ﻣـﯽﮔﯿـﺮد ،ﮐـﻪ
ﺳﺎﺧﺘﻤﺎﻧﯽ اﺳﺖ ﮐﻪ ﺧﻄﻮط ﺗﻠﻔﻨﯽ از ﻃﺮﯾﻖ آن ﺑﻪ ﺗﻤﺎﻣﯽ ﺧﺎﻧـﻪﻫـﺎ و ﮐﺴـﺐ و ﮐﺎرﻫـﺎ در آن ﻣﺤـﻞ،
ﻣﯽﺷﻮﻧﺪ. ﻣﺘﺼﻞ
وﻗﺘﯽ اﭘﺮاﺗﻮر اﯾﻦ ﺗﻤﺎس را ﭘﺎﺳﺦ ﻣﯽدﻫﺪ ،اﺳﺘﯿﻮ اﻋﻼم ﻣﯽﮐﻨﺪ ﮐـﻪ از ﺑﺨﺸـﯽ از اﯾـﻦ ﺷـﺮﮐﺖ
ﻣﺨﺎﺑﺮاﺗﯽ ﮐﻪ ﻣﻄﺎﻟﺐ ﭼﺎﭘﯽ را ﻧﺸﺮ و ﺗﻮزﯾﻊ ﻣﯽﮐﻨﺪ ،ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳﺖ» .ﻣﺎ ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎي
آزﻣﺎﯾﺸﯽ ﺷﻤﺎرهﻫﺎي ﺗﻠﻔﻦ را دارﯾﻢ» ،«.اﻣﺎ ﺑﻨﺎ ﺑﻪ دﻻﯾﻞ اﻣﻨﯿﺘﯽ ،ﻧﻤﯽﺗـﻮاﻧﯿﻢ روﻧﻮﺷـﺖ ﻣﺮﺑـﻮط ﺑـﻪ
ﺷﻤﺎ را ﺗﺤﻮﯾﻞ ﺑﺪﻫﯿﻢ ﺗﺎزﻣﺎﻧﯽ ﮐﻪ ﻧﺴﺨﻪ ﻗﺪﯾﻤﯽ آن را ﺑﻪ ﻣﺎ ﺑﺪﻫﯿﺪ و ﺷﺨﺺ ﺗﺤﻮﯾﻞ ﮔﯿﺮﻧﺪه دﯾﺮ ﺑﻪ
ﻣﺤﻞ ﮐﺎر ﺷﻤﺎ ﻣﯽرﺳﺪ .اﮔﺮ ﻣﯽﺧﻮاﻫﯿﺪ ،ﻧﺴﺨﻪ ﮐﭙﯽ ﺧﻮد را ﺑﯿﺮون در ﺑﮕﺬارﯾﺪ ،او ﻣـﯽ ﺗﻮاﻧـﺪ ﺳـﺮ
راه ﺑﻪ دﻓﺘﺮ ﺷﻤﺎ ﺑﯿﺎﯾﺪ و ﻧﺴﺨﻪﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﺷﻤﺎ را ﺑﺮدارد و ﻧﺴﺨﻪ ﺟﺪﯾﺪ را ﺟﺎي آن ﺑﮕـﺬارد و
ﻣﺴﯿﺮش ﺑﺎزﮔﺮدد. ﺳﭙﺲ ﻣﺠﺪداً ﺑﻪ
آن اﭘﺮاﺗﻮر از ﻫﻤﻪ ﺟﺎ ﺑﯽ ﺧﺒﺮ ،ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪﮐﻪ اﯾﻨﻄﻮر ﻓﮑﺮ ﻣـﯽﮐﻨـﺪ ﮐـﻪ اﯾـﻦ ﮔﻔﺘـﻪ ﮐـﺎﻣﻼً
ﻣﻨﻄﻘﯽ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪ .او دﻗﯿﻘﺎً ﻫﻤﺎﻧﻄﻮر ﮐﻪ اﯾﻦ ﻓﺮد از او ﺧﻮاﺳﺘﻪ رﻓﺘﺎر ﻣﯽﮐﻨﺪ و ﻧﺴﺨﻪ ﻗﺪﯾﻤﯽ
را در آﺳﺘﺎﻧﻪ درب ورودي ﺳﺎﺧﺘﻤﺎن ﻣﯽﮔﺬارد ،روي ﺟﻠﺪ آن ﺑﻪ ﺻﻮرت ﮐﺎﻣﻼً روﺷـﻦ و واﺿـﺢ
و ﺑﺎ ﺣﺮوف ﻗﺮﻣﺰ ﺑﺰرگ ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻧﻮﺷﺘﻪ ﺷﺪه ﺑﻮد ﮐﻪ» ،ﻣﺤﺮﻣﺎﻧﻪ ﺷـﺮﮐﺘﯽ ،در ﺻـﻮرت ﻋـﺪم
ﺳﻨﺪ ﺑﺎﯾﺪ ﮐﺎﻣﻼً از ﺑﯿﻦ ﺑﺮود«. ﻧﯿﺎز ،اﯾﻦ
اﺳﺘﯿﻮ ﺑﺎ اﺗﻮﻣﺒﯿﻞ ،ﺧﻮد را ﺑﻪ دﻓﺘﺮ ﻣﯽ رﺳﺎﻧﺪ و ﺑﺎ دﻗﺖ ﺑﻪ اﻃﺮاف ﻧﮕﺎه ﻣﯽﮐﻨﺪ ﺗﺎ ﺑﺒﯿﻨﺪ ﮐﻪ آﯾـﺎ
ﻣﺄﻣﻮر ﭘﻠﯿﺲ ﯾﺎ اﻓﺮاد اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﭘﺸﺖ درﺧﺖﻫﺎ ﮐﻤﯿﻦ ﮐـﺮده ﺑﺎﺷـﻨﺪ و
ﻣﻨﺘﻈﺮ او ﻫﺴﺘﻨﺪ ﺗﺎ از اﺗﻮﻣﺒﯿﻞ ﺑﯿـﺮون ﺑﯿﺎﯾـﺪ ،در آﻧﺠـﺎ ﺣﻀـﻮر ﻧﺪاﺷـﺘﻪ ﺑﺎﺷـﻨﺪ .ﻫـﯿﭻ ﮐـﺲ دﯾـﺪه
ﻧﻤﯽﺷﻮد .او ﺑﻪ ﺻﻮرت ﮐﺎﻣﻼً ﻃﺒﯿﻌﯽ و ﻣﻌﻤﻮﻟﯽ ،ﻓﻬﺮﺳﺖ راﻫﻨﻤﺎ را ﺑﺮﻣﯽدارد و ﺑﺎ اﺗﻮﻣﺒﯿـﻞ ﻣﺤـﻞ
ﻣﯽﮐﻨﺪ. را ﺗﺮك
اﯾﻨﺠﺎ ﯾﮏ ﻣﺜﺎل دﯾﮕﺮ را در ﻣﻮرد اﯾﻨﮑﻪ ﭼﻘﺪر ﺳﺎده ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣـﯽ ﺗﻮاﻧـﺪ آﻧﭽـﻪ را
ﮐﻪ ﻣﯽﺧﻮاﻫﺪ را ﺑﺎ دﻧﺒﺎل ﻧﻤﻮدن اﺻﻞ ﺳﺎده »ﺻﺮﻓﺎً درﺧﻮاﺳﺖ ﮐـﺮدن« ،ﺑـﻪ دﺳـﺖ ﺑﯿـﺎورد ،اراﺋـﻪ
اﺳﺖ. ﺷﺪه
45 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺣﻤﻠﻪ ﮔﺎزي
ﻧﻪ ﺗﻨﻬﺎ داراﯾﯽﻫﺎي ﺷﺮﮐﺖ در ﺳﻨﺎرﯾﻮي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ در ﻣﻌـﺮض ﺧﻄـﺮ ﻫﺴـﺘﻨﺪ ،ﺑﻠﮑـﻪ ﮔـﺎﻫﯽ
ﻗﺮﺑﺎﻧﯿﺎن ﻫﺴﺘﻨﺪ. اوﻗﺎت ﻣﺸﺘﺮﯾﺎن ﯾﮏ ﺷﺮﮐﺖ ﻧﯿﺰ ﺟﺰو
ﮐﺎر ﮐﺮدن ﺑـﻪ ﻋﻨـﻮان ﯾـﮏ ﮐﺎرﻣﻨـﺪ ﺑﺨـﺶ ﺧـﺪﻣﺎت ﻣﺸـﺘﺮي ﺑﺎﻋـﺚ ﺧﺴـﺘﮕﯽﻫـﺎ و درﻣﺎﻧـﺪﮔﯽﻫـﺎ و
ﭘﺮﯾﺸﺎﻧﯽﻫﺎي ﺧﺎص ﺧﻮد ،ﻫﻤﭽﻨﯿﻦ ﺑﻬﺮهﺑﺮدن از ﺷﺎديﻫﺎ و ﺧﻮﺷﯽﻫﺎ و ﻫﻤﭽﻨﯿﻦ اﺷـﺘﺒﺎﻫﺎت ﻏﯿـﺮ ﻋﻤـﺪي
ﺧﻮاﻫﺪ ﺑﻮد )ﮐﻪ ﺑﺨﺸﯽ از آﻧﻬﺎ ﻣﯽﺗﻮاﻧﺪ ﺗﺒﻌﺎت ﻧﺎﺧﻮﺷﺎﯾﻨﺪي ﺑﺮاي ﻣﺸﺘﺮﯾﺎن ﺷﺮﮐﺖ داﺷﺘﻪ ﺑﺎﺷﺪ(.
ﺟﻨﯽ اﮐﺘﻮن ﯾﮏ اﺗﺎﻗﮏ ﮐﻮﭼﮏ را در ﯾﮑﯽ از ﻧﻤﺎﯾﻨﺪﮔﯽﻫﺎي ﺧﺪﻣﺎت ﻣﺸﺘﺮﯾﺎن ﺑﺮاي ﺷﺮﮐﺖ ﻫﻮم ﺗﺎن
اﻟﮑﺘﺮﯾﮏ ﭘﺎور در واﺷﻨﮕﺘﻦ دي ﺳﯽ ﻣﺪﯾﺮﯾﺖ ﻣﯽﮐﺮد و ﻓﻘـﻂ ﺳـﻪ ﺳـﺎل ﻣﺴـﺌﻮل اﯾـﻦ ﺑﺨـﺶ ﺑـﻮد.
اﺳﺖ. ﺗﺼﻮر ﻣﯽ ﺷﻮد ﮐﻪ او ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺑﺎﻫﻮش و ﻫﻮﺷﯿﺎر اﯾﻦ ﺷﺮﮐﺖ ﺑﻮده
اﯾﻦ ﺗﻤﺎس ﺑﻪ ﺧﺼﻮص ،در ﻫﻔﺘﻪ ﺷـﮑﺮﮔﺬاري اﺗﻔـﺎق اﻓﺘـﺎد .ﻓـﺮد ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه ﮔﻔـﺖ» ،ﻣـﻦ
ادواردو از ﺑﺨﺶ ﺻﻮرﺗﺤﺴﺎبﻫﺎ ﻫﺴﺘﻢ .زﻧﯽ ﭘﺸﺖ ﺧﻂ ﻣﻦ اﺳﺖ ،او در دﻓﺘﺮ اﺟﺮاﯾﯽ دﺑﯿـﺮ اﺳـﺖ
و ﺑﺮاي ﯾﮑﯽ از ﻧﺎﯾﺐ رﯾﯿﺴﺎن ﺷﺮﮐﺖ ﮐﺎر ﻣﯽﮐﻨﺪ ،اﻃﻼﻋﺎﺗﯽ را از ﻣﻦ ﻣﯽ ﺧﻮاﻫﺪ و ﻣﻦ ﻧﻤـﯽ ﺗـﻮاﻧﻢ
از ﮐﺎﻣﭙﯿﻮﺗﺮم اﺳﺘﻔﺎده ﮐﻨﻢ .ﻣﻦ اﯾﻤﯿﻠﯽ را از اﯾﻦ دﻓﺘﺮ در ﺑﺨﺶ ﻣﻨﺎﺑﻊ اﻧﺴﺎﻧﯽ درﯾﺎﻓﺖ ﮐـﺮدم ﮐـﻪ در
آن ﻧﻮﺷﺘﻪ ﺷﺪه دوﺳﺘﺖ دارم و وﻗﺘﯽ ﻓﺎﯾﻞ ﺿﻤﯿﻤﻪ ﺷﺪه را ﺑﺎز ﮐﺮدم ،ﻧﺘﻮاﺳﺘﻢ دﯾﮕﺮ از ﮐﺎﻣﭙﯿﻮﺗﺮم
اﺳﺘﻔﺎده ﮐﻨﻢ .ﻓﮑﺮ ﻣﯽﮐﻨﻢ وﯾﺮوﺳﯽ ﺷﺪه ﺑﺎﺷﺪ .ﯾﮏ وﯾﺮوس ﻣﺰاﺣﻢ ،ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣـﻦ را ﺧـﺮاب ﮐـﺮده
اﺳﺖ .ﺑﻪ ﻫﺮﺣﺎل ،آﯾﺎ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﻟﻄﻒ ﮐﻨﯿﺪ و ﺑﺨﺸﯽ از اﻃﻼﻋﺎت ﺗﻌﺪادي از ﻣﺸﺘﺮﯾﺎﻧﯽ ﮐﻪ اﯾـﻦ
ﺧﺎﻧﻢ ﻻزم دارد را ﺑﻪ ﻣﻦ ﺑﺪﻫﯿﺪ؟«
ﺟﻨﯽ ﮔﻔﺖ » ،ﻣﻄﻤﺌﻨﺎً«» .ﮐﺎﻣﭙﯿﻮﺗﺮﺗﺎن ﺧﺮاب ﺷﺪه اﺳﺖ؟ واﻗﻌﺎً ﻣﺘﺄﺳﻔﻢ«.
ﺟﻨﯽ در اداﻣﻪ ﻣﯽﮔﻮﯾﺪ» ،ﭼﻪ ﮐﻤﮑﯽ از دﺳﺖ ﻣﻦ ﺳﺎﺧﺘﻪ اﺳﺖ؟«
در اﯾﻨﺠﺎ ﻓﺮد ﻧﻔﻮذﮔﺮ اﻃﻼﻋﺎﺗﯽ را از ﺟﺴﺘﺠﻮي ﭘﯿﺸﺮﻓﺘﻪاش درﺧﻮاﺳﺖ ﻣـﯽﮐﻨـﺪ ﺗـﺎ ﺑـﻪ ﻧﻈـﺮ
ﺟﻨﯽ ﮐﺎﻣﻼً ﻣﻮﺟﻪ ﺑﺮﺳﺪ .او ﯾـﺎد ﮔﺮﻓﺘـﻪ ﺑـﻮد ﮐـﻪ اﻃﻼﻋـﺎﺗﯽ ﮐـﻪ او ﻣـﯽﺧﻮاﻫـﺪ ،در ﭼﯿـﺰي ذﺧﯿـﺮه
ﻣﯽﺷﻮد ﮐﻪ ﺳﯿﺴﺘﻢ اﻃﻼﻋﺎﺗﯽ ﺻﻮرت ﺣﺴﺎب ﻣﺸﺘﺮﯾﺎن ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد و ﻣﺘﻮﺟـﻪ ﺷـﺪه ﺑـﻮد ﮐـﻪ
ﭼﻄﻮر ﮐﺎرﻣﻨﺪان ﺑﻪ اﯾﻦ ﺳﯿﺴﺘﻢ ارﺟﺎع ﻣﯽﺷﻮﻧﺪ .او ﭘﺮﺳﯿﺪ» ،آﯾﺎ ﻣـﯽﺗﻮاﻧﯿـﺪ ﯾﮑـﯽ از ﺣﺴـﺎبﻫـﺎي
ﻣﺸﺘﺮﯾﺎن در ﺳﯿﺴﺘﻢ اﻃﻼﻋﺎﺗﯽ ﺻﻮرت ﺣﺴﺎبﻫﺎي ﻣﺸﺘﺮﯾﺎن را ﺑﺮاي ﻣﻦ ﺟﺴﺘﺠﻮ ﮐﻨﯿﺪ؟«
»ﺑﻠﻪ ،ﺷﻤﺎره ﺣﺴﺎب را ﻟﻄﻒ ﮐﻨﯿﺪ؟«
ﻓﺼﻞ ﺳﻮم /ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ :ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ 46
»ﻣﻦ ﺷﻤﺎره ﺣﺴﺎب را ﻧﺪارم ،ﻟﻄﻔﺎً ﺷﻤﺎ ﺑﺮ اﺳﺎس اﺳﻢ آن را ﺟﺴﺘﺠﻮ ﮐﻨﯿﺪ«.
»اوﮐﯽ ،اﺳﻢ ﻟﻄﻔﺎً؟«
»ﻫﺪر ﻣﺎرﻧﯿﻨﮓ «.ﺑﻌﺪ از ﮔﻔﺘﻦ اﺳﻢ ،ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻧﺎم ﮐﺎﻣﻞ را ﻫﺠﯽ ﻣﯽﮐﻨﺪ و ﺟﻨﯽ آن را ﺗﺎﯾﭗ ﻣﯽﮐﻨﺪ.
آرت ﺳﯿﻠﯽ وﻗﺘﯽ ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ ﺑﺎ اﻧﺠﺎم ﺗﺤﻘﯿﻖ ﺑﺮاي ﻧﻮﯾﺴﻨﺪﮔﺎن و ﮐﺴﺐ و ﮐﺎرﻫﺎ ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﻪ
ﭘﻮل ﺑﯿﺸﺘﺮي ﺑﺮﺳﺪ ،ﮐﺎر ﺑﻪ ﻋﻨﻮان ﺳﺮدﺑﯿﺮ آزاد را ﺑﺮاي ﺷﺮﮐﺖﻫﺎي اﻧﺘﺸـﺎراﺗﯽ ﮐﻮﭼـﮏ ،ﻣﺘﻮﻗـﻒ
ﮐﺮد .او ﺧﯿﻠﯽ زود ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ دﺳﺘﻤﺰدي ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺗﻌﯿﯿﻦ ﮐﻨﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ اﯾﻨﮑﻪ اﯾﻦ ﺷﻐﻞ ﺗـﺎ
ﭼﻪ ﺣﺪ وﻇﯿﻔﻪ او را ﺑﻪ ﻣﺮز ﺑﯿﻦ ﮐﺎرﻫﺎي ﻗﺎﻧﻮﻧﯽ و ﻏﯿﺮ ﻗﺎﻧﻮﻧﯽ ﻧﺰدﯾـﮏ ﻣـﯽﮐﻨـﺪ ،ﺑﯿﺸـﺘﺮ و ﺑﯿﺸـﺘﺮ
ﻣﯽﺷﻮد .آرت ﺑﺪون اﯾﻨﮑﻪ ﺣﺘﯽ ﻣﺘﻮﺟﻪ اﯾﻦ ﻣﺴﺌﻠﻪ ﺑﺎﺷﺪ و ﺑﺪون اﯾﻨﮑﻪ ﺣﺘﯽ ﻧﺎﻣﯽ روي آن ﺑﮕـﺬارد،
ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺷﺪ و از ﺗﮑﻨﯿﮏﻫﺎي آﺷﻨﺎ ﺑﺮاي ﻫﺮ ﮐﺎرﮔﺰار اﻃﻼﻋـﺎﺗﯽ اﺳـﺘﻔﺎده ﮐـﺮد .او ﺑـﻪ
اﯾﻦ ﻧﺘﯿﺠﻪ رﺳﯿﺪ ﮐﻪ داراي اﺳﺘﻌﺪاد ذاﺗﯽ ﺑﺮاي ﺗﺠﺎرت اﺳﺖ و ﺗﮑﻨﯿﮑﯽ ﻫـﺎﯾﯽ را ﺑـﺮاي ﺧـﻮد اﺑـﺪاع
ﮐﺮد ﮐﻪ اﮐﺜﺮ ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤـﺎﻋﯽ ﺑﺎﯾـﺪ از دﯾﮕـﺮان ﯾـﺎد ﺑﮕﯿﺮﻧـﺪ .ﺑﻌـﺪ از ﻣـﺪﺗﯽ ،ﺑـﺪون اﯾﻨﮑـﻪ ﺣﺘـﯽ
ﻫﻢ ﻋﺒﻮر ﮐﺮد. ﮐﻮﭼﮑﺘﺮﯾﻦ ﻋﺬاب وﺟﺪاﻧﯽ ﺑﺎﺑﺖ ﻫﺮﮔﻮﻧﻪ ﮔﻨﺎه و ﺧﻄﺎﯾﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ،از اﯾﻦ ﻣﺮز
47 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻣﺮدي ﺑﺎ ﻣﻦ ﻗﺮارداد اﻣﻀﺎ ﮐﺮد ﮐﻪ ﮐﺘﺎﺑﯽ را در ﻣﻮرد ﮐﺎﺑﯿﻨﻪ دوﻟـﺖ در دوران ﻧﯿﮑﺴـﻮن
ﻧﮕﺎﺷﺘﻪ ﺑﻮد و ﺑﻪ دﻧﺒﺎل ﻣﺤﻘﻘﯽ ﻣﯽ ﮔﺸﺖ ﮐﻪ ﺑﺘﻮاﻧﺪ اﻃﻼﻋـﺎت دﺳـﺖ اول و ﻧـﺎﺑﯽ را در ﻣـﻮرد
وﯾﻠﯿﺎم اﯾﺴﯿﻤﻮن داﺷﺘﻪ ﺑﺎﺷﺪ ،ﮐﺴﯽ ﮐﻪ ﺧﺰاﻧﻪ دار ﻧﯿﮑﺴﻮن ﺑﻮد .آﻗﺎي ﺳﯿﻤﻮن ﻓﻮت ﮐﺮده ﺑﻮد،
اﻣﺎ ﻧﻮﯾﺴﻨﺪه ﻧﺎم ﯾﮏ زن را داﺷﺖ ﮐﻪ ﺟﺰو ﮐﺎرﮐﻨﺎن او ﺑﻮد .او ﮐﺎﻣﻼً ﻣﻄﻤـﺌﻦ ﺑـﻮد ﮐـﻪ آن زن
ﻫﻨﻮز در واﺷﻨﮕﺘﻦ دي ﺳﯽ زﻧﺪﮔﯽ ﻣﯽ ﮐﻨﺪ ،اﻣﺎ ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﻧﺎم و ﻧﺸﺎﻧﯽ از آن زن ﭘﯿﺪا ﮐﻨﺪ.
او ﺑﻪ ﻧﺎم ﺧﻮد ﺗﻠﻔﻨﯽ در ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات ﻧﺪاﺷﺖ ﯾﺎ دﺳﺖ ﮐﻢ ﻫﯿﭻ ﺷﻤﺎره اي ﺑﻪ اﺳـﻢ او ﺛﺒـﺖ
ﻧﺸﺪه ﺑﻮد .ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ او ﺑﺎ ﻣﻦ ﺗﻤﺎس ﮔﺮﻓﺖ .ﻣـﻦ ﺑـﻪ او ﮔﻔـﺘﻢ ،ﻣﻄﻤـﺌﻦ ﺑﺎﺷـﺪ ﻫـﯿﭻ ﮔﻮﻧـﻪ
داﺷﺖ. ﻣﺸﮑﻠﯽ وﺟﻮد ﻧﺨﻮاﻫﺪ
اﯾﻦ ﮐﺎري اﺳﺖ ﮐﻪ ﺷﻤﺎ ﻣﻌﻤﻮﻻً ﻣﯽﺗﻮاﻧﯿﺪ در ﯾﮏ ﯾﺎ دو ﺗﻤﺎس ﺗﻠﻔﻨﯽ ،ﭼﻨﺎﻧﭽـﻪ ﺑﺪاﻧﯿـﺪ درﺣـﺎل
اﻧﺠﺎم ﭼﻪ ﮐﺎري ﻫﺴﺘﯿﺪ و ﺑﻪ دﻧﺒﺎل ﭼﻪ ﭼﯿﺰي ﻫﺴﺘﯿﺪ ،اﻧﺠﺎم داده و ﺑﻪ ﺛﻤـﺮ ﺑﺮﺳـﺎﻧﯿﺪ .ﻫـﺮ ﺷـﺮﮐﺖ
آب و ﺑﺮق ﻣﺤﻠﯽ ،ﻣﯽ ﺗﻮاﻧﺪ ﻣﻌﻤﻮﻻً ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻣﻨﺒﻊ ﺑﺮاي ﻓﺎش ﺳﺎﺧﺘﻦ اﻃﻼﻋﺎت در ﻧﻈﺮ ﮔﺮﻓﺘـﻪ
ﺷﻮد .ﻗﻄﻌﺎً ﺑﺎﯾﺪ ﺑﺘﻮاﻧﯿﺪ ﮐﻤﯽ ﻣﺰﺧﺮف و ﭼﺮﻧﺪﮔﻮ ﺑﺎﺷﯿﺪ .اﻣﺎ آﻧﭽﻪ ﮐﻪ ﺷﻤﺎ ﻣﯽﺧﻮاﻫﯿﺪ اﻧﺠـﺎم دﻫﯿـﺪ
ﺷﻮد. اﯾﻦ اﺳﺖ ﮐﻪ ﯾﮏ دروغ ﻣﺼﻠﺤﺘﯽ ﮐﻮﭼﮏ ﺑﮕﻮﯾﯿﺪ ﮐﻪ در اداﻣﻪ ﺻﺤﺖ ﻧﯿﺖ و ﮐﺎرﺗﺎن ﺗﺄﯾﯿﺪ
ﻣﻦ ﻣﺎﯾﻠﻢ ﻫﺮ ﺑﺎر از روﯾﮑﺮد ﻣﺘﻔﺎوﺗﯽ اﺳﺘﻔﺎده ﮐﻨﻢ ﺗﺎ ﺻﺮﻓﺎً ﻫﻤﻪ ﭼﯿﺰ را ﺑﺮاي ﺷﻤﺎ ﺟﺎﻟﺐ ﻧﮕـﻪ
دارم .اﯾﻦ روﯾﻪ ﺑﺎرﻫﺎ و ﺑﺎرﻫﺎ در ادارات و ﺳﺎزﻣﺎنﻫﺎي اﺟﺮاﯾﯽ ﺗﮑﺮار ﻣﯽ ﺷـﻮد و ﻫﻤـﻮاره ﺑـﺮاي
ﻣﻦ ﻧﺘﯿﺠﻪ ﺑﺨﺶ ﺑﻮده اﺳﺖ .ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ ﮔﻔﺘﻢ ﮐﻪ »ﮐﺴﯽ از ﻃﺮف دﻓﺘﺮ ﻧﺎﯾﺐ رﯾﯿﺲ ﻓﻼﻧـﯽ ﭘﺸـﺖ
ﺟﻮاب داد. ﺧﻂ اﺳﺖ« و اﯾﻦ ﺗﺮﻓﻨﺪ اﯾﻦ ﺑﺎر ﻫﻢ
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﻫﯿﭽﮕﺎه ﻓﮑﺮ ﻧﮑﻨﯿﺪ ﮐﻪ ﺗﻤﺎﻣﯽ ﻧﻔﻮذﻫﺎي ﻣﻬﻨﺪﺳﯿﻦ اﺟﺘﻤـﺎﻋﯽ ﺑﺎﯾـﺪ ﺗﺮﻓﻨـﺪﻫﺎ و ﺣﯿﻠـﻪﻫـﺎي ﭘﯿﭽﯿـﺪهاي
ﺑﺎﺷﻨﺪ ﮐﻪ آﻧﻘﺪر ﺑﺰرگ ﻫﺴﺘﻨﺪ ﮐﻪ اﺣﺘﻤﺎﻻً ﻗﺒﻞ از اﯾﻨﮑﻪ آﻧﻬﺎ ﺑﺘﻮاﻧﻨﺪ آن را ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ اﺟـﺮا ﮐﻨﻨـﺪ،
ﻣﻮرد ﺷﻨﺎﺳﺎﯾﯽ ﻗﺮار ﮔﯿﺮﻧﺪ .ﺑﺮﺧﯽ از آﻧﻬﺎ ﺻﺮﻓﺎً ﯾـﮏ ورود و ﺧـﺮوج ﺳـﺎده ﻫﺴـﺘﻨﺪ ،ﯾـﮏ ﺣﺎﻟـﺖ
»ﺑﺰن در رو« .ﺣﻤﻼت و ﻧﻔﻮذﻫﺎي ﺑﺴﯿﺎر ﺳﺎدهاي ﮐﻪ ﭼﯿﺰي ﺑﯿﺸﺘﺮ از اﯾﻨﮑﻪ ﺻﺮﻓﺎً ﯾﮏ درﺧﻮاﺳـﺖ
ﺑﺎﺷﻨﺪ ،ﻧﯿﺴﺘﻨﺪ.
ﺷﻤﺎ ﺑﺎﯾﺪ ﺗﻘﺮﯾﺒﺎً ﺷﻢ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ را در ﺧﻮد اﯾﺠﺎد ﮐﻨﯿﺪ و ﺣﺴـﯽ از اﯾﻨﮑـﻪ ﺷﺨﺼـﯽ
ﮐﻪ در ﻣﻘﺎﺑﻠﺘﺎن ﻗﺮار ﮔﺮﻓﺘﻪ ،ﻗﺮار اﺳﺖ ﺗﺎ ﭼﻪ ﺣﺪ ﺑﺎ ﺷﻤﺎ ﻫﻤﮑﺎري ﮐﻨﺪ را داﺷﺘﻪ ﺑﺎﺷﯿﺪ .اﯾﻦ ﺑﺎر ﻣـﻦ
ﺑﺎ ﺧﻮش ﺷﺎﻧﺴﯽ ﻣﺤﺾ ،ﺑﺎ ﺧﺎﻧﻤﯽ ﻣﻬﺮﺑﺎن و ﻧﻮع دوﺳﺖ ﻣﻮاﺟﻪ ﺷﺪم .ﻓﻘﻂ ﺑﺎ ﯾـﮏ ﺗﻤـﺎس ﺗﻠﻔﻨـﯽ،
آوردم .ﻣﺄﻣﻮرﯾﺖ اﻧﺠﺎم ﺷﺪ. ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔﻦ را ﺑﻪ دﺳﺖ
ﻓﺼﻞ ﺳﻮم /ﻧﻔﻮذ ﻣﺴﺘﻘﯿﻢ :ﻓﻘﻂ درﺧﻮاﺳﺖ ﮐﻨﯿﺪ 48
ﻗﻄﻌﺎً ﺟﻨﯽ ﻣﯽداﻧﺴﺖ ﮐﻪ اﻃﻼﻋﺎت ﻣﺸﺘﺮي اﻃﻼﻋﺎﺗﯽ ﺣﺴﺎس ﻫﺴﺘﻨﺪ .او ﻫﯿﭽﮕﺎه ﺣﺴﺎب ﯾﮏ ﻣﺸـﺘﺮي را
ﺑﺎ ﻣﺸﺘﺮﯾﺎن دﯾﮕﺮ در ﻣﯿﺎن ﻧﻤﯽﮔﺬارد ،ﯾﺎ اﯾﻨﮑﻪ اﻃﻼﻋﺎت ﺷﺨﺼﯽ را ﺑﺮاي اﻓﺮاد ﻣﻌﻤﻮﻟﯽ ﻓﺎش ﻧﻤﯽﮐﻨﺪ.
اﻣﺎ ﻃﺒﯿﻌﺘﺎً ﺑﺮاي ﺗﻤﺎس ﮔﯿﺮﻧﺪه داﺧﻞ ﺷﺮﮐﺖ ،ﻗﺎﻋﺪه ﻣﺘﻔﺎوت ﻣﯽﺷﻮد .ﺑﺮاي ﯾﮏ ﻫﻤﮑﺎر ،ﺻـﺮﻓﺎً
اﯾﻨﮑﻪ ﯾﮏ ﺑﺎزﯾﮑﻦ ﻫﻢ ﺗﯿﻤﯽ ﺑﺎﺷﺪ و ﺑﺘﻮاﻧﺪ ﺑﻪ ﯾﮑﺪﯾﮕﺮ ﮐﻤﮏ ﮐﻨﻨﺪ ﺗﺎ ﮐﺎر اﻧﺠﺎم ﺷﻮد ،ﮐﻔﺎﯾﺖ ﻣﯽ ﮐﻨﺪ و
اﯾﻦ ﺑﺮاﯾﺸﺎن ﻣﻬﻢ اﺳﺖ .ﻣﺮدي ﮐﻪ از ﺑﺨﺶ ﺻﻮرﺗﺤﺴﺎبﻫـﺎ ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ ﺑـﻮد ،ﻣـﯽﺗﻮاﻧﺴـﺖ در
ﺻﻮرﺗﯽ ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮش وﯾﺮوﺳﯽ ﻧﻤﯽﺷﺪ ،ﺟﺰﺋﯿـﺎت اﻃﻼﻋـﺎت را ﻣﺸـﺎﻫﺪه و ﺟﺴـﺘﺠﻮ ﮐﻨـﺪ و آن
ﻫﻤﮑﺎرش ﮐﻤﮏ ﮐﻨﺪ. ﺧﺎﻧﻢ ﺧﻮﺷﺤﺎل ﺷﺪه ﺑﻮد ﮐﻪ ﻣﯽﺗﻮاﻧﺪ ﺑﻪ
آرت ،ﮐﻢ ﮐﻢ ﺑﻪ اﻃﻼﻋﺎﺗﯽ ﮐﻪ واﻗﻌﺎً ﺑﻪ دﻧﺒﺎل آﻧﻬﺎ ﺑﻮد دﺳﺖ ﭘﯿﺪا ﮐـﺮد و ﺳـﺆاﻻﺗﯽ را ﺑـﻪ ﻃـﻮر
ﻫﻤﺰﻣﺎن در ﻣﻮرد ﭼﯿﺰﻫﺎﯾﯽ ﮐﻪ واﻗﻌﺎً ﻧﯿﺎز ﻧﺪاﺷﺖ ﭘﺮﺳـﯿﺪ ،ﺳـﺆاﻻﺗﯽ از ﻗﺒﯿـﻞ ﺷـﻤﺎره ﺣﺴـﺎب .در
ﺣﺎﻟﯿﮑﻪ ﻫﻤﺰﻣﺎن ،اﻃﻼﻋﺎت ﺷﻤﺎره ﺣﺴﺎب ﻣﯽﺗﻮاﻧﺴﺖ ﺑﻪ ﻋﻨﻮان ﯾﮏ راﻫﮑﺎر دﯾﮕﺮ ﻧﯿﺰ ﻣﻮرد اﺳﺘﻔﺎده
ﻗﺮار ﺑﮕﯿﺮد :اﮔﺮ آن ﮐﺎرﻣﻨﺪ ﻣﺸﮑﻮك ﻣﯽﺷﺪ ،او ﺑﺮاي ﺑﺎر دوم ﺗﻤﺎس ﻣﯽﮔﺮﻓﺖ و ﺷـﺎﻧﺲ ﺑﯿﺸـﺘﺮي
ﺑﺮاي ﻣﻮﻓﻘﯿﺖ داﺷﺖ ﭼﻮن داﺷﺘﻦ ﺷﻤﺎره ﺣﺴﺎب ،ﺑﺎﻋﺚ ﻣﯽﺷﺪ ﮐﻪ او ﺑﯿﺸﺘﺮ ﺑـﺮاي ﮐﺎرﻣﻨـﺪ ﺑﻌـﺪي
ﻧﻈﺮ ﺑﺮﺳﺪ. ﮐﻪ ﺑﺎ او ﺗﻤﺎس ﻣﯽﮔﯿﺮد ،ﻣﻮﺟﻪ ﺑﻪ
ﻫﯿﭻﮔﺎه ﺑﺮاي ﺟﻨﯽ اﺗﻔﺎق ﻧﻤﯽاﻓﺘﺎد ﮐﻪ ﮐﺴﯽ اﺣﺘﻤﺎﻻً واﻗﻌﺎً درﻣﻮرد ﭼﻨﯿﻦ ﭼﯿـﺰي دروغ ﺑﮕﻮﯾـﺪ،
اﯾﻨﮑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه اﺣﺘﻤﺎﻻً از داﺧﻞ آن ﺷﺮﮐﺖ ﯾﺎ ﺳﺎزﻣﺎن ﺑﻪ ﻫﯿﭻ وﺟﻪ ﺗﻤﺎس ﻧﮕﺮﻓﺘﻪ ﺑﺎﺷﺪ .اﻟﺒﺘـﻪ،
ﺟﻨﯽ ﺑﻪ ﻫﯿﭻ وﺟﻪ در اﯾﻨﺠﺎ ﻣﻘﺼـﺮ و ﺷﺎﯾﺴـﺘﻪ ﺳـﺮزﻧﺶ ﻧﯿﺴـﺖ .او ﺻـﺮﻓﺎً ﺑـﺎ ﻗـﻮاﻧﯿﻦ در ﻣـﻮرد
ﺣﺼﻮل اﻃﻤﯿﻨﺎن از اﯾﻨﮑﻪ ﻗﺒﻞ از اﯾﻨﮑﻪ اﻃﻼﻋﺎت ﻣﻮﺟﻮد در ﻓﺎﯾﻞ ﯾﮏ ﻣﺸﺘﺮي را ﺑﺎ آن ﻓﺮد در ﻣﯿـﺎن
ﺑﮕﺬارد ،ﺑﺪاﻧﺪ ﺑﺎ ﭼﻪ ﮐﺴﯽ ﺻﺤﺒﺖ ﻣﯽﮐﻨﺪ ،آﺷﻨﺎ ﻧﺒﻮد و ﺑﻪ آن ﺗﺴﻠﻂ ﻧﺪاﺷﺖ ﯾﺎ ﺑﻬﺘﺮ اﺳـﺖ ﺑﮕـﻮﯾﯿﻢ
ﮐﻪ ﺑﺎ آن ﻗﻮاﻧﯿﻦ آﺷﻨﺎ ﻧﺸﺪه ﺑﻮد .ﻫﯿﭻ ﮐﺲ ﺗﺎ ﺑﻪ ﺣﺎل ﺑﻪ او در ﻣﻮرد ﺧﻄﺮ ﯾﮏ ﺗﻤﺎس ﺗﻠﻔﻨـﯽ ﺷـﺒﯿﻪ
ﺑﻪ ﺗﻤﺎس ﺗﻠﻔﻨﯽ آرت ،ﭼﯿﺰي ﻧﮕﻔﺘﻪ ﺑﻮد .ﭼﻨﯿﻦ ﭼﯿﺰي در ﺳﯿﺎﺳﺖ و ﺧﻂ ﻣﺸﯽ ﺷﺮﮐﺖ ﻋﻨﻮان ﻧﺸﺪه
ﺑﻮد ،اﯾﻦ ﻣﺴﺌﻠﻪ در آﻣﻮزشﻫﺎﯾﯽ ﮐﻪ او در اﯾﻦ ﺷﺮﮐﺖ دﯾﺪه و ﮔﺬراﻧـﺪه ﺑـﻮد ،ﻟﺤـﺎظ ﻧﺸـﺪه ﺑـﻮد و
ﺑﻮد. ﺳﺮﭘﺮﺳﺖ او ﻫﯿﭽﮕﺎه ﭼﻨﯿﻦ ﭼﯿﺰي را ﺑﻪ او ﯾﺎدآوري و ﮔﻮﺷﺰد ﻧﮑﺮده
ﻧﮑﺘﻪاي ﮐﻪ ﺑﺎﯾﺪ در آﻣﻮزشﻫﺎي اﻣﻨﯿﺘﯽ ﺧﻮدﺗﺎن آن را ﻟﺤﺎظ ﮐﻨﯿﺪ اﯾﻦ اﺳﺖ ﮐﻪ ﻓﻘﻂ ﺑﻪ اﯾﻦ دﻟﯿﻞ ﮐـﻪ
ﯾﮏ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﯾﺎ ﺑﺎزدﯾﺪ ﮐﻨﻨﺪه اﺳﺎﻣﯽ ﺑﺮﺧﯽ از اﻓﺮاد در داﺧـﻞ ﺷـﺮﮐﺖ را ﻣـﯽ داﻧـﺪ ،ﯾـﺎ اﯾﻨﮑـﻪ
49 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﺮﺧﯽ از اﺻﻄﻼﺣﺎت و واژﮔﺎن ﻓﻨﯽ ﺳﺎزﻣﺎﻧﯽ ﯾﺎ ﻓﺮاﯾﻨﺪﻫﺎي ﺳـﺎزﻣﺎﻧﯽ را ﻣـﯽداﻧـﺪ ،ﺑـﻪ اﯾـﻦ ﻣﻌﻨـﺎ
ﻧﯿﺴﺖ ﮐﻪ او ﻫﻤﺎن ﮐﺴﯽ اﺳﺖ ﮐﻪ ادﻋﺎ ﻣﯽﮐﻨﺪو ﻗﻄﻌﺎً اﯾﻦ ﻣﺴﺌﻠﻪ او را ﺑﻪ ﻋﻨـﻮان ﮐﺴـﯽ ﮐـﻪ ﻣﺠـﺎز
اﺳﺖ ﺗﺎ اﻃﻼﻋﺎت داﺧﻞ ﺷﺮﮐﺖ ﺑﻪ او داده ﺷﻮد ﯾﺎ اﯾﻨﮑـﻪ ﺑـﻪ ﺳﯿﺴـﺘﻢ ﮐـﺎﻣﭙﯿﻮﺗﺮي ﯾـﺎ ﺷـﺒﮑﻪ ﺷـﻤﺎ
ﻣﺠﺎز ﻧﻤﯽﮐﻨﺪ. دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ،
آﻣﻮزشﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﺑﺮ اﯾﻦ ﻣﺴﺌﻠﻪ ﺗﺄﮐﯿﺪ داﺷﺘﻪ ﺑﺎﺷﺪﮐﻪ وﻗﺘﯽ ﺷﮏ دارﯾـﺪ ،ﺗﺤﻘﯿـﻖ ﮐﻨﯿـﺪ،
ﺗﺤﻘﯿﻖ ﮐﻨﯿﺪ ،ﺗﺤﻘﯿﻖ ﮐﻨﯿﺪ.
در زﻣﺎنﻫﺎي ﮔﺬﺷﺘﻪ ،دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت در داﺧﻞ ﯾﮏ ﺷﺮﮐﺖ ﻧﺸﺎﻧﻪ رﺗﺒﻪ و ﻧﻮﻋﯽ اﻣﺘﯿـﺎز
ﺧﺎص ﻧﺴﺒﺖ ﺑﻪ دﯾﮕﺮ ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺑﻮد .ﮐﺎرﮔﺮان در ﮐﻮرهﻫﺎ آﺗﺶ ﻣﯽرﯾﺨﺘﻨـﺪ ،دﺳـﺘﮕﺎهﻫـﺎ را
ﺑﻪ ﮐﺎر ﻣﯽاﻧﺪاﺧﺘﻨﺪ .،ﺳﺮﮐﺎرﮔﺮ ﯾﺎ رﯾﯿﺲ ﺑﻪ آﻧﻬﺎ ﻣﯽﮔﻔﺖ ﭼﻪ ﮐﺎري اﻧﺠﺎم دﻫﻨﺪ ،ﭼﻪ زﻣﺎﻧﯽ ﮐﺎر ﮐﻨﻨﺪ
و ﭼﮕﻮﻧﻪ ﮐﺎر ﮐﻨﻨﺪ .اﯾﻦ ﺳﺮﮐﺎرﮔﺮ ﯾﺎ رﯾﯿﺲ ﺑﻮد ﮐﻪ ﻣﯽداﻧﺴﺖ ﻫﺮ ﮐﺎرﮔﺮ ﺑﺎﯾﺪ در ﯾـﮏ ﺷـﯿﻔﺖ ﭼﻨـﺪ
ﻗﻠﻢ از آن ﺟﻨﺲ ﯾﺎ ﻣﺤﺼﻮل را ﺗﻮﻟﯿﺪ ﮐﻨﺪ ،ﭼﻪ ﺗﻌﺪاد و در ﭼﻪ رﻧﮓﻫـﺎ و اﻧـﺪازهﻫـﺎﯾﯽ آن ﮐﺎرﺧﺎﻧـﻪ
آﺧﺮ ﻣﺎه ﺗﻮﻟﯿﺪ ﮐﻨﺪ. ﺑﺎﯾﺪ در ﻃﻮل ﯾﮏ ﻫﻔﺘﻪ ،ﻫﻔﺘﻪ ﺑﻌﺪ و ﺗﺎ
ﮐﺎرﮔﺮان ﻣﺎﺷﯿﻦﻫﺎ و اﺑﺰارﻫﺎ و ﻣﻮاد اوﻟﯿﻪ را ﻣﺪﯾﺮﯾﺖ ﻣﯽﮐﺮدﻧﺪ و روﺳﺎ اﻃﻼﻋﺎت را ﮐﻨﺘﺮل و
ﺧﺎص ﻧﯿﺎز داﺷﺘﻨﺪ. ﻣﺪﯾﺮﯾﺖ ﻣﯽﮐﺮدﻧﺪ .ﮐﺎرﮔﺮان ﻓﻘﻂ ﺑﻪ اﻃﻼﻋﺎت ﺧﺎص ﻣﺸﺎﻏﻞ و وﻇﺎﯾﻒ
اﻣﺎ اﯾﻦ ﺗﺼﻮر اﻣﺮوزه ﮐﻤﯽ ﻣﺘﻔﺎوتﺗﺮ اﺳﺖ ،اﯾﻨﻄﻮر ﻧﯿﺴﺖ؟ ﺑﺴﯿﺎري از ﮐﺎرﮔﺮان ﮐﺎرﺧﺎﻧـﻪ از
ﻧﻮﻋﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ دﺳﺘﮕﺎه ﻣﺒﺘﻨﯽ ﺑﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ .در ﺑﺨﺶ ﻋﻤﺪهاي از ﻧﯿـﺮوي ﮐـﺎر،
اﻃﻼﻋﺎت ﺣﺴﺎس ﺑﻪ دﺳﮑﺘﺎپﻫﺎي ﮐﺎﻣﯿﭙﻮﺗﺮ ﮐﺎرﺑﺮان اﻧﺘﻘﺎل داده ﻣﯽﺷﻮد ،ﺑﻪ ﻃﻮرﯾﮑﻪ آنﻫﺎ ﺑﺘﻮاﻧﻨﺪ
ﻣﺴﺌﻮﻟﯿﺘﺸﺎن را ﺑﺮاي اﻧﺠﺎم دادن ﮐﺎرﻫـﺎ ،ﻣﺤﻘـﻖ ﮐﻨﻨـﺪ .در ﻣﺤـﯿﻂ اﻣـﺮوز ،ﺗﻘﺮﯾﺒـﺎً ﻫـﺮ آﻧﭽـﻪ ﮐـﻪ
اﻃﻼﻋﺎت ﺳﺮ و ﮐﺎر دارد. ﮐﺎرﮐﻨﺎن اﻧﺠﺎم ﻣﯽدﻫﻨﺪ ،ﺑﻪ ﻧﻮﻋﯽ ﺑﺎ ﻣﺪﯾﺮﯾﺖ
ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ اﺳﺖ ﮐﻪ ﺳﯿﺎﺳﺖﻫﺎ و ﺧﻂ ﻣﺸﯽﻫﺎي اﻣﻨﯿﺘﯽ ﯾﮏ ﺷﺮﮐﺖ ﺑﺎﯾـﺪ در ﮐـﻞ ﺳـﺎزﻣﺎن
ﺗﻮزﯾﻊ ﺷﻮد و ﺑﻪ ﺟﺎﯾﮕﺎه و ﭘﺴﺖﻫﺎي اﻓﺮاد ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻧﺒﺎﯾﺪ ﻧﮕﺮﯾﺴﺘﻪ ﺷﻮد .ﻫﺮ ﮐﺴـﯽ ﺑﺎﯾـﺪ درك
ﮐﻨﺪ ﮐﻪ ﻓﻘﻂ روﺳﺎ و ﻣﺪﯾﺮان اﺟﺮاﯾﯽ ﻧﯿﺴﺘﻨﺪ ﮐﻪ اﻃﻼﻋﺎﺗﯽ را دارﻧﺪ ﮐﻪ اﺣﺘﻤﺎﻻً ﻧﻔﻮذﮔﺮﻫﺎ ﺑـﻪ دﻧﺒـﺎل
آن ﻫﺴﺘﻨﺪ .اﻣﺮوزه ﮐﺎرﮔﺮان در ﻫﺮ ﺳﻄﺤﯽ ،ﺣﺘﯽ ﮐﺎرﮐﻨﺎﻧﯽ ﮐـﻪ از ﮐـﺎﻣﭙﯿﻮﺗﺮ اﺳـﺘﻔﺎه ﻧﻤـﯽ ﮐﻨﻨـﺪ،
ﻣﺴﺌﻮل ﺑﻮده و ﻣﻮرد ﻫﺪف ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ .ﻧﻤﺎﯾﻨﺪهاي ﮐﻪ ﺑﻪ ﺗﺎزﮔﯽ در ﺳـﺎزﻣﺎن ﺧـﺪﻣﺎت ﻣﺸـﺘﺮي
اﺳﺘﺨﺪام ﺷﺪه ،ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ ﭘﯿﻮﻧﺪ ﺿﻌﯿﻒ ﺑﺎﺷﺪ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ آن را درﻫﻢ ﻣﯽﺷﮑﻨﺪ
ﺧﻮد ﺑﺮﺳﺪ. ﺗﺎ ﺑﻪ ﻫﺪف
ﮐﻨﺪ. آﻣﻮزش اﻣﻨﯿﺖ و ﺳﯿﺎﺳﺖﻫﺎ و ﺧﻂ ﻣﺸﯽﻫﺎي اﻣﻨﯿﺘﯽ ﺳﺎزﻣﺎﻧﯽ ﺑﺎﯾﺪ اﯾﻦ ﭘﯿﻮﻧﺪ را ﺗﻘﻮﯾﺖ
ﻓﺼﻞ ﭼﻬﺎرم
اﻋﺘﻤﺎدﺳﺎزي
اﻋﺘﻤﺎدﺳﺎزي
ﺷﺎﯾﺪ ﺑﻌﻀﯽ از اﯾﻦ داﺳﺘﺎنﻫﺎ ﺑﺎﻋﺚ ﺷﻮﻧﺪ ﻓﮑـﺮ ﮐﻨﯿـﺪ ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان آدمﻫـﺎي اﺣﻤـﻖِ ﻣﺴـﺘﻌﺪي
ﻫﺴﺘﻨﺪ ﮐﻪ ﻫﻤﻪ اﻃﻼﻋﺎت و رازﻫﺎ را ﺑﺎ ﻏﺮﯾﺒﻪ ﻫﺎ در ﻣﯿﺎن ﻣﯽﮔﺬارﻧﺪ ،اﻣﺎ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣـﯽ
داﻧﺪ ﮐﻪ اﺻﻼ اﯾﻨﻄﻮر ﻧﯿﺴﺖ .ﭘﺲ ﭼﺮا ﺣﻤﻼت ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﻮﻓﻖ از آب در ﻣـﯽآﯾﻨـﺪ؟ آﯾـﺎ ﺑـﻪ
اﯾﻦ ﺧﺎﻃﺮ ﻧﯿﺴﺖ ﮐﻪ ﻣﺮدم ﮐﻮﺗﻪ ﻓﮑﺮ ﻫﺴﺘﻨﺪ ﯾﺎ اﺻﻼ ﺑﻠـﺪ ﻧﯿﺴـﺘﻨﺪ ﺣﺴـﺎب دودوﺗـﺎ ﭼﻬﺎرﺗـﺎ را ﻧﮕـﻪ
دارﻧﺪ .ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﻫﻤﻪ ﻣﺎ ،ﺑﻌﻨﻮان اﻧﺴﺎن ،آﺳﯿﺐ ﭘﺬﯾﺮ ﺑﻮده و ﺑﻪ ﺳﺎدﮔﯽ ﮔﻮل ﻣﯽﺧﻮرﯾﻢ ﭼﻮن اﮔـﺮ
ﻣﯽﮐﻨﯿﻢ. ﺑﻪ روش ﺧﺎﺻﯽ ﺑﺎ ﻣﺎ رﻓﺘﺎر ﺷﻮد ﻓﻮرا اﻋﺘﻤﺎد ﺧﻮد را در ﺟﺎي اﺷﺘﺒﺎه ﺳﺮﻣﺎﯾﻪ ﮔﺬاري
ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺎﯾﺪ ﻇﻦ و ﺗﺮدﯾﺪ و ﻣﻘﺎوﻣﺖ آدم ﻫـﺎ در ﺑﺮاﺑـﺮ ﻋـﺪم اﻋﺘﻤـﺎد را ﭘـﯿﺶ ﺑﯿﻨـﯽ
ﮐﺮده و ﻫﻤﯿﺸﻪ آﻣﺎده ﺑﺎﺷﺪ ﺗﺎ ﺑﯽاﻋﺘﻤﺎدي آﻧﻬﺎ را ﺑﻪ اﻋﺘﻤﺎد ﺗﺒﺪﯾﻞ ﮐﻨﺪ .ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺧﻮب
ﺣﻤﻠﻪ ﺧﻮد را ﻣﺎﻧﻨﺪ ﯾﮏ ﺑﺎزي ﺷﻄﺮﻧﺞ ﺑﺮﻧﺎﻣﻪرﯾﺰي ﮐﺮده ،و ﭘﺮﺳﺶﻫﺎﯾﯽ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ ﻗﺮﺑﺎﻧﯽ از
ﻣﯽﮐﻨﺪ ﺗﺎ ﺟﻮابﻫﺎي ﻣﻨﺎﺳﺐ را آﻣﺎده ﮐﻨﺪ. او ﺑﭙﺮﺳﺪ را ﭘﯿﺶ ﺑﯿﻨﯽ
ﯾﮑﯽ از اﯾﻦ ﺗﮑﻨﯿﮏﻫﺎ اﯾﺠﺎد ﺣﺲ اﻋﺘﻤﺎد از ﺟﺎﻧﺐ ﻗﺮﺑﺎﻧﯽ اﺳﺖ .ﯾﮏ آدم ﺣﯿﻠـﻪ ﮔـﺮ ﭼﻄـﻮر ﻣـﯽ
ﺗﻮاﻧﺪ اﻋﺘﻤﺎد ﺷﻤﺎراﺟﻠﺐ ﮐﻨﺪ؟ ﻣﺜﻼﺑﺎﯾﺪﺑﮕﻮﯾﺪ ،ﺑﻪ ﻣﻦ اﻋﺘﻤﺎد ﮐﻦ
ﻫﺮ ﭼﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﻤﺎس ﺧﻮد را ﺷﺒﯿﻪ ﯾﮏ ﺗﻤـﺎس ﮐـﺎري ﻣﻌﻤـﻮﻟﯽ ﺟﻠـﻮه دﻫـﺪ ،ﺑﯿﺸـﺘﺮ
ﻣﯽﺗﻮاﻧﺪ ﻇﻦ و ﺗﺮدﯾﺪﻫﺎ را از ﺑﯿﻦ ﺑﺒﺮد .وﻗﺘﯽ آدمﻫﺎ دﻟﯿﻠﯽ ﺑـﺮاي ﺗﺮدﯾـﺪ ﻧﺪاﺷـﺘﻪ ﺑﺎﺷـﻨﺪ ،دﯾﮕـﺮ ﺑـﻪ
ﺳﺎدﮔﯽ ﻣﯽﺗﻮان اﻋﺘﻤﺎد آﻧﻬﺎ را ﺑﺪﺳﺖ آورد .وﻗﺘﯽ اﻋﺘﻤﺎد اﯾﺠﺎد ﺷﺪ ،دروازهﻫـﺎ ﭘـﺎﯾﯿﻦ آﻣـﺪه و در
اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را ﺑﺪﺳﺖ ﺑﯿﺎورﯾﺪ. ﻗﻠﻌﻪ ﺑﻪ روي ﺷﻤﺎ ﺑﺎز ﻣﯽﺷﻮد ﺗﺎ ﺑﻪ راﺣﺘﯽ ورود ﮐﺮده و
ﻧﮑﺘﻪ
ﺣﺘﻤﺎ ﻣﺘﻮﺟﻪ ﺷـﺪهاﯾـﺪ ﮐـﻪ ﺗـﺎ اﯾﻨﺠـﺎي ﮐﺘـﺎب ﺑـﺮاي ﻣﻬﻨﺪﺳـﺎن اﺟﺘﻤـﺎﻋﯽ ،ﻣـﺰاﺣﻢ ﻫـﺎي ﺗﻠﻔﻨـﯽ ،و
اﭘﺮاﺗﻮرﻫﺎي ﺣﻘﻪ ﺑﺎز ﺑﺎ ﺿﻤﯿﺮ »او ﻣﺬﮐﺮ« اﺷﺎره ﮐﺮدهام .اﻟﺒﺘﻪ ﻗﺼﺪ ﻣﻦ ﺗﺒﻌـﯿﺾ ﺟﻨﺴـﯿﺘﯽ ﻧﺒـﻮده؛
ﺑﻠﮑﻪ ﺻﺮﻓﺎ ﺑﺎزﺗﺎب اﯾﻦ ﺣﻘﯿﻘﺖ اﺳﺖ ﮐﻪ اﻏﻠﺐ ﮐﺎرﺷﻨﺎﺳﺎن اﯾﻦ ﺣﻮزه ﻣﺮد ﻫﺴﺘﻨﺪ .اﻣﺎ ﺑﺎ اﯾﻨﮑﻪ زﻧﺎن
زﯾﺎدي ﺑﻌﻨﻮان ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺸﻐﻮل ﺑﻪ ﮐﺎر ﻧﯿﺴـﺘﻨﺪ ،ﺗﻌـﺪاد آﻧﻬـﺎ در ﺣـﺎل اﻓـﺰاﯾﺶ اﺳـﺖ .ﺑـﺎ
اﯾﻨﺤﺎل ،ﺗﺎ ﻫﻤﯿﻦ ﻟﺤﻈﻪ ﺗﻌﺪاد زﻧﺎن ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ آﻧﻘﺪر ﻫﺴﺖ ﮐﻪ ﺑﺎ ﺷﻨﯿﺪن ﺻﺪاي ﯾﮏ زن ﭘـﺎي
ﺗﻠﻔﻦ ﻧﺒﺎﯾﺪ ﮔﺎرد ﺧﻮد را زﻣﯿﻦ ﺑﮕﺬارﯾﺪ .در واﻗﻊ ،زﻧﺎن ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﯾﮏ ﻣﺰﯾﺖ ﺑﯿﺸﺘﺮ از ﻣﺮدان
ﻓﺼﻞ ﭼﻬﺎرم /اﻋﺘﻤﺎدﺳﺎزي 54
اﯾﻦ ﺣﻮزه دارﻧﺪ ﭼﻮن ﻣﯽﺗﻮاﻧﻨﺪ از ﺟﻨﺴﯿﺖ ﺧﻮد ﺑﺮاي ﺟﻠﺐ ﻫﻤﮑﺎري اﺳﺘﻔﺎده ﮐﻨﻨﺪ .در اﯾﻦ ﮐﺘﺎب ﺑﺎ
ﻧﻤﻮﻧﻪ ﻫﺎ آﺷﻨﺎ ﺧﻮاﻫﯿﺪ ﺷﺪ. ﺗﻌﺪادي از اﯾﻦ
آﻧﺪره ﻟﻮﭘﺰ ﺗﻠﻔﻦ ﻓﺮوﺷﮕﺎه ﮐﺮاﯾﻪ ﻓﯿﻠﻤﯽ ﮐﻪ در آن ﮐﺎر ﻣﯽﮐﻨﺪ را ﺟﻮاب ﻣﯽدﻫـﺪ و ﻧﺎﮔﻬـﺎن ﻟﺒﺨﻨـﺪي
در ﻟﺒﺎﻧﺶ ﻣﯽ ﻧﺸﯿﻨﺪ :او ﻫﻤﯿﺸﻪ ﺧﻮﺷﺤﺎل ﻣﯽ ﺷﻮد ﮐﻪ ﯾﮏ ﻣﺸﺘﺮي ﺑﮕﻮﯾﺪ از ﺧﺪﻣﺎت آﻧﻬـﺎ راﺿـﯽ
اﺳﺖ .ﻓﺮد ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﮔﻮﯾﺪ ﮐﻪ از ﻓﺮوﺷﮕﺎه آﻧﻬﺎ راﺿﯽ ﺑﻮده و ﻣﯽﺧﻮاﻫﺪ ﯾـﮏ ﻧﺎﻣـﻪ ﺗﺸـﮑﺮ
ﺑﺮاي ﻣﺪﯾﺮ ﺑﻔﺮﺳﺘﺪ .او ﻧﺎم ﻣﺪﯾﺮ و آدرس اﯾﻤﯿﻞ او را ﭘﺮﺳﯿﺪه ﮐﻪ آﻧﺪره در ﭘﺎﺳﺦ ﻣﯽﮔﻮﯾـﺪ ﻧـﺎم او
ﺗﺎﻣﯽ اﻟﯿﺴﻮن اﺳﺖ و آدرس اﯾﻤﯿﻞ را ﻫﻢ ﻣﯽدﻫﺪ .وﻗﺘﯽ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﺧﻮاﻫـﺪ ﮔﻮﺷـﯽ را ﻗﻄـﻊ
ﮐﻨﺪ اﯾﺪهاي ﺑﻪ ذﻫﻨﺶ رﺳﯿﺪه و ﻣﯽﮔﻮﯾﺪ» ،ﺷﺎﯾﺪ ﺑﺨـﻮاﻫﻢ ﺑـﺮاي دﻓﺘـﺮ اﺻـﻠﯽ ﻓﺮوﺷـﮕﺎه ﻫـﻢ ﻧﺎﻣـﻪ
ﺑﻨﻮﯾﺴﺪ .ﺷﻤﺎره ﺗﻠﻔﻦ آﻧﻬﺎ ﭼﯿﺴﺖ؟« و آﻧﺪره اﯾﻦ اﻃﻼﻋﺎت را ﻫﻢ ﻣﯽدﻫـﺪ .ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه از ﮐﻤـﮏ
آﻧﺪره ﺗﺸﮑﺮ و ﺑﻌﺪ ﺧﺪاﺣﺎﻓﻈﯽ ﻣﯽﮐﻨﺪ.ﺣﺘﻤﺎ آﻧﺪره ﺑﺎ ﺧﻮد ﻓﮑﺮ ﻣﯽﮐﻨﺪ» ،ﺗﻠﻔﻦﻫﺎي اﯾـﻦ ﭼﻨﯿﻨـﯽ روز
آدم را ﻣﯽﺳﺎزﻧﺪ .ﭼﻘﺪر ﺧﻮب ﺑﻮد ﻫﻤﻪ ﻣﺮدم ﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر اﯾﻨﮑﺎر را ﻣﯽﮐﺮدﻧﺪ«.
»ﺷﻤﺎ ﺑﺎ اﺳﺘﻮدﯾﻮ وﯾﺪﺋﻮ ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﯾﺪ .ﻣﻦ ﺟﯿﻨﯽ ﻫﺴﺘﻢ .ﭼﻄﻮر ﻣﯽﺗﻮاﻧﻢ ﺑـﻪ ﺷـﻤﺎ ﮐﻤـﮏ ﮐـﻨﻢ؟«
ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ اﺷﺘﯿﺎق ،و اﻧﮕﺎر ﮐﻪ ﻫﺮ ﻫﻔﺘﻪ ﺑﺎ ﺟﯿﻨﯽ ﺣﺮف ﻣﯽزﻧﺪ ،ﻣﯽﮔﻮﯾﺪ» ،ﺳـﻼم ﺟﯿﻨـﯽ .ﻣـﻦ
ﺗﺎﻣﯽ اﻟﯿﺴﻮن ﻫﺴﺘﻢ ،ﻣﺪﯾﺮ ﻓﻮرِﺳﺖ ﭘﺎرك ،ﻓﺮوﺷﮕﺎه 863ﻣﺎ اﯾﻨﺠﺎ ﯾﮏ ﻣﺸﺘﺮي دارﯾﻢ ﮐﻪ ﻣﯽﺧﻮاﻫﺪ
ﻓﯿﻠﻢ Rocky 5را ﮐﺮاﯾﻪ ﮐﻨﺪ و ﻣﺎ اﯾﻦ ﻓﯿﻠﻢ را ﺗﻤﺎم ﮐﺮدهاﯾﻢ .ﻣﻤﮑﻦ اﺳـﺖ ﺷـﻤﺎ ﭼـﮏ ﮐﻨﯿـﺪ ﮐـﻪ آن را
آن را دارﯾـﻢ«. دارﯾﺪ ﯾﺎ ﻧﻪ؟« ﺟﯿﻨﯽ ﭼﻨﺪ دﻗﯿﻘﻪ ﺑﻌﺪ ﭘﺸﺖ ﺧﻂ ﺟﻮاب ﻣﯽ دﻫﺪ» ،ﺑﻠﻪ ،ﻣﺎ ﺳﻪ ﻧﺴﺨﻪ از
ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﮔﻮﯾﺪ» ،ﺑﺴﯿﺎر ﺧﻮب ،اﺟﺎزه دﻫﯿﺪ ﺑﺒﯿﻨﻢ ﺧﻮد ﻣﺸﺘﺮي ﺑﻪ آﻧﺠﺎ ﻣﯽ آﯾﺪ ﯾﺎ ﻧـﻪ .اﮔـﺮ
در ﻓﺮوﺷﮕﺎه ﻣﺎ ﮐﻤﮑﯽ از دﺳﺘﻤﺎن ﺑﺮﺑﯿﺎﯾﺪ ﺣﺘﻤﺎ ﺑـﺎ ﻣـﻦ ﺗﻤـﺎس ﺑﮕﯿﺮﯾـﺪ و ﺳـﺮاغ ﺗـﺎﻣﯽ را ﺑﮕﯿﺮﯾـﺪ.
ﺧﻮﺷﺤﺎل ﻣﯽﺷﻮم ﺑﺘﻮاﻧﻢ ﮐﻤﮏ ﮐﻨﻢ«.
ﺟﯿﻨﯽ در ﻃﻮل ﺳﻪ ﺗﺎ ﭼﻬﺎر ﻫﻔﺘﻪ آﯾﻨﺪه ﻫﻢ ﺗﻤﺎس ﻫـﺎي ﭘـﯽ در ﭘـﯽ ﺗـﺎﻣﯽ ﺑـﺮاي ﻣﻮﺿـﻮﻋﺎت
ﻣﺨﺘﻠﻒ را دارد .ﻫﻤﻪ آﻧﻬﺎ ﻫـﻢ درﺧﻮاﺳـﺖﻫـﺎي ﻗـﺎﻧﻮﻧﯽ و ﻣﻨﻄﻘـﯽ ﻫﺴـﺘﻨﺪ ،و او ﻫﻤﯿﺸـﻪ رﻓﺘـﺎري
دوﺳﺘﺎﻧﻪ دارد .اﻟﺒﺘﻪ ﮔﺎﻫﯽ وﻗﺖﻫﺎ ﻫﻢ ﺣﺴﺎﺑﯽ ﭘﺮﭼﺎﻧﻪ ﻣﯽ ﺷﻮد— »از آﺗﺶ ﺳـﻮزي ﭘـﺎرك ﺑﻠـﻮط
ﺧﺒﺮ داري؟ ﭼﻨﺪﯾﻦ ﺧﯿﺎﺑﺎن اﻃﺮاف آن را ﺑﺴﺘﻪاﻧﺪ« و ﻣﺎﻧﻨﺪ اﯾﻨﻬﺎ .اﯾﻦ ﺗﻤﺎسﻫﺎ ﺑﺎﻋﺚ ﻣﯽﺷﺪﻧﺪ روﻧﺪ
از ﺗﻤﺎسﻫﺎي ﺗﺎﻣﯽ ﺧﻮﺷﺤﺎل ﻣﯽ ﺷﺪ. روزﻣﺮﮔﯽ ﮐﺎري ﺟﯿﻨﯽ ﺑﺮﻫﻢ ﺧﻮرده و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ
55 ﻫﻨﺮ ﻓﺮﯾﺐ
ﯾﮏ روز ﺗﺎﻣﯽ ﺑﺎ اﺿﻄﺮاب ﺗﻤﺎس ﮔﺮﻓﺖ و ﮔﻔﺖ» ،ﺷﻤﺎ در ﻓﺮوﺷﮕﺎﻫﺘﺎن ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﻣﺸﮑﻠﯽ
ﻧﺪارﯾﺪ؟« ﺟﯿﻨﯽ ﺟﻮاب داد» ،ﻧﻪ ،ﭼﻄﻮر ﻣﮕﻪ؟« »اﻧﮕﺎر ﮐﺴﯽ ﺑـﺎ اﺗﻮﻣﺒﯿـﻞ ﺑـﻪ ﺟﻌﺒـﻪ اﺻـﻠﯽ ﮐﺎﺑـﻞ ﻫـﺎ
ﺑﺮﺧﻮرد ﮐﺮده و ﺗﻌﻤﯿﺮﮐﺎر ﻣﺨﺎﺑﺮات ﮔﻔﺘﻪ ﮐﻪ ﺗﺎ اﺗﻤﺎم ﺗﻌﻤﯿﺮات ﮐﻠﯿﻪ ﺗﻠﻔﻦﻫﺎ و اﺗﺼﺎل اﯾﻨﺘﺮﻧﺘﯽ ﻗﻄـﻊ
ﺧﻮاﻫﺪ ﺑﻮد«» .وااي ﻧﻪ .راﻧﻨﺪه ﮐﻪ آﺳـﯿﺒﯽ ﻧﺪﯾـﺪه؟« »او را ﺑـﺎ آﻣﺒـﻮﻻﻧﺲ ﺑﺮدﻧـﺪ .در ﻫـﺮ ﺻـﻮرت،
ﻣﯽﺗﻮاﻧﯽ ﯾﮏ ﻟﻄﻔﯽ ﺑﻪ ﻣﻦ ﺑﮑﻨﯽ .ﯾﮑﯽ از ﻣﺸﺘﺮيﻫﺎي ﺷـﻤﺎ اﯾﻨﺠﺎﺳـﺖ و ﻣـﯽﺧﻮاﻫـﺪ ﭘﺪرﺧﻮاﻧـﺪه را
ﮐﺮاﯾﻪ ﮐﻨﺪ اﻣﺎ ﮐﺎرت اﻋﺘﺒﺎري ﻫﻤﺮاﻫﺶ ﻧﯿﺴﺖ .ﻣـﯽ ﺗـﻮاﻧﯽ اﻃﻼﻋـﺎت ﮐـﺎرت او را ﺑـﻪ ﻣـﻦ ﺑـﺪﻫﯽ؟«
»اﻟﺒﺘﻪ ،ﭼﺮا ﮐﻪ ﻧﻪ«.ﺗﺎﻣﯽ ﻧﺎم و آدرس ﻣﺸﺘﺮي را داده ،و ﺟﯿﻨـﯽ اﻃﻼﻋـﺎت را از ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺧـﻮد را
ﭘﯿﺪا ﮐﺮده و ﺷﻤﺎره ﺣﺴﺎب ﻣﺸﺘﺮي را ﺑﻪ او ﻣﯽ دﻫﺪ .ﺗﺎﻣﯽ ﻣﯽ ﭘﺮﺳـﺪ» ،ﺑـﺪﻫﯽ ﮐـﻪ ﻧـﺪارد؟« »ﻧـﻪ،
ﻫﯿﭽﯽ» «.ﺧﯿﻠﯽ ﺧﺐ ،ﻋﺎﻟﯽ اﺳﺖ .ﻣﻦ اﯾﻨﺠﺎ ﺣﺴﺎب او را ﺑﺼﻮرت دﺳﺘﯽ ﯾﺎدداﺷﺖ ﻣﯽ ﮐﻨﻢ و وﻗﺘـﯽ
ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ وﺻﻞ ﺷﺪﻧﺪ اﻃﻼﻋﺎت را وارد ﻣﯽ ﮐﻨﻢ .ﺑﻌﻼوه اﯾﻦ ﻣﺸﺘﺮي ﻣﯽﺧﻮاﻫﺪ ﺑـﻪ وﯾـﺰا ﮐـﺎرت
ﺧﻮد ﮐﻪ در ﻓﺮوﺷﮕﺎه ﺷﻤﺎ اﺳﺘﻔﺎده ﻣﯽﮐﻨﺪ اﻋﺘﺒﺎر ﺑﺮﯾـﺰد و ﺷـﻤﺎره ﮐـﺎرت را ﺣﻔـﻆ ﻧﯿﺴـﺖ .ﻟﻄﻔـﺎ
ﺷﻤﺎره ﮐﺎرت و ﺗﺎرﯾﺦ اﻧﻘﻀﺎ را ﻫـﻢ ﺑﮕـﻮ «.ﺟﯿﻨـﯽ ﻫﻤـﻪ اﻃﻼﻋـﺎت ﺑﻬﻤـﺮاه ﺗـﺎرﯾﺦ اﻧﻘﻀـﺎ را ﺑـﻪ او
و ﮔﻮﺷﯽ را ﻣﯽ ﮔﺬارد. ﻣﯽﮔﻮﯾﺪ .ﺗﺎﻣﯽ از ﻫﻤﮑﺎري او ﺗﺸﮑﺮ ﮐﺮده
ﻟﻮﻧﮕﺎن ﻣﺮد ﺟﻮان و ﺧﻮش ﻗﯿﺎﻓﻪ اي ﻧﯿﺴﺖ .او ﻗﺒﻼ ﺑـﺪﻫﯽ ﻫـﺎي ﻃﻠﺒﮑﺎرﻫـﺎ را ﺻـﺎف ﻣـﯽﮐـﺮده و
ﻫﻨﻮز ﻫﻢ اﮔﺮ ﺑﺨﻮاﻫﯿﺪ اﯾﻦ ﻟﻄﻒ را ﻣﯽ ﮐﻨﺪ ،اﻟﺒﺘﻪ اﮔﺮ ﺧﯿﻠﯽ ﺑﺮاﯾﺶ دردﺳﺮ ﻧﺪاﺷـﺘﻪ ﺑﺎﺷـﺪ .در اﯾـﻦ
ﻣﻮرد ﺧﺎص ،در ازاي اﻧﺠﺎم ﯾﮏ ﺗﻤﺎس ﮐﻮﭼﮏ ﺑﺎ ﯾﮏ ﻓﺮوﺷﮕﺎه ﮐﺮاﯾﻪ وﯾﺪﺋﻮ ﻣﺒﻠﻎ ﻗﺎﺑﻞ ﺗـﻮﺟﻬﯽ ﺑـﻪ
او ﭘﯿﺸﻨﻬﺎد ﻣﯽﺷﻮد .ﭘﺲ ﺑﺮاي او ﻣﻨﻄﻘﯽ اﺳﺖ .ﭼﻮن ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﺑـﻪ آدﻣـﯽ ﺑـﺎ اﺳـﺘﻌﺪاد و
ﻣﻬﺎرتﻫﺎي ﻟﻮﻧﮕﺎن اﺣﺘﯿﺎج دارد .آدمﻫﺎﯾﯽ ﮐﻪ زرﻧﮓ ﯾﺎ ﺧﻮش ﺷﺎﻧﺲ ﻧﯿﺴﺘﻨﺪ ﺑﻪ ﻫﯿﭻ وﺟﻪ ﺳﺮ ﻣﯿﺰ
ﻗﻤﺎر ﭼﮏ ﻧﻤﯽﮐﺸﻨﺪ .ﻫﻤﻪ اﯾﻦ را ﻣﯽ دادﻧﺪ .ﭘﺲ ﭼﺮا دوﺳﺘﺎن ﻣـﻦ ﺑـﺎ وﺟـﻮد اﯾﻨﮑـﻪ ﻫـﯿﭻ ﺷﺎﻧﺴـﯽ
ﻧﺪاﺷﺘﻨﺪ ﻫﻤﭽﻨﺎن ﺑﻪ ﺑﺎزي اداﻣﻪ دادﻧﺪ؟ ﺑﻬﺘﺮ اﺳﺖ ﻧﭙﺮﺳﯿﺪ .ﺷـﺎﯾﺪ IQآﻧﻬـﺎ در ﺣـﺪ ﺟﻠﺒـﮏ درﯾـﺎﯾﯽ
اﺳﺖ .اﻣﺎ ﺧﺐ ،ﺑﺎﻻﺧﺮه دوﺳﺘﺎن ﻣﻦ ﻫﺴﺘﻨﺪ ،ﭼﻪ ﻣﯽ ﺗﻮان ﮐـﺮد .اﯾـﻦ آدم ﭘـﻮل ﻧﺪاﺷـﺖ ،ﺑـﻪ ﻫﻤـﯿﻦ
ﺧﺎﻃﺮ ﭼﮏ ﮐﺸﯿﺪ .ﺑﻨﻈﺮﺗﺎن ﺑﺎﯾﺪ ﺑﺎﺑﺖ ﻣﺒﻠـﻊ 3230دﻻر ﺑـﺎ او ﺗـﺎ ﯾـﮏ دﺳـﺘﮕﺎه ﺧـﻮدﭘﺮداز رﻓﺘـﻪ و
ﻣﺠﺒﻮرش ﻣﯽﮐﺮدﯾﻢ ﭘﻮل را ﺑﺮداﺷﺖ ﮐﻨﺪ؟ ﻧﻈﺮ ﺷﻤﺎ ﭼﯿﺴﺖ؟ ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ وﻗﺘـﯽ ﺑـﺎ ﻣـﻦ ﺗﻤـﺎس
ﮔﺮﻓﺘﻪ و ﮐﻤﮏ ﺧﻮاﺳﺘﻨﺪ دﺳﺖ رد ﺑﻪ ﺳﯿﻨﻪ آﻧﻬﺎ ﻧﺰدم .ﺑﻌﻼوه اﯾﻨﮑـﻪ ،اﯾـﻦ روزﻫـﺎ راهﻫـﺎي ﺑﻬﺘـﺮي
ﺑﺮاي ﻧﻘﺪ ﮐﺮدن ﭼﮏ وﺟﻮد دارد .ﻣﻦ از آﻧﻬﺎ 30درﺻﺪ ﮐﻤﯿﺴﯿﻮن ﺧﻮاﺳﺘﻢ ﺗﺎ ﺑﺒﯿﻨﻢ ﭼﮑﺎر ﻣﯽﺗﻮاﻧﻢ
اﻧﺠﺎم دﻫﻢ .آﻧﻬﺎ ﻧﺎم و آدرس را ﺑﻪ ﻣﻦ دادﻧـﺪ و ﻣـﻦ ﺳـﺮاغ ﮐـﺎﻣﭙﯿﻮﺗﺮ رﻓـﺘﻢ ﺗـﺎ ﺑﺒﯿـﻨﻢ ﻧﺰدﯾﮑﺘـﺮﯾﻦ
ﻓﺼﻞ ﭼﻬﺎرم /اﻋﺘﻤﺎدﺳﺎزي 56
ﻓﺮوﺷﮕﺎه ﮐﺮاﯾﻪ وﯾﺪﺋﻮ ﺑﻪ آدرس او ﮐﺪام اﺳﺖ .اﺻﻼ ﻋﺠﻠﻪ ﻧﺪاﺷﺘﻢ .ﭼﻬﺎر ﺗﺎ ﺗﻤﺎس ﺗﻠﻔﻨـﯽ ﺑـﺎ ﭼﻨـﺪ
ﻣﺪﯾﺮ ﻓﺮوﺷﮕﺎه ﺟﻤﻊ و ﺟﻮر و ﺑﻌﺪ ﺑﯿﻨﮕﻮ! و ﺗﻮاﻧﺴﺘﻢ ﺷﻤﺎره وﯾﺰا ﮐﺎرت او را ﭘﯿﺪا ﮐﻨﻢ .ﯾﮑـﯽ دﯾﮕـﺮ
از دوﺳﺘﺎﻧﻢ ﯾﮏ ﮐﺎﻓﻪ ﮐﻮﭼﮏ دارد ﮐﻪ ﺗﻮاﻧﺴﺘﻢ ﺑﺎ ﮐﻤﮏ ﮐـﺎرﺗﺨﻮانِ ﮐﺎﻓـﻪ او اﯾـﻦ ﻣﺒﻠـﻎ را از ﮐـﺎرت
ﺑﺮداﺷﺖ ﮐﻨﻢ .ﺣﺎﻻ ﻗﺮﺑﺎﻧﯽ ﭼﻪ ﻣﯽﺗﻮاﻧﺪ ﺑﮑﻨﺪ؟ ﺑﻪ ﺷﺮﮐﺖ وﯾﺰا ﺑﮕﻮﯾﺪ ﮐﻪ اﯾﻦ ﻣﺒﻠـﻎ ﺑـﺪﻫﯽ او ﻧﺒـﻮده؟
او ﺣﺎﻻ دﯾﮕﺮ از ﻫﻤﻪ ﭼﯿﺰ ﺧﺒﺮ دارد و ﻣﯽداﻧﺪ ﮐﻪ وﻗﺘﯽ ﺗﺎ اﯾﻦ ﺣﺪ ﭘﯿﺶ رﻓﺘﻪاﯾﻢ ﻣﯽﺗﻮاﻧﯿﻢ اﻃﻼﻋـﺎت
ﻫﻢ ﺑﺪﺳﺖ ﺑﯿﺎورﯾﻢ. دﯾﮕﺮي
ﺗﺤﻠﯿﻞ ﻓﺮﯾﺐ
ﺗﻤﺎس اوﻟﯿﻪ ﺗﺎﻣﯽ ﺑﺎ ﺟﯿﻨﯽ ﻓﻘﻂ ﺑﺮاي اﯾﺠﺎد اﻋﺘﻤﺎد ﺑﻮد .وﻗﺘﯽ زﻣﺎن ﺣﻤﻠﻪ واﻗﻌﯽ از راه ﺑﺮﺳـﺪ ،ﺟﯿﻨـﯽ
ﮔﺎرد ﺧﻮد را ﮐﻨﺎر ﮔﺬاﺷﺘﻪ و درﺧﻮاﺳﺖﻫﺎي ﺗﺎﻣﯽ را اﻧﺠﺎم ﻣﯽدﻫﺪ .و ﭼﺮا ﻧﺒﺎﯾـﺪ اﯾﻨﮑـﺎر را ﺑﮑﻨـﺪ؟ او
ﺗﺎﻣﯽ را ﻣﯽﺷﻨﺎﺳﺪ .اﻟﺒﺘﻪ ،آﻧﻬﺎ ﻓﻘﻂ ﭘﺎي ﺗﻠﻔﻦ ﺑﺎ ﻫﻢ ﺻﺤﺒﺖ ﮐﺮدهاﻧﺪ ،اﻣﺎ ﯾﮏ دوﺳﺘﯽ ﮐﺎري دارﻧـﺪ ﮐـﻪ
ﺧﻮدش ﭘﺎﯾﻪ اﻋﺘﻤﺎد اﺳﺖ .وﻗﺘﯽ ﺟﯿﻨﯽ ﺗﺎﻣﯽ را ﺑﻌﻨﻮان ﯾـﮏ ﺷﺨﺼـﯿﺖ ﺣﻘﯿﻘـﯽ )ﯾـﮏ ﻣـﺪﯾﺮ در ﻫﻤـﺎن
اﻧﺠﺎم ﻣﯽﺷﻮد. ﻓﺮوﺷﮕﺎه( ﺑﺎور ﻣﯽﮐﻨﺪ اﻋﺘﻤﺎد اﯾﺠﺎد ﺷﺪه و دﯾﮕﺮ ﻫﻤﻪ ﭼﯿﺰ ﺑﺪون دردﺳﺮ
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﺗﮑﻨﯿﮏ اﻋﺘﻤﺎدﺳﺎزي ﯾﮑﯽ از ﻣﻮﺛﺮﺗﺮﯾﻦ ﺗﺎﮐﺘﯿﮏ ﻫﺎي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ اﺳﺖ .اول ﺑﺎﯾﺪ ﺑﺎ ﺧـﻮد ﻓﮑـﺮ
ﮐﻨﯿﺪ ﮐﻪ آﯾﺎ واﻗﻌﺎ ﺷﺨﺼﯽ ﮐﻪ آﻧﻄﺮف ﮔﻮﺷﯽ اﺳﺖ را ﻣﯽ ﺷﻨﺎﺳﯿﺪ ﯾﺎ ﻧﻪ .در ﺑﻌﻀﯽ ﻣـﻮارد ،ﺷـﺎﯾﺪ
ﺗﻤﺎس ﮔﯿﺮﻧﺪه آن ﮐﺴﯽ ﮐﻪ ادﻋﺎ ﻣﯽﮐﻨﺪ ﻧﺒﺎﺷﺪ .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎﯾﺪ ﯾﺎد ﺑﮕﯿﺮﯾﻢ ﮐـﻪ ﻣﺸـﺎﻫﺪه ﮐﻨـﯿﻢ،
ﻓﮑﺮ ﮐﻨﯿﻢ و از ﻣﻘﺎم ﻣﺴﺌﻮل ﺳﺆال ﮐﻨﯿﻢ.
اﯾﺠﺎد ﺣﺲ اﻋﺘﻤﺎد ﺿﺮورﺗﺎ ،ﻣﺜﻞ ﻧﻤﻮﻧﻪﻫﺎي ﻗﺒﻠﯽ ،ﺷﺎﻣﻞ ﭼﻨﺪ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﺑﺎ ﻗﺮﺑﺎﻧﯿﺎن ﻧﯿﺴـﺖ .ﯾـﮏ
ﻋﺮض ﭘﻨﺞ دﻗﯿﻘﻪ ﺑﻮدم. ﻧﻤﻮﻧﻪ را ﺑﻪ ﺧﺎﻃﺮ دارم ﮐﻪ در آن ﺷﺎﻫﺪ رخ دادن ﮐﻞ اﯾﻦ ﻓﺮاﯾﻨﺪ در
ﺳﻮرﭘﺮاﯾﺰ ﺑﺎﺑﺎ
ﯾﮑﺒﺎر ﺑﺎ ﻫﻨﺮي و ﭘﺪرش ﭘﺸﺖ ﻣﯿﺰ ﯾﮏ رﺳﺘﻮران ﻧﺸﺴﺘﻢ .در ﻃﻮل ﻣﮑﺎﻟﻤﻪ ،ﻫﻨﺮي از ﭘـﺪرش اﻧﺘﻘـﺎد
ﮐﺮد ﮐﻪ ﭼﺮا ﺷﻤﺎره ﮐﺎرت ﺧﻮدرا ﺑﻪ ﻫﺮ ﮐﺴﯽ ﻣﯽﮔﻮﯾﺪ ،اﻧﮕﺎر ﮐﻪ ﻣﺜﻞ ﺷﻤﺎره ﺗﻠﻔﻦ ﺑﯽ اﻫﻤﯿﺖ اﺳﺖ.
57 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻫﻨﺮي ﮔﻔﺖ» ،اﻟﺒﺘﻪ ،وﻗﺘﯽ ﺧﺮﯾﺪ ﻣﯽﮐﻨﯽ ﺑﺎﯾﺪ ﺷﻤﺎره ﮐﺎرت ﺑـﺪﻫﯽ .اﻣـﺎ اﯾﻨﮑـﻪ آن را ﺑـﻪ ﻓﺮوﺷـﮕﺎﻫﯽ
اﺳﻨﺎد ﺧﻮد ﺿﺒﻂ ﮐﻨﺪ واﻗﻌﺎ اﺣﻤﻘﺎﻧﻪ اﺳﺖ«. ﺑﺪﻫﯽ ﮐﻪ آن را در
آﻗﺎي ﮐﺎﻧﮑﻠﯿﻦ ،ﺑﺎ ﻧﺎم ﺑﺮدن ﭼﻨﺪ ﻓﺮوﺷﮕﺎه ﮐﺮاﯾﻪ وﯾﺪﺋﻮ ﮔﻔﺖ» ،ﺗﻨﻬﺎ ﺟﺎﯾﯽ ﮐﻪ اﯾﻨﮑﺎر را ﻣـﯽﮐـﻨﻢ
در ﻓﺮوﺷﮕﺎه اﺳﺘﻮدﯾﻮ وﯾﺪﺋﻮ اﺳﺖ .اﻣﺎ ﻫﺮ ﻣﺎه ﺻﻮرﺗﺤﺴﺎب وﯾﺰا را ﭼﮏ ﻣﯽﮐﻨﻢ .اﮔـﺮ ﺑـﺪﻫﯽ ﺑـﺎﻻ
ﻣﺘﻮﺟﻪ ﻣﯽﺷﻮم«. رﻓﺘﻪ ﺑﺎﺷﺪ،
آن آﺳﺎن اﺳﺖ«. ﻫﻨﺮي ﮔﻔﺖ» ،اﻟﺒﺘﻪ ،اﻣﺎ وﻗﺘﯽ ﺷﻤﺎره ﺷﻤﺎ را داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،دﯾﮕﺮ دزدﯾﺪن
»ﻣﻨﻈﻮرت اﯾﻦ اﺳﺖ ﮐﻪ ﮐﺎرﻣﻨﺪﻫﺎ دزدﻧﺪ؟«
»ﻧﻪ ،ﻣﻨﻈﻮرم ﻫﺮ ﮐﺴﯽ اﺳﺖ ،ﻧﻪ ﻓﻘﻂ ﮐﺎرﻣﻨﺪان«.
ﻧﺪارم«. آﻗﺎي ﮐﺎﮐﻠﯿﻦ ﮔﻔﺖ» ،ﺣﺮﻓﺖ را ﻗﺒﻮل
ﻫﻨﺮي ﺑﺎ ﻋﺼﺒﺎﻧﯿﺖ ﮔﻔﺖ» ،ﻣﻦ ﻣﯽﺗﻮاﻧﻢ ﻫﻤﯿﻦ ﺣﺎﻻ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و از آﻧﻬﺎ ﺑﺨﻮاﻫﻢ ﮐﻪ ﺷـﻤﺎره
ﻣﻦ ﺑﮕﻮﯾﻨﺪ«. ﮐﺎرت وﯾﺰاي ﺷﻤﺎ را ﺑﻪ
»ﻧﻪ ،ﻧﻤﯽﺗﻮاﻧﯽ«. ﭘﺪرش ﮔﻔﺖ،
ﻫﻨﺮي ﮔﻔﺖ» ،ﻣﯽﺗﻮاﻧﻢ اﯾﻨﮑﺎر را در ﻋﺮض ﭘﻨﺞ دﻗﯿﻘﻪ اﻧﺠﺎم دﻫﻢ ،ﻫﻤﯿﻨﺠﺎ ،درﺳﺖ ﺟﻠﻮي روي ﺷﻤﺎ«.
آﻗﺎي ﮐﺎﮐﻠﯿﻦ ﻧﮕﺎﻫﯽ ﺑﻪ او ﮐﺮد و درﺣﺎﻟﯿﮑﻪ ﮐﺎﻣﻼ ﺑﻪ ﺧﻮد ﻣﻄﻤﺌﻦ ﺑـﻮد ﮔﻔـﺖ» ،ﻣـﯽ ﮔـﻮﯾﻢ ﮐـﻪ
داري ﻫﻤﯿﻨﻄﻮري ﺣﺮف ﻣﯽزﻧﯽ« .ﮐﯿﻒ ﭘﻮﻟﺶ را از ﺟﯿﺒﺶ درآورد و ﯾـﮏ اﺳـﮑﻨﺎس ﭘﻨﺠـﺎه دﻻري
ﺟﺎﯾﺰه ﺗﻮ«. روي ﻣﯿﺰ اﻧﺪاﺧﺖ» .اﮔﺮ ﺗﻮاﻧﺴﺘﯽ اﯾﻨﮑﺎر را اﻧﺠﺎم ﺑﺪﻫﯽ ،اﯾﻦ ﭘﻨﺠﺎه دﻻري
ﺧﻮاﻫﻢ«. ﻫﻨﺮي ﮔﻔﺖ» ،ﭘﺪر ﻣﻦ ﺟﺎﯾﺰه ﻧﻤﯽ
اون ﮔﻮﺷﯽ ﻣﻮﺑﺎﯾﻞ ﺧﻮد را درآورد ،از ﭘﺪرش ﭘﺮﺳﯿﺪ ﮐﻪ از ﮐﺪام ﺷﻌﺒﻪ ﻓﯿﻠﻢ ﮐﺮاﯾﻪ ﻣـﯽﮐﻨـﺪ و
ﺑــﺮاي ﮔــﺮﻓﺘﻦ ﺷــﻤﺎره ﺗﻠﻔــﻦ ﺑــﺎ راﻫﻨﻤــﺎي ﺗﻠﻔــﻦ ﻫــﺎ ﺗﻤــﺎس ﮔﺮﻓﺘــﻪ و ﺷــﻤﺎره ﻓﺮوﺷــﮕﺎه در
ﻧﺰدﯾﮑﯽ Sherman Oaksرا ﮔﺮﻓﺖ.
ﯾﮏ وﯾﺪﺋﻮ ﮐﺮاﯾﻪ ﮐﻨﺪ ،اﻣﺎ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﻣﺎ ﻓﻌﻼ ﮐـﺎر ﻧﻤـﯽ ﮐﻨﻨـﺪ .از ﺷـﻤﺎ ﻣـﯽﺧـﻮاﻫﻢ ﺣﺴـﺎب اﯾـﻦ
ﺷﻌﺒﻪ ﺷﻤﺎﺳﺖ«. ﻣﺸﺘﺮي را ﭼﮏ ﮐﺮده و ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ ﻣﺸﺘﺮي
ﻫﻨﺮي ﻧﺎم ﭘﺪرش را ﮔﻔﺖ .ﺑﻌﺪ ﺑﺎ ﮐﻤﯽ ﺗﻐﯿﯿﺮ در ﺗﮑﻨﯿﮏ از ﻃﺮف ﻣﻘﺎﺑـﻞ ﺧﻮاﺳـﺖ ﺗـﺎ اﻃﻼﻋـﺎت
ﺣﺴﺎب ،آدرس ،ﺷﻤﺎره ﺗﻠﻔﻦ و ﺗﺎرﯾﺦ اﻓﺘﺘﺎح ﺣﺴﺎب را ﺑﮕﻮﯾﺪ .و ﺑﻌﺪ اﺿﺎﻓﻪ ﮐﺮد» ،ﮔـﻮش ﮐـﻦ ،ﻣـﻦ
اﯾﻨﺠﺎ ﮐﻠﯽ ﻣﺸﺘﺮي دارم .ﺷﻤﺎره ﮐﺎرت اﻋﺘﺒﺎري و ﺗﺎرﯾﺦ اﻧﻘﻀﺎ را ﻫﻢ ﺑﻪ ﻣﻦ ﻣﯽ ﮔﻮﯾﯽ؟«
ﻫﻨﺮي ﮔﻮﺷﯽ را ﺑﺎ ﯾﮏ دﺳﺖ ﻧﮕﻪ داﺷﺘﻪ و ﺑﺎ دﺳﺖ دﯾﮕﺮ روي ﮐﺎﻏﺬ دﺳـﺘﻤﺎﻟﯽ ﺷـﻤﺎرهﻫـﺎ را
ﯾﺎدداﺷﺖ ﮐﺮد .ﺑﻌﺪ از آﻧﮑﻪ ﺗﻠﻔﻦ ﺗﻤﺎم ﺷﺪ دﺳﺘﻤﺎل ﮐﺎﻏﺬي را روي ﻣﯿﺰ ﺑﻪ ﺳـﻤﺖ ﭘـﺪرش ﺳـﺮ داد.
دﻫﺎن ﭘﺪرش از ﺗﻌﺠﺐ ﺑﺎز ﻣﺎﻧﺪه ﺑﻮد .ﻣﺮد ﺑﯿﭽﺎره ﮐﺎﻣﻼ ﺷﻮﮐﻪ ﺷﺪه ﺑﻮد ،اﻧﮕﺎر ﮐﻪ ﮐﻞ اﻋﺘﻤﺎد ﺧـﻮد
ﺑﻮد. را ﺑﻪ ﺗﻤﺎم دﻧﯿﺎ از دﺳﺖ داده
ﻓﮑﺮ ﮐﻨﯿﺪ ﺑﺒﯿﻨﯿﺪ وﻗﺘﯽ ﮐﺴﯽ ﮐﻪ ﻧﻤﯽﺷﻨﺎﺳﯿﺪ از ﺷﻤﺎ درﺧﻮاﺳﺘﯽ ﻣـﯽﮐﻨـﺪ ،ﺷـﻤﺎ ﭼـﻪ ﻋﮑـﺲاﻟﻌﻤﻠـﯽ
ﻧﺸﺎن ﻣﯽدﻫﯿﺪ .اﮔﺮ ﯾﮏ ﻏﺮﯾﺒﻪ ژﻧﺪه ﭘﻮش ﭘﺸﺖ در ﺧﺎﻧﻪ ﺷﻤﺎ ﺑﯿﺎﯾﺪ ،ﺑﻪ ﻫـﯿﭻ وﺟـﻪ او را داﺧـﻞ راه
ﻧﻤﯽدﻫﯿﺪ؛ اﻣﺎ اﮔﺮ ﺧﻮش ﻟﺒﺎس ﺑﺎ ﮐﻔﺶﻫﺎي ﺗﻤﯿﺰ ،ﻣﻮﻫﺎي ﻣﺮﺗﺐ و رﻓﺘـﺎر ﻣﺆدﺑﺎﻧـﻪ و ﻟﺒﺨﻨـﺪ ﺑﺎﺷـﺪ،
ﺣﺘﻤﺎ ﮐﻤﺘﺮ ﺑﻪ او ﻣﺸﮑﻮك ﻣﯽﺷﻮﯾﺪ .ﺷﺎﯾﺪ واﻗﻌﺎ ﻫﻤﺎن آﻗﺎي ﺟﯿﺴﻮن از ﻓﯿﻠﻢ Friday the 13thﺑﺎﺷﺪ،
اﻣﺎ ﺗﺎ وﻗﺘﯽ ﮐﻪ آن آدم ﻧﺮﻣﺎل و ﻣﻮﺟﻪ ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ و ﯾﮏ ﭼـﺎﻗﻮي ﺗﯿـﺰ در دﺳـﺘﺶ ﻧﺒﺎﺷـﺪ ﺑـﻪ او
ﻣﯽﮐﻨﯿﺪ. اﻋﺘﻤﺎد
اﻣﺎ ﻧﮑﺘﻪ ﻣﺒﻬﻢ اﯾﻨﺠﺎﺳﺖ ﮐﻪ در ﻣﻮرد اﻓﺮاد ﭘﺸﺖ ﺗﻠﻔﻦ ﭼﻄﻮر ﻗﻀﺎوت ﻣـﯽﮐﻨـﯿﻢ .آﯾـﺎ اﯾـﻦ آدم
ﻫﻤﺎن ﮐﺴﯽ اﺳﺖ ﮐﻪ واﻧﻤﻮد ﻣﯽﮐﻨـﺪ؟ آﯾـﺎ او واﻗﻌـﺎ رﻓﺘـﺎر دوﺳـﺘﺎﻧﻪ دارد ﯾـﺎ ﻣـﻦ ﮐﻤـﯽ اﺣﺴـﺎس
ﻧﺎراﺣﺘﯽ و ﺧﺼﻮﻣﺖ دارم؟ آﯾﺎ ﮐﻼم او ﻧﺸﺎن دﻫﻨﺪه ﯾﮏ ﻓﺮد ﺗﺤﺼﯿﻠﮑﺮده اﺳﺖ؟ ﻫﻤﻪ ﻣﺎ ﺑﺼـﻮرت
ﻧﺎﺧﻮدآﮔﺎه و در ﻫﻤﺎن ﭼﻨﺪ ﺛﺎﻧﯿﻪ اول ﻣﮑﺎﻟﻤﻪ ﺑﺮ اﺳﺎس ﻫﻤﯿﻦ ﻣﻮارد و ﺑﺴـﯿﺎري ﻧﻤﻮﻧـﻪﻫـﺎي دﯾﮕـﺮ
ﻗﻀﺎوت ﻣﯽ ﮐﻨﯿﻢ.
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
اﯾﻦ ﻣﺎﻫﯿﺖ ﻫﻤﻪ اﻧﺴﺎن ﻫﺎﺳﺖ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﻫﯿﭽﻮﻗﺖ ﮔﻮلِ ﮐﺴﯽ را ﻧﻤﯽﺧﻮرﻧﺪ ،آن ﻫﻢ ﺣﺪاﻗﻞ ﺗﺎ
زﻣﺎﻧﯽ ﮐﻪ ﺧﻼف آن ﺛﺎﺑﺖ ﺷﻮد .ﻣﺎ ﻫﻤﯿﺸﻪ رﯾﺴﮏ را ﺳﺒﮏ و ﺳﻨﮕﯿﻦ ﮐﺮده و ﺑﻌـﺪ ﻣﺘﻨﺎﺳـﺐ ﺑـﺎ آن
ﺑﻪ اﻓﺮاد اﻋﺘﻤﺎد ﻣﯽﮐﻨﯿﻢ .اﯾﻦ ﯾﮏ ﻓﺮاﯾﻨﺪ ﻃﺒﯿﻌﯽ در ﻣﯿﺎن آدم ﻫﺎي ﻣﺘﻤﺪن اﺳﺖ … ﺣـﺪاﻗﻞ آﻧﺪﺳـﺘﻪ
ﻧﺪادهاﻧﺪ. از آدمﻫﺎي ﻣﺘﻤﺪن ﮐﻪ ﺗﺎ ﺑﺤﺎل ﮔﻮل ﻧﺨﻮرده و ﭘﻮل ﻫﻨﮕﻔﺘﯽ را از دﺳﺖ
59 ﻫﻨﺮ ﻓﺮﯾﺐ
وﻗﺘﯽ ﮐﻮدك ﻫﺴﺘﯿﻢ ،واﻟﺪﯾﻦ ﺑﻪ ﻣﺎ ﯾﺎد ﻣﯽدﻫﻨﺪ ﮐﻪ ﺑﻪ ﻏﺮﯾﺒﻪﻫﺎ اﻋﺘﻤﺎد ﻧﮑﻨﯿﻢ .ﺷـﺎﯾﺪ ﻫﻨـﻮز ﻫـﻢ
ﮔﻮﺷﻤﺎن ﮐﻨﯿﻢ. ﺑﺎﯾﺪ در ﻣﺤﻞﻫﺎي ﮐﺎري اﻣﺮوزي اﯾﻦ ﻧﺼﯿﺤﺖ را آوﯾﺰه
وﻗﺘﯽ در ﻣﺤﻞ ﮐﺎر ﻫﺴﺘﯿﻢ ،ﻫﻤﯿﺸﻪ ﻫﻤﮑﺎران از ﻣﺎ درﺧﻮاﺳﺖﻫﺎﯾﯽ دارﻧﺪ .ﻣﺜﻼ ،آﯾﺎ آدرس اﯾﻤﯿـﻞ
ﻓﻼﻧﯽ را داري؟ آﺧﺮﯾﻦ ﻧﺴﺨﻪ ﻓﻬﺮﺳﺖ ﻣﺸﺘﺮﯾﺎن را داري؟ ﭘﯿﻤﺎﻧﮑـﺎر اﯾـﻦ ﺑﺨـﺶ از ﭘـﺮوژه ﮐﯿﺴـﺖ؟
ﻟﻄﻔﺎ آﺧﺮﯾﻦ ﻧﺴﺨﻪ آﭘﺪﯾﺖ ﭘﺮوژه را ﺑﺮاي ﻣﻦ ﺑﻔﺮﺳﺖ .ﻣﻦ ﻧﺴﺨﻪ ﺟﺪﯾﺪ ﮐﺪ ﻣﻨﺒﻊ را ﻻزم دارم.
و ﺧﻮب ﻣﯽ داﻧﯿﺪ ﮐﻪ ﮔﺎﻫﯽ ﺧﯿﻠﯽ از اﯾﻦ آدمﻫﺎ را ﺷﺨﺼﺎ ﻧﻤﯽﺷﻨﺎﺳﯿﻢ ،و ﻓﻘﻂ ﻣـﯽداﻧـﯿﻢ ﮐـﻪ
ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺑﺨﺶ دﯾﮕﺮي از ﺷﺮﮐﺖ ﻫﺴﺘﻨﺪ و ﯾﺎ واﻧﻤﻮد ﻣﯽﮐﻨﻨﺪ ﮐـﻪ اﯾﻨﻄـﻮر اﺳـﺖ .اﻣـﺎ اﮔـﺮ
اﻃﻼﻋﺎﺗﯽ ﮐﻪ درﺑﺎره ﺧﻮد ﺑﻪ ﻣﺎ ﻣﯽدﻫﻨﺪ درﺳﺖ از آب درﺑﯿﺎﯾـﺪ آن وﻗـﺖ اﺳـﺖ ﮐـﻪ داﯾـﺮه اﻋﺘﻤـﺎد
اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار ﻣﯽدﻫﯿﻢ. ﺧﻮد را ﮔﺴﺘﺮش داده و اﻃﻼﻋﺎت درﺧﻮاﺳﺘﯽ را در
ﺷﺎﯾﺪ ﮔﺎﻫﯽ ﺣﺘﯽ ﺷﮏ ﮐﺮده و از ﺧﻮد ﺑﭙﺮﺳﯿﻢ ﭼﺮا ﮐﺴﯽ در ﮐﺎرﺧﺎﻧﻪ داﻻس ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫـﺎي
ﻣﺤﺼﻮل ﺟﺪﯾﺪ ﻧﯿﺎز دارد؟ ﯾﺎ »آﯾﺎ ﻣﻤﮑﻦ اﺳﺖ اﻓﺸﺎي ﻧﺎمﻫﺎي ﺳﺮور ﺑﻪ ﮐﺴﯽ آﺳﯿﺐ ﺑﺮﺳﺎﻧﺪ؟« اﮔﺮ
ﭘﺎﺳﺦﻫﺎ ﻣﻨﻄﻘﯽ ورﻓﺘﺎر ﻃﺮف ﻣﻘﺎﺑﻞ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﺑﻨﻈﺮ ﺑﺮﺳﻨﺪ ،آن وﻗﺖ اﺳﺖ ﮐـﻪ ﮔﺎردﻫـﺎ را زﻣـﯿﻦ
ﺗﺎ ﺑﻪ درﺧﻮاﺳﺖﻫﺎي او ﭘﺎﺳﺦ ﺑﺪﻫﯿﻢ. ﮔﺬاﺷﺘﻪ و ﺑﻪ ﺣﺎﻟﺖ ﻋﺎدي ﺑﺮﻣﯽ ﮔﺮدﯾﻢ
ﺷﺎﯾﺪ در ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ اﺻﻼ ﺑﺎ ﺧﻮدﻣﺎن ﻓﮑﺮ ﻧﮑﻨﯿﻢ ﮐﻪ ﭼـﺮا ﻣﻬـﺎﺟﻢ ﻓﻘـﻂ اﻓـﺮادي را ﻫـﺪف
ﻗﺮار ﻣﯽدﻫﺪ ﮐﻪ از ﺳﯿﺴﺘﻢﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺷـﺮﮐﺖ اﺳـﺘﻔﺎده ﻣـﯽﮐﻨﻨـﺪ .ﻣـﺜﻼ ﻧﻈﺮﺗـﺎن در ﻣـﻮرد
ﮐﺎرﻣﻨﺪي ﮐﻪ در ﺑﺨﺶ ﭘﺴﺘﯽ ﮐﺎر ﻣﯽﮐﻨﺪ ﭼﯿﺴﺖ؟ ﻣﯽﺗﻮاﻧﯽ ﯾﮏ ﻟﻄﻔﯽ در ﺣﻖ ﻣﻦ ﺑﮑﻨﯽ؟ اﯾﻦ ﺑﺴـﺘﻪ
را ﺑﻪ ﺻﻨﺪوق ﭘﺴﺘﯽ ﺷﺮﮐﺖ ﺑﺮﺳﺎن؟ آﯾﺎ اﯾﻦ ﮐﺎرﻣﻨﺪ ﻣﯽداﻧﺪ ﮐﻪ ﺑﺴﺘﻪ ﺣﺎوي ﯾﮏ ﻓﻼﭘﯽ دﯾﺴـﮏ ﺑـﺎ
ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺧﺎص ﺑﺮاي ﻣﻨﺸﯽ ﻣﺪﯾﺮﻋﺎﻣﻞ اﺳﺖ؟ و اﯾﻨﺠﺎﺳـﺖ ﮐـﻪ ﻣﻬـﺎﺟﻢ ﺑـﻪ راﺣﺘـﯽ ﯾـﮏ ﻧﺴـﺨﻪ
ﺷﺨﺼﯽ از اﯾﻤﯿﻞﻫﺎي ﻣﺪﯾﺮﻋﺎﻣﻞ را ﺑﺪﺳﺖ ﻣﯽ آورد! آﯾﺎ ﻣﻤﮑﻦ اﺳﺖ اﯾﻦ اﺗﻔﺎق در ﺷﺮﮐﺖ ﺷﻤﺎ ﻫﻢ
اﻟﺒﺘﻪ. ﺑﯿﺎﻓﺘﺪ؟ ﺻﺪ
ﺑﯿﺸﺘﺮ آدمﻫﺎ ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﯾﮏ ﺧﺮﯾﺪ ارزاﻧﺘﺮ ﺑﻪ ﭼﻨﺪﯾﻦ ﻣﻨﺒﻊ ﻣﺮاﺟﻌـﻪ ﻣـﯽﮐﻨﻨـﺪ؛ اﻣـﺎ ﻣﻬﻨﺪﺳـﺎن
اﺟﺘﻤﺎﻋﯽ دﻧﺒﺎل ﭘﯿﺪا ﮐﺮدن ﺟﻨﺲ ارزان ﻧﯿﺴﺘﻨﺪ ،ﺑﻠﮑﻪ ﺑﻪ دﻧﺒﺎل روش ﺑﻬﺘﺮ ﺑـﺮاي ﯾـﮏ ﻣﻌﺎﻣﻠـﻪ ﺑﻬﺘـﺮ
ﻫﺴﺘﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،و درﻋﯿﻦ ﺣﺎل ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻧﮕﺎﻫﯽ ﺑﻪ آن اﻧﺪاﺧﺘﻪ و ﺑﺎ ﺧـﻮد ﻓﮑـﺮ ﻣـﯽﮐﻨـﺪ
ﺟﺬابﺗﺮ ﮐﻨﺪ. ﭼﻘﺪر ﻣﯽﺗﻮاﻧﺪ آن را
ﻫﻤﯿﻦ ﭼﻨﺪ وﻗﺖ ﭘﯿﺶ ،ﯾﮏ ﺷﺮﮐﺖ ﺟﻬﺎﻧﯽ واﯾﺮﻟﺲ ﯾﮏ ﺣﺮاج ﺑﺰرگ ﮔﺬاﺷﺘﻪ ﺑﻮد ﮐﻪ ﻃﯽ آن در
ﺳﻨﺘﯽ ﻣﯽدادﻧﺪ. ﺻﻮرت ﻋﻘﺪ ﻗﺮارداد ﺑﺮاي ﯾﮑﯽ از ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺗﻤﺎس آﻧﻬﺎ ﯾﮏ ﺗﻠﻔﻦ ﮐﺎﻣﻼ ﻧﻮ ﯾﮏ
ﻓﺼﻞ ﭼﻬﺎرم /اﻋﺘﻤﺎدﺳﺎزي 60
ﯾﮏ ﺧﺮﯾﺪارِ ﻣﺤﺘﺎط ﻗﺒﻞ از اﻣﻀﺎي ﻗﺮارداد ﺳﺆالﻫﺎي زﯾﺎدي ﺑﺮاي ﭘﺮﺳـﯿﺪن دارد ،ﺣـﺎل اﯾـﻦ
ﻗﺮارداد ﺑﺮاي ﯾﮏ ﺳﺮوﯾﺲ آﻧﺎﻟﻮگ ﺑﺎﺷﺪ ﯾﺎ دﯾﺠﯿﺘﺎل ﯾﺎ ﻫﺮ دوي آﻧﻬﺎ؛ ﻣﺜﻼ ﯾﮏ ﺧﺮﯾﺪار ﺑﺎﯾﺪ ﺑﭙﺮﺳـﺪ
ﮐﻪ در ﻣﺎه ﭼﻨﺪ دﻗﯿﻘﻪ ﻣﯽﺗﻮاﻧﺪ از ﺗﻠﻔﻦ اﺳﺘﻔﺎده ﮐﻨﺪ؛ آﯾﺎ ﻫﺰﯾﻨﻪﻫـﺎي روﻣﯿﻨـﮓ ﺷـﺎﻣﻞ اﯾـﻦ ﻗـﺮار داد
ﻣﯽﺷﻮد؛ و ﻏﯿﺮه و ﻏﯿﺮه .ﺧﺼﻮﺻﺎ ﻧﮑﺘﻪ ﻣﻬﻤﺘﺮ ﺷﺮوط ﻗﺮارداد و ﺗﻌﻬﺪات اﺳﺖ ،ﺷﻤﺎ ﺗﺎ ﭼﻨـﺪ ﻣـﺎه
ﻣﺘﻌﻬﺪ ﺑﻤﺎﻧﯿﺪ. ﯾﺎ ﺳﺎل ﺑﺎﯾﺪ ﺑﻪ اﯾﻦ ﻗﺮارداد
ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ در ﻓﯿﻼدﻟﻔﯿﺎ را ﺗﺼﻮر ﮐﻨﯿﺪ ﮐﻪ ﯾﮏ ﻣﺪل ﺗﻠﻔﻦ ارزان از ﯾﮏ ﺷـﺮﮐﺖ ﺗﻠﻔـﻦ
ﺳﻠﻮﻟﯽ او را ﺟﺬب ﮐﺮده ،اﻣﺎ اﺻﻼ دوﺳﺖ ﻧﺪارد ﮐﻪ ﺑﺎ ﺑﺴـﺘﻦ ﻗـﺮارداد ﺷـﺎﻣﻞ ﺑﺮﻧﺎﻣـﻪ ﺗﻤـﺎس اﯾـﻦ
اﯾﻦ ﻣﻮﻗﻌﯿﺖ وﺟﻮد دارد. ﺷﺮﮐﺖ ﺑﺎﺷﺪ .ﻫﯿﭻ ﻣﺸﮑﻠﯽ ﻧﯿﺴﺖ .در اﯾﻨﺠﺎ ﯾﮏ روش ﺑﺮاي ﻣﺪﯾﺮﯾﺖ
ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ اول از ﻫﻤﻪ ﺑﺎ ﯾﮏ ﻓﺮوﺷﮕﺎه زﻧﺠﯿﺮهاي ﻟﻮازم ﺑﺮﻗﯽ در وﺳﺖ ﺟﺮارد ﺗﻤﺎس ﻣﯽﮔﯿﺮد.
اﺳﺘﺮﯾﺖ اﺳﺖ. ﺗﻤﺎس ﺑﻌﺪي ﺑﺎ ﻓﺮوﺷﮕﺎه دﯾﮕﺮي از ﻫﻤﺎن ﻓﺮوﺷﮕﺎه زﻧﺠﯿﺮه اي در ﻧﻮرث ﺑﺮود
»ﺳﻼم ،اﻟﮑﺘﺮون ﺳﯿﺘﯽ .ﺑﻔﺮﻣﺎﯾﯿﺪ .ﻣﻦ ﮐﯿﺘﯽ ﻫﺴﺘﻢ ،ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﻢ ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«
61 ﻫﻨﺮ ﻓﺮﯾﺐ
»ﺳﻼم ﮐﯿﺘﯽ ،ﻣﻦ وﯾﻠﯿﺎم ﻫﺎدﻟﯽ ﻫﺴﺘﻢ ،از ﻓﺮوﺷﮕﺎه وﺳﺖ ﺟﺮارد .ﮐﺎرﻫﺎ ﭼﻄﻮر ﭘﯿﺶ ﻣﯽ روﻧﺪ؟«
»ﺑﺪ ﻧﯿﺴﺖ ،ﻣﻮﺿﻮع ﭼﯿﻪ؟«
ﻣﻦ اﯾﻨﺠﺎ ﯾﮏ ﻣﺸﺘﺮي دارم ﮐﻪ ﺑﺮاي ﺑﺮﻧﺎﻣﻪ ﺗﻠﻔﻦ ﯾﮏ ﺳﻨﺘﯽ آﻣﺪه ،ﻣﯽ داﻧﯽ ﮐﻪ ﮐﺪام را ﻣﯽ ﮔﻮﯾﻢ؟«
»ﺑﻠﻪ ،ﻫﻔﺘﻪ ﮔﺬﺷﺘﻪ ده ﺗﺎﯾﯽ از آﻧﻬﺎ را ﻓﺮوﺧﺘﻢ«.
»ﻫﻨﻮز ﻫﻢ ﺗﻠﻔﻦ ﻫﺎي آن ﺑﺮﻧﺎﻣﻪ را داري؟«
»ﭼﻨﺪﺗﺎﯾﯽ ﻣﺎﻧﺪه«.
»ﻋﺎﻟﯽ ﺷﺪ .ﭼﻮن ﻣﻦ ﻗﺒﻼ ﯾﮑﯽ ﺑﻪ اﯾﻦ ﻣﺸﺘﺮي ﻓﺮوﺧﺘﻢ .ﭘﻮل را ﭘﺮداﺧﺖ ﮐﺮده و ﺑﺎ او ﻗـﺮارداد
ﺑﺴﺘﻪاﯾﻢ .اﻣﺎ ﺣﺎﻻ ﮐﻪ ﻣﻮﺟﻮدي را ﭼﮏ ﻣﯽ ﮐـﻨﻢ دﯾﮕـﺮ ﭼﯿـﺰي از ﺗﻠﻔـﻦ ﻫـﺎ ﺑـﺎﻗﯽ ﻧﻤﺎﻧـﺪه .ﺣﺴـﺎﺑﯽ
ﺷﺮﻣﻨﺪه ﺷﺪه ام .آﯾﺎ ﻣﯽ ﺗﻮاﻧﯽ ﺑﻪ ﻣﻦ ﯾﮏ ﻟﻄﻒ ﮐﻨﯽ ،ﻣﻦ او را ﺑﻪ ﻓﺮوﺷـﮕﺎه ﺷـﻤﺎ ﻣـﯽ ﻓﺮﺳـﺘﻢ ﺗـﺎ
ﯾﮑﯽ از ﺗﻠﻔﻦ ﻫﺎ را ﺑﮕﯿﺮد .ﺷﻤﺎ آن را ﺑﻪ ﻗﯿﻤﺖ ﯾﮏ ﺳﻨﺖ ﺑـﻪ او ﺑﻔﺮوﺷـﯿﺪ و ﺑـﺮاﯾﺶ ﻓـﺎﮐﺘﻮر رﺳـﯿﺪ
ﺑﻨﻮﯾﺴﯿﺪ .ﺑﻌﺪ او ﺑﺎ ﻣﻦ ﺗﻤﺎس ﻣﯽﮔﯿﺮد ﺗﺎ ﺑﻪ او ﺑﮕﻮﯾﻢ ﮐﻪ ﭼﻄﻮر ﺗﻠﻔﻦ را ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﮐﻨﺪ«.
»ﺑﻠﻪ ،ﺣﺘﻤﺎ .او را ﺑﻔﺮﺳﺘﯿﺪ«.
»ﺑﺴﯿﺎر ﺧﺐ ،ﻧﺎم او ﺗﺪ اﺳﺖ .ﺗﺪ ﯾﺎﻧﺴﯽ«.
وﻗﺘﯽ ﻣﺮدي ﮐﻪ ﺧﻮد را ﺗﺪ ﯾﺎﻧﺴﯽ ﻣﻌﺮﻓﯽ ﮐﺮده ﺑﻮد وارد ﻓﺮوﺷﮕﺎه ﺧﯿﺎﺑﺎن ﻧﻮرث ﺷـﺪ ،ﮐﯿﺘـﯽ
ﺑﺮاي او ﯾﮏ ﻓﺎﮐﺘﻮر ﻧﻮﺷﺘﻪ و ﯾﮑﯽ از ﺗﻠﻔﻦ ﻫﺎ را ﺑﻪ ﻗﯿﻤﺖ ﯾﮏ ﺳﻨﺖ ﺑﻪ او ﻓﺮوﺧﺖ ،درﺳﺖ ﻫﻤﺎﻧﻄﻮر
ﺷﺪه ﺑﻮد. ﮐﻪ آن »ﻫﻤﮑﺎر« از او ﺧﻮاﺳﺘﻪ ﺑﻮد .او دﻗﯿﻘﺎ در ﻗﻼبِ ﺷﮑﺎرﭼﯽ ﮔﺮﻓﺘﺎر
وﻗﺘﯽ زﻣﺎن ﭘﺮداﺧﺖ ﻣﯽ رﺳﺪ ،ﻣﺸـﺘﺮي ﮐـﻪ ﯾـﮏ ﺳـﻨﺖ ﻫـﻢ ﻧـﺪارد ﯾﻮاﺷـﮑﯽ از ﻗـﻮﻃﯽ ﭘـﻮل
ﺧﺮدﻫﺎي ﮐﻨﺎر ﺻﻨﺪوق ﯾﮏ ﺳﻨﺖ ﺑﺮداﺷﺘﻪ و آن را ﺑﻪ دﺧﺘﺮ ﻣﯽ دﻫﺪ .او ﺣﺎﻻ ﺻﺎﺣﺐ ﺗﻠﻔـﻦ اﺳـﺖ،
ﺑﺎﺷﺪ. ﺑﺪون آﻧﮑﻪ ﯾﮏ ﺳﻨﺖ ﻫﻢ ﺑﺎﺑﺖ آن ﭘﺮداﺧﺖ ﮐﺮده
اﯾﻦ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ دﯾﮕﺮ آزاد اﺳﺖ ﺗﺎ ﺗﻠﻔﻦ ﺧﻮد را ﺑﻪ ﯾﮏ ﺷﺮﮐﺖ واﯾﺮﻟﺲ دﯾﮕﺮ ﺑﺮده و ﻫﺮ
ﺳﺮوﯾﺴﯽ ﮐﻪ ﻣﯽ ﺧﻮاﻫـﺪ را اﻧﺘﺨـﺎب ﮐﻨـﺪ و دﯾﮕـﺮي ﻧﯿـﺎزي ﺑـﻪ اﻣﻀـﺎي ﻗـﺮارداد ﺑـﺮاي ﺗﻌﻬـﺪات
ﻧﯿﺴﺖ. آزاردﻫﻨﺪه
ﻃﺒﯿﻌﯽ اﺳﺖ ﮐﻪ ﺑﯿﺸﺘﺮ آدمﻫﺎ ﺑﻪ ﮐﺴﺎﻧﯽ ﮐﻪ ﺧﻮد را ﻫﻤﮑﺎر ﻣﻌﺮﻓـﯽ ﮐـﺮده و از روال ﮐـﺎر ﺷـﺮﮐﺖ
ﺑﺎﺧﺒﺮ ﻫﺴﺘﻨﺪ اﻋﺘﻤﺎد ﻣﯽ ﮐﻨﻨﺪ .ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ در اﯾﻦ داﺳﺘﺎن از ﺟﺰﺋﯿﺎت ﺣﺮاج ﺑﺎﺧﺒﺮ ﺷﺪ ،ﺧـﻮد
را ﺑﻪ ﺟﺎي ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺟﺎ زد ،و از ﮐﺎرﻣﻨﺪ ﯾﮏ ﺷﻌﺒﻪ دﯾﮕﺮ ﮐﻤـﮏ ﮔﺮﻓـﺖ .اﯾـﻦ اﺗﻔـﺎق
ﻓﺼﻞ ﭼﻬﺎرم /اﻋﺘﻤﺎدﺳﺎزي 62
ﺑﯿﻦ ﺷﻌﺒﻪﻫﺎي ﯾﮏ ﻓﺮوﺷﮕﺎه زﻧﺠﯿﺮه اي ﯾﺎ دﭘﺎرﺗﻤﺎن ﻫﺎي ﯾﮏ ﺷﺮﮐﺖ ﻃﺒﯿﻌـﯽ اﺳـﺖ ،و آدم ﻫـﺎﯾﯽ
ﻣﯽ ﮐﻨﻨﺪ. ﮐﻪ ﺑﺼﻮرت ﻓﯿﺰﯾﮑﯽ ﻫﻤﺪﯾﮕﺮ را ﻧﺪﯾﺪه اﻧﺪ ﭘﺎي ﺗﻠﻔﻦ ﺑﻪ ﻫﻤﮑﺎران ﺧﻮد ﮐﻤﮏ
ﻣﺮدم ﻫﻤﯿﺸﻪ ﺑﺎ ﺧﻮدﺷﺎن ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺳﺎزﻣﺎن آﻧﻬـﺎ ﮐـﺪام ﻣﻄﺎﻟـﺐ را روي وب در دﺳـﺘﺮس
ﻗﺮار ﻣﯽدﻫﻨﺪ .در ﺑﺮﻧﺎﻣﻪ رادﯾﻮﯾﯽ ﻣﻦ در KFIدر ﻟﺲ آﻧﺠﻠﺲ ،ﺗﻬﯿـﻪ ﮐﻨﻨـﺪه ﺑﺼـﻮرت آﻧﻼﯾـﻦ ﯾـﮏ
ﺟﺴﺘﺠﻮ اﻧﺠﺎم داده و ﯾﮏ ﻧﺴﺨﻪ از دﺳﺘﻮراﻟﻌﻤﻞ دﺳﺘﺮﺳﯽ ﺑـﻪ ﭘﺎﯾﮕـﺎه داده ﻣﺮﮐـﺰ اﻃﻼﻋـﺎت ﻣﻠـﯽ
ﮐﯿﻔﺮي را ﺑﺪﺳﺖ آورد .ﺑﻌﺪﻫﺎ ﺗﻮاﻧﺴﺖ ﺧﻮد راﻫﻨﻤﺎي اﺳﺘﻌﻼم ﮐﯿﻔﺮي را ﭘﯿـﺪا ﮐﻨـﺪ ،ﮐـﻪ ﯾـﮏ ﺳـﻨﺪ
ﻣﻠﯽ FBIﺑﻮد. ﻣﺤﺮﻣﺎﻧﻪ در ﻣﻮرد دﺳﺘﻮراﻟﻌﻤﻞ ﺑﺎزﯾﺎﺑﯽ اﻃﻼﻋﺎت از ﭘﺎﯾﮕﺎه داده ﮐﯿﻔﺮي
در واﻗﻊ ،اﯾﻦ راﻫﻨﻤﺎ ﯾﮏ ﺟﺰوه ﺑﺮاي آژاﻧﺲﻫﺎي اﺟﺮاﯾﯽ ﻗـﺎﻧﻮن ﺑـﻮده و ﺣـﺎوي روال ﻓﺮﻣـﺖ
ﮐﺮدن و ﮐﺪﮔﺬاري ﺑﺮاي ﺑﺎزﯾـﺎﺑﯽ اﻃﻼﻋـﺎت از ﭘﺎﯾﮕـﺎه ﻫـﺎي داده ﻣﻠـﯽ اﺳـﺖ .ﻫﻤـﻪ آژاﻧـﺲ ﻫـﺎ در
ﺳﺮﺗﺎﺳﺮ ﮐﺸﻮر ﻣﯽﺗﻮاﻧﻨﺪ ﺑﺮاي ﯾﺎﻓﺘﻦ اﻃﻼﻋﺎت و ﺣﻞ ﺟﺮاﺋﻢ در ﺣﯿﻄﻪ ﮐﺎري ﺧـﻮد در اﯾـﻦ ﭘﺎﯾﮕـﺎه
داده ﺟﺴﺘﺠﻮ ﮐﻨﻨﺪ .ﺑﻌﻼوه ،اﯾﻦ ﺟﺰوه ﺣﺎوي ﮐﺪﻫﺎﯾﯽ اﺳﺖ ﮐـﻪ ﺑـﺮاي ﺗﻔﮑﯿـﮏ اﻧـﻮاع ﺟـﺮاﺋﻢ ﻣـﻮرد
ﻣﯽﮔﯿﺮﻧﺪ. اﺳﺘﻔﺎده ﻗﺮار
ﻫﺮ ﮐﺴﯽ ﮐﻪ ﺑـﻪ اﯾـﻦ روﻧﻮﺷـﺖ دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﺪ ﻣـﯽ ﺗﻮاﻧـﺪ ﺳـﺎﺧﺘﺎر و دﺳـﺘﻮرات
اﺳﺘﺨﺮاج داده از اﯾﻦ ﭘﺎﯾﮕﺎه داده ﻣﻠﯽ را ﺟﺴﺘﺠﻮ ﮐﺮده ﺳﭙﺲ ،ﺑﺎ اﺳﺘﻔﺎده از دﺳﺘﻮراﻟﻌﻤﻞ ﻣﺮﺑﻮﻃـﻪ
و ﺑﺎ ﮐﻤﯽ ﮐﻨﺘﺮل اﻋﺼﺎب اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را ﺑﺪﺳﺖ ﺑﯿﺎورد .ﻫﻤﭽﻨﯿﻦ ،اﯾﻦ روﻧﻮﺷﺖ ﺷﻤﺎره ﺗﻠﻔﻦ
ﺗﻤﺎسِ ﭘﺸﺘﯿﺒﺎﻧﯽ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ را ﻫﻢ دارد .ﺣﺘﻤـﺎ ﺷـﻤﺎ ﻫـﻢ در ﺷـﺮﮐﺖ ﺧـﻮد ﺑـﺮاي ﮐـﺪﻫﺎي
ﻫﺎ دارﯾﺪ. ﻣﺤﺼﻮﻻت ﯾﺎ ﮐﺪﻫﺎي ﺑﺎزﯾﺎﺑﯽ اﻃﻼﻋﺎت ﯾﮏ ﻧﻤﻮﻧﻪ از اﯾﻦ ﺟﺰوه
ﻗﻄﻌﺎ FBIﻫﯿﭽﻮﻗﺖ ﻧﻔﻬﻤﯿﺪ ﮐﻪ اﯾﻦ ﺟﺰوه ﻣﺤﺮﻣﺎﻧﻪ و دﺳﺘﻮراﻟﻌﻤﻞ ﻫـﺎي آن ﺑﺼـﻮرت آﻧﻼﯾـﻦ
در اﺧﺘﯿﺎر ﻫﻤﻪ ﻗﺮار دارد ،و ﻣﻄﻤﺌﻨﺎ از ﺷﻨﯿﺪن آن ﺣﺴﺎﺑﯽ ﻧﺎراﺣﺖ ﻣﯽﺷﺪ .ﯾﮏ ﻧﺴﺨﻪ از اﯾﻦ ﺟﺰوه
ﺗﻮﺳﻂ ﯾﮏ دﭘﺎرﺗﻤﺎن دوﻟﺘﯽ در اورﮔﻮن ﭘﺴﺖ ﺷﺪه ﺑﻮد ،و ﯾـﮏ ﻧﺴـﺨﻪ دﯾﮕـﺮ ﺗﻮﺳـﻂ ﯾـﮏ آژاﻧـﺲ
اﺟﺮاﯾﯽ ﻗﺎﻧﻮن در ﺗﮕﺰاس .ﭼﺮا؟ در ﻫﺮ ﮐﺪام از اﯾﻦ دو ﻣﻮرد ،اﺣﺘﻤﺎﻻ ﯾﮏ ﻧﻔﺮ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐـﺮده
ﮐﻪ اﯾﻦ اﻃﻼﻋﺎت اﻫﻤﯿﺘﯽ ﻧﺪارﻧﺪ و ﭘﺴﺖ ﮐﺮدن آﻧﻬﺎ ﻫﯿﭻ ﻣﺸﮑﻠﯽ اﯾﺠﺎد ﻧﺨﻮاﻫﺪ ﮐﺮد .ﯾﺎ ﺷـﺎﯾﺪ ﮐﺴـﯽ
آﻧﻬﺎ را از ﻃﺮﯾﻖ اﯾﻨﺘﺮاﻧﺖ ﭘﺴﺖ ﮐﺮده ﺗﺎ ﮐﺎرﻣﻨﺪان ﺧﻮد را ﺑﻪ زﺣﻤﺖ ﻧﯿﻨـﺪازد ،و اﺻـﻼ ﺑـﺎ ﺧـﻮدش
ﻓﮑﺮ ﻧﮑﺮده ﮐﻪ ﺑﺎ اﯾﻦ اﺷﺘﺒﺎه ﺟﺰوه را ﺑﻪ ﺳﺎدﮔﯽ در اﺧﺘﯿﺎر ﻣﻮﺗﻮرﻫﺎي ﺟﺴﺘﺠﻮﯾﯽ ﻣﺜﻞ ﮔﻮﮔﻞ و ﺑـﻪ
اﺳﺖ. دﻧﺒﺎل آن ﻫﮑﺮﻫﺎ ﻗﺮار داده
63 ﻫﻨﺮ ﻓﺮﯾﺐ
اﺻﻞ اﺳﺘﻔﺎده از اﯾﻦ اﻃﻼﻋﺎت ﺑﺮاي ﮔﻮل زدن اﺷﺨﺎص در دوﻟﺖ و ﯾـﺎ ﺗﺠـﺎرت ﯾﮑﺴـﺎن اﺳـﺖ :از
آﻧﺠﺎ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽ داﻧﺪ ﭼﻄﻮر ﺑﻪ ﯾﮏ ﭘﺎﯾﮕﺎه داده ﯾﺎ ﻧﺮم اﻓﺰار دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ ،ﯾﺎ
ﻧﺎم ﺳﺮورﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﻫﺎ و ﻏﯿﺮه را ﻣﯽ داﻧﺪ ،از اﻋﺘﺒﺎر ﮐﺎﻓﯽ ﺑﺮﺧﻮردار اﺳﺖ؛ و ﻫﻤﯿﻦ
ﻣﻨﺠﺮ ﺑﻪ ﺟﻠﺐ اﻋﺘﻤﺎد ﻣﯽ ﺷﻮد. اﻋﺘﺒﺎر
وﻗﺘﯽ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﻪ اﯾﻦ ﮐﺪﻫﺎ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ ،دﺳﺘﯿﺎﺑﯽ ﺑـﻪ اﻃﻼﻋـﺎت ﻣـﻮردﻧﻈﺮ
دﯾﮕﺮ ﻣﺜﻞ آب ﺧﻮردن ﻣﯽ ﺷﻮد .در اﯾﻦ ﻣﺜﺎل ،او ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ﺗﻤـﺎس ﺑـﺎ ﯾـﮏ ﮐﺎرﻣﻨـﺪ در ﯾـﮏ اداره
ﭘﻠﯿﺲ ﻣﺤﻠﯽ ﺷﺮوع ﮐﺮده و در ﻣﻮرد ﯾﮑﯽ از ﮐﺪﻫﺎي اﯾـﻦ ﺟـﺰوه ،ﻣـﺜﻼ ﮐـﺪ ﻗـﺎﻧﻮن ﺷـﮑﻨﯽ ﺳـﺆال
ﺑﭙﺮﺳﺪ .ﻣﺜﻼ ﻣﯽ ﺗﻮاﻧﺪ ﺑﮕﻮﯾﺪ» ،وﻗﺘﯽ اﺳﺘﻌﻼم ﺟﺮم ﻣﯽ ﮐﻨﻢ ،ﺧﻄـﺎي ” “System is downﻣـﯽ ﮔﯿـﺮم.
آﯾﺎ ﺑﺮاي ﺷﻤﺎ ﻫﻢ ﻫﻤﯿﻨﻄﻮر اﺳﺖ؟ ﻣﯽﺗﻮاﻧﯿﺪ ﻟﻄﻔﺎ آن را ﺑﺮاي ﻣﻦ ﭼﮏ ﮐﻨﯿﺪ؟« ﯾـﺎ ﺷـﺎﯾﺪ ﻫـﻢ wpfرا
ﺷﺨﺺ ﺗﺤﺖ ﺗﻌﻘﯿﺐ اﺳﺖ. ﺟﺴﺘﺠﻮ ﮐﻨﺪ ﮐﻪ ﺑﻪ زﺑﺎن راﯾﺞ ﺑﯿﻦ ﭘﻠﯿﺲ ﻫﺎ ﻫﻤﺎن ﻓﺎﯾﻞ
ﮐﺎرﻣﻨﺪ ﭘﻠﯿﺲ آﻧﻄﺮف ﺧﻂ ﺗﻠﻔﻦ ﻣﺘﻮﺟﻪ ﻣﯽﺷﻮد ﮐﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ روال ﮐﺎري و دﺳـﺘﻮرات
ﺟﺴﺘﺠﻮ در ﭘﺎﯾﮕﺎه داده اﺳﺘﻌﻼم ﺟﺮم آﺷﻨﺎﯾﯽ دارد .ﭼﻪ ﮐﺴﯽ ﻏﯿﺮ از ﯾﮏ آﻣﻮزش دﯾـﺪه اﯾـﻦ روال
ﮐﺎر را ﻣﯽ ﺷﻨﺎﺳﺪ؟
ﺑﻌﺪ از آﻧﮑﻪ ﮐﺎرﻣﻨﺪ ﺗﺎﯾﯿﺪ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺳﯿﺴﺘﻢ او ﻣﺸﮑﻠﯽ ﻧﺪارد ،ﻣﮑﺎﻟﻤﻪ ﺑﯿﻦ آﻧﻬﺎ ﭼﯿـﺰي ﺷـﺒﯿﻪ
ﺧﻮاﻫﺪ ﺑﻮد: زﯾﺮ
»ﻓﻘﻂ ﯾﮏ ﮐﻤﮏ ﮐﻮﭼﮏ ﻣﯽ ﺧﻮاﻫﻢ«.
»دﻧﺒﺎل ﭼﻪ ﻣﯽ ﮔﺮدﯾﺪ؟«
اﺟﺮا ﮐﻨﯿﺪ«. »ﻣﯽ ﺧﻮاﻫﻢ روي Reardon, Martin. DOB 10/18/66دﺳﺘﻮر OFFرا
“soshآن ﭼﯿﺴﺖ؟ ”)ﭘﻠﯿﺲ ﻫﺎ ﮔﺎﻫﯽ ﺑﻪ ﺷﻤﺎره اﻣﻨﯿﺖ اﺟﺘﻤﺎﻋﯽ soshﻣﯽ ﮔﻮﯾﻨﺪ(.
».«7435-14-700
ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺣﺮﻓﻪ اي ﺣﺴﺎﺑﯽ روي روش ﻫﺎي ورود ﺑﻪ ﭘﺎﯾﮕﺎه داده اﺳـﺘﻌﻼم ﺟـﺮم ﻓﮑـﺮ
ﻣﯽ ﮐﻨﺪ .وﻗﺘﯽ ﺑﺎ ﯾﮏ ﺗﻤﺎس ﺳﺎده ﺑﺎ دﭘﺎرﺗﻤﺎن ﭘﻠﯿﺲ ﻣﺤﻠﯽ و ﯾﮏ ﮔﻔﺘﮕـﻮي ﺳـﺎده ﻣـﯽ ﺗﻮاﻧـﺪ ﻫﻤـﻪ
اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را ﭘﯿﺪا ﮐﻨﺪ ﭼﺮا ﺑﺎﯾﺪ اﻧﻘﺪر ﺑﻪ ﺧﻮدش زﺣﻤﺖ ﺑﺪﻫﺪ؟ ﭼﻮن دﻓﻌﻪ ﺑﻌﺪ ،ﺑﺎ ﯾﮏ اداره
از ﻫﻤﺎن اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﮐﻨﺪ. ﭘﻠﯿﺲ دﯾﮕﺮ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
ﺟﻠﻮﮔﯿﺮي از ﻓﺮﯾﺐ
ﺳﺎزﻣﺎن ﺷﻤﺎ ﺑﺮاي ﮐﺎﻫﺶ اﺣﺘﻤـﺎل ﺳـﻮد ﺟﺴـﺘﻦ ﻣﻬﻨﺪﺳـﺎن اﺟﺘﻤـﺎﻋﯽ از ﻏﺮﯾـﺰه ﻃﺒﯿﻌـﯽِ اﻋﺘﻤـﺎد
اﻧﺪ. ﮐﺎرﻣﻨﺪان ﺑﻪ دﯾﮕﺮان ﭼﻪ ﮔﺎم ﻫﺎﯾﯽ ﺑﺮﻣﯽ دارد؟ در اﯾﻨﺠﺎ ﭼﻨﺪ ﮔﺰﯾﻨﻪ ﭘﯿﺸﻨﻬﺎدي ﻣﻄﺮح ﺷﺪه
ﺣﻔﺎﻇﺖ از ﻣﺸﺘﺮﯾﺎن
در ﻋﺼﺮ اﻟﮑﺘﺮوﻧﯿﮏ ،ﺷﺮﮐﺖ ﻫﺎي ﻣﺘﻌﺪدي ﭘﺮوﻧﺪه ﮐﺎرت اﻋﺘﺒﺎري ﻣﺸﺘﺮﯾﺎن ﺧﻮد را ﻧﮕﻪ ﻣﯽ دارﻧـﺪ
و اﯾﻨﮑﺎر ﭼﻨﺪ دﻟﯿﻞ دارد :ﻫﺮ ﺑﺎر ﮐﻪ ﻣﺸﺘﺮي ﺑﺮاي ﺧﺮﯾﺪ ﺑﻪ ﻓﺮوﺷﮕﺎه ﯾﺎ وب ﺳﺎﯾﺖ ﻣﺮاﺟﻌﻪ ﻣﯽ ﮐﻨﺪ
65 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻣﺠﺒﻮر ﻧﯿﺴﺖ از اول ﻫﻤﻪ اﻃﻼﻋﺎت ﮐﺎرت اﻋﺘﺒﺎري را وارد ﮐﻨﺪ .ﺑﺎ اﯾﻨﺤﺎل ،ﺑﻪ ﺷـﺪت از اﯾـﻦ روش
اﻧﺘﻘﺎد ﻣﯽﺷﻮد.
اﮔﺮ ﻻزم اﺳﺖ اﻃﻼﻋﺎت ﮐﺎرت اﻋﺘﺒﺎري ﺧﻮد را در ﺟﺎﯾﯽ ﭘﺮوﻧﺪه ﮐﻨﯿﺪ ،اﯾﻦ ﻓﺮاﯾﻨﺪ ﺑﺎﯾـﺪ ﻫﻤـﺮاه
ﺑﺎ ﮐﻠﯿﻪ ﺗﺪارﮐﺎت اﻣﻨﯿﺘﯽ و ﺑﺎ اﺳﺘﻔﺎده از ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اﻧﺠـﺎم ﺷـﻮد .ﮐﺎرﻣﻨـﺪان ﺑﺎﯾـﺪ ﺑـﻪ ﺧـﻮﺑﯽ
آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﺗﺎ ﺑﺎ ﺣﻘﻪ ﻫﺎي ﻣﻬﻨﺪﺳـﺎن اﺟﺘﻤـﺎﻋﯽ ﺑﯿﺸـﺘﺮ آﺷـﻨﺎ ﺷـﻮﻧﺪ .ﮐﺎرﻣﻨـﺪي ﮐـﻪ ﻫﯿﭽﻮﻗـﺖ
ﺷﺨﺼﺎ او را ﻣﻼﻗﺎت ﻧﮑﺮده اﯾﺪ و ﻧﺎﮔﻬﺎن ﺑﻪ ﯾﮏ دوﺳﺖ ﺗﻠﻔﻨﯽ ﺗﺒﺪﯾﻞ ﻣﯽ ﺷﻮد ﻫﻤﺎن ﮐﺴـﯽ ﻧﯿﺴـﺖ
ﮐﻪ ادﻋﺎ ﻣﯽﮐﻨﺪ .ﻧﯿﺎزي ﻧﯿﺴﺖ ﯾﮏ ﭼﻨﯿﻦ آدﻣﯽ ﺑﻪ اﻃﻼﻋﺎت ﻣﺸﺘﺮﯾﺎن دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ،ﭼـﻮن
ﺷﺮﮐﺖ ﮐﺎر ﻧﻤﯽ ﮐﻨﺪ. ﺷﺎﯾﺪ اﺻﻼ ﺑﺮاي
ﻓﻘﻂ آدم ﻫﺎﯾﯽ ﮐﻪ ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس دﺳﺘﺮﺳـﯽ دارﻧـﺪ،ﻣﺜﻞ ﻣﻬﻨﺪﺳـﺎن ﻧـﺮماﻓـﺰار ،ﮐﺎرﺷﻨﺎﺳـﺎن
،R&Dو ﻏﯿﺮه ﻧﯿﺴﺘﻨﺪ ﮐﻪ ﺑﺎﯾﺪ از ﺧﻮد در ﺑﺮاﺑﺮ ﻫﺮﮔﻮﻧﻪ ﺣﻤﻠﻪ ﻣﺤﺎﻓﻈﺖ ﮐﻨﻨﺪ .ﺗﻘﺮﯾﺒﺎ ﻣﯽ ﺗﻮان ﮔﻔـﺖ
ﮐﻪ ﻫﻤﻪ اﻓﺮاد ﺳﺎزﻣﺎن ﺑﺮاي ﺣﻔﺎﻇﺖ از ﮐﺴﺐ و ﮐﺎر در ﻣﻘﺎﺑﻞ ﺟﺎﺳﻮسﻫـﺎي ﺻـﻨﻌﺘﯽ و دزدﻫـﺎي
آﻣﻮزش ﻧﯿﺎز دارﻧﺪ. اﻃﻼﻋﺎت ﺑﻪ
ﭘﺎﯾﻪ اﺻﻠﯽ اﯾﻦ ﺣﻔﺎﻇﺖ ﺑﺎﯾﺪ ﺑﺎ ﺑﺮرﺳﯽ داراﯾﯽﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ ،ﺑﺮرﺳﯽ ﺟﺪاﮔﺎﻧﻪ و دﻗﯿﻖ
ﻫﺮ ﮐﺪام از داراﯾﯽ ﻫﺎي ﻣﻬﻢ و ﺣﯿﺎﺗﯽ ،و آﺷﻨﺎﯾﯽ ﺑﺎ روش ﻫﺎﯾﯽ ﺷـﺮوع ﺷـﻮد ﮐـﻪ ﯾـﮏ ﻣﻬـﺎﺟﻢ از
ﻃﺮﯾﻖ ﺗﺎﮐﺘﯿﮏﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺳﻌﯽ ﺑﻪ دﺳﺘﺮﺳـﯽ ﺑـﻪ آﻧﻬـﺎ دارد .آﻣـﻮزش ﻣﻨﺎﺳـﺐ ﺑـﺮاي
ﺷﻮد. اﻓﺮادي ﮐﻪ ﺑﻪ اﻃﻼﻋﺎت ﻣﻬﻢ دﺳﺘﺮﺳﯽ دارﻧﺪ ﺑﺎﯾﺪ ﺣﻮل ﻣﺤﻮر ﭘﺎﺳﺦ ﺑﻪ ﺳﺆاﻻت ﺑﺎﻻ ﻃﺮاﺣﯽ
وﻗﺘﯽ ﮐﺴﯽ ﮐﻪ ﺷﺨﺼﺎ او را ﻧﻤﯽ ﺷﻨﺎﺳﯿﺪ از ﺷﻤﺎ اﻃﻼﻋﺎﺗﯽ را درﺧﻮاﺳﺖ ﻣﯽ ﮐﻨﺪ ،ﯾﺎ از ﺷﻤﺎ
ﻣﯽ ﺧﻮاﻫﺪ روي ﮐﺎﻣﭙﯿﻮﺗﺮﺗﺎن ﮐﺎري ﺑﺮاي او اﻧﺠﺎم دﻫﯿﺪ ،ﮐﺎرﻣﻨﺪان ﺑﺎﯾـﺪ درﺟـﺎ از ﺧﻮدﺷـﺎن ﭼﻨـﺪ
ﺳﺆال ﺑﭙﺮﺳﻨﺪ .اﮔﺮ اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ ﺑﺪﺗﺮﯾﻦ دﺷﻤﻨﻢ ﺑـﺪﻫﻢ آﯾـﺎ ﻣـﯽ ﺗﻮاﻧـﺪ از آﻧﻬـﺎ ﺑـﺮاي آﺳـﯿﺐ
رﺳﺎﻧﺪن ﺑﻪ ﻣﻦ ﯾﺎ ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﮐﻨﺪ؟ آﯾﺎ ﮐﺎﻣﻼ از ﺗﺎﺛﯿﺮات اﺣﺘﻤﺎﻟﯽ دﺳـﺘﻮراﺗﯽ ﮐـﻪ ﺑـﻪ ﻣـﻦ داده
ﺷﺪه آﮔﺎه ﻫﺴﺘﻢ؟
ﻗﺮار ﻧﯿﺴﺖ ﮐﻞِ زﻧﺪﮔﯿﻤﺎن را ﺑﺎ ﺷﮏ و ﺗﺮدﯾﺪ ﺑﻪ دﯾﮕﺮان ﺳﭙﺮي ﮐﻨﯿﻢ .ﺑﺎ اﯾﻨﺤﺎل ،ﻫﺮ ﭼﻪ ﺑﯿﺸﺘﺮ
اﻋﺘﻤﺎد ﮐﻨﯿﻢ اﺣﺘﻤﺎل آن ﺑﯿﺸﺘﺮ اﺳﺖ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺳﺮاﻏﻤﺎن ﺑﯿﺎﯾﺪ و ﻣﺎ را ﮔﻮل ﺑﺰﻧـﺪ ﺗـﺎ
او ﮐﻨﯿﻢ. اﻃﻼﻋﺎت ﻣﻬﻢ ﺷﺮﮐﺖ را دو دﺳﺘﯽ ﺗﻘﺪﯾﻢ
ﻓﺼﻞ ﭼﻬﺎرم /اﻋﺘﻤﺎدﺳﺎزي 66
ﺷﺎﯾﺪ ﺑﺨﺸﯽ از اﯾﻨﺘﺮاﻧﺖ ﺷﻤﺎ ﺑﻪ روي ﻫﻤﻪ ﺑﺎز ﺑﺎﺷﺪ ،اﻣﺎ ﺑﺨﺶ دﯾﮕﺮ آن ﺗﻨﻬﺎ ﺑﻪ ﮐﺎرﻣﻨﺪان ﻣﺤـﺪود
ﻣﯽﺷﻮد .ﺣﺎﻻ ﺷﺮﮐﺖ ﺷﻤﺎ ﺑﺮاي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺣﺴﺎس و ﻋﺪم دﺳﺘﺮﺳﯽ آن ﺑﺮاي ﻣﺨﺎﻃﺒـﺎن
ﻋﻤﻮﻣﯽ ﭼﻘﺪر اﻫﻤﯿﺖ ﻗﺎﺋﻞ اﺳﺖ؟ از آﺧﺮﯾﻦ ﺑﺎري ﮐﻪ ﯾﮏ ﻧﻔـﺮ در ﺷـﺮﮐﺖ دﺳﺘﺮﺳـﯽ ﺑـﻪ اﯾﻨﺘﺮاﻧـﺖ
ﺷﺮﮐﺖ را از ﺑﺨﺶ ﻋﻤﻮﻣﯽ وب ﺳﺎﯾﺖ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار داده ﭼﻘﺪر ﮔﺬﺷﺘﻪ اﺳﺖ؟
اﮔﺮ ﺷﺮﮐﺖ ﺷﻤﺎ از ﺳﺮورﻫﺎي ﭘﺮوﮐﺴﯽ ﺑﺮاي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت در ﺑﺮاﺑﺮ ﺗﻬﺪﯾﺪﻫﺎي اﻣﻨﯿـﺖ
اﻟﮑﺘﺮوﻧﯿﮏ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ ،آﯾﺎ اﯾﻦ ﺳﺮورﻫﺎ و ﭘﯿﮑﺮه ﺑﻨﺪي آﻧﻬﺎ ﺑﻪ ﺗﺎزﮔﯽ ﺑﺎزﺑﯿﻨﯽ ﺷﺪه اﻧﺪ؟
درواﻗﻊ ،آﯾﺎ اﺻﻼ ﮐﺴﯽ ﺗﺎ ﺑﻪ ﺣﺎل اﻣﻨﯿﺖ اﯾﻨﺘﺮاﻧﺖ ﺷﻤﺎ را ﭼﮏ ﮐﺮده اﺳﺖ؟
ﻓﺼﻞ ﭘﻨﺠﻢ
»اﻟﺒﺘﻪ«.
»ﭘﺲ ﻣﻦ ﺷﻤﺎره ام را ﺑﻪ ﺷﻤﺎ ﻣﯽ دﻫﻢ ﺗﺎ در ﺻﻮرت ﻧﯿﺎز ﺑﺘﻮاﻧﯿﺪ ﻣﺴﺘﻘﯿﻢ ﺑﺎ ﻣﻦ درﺗﻤﺎس ﺑﺎﺷﯿﺪ«.
»ﺧﯿﻠﯽ ﻋﺎﻟﯽ اﺳﺖ ،ﯾﺎدداﺷﺖ ﻣﯽ ﮐﻨﻢ«.
»«5558675309
» 5558675309ﻧﻮﺷﺘﻢ .ﻣﺘﺸﮑﺮم .اﺳﻤﺘﺎن ﭼﻪ ﺑﻮد؟«
»ادي .ﮔﻮش ﮐﻦ ،ﯾﮏ ﻧﮑﺘﻪ دﯾﮕﺮ ،ﺑﺎﯾﺪ ﺑﺒﯿﻨﻢ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎ ﺑﻪ ﮐﺪام ﭘﻮرت وﺻﻞ اﺳﺖ .ﻧﮕـﺎﻫﯽ
ﺑﯿﺎﻧﺪازﯾﺪ و ﺑﺒﯿﻨﯿﺪ ﺟﺎﯾﯽ ﺑﺮﭼﺴﺒﯽ ﻫﺴﺖ ﮐﻪ روي آن« ﺷﻤﺎره ﭘﻮرت »ﻧﻮﺷﺘﻪ ﺷﺪه ﺑﺎﺷﺪ«.
ﻧﺪﯾﺪم«. »ﮔﻮﺷﯽ دﺳﺘﺘﺎن ﺑﺎﺷﺪ … ،ﻧﻪ ﭼﯿﺰي
»ﺑﺴﯿﺎر ﺧُﺐ ،ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ،ﮐﺎﺑﻞ ﺷﺒﮑﻪ را ﻣﯽ ﺑﯿﻨﯽ؟«
»ﺑﻠﻪ«.
اﻧﺘﻬﺎ ﺑﺮﭼﺴﺒﯽ داﺷﺘﻪ ﺑﺎﺷﺪ«. »دﻧﺒﺎل آن را ﺑﮕﯿﺮ و ﺑﺒﯿﻦ ﺑﻪ ﮐﺠﺎ وﺻﻞ ﺷﺪه اﺳﺖ .ﺷﺎﯾﺪ در
»ﭼﻨﺪ ﻟﺤﻈﻪ ﺻﺒﺮ ﮐﻨﯿﺪ .ﺑﻠﻪ ،ﯾﮏ دﻗﯿﻘﻪ ،اﯾﻨﺠﺎ ﺑﺎﯾﺪ روي زﻣﯿﻦ ﺑﻨﺸﯿﻨﻢ ﺗﺎ ﺑﺘـﻮاﻧﻢ آن را ﺑﺨـﻮاﻧﻢ.
.«47 ﺑﻠﻪ ،ﺑﺎﻻﺧﺮه دﯾﺪم ،ﭘﻮرت 6ﺧﻂ ﺗﯿﺮه
ﻣﻄﻤﺌﻦ ﺷﻮﯾﻢ«. »ﺧﻮب اﺳﺖ ف ﻫﻤﺎن ﭼﯿﺰي اﺳﺖ ﮐﻪ ﺑﺎﯾﺪ ﺑﺎﺷﺪ ،ﻓﻘﻂ ﻣﯽ ﺧﻮاﺳﺘﯿﻢ
ﻣﯽ ﺷﻮد. دو روز ﺑﻌﺪ ،ﺑﺎ ﻣﺮﮐﺰ ﻋﻤﻠﯿﺎت ﻫﺎي ﺷﺒﮑﻪ ﻫﻤﺎن ﺷﺮﮐﺖ ﺗﻤﺎس ﮔﺮﻓﺘﻪ
»ﺳﻼم ،ﺑﺎب ﻫﺴﺘﻢ؛ ﻣﻦ در دﻓﺘﺮ ﺗﺎم دﯾﻠﯽ در ﺑﺨﺶ ﺣﺴﺎﺑﺪاري ﻫﺴﺘﻢ .ﺳﻌﯽ دارﯾﻢ ﯾﮏ ﻣﺸﮑﻞ
ﮐﺎﺑﻠﯽ را ﺑﺮﻃﺮف ﮐﻨﯿﻢ .ﻟﻄﻔﺎ ﭘﻮرت 47-6را ﻏﯿﺮﻓﻌﺎل ﮐﻨﯿﺪ«.
ﮐﺎرﻣﻨﺪ ITﻫﻢ در ﺟﻮاب ﮔﻔﺖ ﮐﻪ در ﻋﺮض ﮐﻤﺘﺮ از ﭼﻨﺪ دﻗﯿﻘﻪ اﯾﻨﮑـﺎر اﻧﺠـﺎم ﻣـﯽ ﺷـﻮد و در
ﻓﻌﺎل ﮐﻨﺪ. ﻧﻬﺎﯾﺖ ﺧﻮاﺳﺖ ﮐﻪ ﺑﻪ او ﺧﺒﺮ ﺑﺪﻫﻨﺪ ﭼﻪ زﻣﺎﻧﯽ دوﺑﺎره آن را
Circuit ﺣﺪود ﯾﮏ ﺳﺎﻋﺖ ﺑﻌﺪ ،ﻣﺮدي ﮐﻪ ﺧﻮد را ادي ﻣﺎرﺗﯿﻦ ﻣﻌﺮﻓﯽ ﮐﺮده ﺑـﻮد در ﺣـﺎل ﺧﺮﯾـﺪ از
Cityﺑﻮد ﮐﻪ ﺻﺪاي زﻧﮓ ﺗﻠﻔﻦ او آﻣﺪ .او ﺷﻤﺎره ﺗﻤﺎس ﮔﯿﺮﻧﺪه را ﭼـﮏ ﮐـﺮد و دﯾـﺪ ﮐـﻪ ﺗﻤـﺎس از
ﺟﻮاب ﺑﺪﻫﺪ. ﺷﺮﮐﺖ اﺳﺘﺎرﺑﻮرد اﺳﺖ ،و ﻓﻮرا ﺧﻮد را ﺑﻪ ﯾﮏ ﻣﺤﻞ آرام و ﺳﺎﮐﺖ رﺳﺎﻧﺪ ﺗﺎ ﺗﻠﻔﻦ را
»ﺑﺨﺶ ﭘﺸﺘﯿﺒﺎﻧﯽ ،ادي ﻫﺴﺘﻢ«.
»ﺳﻼم ادي ،ﺻﺪاﯾﺖ ﻣﯽ ﭘﯿﭽﯿﺪ ،ﮐﺠﺎ ﻫﺴﺘﯽ؟«
71 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﻠﻪ ،ﺧﯿﻠﯽﻫﺎي دﯾﮕﺮ ﻫﻢ ﻫﻤﯿﻦ ﻣﺸﮑﻞ را دارﻧﺪ .ﺑﺎﯾﺪ ﺗﺎ آﺧـﺮ روز ﻫﻤـﻪ ﭼﯿـﺰ را روﺑـﺮاه ﮐﻨـﯿﻢ.
ﻣﺸﮑﻠﯽ ﻧﺪارﯾﺪ؟
»ﻧﻪ! ﺧﺪاي ﻣﻦ … اﮔﺮ اﻧﻘﺪر ﻃﻮل ﺑﮑﺸﺪ ﻫﻤﻪ ﮐﺎرﻫﺎي ﻣﻦ ﻋﻘﺐ ﻣﯽ اﻓﺘﻨﺪ .ﺑـﻪ ﻧﻈﺮﺗـﺎن ﺑﻬﺘـﺮﯾﻦ
راه ﺣﻞ ﺑﺮاي ﻣﻦ ﭼﯿﺴﺖ؟«
»اﻻن ﭼﻘﺪر ﮐﺎرﺗﺎن اورژاﻧﺴﯽ اﺳﺖ؟«
»ﻫﻤﯿﻦ ﺣﺎﻻ ﺑﺎﯾﺪ ﭼﻨﺪ ﮐﺎري را راه ﺑﯿﺎﻧﺪازم .آﯾﺎ اﻣﮑﺎن دارد ﮐﻪ ﺷﺒﮑﻪ ﻣﻦ را ﻧﯿﻢ ﺳﺎﻋﺘﻪ وﺻﻞ ﮐﻨﯿﺪ؟«
»ﻧﯿﻢ ﺳﺎﻋﺖ!!! ﺻﺒﺮ ﮐﻦ ،ﻣﻦ ﻫﺮ ﮐﺎري دارم زﻣﯿﻦ ﻣﯽ ﮔﺬارم ﺗﺎ ﺑﺒﯿﻨﻢ ﭼﻪ ﮐﺎر ﻣﯽ ﺗـﻮاﻧﻢ ﺑـﺮاي
ﺷﻤﺎ اﻧﺠﺎم دﻫﻢ«.
ﻣﻤﻨﻮﻧﻢ«. »ادي ،واﻗﻌﺎ از ﺷﻤﺎ
»واﻗﻌﺎ ﻣﺘﺸﮑﺮم«.
»ﮔﻮش ﮐﻦ ،اﮔﺮ ﻣﯽ ﺧﻮاﻫﯽ ﻣﻄﻤﺌﻦ ﺷﻮي ﮐﻪ ﺷﺒﮑﻪ دﯾﮕﺮ دوﺑﺎره ﻗﻄﻊ ﻧﻤﯽ ﺷﻮد ،ﺑﺎﯾﺪ ﯾﮏ ﻧﺮم
ﻣﯽ ﮐﺸﺪ«. اﻓﺰار روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺼﺐ ﮐﻨﯽ .ﻓﻘﻂ ﭼﻨﺪ دﻗﯿﻘﻪ ﻃﻮل
اﻧﺠﺎم ﺑﺪﻫﻢ«. »ﺣﺘﻤﺎ ،ﺑﻬﺘﺮ اﺳﺖ ﻫﻤﯿﻦ اﻻن اﯾﻨﮑﺎر را
ﻣﺎ ﻧﮕﺮاﻧﯽ ﻧﺪارﯾﻢ«. »ﻣﯽ ﻓﻬﻤﻢ … اﮔﺮ دﻓﻌﻪ دﯾﮕﺮ ﺑﺎز ﻫﻢ ﻣﺸﮑﻞ ﺷﺒﮑﻪ ﭘﯿﺶ ﺑﯿﺎﯾﺪ ﻫﺮ دوي
ﻧﻪ«. »ﺧُﺐ ،اﮔﺮ ﻓﻘﻂ ﭼﻨﺪ دﻗﯿﻘﻪ ﻃﻮل ﻣﯽ ﮐﺸﺪ ،ﭼﺮا ﮐﻪ
اﺳﺖ ﮐﻪ… «. »ﮐﺎري ﮐﻪ ﺑﺎﯾﺪ اﻧﺠﺎم ﺑﺪﻫﯽ اﯾﻦ
ﻓﺼﻞ ﭘﻨﺠﻢ /اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ 72
ﺑﻌﺪ از آن ادي ﺗﺎم را راﻫﻨﻤﺎﯾﯽ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﯾﮏ اﭘﻠﯿﮑﯿﺸـﻦ ﮐـﻢ ﺣﺠـﻢ را از روي ﯾـﮏ وﺑﺴـﺎﯾﺖ
داﻧﻠﻮد ﮐﻨﺪ .ﺑﻌﺪ از آﻧﮑﻪ ﺑﺮﻧﺎﻣﻪ داﻧﻠﻮد ﺷﺪ ،ادي ﺑﻪ ﺗـﺎم ﮔﻔـﺖ ﮐـﻪ روي آن دوﺑـﺎر ﮐﻠﯿـﮏ ﮐﻨـﺪ .ﺗـﺎم
ﺟﻮاب ﮔﻔﺖ: اﻣﺘﺤﺎن ﮐﺮد و در
ﻧﻤﯽ ﮐﻨﺪ«. »ﮐﺎر ﻧﻤﯽ ﮐﻨﺪ .ﻫﯿﭻ ﮐﺎري
»ﭼﻘﺪر ﺑﺪ .اﺣﺘﻤﺎﻻ در اﺟﺮاي ﺑﺮﻧﺎﻣﻪ ﻣﺸﮑﻞ دارﯾﺪ .ﺣﺎﻻ وﻟﺶ ﮐﻦ ،ﺑﻌـﺪا ﯾﮑﺒـﺎر دﯾﮕـﺮ اﻣﺘﺤـﺎن
ﻣﯽ ﮐﻨﯿﻢ« .و ﺗﺎم را راﻫﻨﻤﺎﯾﯽ ﮐﺮد ﺗﺎ اﯾﻦ ﺑﺮﻧﺎﻣﻪ را ﺣﺬف ﮐﻨﺪ.
داﺳﺘﺎن ﻣﻬﺎﺟﻢ
ﺑﺎﺑﯽ واﻻس ﻫﻤﯿﺸﻪ ﻓﮑﺮ ﻣﯽ ﮐﺮد ﺧﯿﻠﯽ ﺧﻨﺪه دار اﺳﺖ ﮐﻪ او ﯾـﮏ ﻣﺎﻣﻮرﯾـﺖ ﺧـﻮبِ اﯾﻨﭽﻨﯿﻨـﯽ ﻣـﯽ
ﮔﯿﺮد و اﺻﻼ ﺑﺮاي او ﻣﻬﻢ ﻧﯿﺴﺖ ﮐﻪ ﭼﺮا ﻣﻮﮐﻞِ او ﺑﻪ اﯾﻦ اﻃﻼﻋـﺎت ﻧﯿـﺎز دارد .در اﯾـﻦ ﺷـﺮاﯾﻂ او
ﻓﻘﻂ ﺑﻪ دو دﻟﯿﻞ ﻓﮑﺮ ﻣﯽﮐﻨﺪ .ﺷﺎﯾﺪ ﻧﻤﺎﯾﻨﺪه ﮔﺮوﻫﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻗﺼﺪ ﺧﺮﯾﺪن ﺷـﺮﮐﺖ اﺳـﺘﺎرﺑﻮرد را
دارﻧﺪ و ﻣﯽ ﺧﻮاﻫﻨﺪ ﺑﺪاﻧﻨﺪ وﺿﻌﯿﺖ ﻣﺎﻟﯽ ﺷﺮﮐﺖ در ﭼﻪ ﺳﻄﺤﯽ اﺳﺖ ،ﺧﺼﻮﺻﺎ اﯾﻨﮑﻪ ﺷﺎﯾﺪ ﻫﻤﻪ
ﮐﺎرﮐﻨﺎن ﺑﺨﻮاﻫﻨﺪ اﻃﻼﻋﺎت را از ﺧﺮﯾﺪاران اﺣﺘﻤﺎﻟﯽ ﭘﻨﻬﺎن ﮐﻨﻨـﺪ ،ﯾـﺎ ﺷـﺎﯾﺪ ﻫـﻢ ﻧﻤﺎﯾﻨـﺪه ﺳـﺮﻣﺎﯾﻪ
ﮔﺬاراﻧﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﺗﺼﻮر ﻣﯽ ﮐﺮدﻧﺪ ﺗﺒﺎدل ﭘﻮل در ﺷﺮﮐﺖ ﻣﺸﮑﻮك اﺳﺖ و ﻣـﯽ ﺧﻮاﺳـﺘﻨﺪ ﺑﺪاﻧﻨـﺪ
اﺳﺖ ﯾﺎ ﻧﻪ. ﮐﻪ آﯾﺎ ﻣﺪﯾﺮان اﺟﺮاﯾﯽ ﻫﻢ دﺳﺘﺸﺎن در ﮐﺎر
ﯾﺎ ﺷﺎﯾﺪ ﻫﻢ اﺻﻼ ﻣﻮﮐﻞ ﻧﺨﻮاﻫﺪ دﻟﯿﻞ واﻗﻌﯽ ﻧﯿﺎز ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ او ﺑﮕﻮﯾـﺪ ﭼـﻮن ،اﮔـﺮ
ﻣﯽ ﺧﻮاﻫﺪ. ﺑﺎﺑﯽ از ارزش اﻃﻼﻋﺎت ﺑﺎﺧﺒﺮ ﺷﻮد ،او ﻫﻢ ﺣﺘﻤﺎ ﺑﺮاي اﻧﺠﺎم اﯾﻨﮑﺎر ﭘﻮلِ ﺑﯿﺸﺘﺮي
روش ﻫﺎي زﯾﺎدي ﺑﺮاي دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻓﺎﯾﻞ ﻫﺎي ﻣﺤﺮﻣﺎﻧﻪ ﯾﮏ ﺷﺮﮐﺖ وﺟـﻮد دارد .ﺑـﺎﺑﯽ ﭼﻨـﺪ
روز را ﺻﺮف ﺑﺮرﺳﯽ ﮔﺰﯾﻨﻪﻫﺎي ﻣﺨﺘﻠﻒ ﮐﺮده و ﻗﺒﻞ از ﺑﺮﻧﺎﻣﻪرﯾﺰي ﮐﻤﯽ ﺗﺤﻘﯿﻖ ﮐـﺮد .او ﺗﻤـﺎس
اول را ﺑﺮ اﺳﺎس روﺷﯽ اﻧﺠﺎم داد ﮐﻪ ﺧﯿﻠﯽ دوﺳﺖ دارد؛ ﯾﻌﻨﯽ ﮐﺎري اﻧﺠﺎم داد ﮐﻪ ﻫـﺪف ﺑـﺎ ﭘـﺎي
اﻓﺘﺎد. ﺧﻮدش ﺗﻮي ﺗﻠﻪ
ﺑﺮاي ﺗﺎزه ﮐﺎرﻫﺎ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﮐﻪ ﺑﺎﺑﯽ ﯾﮏ ﮔﻮﺷﯽ ﺑﺴـﯿﺎر ارزان ﺧﺮﯾـﺪ .ﺑـﺎ ﻣـﺮدي ﮐـﻪ ﺑﻌﻨـﻮان
ﻫﺪف اﻧﺘﺨﺎب ﮐﺮده ﺑﻮد ﺗﻤﺎس ﮔﺮﻓﺖ ،ﺧﻮد را ﺑﻪ ﺟﺎي ﯾﮑﯽ از ﮐﺎرﻣﻨـﺪان ﺑﺨـﺶ ﭘﺸـﺘﯿﺒﺎﻧﯽ ﻣﻌﺮﻓـﯽ
ﮐﺮد ،و ﻫﻤﻪ ﭼﯿﺰ را ﻃﻮري ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﺮد ﮐﻪ او ﻣﺠﺒﻮر ﺷﻮد ﺑﺮاي رﻓﻊ ﻣﺸﮑﻞ اﺗﺼﺎل ﺷﺒﮑﻪ ﺑﺎ
از او ﮐﻤﮏ ﺑﺨﻮاﻫﺪ. ﺑﺎﺑﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و
)(NOC او دو روز ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ ﺗﺎ آب ﻫﺎ از آﺳﯿﺎب ﺑﯿﺎﻓﺘﻨﺪ ،و ﺑﻌﺪ ﺑﺎ ﻣﺮﮐﺰ ﻋﻤﻠﯿﺎت ﻫﺎي ﺷﺒﮑﻪ
ﻫﻤﺎن ﺷﺮﮐﺖ ﺗﻤﺎس ﮔﺮﻓﺖ .ادﻋﺎ ﮐﺮد ﮐﻪ درﺣﺎل رﻓﻊ ﻣﺸﮑﻞ ﺗﺎم اﺳﺖ و از آﻧﻬﺎ ﺧﻮاﺳﺖ ﮐﻪ اﺗﺼﺎل
73 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺷﺒﮑﻪ او را ﻏﯿﺮﻓﻌﺎل ﮐﻨﻨﺪ .ﺑﺎﺑﯽ ﻣﯽ داﻧﺴـﺖ ﮐـﻪ اﯾـﻦ ﻣﺮﺣﻠـﻪ دﺷـﻮارﺗﺮﯾﻦ ﺑﺨـﺶِ ﮐـﺎر اﺳـﺖ ،در
ﺑﺴﯿﺎري از ﺷﺮﮐﺖ ﻫﺎ ،ﮐﺎرﻣﻨﺪان ﭘﺸﺘﯿﺒﺎﻧﯽ راﺑﻄﻪ ﺗﻨﮕﺎﺗﻨﮕﯽ ﺑﺎ NOCدارﻧﺪ؛ در واﻗﻊ ،او ﻣﯽ داﻧﺴـﺖ
ﮐﻪ ﭘﺸﺘﯿﺒﺎﻧﯽ ﺑﺨﺸﯽ از ﺳﺎزﻣﺎن ITﻣﺤﺴﻮب ﻣﯽ ﺷﻮد .اﻣﺎ ﮐﺎرﻣﻨـﺪ ﺑـﯽ ﺗﻔـﺎوت NOC ﻫـﻢ ﺑـﺎ اﯾـﻦ
ﺗﻤﺎس ﺧﯿﻠﯽ ﻣﻌﻤﻮﻟﯽ ﺑﺮﺧﻮرد ﮐﺮده ،و ﺣﺘﯽ ﻧﺎم آن ﮐﺎرﻣﻨﺪ را ﻧﭙﺮﺳﯿﺪ و ﺧﯿﻠﯽ راﺣﺖ ﻗﺒﻮل ﮐﺮد ﮐﻪ
ﭘﻮرت ﺷﺒﮑﻪ ﻣﻮردﻧﻈﺮ را ﻏﯿﺮﻓﻌﺎل ﮐﻨﺪ .وﻗﺘﯽ ﮐﺎر ﺗﻤﺎم ﺷﺪ ،ﺗﺎم ﺑﻄﻮر ﮐﻠﯽ از اﯾﻨﺘﺮﻧـﺖ ﺷـﺒﮑﻪ ﺟـﺪا
ﺷﺪ ،و دﯾﮕﺮ ﻧﻤﯽ ﺗﻮاﻧﺴﺖ از ﺳﺮور ﻓﺎﯾﻞﻫﺎي ﺑﺎزﯾﺎﺑﯽ را درﯾﺎﻓﺖ ﮐﻨﺪ ،ﺑﺎ ﻫﻤﮑﺎراﻧﺶ ﻓﺎﯾﻞ رد و ﺑﺪل
ﮐﻨﺪ ،ﯾﺎ ﺣﺘﯽ ﯾﮏ ﺻﻔﺤﻪ داده ﺑﻪ ﭘﺮﯾﻨﺘﺮ ارﺳﺎل ﮐﻨﺪ .در دﻧﯿﺎي اﻣﺮوز ،اﯾـﻦ وﺿـﻌﯿﺖ درﺳـﺖ ﻣﺎﻧﻨـﺪ
اﺳﺖ. زﻧﺪﮔﯽ ﮐﺮدن در ﻏﺎر
ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﺑﺎﺑﯽ ﭘﯿﺶ ﺑﯿﻨﯽ ﮐﺮده ﺑﻮد ،ﺧﯿﻠﯽ ﻃﻮل ﻧﮑﺸﯿﺪ ﮐﻪ ﺻﺪاي زﻧـﮓ ﺗﻠﻔـﻨﺶ ﺑﻠﻨـﺪ ﺷـﺪ.
اﻟﺒﺘﻪ او ﻫﻢ ﻃﻮري واﻧﻤﻮد ﮐﺮد ﮐﻪ اﻧﮕﺎر ﻣﺎﯾﻞ اﺳﺖ ﺑﻪ اﯾﻦ »ﮐﺎرﻣﻨﺪ« ﺑﯿﭽـﺎره و ﮔﺮﻓﺘـﺎر ﮐﻤـﮏ ﮐﻨـﺪ.
ﺑﻌﺪ ﺑﺎ NOCﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﮔﻔﺖ ﮐﻪ دوﺑﺎره ﭘﻮرت اﺗﺼﺎل ﺷﺒﮑﻪ ﺗﺎم را ﻓﻌﺎل ﮐﻨﻨﺪ .در ﻧﻬﺎﯾﺖ ﺑﺎ ﺗﺎم
ﺗﻤﺎس ﮔﺮﻓﺘﻪ و اﯾﻨﺒﺎر از او ﯾﮏ درﺧﻮاﺳﺖ ﮐﺮد و ﺗﺎم ﻫﻢ ﻧﺘﻮاﻧﺴـﺖ در ازاي ﻟﻄـﻒ ﺑـﺎﺑﯽ ﺑـﻪ او ﻧـﻪ
ﻧﺼﺐ ﮐﻨﺪ. ﺑﮕﻮﯾﺪ؛ او ﻗﺒﻮل ﮐﺮد ﮐﻪ روي ﮐﺎﻣﭙﯿﻮﺗﺮش ﯾﮏ ﻧﺮم اﻓﺰار
اﻟﺒﺘﻪ ،او ﺑﺎ اﻧﺠﺎم ﮐﺎري ﻣﻮاﻓﻘﺖ ﮐـﺮد ﮐـﻪ ﻋـﯿﻦِ ﺣﻘﯿﻘـﺖ ﻧﺒـﻮد .ﻧـﺮم اﻓـﺰاري ﮐـﻪ ﺗـﺎم روي
ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد ﻧﺼﺐ ﮐﺮد ﯾﮏ Trojan Horseﺑﻮد؛ ﻧﺮم اﻓﺰاري ﮐﻪ ﻫﻤﺎن ﺣﻘﻪ اﺳﺐ ﺗـﺮوا را روي
ﮐﺎﻣﭙﯿﻮﺗﺮ او ﭘﯿﺎده ﻣﯽ ﮐﺮد :ﯾﻌﻨﯽ دﺷﻤﻦ را ﺧﯿﻠﯽ راﺣﺖ وارد ﻗﻠﻌـﻪ ﮐـﺮد .ﺗـﺎم ﮔﻔـﺖ ﮐـﻪ ﺑﻌـﺪ از
دوﺑﺎر ﮐﻠﯿﮏ روي آﯾﮑﻮن ﻧﺮم اﻓﺰار ﻫﯿﭻ اﺗﻔﺎﻗﯽ ﻧﯿﻔﺘﺎده اﺳﺖ؛ اﻣﺎ اﯾﻨﻄﻮر ﻧﺒﻮد ،اﯾﻦ ﺗـﺎم ﺑـﻮد ﮐـﻪ
ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﺑﺒﯿﻨﺪ ﭼﻪ اﺗﻔﺎﻗﯽ درﺣﺎل اﻓﺘﺎدن اﺳﺖ ،ﭼﻮن اﯾﻦ ﻧـﺮم اﻓـﺰار ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ ﻣﺤﺮﻣﺎﻧـﻪ
روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺼﺐ ﮐﺮده ﺑﻮد ﮐﻪ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣـﯽ داد از ﻃﺮﯾـﻖ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺗـﺎم ﺑـﻪ ﺗﻤـﺎم
ﮐﻨﺪ. اﻃﻼﻋﺎت ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﭘﯿﺪا
ﺣﺎﻻ دﯾﮕﺮ ﺑﺎ اﺟﺮا ﺷﺪن اﯾﻦ ﻧﺮم اﻓﺰار ،ﺑﺎﺑﯽ روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﺎم ﮐﻨﺘﺮل ﮐﺎﻣﻞ داﺷﺖ .ﺑﻪ اﯾـﻦ
ﺷﮑﻞ از ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﭘﻮﺳﺘﻪ ﺷﻞ از راه دور ) (remote command shellﻣـﯽ ﮔﻮﯾﻨـﺪ .وﻗﺘـﯽ
ﺑﺎﺑﯽ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺗﺎم دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﺮد ،ﺳﺮاغ ﻓﺎﯾﻞﻫﺎي ﺣﺴﺎﺑﺪاري رﻓﺘﻪ و ﯾﮏ ﻧﺴـﺨﻪ از آﻧﻬـﺎ
ﺗﻬﯿﻪ ﮐﺮد .ﺑﻌﺪ ﺳﺮِ ﻓﺮﺻﺖ اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ ﻣﻮﮐﻞ ﺧﻮد را ﺟﺴﺘﺠﻮ و ﺑﺮرﺳﯽ ﮐﺮدو اﯾـﻦ ﻫﻤـﻪ
ﭼﯿﺰ ﻧﺒﻮد .او ﻫﺮ وﻗﺖ ﮐﻪ ﻣﯽ ﺧﻮاﺳﺖ ﺳﺮي ﺑﻪ ﭘﯿﻐـﺎمﻫـﺎي اﯾﻤﯿـﻞ و ﯾﺎدداﺷـﺖ ﻫـﺎي ﺷﺨﺼـﯽ
ﻣﺪﯾﺮان اﺟﺮاﯾﯽ ﺷﺮﮐﺖ ﻣﯿﺰد و واژه ﻫﺎي ﻣﺸﺨﺼﯽ را ﺟﺴﺘﺠﻮ ﻣﯽ ﮐﺮد ﺗﺎ اﻃﻼﻋـﺎت ﻣـﻮردﻧﻈﺮ
ﺑﯿﺎورد. را ﺑﺪﺳﺖ
ﻓﺼﻞ ﭘﻨﺠﻢ /اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ 74
اواﺧﺮ ﻫﻤﺎن ﺷﺐ ﮐﻪ ﺗﺎﻣﯽ ﻗﺮﺑﺎﻧﯽ ﺧﻮد را ﻣﺘﻘﺎﻋﺪ ﮐﺮده ﺑﻮد ﺗﺎ ﻧﺮم اﻓﺰار اﺳﺐ ﺗﺮوا را ﻧﺼـﺐ
ﮐﻨﺪ ،ﺗﻠﻔﻦ ﻫﻤﺮاه ﺧﻮد را در ﯾﮏ ﺳﻄﻞ زﺑﺎﻟﻪ ﻋﻤﻮﻣﯽ اﻧﺪاﺧﺖ .اﻟﺒﺘﻪ آﻧﻘـﺪر ﺑـﺎﻫﻮش ﺑـﻮد ﮐـﻪ از ﻗﺒـﻞ
ﺣﺎﻓﻈﻪ آن را ﭘﺎك ﮐﺮده و ﺑﺎﺗﺮي آن را در آورده ﺑـﻮد ،او اﺻـﻼ دﻟـﺶ ﻧﻤـﯽ ﺧﻮاﺳـﺖ ﮐﺴـﯽ ﺑـﻪ
ﺷﺮوع ﺑﻪ زﻧﮓ ﺧﻮردن ﮐﻨﺪ. اﺷﺘﺒﺎه ﺷﻤﺎره اﯾﻦ ﺗﻠﻔﻦ را ﮔﺮﻓﺘﻪ و ﺗﻠﻔﻦ در ﺳﻄﻞ زﺑﺎﻟﻪ
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
اﺳﺐ ﺗﺮوا ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺣﺎوي ﮐﺪﻫﺎي ﻣﺨﺮب اﺳﺖ ﮐﻪ ﺑﺮاي آﺳﯿﺐ رﺳﺎﻧﺪن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﻓﺎﯾﻞﻫﺎي
ﻗﺮﺑﺎﻧﯽ ،ﯾﺎ دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت از ﮐـﺎﻣﭙﯿﻮﺗﺮ ﯾـﺎ ﺷـﺒﮑﻪ ﻗﺮﺑـﺎﻧﯽ ﻃﺮاﺣـﯽ ﺷـﺪه اﺳـﺖ .ﺑﻌﻀـﯽ از
ﺗﺮواﻫﺎ ﻃﻮري ﻃﺮاﺣﯽ ﺷﺪه اﻧﺪ ﮐﻪ در ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﭘﻨﻬـﺎن ﺷـﺪه و ﺗﻤـﺎم ﻓﻌﺎﻟﯿـﺖﻫـﺎي
اﻧﺠﺎم ﺷﺪه روي آن ﮐﺎﻣﭙﯿﻮﺗﺮ را ﺟﺎﺳﻮﺳﯽ ﻣﯽ ﮐﻨﻨﺪ ،از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧـﺖ دﺳـﺘﻮراﺗﯽ را ﭘﺬﯾﺮﻓﺘـﻪ و
آﻧﻬﺎ را اﺟﺮا ﻣﯽ ﮐﻨﻨﺪ. ﺑﺪون اﻃﻼع ﻗﺮﺑﺎﻧﯽ
ﻓﺮد ﻣﻬﺎﺟﻢ وب را دﺳﺘﮑﺎري ﻣﯽﮐﻨﺪ ﺗﺎ ﻫﺪف ﻣﺘﻘﺎﻋﺪ ﺷﻮد ﮐﻪ ﻣﺸﮑﻠﯽ وﺟﻮد دارد،در ﺣﺎﻟﯿﮑﻪ اﺻـﻼ
اﯾﻨﻄﻮر ﻧﯿﺴﺖ ﯾﺎ در اﯾﻦ ﻣﻮرد ﺧﺎص ،ﻣﺸﮑﻞ ﻫﻨﻮز اﺗﻔﺎق ﻧﯿﻔﺘﺎده ،اﻣﺎ ﻣﻬﺎﺟﻢ ﻣﯽداﻧﺪ ﮐﻪ ﻗﺮار اﺳـﺖ
اﺗﻔﺎق ﺑﯿﻔﺘﺪ ﭼﻮن ﺧﻮدش ﻗﺮار اﺳﺖ آن ﻣﺸﮑﻞ را اﯾﺠﺎد ﮐﻨﺪ .ﺳﭙﺲ ﺧﻮد را ﻃﻮري ﻣﻌﺮﻓﯽ ﻣـﯽﮐﻨـﺪ
ﮐﻨﺪ. ﮐﻪ اﻧﮕﺎر ﻫﻤﺎن ﻧﺎﺟﯽ اﺳﺖ و ﻣﯽ ﺗﻮاﻧﺪ ﻣﺸﮑﻞ را ﺑﺮﻃﺮف
در اﯾﻦ ﻣﻮﻗﻌﯿﺖﻫﺎ ﺷﺮاﯾﻂ ﺑﺮاي ﻣﻬﺎﺟﻢ ﮐﺎﻣﻼ ﻣﻨﺎﺳـﺐ اﺳـﺖ؛ ﭼـﻮن او از ﻗﺒـﻞ داﻧـﻪ ﺧـﻮد را
ﮐﺎﺷﺘﻪ و وﻗﺘﯽ ﻫﺪف ﻣﺘﻮﺟﻪ ﺷﻮد ﮐﻪ ﻣﺸﮑﻠﯽ دارد ﺧـﻮدش ﺑـﺎ ﭘـﺎي ﺧـﻮدش در ﺗﻠـﻪ ﮔﺮﻓﺘـﺎر ﻣـﯽ
ﺷﻮد .در اﯾﻨﺠﺎ ،ﻣﻬﺎﺟﻢ ﻓﻘﻂ ﻋﻘﺐ ﻧﺸﺴﺘﻪ و ﻣﻨﺘﻈﺮ ﻣﯽﻣﺎﻧﺪ ﺻﺪاي زﻧﮓ ﺗﻠﻔﻦ ﺑﻠﻨﺪ ﺷﻮد؛ در ﺗﺠﺎرت
ﺑﻪ اﯾﻦ ﺗﺎﮐﺘﯿﮏ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻣﻌﮑﻮس ﻣﯽ ﮔﻮﯾﻨﺪ .ﻣﻬﺎﺟﻤﯽ ﮐﻪ ﻫﺪف را ﻣﺘﻘﺎﻋﺪ ﻣﯽ ﮐﻨـﺪ ﮐـﻪ ﺑـﺎ
ﺷﺨﺺِ او ﺗﻤﺎس ﺑﮕﯿﺮد ﺗﻮاﻧﺴﺘﻪ ﺑﻪ اﻋﺘﺒﺎر ﻻزم دﺳﺖ ﯾﺎﺑﺪ :اﮔﺮ ﻗﺮار ﺑﺎﺷﺪ ﺑـﺮاي ﮐﻤـﮏ ﮔـﺮﻓﺘﻦ ﺑـﺎ
ﮐﺎرﻣﻨﺪان ﺑﺨﺶ ﭘﺸﺘﯿﺒﺎﻧﯽ ﺗﻤﺎس ﺑﮕﯿﺮم دﯾﮕﺮ ﻧﯿﺎزي ﻧﯿﺴﺖ از او ﺑﺨﻮاﻫﻢ ﮐﻪ ﻫﻮﯾﺖ ﺧـﻮد را اﺛﺒـﺎت
اﺳﺖ. ﮐﻨﻢ؛ و اﯾﻦ اﻋﺘﻤﺎد و ﺑﺎور را ﺧﻮد ﻣﻬﺎﺟﻢ در ﻗﺮﺑﺎﻧﯽ اﯾﺠﺎد ﮐﺮده
در ﯾﮏ ﺗﺮﻓﻨﺪ اﯾﻦ ﭼﻨﯿﻨﯽ ،ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺳﻌﯽ دارد ﮐﺴﯽ را ﺑﻌﻨﻮان ﻫﺪف اﻧﺘﺨﺎب ﮐﻨـﺪ ﮐـﻪ
داﻧﺶ ﮐﻤﯽ درﺑﺎره ﮐﺎﻣﭙﯿﻮﺗﺮ دارد .ﭼﻮن ﻫﺮ ﭼـﻪ ﻫـﺪف ﺑﯿﺸـﺘﺮ ﺑﺪاﻧـﺪ ،اﺣﺘﻤـﺎل ﻣﺸـﮑﻮك ﺷـﺪنِ او
ﺑﯿﺸﺘﺮ اﺳﺖ ،ﯾﺎ ﺧﯿﻠﯽ زود ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﻣﻬﺎﺟﻢ ﻗﺼﺪ ﮔﻮل زدن او را دارد .آﻧﭽﻪ ﻣﻦ ﮐـﺎرﮔﺮ
ﻓﺎﻗﺪ داﻧﺶِ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﯽ ﻧﺎﻣﻢ )ﯾﻌﻨﯽ ﮐﺴﯽ ﮐﻪ درﺑﺎره ﺗﮑﻨﻮﻟﻮژي و ﻋﻤﻠﮑـﺮد آن اﻃﻼﻋـﺎت زﯾـﺎدي
75 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻧﺪارد( ﺑﯿﺸﺘﺮ از دﺳﺘﻮرات ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ اﻃﺎﻋﺖ ﻣﯽﮐﻨﺪ .او ﺧﯿﻠﯽ زود ﻓﺮﯾﺐِ “اﯾﻦ ﺑﺮﻧﺎﻣﻪ را
داﻧﻠﻮد ﮐﻦ” را ﻣﯽ ﺧﻮرد ،ﭼﻮن ﻫﯿﭻ اﯾﺪهاي درﺑﺎره آﺳﯿﺐ اﺣﺘﻤﺎﻟﯽ اﯾﻦ ﻧﺮم اﻓﺰار ﻧﺪارد .ﺑﻌﻼوه ،ﺑﻪ
ﻧﺪارد. اﺣﺘﻤﺎل زﯾﺎد از ارزش اﻃﻼﻋﺎت ﻣﻮﺟﻮد در ﺷﺒﮑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﻫﻢ ﺧﺒﺮي
ﮐﺎرﻣﻨﺪان ﺟﺪﯾﺪ ﻫﻢ اﻫﺪاف ﺧـﻮﺑﯽ ﺑـﺮاي ﻣﻬﺎﺟﻤـﺎن ﻫﺴـﺘﻨﺪ .آﻧﻬـﺎ ﻫﻨـﻮز آدمﻫـﺎي زﯾـﺎدي را ﻧﻤـﯽ
ﺷﻨﺎﺳﻨﺪ ،از روالِ ﮐﺎري ﺧﺒﺮ ﻧﺪارﻧﺪ و ﯾﺎ از ﺑﺎﯾﺪﻫﺎ و ﻧﺒﺎﯾﺪﻫﺎي ﺷﺮﮐﺖ ﻧﺎآﮔـﺎه ﻫﺴـﺘﻨﺪ .ﺑـﻪ ﻋـﻼوه،
آﻧﻬﺎ ﺑﺮاي ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﻬﺘﺮ در ﺑﺮﺧـﻮرد اول ،ﻣـﯽ ﺧﻮاﻫﻨـﺪ ﻧﺸـﺎن دﻫﻨـﺪ ﮐـﻪ ﭼﻘـﺪر ﺑـﺎ ﺑﻘﯿـﻪ
ﻧﺸﺎن دﻫﻨﺪ. ﻫﻤﺎﻫﻨﮓ ﺑﻮده و ﻣﯽ ﺗﻮاﻧﻨﺪ ﺧﯿﻠﯽ ﺳﺮﯾﻊ واﮐﻨﺶ
رزﻣﺎري ﻣﻮرﮔﺎن از ﺷﻐﻞ ﺟﺪﯾﺪش ﺣﺴﺎﺑﯽ راﺿﯽ ﺑﻮد .او ﺗﺎ ﺑﺤﺎل ﺑﺮاي ﯾﮏ ﻣﺠﻠﻪ ﮐﺎر ﻧﮑﺮده ﺑـﻮد
و ﻫﻤﮑﺎراﻧﺶ در آﻧﺠﺎ ﺧﯿﻠﯽ ﺻﻤﯿﻤﯽ و ﺧﻮش ﺑﺮﺧﻮرد ﺑﻮدﻧﺪ و اﯾﻦ ﺧﯿﻠـﯽ ﻋﺠﯿـﺐ ﺑـﻮد ،ﭼـﻮن در
ﻓﺼﻞ ﭘﻨﺠﻢ /اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ 76
ﻣﺤﻞ ﮐﺎر ﺟﺪﯾﺪ ﻫﯿﭻ ﻓﺸﺎري ﺑﺮاي رﺳﺎﻧﺪن ﻣﺠﻠﻪ ﺑﻪ ﭼﺎپ وﺟﻮد ﻧﺪاﺷـﺖ و ﺗﻠﻔﻨـﯽ ﮐـﻪ ﺻـﺒﺢ روز
ﺣﺎﮐﯽ از ﻫﻤﯿﻦ رﻓﺘﺎرﻫﺎي ﺻﻤﯿﻤﺎﻧﻪ ﺑﻮد. ﭘﻨﺠﺸﻨﺒﻪ درﯾﺎﻓﺖ ﮐﺮد ﺑﺎز ﻫﻢ
»ﺷﻤﺎ رزﻣﺎري ﻣﻮرﮔﺎن ﻫﺴﺘﯿﺪ؟«
»ﺑﻠﻪ«.
اﻣﻨﯿﺖ اﻃﻼﻋﺎت«. »ﺳﻼم ،رزﻣﺎري .ﻣﻦ ﺑﯿﻞ ﺟﻮردي ﻫﺴﺘﻢ ،از ﮔﺮوه
»ﺑﻔﺮﻣﺎﯾﯿﺪ«.
»آﯾﺎ ﮐﺴﯽ از ﺑﺨﺶ ﻣﺎ ﺗﺎ ﺑﺤﺎل درﺑﺎره ﺑﻬﺘﺮﯾﻦ روشﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎ ﺷﻤﺎ ﺻﺤﺒﺖ ﮐﺮده اﺳﺖ؟«
»ﻧﺨﯿﺮ«.
»ﺧُﺐ ،اﺟﺎزه دﻫﯿﺪ ﺑﺒﯿﻨﻢ .ﻣﺎ ،ﺑﺮاي ﺗﺎزه ﮐﺎرﻫﺎ اﺟﺎزه ﻧﻤـﯽ دﻫـﯿﻢ ﻧـﺮم اﻓـﺰاري ﮐـﻪ از ﺑﯿـﺮون
ﺷﺮﮐﺖ آﻣﺪه ﺑﺎﺷﺪ ﻧﺼﺐ ﮐﻨﻨﺪ .ﺑﻪ اﯾﻦ ﺧﺎﻃﺮ ﮐﻪ ﻧﻤﯽ ﺗﻮاﻧﯿﻢ در اﯾﻨﺠـﺎ از ﻧـﺮم اﻓﺰارﻫـﺎي ﻏﯿﺮﻣﺠـﺎز
اﻓﺰارﻫﺎ وﯾﺮوﺳﯽ ﺑﺎﺷﻨﺪ«. اﺳﺘﻔﺎده ﺷﻮد؛ و اﻟﺒﺘﻪ ﻣﻤﮑﻦ اﺳﺖ اﯾﻦ ﻧﺮم
»ﺑﺴﯿﺎر ﺧُﺐ«.
»ﺑﺴﯿﺎر ﺧُﺐ ،ﻣﺎ ﺑﻪ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺗﺎزه ﮐﺎر ﻣﯽ ﮔﻮﯾﯿﻢ ﮐﻪ ﺑـﺎز ﮐـﺮدن ﻓﺎﯾـﻞ ﻫـﺎي ﭘﯿﻮﺳـﺖ در
اﯾﻤﯿﻞ ﮐﻪ ﻧﻤﯽ داﻧﯿﺪ ﭼﻪ ﻫﺴﺘﻨﺪ ﺧﻄﺮﻧﺎك اﺳﺖ .ﺑﺴﯿﺎري از وﯾﺮوس ﻫﺎ از ﻫﻤﯿﻦ ﻃﺮﯾﻖ ارﺳـﺎل ﻣـﯽ
ﺷﻮﻧﺪ و ﺣﺘﯽ ﻣﻤﮑﻦ اﺳﺖ از ﻃﺮﯾﻖ اﯾﻤﯿﻞ ﯾﮑﯽ از دوﺳﺘﺎن ﺷﻤﺎ ﺑﻪ دﺳﺘﺘﺎن ﺑﺮﺳﻨﺪ .ﭘﺲ اﮔﺮ اﯾﻤﯿﻠـﯽ
ﺑﺎ ﯾﮏ ﭘﯿﻮﺳﺖ درﯾﺎﻓﺖ ﮐﺮدﯾﺪ ﮐﻪ ﻧﻤﯽ داﻧﺴﺘﯿﺪ ﭼﯿﺴﺖ ﻗﺒﻞ از ﺑﺎز ﮐـﺮدن ﻣﻄﻤـﺌﻦ ﺷـﻮﯾﺪ ﮐـﻪ ﺣﺘﻤـﺎ
ﺷﺨﺺ ﻓﺮﺳﺘﻨﺪه آن را ﺑﺮاي ﺷﻤﺎ ارﺳﺎل ﮐﺮده ﺑﺎﺷﺪ .ﻣﺘﻮﺟﻪ ﺷﺪﯾﺪ؟«
ﺷﻨﯿﺪه ﺑﻮدم«. »ﺑﻠﻪ ،درﺑﺎره آن ﻗﺒﻼ
»ﺧﻮب اﺳﺖ و ﺳﯿﺎﺳﺖ ﻣﺎ اﯾﻦ اﺳﺖ ﮐﻪ ﺷﻤﺎ ﺑﺎﯾﺪ ﻫﺮ 90روز ﯾﮑﺒﺎر ﭘﺴـﻮرد ﺧـﻮد را ﻋـﻮض
ﮐﻨﯿﺪ .آﺧﺮﯾﻦ ﺑﺎر ﮐﯽ ﭘﺴﻮردﺗﺎن را ﻋﻮض ﮐﺮدﯾﺪ؟«
»ﻣﻦ ﺗﻨﻬﺎ ﺳﻪ ﻫﻔﺘﻪ اﺳﺖ ﮐﻪ اﯾﻨﺠﺎ ﻣﯽ آﯾﻢ؛ و ﻫﻤﭽﻨﺎن از ﻫﻤﺎن ﭘﺴﻮردي ﮐﻪ دﻓﻌﻪ اول ﮔﺬاﺷﺘﻢ
ﻣﯽ ﮐﻨﻢ«. اﺳﺘﻔﺎده
77 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﺴﯿﺎر ﺧُﺐ ،ﺧﻮب اﺳﺖ .ﭘﺲ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺗﺎ ﻧﻮد روز دﯾﮕﺮ ﺻـﺒﺮ ﮐﻨﯿـﺪ .اﻣـﺎ ﺑﺎﯾـﺪ ﭘﺴـﻮردﻫﺎﯾﯽ
داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ دﯾﮕﺮان ﻧﺘﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﯽ آن را ﺣﺪس ﺑﺰﻧﻨﺪ .آﯾﺎ ﭘﺴﻮرد ﺷﻤﺎ ﺗﺮﮐﯿﺒـﯽ از ﺣـﺮوف
و اﻋﺪاد اﺳﺖ؟«
»ﺧﯿﺮ«
»ﭘﺲ ﺑﺎﯾﺪ آن را درﺳﺖ ﮐﻨﯿﻢ .اﻻن از ﭼﻪ ﭘﺴﻮردي اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﯿﺪ؟«
»اﺳﻢ دﺧﺘﺮم،آﻧﺖ«.
»واﻗﻌﺎ ﭘﺴﻮرد اﻣﻨﯽ ﻧﯿﺴﺖ .ﻫﯿﭽﻮﻗﺖ ﻧﺒﺎﯾـﺪ ﭘﺴـﻮرد ﺧـﻮد را ﺑﺮاﺳـﺎس اﻃﻼﻋـﺎت ﺧـﺎﻧﻮادﮔﯽ
اﻧﺘﺨﺎب ﮐﻨﯿﺪ .ﺧُﺐ ،ﺑﮕﺬارﯾﺪ ﺑﺒﯿﻨﻢ … ﻣﯽ ﺗﻮاﻧﯿﺪ ﻫﻤﺎن ﮐﺎري را اﻧﺠﺎم دﻫﯿﺪ ﮐـﻪ ﻣـﻦ ﻣـﯽ ﮐـﻨﻢ .ﻣـﯽ
ﺗﻮاﻧﯿﺪ ﺑﻌﻨﻮان ﺑﺨﺶ اول ﭘﺴﻮرد ﻫﻤﺎن ﮐﻠﻤﻪ اي ﮐﻪ ﻗﺒﻼ داﺷﺘﯿﺪ را اﺳﺘﻔﺎده ﮐﻨﯿﺪ ،اﻣﺎ ﺑﻌﺪ از آن ﻋﺪد
آن را ﺗﻐﯿﯿﺮ دﻫﯿﺪ«. ﻣﺎه ﺟﺎري را اﺿﺎﻓﻪ ﮐﻨﯿﺪ ،و ﺑﺎ ﺗﻐﯿﯿﺮ ﻣﺎه ﻋﺪد
»ﭘﺲ ﯾﻌﻨﯽ اﮔﺮ اﻻن اﯾﻨﮑﺎر را اﻧﺠﺎم ﺑﺪﻫﻢ ،ﺑﺮاي ﻣﺎه ﻣﺎرس ،ﺑﺎﯾﺪ ﻋﺪد 3را اﺿﺎﻓﻪ ﮐﻨﻢ ﯾﺎ ﺻﻔﺮ.«3
»ﺧﻮب اﺳﺖ و ﺷﻤﺎ ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﺎ را دارﯾﺪ ﺗﺎ در ﺻﻮرت ﺑﺮوز ﻫﺮ ﻣﺸﮑﻠﯽ ﺑﺎ ﻣﺎ ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ؟«
رزﻣﺎري ﺷﻤﺎره را ﻧﺪاﺷـﺖ .ﻣﻬـﺎﺟﻢ ﺷـﻤﺎره ﺗﻠﻔـﻦ را داد ،رزﻣـﺎري آن را ﯾﺎدداﺷـﺖ ﮐـﺮد و
ﻣﯽ ﺷﻮد. دوﺑﺎره ﺳﺮ ﮐﺎر ﺑﺮﮔﺸﺖ و ﺧﯿﻠﯽ ﺧﻮﺷﺤﺎل ﺑﻮد ﮐﻪ اﻧﻘﺪر در ﻣﺤﻞ ﮐﺎر ﺑﻪ او ﺗﻮﺟﻪ
ﻣﻮﺿﻮع ﮐﻠﯽ اﯾﻦ داﺳﺘﺎن ﻫﻤﺎن ﭼﯿﺰي اﺳﺖ ﮐﻪ درﺳﺮﺗﺎﺳﺮ اﯾﻦ ﮐﺘـﺎب ﺧﻮاﻫﯿـﺪ دﯾـﺪ :راﯾـﺞ ﺗـﺮﯾﻦ
اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ از ﯾﮏ ﮐﺎرﻣﻨﺪ ﻣﯽ ﺧﻮاﻫﺪ ،ﺻﺮﻓﻨﻈﺮ از ﻫﺪف ﻧﻬﺎﯾﯽ او ،اﻃﻼﻋﺎت
ﻣﺤﺮﻣﺎﻧﻪ اﺣﺮاز ﻫﻮﯾﺖ ﻗﺮﺑﺎﻧﯽ اﺳﺖ .وﻗﺘﯽ ﻣﻬﺎﺟﻢ ﻧﺎم ﮐﺎرﺑﺮي و رﻣﺰ ﺗﻨﻬـﺎ ﯾـﮏ ﮐﺎرﻣﻨـﺪ در ﺑﺨـﺶ
ﻣﺮﺑﻮﻃﻪ ﺷﺮﮐﺖ را داﺷﺘﻪ ﺑﺎﺷﺪ اﻧﮕﺎر ﮐﻠﯿﺪ دﺳﺘﺮﺳﯽ ﺑـﻪ اﻃﻼﻋـﺎت ﻣـﻮردﻧﻈﺮ را ﺑـﻪ دﺳـﺖ ﮔﺮﻓﺘـﻪ
ﻓﺼﻞ ﭘﻨﺠﻢ /اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ 78
اﺳﺖ .دﺳﺖ ﯾﺎﻓﺘﻦ ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت ﻣﺜﻞ ﭘﯿﺪا ﮐﺮدن ﮐﻠﯿﺪﻫﺎي ﻗﻠﻌﻪ ﭘﺎدﺷﺎﻫﯽ اﺳﺖ؛ ﭼﻮن ﺣـﺎﻻ دﯾﮕـﺮ
و ﮔﻨﺠﯿﻨﻪﻫﺎي ﺧﻮد را ﭘﯿﺪا ﮐﻨﺪ. ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ آزاداﻧﻪ در ﻫﻤﻪ ﺑﺨﺶﻫﺎي ﺷﺮﮐﺖ ﺟﺴﺘﺠﻮ ﮐﺮده
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﻗﺒﻞ از آﻧﮑﻪ ﮐﺎرﻣﻨﺪان ﺗﺎزه وارد ﺑﻪ ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﻨـﺪ ﺑﺎﯾـﺪ
آﻧﻬﺎ آﻣﻮزش دﻫﯿﺪ. روشﻫﺎي اﻣﻨﯿﺘﯽ ،و ﺧﺼﻮﺻﺎ ﺳﯿﺎﺳﺖﻫﺎي ﻋﺪم اﻓﺸﺎي ﭘﺴﻮرد ،را ﺑﻪ
»ﺷﺮﮐﺘﯽ ﮐﻪ ﺑﺮاي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺣﺴﺎس ﺧﻮد ﮐﺎري اﻧﺠﺎم ﻧﻤﯽ دﻫﺪ واﻗﻌﺎ ﺳﻬﻞ اﻧﮕﺎر اﺳﺖ«.
ﺧﯿﻠﯽ ﻫﺎ ﺑﺎ اﯾﻦ ﺟﻤﻠﻪ ﻣﻮاﻓﻖ ﻫﺴﺘﻨﺪ و اﮔﺮ زﻧﺪﮔﯽ اﻧﻘﺪر ﺳﺎده و راﺣﺖ ﺑﻮد ﻫﻤﻪ ﭼﯿﺰ ﻋﺎﻟﯽ ﻣﯽ ﺷـﺪ.
اﻣﺎ ﺣﻘﯿﻘﺖ اﯾﻦ اﺳﺖ ﮐﻪ ﺣﺘﯽ ﺷﺮﮐﺖﻫﺎﯾﯽ ﮐﻪ از اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺧﻮد ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﮐﻨﻨـﺪ ﻫـﻢ در
ﻗﺮار دارﻧﺪ. ﻣﻌﺮض ﺧﻄﺮ
در اداﻣﻪ داﺳﺘﺎﻧﯽ را ﺑﺮاي ﺷﻤﺎ ﺑﺎزﮔﻮ ﻣﯽ ﮐﻨﻢ ﮐﻪ ﺑﺎز ﻫﻢ ﻧﺸﺎن ﻣﯽ دﻫـﺪ ﭼﮕﻮﻧـﻪ ﺷـﺮﮐﺖ ﻫـﺎ
ﺳﺎده اﻧﮕﺎراﻧﻪ ﺑﺮ اﯾﻦ ﺗﺼﻮر ﻫﺴﺘﻨﺪ ﮐﻪ ﻫﯿﭽﮑﺲ ﻧﻤـﯽ ﺗﻮاﻧـﺪ روشﻫـﺎي اﻣﻨﯿﺘـﯽ آﻧﻬـﺎ ﮐـﻪ ﺗﻮﺳـﻂ
اﻧﺪ را دور ﺑﺰﻧﺪ. ﻣﺘﺨﺼﺼﺎن ﺣﺮﻓﻪ اي و ﺑﺎﺗﺠﺮﺑﻪ ﻃﺮاﺣﯽ ﺷﺪه
زﻣﯿﻦ ﭼﻤﻦ ﺧﯿﻠﯽ ﺑﺰرگ ﻧﺒﻮد ،از آﻧﻬﺎﯾﯽ ﮐﻪ ﻫﻤﻪ ﺟﺎي آن ﻫﻢ ﺳﺒﺰ ﺑﺎﺷﺪ ،ﺑﻪ ﭼﺸﻢ ﮐﺴﯽ ﻧﻤﯽ آﯾﺪ و
آﻧﻘﺪر ﺑﺰرگ ﻧﺒﻮدﻧﺪ ﮐﻪ اﺳﺘﯿﻮ ﺑﻬﺎﻧﻪاي ﺑﺮاي ﺧﺮﯾﺪ ﯾﮏ ﻣﺎﺷﯿﻦ ﭼﻤﻦ زﻧﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ،و اﻟﺒﺘﻪ اﯾـﺪه
ﺑﺪي ﻫﻢ ﻧﺒﻮد ﭼﻮن اﺳﺘﯿﻮ ﺗﺎ ﺑﺤﺎل ﺑﺎ اﯾﻦ ﻣﺎﺷﯿﻦ ﻫﺎ ﮐﺎر ﻧﮑـﺮده ﺑـﻮد .اﻣـﺎ اﺳـﺘﯿﻮ از ﻫـﺮس ﮐـﺮدن
ﭼﻤﻦ ﻫﺎ و ﺷﻤﺸﺎدﻫﺎ ﺑﺎ ﭼﻤﻦ زن دﺳﺘﯽ ﻟﺬت ﻣﯽ ﺑﺮد ﭼﻮن ﻣﺪت زﻣﺎن ﺑﯿﺸﺘﺮي ﻃﻮل ﻣﯽ ﮐﺸـﯿﺪ و
او ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﺠﺎي ﮔﻮش دادن ﺑﻪ ﺣﺮف ﻫﺎي آﻧﺎ درﺑﺎره آدمﻫﺎﯾﯽ ﮐﻪ در ﺑﺎﻧﮏ دﯾـﺪه ﯾـﺎ ﺑﺮﻧﺎﻣـﻪ
ﻫﺎﯾﯽ ﮐﻪ ﺑﺮاي اوﻗﺎت ﻓﺮاﻏﺖ رﯾﺨﺘﻪ ﻣﯽ ﺗﻮاﻧﺴﺖ روي اﻓﮑﺎر ﺧـﻮدش ﻣﺘﻤﺮﮐـﺰ ﺷـﻮد .او از ﻟﯿﺴـﺖ
ﮐﺎرﻫﺎﯾﯽ ﮐﻪ آﻧﺎ ﺑﺮاي او آﻣﺎده ﻣﯽﮐﺮد ﻣﺘﻨﻔﺮ ﺑﻮد ﭼﻮن ﺑﻪ ﯾﮏ ﺑﺨﺶ ﻻﯾﻨﻔﮏ از ﺗﻌﻄﯿﻼت ﭘﺎﯾﺎن ﻫﻔﺘﻪ
ﺗﺒﺪﯾﻞ ﺷﺪه ﺑﻮد .ﻧﺎﮔﻬﺎن اﯾﻦ ﻓﮑﺮ ﺑﻪ ذﻫﻨﺶ ﺧﻄﻮر ﮐﺮد ﮐﻪ ﭘﯿﺘﺮ 12ﺳﺎﻟﻪ واﻗﻌﺎ ﺑﺎﻫﻮش ﺑـﻮد ﮐـﻪ ﺑـﻪ
ﺗﯿﻢ ﺷﻨﺎ ﭘﯿﻮﺳﺖ ،ﭼﻮن دﯾﮕﺮ ﺑﺎﯾﺪ ﺷﻨﺒﻪ ﻫﺎ ﺳﺮ ﺗﻤﺮﯾﻦ ﺑﺎﺷﺪ و ﻣﺠﺒﻮر ﻧﯿﺴﺖ ﮐﺎرﻫﺎي ﻃﺎﻗـﺖ ﻓﺮﺳـﺎ
را اﻧﺠﺎم دﻫﺪ. و روزﻣﺮه
79 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺷــﺎﯾﺪ ﺑﻌﻀــﯽﻫــﺎ ﻓﮑــﺮ ﮐﻨﻨــﺪ دﺳــﺘﮕﺎه ﻫــﺎي ﺟﺪﯾــﺪي ﮐــﻪ اﺳــﺘﯿﻮ ﺟــﺎب ﺑــﺮاي ﺷــﺮﮐﺖ
GeminiMed Medical Productsﻃﺮاﺣﯽ ﻣﯽﮐﺮد ﺧﺴﺘﻪ ﮐﻨﻨﺪه ﺑﻮدﻧﺪ؛ اﻣﺎ اﺳﺘﯿﻮ ﻣﯽ داﻧﺴﺖ ﮐـﻪ ﺑـﺎ
اﯾﻨﮑﺎر ﺟﺎن اﻧﺴﺎنﻫﺎ را ﻧﺠﺎت ﻣﯽدﻫﺪ .اﺳﺘﯿﻮ ﺧﻮد را در ﯾﮏ ﺧﻂ ﮐﺎري ﺧﻼﻗﺎﻧﻪ ﻣﯽدﯾﺪ .ﻫﻨﺮﻣﻨﺪان،
آﻫﻨﮕﺴﺎزﻫﺎ ،ﻣﻬﻨﺪﺳﺎن ،از ﻧﻈﺮ اﺳﺘﯿﻮ ﻫﻤﻪ آﻧﻬﺎ ﺑﺎ ﻫﻤﺎن ﭼﺎﻟﺸﯽ ﻣﻮاﺟـﻪ ﺑﻮدﻧـﺪ ﮐـﻪ او ﺑـﻮد :آﻧﻬـﺎ
ﭼﯿﺰي را ﺧﻠﻖ ﻣﯽ ﮐﺮدﻧﺪ ﮐﻪ ﮐﺴﯽ ﺗﺎ ﺑﻪ ﺣﺎل ﻧﺪﯾﺪه ﺑﻮد و آﺧﺮﯾﻦ ﺳـﺎﺧﺘﻪ او ،ﯾـﮏ ﻧـﻮع ﭘﻤـﭗ ﻗﻠـﺐ
آن ﺗﺎ آن ﻟﺤﻈﻪ ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ. ﻫﻮﺷﻤﻨﺪ ،ﭘﺮاﻓﺘﺨﺎرﺗﺮﯾﻦ ﻣﻮﻓﻘﯿﺖ
در آن ﺷﻨﺒﻪ ﺧﺎص ،ﺳﺎﻋﺖ 11:30ﺑﻮد و اﺳﺘﯿﻮ ﺣﺴﺎﺑﯽ ﮐﻼﻓﻪ ﺑﻮد ﭼﻮن ﮐﺎر ﻫﺮس ﭼﻤـﻦ ﻫـﺎ
ﺗﻤﺎم ﺷﺪه و ﺑﻪ ﻫﯿﭻ اﯾﺪهاي ﻧﺮﺳﯿﺪه ﺑﻮد ﮐﻪ ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﺪ ﺑـﺮاي ﻣﺸـﮑﻞ ﻧﻬـﺎﯾﯽ آﺧـﺮﯾﻦ اﺧﺘـﺮاع
ﺧﻮد ﺑﺮق ﻻزم ﺑﺮاي اﯾﻦ ﭘﻤﭗ ﻗﻠﺐ را ﮐﺎﻫﺶ دﻫﺪ .اﯾﻦ ﯾﮏ ﻣﺴﺌﻠﻪ ﻋﺎﻟﯽ ﺑـﺮاي ﻓﮑـﺮ ﮐـﺮدن در ﺣـﯿﻦ
ﺑﻮد. ﭼﻤﻦ زﻧﯽ ﺑﻮد ،اﻣﺎ ﻫﻨﻮز ﺑﻪ ﻫﯿﭻ راه ﺣﻠﯽ ﻧﺮﺳﯿﺪه
آﻧﺎ در آﺳﺘﺎﻧﻪ در ﻇﺎﻫﺮ ﺷﺪ؛ ﻣﻮﻫـﺎﯾﺶ را در ﯾـﮏ روﺳـﺮي ﻗﺮﻣـﺰ ﮔﻠـﺪار ﮐـﺎﺑﻮﯾﯽ ﮐـﻪ ﻣﻮﻗـﻊ
ﻣﺤﻞ ﮐﺎر«. ﮔﺮدﮔﯿﺮي ﺑﻪ ﺳﺮ ﻣﯽ ﺑﺴﺖ ﭘﻮﺷﺎﻧﺪه ﺑﻮد .ﺑﺎ ﺻﺪاي ﺑﻠﻨﺪ ﮔﻔﺖ» ،ﺗﻠﻔﻦ داري ،ﯾﮏ ﻧﻔﺮ از
اﺳﺘﯿﻮ ﻓﺮﯾﺎد زد» ،ﮐﯿﺴﺖ؟«
»ﻓﮑﺮ ﮐﻨﻢ راﻟﻒ ﯾﺎ ﻫﻤﭽﻨﯿﻦ ﭼﯿﺰي«.
راﻟﻒ؟ اﺳﺘﯿﻮ ﮐﺴﯽ ﺑﻪ ﻧﺎم راﻟﻒ را در GeminiMedﺑﺨﺎﻃﺮ ﻧﻤﯽ آورد ﮐﻪ ﺑﺨﻮاﻫـﺪ آﺧـﺮ ﻫﻔﺘـﻪ
اﺳﺖ. ﺑﺎ او ﺗﻤﺎس ﺑﮕﯿﺮد .ﭘﺲ ﺷﺎﯾﺪ آﻧﺎ اﺳﻢ را اﺷﺘﺒﺎه ﻣﺘﻮﺟﻪ ﺷﺪه
»اﺳﺘﯿﻮ ،ﻣﻦ راﻣﻮن ﭘﺮز از Tech Supportﻫﺴﺘﻢ« .راﻣﻮﻧﺎﺳﺘﯿﻮ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ،ﺧﺪاي ﻣـﻦ
ﺷﻨﯿﺪه ﺑﺎﺷﺪ. ﭼﻄﻮر ﻣﻤﮑﻦ اﺳﺖ آﻧﺎ راﻣﻮن را راﻟﻒ
راﻣﻮن ﮔﻔﺖ» ،اﯾﻦ ﻓﻘﻂ ﯾﮏ ﺗﻤﺎس دوﺳﺘﺎﻧﻪ اﺳﺖ .ﺳﻪ ﺗﺎ از ﺳﺮورﻫﺎ ﺧﺮاب ﺷﺪه اﻧﺪ ،ﻓﮑﺮ ﻣـﯽ
ﮐﻨﯿﻢ ﮐﺮم وارد ﺳﯿﺴﺘﻢ ﺷﺪه اﺳﺖ ،و ﺑﺎﯾﺪ دراﯾﻮﻫﺎ را ﭘﺎك ﮐﺮده و از روي ﺑﮏ آپ ﺑﺎزﯾـﺎﺑﯽ ﮐﻨـﯿﻢ.
اﺟﺮا ﮐﻨﯿﻢ«. اﮔﺮ ﺧﻮش ﺷﺎﻧﺲ ﺑﺎﺷﯿﻢ ﺑﺎﯾﺪ ﺗﺎ ﭼﻬﺎرﺷﻨﺒﻪ ﯾﺎ ﭘﻨﺠﺸﻨﺒﻪ ﻓﺎﯾﻞﻫﺎي ﺷﻤﺎ را ﺑﺎﻻ آورده و
اﺳﺘﯿﻮ ﻗﺎﻃﻌﺎﻧﻪ ﮔﻔﺖ» ،ﺑﻪ ﻫﯿﭻ ﻋﻨﻮان« ،و ﺳﻌﯽ ﻣﯽ ﮐﺮد ﻋﺼﺒﺎﻧﯿﺖ ﺑﺮ او ﻏﻠﺒﻪ ﻧﮑﻨﺪ .اﯾﻦ آدم ﻫﺎ
ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﻨﺪ اﻧﻘﺪر اﺣﻤﻖ ﺑﺎﺷﻨﺪ؟ ﭼﻄﻮر ﻓﮑﺮ ﻣﯽﮐﺮدﻧـﺪ ﮐـﻪ او ﻣـﯽ ﺗﻮاﻧـﺪ ﺗﻤـﺎم آﺧـﺮ ﻫﻔﺘـﻪ و
ﺑﯿﺸﺘﺮروزﻫﺎي ﻫﻔﺘﻪ آﯾﻨﺪه را ﺑﻪ ﻓﺎﯾﻞ ﻫﺎﯾﺶ دﺳﺘﺮﺳﯽ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ؟ »ﺑﻪ ﻫﯿﭻ وﺟﻪ .ﺗـﺎ دو ﺳـﺎﻋﺖ
دﯾﮕﺮ ﭘﺸﺖ ﺳﯿﺴﺘﻢ ﺧﻮدم ﻫﺴﺘﻢ و ﺑﺎﯾﺪ ﺑـﻪ ﻓﺎﯾـﻞ ﻫـﺎﯾﻢ دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﻢ .ﻣﻨﻈـﻮرم را ﮐـﻪ
ﻣﺘﻮﺟﻪ ﺷﺪﯾﺪ؟«
ﻓﺼﻞ ﭘﻨﺠﻢ /اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ 80
»ﺧُﺐ ،ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ ﺗﺎ ﺑﺤﺎل ﺑﺎ آﻧﻬﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ ام ﻣﯽ ﺧﻮاﻫﻨﺪ اوﻟﯿﻦ ﮐﺴﯽ ﺑﺎﺷـﻨﺪ ﮐـﻪ ﺑـﻪ
ﻓﺎﯾﻞﻫﺎﯾﺸﺎن دﺳﺘﺮﺳﯽ دارﻧﺪ .ﻣﻦ ﺗﻌﻄﯿﻼﺗﻢ را ﺑﯽ ﺧﯿﺎل ﺷﺪه ام و ﺑﺨﺎﻃﺮ اﯾـﻦ ﻣﻮﺿـﻮع ﺳـﺮ ﮐـﺎر
ﺳﺮ ﻣﻦ ﺧﺎﻟﯽ ﮐﻨﺪ«. آﻣﺪه ام و اﺻﻼ دﻟﻢ ﻧﻤﯽ ﺧﻮاﻫﺪ ﺑﻪ ﻫﺮ ﮐﺴﯽ زﻧﮓ ﻣﯽ زﻧﻢ ﻋﺼﺒﺎﻧﯿﺘﺶ را
»ﻣﻦ اﺻﻼ ﻓﺮﺻﺖ ﻧﺪارم ،ﺷﺮﮐﺖ روي ﻣﻦ ﺣﺴﺎب ﮐﺮده اﺳﺖ؛ ﺑﺎﯾﺪ اﯾﻨﮑﺎر را ﺗﺎ اﻣﺮوز ﻋﺼـﺮ
ﺗﻤﺎم ﮐﻨﻢ .اﻻن ﮐﺪام ﻗﺴﻤﺖ ﺣﺮف ﻣﻦ را ﻣﺘﻮﺟﻪ ﻧﺸﺪﯾﺪ؟«
راﻣﻮن ﮔﻔﺖ» ،ﺑﻪ ﻫﺮ ﺣﺎل ﺑﺎﯾﺪ ﺑﺎ آدم ﻫﺎي زﯾﺎدي ﺗﻤﺎس ﺑﮕﯿﺮم .ﭼﻄﻮر اﺳﺖ ﺑﮕﻮﯾﯿﺪ ﮐـﻪ ﻓﺎﯾـﻞ
ﻫﺎ را ﺗﺎ ﺳﻪ ﺷﻨﺒﻪ آﻣﺎده ﻣﯽ ﮐﻨﯿﺪ؟«
اﺳﺘﯿﻮ ﮔﻔﺖ» ،ﻧﻪ ﺳﻪ ﺷﻨﺒﻪ ،ﻧﻪ دوﺷﻨﺒﻪ ،اﻣﺮوز ،ﺣـﺎﻻآآآآ!« و ﺑـﺎ ﺧـﻮدش ﻓﮑـﺮ ﻣـﯽ ﮐـﺮد اﮔـﺮ
ﺣﺎﻟﯽ ﮐﻨﺪ ﺑﺎﯾﺪ ﺑﺎ ﭼﻪ ﮐﺴﯽ ﺗﻤﺎس ﺑﮕﯿﺮد. ﻧﺘﻮاﻧﺪ ﺑﻪ اﯾﻦ آدم ﮐﻠﻪ ﺧﺮاب ﺣﺮف
راﻣﻮن ﮔﻔﺖ» ،ﺑﺴﯿﺎر ﺧُﺐ« و اﺳﺘﯿﻮ از ﭘﺸـﺖ ﮔﻮﺷـﯽ ﺻـﺪاي آه راﻣـﻮن از ﺳـﺮ ﻧـﺎراﺣﺘﯽ را
ﺷﻨﯿﺪ ﮐﻪ در اداﻣﻪ ﮔﻔﺖ» ،ﺑﮕﺬارﯾﺪ ﺑﺒﯿﻨﻢ ﭼﮑﺎر ﻣﯽ ﺗﻮاﻧﻢ ﺑـﺮاي ﺷـﻤﺎ اﻧﺠـﺎم دﻫـﻢ .ﺷـﻤﺎ از ﺳـﺮور
RM22اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﯿﺪ ،درﺳﺖ اﺳﺖ؟«
» RM22و GM16.ﻫﺮ دو«.
»ﺑﺴﯿﺎر ﺧُﺐ ،ﺷﺎﯾﺪ ﺑﺘﻮاﻧﯿﻢ ﮐﻤﯽ در وﻗﺖ ﺻﺮﻓﻪ ﺟﻮﯾﯽ ﮐﻨﯿﻢ ،ﺑﺎﯾﺪ ﻧﺎم ﮐﺎرﺑﺮي و رﻣﺰﻋﺒﻮرﺗﺎن
ﻣﻦ ﺑﮕﻮﯾﯿﺪ«. را ﺑﻪ
اﺳﺘﯿﻮ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ،ﺧﺪاي ﻣﻦ ،اﯾﻨﺠﺎ ﭼﻪ ﺧﺒـﺮ اﺳـﺖ؟ ﭘﺴـﻮرد ﻣـﻦ را ﺑـﺮاي ﭼـﻪ ﻣـﯽ
ﺧﻮاﻫﺪ؟ ﭼﺮا ﮐﺎرﻣﻨﺪان ﭘﺸﺘﯿﺒﺎﻧﯽ ﺑﺎﯾﺪ ﭼﻨﯿﻦ ﭼﯿﺰي ﺑﺨﻮاﻫﻨﺪ؟
»ﮔﻔﺘﯿﺪ ﻓﺎﻣﯿﻠﯽ ﺗﺎن ﭼﻪ ﺑﻮد؟ و ﺳﺮﭘﺮﺳﺖ ﺷﻤﺎ ﮐﯿﺴﺖ؟«
»راﻣﻮن ﭘﺮز .ﺑﺒﯿﻨﯿﺪ ،ﻣﻦ ﺑﻪ ﺷﻤﺎ ﻣﯽ ﮔﻮﯾﻢ ﮐﻪ ﭼﻪ زﻣﺎﻧﯽ اﺳﺘﺨﺪام ﺷﺪه اﯾﺪ ،ﺷﻤﺎ ﺑﺮاي ﮔـﺮﻓﺘﻦ
ﺣﺴﺎب ﮐﺎرﺑﺮي ﺧﻮد ﯾﮏ ﻓﺮم ﭘﺮ ﮐﺮده اﯾﺪ ،و ﺑﺎﯾﺪ ﺑﺮاي آن ﯾﮏ ﭘﺴـﻮرد اﻧﺘﺨـﺎب ﻣـﯽ ﮐﺮدﯾـﺪ .ﻣـﯽ
ﺗﻮاﻧﻢ ﻫﻤﯿﻦ اﻻن ﺟﺴﺘﺠﻮ ﮐﺮده و آن را در ﻓﺎﯾﻞ ﺷﻤﺎ ﭘﯿﺪا ﮐﻨﻢ .ﺧُﺐ؟«
اﺳﺘﯿﻮ ﺣﺴﺎﺑﯽ ﺑﻪ ﻓﮑﺮ ﻓﺮو رﻓﺖ ،و ﺑﻌﺪ ﻗﺒﻮل ﮐﺮد .ﺑـﯽ ﺻـﺒﺮاﻧﻪ ﭘﺸـﺖ ﺗﻠﻔـﻦ ﻣﻨﺘﻈـﺮ ﻣﺎﻧـﺪ ﺗـﺎ
راﻣﻮن اﺳﻨﺎد ﻣﺮﺑﻮط ﺑﻪ او را از ﺑﺎﯾﮕﺎﻧﯽ ﺑﯿﺎورد .ﺑﺎﻻﺧﺮه ﭘﺮز ﭘﺸﺖ ﮔﻮﺷﯽ آﻣﺪ و اﺳﺘﯿﻮ ﻣﯽ ﺷـﻨﯿﺪ
ﻣﯽ ﮔﺮدد. ﮐﻪ او دارد ﮐﺎﻏﺬﻫﺎ را
اﯾﺪ«. ﺑﺎﻻﺧﺮه راﻣﻮن ﮔﻔﺖ» ،اﯾﻨﺎﻫﺎش .ﺷﻤﺎ ﭘﺴﻮرد ” “Janiceرا اﻧﺘﺨﺎب ﮐﺮده
اﺳﺘﯿﻮ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ،ﺟﺎﻧﯿﺲ .ﻧﺎمِ ﻣﺎدرش ﺑﻮد و او ﻗﺒﻼ از اﯾﻦ ﻧﺎم ﺑﺮاي ﭘﺴـﻮرد اﺳـﺘﻔﺎده
ﮐﺮد ﺑﻮد .ﭘﺲ اﺣﺘﻤﺎﻻ در زﻣﺎن ﭘﺮ ﮐﺮدن ﻓﺮم ﻫﺎي اﺳﺘﺨﺪاﻣﯽ ﻫﻢ ﻫﻤﯿﻦ ﭘﺴﻮرد را ﻧﻮﺷﺘﻪ اﺳﺖ.
»ﺑﺴﯿﺎر ﺧﻮب ،ﭘﺲ ﺣﺎﻻ ﺑﻪ ﻣﻦ اﻋﺘﻤﺎد داري .از ﻣﻦ ﺧﻮاﺳﺘﯽ ﮐﻪ ﺑﺎ ﯾـﮏ راه ﺣـﻞ ﻓـﻮري ﻓﺎﯾـﻞ
ﻣﻦ ﮐﻤﮏ ﮐﻨﯽ«. ﻫﺎﯾﺖ را ﺑﺮﮔﺮداﻧﻢ ،ﭘﺲ ﺧﻮدت ﻫﻢ ﺑﺎﯾﺪ ﺑﻪ
ﻫﻢ “pelican1″اﺳﺖ«. » IDﻣﻦ ﻫﺴﺖ ،d ، sآﻧﺪرﻻﯾﻦcramer— ،ﭘﺴﻮرد
راﻣﻮن ﮐﻪ ﺻﺪاﯾﺶ ﺧﻮب ﺑﻨﻈﺮ ﻣﯽ رﺳﯿﺪ ﮔﻔﺖ» ،وارد اﮐﺎﻧﺖ ﺷﺪم .ﺣﺎﻻ ﺑﺎﯾﺪ ﯾﮑـﯽ دو ﺳـﺎﻋﺖ
ﻣﻦ ﻓﺮﺻﺖ ﺑﺪﻫﯽ«. ﺑﻪ
اﺳﺘﯿﻮ ﮐﺎر ﭼﻤﻦ زﻧﯽ را ﺗﻤﺎم ﮐﺮد ،ﻧﺎﻫﺎر ﺧﻮرد ،و وﻗﺘﯽ ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺸﺴﺖ دﯾﺪ ﮐﻪ ﻓﺎﯾـﻞ
ﻫﺎﯾﺶ ﺑﺎزﯾﺎﺑﯽ ﺷﺪه اﻧﺪ .ﺣﺴـﺎﺑﯽ ﺧﻮﺷـﺤﺎل ﺑـﻮد ﮐـﻪ ﮐﺎرﻣﻨـﺪ ITرا ﻣﺠﺒـﻮر ﮐـﺮده ﮐـﺎر او را راه
ﺑﯿﺎﻧﺪازد ،و اﻣﯿﺪوار ﺑﻮد آﻧﺎ ﻓﻬﻤﯿﺪه ﺑﺎﺷﺪ ﮐـﻪ او ﭼﻘـﺪر ﻣﺼـﻤﻢ اﺳـﺖ .ﺑـﺪ ﻧﺒـﻮد از آن ﮐﺎرﻣﻨـﺪ ﯾـﺎ
ﻧﻤﯽ ﺧﻮاﺳﺖ اﻧﺠﺎم دﻫﺪ. رﺋﯿﺴﺶ ﺗﺸﮑﺮ ﻣﯽ ﮐﺮد ،اﻣﺎ از آن ﮐﺎرﻫﺎﯾﯽ ﺑﻮد ﮐﻪ ﻫﯿﭽﻮﻗﺖ
ﮐﺮﯾﮓ ﮐﻮﺑﻮرن ﻓﺮوﺷﻨﺪه ﯾﮏ ﺷﺮﮐﺖ ﻓﻨﺎوري ،و در ﮐـﺎرش ﻣﻮﻓـﻖ ﺑـﻮد .ﺗـﺎ اﯾﻨﮑـﻪ ﻣﺘﻮﺟـﻪ ﺷـﺪ از
ﻣﻬﺎرت ﮐﺎﻓﯽ ﺑﺮاي ﺧﻮاﻧﺪنِ ذﻫﻦ ﻣﺸﺘﺮﯾﺎن ﺑﺮﺧﻮردار اﺳﺖ ،ﻣﯽ داﻧﺪ ﻣﺸﺘﺮي ﮐﺠﺎ ﻣﻘﺎوﻣﺖ ﻣﯽ ﮐﻨﺪ
و ﻧﻘﺎط ﺿﻌﻒ آﻧﻬﺎ ﺑﺮاي رﺳﯿﺪن ﺑﻪ ﻟﺤﻈﻪ ﻓﺮوش ﮐﺪام اﺳﺖ .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎ ﺧﻮد ﻓﮑﺮ ﮐـﺮد ﮐـﻪ
از ﭼﻪ روش ﻫﺎﯾﯽ ﻣﯽ ﺗﻮاﻧﺪ از اﯾﻦ اﺳﺘﻌﺪاد ﺧﻮد اﺳﺘﻔﺎده ﮐﻨﺪ ،و در ﻧﻬﺎﯾﺖ ﺑـﻪ ﯾـﮏ ﻧﺘﯿﺠـﻪ رﺳـﯿﺪ:
ﺟﺎﺳﻮﺳﯽ ﺳﺎزﻣﺎﻧﯽ.
اﯾﻨﮑﺎر واﻗﻌﺎ ﺑﺮاي او ﺟﺬاب ﺑﻮد .ﺑﺮاي ﻣﻦ ﻫﯿﭻ زﺣﻤﺘﯽ ﻧﺪارد و ﺑـﺎ ﭘـﻮﻟﯽ ﮐـﻪ ﻣـﯽ ﮔﯿـﺮم ﻣـﯽ
ﻫﻢ ﺗﺎﻫﯿﺘﯽ. ﺗﻮاﻧﻢ ﯾﮏ ﺳﻔﺮ ﺑﺎ ﻫﺎواﯾﯽ ﺑﺮوم ،ﯾﺎ ﺷﺎﯾﺪ
ﮐﺴﯽ ﮐﻪ ﻣﻦ را اﺳﺘﺨﺪام ﮐﺮد ،ﻧﮕﻔﺖ ﮐﻪ ﻃﺮف ﮐﯿﺴﺖ ،اﻣﺎ اﺣﺘﻤﺎﻻ ﺑﺎﯾﺪ ﺷـﺮﮐﺘﯽ ﭼﯿـﺰي ﺑﺎﺷـﺪ
ﮐﻪ ﻣﯽ ﺧﻮاﻫﺪ ﺧﻮد را ﺧﯿﻠﯽ زود ﺑﻪ رﻗﺒﺎ ﺑﺮﺳﺎﻧﺪ .و ﮐﺎري ﮐﻪ ﻣﻦ ﺑﺎﯾﺪ اﻧﺠـﺎم دﻫـﻢ ﺑﺪﺳـﺖ آوردن
ﻣﺸﺨﺼﺎت و وﯾﮋﮔﯽ ﻫﺎي ﯾﮏ ﮔﺠﺖ ﺟﺪﯾﺪ ﺑﻪ ﻧﺎم ﭘﻤﭗ ﻗﻠﺐ ،ﯾﺎ ﭼﯿﺰي ﺗﻮي اﯾﻦ ﻣﺎﯾﻪ ﻫﺎﺳﺖ .ﺷﺮﮐﺖ
ﻫﺪف GeminiMedﻧﺎم داﺷﺖ .ﻫﯿﭽﻮﻗﺖ اﺳﻤﺶ را ﻧﺸﻨﯿﺪه ﺑﻮد ،اﻣﺎ ﺣﺪاﻗﻞ ﻧﯿﻢ ﺟﯿﻦ ﺷـﻌﺒﻪ داﺷـﺖ ،
ﮐﻪ در ﻣﻘﺎﯾﺴﻪ ﺑﺎ ﯾﮏ ﺷﺮﮐﺖ ﮐﻮﭼﮏ ﮐﺎر ﮐﺮﯾﮓ را آﺳﺎن ﺗﺮ ﻣﯽ ﮐﺮد ﭼﻮن در ﺷﺮﮐﺖ ﻫﺎي ﮐﻮﭼـﮏ
اﺣﺘﻤﺎل زﯾﺎد ﻫﻤﻪ ﻫﻤﺪﯾﮕﺮ را ﻣﯽﺷﻨﺎﺳﻨﺪ .و ﺑﻪ ﻗﻮل ﺧﻠﺒﺎن ﻫـﺎ ،ﻫﻤـﯿﻦ ﺑﺮﺧـﻮرد در وﺳـﻂ زﻣـﯿﻦ و
آﺳﻤﺎن ﻣﯽ ﺗﻮاﻧﺪ ﮐﻞ روزت را ﺧﺮاب ﮐﻨﺪ.
رﺋﯿﺲ ﺑﺮاي ﻣﻦ ﯾﮏ ﻓﮑﺲ ﻓﺮﺳﺘﺎد ﮐﻪ ﻗﺴﻤﺘﯽ از ﯾﮏ ﻣﺠﻠﻪ ﭘﺰﺷﮑﯽ درﺑﺎره ﭘﻤـﭗ ﻗﻠـﺐ ﺑـﺎ ﯾـﮏ
ﻃﺮاﺣﯽ ﮐﺎﻣﻼ ﺟﺪﯾﺪ ﺑﻪ ﻧﺎم STH-100در ﺷﺮﮐﺖ GeminiMedﺑـﻮد .و ﺣـﺎﻻ اﯾـﻦ ﮔﺰارﺷـﮕﺮ ﺑﺨـﺶ
ﻓﺼﻞ ﭘﻨﺠﻢ /اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ 82
اﻋﻈﻢ ﮐﺎر ﺗﺤﻘﯿﻘﺎﺗﯽ را ﺑﺮاي ﻣﻦ اﻧﺠﺎم داده ﺑﻮد .ﻗﺒﻞ از ﺷﺮوع ﮐـﺎر ﺑﺎﯾـﺪ ﻓﻘـﻂ ﯾـﮏ ﭼﯿـﺰي را ﻣـﯽ
آن ﻫﻢ ﻧﺎم ﻣﺤﺼﻮل ﺑﻮد. داﻧﺴﺘﻢ و
ﻣﺸﮑﻞ اول :ﭘﯿﺪا ﮐﺮدن اﺳﻢ اﻓﺮادي ﮐﻪ در ﺷﺮﮐﺖ روي STH-100ﮐﺎر ﻣﯽ ﮐﺮدﻧـﺪ ﯾـﺎ اﺣﺘﻤـﺎﻻ
ﻃﺮح ﻫﺎ را دﯾﺪه ﺑﻮدﻧﺪ .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎ اﭘﺮاﺗﻮر ﺗﻤﺎس ﮔﺮﻓﺘـﻪ و ﮔﻔـﺘﻢ» ،ﺑـﻪ ﯾﮑـﯽ از ﻫﻤﮑـﺎران در
ﮔﺮوه ﻣﻬﻨﺪﺳﯽ ﻗﻮل داده ام ﮐﻪ ﺑـﺎ او ﺗﻤـﺎس ﺑﮕﯿـﺮم و ﻓـﺎﻣﯿﻠﯽ او را ﺑﺨـﺎﻃﺮ ﻧﻤـﯽ آورم ،اﻣـﺎ اﺳـﻢ
ﮐﻮﭼﮏ او ﺑﺎ Sﺷﺮوع ﻣﯽ ﺷﺪ« .و اﭘﺮاﺗﻮر ﮔﻔﺖ» ،ﻣﺎ اﺳـﮑﺎت آرﮐـﺮ را دارﯾـﻢ و ﺳـﻢ دﯾﻮﯾﺪﺳـﻮن«.
ﮐﻤﯽ ﻓﮑﺮ ﮐﺮدم» .ﮐﺪام ﯾﮑﯽ از آﻧﻬﺎ در ﮔﺮوه STH-100ﮐﺎر ﻣﯽ ﮐﻨﺪ؟« او ﻧﻤﯽ داﻧﺴـﺖ ،و ﺑـﻪ ﻫﻤـﯿﻦ
ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺖ. ﺧﺎﻃﺮ ﻣﻦ ﺷﺎﻧﺴﯽ اﺳﮑﺎت آرﮐﺮ را اﻧﺘﺨﺎب ﮐﺮدم ،و اﭘﺮاﺗﻮر
وﻗﺘﯽ اﺳﮑﺎت ﺟﻮاب داد ،ﮔﻔﺘﻢ» ،ﺳﻼم ،ﻣﺎﯾﮏ ﻫﺴﺘﻢ ،از ﺑﺨﺶ ﭘﺴﺖ .اﯾﻨﺠـﺎ ﯾـﮏ ﻓـﺪﮐﺲ ﺑـﺮاي
ﺗﯿﻢ ﭘﺮوژه ﭘﻤﭗ ﻗﻠﺐ STH-100دارﯾﻢ .ﺷﻤﺎ ﻣﯽ داﻧﯿﺪ ﺑﺎﯾﺪ ﺑﺮاي ﭼﻪ ﮐﺴﯽ ارﺳﺎل ﺷﻮد؟« او ﻫﻢ ﻧـﺎم
ﮐﻨﺪ. ﺟﺮي ﻣﻨﺪل ،ﻣﺪﯾﺮ ﭘﺮوژه را داد .ﺣﺘﯽ از او ﺧﻮاﺳﺘﻢ ﺷﻤﺎره ﺗﻠﻔﻦ او را ﺑﺮاﯾﻢ ﭘﯿﺪا
ﺗﻤﺎس ﮔﺮﻓﺘﻢ .ﻣﻨﺪل ﺟﻮاب ﻧﺪاد ،اﻣﺎ در ﭘﯿﻐﺎم ﮔﯿﺮ ﮔﻔﺘﻪ ﺑﻮد ﮐﻪ ﺗﺎ 13اُم ﺑﺮاي اﺳـﮑﯽ و اﯾﻨﺠـﻮر
ﭼﯿﺰﻫﺎ در ﺗﻌﻄﯿﻼت اﺳﺖ و اﮔﺮ ﮐﺴﯽ ﺑﺎ او ﮐﺎر داﺷﺖ ﺑﺎ ﻣﯿﺸﻞ ﺑﺎ ﺷﻤﺎره 9137ﺗﻤﺎس ﺑﮕﯿﺮد .اﯾـﻦ
ﻫﺎ واﻗﻌﺎ ﻣﻬﺮﺑﺎن ﻫﺴﺘﻨﺪ .ﺧﯿﻠﯽ ﻣﻬﺮﺑﺎن. آدم
ﮔﻮﺷﯽ را ﮔﺬاﺷﺘﻢ و ﺑﺎ ﻣﯿﺸﻞ ﺗﻤﺎس ﮔﺮﻓﺘﻢ ،وﻗﺘﯽ ﺟﻮاب داد ﮔﻔﺘﻢ ،ﺑﯿﻞ ﺗﻮﻣﺎس ﻫﺴـﺘﻢ .ﺟـﺮي
ﮔﻔﺖ وﻗﺘﯽ ﻣﺸﺨﺼﻪ ﻫﺎ آﻣﺎده ﺷﺪﻧﺪ ﮐﻪ اﻓﺮاد ﺗﯿﻢ آﻧﻬﺎ را ﺑﺮرﺳﯽ ﮐﻨﻨﺪ ﺑﺎ ﺷﻤﺎ ﺗﻤﺎس ﺑﮕﯿـﺮم .ﺷـﻤﺎ
ﻫﻢ ﺟﻮاب ﻣﺜﺒﺖ داد. ﻫﻢ در ﭘﺮوژه ﭘﻤﭗ ﻗﻠﺐ ﮐﺎر ﻣﯽ ﮐﻨﯿﺪ؟” او
ﺣﺎﻻ دارﯾﻢ ﺑﻪ ﻗﺴﻤﺖ ﺷﯿﺮﯾﻦ ﻣﺎﺟﺮا ﻧﺰدﯾﮏ ﻣﯽ ﺷﻮﯾﻢ .اﮔﺮ ﻣﺸﮑﻮك ﻣﯽ ﺷﺪ ،ﺧﻮدم را آﻣـﺎده
ﮐﺮده ﺑﻮدم ﮐﻪ ﮐﺎرت ﺑﺮﻧﺪه را رو ﮐﺮده و ﺑﮕﻮﯾﻢ ﮐﻪ ﺟﺮي از ﻣﻦ ﺧﻮاﺳﺘﻪ ﻟﻄﻔـﯽ در ﺣـﻖ او ﺑﮑـﻨﻢ.
ﭘﺲ ﮔﻔﺘﻢ» ،ﺷﻤﺎ روي ﮐﺪام ﺳﯿﺴﺘﻢ ﻫﺴﺘﯿﺪ؟«
»ﺳﯿﺴﺘﻢ؟«
»ﮔﺮوه ﺷﻤﺎ از ﮐﺪام ﺳﺮورﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ؟«
از GM16ﻫﻢ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ«. او ﮔﻔﺖ RM22. » ،و ﺑﻌﻀﯽ از اﻋﻀﺎي ﮔﺮوه
ﺧُﺐ ،ﻫﻤﯿﻦ را ﻻزم داﺷﺘﻢ و ﺑﺪون آﻧﮑﻪ ﺑﻪ ﻣﻦ ﻣﺸﮑﻮك ﺷﻮد اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ ﻣﻦ داد .ﺣﺎﻻ
دﯾﮕﺮ ﺑﺮاي ﻣﺮﺣﻠﻪ ﺑﻌﺪ ﮐﺎﻣﻼ آﻣﺎده ﺷﺪه ﺑﻮد ،و ﻣﻦ اداﻣﻪ دادم» ،ﺟﺮي ﮔﻔﺖ ﮐـﻪ ﻣـﯽ ﺗـﻮاﻧﯽ ﻟﯿﺴـﺖ
ﺳﯿﻨﻪ ﺣﺒﺲ ﮐﺮدم. آدرس اﯾﻤﯿﻞﻫﺎي اﻓﺮاد ﺗﯿﻢ ﺗﻮﺳﻌﻪ را ﺑﻪ ﻣﻦ ﺑﺪﻫﯽ« ،و ﻧﻔﺴﻢ را در
»اﻟﺒﺘﻪ ،اﻣﺎ ﻟﯿﺴﺖ ﻃﻮﻻﻧﯽ اﺳﺖ و ﻧﻤﯽ ﺗﻮاﻧﻢ ﭘﺎي ﺗﻠﻔﻦ ﺑﺨﻮاﻧﻢ .اﺷﮑﺎﻟﯽ ﻧﺪارد آن را اﯾﻤﯿﻞ ﮐﻨﻢ؟«
83 ﻫﻨﺮ ﻓﺮﯾﺐ
آخ آخ .آدرس اﯾﻤﯿﻠﯽ ﮐﻪ اﻧﺘﻬﺎي آن GeminiMed.comﻧﺪاﺷﺘﻪ ﺑﺎﺷـﺪ ﺣﺴـﺎﺑﯽ اوﺿـﺎع را ﺑﻬـﻢ
ﻣﯽ رﯾﺰد .ﮔﻔﺘﻢ» ،ﭼﻄﻮر اﺳﺖ آن را ﺑﺮاي ﻣﻦ ﻓﮑﺲ ﮐﻨﯽ؟«
ﻫﻢ ﻗﺒﻮل ﮐﺮد. او
ﮔﻔﺘﻢ» ،دﺳﺘﮕﺎه ﻓﮑﺲ روي ﺣﺎﻟﺖ ﭼﺸﻤﮏ زن اﺳﺖ .ﻣﻦ ﺑﺎﯾﺪ ﯾﮏ ﺗﻤﺎس دﯾﮕﺮ ﺑﮕﯿﺮم .دوﺑﺎره ﺑﺎ
ﻣﯽ ﮔﯿﺮم« و ﮔﻮﺷﯽ را ﮔﺬاﺷﺘﻢ. ﺷﻤﺎ ﺗﻤﺎس
ﺷﺎﯾﺪ ﺑﺎ ﺧﻮدﺗﺎن ﻓﮑﺮ ﮐﻨﯿﺪ ﮐﻪ در اﯾﻦ ﻧﻘﻄﻪ ﺑﻪ ﻣﺸﮑﻞ ﺑﺮﺧﻮرده ام ،اﻣﺎ اﯾـﻦ ﻫـﻢ ﯾﮑـﯽ دﯾﮕـﺮ از
ﺗﺮﻓﻨﺪﻫﺎي ﻋﺎدي ﻣﻌﺎﻣﻠﻪ ﺑﻮد .ﮐﻤﯽ ﺻﺒﺮ ﮐﺮدم ﺗﺎ ﺻﺪاﯾﻢ ﺑﺮاي ﻣﺴﺌﻮل ﭘﺬﯾﺮش آﺷﻨﺎ ﺑﻨﻈﺮ ﻧﺮﺳﺪ ،و
ﺑﻌﺪ ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﮔﻔﺘﻢ» ،ﺳﻼم ،ﺑﯿﻞ ﺗﻮﻣﺎس ﻫﺴﺘﻢ ،دﺳﺘﮕﺎه ﻓﮑﺲ ﻣﺎ از ﮐﺎر اﻓﺘﺎده ،اﺷـﮑﺎﻟﯽ
ﻣﻦ داد. ﻧﺪارد ﯾﮏ ﻓﮑﺲ ﺑﺮاي دﺳﺘﮕﺎه ﺷﻤﺎ ﺑﻔﺮﺳﺘﻢ؟« .او ﭘﺬﯾﺮﻓﺖ و ﺷﻤﺎره ﻓﮑﺲ را ﺑﻪ
و ﺑﻨﻈﺮﺗﺎن ﺑﻌﺪ از آن ﻧﺰدﯾﮏ دﺳﺘﮕﺎه ﻓﮑﺲ رﻓﺘﻪ و ﮐﺎﻏﺬ را ﺑﺮداﺷﺘﻢ؟ اﻟﺒﺘﻪ ﮐﻪ ﻧﻪ .ﻗـﺎﻧﻮن اول:
ﻫﯿﭽﻮﻗﺖ ﺑﻪ ﺳﺎﺧﺘﻤﺎن ﻫﺎي اداري ﻧﺮوﯾﺪ ﻣﮕﺮ آﻧﮑﻪ ﻣﺠﺒـﻮر ﺷـﻮﯾﺪ .اﮔـﺮ ﻓﻘـﻂ ﯾـﮏ ﺻـﺪا ي ﺗﻠﻔﻨـﯽ
ﺑﺎﺷﯿﺪ ﺑﻪ ﺳﺨﺘﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ رد ﺷﻤﺎ را ﮔﺮﻓﺘﻪ و ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﻨﺪ .و اﮔـﺮ ﻧﺘﻮاﻧﻨـﺪ ﺷـﻤﺎ را ﺷﻨﺎﺳـﺎﯾﯽ
ﮐﻨﻨﺪ ،ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﺷﻤﺎ را دﺳﺘﮕﯿﺮ ﮐﻨﻨﺪ .ﻣﻄﻤﺌﻨﺎ ﻫﯿﭽﮑﺲ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﻪ ﯾـﮏ ﺻـﺪا دﺳـﺘﺒﻨﺪ ﺑﺰﻧـﺪ .ﺑـﻪ
ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﮐﻤﯽ ﺑﻌﺪ ﺑﺎ ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﺗﻤﺎس ﮔﺮﻓﺘﻪ و از او ﭘﺮﺳﯿﺪم ﮐﻪ آﯾﺎ ﻓﮑﺲ ﻣﻦ رﺳـﯿﺪه ﯾـﺎ
»ﺑﻠﻪ«. ﻧﻪ و او ﺟﻮاب داد،
ﺑﻪ او ﮔﻔﺘﻢ» ،ﮔﻮش ﮐﻨﯿﺪ .ﻣﻦ ﺑﺎﯾﺪ اﯾﻦ ﻓﮑﺲ را ﺑﺪﺳﺖ ﯾﮏ ﻣﺸﺎور ﺑﺮﺳﺎﻧﻢ .ﻣﯽ ﺗﻮاﻧﯿﺪ ﻟﻄﻔـﺎ آن
را ﺑﺮاي ﻣﻦ ارﺳﺎل ﮐﻨﯿﺪ؟« او ﻫﻢ ﻗﺒﻮل ﮐﺮد .ﭼﺮا ﮐﻪ ﻧﻪ ،ﯾﮏ ﻣﺴﺌﻮل ﭘﺬﯾﺮش از ﮐﺠﺎ ﻣﯽ ﺗﻮاﻧـﺪ داده
ﻫﺎي ﺣﺴﺎس و ﻣﺤﺮﻣﺎﻧﻪ را ﺗﺸﺨﯿﺺ ﺑﺪﻫﺪ؟ درﺣﺎﻟﯿﮑﻪ ﻓﮑﺲ را ﺑﺮاي »ﻣﺸﺎور« ﻣﯽ ﻓﺮﺳﺘﺎد ﻣﻦ ﻫﻢ
ﻗﺪم زﻧﺎن ﺑﻪ ﺳﻤﺖ ﻓﺮوﺷﮕﺎه ﻧﻮﺷﺖ اﻓﺰاري راﻫﯽ ﺷﺪم ﮐﻪ ﺑﯿﺮون ﻣﻐﺎزه ﺗﺎﺑﻠﻮي »ارﺳـﺎل/درﯾﺎﻓﺖ
ﻓﮑﺲ« زده ﺑﻮد .ﺧﯿﻠﯽ زودﺗﺮ از آﻧﭽﻪ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﺮدم ﻓﮑﺲ ارﺳﺎل ﺷﺪه ﺑﻮد ،و وﻗﺘﯽ وارد ﺷﺪم
آﻣﺎده ﺑﻮد .ﺑﺎﺑﺖ ﺷﺶ ﺻﻔﺤﻪ 1٫75دﻻر ﭘﺮداﺧﺖ ﮐـﺮدم .در ازاي ﯾـﮏ اﺳـﮑﻨﺎس 1دﻻري و ﮐﻤـﯽ
را ﺑﺪﺳﺖ ﺑﯿﺎورم. ﭘﻮل ﺧﺮد ﺗﻮاﻧﺴﺘﻢ ﻓﻬﺮﺳﺖ ﮐﺎﻣﻞ ﻧﺎم و آدرس اﯾﻤﯿﻞ اﻋﻀﺎي ﮔﺮوه
وارد ﺷﺪن
ﺧﺐ ،ﻣﻦ ﺗﺎ اﻻن ﺑﺎ ﺳﻪ ﯾﺎ ﭼﻬﺎر ﻧﻔﺮ در ﻋﺮض ﺗﻨﻬﺎ ﭼﻨﺪ ﺳﺎﻋﺖ ﺻـﺤﺒﺖ ﮐـﺮده و ﯾـﮏ ﮔـﺎم ﺑـﺰرگ
ﺑﺮاي ورود ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ ﻧﺰدﯾﮏ ﺷﺪه ام .اﻣﺎ ﻗﺒﻞ از آﻧﮑﻪ ﺑﻪ ﺧﺎﻧﻪ ﺑﺮﮔﺮدم ﺑﺎﯾﺪ اﻃﻼﻋﺎت
ﻫﻢ ﺑﺪﺳﺖ ﺑﯿﺎورم. دﯾﮕﺮي
ﻓﺼﻞ ﭘﻨﺠﻢ /اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ 84
اول از ﻫﻤﻪ ﺑﺎﯾﺪ ﯾﮏ ﺷﻤﺎره ﺗﻠﻔﻦ داﺷﺘﻪ ﺑﺎﺷﻢ ﺗﺎ از ﺑﯿﺮون ﺑﺎ ﺳﺮور ﻣﻬﻨﺪﺳـﯽ ﺗﻤـﺎس ﺑﮕﯿـﺮم.
IT دوﺑﺎره ﺑﺎ GeminiMedﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺧﻮاﺳﺘﻢ ﻣﻦ را ﺑﻪ اﭘﺮاﺗﻮر ﺳﻮﺋﯿﭻ ﺑﻮرد ﺑﺮاي دﭘﺎرﺗﻤـﺎن
وﺻﻞ ﮐﻨﺪ ،و از ﮐﺴﯽ ﮐﻪ ﺗﻠﻔﻦ را ﺟﻮاب داد ﺳـﺮاغ ﺷﺨﺼـﯽ را ﮔـﺮﻓﺘﻢ ﮐـﻪ ﺑﺘﻮاﻧـﺪ ﺑـﻪ ﻣـﻦ ﮐﻤـﮏ
ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻨﺪ .او ﻣﻦ را ﺑﻪ ﮐﺎرﻣﻨﺪ دﯾﮕﺮي ارﺟﺎع داد و ﻣﻦ ﻃﻮري واﻧﻤﻮد ﮐـﺮدم ﮐـﻪ اﻧﮕـﺎر ﮔـﯿﺞ
ﺷﺪه ام و ﻫﯿﭻ درﺑﺎره ﻣﺴﺎﺋﻞ ﻓﻨﯽ ﻧﻤﯽ داﻧﻢ» .ﻣﻦ در ﺧﺎﻧﻪ ﻫﺴﺘﻢ ،ﯾﮏ ﻟﭗ ﺗـﺎپ ﺟﺪﯾـﺪ ﺧﺮﯾـﺪه ام و
ﻣﯽ ﺗﻮاﻧﻢ ﺷﻤﺎره ﺑﮕﯿﺮم«. ﺑﺮاي راه اﻧﺪازي آن ﺑﻪ ﮐﻤﮏ ﻧﯿﺎز دارم ،ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻓﻘﻂ از ﺑﯿﺮون
روال ﮐﺎر ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮد اﻣﺎ ﻣﻦ در ﮐﻤﺎل ﺧﻮﻧﺴﺮدي ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪم ﺗﺎ ﻃﺮف ﻣﻘﺎﺑـﻞ ،ﻣـﻦ
را ﻃﯽ اﯾﻦ ﻓﺮاﯾﻨﺪ راﻫﻨﻤﺎﯾﯽ ﮐﺮده و در ﻧﻬﺎﯾﺖ ﺑﻪ ﺷﻤﺎره ﺗﻠﻔﻦ ﺑﺮﺳﺪ .او دﻗﯿﻘﺎ ﺷﻤﺎره ﺗﻠﻔﻦ را ﺑﻪ ﻣﻦ
داد ،اﻧﮕﺎر ﮐﻪ اﯾﻦ ﻫﻢ ﺑﺨﺸﯽ از اﻃﻼﻋﺎت روﺗﯿﻦ ﺑﻮد و ﺑﻌﺪ از او ﺧﻮاﺳﺘﻢ ﻣﻨﺘﻈﺮ ﺑﻤﺎﻧـﺪ ﺗـﺎ ﻣـﻦ ﻫـﻢ
اﻣﺘﺤﺎن ﮐﻨﻢ .ﻋﺎﻟﯽ ﺷﺪ. آن را
ﺣﺎﻻ ﺗﻮاﻧﺴﺘﻢ از ﭘﻞ اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﻋﺒﻮر ﮐﻨﻢ .ﺷﻤﺎره را وارد ﮐﺮده و ﻣﺘﻮﺟـﻪ ﺷـﺪم ﮐـﻪ ﺑـﺎ
ﯾﮏ ﺳﺮور ﺗﺮﻣﯿﻨﺎل راه اﻧﺪازي ﺷﺪه اﻧﺪ ﮐﻪ ﺑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه اﺟﺎزه ﻣـﯽ دﻫﻨـﺪ ﺑـﻪ ﻫـﺮ ﮐـﺎﻣﭙﯿﻮﺗﺮي
روي ﺷﺒﮑﻪ داﺧﻠﯽ آﻧﻬﺎ ﻣﺘﺼﻞ ﺷﻮد .ﺑﻌﺪ از ﮐﻤﯽ ﺗﻼش ﺗﻮاﻧﺴﺘﻢ وارد ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﺴﯽ ﺷﻮم ﮐﻪ ﯾﮏ
اﮐﺎﻧﺖ ﻣﻬﻤﺎن ﺑﺪون ﻧﯿﺎز ﺑﻪ ﭘﺴﻮرد داﺷﺖ .ﺑﻌﻀﯽ از ﺳﯿﺴـﺘﻢ ﻋﺎﻣـﻞ ﻫـﺎ ،وﻗﺘـﯽ ﺑـﺮاي اوﻟـﯿﻦ ﺑـﺎر
ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ ،ﮐﺎرﺑﺮ را ﺑﻪ ﺳﻤﺖ ﺗﻌﯿﯿﻦ ﯾﮏ IDو ﭘﺴﻮرد ﻫﺪاﯾﺖ ﻣﯽﮐﻨﻨﺪ ،اﻣﺎ در ﻋﯿﻦ ﺣﺎل ﮔﺰﯾﻨﻪ
اﮐﺎﻧﺖ ﻣﻬﻤﺎن ﻫﻢ دارﻧﺪ .در اﯾﻨﺠﺎ ﮐﺎرﺑﺮ ﺑﺎﯾﺪ ﭘﺴﻮرد ﺧﻮد را ﺑﺮاي اﮐﺎﻧﺖ ﻣﻬﻤﺎن وارد ﮐـﺮده ﯾـﺎ آن
را ﻏﯿﺮﻓﻌﺎل ﮐﻨﺪ ،اﻣﺎ ﺑﯿﺸﺘﺮ اﻓﺮاد از اﯾﻦ ﻣﻮﺿﻮع ﺧﺒﺮ ﻧﺪارﻧﺪ ،ﯾﺎ اﯾﻨﮑﻪ ﺧﻮدﺷﺎن را ﺑﻪ زﺣﻤـﺖ ﻧﻤـﯽ
اﻧﺪازﻧﺪ .اﺣﺘﻤﺎﻻ اﯾﻦ ﺳﯿﺴﺘﻢ ﺗﺎزه راه اﻧﺪازي ﺷﺪه و ﻣﺎﻟﮏ ﻫﻢ ﺑﻪ ﺧـﻮدش زﺣﻤـﺖ ﻧـﺪاده ﺗـﺎ اﮐﺎﻧـﺖ
ﻣﻬﻤﺎن را ﻏﯿﺮﻓﻌﺎل ﮐﻨﺪ.
ﺣﺎﻻ ﻣﻦ ﺑﺎ ﮐﻤﮏ ﻫﻤﯿﻦ اﮐﺎﻧﺖ ﻣﻬﻤﺎن ﺗﻮاﻧﺴﺘﻢ ﺑﻪ ﯾﮑﯽ از ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ دﺳﺘﺮﺳﯽ ﭘﯿـﺪا ﮐـﻨﻢ ،ﮐـﻪ
ﺑﻌﺪا ﻓﻬﻤﯿﺪم ﯾﮏ ورژن ﻗﺪﯾﻤﯽ ﺳﯿﺴﺘﻢ ﻋﺎﻣـﻞ UNIXداﺷـﺖ .در ، UNIXﺳﯿﺴـﺘﻢ ﻋﺎﻣـﻞ ﯾـﮏ ﻓﺎﯾـﻞ
ﭘﺴﻮرد ﻧﮕﻪ ﻣﯽدارد ﮐﻪ ﺣﺎوي ﭘﺴﻮردﻫﺎي رﻣﺰﮔﺬاري ﺷﺪه ﻫﻤﻪ اﻓﺮاد داراي دﺳﺘﺮﺳـﯽ ﻣﺠـﺎز ﺑـﻪ
آن ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺖ .اﯾﻦ ﻓﺎﯾﻞ ﭘﺴـﻮرد ﺣـﺎوي ﻫـﺶ )(hashﯾﮑﻄﺮﻓـﻪ )ﯾﻌﻨـﯽ ،ﻧـﻮﻋﯽ رﻣﺰﮔـﺬاري ﮐـﻪ
ﻏﯿﺮﻗﺎﺑﻞ ﺑﺎزﮔﺸﺖ اﺳﺖ( ﺑﺮاي ﭘﺴﻮرد ﻫﻤﻪ ﮐﺎرﺑﺮان اﺳﺖ .ﺑﺎ ﯾﮏ ﻫﺶ ﯾﮑﻄﺮﻓـﻪ ،ﯾـﮏ ﭘﺴـﻮرد ﻣﺜـﻞ
”“justdoitﺑﺎ ﯾﮏ ﻫﺶ ﺑﻪ ﺷﮑﻞ رﻣﺰﮔﺬاري ﺷﺪه ﻧﺸﺎن داده ﻣﯽ ﺷﻮد؛ در اﯾﻦ ﻣﻮرد ،ﻣـﯽ ﺗـﻮان ﺑـﺎ
ﮐﺮد. UNIXﻫﺶ را ﺑﻪ ﺳﯿﺰده ﮐﺎراﮐﺘﺮ ﻋﺪدي ﺣﺮوﻓﯽ ﺗﺒﺪﯾﻞ
85 ﻫﻨﺮ ﻓﺮﯾﺐ
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
ﻫﺶ ﭘﺴﻮرد ﯾﮏ زﻧﺠﯿﺮه ﻧﺎﻣﻔﻬﻮم ﺣﺎﺻﻞ ﭘﺮدازش ﯾﮏ ﭘﺴﻮرد از ﻃﺮﯾﻖ ﻓﺮاﯾﻨﺪ رﻣﺰﮔﺬاري ﯾﮑﻄﺮﻓـﻪ
اﺳﺖ .اﯾﻦ ﻓﺮاﯾﻨﺪ ﻏﯿﺮﻗﺎﺑﻞ ﺑﺎزﮔﺸﺖ ﻣﯽ ﺑﺎﺷﺪ؛ ﯾﻌﻨﯽ ،ﮔﻔﺘﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﻧﻤﯽ ﺗـﻮان آن ﭘﺴـﻮرد را از
ﻫﺶ ﺑﺎزﺳﺎزي ﮐﺮد. روي
وﻗﺘﯽ ﺑﯿﻠﯽ ﺑﺎب ﺑﺨﻮاﻫﺪ ﭼﻨﺪ ﻓﺎﯾﻞ ﺑﻪ ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ارﺳﺎل ﮐﻨﺪ ،اول ﺑﺎﯾﺪ ﺑﺎ اراﺋﻪ ﻧـﺎم ﮐـﺎرﺑﺮي
و رﻣﺰﻋﺒﻮر ﺧﻮد را ﻣﻌﺮﻓﯽ ﮐﻨﺪ .ﺑﺮﻧﺎﻣﻪ ﺳﯿﺴﺘﻤﯽ ﮐﻪ ﻫﻮﯾﺖ ﺑﯿﻠﯽ را ﭼﮏ ﻣﯽ ﮐﻨـﺪ ﭘﺴـﻮردي ﮐـﻪ او
وارد ﮐﺮده را رﻣﺰﻧﮕﺎري ﮐﺮده ،و ﺳﭙﺲ ﻧﺘﯿﺠـﻪ را ﺑـﺎ ﭘﺴـﻮرد رﻣﺰﮔـﺬاري ﺷـﺪه )ﻫـﺶ( در ﻓﺎﯾـﻞ
ﻣﯽ ﺷﻮد. ﭘﺴﻮرد ﻣﻘﺎﯾﺴﻪ ﻣﯽ ﮐﻨﺪ؛ اﮔﺮ ﯾﮑﯽ ﺑﻮدﻧﺪ ،دﺳﺘﺮﺳﯽ ﺑﺮاي ﺑﯿﻠﯽ ﺑﺎز
از آﻧﺠﺎ ﮐﻪ ﭘﺴﻮردﻫﺎ در اﯾﻦ ﻓﺎﯾﻞ رﻣﺰﮔﺬاري ﺷﺪه ﺑﻮدﻧﺪ ،ﺧﻮد ﻓﺎﯾﻞ ﺑـﺮاي ﻫﻤـﻪ ﮐـﺎرﺑﺮان ﻗﺎﺑـﻞ
دﺳﺘﺮﺳﯽ اﺳﺖ ،آن ﻫﻢ ﺑﺎ اﯾﻦ ﻓﺮض ﮐﻪ ﻫﯿﭻ روﺷﯽ ﺑﺮاي رﻣﺰﮔﺸﺎﯾﯽ ﭘﺴﻮردﻫﺎ وﺟﻮد ﻧـﺪارد .واﻗﻌـﺎ
ﺧﻨﺪه دار اﺳﺖ ،ﻣﻦ ﻓﺎﯾﻞ را داﻧﻠﻮد ﮐﺮدم ،روي آن ﯾﮏ ﺣﻤﻠﻪ دﯾﮑﺸـﻨﺮي اﻧﺠـﺎم دادم )ﺑـﺮاي اﻃﻼﻋـﺎت
ﺑﯿﺸﺘﺮ درﺑﺎره اﯾﻦ روش ﺑﻪ ﻓﺼﻞ 12ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ( و ﻣﺘﻮﺟـﻪ ﺷـﺪم ﮐـﻪ ﯾﮑـﯽ از ﻣﻬﻨﺪﺳـﺎن در ﺗـﯿﻢ
ﺗﻮﺳﻌﻪ ،ﮐﺴﯽ ﮐﻪ اﺳﺘﯿﻮن ﮐﺮاﻣﺮ ﻧﺎم دارد ،در ﺣﺎل ﺣﺎﺿـﺮ روي ﮐـﺎﻣﭙﯿﻮﺗﺮ ﯾـﮏ اﮐﺎﻧـﺖ ﺑـﺎ ﭘﺴـﻮرد
”“Janiceدارد .ﺧﯿﻠﯽ ﺷﺎﻧﺴﯽ ،اﮐﺎﻧﺖ او را ﺑﺎ آن ﭘﺴﻮرد روي ﯾﮑﯽ از ﺳـﺮورﻫﺎ اﻣﺘﺤـﺎن ﮐـﺮدم؛ اﮔـﺮ
ﻧﺸﺪ. ﺟﻮاب ﻣﯽ داد ،در وﻗﺖ ﻣﻦ ﺻﺮﻓﻪ ﺟﻮﯾﯽ ﺷﺪه و رﯾﺴﮏ ﮐﻤﯽ ﻫﻢ داﺷﺖ .اﻣﺎ اﯾﻨﻄﻮر
اﯾﻦ اﺗﻔﺎق ﯾﻌﻨﯽ ﺑﺎﯾﺪ ﺑﻪ او ﺣﻘﻪ ﻣﯽ زدم ﺗﺎ ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد ﺧـﻮد را ﺑـﻪ ﻣـﻦ ﺑﮕﻮﯾـﺪ .ﺑـﻪ
ﻣﺎﻧﺪم. ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺗﺎ ﺗﻌﻄﯿﻼت ﭘﺎﯾﺎن ﻫﻔﺘﻪ ﻣﻨﺘﻈﺮ
ﺧﻮدﺗﺎن دﯾﮕﺮ ﺑﻘﯿﻪ ﻣﺎﺟﺮا را ﻣﯽ داﻧﯿﺪ .روز ﺷﻨﺒﻪ ﺑﺎ ﮐﺮاﻣـﺮ ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ و داﺳـﺘﺎن ﺧـﺮاب
ﻧﺸﻮد. ﺷﺪن ﺳﺮورﻫﺎ و ﻧﯿﺎز ﺑﻪ ﺑﺎزﯾﺎﺑﯽ اﻃﻼﻋﺎت از روي ﺑﮏ آپ را ﮔﻔﺘﻢ ﺗﺎ او ﻣﺸﮑﻮك
ﻧﻈﺮﺗﺎن در ﻣﻮرد داﺳﺘﺎﻧﯽ ﮐﻪ ﺑﻪ او ﮔﻔﺘﻢ ﭼﯿﺴﺖ ،ﻫﻤﺎﻧﯽ ﮐﻪ وﻗﺘﯽ ﻓﺮم اﺳﺘﺨﺪام ﭘﺮ ﻣﯽ ﮐـﺮده
ﭘﺴﻮرد را در ﻓﺮم وارد ﮐﺮده اﺳﺖ؟ ﻣﻦ ﺣﺴﺎب ﮐﺮده ﺑﻮدم ﮐﻪ او اﺻﻼ ﭼﻨﯿﻦ اﺗﻔﺎﻗﯽ را ﺑـﻪ ﺧـﺎﻃﺮ
ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ .ﯾﮏ ﮐﺎرﻣﻨﺪ ﺟﺪﯾﺪ آﻧﻘﺪر ﻓُﺮم ﭘﺮ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﭼﻨﺪ ﺳـﺎل ﺑﻌـﺪ اﺻـﻼ ﭼﯿـﺰي از آﻧﻬـﺎ را
ﺑﺨﺎﻃﺮ ﻧﻤﯽ آورد .در ﻫﺮ ﺻﻮرت ،اﮔﺮ ﺑﺎ او ﺑﻪ ﻣﺸﮑﻞ ﺑﺮﻣـﯽﺧـﻮردم ﯾـﮏ ﻓﻬﺮﺳـﺖ ﮐﺎﻣـﻞ از ﺑﻘﯿـﻪ
اﺳﺎﻣﯽ را داﺷﺘﻢ.
در ﻧﻬﺎﯾﺖ ،ﺑﺎ ﻧﺎم ﮐﺎرﺑﺮي و رﻣﺰﻋﺒﻮر او وارد ﺳﺮور ﺷﺪم ،ﮐﻤﯽ ﭼﺮﺧﯿﺪم ،و ﺑﻌـﺪ ﻓﺎﯾـﻞﻫـﺎي
ﻃﺮاﺣﯽ STH-100را ﭘﯿﺪا ﮐﺮدم .دﻗﯿﻘﺎ ﻧﻤﯽ داﻧﺴﺘﻢ ﮐﺪام ﯾﮑﯽ ﻃﺮح اﺻﻠﯽ اﺳﺖ ،ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻫﻤﻪ
ﻓﺎﯾﻞ ﻫﺎ را ﺑﻪ dead dropﻣﻨﺘﻘﻞ ﮐﺮدم ،ﮐﻪ ﯾﮏ ﺳـﺎﯾﺖ FTPراﯾﮕـﺎن در ﭼـﯿﻦ اﺳـﺖ و ﻣـﯽ ﺗﻮاﻧﺴـﺘﻢ
ﻓﺼﻞ ﭘﻨﺠﻢ /اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ 86
ﺑﺪون آﻧﮑﻪ ﮐﺴﯽ ﻣﺸﮑﻮك ﺷﻮد ﻓﺎﯾﻞ ﻫﺎ را آﻧﺠﺎ ذﺧﯿﺮه ﮐﻨﻢ ﺗـﺎ ﺑﻌـﺪا ﻣـﻮﮐﻠﻢ ﺧـﻮدش ﻓﺎﯾـﻞ ﻫـﺎ را
اﺻﻠﯽ را ﭘﯿﺪا ﮐﻨﺪ. ﺑﮕﺮدد و ﻃﺮح
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
Dead dropﻣﮑﺎﻧﯽ ﺑﺮاي ﻗﺮار دادن اﻃﻼﻋﺎت اﺳﺖ ﮐﻪ دﯾﮕـﺮان ﻧﻤـﯽ ﺗﻮاﻧﻨـﺪ آﻧﻬـﺎ را ﭘﯿـﺪا ﮐﻨﻨـﺪ .در
دﻧﯿﺎي ﺟﺎﺳﻮسﻫﺎي ﺳﻨﺘﯽ ،اﯾﻦ ﻣﮑﺎن ﻣﯽ ﺗﻮاﻧﺪ ﺟﺎﯾﯽ ﭘﺸﺖ آﺟﺮ ﯾﮏ دﯾﻮار ﺑﺎﺷﺪ؛ اﻣﺎ در دﻧﯿﺎي ﯾﮏ
اﺳﺖ. ﻫﮑﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ،ﻣﻌﻤﻮﻻ ﯾﮏ ﺳﺎﯾﺖ اﯾﻨﺘﺮﻧﺘﯽ در ﯾﮏ ﮐﺸﻮر دوراﻓﺘﺎده
ﺑﺮاي ﮐﺴﯽ ﮐﻪ ﻣﺎ او را ﮐﺮﯾﮓ ﮐﻮﺑﻮرن ﻧﺎﻣﯿﺪﯾﻢ ،ﯾﺎ ﻫﺮ ﺷﺨﺺ دﯾﮕﺮي ﺑﺎ ﻣﻬﺎرت ﻫـﺎي او در ﻫﻨﺮﻫـﺎي
ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻏﯿﺮﻗﺎﻧﻮﻧﯽ ،ﻣﺎﻣﻮرﯾﺖ ﺧﯿﻠﯽ ﺳﺎده ﺑﻮد .او ﺑﺎﯾﺪ ﻣﺤﻞ ﻓﺎﯾـﻞ ﻫـﺎي داﻧﻠـﻮد روي ﯾـﮏ
ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻌﻤﻮل اﺳﺖ ،ﭘﯿﺪا ﻣﯽ ﮐﺮد. ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﺮﮐﺘﯽ اﻣﻦ ،ﮐﻪ داراي ﻓﺎﯾﺮوال و ﺗﮑﻨﻮﻟﻮژي
ﺑﺨﺶ اﻋﻈﻢ ﮐـﺎر اﯾـﻦ ﻫﮑـﺮ درﺳـﺖ ﻣﺜـﻞ آب ﺧـﻮردن ﺑـﻮد .او اول از ﻫﻤـﻪ ﺧـﻮد را ﯾﮑـﯽ از
ﮐﺎرﻣﻨﺪان ﺑﺨﺶ ﭘﺴﺖ ﺟﺎ زده و ادﻋﺎ ﮐﺮد ﮐﻪ ﺑﺎﯾﺪ ﻓﻮرا ﯾﮏ ﺑﺴـﺘﻪ را ارﺳـﺎل ﮐﻨـﺪ .ﺑـﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ
ﺗﻮاﻧﺴﺖ ﻧﺎم رﻫﺒﺮ ﺗﯿﻢ ﮔﺮوه ﻣﻬﻨﺪﺳﯽ ﮐﻪ ﺑﻪ ﺗﻌﻄﯿﻼت رﻓﺘﻪ ﺑﻮد را ﺑﺪﺳﺖ ﺑﯿﺎورد ،اﻣـﺎ ﺧﻮﺷـﺒﺨﺘﺎﻧﻪ
اﯾﻦ رﻫﺒﺮ ﺗﯿﻢ ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔﻦ دﺳﺘﯿﺎر ﺧﻮد را روي ﻣﻨﺸﯽ ﺗﻠﻔﻨﯽ ﺧﺎﻧﻪ ﮔﺬاﺷﺘﻪ ﺑـﻮد .ﮐﺮﯾـﮓ ﻫـﻢ
ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ادﻋﺎ ﮐﺮد ﮐﻪ ﺑﺎﯾﺪ ﮐﺎري ﮐﻪ رﻫﺒﺮ ﺗﯿﻢ ﺑﻪ او ﻣﺤﻮل ﮐﺮده اﻧﺠﺎم دﻫﺪ .ﻣﯿﺸـﻞ ﮐـﻪ
ﻣﺪﯾﺮش در دﺳﺘﺮس ﻧﺒﻮد ﻫﯿﭻ راﻫﯽ ﺑﻪ ﺟﺰ اﻋﺘﻤﺎد ﺑﻪ او ﻧﺪاﺷﺖ .ﭘﺲ ﺧﯿﻠﯽ راﺣـﺖ ﻟﯿﺴـﺖ اﺳـﺎﻣﯽ
اﻃﻼﻋﺎت ﺧﯿﻠﯽ ﻣﻬﻤﯽ ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ. اﻓﺮاد ﮔﺮوه را در اﺧﺘﯿﺎر او ﻗﺮار داد ،ﮐﻪ ﺑﺮاي ﮐﺮﯾﮓ
ﺣﺘﯽ وﻗﺘﯽ ﮐﺮﯾﮓ از او ﺧﻮاﺳﺖ ﮐﻪ ﻟﯿﺴﺖ را ﺑﺮاﯾﺶ ﻓﮑﺲ ﮐﻨﺪ او اﺻﻼ ﻣﺸﮑﻮك ﻧﺸﺪ .ﭼﺮا او
اﻧﻘﺪر راﺣﺖ ﮔﻮل ﺧﻮرد؟ او ﻫﻢ ﻣﺎﻧﻨﺪ ﺧﯿﻠﯽ از ﮐﺎرﻣﻨـﺪان ﻧﻤـﯽ ﺧﻮاﺳـﺖ وﻗﺘـﯽ ﻣـﺪﯾﺮ از ﺗﻌﻄـﯿﻼت
ﺑﺮﮔﺸﺖ ﺑﺒﯿﻨﺪ ﮐﻪ او ﻣﺎﻧﻊ از اﻧﺠﺎم ﺷﺪن ﮐﺎرﻫﺎ ﺗﻮﺳـﻂ ﯾﮑـﯽ از ﻣﻌﺘﻤـﺪان او ﺷـﺪه اﺳـﺖ .ﺑﻌـﻼوه،
ﺗﻤﺎس ﮔﯿﺮﻧﺪه ادﻋﺎ ﮐﺮده ﺑﻮد ﻣﺪﯾﺮ ﻧﻪ ﺗﻨﻬﺎ ﺑﻪ او اﺟﺎزه داده ،ﺑﻠﮑﻪ از او ﮐﻤﮏ ﺧﻮاﺳﺘﻪ اﺳﺖ .ﺑﺎز ﻫﻢ
دوﺑﺎره ،ﯾﮏ ﻣﺜﺎل دﯾﮕﺮ از اﻓﺮادي ﮐﻪ ﻣﺎﯾﻠﻨﺪ ﺧﻮد را ﯾﮏ ﻋﻀﻮ ﺗﯿﻤﯽ ﻓﻌﺎل و ﻫﻤﺎﻫﻨﮓ ﻧﺸﺎن دﻫﻨﺪ ،و
ﻣﯽ ﺧﻮرﻧﺪ. ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺧﯿﻠﯽ راﺣﺖ ﮔﻮل
ﮐﺮﯾﮓ ﮐﻪ ﻧﻤﯽ ﺧﻮاﺳﺖ ﺑﺎ ورود ﺑﻪ دﻓﺘﺮ ﺧﻮد را ﺑﻪ دردﺳﺮ ﺑﯿﺎﻧﺪازد ،از ﻣﺴﺌﻮل ﭘـﺬﯾﺮش ،ﮐـﻪ
ﻫﯿﭻ ﮐﻤﮑﯽ درﯾﻎ ﻧﮑﺮده ﺑﻮد ،ﺧﻮاﺳﺖ ﺗﺎ آن را ﻓﮑﺲ ﮐﻨـﺪ .ﺑﻄـﻮر ﮐﻠـﯽ ،ﻣﺴـﺌﻮﻻن ﭘـﺬﯾﺮش ﺑﺨـﺎﻃﺮ
ﺷﺨﺼﯿﺖ ﻫﺎي ﺧﻮﻧﮕﺮم و ﮐﻤﮏ ﮐﻨﻨﺪه اﺳﺘﺨﺪام ﻣﯽ ﺷﻮﻧﺪ .ﭘﺲ اﻧﺠـﺎم ﻟﻄـﻒ ﻫـﺎي ﮐﻮﭼـﮏ ﻣﺎﻧﻨـﺪ
87 ﻫﻨﺮ ﻓﺮﯾﺐ
درﯾﺎﻓﺖ ﯾﮏ ﻓﮑﺲ و ارﺳﺎل آن در ﺣﻮزه ﮐﺎري ﯾﮏ ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﮐﺎﻣﻼ ﺑﻪ ﻧﻔﻊ ﮐﺮﯾﮓ ﺗﻤـﺎم ﺷـﺪ.
آﻧﭽﻪ اﯾﻦ ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﻓﮑﺲ ﮐﺮد اﻃﻼﻋﺎت ﻣﻬﻤﯽ ﺑﻮد و اﮔﺮ ﮐﺴﯽ از اﻫﻤﯿﺖ آﻧﻬﺎ ﻣﻄﻠﻊ ﺑﻮد زﻧﮓ
اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را ﺑﺸﻨﺎﺳﺪ. ﻫﺎي ﺧﻄﺮ ﺑﻪ ﺻﺪا درﻣﯽ آﻣﺪﻧﺪ،اﻣﺎ ﯾﮏ ﻣﺴﺌﻮل ﭘﺬﯾﺮش از ﮐﺠﺎ ﺑﺎﯾﺪ
ﮐﺮﯾﮓ ﺑﺎ اﺳﺘﻔﺎده از ﺳﺒﮏ ﻫﺎي ﻣﺨﺘﻠﻒ ﻓﺮﯾﺒﮑﺎري ﺧﻮد را در ﻣﻘﺎﺑﻞ ﮐﺎرﻣﻨﺪ ﺑﺨﺶ ﻋﻤﻠﯿﺎت ﻫـﺎي
ﮐﺎﻣﭙﯿﻮﺗﺮي ﻫﻢ ﻧﺎآﮔﺎه ﺟﻠﻮه داد ﺗﺎ ﺑﺘﻮاﻧﺪ ﺷـﻤﺎره دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺳـﺮور ﺗﺮﻣﯿﻨـﺎل ﺷـﺮﮐﺖ را ﺑﺪﺳـﺖ
ﺑﯿﺎورد .در واﻗﻊ اﯾﻦ ﺳﺮور ﻫﻤﺎن ﻧﻘﻄﻪ اﺗﺼﺎل ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي در ﺷﺒﮑﻪ داﺧﻠﯽ ﺑﻮد.
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
اوﻟﻮﯾﺖ ﻫﻤﻪ اﻓﺮاد در ﻣﺤﻞ ﮐﺎر اﻧﺠﺎم دادن وﻇﺎﯾﻒ اﺳﺖ .وﻗﺘﯽ ﻓﺸﺎر ﮐﺎري وﺟـﻮد داﺷـﺘﻪ ﺑﺎﺷـﺪ،
ﻧﮑﺎت اﻣﻨﯿﺘﯽ در وﻫﻠﻪ دوم اﻫﻤﯿﺖ ﻗﺮار ﮔﺮﻓﺘﻪ و ﺣﺘﯽ ﮔـﺎﻫﯽ ﻧﺎدﯾـﺪه ﮔﺮﻓﺘـﻪ ﻣـﯽ ﺷـﻮﻧﺪ .ﻣﻬﻨﺪﺳـﺎن
ﻣﯽ ﮐﻨﻨﺪ. اﺟﺘﻤﺎﻋﯽ ﻫﻢ در ﻣﺎﻣﻮرﯾﺖ ﻫﺎي ﺧﻮد از ﻫﻤﯿﻦ ﻧﮑﺘﻪ اﺳﺘﻔﺎده
ﮐﺮﯾﮓ ﺗﻮاﻧﺴﺖ ﺑﻪ راﺣﺘﯽ و ﺑﺎ اﺳﺘﻔﺎده از ﭘﺴﻮرد ﭘﯿﺶ ﻓﺮض ﮐﻪ ﻫﯿﭽﮕﺎه ﻋـﻮض ﻧﺸـﺪه ﺑـﻮد
ﺑﻪ ﺷﺒﮑﻪ وﺻﻞ ﺷﻮد )اﯾﻦ ﺷﮑﺎف اﻣﻨﯿﺘﯽ در ﺑﺴـﯿﺎري از ﺷـﺒﮑﻪ ﻫـﺎي داﺧﻠـﯽ ﮐـﻪ ﺗﻨﻬـﺎ ﺑـﻪ اﻣﻨﯿـﺖ
ﻓﺎﯾﺮوال واﺑﺴﺘﻪ ﻫﺴﺘﻨﺪ دﯾﺪه ﻣﯽ ﺷﻮد( .در واﻗﻊ ،ﭘﺴﻮردﻫﺎي ﭘﯿﺶ ﻓﺮض در ﺑﺴـﯿﺎري از ﺳﯿﺴـﺘﻢ
ﻋﺎﻣﻞ ﻫﺎ ،روﺗﺮﻫﺎ و دﯾﮕﺮ ﻣﺤﺼﻮﻻت ،ﺷﺎﻣﻞ PBXﻫﺎ ،ﺑﺼﻮرت آﻧﻼﯾﻦ در دﺳﺘﺮس ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ.
ﭘﺲ ﻫﻤﻪ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ،ﻫﮑﺮﻫﺎ ،ﯾﺎ ﺟﺎﺳﻮس ﻫﺎي ﺻﻨﻌﺘﯽ ﯾﺎ ﺣﺘﯽ آدم ﻫﺎي ﮐﻨﺠﮑﺎو ﻣﯽ ﺗﻮاﻧﻨﺪ
در http://www.phenoelit.de/dpl/dpl.htmlاﯾﻦ ﻟﯿﺴﺖ را ﭘﯿﺪا ﮐﻨﻨﺪ) .ﺧﯿﻠﯽ ﺧـﻮب اﺳـﺖ ﮐـﻪ اﯾﻨﺘﺮﻧـﺖ
زﻧﺪﮔﯽ را ﺑﺮاي ﮐﺴﺎﻧﯽ آﺳﺎن ﮐﺮده ﮐﻪ ﻣﯽ داﻧﻨﺪ ﺑﺎﯾﺪ ﮐﺠﺎ را ﺑﮕﺮدﻧﺪ .و ﺣﺎﻻ ﺷﻤﺎ ﻫﻢ ﻣﯽ داﻧﯿﺪ(.
ﺑﻌﺪ از آن ﮐﻮﺑـﻮرن ﺗﻮاﻧﺴـﺖ ﯾـﮏ ﻣـﺮد دﻗﯿـﻖ و ﻣﺸـﮑﻮك )»ﮔﻔﺘﯿـﺪ ﻓـﺎﻣﯿﻠﯽ ﺷـﻤﺎ ﭼـﻪ ﺑـﻮد؟
ﺳﺮﭘﺮﺳﺖ ﺷﻤﺎ ﮐﯿﺴﺖ؟«( را ﺑﻪ اﻓﺸﺎي ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد ﻣﺘﻘﺎﻋﺪ ﮐﻨﺪ و ﮐﻮﺑﻮرن ﺗﻮاﻧﺴﺖ وارد
ﺳﺮورﻫﺎي ﺗﯿﻢ ﺗﻮﺳﻌﻪ ﭘﻤﭗ ﻗﻠﺐ ﺷﻮد .درﺳﺖ ﻣﺜﻞ اﯾﻦ ﺑﻮد ﮐﻪ در ﺷﺮﮐﺖ را ﺑـﻪ روي ﮐﺮﯾـﮓ ﺑـﺎز
ﮐﻨﺪ. ﮐﺮده ﺑﻮدﻧﺪ ﺗﺎ ﺑﻪ ﻫﻤﻪ اﺳﺮار ﻣﺤﺮﻣﺎﻧﻪ دﺳﺘﺮﺳﯽ داﺷﺘﻪ و ﻃﺮح ﻫﺎي ﻣﺤﺼﻮل ﺟﺪﯾﺪ را داﻧﻠﻮد
اﮔﺮ اﺳﺘﯿﻮ ﮐﺮاﻣﺮ ﻫﻤﭽﻨﺎن ﺑﻪ ﺗﻤﺎس ﮐﺮﯾﮓ ﻣﺸﮑﻮك ﻣﯽ ﻣﺎﻧﺪ ﭼﻪ ﻣﯽ ﺷـﺪ؟ اﺣﺘﻤـﺎﻻ ﺗـﺎ وﻗﺘـﯽ
دوﺷﻨﺒﻪ ﺻﺒﺢ ﺳﺮ ﮐﺎر ﺑﺮود ﭼﯿﺰي درﺑﺎره اﯾﻦ ﻣﻮﺿﻮع ﻣﺸـﮑﻮك ﮔـﺰارش ﻧﻤـﯽ داد ،ﮐـﻪ آن ﻫـﻢ
ﻣﺮگ ﺳﻬﺮاب ﺑﻮد. ﻧﻮﺷﺪارو ﺑﻌﺪ از
ﺑﺨﺶ آﺧﺮ اﯾﻦ داﺳﺘﺎن ﯾﮏ ﻧﮑﺘﻪ ﮐﻠﯿﺪي دارد :ﮐﺮﯾﮓ اﺑﺘﺪا ﺧﻮد را ﻧﺴﺒﺖ ﺑﻪ دﻏﺪﻏﻪ ﻫﺎي اﺳﺘﯿﻮ
ﺑﯽ ﺗﻮﺟﻪ ﻧﺸﺎن داد ،ﺑﻌﺪ آﻫﻨﮓ ﺻﺪاﯾﺶ را ﺗﻐﯿﯿﺮ داده و ﻃﻮري واﻧﻤـﻮد ﮐـﺮد ﮐـﻪ ﻗﺼـﺪ ﮐﻤـﮏ ﺑـﻪ
اﺳﺘﯿﻮ را دارد .در ﺑﯿﺸﺘﺮ ﻣﻮارد ،اﮔﺮ ﻗﺮﺑﺎﻧﯽ ﺑﺎور ﮐﻨﺪ ﮐﻪ ﺷﻤﺎ ﻣـﯽ ﺧﻮاﻫﯿـﺪ ﺑـﻪ او ﮐﻤـﮏ ﯾـﺎ ﻟﻄـﻒ
ﻓﺼﻞ ﭘﻨﺠﻢ /اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ 88
ﮐﻨﯿﺪ ،اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ اي را در اﺧﺘﯿﺎر ﺷﻤﺎ ﻗﺮار ﻣﯽ دﻫﺪ ﮐﻪ در ﺷﺮاﯾﻂ ﻋﺎدي آﻧﻬﺎ را ﺑـﺎ ﮐﺴـﯽ
ﻣﯿﺎن ﻧﻤﯽ ﮔﺬارد. در
ﯾﮑﯽ از ﻗﺪرﺗﻤﻨﺪﺗﺮﯾﻦ ﺗﺮﻓﻨﺪﻫﺎي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺮﮔﺮداﻧﺪن ﻣﺴﯿﺮ ﺑﺎزي اﺳـﺖ .اﯾـﻦ دﻗﯿﻘـﺎ ﻫﻤـﺎن
ﭼﯿﺰي اﺳﺖ ﮐﻪ در اﯾﻦ ﻓﺼﻞ دﯾﺪﯾﺪ .ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﯾﮏ ﻣﺸـﮑﻞ ﺑﻮﺟـﻮد آورد ،و ﺑﻌـﺪ ﺑـﻪ ﺷـﮑﻞ
ﻣﻌﺠﺰه آﺳﺎﯾﯽ آن را ﺣﻞ ﮐﺮد ،و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻗﺮﺑﺎﻧﯽ را ﻓﺮﯾﺐ داده و ﺗﻮاﻧﺴﺖ ﺑﻪ ﻣﺤﺮﻣﺎﻧـﻪﺗـﺮﯾﻦ
ﻓﺎﯾﻞ ﻫﺎي ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﯾﺎﺑﺪ .آﯾﺎ ﮐﺎرﻣﻨﺪان ﺷﻤﺎ ﻫﻢ در ﭼﻨﯿﻦ ﺗﻠﻪ ﻫﺎﯾﯽ ﮔﺮﻓﺘﺎر ﻣﯽ ﺷـﻮﻧﺪ؟ آﯾـﺎ
ﺗﺎ ﺑﻪ ﺣﺎل ﺑﻪ ﺧﻮدﺗﺎن زﺣﻤﺖ داده اﯾﺪ ﺗﺎ ﯾﮏ ﺟﺰوه درﺑﺎره ﻗﻮاﻧﯿﻦ اﻣﻨﯿﺘـﯽ وﯾـﮋه ﺗﻬﯿـﻪ ﮐـﺮده و در
اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار دﻫﯿﺪ ﺗﺎ از ﭼﻨﯿﻦ ﻣﺸﮑﻼﺗﯽ ﺟﻠﻮﮔﯿﺮي ﮐﻨﯿﺪ؟
ﯾﮏ داﺳﺘﺎن ﻗﺪﯾﻤﯽ ﻣﯽ ﮔﻮﯾﺪ روزي ﯾﮏ ﻣﺴﺎﻓﺮ وارد ﻧﯿﻮﯾﻮرك ﺷﺪه و در ﺧﯿﺎﺑﺎن از ﻣﺮدي ﭘﺮﺳﯿﺪ،
»ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﻢ ﺑﻪ Carnegie Hallﺑﺮوم؟« ﻣﺮد ﺟﻮاب داده ﺑﻮد» ،ﺗﻤـﺮﯾﻦ ،ﺗﻤـﺮﯾﻦ ،ﺗﻤـﺮﯾﻦ« .ﻫﻤـﻪ
آدم ﻫﺎي آﻧﻘﺪر در ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ آﺳﯿﺐ ﭘﺬﯾﺮ ﻫﺴﺘﻨﺪ ﮐﻪ ﺗﻨﻬـﺎ دﻓـﺎع ﮐﺎرآﻣـﺪ ﯾـﮏ
ﺷﺮﮐﺖ آﻣﻮزش دادن ﺑﻪ اﻓﺮاد و ﺗﻤﺮﯾﻦ دادن ﺑﻪ آﻧﻬﺎ ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﯾﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ اﺳـﺖ.
ﻫﻤﭽﻨﯿﻦ ،ﺑﺎﯾﺪ ﻫﻤﻮاره ﻣﺤﺘﻮاي آﻣﻮزﺷﯽ را ﺑﻪ ﮐﺎرﻣﻨﺪان ﯾﺎدآوري ﮐﻨﻨﺪ ،درﻏﯿـﺮ اﯾﻨﺼـﻮرت ﺧﯿﻠـﯽ
ﻓﺮاﻣﻮش ﺧﻮاﻫﻨﺪ ﺷﺪ. زود
ﻫﻤﻪ اﻓﺮاد ﺣﺎﺿﺮ در ﺳﺎزﻣﺎن ﺑﺎﯾﺪ ﯾـﺎد ﺑﮕﯿﺮﻧـﺪ ﮐـﻪ در ﺗﻤـﺎس ﺑـﺎ اﻓـﺮادي ﮐـﻪ ﺷﺨﺼـﺎ ﻧﻤـﯽ
ﺷﻨﺎﺳﻨﺪ ،ﺧﺼﻮﺻﺎ آﻧﻬﺎﯾﯽ ﮐﻪ درﺧﻮاﺳﺖ دﺳﺘﺮﺳﯽ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺷﺒﮑﻪ را دارﻧﺪ ،ﺗﺎ ﭼﻪ ﺣﺪ ﻇـﻦ
و ﺗﺮدﯾﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .اﻋﺘﻤﺎد ﺟﺰﺋﯽ از ﻣﺎﻫﯿﺖ اﻧﺴﺎﻧﯽ اﺳﺖ ،اﻣﺎ ژاﭘﻨﯽ ﻫﺎ ﻣﯽ ﮔﻮﯾﻨﺪ ،ﮐﺴﺐ و ﮐـﺎر
ﯾﮏ ﺟﻨﮓ اﺳﺖ .ﮐﺴﺐ و ﮐﺎر ﺷﻤﺎ ﻫﺮﮔﺰ ﻧﺒﺎﯾﺪ ﺳﭙﺮ ﺧﻮد را زﻣﯿﻦ ﺑﯿﺎﻧﺪازد .ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﺷـﺮﮐﺖ
ﻧﺎدرﺳﺖ را ﻣﺸﺨﺺ ﮐﻨﺪ. ﺑﺎﯾﺪ ﺻﺮاﺣﺘﺎ رﻓﺘﺎرﻫﺎي درﺳﺖ و
اﻣﻨﯿﺖ ﯾﮏ ﻗﺎﻋﺪه ﮐﻠﯽ ﻧﯿﺴﺖ ﮐﻪ ﺑﺮاي ﻫﻤﻪ ﺑﻪ ﯾﮏ ﺷﮑﻞ ﺑﺎﺷـﺪ .ﭘﺮﺳـﻨﻞ ﮐﺴـﺐ و ﮐـﺎر ﻣﻌﻤـﻮﻻ
ﻧﻘﺶ ﻫﺎ و ﻣﺴﺌﻮﻟﯿﺖﻫﺎي ﻣﺘﻔﺎوﺗﯽ دارﻧﺪ و ﻫﺮ ﺷﻐﻞ آﺳـﯿﺐﭘـﺬﯾﺮيﻫـﺎي ﻣﺘﻔـﺎوﺗﯽ دارد .ﭘـﺲ ﺑﺎﯾـﺪ
ﺑﺮاي ﻫﻤﻪ اﻓﺮاد ﺣﺎﺿﺮ در ﺷﺮﮐﺖ ﯾﮏ ﺳﻄﺢ اﺑﺘﺪاﯾﯽ از آﻣﻮزش وﺟﻮد داﺷﺘﻪ ﺑﺎﺷـﺪ ،و ﺑﻌـﺪ از آن
آﻧﻬﺎ ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﺳﻮاﺑﻖ ﮐﺎري آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﺗﺎ اﺣﺘﻤﺎل ﻣﺸـﮑﻞ ﮐـﺎﻫﺶ ﯾﺎﯾـﺪ .ﮐﺴـﺎﻧﯽ ﮐـﻪ ﺑـﺎ
آﻣﻮزش ﺑﺒﯿﻨﻨﺪ. اﻃﻼﻋﺎت ﺣﺴﺎس ﮐﺎر ﻣﯽ ﮐﻨﻨﺪ ﺑﺎﯾﺪ ﺑﺼﻮرت وﯾﮋه
89 ﻫﻨﺮ ﻓﺮﯾﺐ
وﻗﺘﯽ ﮐﺎرﻣﻨﺪان ﺑﺎ اﻓﺮاد ﻏﺮﯾﺒﻪ اي ﻣﻮاﺟﻪ ﻣﯽ ﺷﻮﻧﺪ ﮐـﻪ درﺧﻮاﺳـﺖ ﮐﻤـﮏ دارﻧـﺪ ،ﻣﺎﻧﻨـﺪ آﻧﭽـﻪ در
داﺳﺘﺎن ﻫﺎي اﯾﻦ ﻓﺼﻞ دﯾﺪﯾﻢ ،ﺑﺎﯾﺪ از ﺧـﻂ ﻣﺸـﯽ اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ ﭘﯿـﺮوي ﮐﻨﻨـﺪ ﮐـﻪ ﻣﺘﻨﺎﺳـﺐ ﺑـﺎ
اﺳﺖ. ﻧﯿﺎزﻫﺎي ﮐﺴﺐ وﮐﺎر ،اﻧﺪازه و ﻓﺮﻫﻨﮓ ﺷﺮﮐﺖ ﻃﺮاﺣﯽ ﺷﺪه
اﮔﺮ ﻏﺮﯾﺒﻪاي از ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﺪ ﺑﺮاي او اﻃﻼﻋﺎﺗﯽ را ﺟﺴﺘﺠﻮ ﮐﻨﯿﺪ ،دﺳﺘﻮرات ﻧﺎآﺷﻨﺎ وارد ﯾـﮏ
ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﻨﯿﺪ ،ﺗﻨﻈﯿﻤﺎت ﯾﮏ ﻧﺮم اﻓﺰار را ﺗﻐﯿﯿﺮ دﻫﯿﺪ) ﮐﻪ ﺧﻄﺮﻧﺎك ﺗﺮﯾﻦ اﺳﺖ( ،ﯾﮏ ﺿﻤﯿﻤﻪ اﯾﻤﯿـﻞ را
ﺑﺎز ﮐﻨﯿﺪ ،ﯾﺎ ﯾﮏ ﻧﺮم اﻓﺰار را داﻧﻠﻮد ﮐﻨﯿﺪ ﻫﺮﮔﺰ ﺑﺎ او ﻫﻤﮑﺎري ﻧﮑﻨﯿﺪ .ﻫﻤﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻧﺮم اﻓﺰار ،ﺣﺘـﯽ
آﻧﻬﺎﯾﯽ ﮐﻪ ﮐﺎﻣﻼ ﺑﯽ ﺧﻄﺮ ﺑﻨﻈﺮ ﻣﯽ رﺳﻨﺪ ،آﻧﻘﺪرﻫﺎ ﻫﻢ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ ﻣﻌﺼﻮم ﻧﯿﺴﺘﻨﺪ.
ﻧﮑﺘﻪ
ﺑﻪ ﻧﻈﺮ ﻣﻦ در ﻫﯿﭻ ﮐﺴﺐ و ﮐﺎري ﻧﺒﺎﯾﺪ اﻣﮑﺎن ﺗﺒﺎدل ﭘﺴﻮرد وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ .ﺗﻌﯿﯿﻦ ﯾﮏ ﻗـﺎﻧﻮن
ﺟﺪي ﺑﺮاي ﻣﻤﻨﻮﻋﯿﺖ اﺷﺘﺮاك ﮔﺬاري ﭘﺴﻮرد ﺑﺴﯿﺎر آﺳﺎن اﺳﺖ و اﻟﺒﺘﻪ اﯾﻤﻦﺗﺮ .اﻣـﺎ ﻫـﺮ ﮐﺴـﺐ و
ﮔﯿﺮي ﮐﻨﺪ. ﮐﺎر ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﻓﺮﻫﻨﮓ و دﻏﺪﻏﻪﻫﺎي اﻣﻨﯿﺘﯽ ﺧﻮد در اﯾﻨﺒﺎره ﺗﺼﻤﯿﻢ
ﺻﺮﻓﻨﻈﺮ از ﺧﻮب ﺑﻮدن آﻣﻮزش ﻫﺎ ،ﺑﻌﻀﯽ از ﮐﺎرﻫﺎ ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﻪ ﻣـﺮور زﻣـﺎن ﻧﺴـﺒﺖ ﺑـﻪ
آﻧﻬﺎ ﺑﯽ ﺗﻔﺎوت ﻣﯽ ﺷﻮﯾﻢ .ﻫﻤـﺎن ﻣﻮﻗـﻊ ،و دﻗﯿﻘـﺎ زﻣـﺎﻧﯽ ﮐـﻪ ﻧﯿـﺎز دارﯾـﻢ ،ﻣﺤﺘـﻮاي آﻣﻮزﺷـﯽ را
ﻓﺮاﻣﻮش ﻣﯽﮐﻨﯿﻦ .ﺑﺎ ﺧﻮدﺗﺎن ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ اﻓﺸﺎ ﻧﮑﺮدن ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد اﮐﺎﻧﺖ ﭼﯿـﺰي اﺳـﺖ
ﮐﻪ ﻫﻤﻪ ﻣﯽ داﻧﻨﺪ و ﻧﯿﺎزي ﺑﻪ ﮔﻔﺘﻦ آن ﻧﯿﺴﺖ :اﻣﺎ در واﻗﻊ ،ﺑﺎﯾﺪ ﻣﺮﺗﺒﺎ ﺑـﻪ ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان ﮔﻮﺷـﺰد
ﺷــﻮد ﮐــﻪ اﺳــﺘﻔﺎده از ﻧــﺎم ﮐــﺎرﺑﺮي و ﭘﺴـﻮرد روي ﮐــﺎﻣﭙﯿﻮﺗﺮ دﻓﺘــﺮ ،ﮐــﺎﻣﭙﯿﻮﺗﺮ ﺧﺎﻧــﻪ ،ﯾــﺎ ﺣﺘــﯽ
اداره ﭘﺴﺖ ﻣﻌﺎدل ﺑﺎ اﻓﺸﺎي رﻣﺰ ﮐﺎرت ﺑﺎﻧﮑﯽ ﺷﻤﺎﺳﺖ. دﺳﺘﮕﺎهﻫﺎي ﭘﺴﺘﯽ در
ﺑﻪ ﻫﻤﯿﻦ اﻧﺪازه ،ﻣﻮاردي ﮐﺎﻣﻼ ﻣﻌﺘﺒﺮ وﺟﻮد دارﻧﺪ ﮐﻪ ﻻزم ،و ﺣﺘﯽ ﻣﻬﻢ ،اﺳـﺖ ﮐـﻪ اﻃﻼﻋـﺎت
ﻣﺤﺮﻣﺎﻧﻪ ﺧﻮد را ﺑﻪ ﮐﺴﯽ ﺑﮕﻮﯾﯿﺪ .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ،ﻧﻤﯽ ﺗﻮان در ﻣﻮرد »ﻫﺮﮔﺰ« ﻣﻄﻠﻖ ﺻﺤﺒﺖ ﮐﺮد.
ﺑﺎاﯾﻨﺤﺎل ،ﺳﯿﺎﺳﺖﻫﺎ و روال ﮐﺎر اﻣﻨﯿﺘﯽ ﺷﻤﺎ ﺑﺎﯾﺪ در ﻣﻮرد ﺷﺮاﯾﻂ ﺧﺎص ﺑﺮاي اﻓﺸـﺎي اﻃﻼﻋـﺎت
ﺑﺎﺷﻨﺪ. ﻣﺸﺨﺺ و دﻗﯿﻖ
در اﻏﻠﺐ ﺳﺎزﻣﺎن ﻫﺎ ،ﻗﺎﻋﺪه اﯾﻦ اﺳﺖ ﮐﻪ ﻫﺮﮔﻮﻧﻪ اﻃﻼﻋﺎت ﺑﺎ ﭘﺘﺎﻧﺴﯿﻞ آﺳﯿﺐ ﺑﻪ ﺷـﺮﮐﺖ ﯾـﺎ ﺳـﺎﯾﺮ
ﻫﻤﮑﺎران ﺗﻨﻬﺎ از ﻃﺮﯾﻖ ارﺗﺒﺎط رو در رو ،ﯾﺎ ﺷﺨﺼﯽ ﮐﻪ ﺻﺪاي او از ﭘﺎي ﺗﻠﻔﻦ ﺑﺪون ﻫﯿﭻ ﺗﺮدﯾﺪي
ﺷﻨﺎﺳﺎﯾﯽ اﺳﺖ ﻗﺎﺑﻞ اراﺋﻪ ﻣﯽ ﺑﺎﺷﺪ. ﻗﺎﺑﻞ
ﻓﺼﻞ ﭘﻨﺠﻢ /اﺟﺎزه ﺑﺪﻫﯿﺪ ﮐﻤﮑﺘﺎن ﮐﻨﻢ 90
در ﺷﺮاﯾﻂ ﺑﺴﯿﺎر اﻣﻨﯿﺘﯽ ،ﭘﺎﺳﺦ ﺑﻪ درﺧﻮاﺳﺖ ﺗﻨﻬـﺎ ﺑـﻪ اﻓـﺮاد داراي ﻣﺠـﻮز ﻣﻌﺘﺒـﺮ داده ﻣـﯽ
ﻣﺎﻧﻨﺪ ﯾﮏ راز ﻣﺸﺘﺮك و ﯾﮏ رﻣﺰ ﺑﺎ ﭘﺎﯾﻪ زﻣﺎﻧﯽ. ﺷﻮد ،ﻣﺜﻼ ،دو آﯾﺘﻢ
روش ﻃﺒﻘﻪ ﺑﻨﺪي دادهﻫﺎ ﺑﺎﯾﺪ ﻣﺸﺨﺺ ﮐﻨﺪ ﮐﻪ ﻫﯿﭻ اﻃﻼﻋﺎﺗﯽ درﺑﺎره ﮐﺎرﻫﺎي ﺣﺴﺎس و ﻣﻬـﻢ
ﻧﺨﻮاﻫﺪ ﮔﺮﻓﺖ. از ﺑﺨﺶﻫﺎي ﻣﺨﺘﻠﻒ ﺳﺎزﻣﺎن در اﺧﺘﯿﺎر اﻓﺮاد ﻏﺮﯾﺒﻪ ﯾﺎ ﺗﺎﯾﯿﺪﻧﺸﺪه ﻗﺮار
ﭘﺲ ،ﺑﺮاي درﺧﻮاﺳﺖ ﻫﺎي ﻇﺎﻫﺮا ﻣﺸﺮوع ﺑﺮاي ﮐﺴﺐ اﻃﻼﻋﺎت از ﺳـﺎﯾﺮ ﮐﺎرﻣﻨـﺪان ﺷـﺮﮐﺖ،
ﻣﺎﻧﻨﺪ درﺧﻮاﺳﺖ ﻟﯿﺴﺖ اﺳﺎﻣﯽ و آدرس ﻫﺎي اﯾﻤﯿﻞ اﻓﺮاد ﺣﺎﺿﺮ در ﯾﮏ ﮔﺮوه ،ﭼﻪ ﺑﺎﯾـﺪ ﮐـﺮد؟ در
واﻗﻊ ،ﭼﮕﻮﻧﻪ ﺳﻄﺢ آﮔﺎﻫﯽ را اﻓﺰاﯾﺶ ﻣﯽ دﻫﯿﺪ ﮐﻪ ﯾﮏ آﯾﺘﻢ ،ﮐﻪ ﺻﺮاﺣﺘﺎ ارزش ﮐﻤﺘﺮي در ﻣﻘﺎﯾﺴﻪ
ﺑﺎ ﻣﺜﻼ ﺑﺮﮔﻪ ﻣﺸﺨﺼﺎت ﯾﮏ ﻣﺤﺼﻮل ﺟﺪﯾﺪ دارد ،ﻓﻘﻂ ﺑﺮاي ﮐﺎرﺑﺮد داﺧﻠﯽ اﺳﺖ؟ ﺑﺨﺶ ﻣﻬﻤـﯽ از
راه ﺣﻞ ﻧﻬﺎﯾﯽ اﯾﻦ اﺳﺖ :در ﻫﺮ دﭘﺎرﺗﻤﺎن ﮐﺎرﻣﻨﺪاﻧﯽ را ﻣﻨﺼﻮب ﮐﻨﯿﺪ ﮐﻪ ﺑـﻪ ﮐـﺎر ﺗﺒـﺎدل اﻃﻼﻋـﺎت
ﺑﯿﻦ ﮔﺮوه ﻫﺎ ﺑﭙﺮدازﻧﺪ .ﭘﺲ ،ﺑﺎﯾﺪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﭘﯿﺸﺮﻓﺘﻪ ﺑﺮاي آﻣﻮزش اﻣﻨﯿﺖ وﺟﻮد داﺷـﺘﻪ ﺑﺎﺷـﺪ ﺗـﺎ
ﻣﻄﻠﻊ ﺷﻮﻧﺪ. اﯾﻦ اﻓﺮاد از روال ﮐﺎري وﯾﮋه
ﻧﮑﺘﻪ
ﺟﺎﻟﺐ اﯾﻨﺠﺎﺳﺖ ﮐﻪ ،ﺣﺘﯽ ﺟﺴﺘﺠﻮي ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔـﻦ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه در ﭘﺎﯾﮕـﺎه داده ﮐﺎرﻣﻨـﺪان
ﺷﺮﮐﺖ و ﺗﻤﺎس دوﺑﺎره ﺑﺎ او ﺿﻤﺎﻧﺖ ﻣﺤﺴﻮب ﻧﻤﯽ ﺷﻮد ،ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺑﻪ ﺧـﻮﺑﯽ از روش
ﻫﺴﺘﻨﺪ. ﻫﺎي دزدﯾﺪن ﻧﺎم از ﭘﺎﯾﮕﺎه ﺷﺮﮐﺖﻫﺎ ﺑﺎ ﺗﻐﯿﯿﺮ ﻣﺴﯿﺮ ﺗﻤﺎسﻫﺎي ﺗﻠﻔﻨﯽ آﮔﺎه
ﻫﻤﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺧﯿﻠﯽ زود اﻃﻼﻋﺎت ﻣﻬﻢ در ﻣﻮرد ﺳﺎزﻣﺎن ﻫﺎي درون ﺷﺮﮐﺘﯽ )ﮐﻪ ﺑﻪ ﺳﻄﺢ ﺑﺎﻻﯾﯽ
از ﺣﻔﺎﻇﺖ ﻧﯿﺎز دارﻧﺪ( را ﻣﺜﻞ ﺑﻠﺒﻞ ﭼﻬﭽﻪ ﺑﺰﻧﻨﺪ .اﻣﺎ ﻫﻤﻪ ﻣﺎ ﻣﻌﻤﻮﻻ ﺑﻘﯿﻪ ﻧﻘﺎط آﺳﯿﺐ ﭘﺬﯾﺮ اﻣﺎ ﮐﻤﺘـﺮ
ﺷﻨﺎﺧﺘﻪ ﺷﺪه را ﻧﺎدﯾﺪه ﻣﯽﮔﯿﺮﯾﻢ .در ﯾﮑﯽ از داﺳﺘﺎنﻫﺎي اﯾﻦ ﻓﺼﻞ ،درﺧﻮاﺳﺖ ﺑﺮاي ارﺳﺎل ﻓﮑﺲ
ﺑﻪ ﯾﮏ ﺷﻤﺎره ﺗﻠﻔﻦ داﺧﻞ ﺷﺮﮐﺖ ﮐﺎر ﮐﺎﻣﻼ اﻣﻦ و ﻣﻄﻤﺌﻨﯽ ﺑﻨﻈﺮ ﻣﯽ رﺳﯿﺪ ،ﺑﺎاﯾﻨﺤﺎل ﻣﻬﺎﺟﻢ از اﯾـﻦ
ﺣﻔﺮه اﻣﻨﯿﺘﯽ اﺳﺘﻔﺎده ﮐﺮد .درﺳﯽ ﮐـﻪ از اﯾـﻦ داﺳـﺘﺎن ﮔـﺮﻓﺘﯿﻢ اﯾـﻦ اﺳـﺖ ﮐـﻪ ﻫﻤـﻪ ﻣﻨﺸـﯽﻫـﺎ و
دﺳﺘﯿﺎرﻫﺎي ﺷﺮﮐﺖ و ﻫﻤﭽﻨﯿﻦ ﻣﺪﯾﺮان ﺳـﻄﺢ ﺑـﺎﻻ ﺑﺎﯾـﺪ از آﻣـﻮزش اﻣﻨﯿﺘـﯽ وﯾـﮋه ﺑﺮﺧـﻮردار ﺗـﺎ
ﻫﻤﯿﺸﻪ در ﻣﻮرد اﯾﻦ ﻧﻮع ﺣﻤﻼت ﻫﻮﺷﯿﺎر ﺑﺎﺷﻨﺪ و ﻫﯿﭽﻮﻗﺖ ﻓﺮاﻣﻮش ﻧﮑﻨﯿﺪ ﮐـﻪ از دروازه اﺻـﻠﯽ
ﻣﺤﺎﻓﻈﺖ ﮐﻨﯿﺪ :ﻣﺴﺌﻮﻟﯿﻦ ﭘﺬﯾﺮش ﮐﻪ اﻫﺪاف اﺻﻠﯽ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻫﺴﺘﻨﺪ ﺑﺎﯾـﺪ در ﻣـﻮرد ﻫﻤـﻪ
آﻣﻮزش ﺑﺒﯿﻨﻨﺪ. ﺗﮑﻨﯿﮏﻫﺎي ﮔﻤﺮاه ﮐﻨﻨﺪه
91 ﻫﻨﺮ ﻓﺮﯾﺐ
اﻣﻨﯿﺖ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﺑـﺮاي آن دﺳـﺘﻪ از ﮐﺎرﻣﻨـﺪان ﮐـﻪ ﺑـﻪ اﺣﺘﻤـﺎل زﯾـﺎد ﻫـﺪف ﺳﻮءاﺳـﺘﻔﺎده
ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪﯾﮏ ﺳﺎﻣﺎﻧﻪ اﺗﺎق ﻣﺮﮐﺰي ﺑﺴﺎزد .داﺷﺘﻦ ﯾﮏ ﻣﮑـﺎن واﺣـﺪ ﺑـﺮاي
اراﺋﻪ ﮔﺰارش درﺑﺎره رﺧﺪادﻫﺎي اﻣﻨﯿﺘﯽ ﯾﮏ ﺳﯿﺴﺘﻢ ﻫﺸﺪار ﺑﻪ ﻣﻮﻗﻊ اﯾﺠﺎد ﻣﯽ ﮐﻨـﺪ ﮐـﻪ ﺷـﻤﺎ را از
آﺳﯿﺐ را ﺑﮕﯿﺮﯾﺪ. ﯾﮏ ﺣﻤﻠﻪ ﻫﻤﺎﻫﻨﮓ ﻣﻄﻠﻊ ﺧﻮاﻫﺪ ﺳﺎﺧﺖ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻓﻮرا ﻣﯽ ﺗﻮاﻧﯿﺪ ﺟﻠﻮي
فصل ششم
خارج از شهر
داستان فصل ۳نشان داد که چگونه یک مهاجم سراغ یک قربیانی رفتیه و کیاری میی کنید تیا او
شماره کارمندی اش را فاش کندی اما در داستان ایو فصل ،مهاجم از یک رویکرد متفیاو بیرای
رسیدن به نمان روش استفاده کرده ،و بعد از دن می بینیم کیه چطیور از دن اعاعیا اسیتفاده
می کند.
توافق با جونز
در دره سیلیکونی یک شرکت بیوالمللی قرار دارد که نمیی خیوانم نیان دن را ب.یرنی نمیه دفیاتر
فروش و دیگر تاسیسا میدانی ایو شرکت در سرتاسر جهان روی یک ( WANش.که گسیترده
به دفاتر اصلی متصل نستندی مهاجم ،که فردی بانوش به نان برایان دتربیی اسیت نمیشیه میی
دانست که ورود غیرمجاز به یک ش.که در سایتنای دورافتاده دسان تر است ،چیون امنییت در
نیست. دنها به اندازه دفاتر اصلی جدی و قوی
مهاجم با دفتر شیکاگو تماس گرفته و می خواند با اقیای جیونص صی .ت کنیدی منشیی میی
پرسد که دیا نان کوچک دقای جونص را می داند؛ او جواب می دند« ،اینجا دارن ،دارن دن.الش میی
گردنی مگر چندتا جونص دارید؟» منشی می گوید« ،سه تای در کدان دپارتمان است؟»
او گفت« ،اگر اسم نا را برای مو بخوانید ،می توانم بگویم»ی و منشی گفت«،بری ،جوزف ،و گوردون».
مهاجم گفت« ،جو ،مطمئنم نمیو بود ،و در بخش … کدان دپارتمان بود؟»
«توسعه کسب وکار؟»
«بله بله ،لطفا مو را وصل کنیدی»
فصل ششم« /میتوانید به من کمک کنید» 69
منشی نم تلفو را وصل می کندی وقتی جونص جواب می دند ،مهاجم می گوید«،دقای جیونص؟
سان ،مو تونی نستم از بخش ح وق و دستمصدی نمیو االن درخواست شما بیرای وارییص وجیه
ح وق به حساب ات ادیه اعت.اری شما را انت ال دادیمی»
«از چی ص .ت می کنید!!!؟ شوخی می کنید؟ مو اصا نمچنیو درخواستی نداده انی اصیا
در ات ادیه اعت.اری حساب ندارنی»
ال دادن». «ده ،لعنتی ،مو نمیو االن درخواست را انت
دیگیری وارییص جونص حسابی کافه شده بود که قرار بود چک ح وق او به حساب شیخ
شود ،و کم کم داشت با خودش فکر می کرد که حتما کسی که دنطرف خط است گیی میی زنیدی
اما ق.ل از دنکه بتواند حرفی بصند ،مهاجم گفت« ،بگذارید ب.ینم چه اتفاقی افتادهی شماره کارمنیدی
شما چند است؟»
جونص شماره را گفت و بعد ،تماس گیرنده گفت« ،خیر ،حق با شماستی درخواسیت مربیو
دنها نر سال خرفت تر می شوند. به شما ن.وده است»ی جونص با خودش فکر کرد که
مهاجم درحالیکه می خواست به جونص اعمینان دند گفت« ،اجازه دنید ب.ینم چکار می توانم
انجان دنمی باید یک اصاحیه بصنمی پس نگیران ن.اشیید— ح یوق میاه دینیده تیان بیه موقی بیه
می رسد». دستتان
کمی بعد از دن ،مدیر سیستم در دفتر فروش دستیو ،تگصاس یک تماس تلفنیی دریافیت میی کنیدی
تماس گیرنده می گوید« ،مو جوزف جونص نستم ،از کارمنیدان بخیش توسیعه کسیب و کیار در
شرکتی مو یک نفته خارج از شهر میرون ،به دریسکیل نتل می خواستم یک اکانت موقتی برای
به ایمیلم دسترسی داشته باشم.». مو باز کنید تا بدون نیاز به تلفو راه دور
ادمیو سیستم گفت« ،لطفا نان و شماره کارمندیتان را بگویید»ی جونص جعلی شیماره را گفیت
و ادامه داد« ،دیا شماره نای اتصال سرعت باال دارید؟»
«ص.ر کو رفیق ،باید نان شما را در پایگاه داده تأیید کنم»ی و کمی بعد گفت«،خیلی خب ،جوی
بگو ب.ینم ،شماره ساختمان شما چند است؟» مهاجم کیه قی.ا نمیه اعاعیا الزن را گیرددوری
جواب داد. کرده بود فورا
69 هنر فریب
پیام نویسنده
برای حفاظت از اعاعا خود ف ط روی فایروالنای ش.که تکیه نکنیدی نمیشه ن طه دسییب پیذیر
میان کارمندان شماست. را شناسایی کنیدی معموال ایو ن طه در
اعد شدن». ادمیو گفت« ،بسیار خب ،مت
به نمیو سادگیی ادمیو سیستم نان جوزف جونص ،دپارتمیان ،و شیماره کارمنیدی را تأییید
کرد ،و حاال «جو» جواب درست برای سوال تستی را گرفته بودی ادمیو گفت“ ،نان کیاربری شیما
” “changemeاست. مانند ق.لی jbjonesخواند بود ،و پسورد
مهاجم با چند تماس تلفنی و پانصده دقی ه زمان به ش.که گسترده شرکت دسترسی یافیتی اینجیا
)(candy security شرکتی بود که مانند بیشتر شرکت نا چیصی داشت که مو به دن امنیت دبن.اتی
ان دزمایشگاهنای بِل میگویم ،که برگرفته از توصیف استیو بلوویو و استیون چسویک از م
استی دنها ایو نوع امنیت را اینطور توصیف کردند« :یک پوسته سخت و شیکننده بیا ییک نسیته
افظت نمی شود. نرن»ی بیشتر مواق ،از ایو ش.کهنا به خوبی م
مهاجم تنها با یک شماره اتصال و یک اکانت ،حتی به خود زحمت نداد که فایروال اینترنتی را در
خطر می اندازد. نم بشکند ،و وقتی نم وارد ش.که شود نمه سیستم نای ش.که داخلی را به
مو از عریق مناب خودن می دانم که ایو روش روی یکیی از بصرگتیریو سیازندهنیای نیرن
افصار کامپیوتر در جهان جواب داده استی شاید با خودتان فکر کنیید میدیران سیسیتم در چنییو
شرکت نایی در مورد ایو نوع سوءاستفاده نا دموزش دیده اندی اما با توجه به تجربیه میو ،اگیر
امان نخواند بود. یک مهندس اجتماعی بانوش و مت اعدکننده باشد ،نیچکس در
اصطالحات فنی
امنیت speakeasyامنیتی که روی دانستو م ل اعاعا موردنظر و استفاده از ییک واهه ییا
می کند. نان برای دسترسی یه دن اعاعا یا سیستم کامپیوتری استفاده
امنیت Speakeasy
در روزنای اول speakeasyنا(م ل فروش نوشیدنی نای الکلی ،مشتریان پشیت در ایسیتاده و
در ورودی را می زدندی بعد از چند دقی ه ،الی درب باز می شد و یک چهره ترسینا ظیانر میی
شدی اگر بازدیدکننده دشنا بود نان معرف خود را می گفت («معموالجو مو را فرسیتاده» ،و بعید
شود. از دن ورودی برای او باز شده و می توانست وارد
ترفند اصلی بود که پاتوق را می شناختید ،چون درب نیچ عامتی نداشت و مالکان سیردر
پاتوقنا تابلونای نئون نمیزدندی به نمیو خاعر ،پیدا کردن مکان بخش اصلی کار م سوب میی
شدی حاال متاسفانه نمیو سطح از م افظت در شرکتنای جهانی اعمال می شود که میو بیه دن
speakeasyمیگویم. امنیت
در اینجا یک مثال از یک فیلم م .وب می دورن که حتما خیلی نا دن را بخاعر دارندی در فیلم سه
روز کندور کاراکتر اصلی ،ترنر (با بازی رابر ردفورد ،برای یک شرکت ت ی اتی کوچیک کیه
پیمانکار سیا بود کار می کردی یک روز او از نانار به دفتر برگشت و دید که نمیه نمکیارانش را
با شلیک گلوله کشته اندی حاال او مانده بود تا بفهمد چه کسیی و چیرا اینکیار را انجیان داده و در
می گردند. تمان ایو مد می دانست که ددن بدنا ،نر که نستند ،دن.ال او
در پایان فیلم ،ترنر توانست شماره تلفو یکی از ددن بدنا را پیدا کندی اما او کیسیت ،و ترنیر
چطور می تواند جای او را پییدا کنید؟ او خیوش شیانس بیود :نویسینده ،دیویید رایفییل ،سیاب ه
دموزش بعنوان یک اپراتور تلفو در شرکت Army Signalرا برای ترنر در نظر گرفتیه بیود ،و بیه
ایو ترتیب او از تکنیک نا و روش نای کاری ایو شرکت تلفنی مطل بودی حاال دیگر ترنیر بیا در
دست داشتو شماره تلفو ددن بد داستان می دانست کیه بایید دقی یا چیه کیاری انجیان دنیدی در
فیلنامه ،ایو قسمت از فیلم اینطور بود:
66 هنر فریب
در دنیای واقعی ،شماره تلفو CNAیک شماره کاما م رمانه تل ی می شودی بااینکه اییو روزنیا
ایو شرکت نا م .وبیت زیادی پیدا کرده و دیگر مانند سابق سخاوتمندانه اعاعیا خیود را در
اختیار شما قرار نمیدنند ،دن زمان گرفتار امنیت speakeasyبودند که متخصصان امنیت بیه دن
امنیت از راه ابهان )(security through obscurityمی گویندی دنها مت اعد شده بودند نر کسی که با
CNAتماس گرفته و با اصطاحا فنی دشناست (مثا ،خدما مشتریان . CNAروی خط -۵۵۵
سوب می شود. ،۴۲۳۱لطفا یک فرد مجاز م
اصطالحات فنی
امنیت از عریق ابهان یک روش ناکاردمد برای امنیت کامپیوتر که روی م رمانه مانیدن جصیییا
درباره ن وه عملکرد سیستم (پروتکل نا ،الگوریتم نا ،و سیستمنای داخلی تأکیید داردی امنییت
از عریق ابهان روی ایو فرض اشت.اه تکیه دارد که نییچکس خیارج از گیروه افیراد مورداعتمیاد
سیستم شوند. نمی توانند وارد
فصل ششم« /میتوانید به من کمک کنید» ۴۰۰
پیام نویسنده
امنیت از عریق ابهیان نییچ تیأثیری روی جلیوگیری از حمیا مهندسیی اجتمیاعی نیداردی نمیه
سیستمنای کامپیوتری در دنیا حداقل یک ددن دارند که از دن استفاده می کندی پس ،اگیر مهیاجم
بتواند نمان یک نفر را گول بصند می توان گفت که امنییت از عرییق ابهیان فاقید نرگونیه کیارایی
امنیتی است.
در سیستم ایو شرکت ،نیازی ن.ود که نویت خود را اث.ا کنید ،شماره کارمندی بدنید ،ییا
پسوردی وجود داشته باشد که نر روز دن را تغییر دنیدی ف ط کافی بود شماره تماس را داشته
موردنظر را بدست بیاورید. باشید و کاما منط ی بنظر برسد ،تا خیلی راحت اعاعا
ال.ته ایو شرکت تلفنی نمیو فرض ساده را ما قرار نداده و برای تامیو امنییت ،نیر چنید
وقت یک.ار ،حداقل سالی یک.ار ،شماره تلفو را عوض می کردی با نمه اینها ،مصاحمیان از شیماره
تلفو فعلی خ.ر داشته ،به راحتی اعاعا را از ایو من ، .بیه دسیانی کسیب کیرده ،و روال کیار
خود را با دوستانشان در میان میی گذاشیتندی اییو ترفنید یکیی از اولییو چیصنیایی بیود کیه در
دشنایی با مصاحمت تلفنی دن را یاد گرفتم. نوجوانی و به م ض
در دنیای کسب و کار و دولت ،ننوز نم از امنیت speakeasyاستفاده میی شیود .ننیوز نیم
ایو احتمال وجود دارد که یک مصاحم نه چندان مانر بیا جمی دوری اعاعیا از دپارتمیان نیای
مختلف ،افراد و اصطاحا فنی خود را جای یکی از پرسنل مجاز جا بصندی گانی حتی اییو نمیه
نمه کارنا با تنها یک شماره تلفو داخلی تمان می شود. زحمت نم ندارد:
با اینکه بسیاری از کارمندان حاضر در سازمان از خطرا امنیتی دگاه ن.وده یا نسی.ت بیه دنهیا
سهل انگار نستند ،از کسی که عنوان مدیر مرکص کامپیوتری یکی از شیرکتنیای Fortune 500را
دارد توق دارید که کاما از بهتریو روش نای امنیتی مطل باشد ،مگر اینطور نیست؟
از یک مدیر مرکص کامپیوتر ،کسی که بخشی از دپارتمان فنیاوری اعاعیا شیرکت اسیت،
انتظار ندارید که خود ،قربانی یک بازی ساده مهندسی اجتماعی باشد .خصوصا اگر دن مهنیدس
دب درمی دیند. اجتماعی کسی جص یک نوجوان ن.اشدی اما گانی انتظارا ددن اشت.اه از
۴۰۴ هنر فریب
تنظیم
سالنا ق.ل افراد بسیار زیادی برای تفریح رادیو را روی فرکانس پلیس یا دتش نشانی گذاشته،
و به مکالما دنها درباره وقوع دزدی در بانک ،دتش سوزی در یک اداره ،یا تع ییب وگریصنیای
پلیس گوش می دادندی فرکانس نای رادیویی که دهانس نای اجرایی قیانونی و دتیش نشیانی نیا
استفاده می کردند در کتاب نای کتابفروشی نا پیدا می شدند؛ اما ایو روزنا ،ایو فهرست نیا را
روی وب یا کتابی که از Radio Shackمی خرید پیدا خوانید کرد،مانند فرکانس نای دهانسنیای
فدرال. م لی ،استانی ،ایالتی و حتی در بعضی موارد
ال.ته ،ف ط ددن نای کنجکاو به ایو مکالما گوش نمی کردنیدی دزدی کیه وسیط شیب در
حال دزدی بود با تنظیم فرکانس رادیویی می فهمید که دیا نیروی پلیس به م یل اعیصان شیده
است یا نهی قاچاقچیان مواد نم می توانستند فعالیت ن ای ماموران اداره م.ارزه با مواد مخیدر
را پیگیری کنندی افرادی که به عمد دتش سوزی راه می اندازند می توانند اییو لیذ بیمارگونیه
خودرا با راه انداختو حریق و بعد از دن گوش کردن به مکالمه دتش نشان نا درباره خاموش
کنند. کردن حریق ارضا
در عی سال نای اخیر و با پیشرفت تکنولوهی کامپیوتری رمصگیذاری پیغیان نیای صیوتی
امکان پذیر شده استی از انجا که مهندسان روشنایی برای گنجاندن قدر م اس.اتی بیشتر در
میکروتراشهنا یافته اند ،توانسته اند امواج رادیویی را برای دهانسنای اجرایی رمصگیذاری کننید
دنها گوش کنند. تا دیگر ددن بدنا نتوانند به
دنی گوش می کندی
یک نکر مانر و عاقمند به اسکو که ما او را دنی صدا می کنیم تصمیم گرفت ب.یند دیا میی
تواند رانی برای دسترسی به نرن افصار رمصگیذاری فیوق م رمانیه از یکیی از سیازندگان برتیر
سیستم نای رادیو امنیتی بیابد یا نهی او امیدوار بود کیه بیا بررسیی کید ییاد بگییرد کیه چطیور
مکالما یک دهانس را استراق سم کند ،و شاید نم از ایو تکنولیوهی عیوری اسیتفاده کنید کیه
او با دوستانش دسترسی داشته باشند. قدرتمندتریو دهانسنای دولتی نم نتوانند بر مکالما
دنیای دنی متعلق به یک دسته خاص است که جایی بیو «کنجکیاوی صیرف امیا کیاما بیی
برخیوردار اسیت و درعییو خطر» و «خطرنا » جای می گیردی دنی از اعاعا ییک متخصی
حال مانند یک نکر بدذا می خواند وارد سیستم نا و ش.که نا شیود و از در ن یوه عملکیرد
تکنولوهی لذ می بردی اما شیریو کارینای دنها ف ط ورود دزدکی به سیسیتم ناسیت ،نمییوی
فصل ششم« /میتوانید به من کمک کنید» ۴۰۲
ایو نکرنای بی خطر صرفا برای تفریح اینکار را انجان می دنند و می خوانند اث.ا کننید اینکیه
«دنها می توانند» بصور غیرقانونی وارد سایتنا شوندی دنها چیصی نمی دزدند؛ از ایو راه پول
درنمیدورند؛ نیچ فایلی را خراب نمیکنند؛ اتصاال ش.که ای را قط نمیکنند؛ ییا سیسیتم نیای
کامپیوتری را از کار نمی اندازندی تنها دلیل ورود دنهیا بیه سیسیتم نیا سیر کشییدن در مییان
فایلنا و جستجوی ایمیلنا برای پیدا کردن بک دپنای مدیران امنیتیی و شی.که اسیت تیا بینیی
کسانی را به خا بمالند که دست مهاجمانی مثل دنها را برای نفوذ می بندنیدی نمیشیه ییک قیدن
به دنها رضایت خاعر می دند. جلوتر از دیگران بودن
دنی قصه ما نم میخواسیت جصیییا م رمانیهتیریو م صیول شیرکت قربیانی را میورد
بررسی قرار دند تا دتش کنجکاوی خود را خاموش کرده و نودورینای نوشمندانه سیازنده را
سیو کند. ت
نیازی به گفتو نیست که عرح نای ایو م صول جصء اسرار تجاری م سوب شده ،و ماننید
دیگر دارایی نای شرکت ارزشمند نستندی دنی نیم از اییو موضیوع بیاخ.ر بیود و اصیا بیه دن
ایو ،ایو شرکت بصرگ و گمنان بود. توجهی نداشتی عاوه بر
اما کد من .نرن افصاری را بایید چطیوری پییدا میی کیرد؟ نمیانطور کیه بعیدا معلیون شید،
دسترسی به گروه ارت.اعا امنیت شرکت از نمه دسان تر بیود ،حتیی بیا اینکیه اییو شیرکت از
احراز نویت دو فاکتوری استفاده می کرد ،که عیی دن افیراد بایید بیرای اث.یا نوییت خیود دو
شناسه جداگانه ارایه کنند.
در اینجا به یک مثال اشاره می کنم که احتماال ق.ا دن را شنیده ایید .وقتیی کیار اعت.یاری
مجددا صادرشده شما به دستتان می رسد ،باید با شرکت صادرکننده تمیاس گرفتیه و بیه دنهیا
دیگیری پاکیت کیار را از پسیت اعاع دنید که کار بیه دسیت صیاح.ش رسییده ،و شیخ
نیا دمیده کیه از خانیه تمیاس بگیریید . ندزدیده استی ایو روزنا در دستورالعمل نای ایو کار
وقتی تماس می گیرید ،نرن افصاری که در شرکت کار اعت.اری قرار دارد ،ANIیا نمان شماره
شناسه خودکار ،را ت لیل می کندی سوییچ تلفنی روی تمیاس نیای خطیو رایگیان کیه شیرکت
شناسه را ارایه می کند. کار اعت.اری نصینه دن را می پردازد ایو
کامپیوتری که در شرکت کار اعت.اری است از نمان شماره فرد تمیاس گیرنیده اسیتفاده
کرده ،و دن را با شماره موجود در پایگاه داده دارنیده کیار م ایسیه میی کنیدی در اییو ل ظیه،
کارمند شرکت پشت خط می دید ،صف ه نمایش جلوی او اعاعا پایگاه داده درباره مشتری را
۴۰۳ هنر فریب
نمایش می دندی پس به ایو شکل کارمند می داند که تماس از خانه یکی از مشیتریان اسیت؛ اییو
است. یکی از فاکتورنای احراز نویت
سپس کارمند یکی از دیتم نای اعاعاتی دربیاره شیما را انتخیاب میی کنید(معموال شیماره
کار ملی ،تاریخ تولد ،نان خانوادگی مادر و از شما می خواند که جیواب بدنییدی اگیر درسیت
می شود. جواب بدنید ،فاکتور دون احراز نویت برپایه اعاعاتی که ارایه کرده اید تأیید
اصطالحات فنی
احراز نویت دوفاکتوری استفاده از دو نوع احراز نویت برای تأیید نویت کاربرانی بیرای مثیال،
تماس گرفته و پسورد را بداند. یک فرد باید برای تأیید نویت خود از یک مکان مشخ
در شرکت سازنده سیستم نای رادیو امنیتی در داستان میا ،نمیه کارمنیدانی کیه بیه کیامپیوتر
دسترسی دارند دارای یک اکانت با نیان کیاربری و پسیورد نسیتند ،امیا عیاوه بیر دن ییک دسیتگاه
الکترونیکی کوچک به نان Secure IDنم دارندی ایو نمان چیصی است که رمیص بیا پاییه زمیانی نامییده
میشودی ایو دستگاهنا دو نوع دارند :یکی که حدود نصف کار اعت.اری اندازه دارد اما کمی ضیخیم
در کوچک است که افراد می توانند دن را به دسته کلید خود بیاندازند. تر است؛ و دیگری دن
ایو ابصار که از دل دنیای رمصنگاری بیرون دمده دارای یک پنجره کوچک است که شیش رقیم
را نشان می دندی نر شصت ثانیه یک.ار ،ایو صف ه نمایش شش رقم متفاو را نمیایش میی دنیدی
وقتی یک فرد مجاز بخواند خارج از شرکت به شی.که دسترسیی داشیته باشید ،بایید اول بیا تایی
کردن PINم رمانه و شش رقمی که روی دستگاه نشان داده شده نویت خود را احراز کندی وقتیی
ش.که شود. سیستم داخلی نویت او را تأیید کرد می تواند با نان کاربری و پسورد وارد
برای دنکه دنی داستان ما بتواند به کد من .موردنظر دست یابد ،نه تنها باید به نان اکانت و
پسورد برخی از کارمندان دسترسی پیدا می کرد (که برای یک مهندس اجتماعی باتجربیه اصیا
دن رمص با پایه زمانی را نم بدست می دورد. کار سختی نیست بلکه باید
گذشتو از مان احراز نویت دوفاکتوری در یک دسیتگاه رمیص بیا پاییه زمیانی نمصمیان بیا
دسترسی به PINکد م رمانه یک کاربر به اندازه مامورییت غییرممکو دشیوار اسیتی امیا بیرای
مهندسان اجتماعی ،ایو چالش ش.یه نمان کاری است که یک بازیکو پوکر برای خوانیدن دسیت
رقیب انجان می دندی وقتی او با کمی شانس پشت میص پوکر می نشیند می تواند با دسیتی پیر از
کند. پول نای حریفان میص را تر
فصل ششم« /میتوانید به من کمک کنید» ۴۰۱
حمله به قلعه
دنی کار خود را با انجان تکالیف خانگی شروع کردی او از خیلی ق.ل توانسته بود تکیهنیای پیازل
را کنار نم چیده و خود را جای یک کارمنید واقعیی جیا بصنید .او نیان ،دپارتمیان ،شیماره تلفیو،
بود. شماره کارمندی و نیص نان و شماره تلفو مدیر شرکت را بدست دورده
حاال نمان درامش ق.ل از عوفان بودی دنی ع.ق ن شه پیش رفته بود و ق.ل از برداشیتو گیان
بعدی باید چند کار کوچک دیگر نم انجان می داد و در نمیو قسمت بود که کنترلی روی اوضیاع
نداشت :او به یک عوفان برفی نیاز داشت؛ پس ع.یعت باید در قالب دب و نوای بد به داد او میی
شوند. رسید تا کارگران نتوانند وارد دفتر
در فصل زمستان ،داکوتا ،م ل کارخانه تولیدی موردنظر ،نمه امیدوارند که دب و نوای بد
خیلی عوالنی نشودی اما باالخره جمعه شب ،عوفان از راه رسید .دنچه به شکل برف شروع شده
بود به یک باران سرد ت.دیل شد و تا ص.ح روز بعد جاده نا پوشیده از یخ بیودی امیا بیرای دنیی
فرصت فوق العاده بود. ایو یک
او با کارخانه تماس گرفت ،و خواست که به اتاق کامپیوتر وصل شود و در دنجا با یکیی از
معرفی کرد. کارگران ITص .ت کرد که اپراتور کامپیوتر بود و خود را راجر کوالکسلی
دنی خود را با نان نمان کارمندی که پیدا کرده بود معرفیی کیرده و گفیت« ،میو بیاب بیلینگیص
نستمی در گروه ارت.اعا امنیتی کار میکنمی در حال حاضر در خانه نستم و بخاعر عوفیان نمیی
توانم بیرون بیایمی مشکل اینجاست که باید از خانه به ایستگاه کاری و سیرورن دسترسیی داشیته
باشم ،و Secure IDرا نم روی میص کاردفتر جا گذاشته انی دیا می توانی دن را برای میو بییاوری؟
دیگری می تواند اینکار را انجان دند؟ و بعد که به دن احتیاج داشتم کد را برای شما میی یا شخ
خوانمی چون تیم مو برای تکمیل کار مهلت زیادی نیدارد و نییچ رانیی نیسیت کیه بتیوانم کیارن را
انجان دنمی و به نیچ وجه نمی توانم به دفتر بیایم،جاده نا خیلی خطرنا نستندی»
برون». اپراتور کامپیوتر گفت« ،مو نمی توانم از مرکص کامپیوتری بیرون
دنی فورا گفت« ،دیا خود Secure IDداری؟»
او گفت« ،اینجا در مرکص کامپیوتر یکی نستی برای مواق اورهانس یکی برای اپراتورنا داریمی»
دنی گفت« ،گوش کوی می توانی یک لطف بصرگ در حق میو انجیان بیدنی؟ وقتیی خواسیتم
وارد ش.که شون ،می توانی Secure IDخود را به مو قرض بدنی؟ ف یط تیا زمیانی کیه خیودن
بتوانم در جاده رانندگی کنمی»
۴۰۵ هنر فریب
مدیر گفت« ،خب ،ف ط تا تعطیا پایان نفته می تیوانی از کیار مرکیص کیامپیوتر اسیتفاده
کنیی به پرسنل دن بخش سفارش می کنم که اگر تماس گرفتی کید دسترسیی تصیادفی را بیرای
شماره PINرا به دنی داد. شما بخوانند» ،و
تمان پایان نفته ،نر بار که دنی می خواست وارد سیستم کیامپیوتری شیرکت شیود،
Secure ف ط الزن بود با م رکص کامپیوتر تماس گرفته و از دنها بخواند که شش رقم روی
بخوانند . IDرا
حاال که دنی وارد سیستم کامپیوتری شرکت شده چه می شود؟ دنی چطور باید به سرور و بیه
دن.ال دن نرن افصار موردنظر دست یابد؟
بود. او از ق.ل خودش را برای اینکار دماده کرده
بسیاری از کاربران کامپیوتری با گروهنای خ.ری دشنا نستند ،که یک مجموعه متیوالی از
بوردنای بولتو الکترونیکی نستند که افراد می توانند در دن سواالتی را پست کرده و دیگران به
دنها جواب بدنند ،یا برای اشترا گذاری عایق خود در بیاب موسیی ی ،کامپیوترنیا ییا صیدنا
کنند. موضوع دیگر دوستان جدیدی پیدا
تعداد معدودی از افراد می دانند که وقتی در یک سایت گروه خ.یری پیغیامی را پسیت میی
کنند ،پیغان دنها دنایو می ماندی مثا ،گوگل در حال حاضر یک درشییو چنید صیدمیلیون پییامی
دارد که بعضی از پییاننیا مربیو بیه بیسیت سیال ق.یل نسیتند! پیس دنیی نیم بیه ددرس وب
http://groups.google.comرفت.
دنی برای ع.ار جستجو ” “encryption radio communicationsو نان شیرکت را وارد کیرده
و یک پیغان چندیو و چند ساله از یکی از کارمندان درباره ایو موضوع را پیدا کردی
ایو پیغان حاوی امضای فرستنده بود که نه تنها نان ،اسکا پِرِس ،بلکه شماره تلفیو و نیان
خود داشت. کارگروه ،به نان گروه ارت.اعا امنیتی ،را نم در
دنی گوشی تلفو را برداشت و ایو شماره را گرفتی نمه چیص ف ط حدس و گمان بود ،دییا
ننوز بعد از اینهمه سال در نمان سازمان کار می کن د؟ دیا در ایو تعطیا عوفانی سیر کیار
است؟ تلفو یک.ار زنگ خورد ،دوبیار ،سیه بیار ،و بعید صیدایی از دنطیرف خیط شینیده شیدی
«اسکا نستمی»
۴۰9 هنر فریب
IT دنی (به یکی از نمان روش نایی که در فصل نای ق.ل دیدید ادعا کرد که از دپارتمان
شرکت تماس می گیرد و از اسکا خواست که نان سرورنایی که برای کار توسعه استفاده می
کند را به او بدندی اینها سرورنایی بودند که کد امنیتی حاوی الگوریتم رمصگیذاری اختصاصیی
امو شرکت را داشتند. و سخت افصار موجود در م صوال رادیو
دنی داشت نصدیک و نصدیکتر میشد ،و نر ل ظه نیجانش بیشیتری احسیاس خیلیی خیوبی
دمدند. داشت چون توانسته بود کاری را انجان دند که ددن نای زیادی از پس دن برنمی
بااین ال ،ننوز کار تمان نشده بودی حاال دیگر با نمکاری مدیر مرکیص کیامپیوتر میی توانسیت
تمان تعطیا را نر وقت که بخواند وارد ش.که شرکت شودی و خوب میدانست که بایید بیه کیدان
سرورنا دسترسی پیدا کندی اما وقتی وارد سرور شد ،سرور ترمینال به او اجازه نداد بیه سیسیتم
نای توسعه گروه ارت.اعا امنیتی وارد شودی حتما یک فایروال داخلی یا روتری وجود داشیت کیه
افظت می کردی پس باید روش دیگری پیدا می کرد. از سیستم نای کامپیوتری دن گروه م
گان بعدی کمی نگران کننده بودی دنی دوباره با کوالسکی در واحد عملیا نای کیامپیوتری
تماس گرفته و شکایت کرد که «سرور میو اجیازه ارت.یا نمیی دنید» ،و ادامیه داد« ،بایید روی
کامپیوترنای دپارتمان خودتان برای مو یک اکانت بسازی تا بتوانم از Telnetبیرای اتصیال بیه
استفاده کنم». سیستم
مدیر ق.ا به ایو کارمند اجازه داده بود کد دسترسی روی دستگاه رمیص را در اختییار دنیی
قرار دند ،پس درخواست جدید او غیرمنط ی بنظر نمی رسیدی کوالسیکی ییک اکانیت میوقتی بیه
نمراه پسورد روی یکی از کامپیوترنای مرکص عملیا ساخته ،و به دنی گفت که «نر وقت دیگیر
تا دن را حذف کنم». اکانت را الزن نداشتی با مو تماس بگیر
حاال وقتی دنی دوباره با اکانت موقتی وارد شد توانست به ش.که سیستم نیای کیامپیوتری
گروه ارت.اعا امنیتی وصل شودی بعد از یک ساعت جستجوی دنایو بیرای ییافتو ییک شیکاف
تکنیکی که به او اجازه دسترسی به سرور توسعه اصلی را بدنید بیاالخره بیه نیدف زدی ظیانرا
مدیر سیستم یا ش.که از دخریو اخ.ار درباره ویروسنای امنیتی در سیسیتم عامیل ،کیه امکیان
خ.ر نداشتی اما دنی خ.ر داشت. دسترسی از راه دور را مجاز می کردند،
او بعد از زمان کوتانی فایل نیای کید من.ی را پییدا کیرده و دن را بیه ییک سیایت تجیار
الکترونیک ،که فضای ذخیره رایگان ارایه می کرد ،ارسال کردی روی ایو سایت ،حتی اگر فایلنیا
دند. پیدا نم می شدند ،نیچوقت کسی نمی توانست رد دنها را به دنی ارت.ا
فصل ششم« /میتوانید به من کمک کنید» ۴۰9
کیردن ق.ل از خروج از سیستم ،دنی باید یک کار دیگر نم انجیان میی داد :فراینید پیا
ردپای باالخره دن شب توانست ق.ل از شروع نمایش «جی لنو» در تلویصیون کیارش را تمیان
کندی او با خودش فکر کرد که تعطیا کاری خوبی را پشیت سیر گذاشیته اسیتی نیچوقیت
ن.اید خودش را به خطر می انداختی واقعا نیجیان سرمسیت کننیده ای بیود ،حتیی بیشیتر از
چتربازی. نیجان اسنوبورد یا
دنی دن شب حسابی سرخوش بود ،نه بخاعر نوشیدنی نا ،بلکه بخاعر ایو حس قدر کیه
رمانه شود. توانسته فایل نا را دزدیده و به راحتی وارد نرن افصار رادیویی فوق م
در اینجا نم مانند داستان ق.لی ،ایو روش سوءاستفاده تنها به اییو دلییل جیواب داد کیه کارمنید
تمیاس گیرنیده را بعنیوان یکیی از نمکیارانِ خیود شرکت خیلی راحت اعت.یار و نوییت شیخ
پذیرفتی ال.ته نمیو میل به کمک در حل مشیکل یکیی از نمکیاران نمیان چییصی اسیت کیه چیر
صنعت را می گرداند ،و باعث می شود تا کارمندان یک شرکت رضایتمندی شغلی داشته باشندی
اما از سوی دیگر ،ایو میل به کمک کردن می تواند یک ن طه دسیب پذیری جدی باشد که مهندس
خواند کرد. اجتماعی از دن سوءاستفاده
یکی از ح ه نایی که دنی استفاده کرد واقعا جالب بود :وقتی از یکی از کارمنیدان خواسیت
که Secure IDاو را از روی میص کارش بیاورد ،با تأکید گفت کیه کسیی “بیرود و دن را بییاورد”ی
برو بیار فعلی است که برای سگ استفاده می کنیدی نیچکس دلش نمیخواند کسیی از اییو فعیل
برای او استفاده کندی اما دنی با نمیو واهه کاری کرد که عرف م ابل درخواسیت او را رد کیرده
می خواست. و بجای دن روش دیگر را اجرا کند ،که دقی ا نمان چیصی بود که دنی
کوالسکی ،اپراتور مرکص کامپیوتری ،با نان رییس دنی فریب خوردی اما چرا میدیر کوالسیکی ییک
مدیر، ITباید به یک غری.ه اجازه دند که به ش.که داخلی شرکت دسترسیی پییدا کنید؟ صیرفا بیه اییو
اعدکننده در زرادخانه یک مهندس اجتماعی است. خاعر که درخواست کمک ابصاری قدرتمند و مت
پیام نویسنده
ایو داستان نشان میدند که رمصنای دارای پایه زمانی و انواع سیسیتم نیای احیراز نوییت راه
دفاع قطعی در برابر مهندسان اجتماعی نیستندی تنها راه دفاع کارمندان دگیاه و نوشییاری اسیت
۴۰6 هنر فریب
که سیاستنای امنیتی را رعایت کرده و میدانند که دیگران ممکو است به چه شکل نایی رفتیار
قرار دنند. دنها را ت ت تأثیر
دیا ممکو است چنیو اتفاقی در شرکت شما نم اتفاق بیافتد؟ ق.ا اتفاق افتاده؟
ظانرا در نمه ایو داستان نا یک مولفه مرت.ا تکرار می شود که عی دن مهاجم از بیرون شیرکت
ِ کمیک کننیده بیه او ق.یل از تأییید دسترسیی وارد ش.که کامپیوتری می شود ،بدون دنکه شخ
نویت او را تأیید کندی چرا تا اینجای کتاب زیاد به ایو موضوع اشاره کردهان؟ چون در بسیاری
از حما ,مهندسی اجتماعی فاکتور مهمی م سوب می شیودی بیرای مهنیدس اجتمیاعی ،اینکیار
ساده تریو راه برای رسیدن به ندف استی پس چرا باید ساعت نا وقیت خیود را تلیف کنید ،در
ساده کارنا را راه بیاندازد. حالیکه می تواند با یک تلفو
یکی از روش نای مهم برای مهندسان اجتماعی در ایو نوع حما ییک درخواسیت سیاده
برای کمک است ،روشی که مهاجمان زیاد از دن اسیتفاده مییکننیدی مطمئنیا شیما نمیی خوانیید
کارمندانتان به یکدیگر یا به مشتریان کمک نکنند ،به نمیو خاعر باید روال کاری تأیید نوییت را
به دنها یاد بدنید تا در صور مواجهه با درخواست دسترسی به کامیپوتر یا اعاعا م رمانه
از دن استفاده کنندی به ایو ترتیب می توانند به کسانی که نیازواقعی دارند کمک کننید ،و در عییو
افظت کنند. حال از دارایینای اعاعاتی و سیستمنای کامپیوتری شرکت م
روال کار امنیتی شرکت باید شامل جصییا مکانیسم نای تأیید نوییت در شیرایط مختلیف
باشدی در فصل ۴9فهرست کاملی از ایو روال نای کاری ارایه کرده ان ،امیا در اینجیا بصیور
می کنم: خاصه به چند دستورالعمل اشاره
یک روش خوب برای تأیید نویت فرد درخواست کننده برقراری تماس تلفنیی بیا شیماره
دن فرد از دفترچه تلفو شرکت استی اگر فرد درخواست کننده مهاجم باشد ،با اینکار پای
تلفو با فرد واقعی ص .ت می کنید درحالیکه نکر پشیت خیط اسیت ،و ییا پیغیان صیوتی
ایسه می کنید. کارمند پای تلفو خانه را شنیده و دن را صدای پای تلفو م
اگر در شرکت برای تأیید نویت از شماره تلفو کارمندان استفاده می شود ،در اینصور
ایو شماره نا بایید اعاعیا م رمانیه تل یی شیده ،از دنهیا م افظیت شیده و در اختییار
غری.ه نا قرار نگیرندی نمیو مسئله در مورد ب یه انواع شناسه نای داخلیی ،ماننید شیماره
فصل ششم« /میتوانید به من کمک کنید» ۴۴۰
تلفو نای داخلی شرکت ،شناسه نای ق.ض نای دپارتمانی ،و حتی ددرس نای ایمیل نیم
می کند. صدق
در دموزش گرونی باید به نمه کارمندان یاد بدنید که به افراد غری.ه ف ط بیه اییو خیاعر
که مطل و معت.ر بنظر می رسند ،اعتماد نکنندی صرفا به ایو دلیل که کسی از روال کیاری
شرکت مطل است و یا از اصطاحا فنی داخل شرکت اسیتفاده میی کنید بیه اییو معنیا
احراز کنید. نیست که ن.اید نویت او را
افسران امنیتی و مدیران سیستم نا ن.اید ف ط م دود بیه اییو باشیند کیه ب ییه چ یدر بیه
موضوعا امنیتی انمیت می دنند ،بلکه خودشان نم باید از قوانیو ،روال کار و روشنا
کنند. پیروی
ال.ته ،نیچوقت ن.اید پسوردنا را فاش کرد ،اما م دودیتنای اشیترا گیذاری مهمتیر از
رمصنای زماندار و دیگر اشکال امنیتی احراز نویت نستندی نر ددن عیاقلی مییدانید کیه
اشترا گذاری نر کدان از ایو موارد پیروی نکردن از کل سیستم امنیتیی شیرکت اسیتی
اشترا گذاری یعنی نیچگونه مسئولیتی وجود نداردی اگر یک شیرایط امنیتیی ییا شیرایط
صر است. بدی پیش بیاید ،نمی توانید بگویید که چه کسی م
نمانطور که بارنا و بارنا در تمان ایو کتاب تکرار خوانم کرد ،کارمندان باید با اسیتراتیی
نا و روشنای مهندسی اجتماعی دشنا شوند تا بتواننید درخواسیتنیای کمیک را عاقانیه
تجصیه و ت لیل کنندی مثاً بعنوان یک قسمت از دموزش امنیتیی خیود از روش ایفیای ن یش
کنند. استفاده کنید ،تا کارمندان بهتر بتوانند ن وه کار مهندس اجتماعی را در
فصل هفتم
سایتهای صوری
و فایلهای خطرناک
سایتهای صوری و فایلهای خطرناک
یک ضرب المثل قدیمی هست که می گوید نابرره نناگ گامگ م سار نمای اوه .ربایمحاب ،ممال
مرضه کبالرصونت نایگبن همچمبن یک ایراه ررای کسب وکبنهبی مشروع («صارر کم اد هما
حبال تمبس گرفته و یک ست کبمل چبقو و پبپکونن سبز هنیبفت کم اد») و کساب و کبنهابی ناه
چمدان قبنونی («یک هکتابن رابت د هن فرونیادا ردریاد و هکتابن هور نا نایگابن هنیبفات کم اد»)
وه. محسوب می
مای کما م ر شتر مب خ ری هوست هانیم که کبالیی نا نایگبن هنیبفت کم م و اص فراماو
هن اصل قران است چه چ زی ره مب مرضه وه .هم شه ای هشدان نا می مویم که «خریادانان
مراقب رب د» امب حبال هیگر وقت آن نس د که یک هشدان جدید رشمویم :مراقاب پ وساتهابی
از هماه ارزانهاب رارای ونوه راه ارکه ایم ل و نرر افزانهبی نایگبن رب د .یک مهبجم رابهو
رکت هب استفبه می کمد که یکی از آنهاب جا ب گارایب عر اای افاراه رارای هنیبفات هادایبی
م. نایگبن است .هن ایمجب ره چمد مثب ،ا بن می کم
« مب هم یک -----------نایگبن هوست هانید؟»(جبی خبلی نا پر کم د)
هنست همبنطون که ویروس هب از همبن نوزهبی او ،نفری نوع رشر و پز اکبن محساوب
می وند ویروس هبی کبمپ وتری هم مبنمد یک نفری ر ی جبن کبنرران تکمولاویی اد اناد.
ویروس هبی کبمپ وتری که را ب از هماه ماونه توجاه قاران گرفتاه و ناون پرویکتونهاب نوی
آنهبساات ر شااتری آسا ب نا وانه ماایکممااد .همااه ایا ویااروس هااب نت جااه کاابن خرارکبنهاابی
هستمد. کبمپ وتری
ابرابت خون هبی کبمپ وتر ره خرارکبنهبی کبمپ وتری تردیل مای اوند کاه هماوان هن تا
تشریفبتی است که قصاد هانه هکرهابی کهماه خوه م رب مد .گبهی اقدامبت آنهب مبنمد یک آی هو
کبن و ربتجرره نا تحت تبب ر قران ههد .انگ ز ای افراه سبخت کرر یب ویروسی است کاه ضارره وانه
کمد .اگر کبن آنهب ممجر ره تدریب فبیل هب کل هبنه هنایوهب و خرارکبنی هن ایم ل هازانان نفار اوه
ردبعر ای موفق ات رس بنخرسامد خواهماد اد .اگار ویاروس خرارکابنی اسبسای رابن ر ابونه کاه
که چه رهتر. نوزنبمههب هنربن آن رمویسمد و رکههبی خرری هنربن آن هشدان ردهمد
هنربن خرارکبنهب و ویروس هب مطبلب زیبهی نو ته د است :کتبب هب ررنبمه هبی نارر
اد اناد و هن ایمجااب افازانی و کال ارکتهابیی کااه رارای اناداه خادمبت حفاابستی تبسا
فصل هفتم /سایتهای صوری و فایلهای خطرناک 111
نمیخواه م ره هفبع از حم ت تکم کی آنهب رپرهازیم .هن حاب ،حبضار قصاد نادانیم نوی امماب،
م. مدرب خرارکبنهب تمرکز کم م و ر شتر نوی اقدامبت مهمدسی اجتمبمی متمرکز هست
ایمیلهای دریافتی
احتمبال هر نوز ایم لهبی نبآ مبیی هنیبفت میکم د که حبوی پ غبر هابی ترر غابتی یاب پ شامهبه
اناده چ زی نایگبن هستمد که اص ره آن احت بج ندانید .حتمب رب ای ایم ل هب آ مب هسات د .ماث
از محتوای ای نوع ایم ل هب می توان ره سرمبیه گ انی تدف ف ررای خرید کبمپ وتر ترویزیون
یب سفر پ شمهبه ررای کابنت هابی امترابنی کاه اصا راه آنهاب ن ابز ندانیاد ویتبم هونر
هابی هستگبهی که رتوان د کبنب،هبی پاولی ترویزیاون نا رصاونت نایگابن هنیبفات کم اد نو
کره. رهروه س مت یب غ ر و غ ر ا بن
امب هر چمد وقت یکربن یک پبپ آپ نوی صمدود هنیبفتی ربز د و توجه مب نا ره خاوه
هبی ستبن محرورتابن یاک ررنبماه جرب می کمد .بید یک ربزی نایگبن رب د یب پ شمهبه مک
تقویمینایگبن یب یک ا تراک نرر افزان که از کبمپ وتر مب هن ررارر ویاروسهاب محبفتات مای
کمد .ای هدیه پ شمهبهی هر چه که رب اد هن ایم ال از امب خواساته مای اوه تاب فبیال نا راب
د. محتویبت هاخل آن هانروه کم
یب بید یک پ غبر هن قسمت موضوع هنیبفت کم د که «هان هلم ررایت تمگ اد » یاب «آناب
چرا ررای م نبمه نمی نویسی» یب «س ر ت م همبن مکسی کاه قاو ،هاه راوهر فرساتبهر» .راب
خواندن آنهب رب خوهتبن فکر می کم د ایمهاب ایم ال هابی ترر غابتی ن ساتمد چاون نابر امب نوی
نا هیاد یاب پ وست آن نا ربز می کم د تب مکا دصی ره نتر می نسمد .پ آنهبست و کبم
د. پ غبر نا ردوان
همه ای اقدامبت هانروه کرهن نرر افزانی که هن ایم ل ترر غبتی هید اید کر اک کارهن نوی
ل مکی که مب نا ره سبیتی می رره که نمی مبس د ربز کرهن یک پ وست از عرف کسای کاه او
نا نمی مبس د همه هموت ره سوی یک تره هستمد .قطاب ر شتر موانه ی که هنیبفت مای کم اد
هق قب همبن چ زی است که انتتبن آن نا هانید یب هن ردتری حبلت یاک ایم ال نبناحات کمماد یاب
آم ز است امب حداقل ایمکه آس ری نمی نسبند .امب گبهی آنچه هنیبفت می کم د نت جه کابن توه
خرارکبن است. یک
انسب ،کدهبی مدرب ره کبمپ وتر مب تمهب ردب کوچکی از یک حمره است .مهبجم فقط ربید
د. مب نا متقبمد کمد که فبیل پ وست نا هانروه کم د تب حمره موفق ت آم ز رب
111 هنر فریب
Anna SirCam Love Letterو کل کدهبی مدرب کرر هابیی کاه نابر آنهاب ماث ردتری
Kournikivaاست که همگی رر پبیه تکم کهبی فریرکبنی مهمدسی اجتمبمی و سوه رارهن از م ال
اند. افراه ره هنیبفت اق ر نایگبن سبخته د
نکته
یک نوع از ررنبمه که هن هن بی کبمپ وتر ره RATیب Remote Access Trojanمااروف اسات راه
مهبجم اجبز میههد ره کبمپ وتر مب هسترسی کبمل ها ته هنست مثال ایمکاه پشات ک راونه
مب نشسته است!
نوع هیگری از ردافزانهب ررنبمهای نا نوی کبمپ وتر مب قران میههمد که رادون اعا ع یاب موافقات
مب ممل میکمد یب ردون اع ع مب کابنی انجابر مایههاد .رادافزان مای تواناد یاک سابهر کابم
ماصور ها ته رب د و یب حتی یک سمد Wordیب پبونپویمت رب د یب هر ررنبمه هیگری کاه قبرر ات
هبی ک ن هانه امب رصونت مدف بنه یک ررنبمه غ رمجبز نوی کبمپ وتر مب نصب می کمد .رارای
مثب ،ردافزان می تواند یک ونین از اسب تروجبن رب د که هن فصل ۶هنربن آن صاحرت کارهیم.
مب نصب می وه می تواند تمبر ضرربتی که نوی ک رونه مای وقتی ای نرر افزان نوی هستگب
نا ررای مهبجم انسب ،کمد. بمل پسونههب و مبن هبی کبنت امتربنی زن د
هو نوع ردافزان هیگر هم وجوه هانند .یکی از آنهب هر کرمه ای از عریق م کروفون کابمپ وتر
است نا ررای مهبجم انسب ،می کمد .ردتر می گوی د حتی وقتی فکر میکم د م کروفون خبمو
از آن اگر یک وب کم نوی کبمپ وتر خوه نصب کره رب د مهبجم می تواند رب استفبه از یکی
فصل هفتم /سایتهای صوری و فایلهای خطرناک 11۶
از ای تکم ک هب تمبر آنچه هن سمت مب اتفبد میافتد نا رر مد حتی وقتی فکر می کم د هونرا
است. خبمو
اصطالحات فنی
ردافزان یک اصط ح فمی ررای نرر افزانهب یب ررنبمه هبی کبمپ وتری مدرب مبنمد ویروس کرر
یب اسب تروجبن که کبنهبی مدرب انجبر می ههد می رب د
پیام نویسنده
نگبهتبن ره خرارکبنهبیی رب د که هدیه نایگبن پ شمهبه می کممد هن صاونت مادر توجاه ابید
رکت مب هم ره سرنو ت هر تروجبن محکور وه .هر وقت ترهید هانید رارای جراوگ ری
د. هبی حفبستی استفبه کم از ویروسی دن از نو
وخ عرای مدرب می تواند یک ررنبمه مدرب نا وانه کبمپ وتر امب کماد یک هکر رب ح
که تمهب هدف آن آزان نسبندن است .ررای مثب ،هنایو CDمرترب ربز می وه یب فبیری کاه نوی
می افتد .یب مث ربمث می وه وسط ب یک فبیال صاوتی صادای آن کبن می کم د هادمب پبی
ج غ ررمدی ردهد .وقتی قصد خوار دن هانید یب وقتی کبنتبن تمبر د ه چکدار از ایا اتفابد هاب
نمی کممد. خمد هان ن ستمد … امب حداقل آس ب مبندگبن وانه
امب رب وجوه همه اقدامبت احت بعی ممکا اسات اوضابع حابه اوه .ماث فارن کم اد تصام م
گرفتهاید نیسک نکم د .هیگر ه چ فبیری رجز فبیال سابیتهابی اما مبنماد SecurityFocus.comیاب
Amazon.comنا هانروه نمی کم د .هیگر نوی ل مک هبی ایم ال هابی نب امبخته کر اک نمای کم اد.
هیگر فبیل هبی پ وست که ممتتر آنهب ن ست د نا ربز نمی کم د و قرل از ونوه راه یاک وب سابیت
د. ررای خرید الکترون کی یب تربه ،اع مبت محرمبنه نا چک می کم م مت سبیت ام
یک نوز ایم ری از عرف یکی از هوستبن یب یکی از رکبی کبنی رب یک فبیل پ وسات هنیبفات
هیگار جابیی رارای نگرانای رابقی نمای می کم د .اگر از عرف کسی رب د که مب می مبس د پ
رید. مبند؛ خصوصب ایمکه اگر ره کبمپ وتر مب آس ری ررسد می هان د یقه چه کسی نا رگ
فبیل پ وست نا ربز می کم د و روووور! رب یک کرر یب اسب تروجبن مواجه می اوید .چارا
کسی که او نا می مبس د ربید ایمکبن نا رب مب رکمد؟ چون همه چ ز آنطون که رمتار مای نساد
111 هنر فریب
ن ست .حتمب قر هن ای مونه م د اید :کرمی که وانه کبمپ وتر یک نفر می اوه و رااد خاوه
نا ررای همه افراه حبضر هن فهرست تمبس ایم ل می کمد .همه ای افراه ایم رای از عارف کسای
هنیبفت می کممد که او نا می مبسمد و ره او امتمبه هانند و هر کدار از ایا ایم الهابی مطما
ممتشر می کمد. حبوی ویروس هستمد که خوه نا مبنمد موج هبی یک سمگ هن آب ررکه
هل ل ای تکم ک چمبن کبنآمد است که آهر نا یابه ضارب المثال یاک ت ار راب هو نشابن مای
است. اندازه؛ یامی همبن قبرر ت انتشبن ره رق ه قرربنیهب و ره سبهر ممشبء یک آهر قبرل امتمبه
پیام نویسنده
ررخی از اخترامبت رشر چمبن گفت انگ زند که هن ب و سرک زندگی مب نا تغ ر هاه اناد .امابهن
مقبرل استفبه از تکمولویی کبمپ وتر ترف یب ایمترنت هم شه ناهی ررای سوءاستفبه از آن هم
دصی وجوه هانه. ررای نس دن ره ممبفع
ای یکی از غم انگ زتری حقبیق هنربن وضا ت تکمولویی هن هن بی امروز است که از یاک
هوست نزهیک ایم ری هنیبفت می کم د و ربز هام همچمابن ترهیاد هانیاد کاه رابز کارهن آن کابن
است یب نه. هنستی
تغییر در موضوع
هن مصر ایمترنت نومی ک هررهانی وجوه هانه که بمل گمرا کارهن کابنرران راه ساوی وب
رایط زیبه اتفبد میافتد و انواع مدترفی هانه .ای مثب ،که رر پبیاه یاک سبیت تقرری است .ای
ز نا نشبن می ههد. ک هررهانی واقای هن ایمترنت است ره خوری همه چ
کریسمس مبارک…
یک فرو مد ر مه ربزنشسته ره نبر اهگبن از عرف PayPalیک ایم ال هنیبفات مایکماد .پای پاب،
رکت انادهههمد خدمبت آسبن و سریع پرهاخت هبی آن یا اسات .ایا ناوع خادمبت زمابنی
ر شتری کبنرره نا هانند که یک نفر هن یک جبی کشون (یاب هن اب) کابال یاب خادمبتی نا از کسای
خریدانی میکمد که اص او نا نمی مبسد .رکت PayPalاز کبنت امترابنی خریادان ررها ات
ممتقل می کمد. کره و پو ،نا مستق مب ره حسبب فرو مد
شه هبی مررابی قادیمی ها ات از عریاق ارکت اهگبن که م قه زیبهی ره جمع آونی
می هاه .او ماماوال چماد رابن هن هفتاه از PayPal زیبهی انجبر حراج آن ی eBayخرید و فرو
فصل هفتم /سایتهای صوری و فایلهای خطرناک 111
خبعر وقتی هن فصال تاطا ت ساب۱۰۰1 ،ایم رای هنیبفات کاره کاه استفبه می کره .ره هم
سبهرا از عرف PayPalهن نارطه رب یک جبیز ررای انتقبء حسبب او روه حسبری خو احب ،اد.
روه: هن ای پ غبر آمد
رب نزهیک دن سب ،نو و استقرب ،از یک سب ،جدید PayPalقصد هانه ره حسبب مب یک امتربن
اضبفه کمد. $1
تمهب کبنی که ربید ررای هنیبفت ای جبیز انجبر هه د آپادیت کارهن اع مابت نوی سابیت
ام PayPalتب او ،یانویه ۱۰۰۱است .رب تغ ر سب ،و آپدیت کرهن اع مبت می تاوان م خادمبت
م! حب ،اسمبه و اع مبت نا مرتب کم رهتری هن اخت بن مب مشتری انز ممد گ ا ته و هن م
د: ررای آپدیت کرهن اع مبت و هنیبفت $1نوی ل مک زیر کر ک کم
http://www.paypal-secure.com/cgi-bin
مب متشکریم! ردبعر استفبه از PayPal.comو کمک ره مب ررای پ شرفت ر شتر از
ررای مب سب ،خوری نا آنزو هانیم
تیمPayPal
ایمکه چمد رکت تجابنت الکترون اک کاه از یاک نارر افازان پبیگاب هاه SQLاساتفبه مای کمماد
وضا ت نا ردتر هم کره اند :آنهب ه چگب پسونه پ ب فارن مادیر س ساتم هن ررنبماه نا تغ ار
”“null نداه اند .وقتی نرر افزان نا از جاره هن آونهند پسونه ”“nullراوه و هماوز تاب اماروز هام
خبعر اگر کسی ردواهد ره سرون پبیگب هاه متصل وه خ ری ناحت می تواناد راه است .ره هم
محتوای آن هسترسی ها ته رب د .ای سبیت هب هم شه هن مارن خطر حمراه هساتمد و احتماب،
د. رب دن اع مبت ربالست و اص ن بزی ن ست که هکر ررای ایمکبن خ ری ربهو هزهید
دن اع مبت کابنت امترابنی ه چوقات از سوی هیگر همبنهبیی که ردبعر ترس از هزهید
ابر خرید آن ی نمی کممد از خرید رب همبن کبنت هن فرو گب هبی واقای پرهاخت ررای نبهابن
یب نو دنی هن نستونان هب ه چ اربیی ندانند؛ حتی اگر یک فرو گب کوچک هن پشت کوچه رب اد.
فرو اگب هابی کوچاک هزهیاد مای آنهب نمی هانمد که نس دهبی کبنت امتربنی هم شه از هما
زربله هبی سطل آ غب ،هن کوچه پشتی جمع اونی می وند و فقط کابفی اسات وند و یب از ر
یک کبنممد یب گبنسون ری حواس نبر و اع مبت کبنت مب نا نوی نسا د نو اته یاب از ارازانی
می کمد. استفبه کره که هاه هبی کبنت امتربنی نا ررای ربزیبری هن آیمد یخ ر
هن خرید آن ی خطراتی وجوه هانند امب ره انداز خرید از یک فرو گب واقای ام اسات.
و رکت هبی کبنت امتربنی هن استفبه از کبنت ررای خریدهبی آن ی از امب محبفتات مای
کممد اگر یک ک هررهان رتواند از حسبب مب پو ،ررها ت کمد سهم مب از ای ضرن تمهب $1۰
است. او،
نگرانی هبی نبرجبست. ترس از خرید آن ی یکی از رمتر م پ
اهگبن متوجه ه چ نشبنه ای ها ،رر مشکوک روهن ای ایم ل نشد (ررای مثب ،نقطه ویرگاو،
راد از س ر و مت هنهم ” خدمبت رهتری ررای مب مشاتری انز اممد”) .او نوی ل ماک کر اک
کاره و رااد از وانه کارهن اع مابت کابنت امترابنی ممتتار مبناد تاب امترابن پاامگ هالنی نوی
صونتحسبب رادی اضبفه وه .امب رجبی آن یک فهرست از ررها ت هبیی نا هیاد کاه اصا از
ت. آنهب خرر ندا
اهگبن گرفتبن یک تره ایمترنتی نایگ د روه .ای ترفمد ا کب ،مدترف هانه .یکای از آنهاب (کاه هن
فصل 1ره آن می پرهازیم) بمل یک صفحه ونوه جاری است که هنست ار ه صافحه اصاری
فصل هفتم /سایتهای صوری و فایلهای خطرناک 1۱۰
است .تمهب تفبوت آنهب ای اسات کاه صافحه سابختگی راه س ساتم کابمپ وتری مونهنترکابنرر
می نسبند. هسترسی ندانه ررکه نبر کبنرری و پسونه نا مستق مب ردست هکر
اهگبن هم گرفتبن تره ای د که یک ورسبیت نا رب نبر ” “paypal-secure.comبرت کره راوه گاویی
که یک صفحه ام نوی سبیت قبنونی PayPalاست؛ امب ایمطون ن ست .وقتی اهگابن اع مابت خاوه نا
مهبجم هق قب همبن چ زی نا ردست آونه که هنرب ،آن روه. نوی آن سبیت وانه کره
پیام نویسنده
هنحبل که امم ت هن ایمترنت ره کل مطرق وجوه ندانه هر گب از سبیتی ربزهید می کم اد کاه از
اوید کاه انترابم اما راوه و مب میخواهد اع مبت دصی خوه نا وانه کم د او ،مطم
نمزگ انی د است .حتای مهمتار از آن هن هیابلوا رابک هابیی کاه خرار از مشاکل امم تای
د. میههمد مبنمد نبماترر ممقضی یب لغو گواهی هیج تبلی ری توجه نوی OKکر ک کم
هبی هیگری ررای فریرکبنی وجوه هانند تب کابنرران کابمپ وتری واهان اوند راه یاک چه نو
کممد؟ رمترر ه چ پبسا صاریو و هق قای ورسبیت جاری نفته و اع مبت محرمبنه خوه نا فب
بنند». هب «رس وجوه ندانه امب ربید رگویم ای نو
هبیی که زیبه استفبه می وه :انسب ،ایم ری کاه یاک هل ال وسوساه کمماد یکی از نو
ررای ربزهید از یک سبیت هانهو ل مک ونوه مستق م ره آن سبیت نا هاه است .امب ای ل مک امب
نا ره سبیتی که انتتبن هانید نمی رره چون صرفب ر ه ل مک سبیت اصری است .هن ایمجب رب یاک
است: د مثب ،واقای هیگر نشبن می هه م که ربز هم هن آن از نبر PayPalسوءاستفبه
www.PayPai.com
رب یک نگب گ نا رمتر می نسد که نو ته PayPal.حتی اگر قرربنی متوجه غراط ام یای هام
وه رب خوه فکر می کمد که یک ا ترب تبیپی یب ایراه هن مات راوه کاه ” “lنا ار ه ” “iنشابن
میههد .و چه کسی هن یک نگب گ نا متوجه می وه که هن
www.PayPa1.com
د است؟ آهر هبی زیبهی هستمد که غرط ام یای از مده 1رجبی حرف کوچک Lاستفبه
و هیگر ا تربهبت نا مبهی ترقی کره و هن تره هزهان کبنت امترابنی گرفتابن مای اوند .وقتای
افراه ره یک سبیت جاری می نوند سبهرا انگبن ره همبن سابیت ماونهنتر نفتاه اناد و راب خ اب،
1۱1 هنر فریب
آسوه اع مبت کبنت امتربنی خوه نا وانه می کممد .یک مهبجم ررای هنست کرهن یکی از ای
جاری نا برت کمد ایم ل رفرستد و ممتتر رمبند تب سار و کراه یاک آهر تره هب فقط ربید نبر هام
وه. احمق پ دا
م هن اواسط سب ۱۰۰۱ ،یک ایم ل هنیبفت کرهر کاه سابهرا ردشای از یاک ررنبماه ایم ال
د. ممد رب آهنس Ebay@eBay.comروه .ای پ غبر نا هن کل 1٫1می ر م
غبر :کبنرر مزیزeBay پ
امب سوءاساتفبه کاره و از س بسات هابی eBay مطرع د ایم که دصای از حسابب
است: توافقی کبنرر که هن زیر آمد تدطی کره
پ شمهبه و خرید
اگر یک آیتم نا از عریق یکی از فرمتهبی ق مت ببرت مب خریادانی کاره رب ا د یاب رابالتری
پ شمهبهههمد رب د ربید مابمره نا رب فرو امد انجابر هه اد .اگار رابالتری پ شامهبهههمد رب ا د
(ررخونهان از حداقل پ شمهبه یب رایط نزنو) و فرو مد پ شمهبه مب نا قرو ،کره رب اد ربیاد
د. مابمره نا رب فرو مد انجبر هه د هن غ رایمصونت عرق ای توافق نبمه مابمره قبنونی نمی رب
هل ل انسب ،ای اخطبن از eBayای است کاه متوجاه اد ایام حسابب امب رارای سابیر
امضبی eBayمشک تی ایجبه کره و الزر است eBayفونا امتربن حسبب مب نا تأی د کمد .لطفاب
حسبب خوه نا تأی د امتربن کم د چون هن غ رایمصونت غ رفاب ،خواهد د .رارای تأی اد امترابن
د http://error_ebay.tripod.com حسبب خوه ایمجب کر ک کم
*******************************************
مبنک هبی تجبنی و ررندهب جزء هانایی هبی مبلکبن محسوب مای اوند . eBayو لوگاوی
رکت eBayهستمد. eBayمبنک هبی تجبنی
قرربن بنی که نوی ای ل مک کر ک کرهند ره یک صفحه وب نفتماد کاه خ رای ار ه صافحه
ماک هابی”“Browse eBayروه .هن واقع ای صافحه عراحای خاوری ها ات و لوگاوی eBayل
”“Sellو هیگر ل مک هبی نویگ ش هم هن آن هید می دند که اگر نوی آنهب کر ک مای کرهیاد
مب نا ره سبیت اصری eBayمیرُره .را و گو ه سمت ناست یک لوگوی امم تی قران ها ات.
حتی ررای مشکوک نشدن قرربنی عراح از نمزگ انی HTMLرارای پمهابن کارهن محال انساب،
روه. اع مبت کبنرر استفبه کره
ای ایم ل یک نمونه مبلی از حمره مهمدسی اجتمبمی رر پبیه کابمپ وتر اسات .رابای وجاوه
کب ،هانه. چمد ا
فصل هفتم /سایتهای صوری و فایلهای خطرناک 1۱۱
روع پبناگراف رب «هل ل انساب، پ غبر ایم ل اص خوب نو ته نشد است؛ ردصوص ایمکه
ای اخطبن» خ ری نب بنه است (هکرهبی خرارکبن ه چوقت ررای ویرایب متون پ غابر خاوه حرفاه
ای هب نا استددار نمی کممد) .را و اگر کبنرران کمی هقت می کرهند حتمب مشکوک می ادند کاه
چرا eBayاع مبت PayPalآنهب نا می خواهد؛ ها چ هل رای وجاوه نادانه کاه eBayاز یاک مشاتری
بن آنهب قران ههد. ردواهد اع مبت دصی خوه هن نارطه رب یک رکت هیگر نا هن اخت
و هر کسی که رب هن بی ایمترنت آ مب رب د حتمب متوجاه مای اوه کاه ایا هبیپرل ماک راه
وب هبست مگ نایگابن eBayمتصل نمی وه ررکه ره tripod.comمی نوه که یک سروی هام
رم می رمدر که آهر هابی است .همه ایمهب نشبن می ههمد که ای ایم ل قبنونی ن ست .ربایمحب،
صفحبت وانه کرهند. زیبهی اع مبت خوه م جمره مبن کبنت امتربنی نا هن ای
نکته
جاری برت کممد؟ چون تحت قبنون جابنی چرا همه افراه می توانمد ره ای سبهگی نبر هبی هام
نا ره برت ررسبند. هر دصی می تواند نبر سبیتی که قر برت نشد و س بستگ انی آن ی
هستمد که رب ای نوع سوءاستفبه از آهنس هب مربنز کمماد اماب رمتار رکت هب هن ت
مب ربید رب چه چ زی مربنز کممد .رکت جمرا ،موتونز مر ه یک رکت عرح کبیت کره کاه
f**kgeneralmotors.comنا برات کاره و URLآن نا راه ورسابیت جمارا ،موتاونز مای هاما
کست خونه. GM فرستبه .هن ای پروند
هوشیار باشید
همه مب ره مموان کبنرران ایمترنتی ربیاد هم شاه هو ا بن رب ا م هنرابن وانه کارهن اع مابت
ریم. مبن حسبب PINو مبنمد آنهب تصم مبت آگبهبنه رگ محرمبنه پسونه
چمد نفر نا می مبس د که می توانمد رگویمد یک سبیت ایمترنتی که وانه آن د اناد هانای
الزامبت یک صفحه ام است؟ چمد نفر از کبنممدان رکت امب مای هانماد کاه ربیاد هنراب ،چاه
نشبنههبیی رب مد؟
همه کسبنی که از ایمترنت استفبه می کممد ربید هنربن نشبنه هبیی که نوی یک صفحه وب
هید می وند و ر ه قفل هستمد اع مبت کبفی ها ته رب مد .آنهب ربید ردانمد کاه وقتای آیکاون
یک چفت ربز می ر ممد یب خراری از آیکاون قفال ن سات آن وب سابیت اصال نراوه و هرگوناه
وند. اع مبت انسبلی نمزگ انی نمی
1۱1 هنر فریب
ربایمحب ،مهبجمی که می تواند مجوزهبی اجرایی کبمپ وتر یاک ارکت نا ردسات ر ابونه
می تواند کد س ستم مبمل نا عونی هستکبنی کمد که کبنرر ره ا ترب فکر کمد وانه یاک سابیت
د است .ررای مثب ،هستونالامل هبی ررنبمه نویسی هن نرر افزان جستجوگر که تأی دیاه ام
یک هکار مای هیج تبلی یک ورسبیت نا نبماترر نشبن می ههد رسبهگی قبرل تغ ر هستمد .یب مث
تواند س ستم نا رب چ زی ره نبر نوت ک ت ) (root kitتغ ر هاه و هنسطو س ستم مبمال یاک یاب
است. چمد هنب پشتی نصب کمد که نهیبری آنهب ه وانتر
یک اتصب ،ام هویت سبیت نا تحت مموان اصل تأی د کاره و اع مابت هنحاب ،ترابه ،نا
خبعر مهبجم نمی تواند از ای هاه هب اساتفبه کماد .آیاب امب مای نمزگ انی می کمد ره هم
توان د ره هر وب سبیتی امتمبه کم د حتی وب سبیتی که از یک اتصاب ،اما اساتفبه مای کماد؟
خ ر چون بید خوه مبلک سبیت از همه وصرههبی امم تی ضرونی مطرع نرب د یب کابنرران و
نمی توان د مدیران نا مجرون نکره رب د که ره نو هبی حفبست از پسونه احترار رگ انند .پ
است. رگوی د که یک سبیت ره سبهر ام هن مقبرل حمره هکرهب کست نبپ یر
اصطالحات فنی
هنب پشتی یک نقطه ونوهی پمهبنی و یک نا مدف بنه ررای ونوه ره کبمپ وتر یاک کابنرر اسات
که خوه کبنرر اع می از آن ندانه .را و ررنبمه نویسبن هن توساه ررنبمه نرر افزانی از هنب
حل کممد. پشتی استفبه می کممد تب رتوانمد وانه ررنبمه د و مشکل نا
هن واقع ( HTTPپروتکل انتقب ،هبیپرتکست (یابSSLالیاه ساوکت هابی اما ) یاک مکبن سام
خوهکبن هانند که ازتأی دیه هبی هیج تبلی ررای نمزگ انی اع مبت انسبلی ره سابیت هابی هون
اناده تأی دیه (ضمبنت ایمکه رب یک ورسبیت اصا ل هنحاب ،ررقارانی انترابم هسات د) و همچم
استفبه می کمد .ربایمحب ،ای مکبن سم حفبستی هن مونه کابنررانی کاه راه نابر سابیت هن ناوان
ندواهد کره. آهنس توجهی ندانند ه چ کمکی
یک موضوع امم تی هیگر که غبلرب نبهید گرفته می وه پ بر هشادان اسات کاه مای گویاد
«ای سبیت ام ن ست یب تأی د امم تی آن ممقضی د است .آیب هن هر صونت می خواه اد وانه
سبیت وید؟» رس بنی از کبنرران ایمترنتی مامی ای پ بر نا نمی فهممد و وقتی ای پ بر ره آنهب
هاه می وه فقط نوی Okayیب Yesزه و ره کبن خوه اهامه می ههمد رادون آنکاه ردانماد چاه
خطری نا رب هست خوه بن ره جبن خرید اند .امب هو بن رب د :هن ورسابیتی کاه از پروتکال
فصل هفتم /سایتهای صوری و فایلهای خطرناک 1۱1
مبن کبنت ام استفبه نمی کمد ه چوقت نربید اع مبت محرمبنه مبنمد آهنس یب مبن ترف
د. امتربنی یب حسبب ربنکی یب هر چ ز دصی هیگر نا وانه کم
تومبس جفرساون گفتاه کاه حفاا آزاهی ن بزمماد “هو ا بنی ارادی” اسات .حفاا حاریم
خصوصی و امم ت هن جبماهای که از اع مبت راموان پو ،استفبه میکمد هم ره همابن اناداز
بز هانه. هو بنی ن
همه کبنممادانی کاه یک نکته مهم هنربن نرر افزانهبی ویروسی :هن ایمترانت رکتی و همچم
از کبمپ وتر استفبه می کممد ربید رب ای نرر افزانهب آ مب رب مد .کبنرران جادای از نصاب نارر
کممد (کاه رسا بنی افزانهبی آنتی ویروس نوی کبمپ وترهبی خوه ربید ای نرر افزان نا نو
از افراه از آن سر ربز می زنمد چون نبچبنا راضی از ممرکرههبی کبمپ وتر نا کمد می کمد).
رب وجوه نرر افزانهبی آنتی ویروس یک گبر مهم هیگر هم هست که ربید ره خبعر رسپبنید:
آپدیت کرهن هم شگی نرر افزان .اگر رکت اناداه کمماد خادمبت آنتای ویاروس نارر افازان یاب
آپدیتهبی آن نا نوی رکه ره همه کبنرران میههاد هار کابنرر مسا و ،اسات کاه جدیادتری
دصب توص ه می کمم کاه هماه اولویات هابی نارر افازانی ونین نا ررای خوه هانروه کمد .م
وند. خوه نا ره گونه ای تمت م کممد که ونینهبی جدید نوزانه رصونت خوهکبن آپدیت
اصطالحات فنی
الیه سوکت های امن یک پروتکل سبخته Netscapeکه کبن تأی د هویت ک یمات و سارون هن یاک
نوی ایمترنت نا انجبر می ههد. انتربم ام
مب هموان هن مارن خطر هست د مگر آنکه نرر افزان آنتی ویاروس ره مربنت سبه تر
خوه نا مرترب آپدیت کم دو حتی رب ای وجوه هموز هام از ار ویاروس هاب یاب کارر هابیی کاه
د. رکت هبی نرر افزان آنتی ویروس از آنهب ری خررند هن امبن ن ست
همه کبنممدانی که ررای لپ تبپ هب یب کبمپ وترهبی خبنگی خوه هانای مجاوز هسترسای از
نا هون هستمد ربید نرر افزان آنتی ویروس نا مرترب آپدیت کممد و حداقل یک فابیروا ،دصای
نوی هستگب خوه ها ته رب مد .یک مهبجم زیرک ررای یبفت پ ونادهبی سسات و ضاا ف کال
تصویر نا نگب کره و ره ای ترت ب نقطه حمره نا مبسبیی می کماد .یابهآونی راه افاراه رارای
آپدیت کرهن هم شگی فبیروا ،هبی دصی و نرر افزانهبی ویروسای یاک مسا ول ت مهام هن
1۱1 هنر فریب
رکت محسوب می وه چون نربید از کبنگران مدیران فرو مد هب یب رق ه کبنممدان هون از
اع مابت هپبنتمبن ITانتتبن ها اته رب ا د کاه هم شاه یبه ابن رب اد چاه خطارات هن کما
آنهبست. کبمپ وتری
جدای از همه ایمهب م راه جاد اساتفبه از پکا گ هابی نارر افازانی راب مماوان نارر افازان
آنتیتروجبن نا توص ه می کمم که هن مقبرل حم ت اسب تروجبن از مب محبفتت می کمماد .هن
The Cleaner هو مااونه از رهتااری ررنبمااه هاابی آنتاای ویااروس ای ا ماات زم ابن نگاابن
) Trojan Defense Sweep (www.diamonds.com.auهستمد. ) (www.moosoft.comو
هن پبیبن ایمکه مهمتری پ بر امم تی ررای همه رکتهب ای است که ایم ل هابی خطرنابک نا هن
رکت اسک نکممد :از آنجب که همه مب هنربن موضومبت جابنری هن محال کابن ساهل انگابن هنواز
هبی مدترف ره کبنممدان یبهآون اد هست م ربید ربنهب و ربنهب موضوع امم ت اع مبت نا ره نو
و از آنهب ردواه د که پ وستهبی ایم ل نا ربز نکممد مگر آنکه ره ممرع انساب ،کمماد اعم مابن ها اته
رب مد .و ره م و مدیریت ربید هموان از اع مبت محرمبنه رکت و کبنممدان محبفتات کماد چاون
د. هسترسی افراه غ رماتمد ره آنهب می تواند پ بمدهبی مدرری هن پی ها ته رب
فصل هشتم
مراجعه استودیو
آ ا تا ره حال متوجه شد ا د که رعض ا افراد چطور ره نگهبا هاا جلاو درب ماثع اک
ا مهمان خانوادگ ن د ک شد ا ردا آنکه کس ا آنها کارت دیوت رخواهاد یالن یرای
اارد م شوند؟
شاود کاه حتا فکرشاا را ره همین ترتیب ،ک مهندس اجتمای هم م تواند اارد مکا ها
کند. ر دررار صنعت یینما رینترماجرا را رینترررا شما راشن م هم نم کنید ،دایتا
تماس تلفنی
چطور را د را اا ارتباط ررقرار کنم آدم ها دفتر ررا ا خیل مهررا هستند اما دایت نادارم
مرتب ا آنها رپریم که چطور را د ا نکار را انجام دهم ،چطور را د آ کار را انجام دهم آنوقت
را هام رلاد نیساتم ا دریریتا ریارا آماد ام ا حتا را دیتناو آنها فکر م کنند تا
منظورم را متوجه م شو د؟»
د. دارات خند
شامار ۷را رگیار ا رعاد داخلا ۸۵3۶اگار الر «م توان را رخش امنیت صاحبت کنا
». گوش را ررداشت ،ره اا رگو دارات یفارش تو را کرد
من یاشق فیلم هستم ا اقت ره لس آنجلس نقال مکاا کاردم ،راا خاودم گفاتم راا هماه دیات
اا رارا صارو ناهاار راه اندرکارا یینما آشنا م شوم ا آنها مان را راه مهماان ها ناا
ایتود وها دیوت م کنند خب ،ک یال آنجا رودم ،د گر ریسات ا شاش یااله شاد راودم ،ا
ونیوریال ایاتود و راا مهمتر ن کار که توانستم در ا ن مینه انجام دهم شرکت در تورها
Phoenixا Clevelandرود در نها ت ،ره جاا دیت اندرکارا خوشرا شرکتها فیلمسا
رییدم که فهمیدم اگر آنها نخواهند من را دیوت کنند ،من خاودم را دیاوت خاواهم کارد ا ا ان
دادم. دقیقا هما کار رود که انجام م
ک نسخه ا لس آنجلس تا م خر د ا چند ن را یتو یارگرم آ را خواناد ا ناام
چند ن تهیه کنند ا ایتود وها مختلف را ادداشت کردم .تصامیم گارفتم اال ا هماه یارا
وها ررام. ک ا ر رگتر ن ایتود
ره همین خاالر را اپراتور تلفن تماس گرفته ا خوایاتم کاه مان را راه دفتار تهیاه کنناد ا
اصل کند که دررار اا در ا ن را نامه خواند رودم منن پا تلفن لحن مادراناها داشات ا
گرفت. فهمیدم که حسار شانس آارد ام؛ اگر دختر جوان رود مطمئنا من را انقدر تحو ل نم
رود که دایت دارد ره همه کمک کند ،کس که دلش ررا تا ها اما دارات ؛ ا آ
کارها م یو د ا مطمئنم که خیل خوب را هم ارتباط ررقرار کرد م شما هر را نم خواهیاد
۵3۵ هنر فریب
کس را گول ر نید ا اا هم فورا کار که م خواهید را انجام دهاد اا ا را تارحم ،ناه تنهاا
نام ک ا افراد رخش امنیت را ره من گفت ،رلکه ا من خوایت ره آ خانم رگاو م کاه داراتا
ایت. یفارش من را کرد
کرد رودم اما شرا ط البته ،در هر صورت من ررا ایتفاد ا ایم دارات ررنامه ر
ررا من رهتر هم شد رود الر ردا هیچ منکل همه االعیاات را در اختیاار مان قارار داد ا
حت ره خود حمت نداد نگاه ره پا گا داد کارمندا انداخته ا ربیند آ ا ا ن نام ااقعاا اجاود
نه. دارد ا
ن د ک شدم ،نه تنها نام من در فهریات را د دکننادگا راود ،حتا اقت غراب ره دراا
ک جا پارک هم ررا مان در نظار گرفتاه رودناد در فراشاگا مخصاون کارمنادا ناهاار
د راقت خورد رودم ا خیل اقت تلف کردم تا پا ا را ا را ررید حت راه چناد لوکینان
هم رفته ا دیت اندرکارا را در حاین فیلمباردار تماشاا کاردم اقتا ررگناتم یاایت ا ۷
شد. ندگ ام محسوب م گاشته رود آ را ک ا مهیج تر ن را ها
کار رود اناد هماه ماا خاوب ادماا هسات کاه را اال را ک کارمند تا همه آدم ها مان
اک کارمناد چطور گاراند م ،خصوصا که جوا ا ر تجرره هم رود م ره هماین خااالر ،اقتا
جد د کمک م خواهد ،خیل ا آدم ها ،خصوصا راتجرره ها را ها اال خودشا را ره خااالر
آارد ا حتما ره کارمند جد د کمک خواهند کرد مهندس اجتمای هم ا ن را ما دانادا متوجاه
کند. کرد را احسایات قررانیا ایتفاد ایت که م تواند ا آ ررا را
را همین احسایات کار افراد غر به ررا اراد ره شرکت هاا ا دفااتر خاود را آیاا ما
کنیم حت را اجود نگهبا در درب اراد ا ثبت کارت ،کس که کارمناد نباشاد ما تواناد ا
ک انواع راش ها موجود در ا ن دایتا ایتفاد کرد ا را کارت ک ا افراد داخل شارکت
اارد شودا اگر البق قوانین شرکت را د دکنند ها را د را نگهبا اارد شوند چه؟ قاانو خاور
ایت ،اما تنها در صورت جواب ما دهاد کاه کارمنادا شاما ا را د اد کننادگا فاقاد کاارت
یؤاال ت دریت رپرید ا در ا نصورت ،اگر پای ها قان کنند نباشند ،کارمندا م توانناد راا
تماس رگیرند. رخش امنیت
فصل هشتم /استفاده از همدردی ،گناه ،و ایجاد ترس ۵32
داستان داگ
کارها لیندا خوب پیش نم رفت ،ا ره محض ا نکه را ار ن آشنا شدم فهمیدم که اا هما دختر
… ،کم … چه رگو م ،خیل شخصیت ثارت نداشت ا موردیعقه من ایت لیندا ،ک جورا
اا نبود. اقت ناراحت م شد هیچ چی جلودار
خیل آرام ا را لحن مهررا ره اا گفتم که د گر نم توانیم را هم در ک خانه نادگ کنایم
ا ی ا اا را د ا ا نجا رراد ،ا ره اا کمک کردم ایا لش را جم کند ا حت گااشتم چندتا
د ها موییق ام را هم را خود ربرد ،هر چند در اصل ررا من رودند ره محاض ا نکاه لینادا
رفت ،ره ار ارفراش رفتم تا ک قفل جد د ررا درب خانه رخرم ا هماا شاب قفال را یاوض
کردم صبح را رعد را شرکت مخاررات هم تماس گرفته ا خوایتم که شامار تلفانم را یاوض
نکنند. کنندا د گر آ را در دفترچه یموم راجهها تلفن ثبت
ن ررام. ره ا ن ترتیب م توانستم را خیال راحت یرا ار
داستان لیندا
اماا هایچکس دلاش نما خواهاد کاه دیات رد راه آماد رفتن رودم ،اما نم دانستم چه مان
یینهاش ر نند پس فقط را د م فهمیدم چطور م توانم ره اا رفهمانم که خیل یوض ایت؟
۵33 هنر فریب
خیل الول نکنید که ره جواب رییدم حتماا پاا دختار د گار در میاا ایات ،در غیار
ا نصورت را ا ن یجله من را ا خانه ریرا نم کرد ره همین خااالر را اد کما منتظار ماناد ا
احم شود. آخر شب را اا تماس م گرفتم؛ دریت مان که هیچکس دایت ندارد کس م
تا تعطیعت پا ا هفته رعد منتظر ماند ا حداد یایت ۵۵شب شنبه تماس گرفتم اماا اا
شمار تلفن را یوض کرد ا شمار جد د را ا فهریت حاو کرد رود؛ ا ا ان نناا ما داد
ایت. چقدر حرام اد ا یوض
که توانسته رودم قبل ا ترک کار ا شرکت تلفن را خاودم راردارم ااقعا رد شد کاغاها
ر ا را کردم ا راالخر پیدا شد ،قبع ک قبض تعمیرات مرروط ره خط خاناه دا را حسار
را نگه داشته رودم ،ا در آ شمار کارل تلفن د د م شد م دانیاد ،شاما ما توانیاد شامار
تلفان ،اا، CO تلفن را یوض کنید اما هنو هم هما ییم ها قبل خانه شما را ره دفتر مرک
ما شاوند متصل م کند .مجمویه ییم ها مس هر خانه ا آپارتما که را ایاداد شنایاا
کارل ا اج ییم نامید م شود ا اگر ردانید که یرا س تلفن خانه شما ره یهد کدام شارکت
اافتن ایات کاه رارا ایت ،که من هم م دانم ،دانستن کارل ا جفت ییمِ مقصاد تنهاا چیا
خواهید داشت. شمار تلفن نیا
من لیست را داشتم که تمام COها آ شهر ره همرا ننان ا شمار هاا تلفان آنهاا،
نادگ ما کاردم را درآ ثبت شد رود شمار COمحلها کاه راه همارا دا احماق در آ
جستجو کردم ا را آ تماس گرفتم ا البیعتاً هیچکس آنجا نبود اقت را اپراتاور کاار دار اد ،اا
هیچ اقت یر جا ش نیست کعً ریست ثانیه الول کنید تا نقناه د گار راه مهانم خطاور کارد
شراع ره تماس گرفتن را د گر COها منطقه کردم ا در نها ت شخصا را پیادا کاردم اماا اا
چند ن کیلومتر دارتر رود ا احتماالً در حالت ننسته را صاندل خاود پاهاا ش را را میا
کارش انداخته رود ا م دانستم آنچه ا اا درخوایت م کنم را انجام نم دهد .کامعً را نقناه
هدو رودم. ا که در مهنم رود آماد انجام کار ا ریید ره
رااا تماس گرفتم ا گفتم ،لیندا هستم ،ا مرک تعمیرات ک مورد اضطرار ررا ماا پایش
ک ا تکنسین ها ماا در حاال تاعش آمد یرا س مرروط ره ک مرک اارژانس قط شد
ررا تعمیر یرا س ایت اما اشکال را پیدا نم کند در حال حاضار شاما را اد فاوراً راه دفتار
ا خیر. ارستر ررا د ا ربینید که آ ا در ا ن مرک صدا روق شنید م شود مرک
ا یپس ره اا گفتم« ،اقت ره آنجا ریاید د راا شاما تمااس ما گیارم» چاو قطعااً نما
من اصل کنند. توانستم ا اا رخواهم که را مرک تعمیرات تماس رگیرد ا رخواهد که ره
فصل هشتم /استفاده از همدردی ،گناه ،و ایجاد ترس ۵31
را رها کارد ا م دانستم که اا اصع دلش نم خواهد شرا ط راحت در دفتر کار مرک
ها را شینه جلو اتومبیلش در نیمه ها شب در گال ا ال خیاراا رعد ا پاک کرد
رانندگ کند اما ک اضعیت «اضطرار » پیش آمد رود .ره همین دلیال اا دقیقااً نما توانسات
ایت. رگو د که کار دارد ا یرش شلو
ارساتر تمااس گارفتم ،راه اا گفاتم کاه اقت چهل ا پنج دقیقه رعد را اا در در دفترمرک
کارل 2۲ا جفت ییم 21۶۵را ررری کند ا اا ره یمت جعبه مرروط ره شرکت مخاررات رفات
دانستم. ا آنها را ررری کرد ا گفت ،رله ،صدا روق شنید م شود .که خب البته ا ن را م
گفتم« ،رسیار خب» ،ا اا خوایتم که فرا ند تأ ید ایتبار خط را انجام دهد” که در ااقا عنا
خاان کاه کاالر ID کند .اا را گرفتن ک شمار ا اا م خوایتم که آ شمار تلفن را شنایا
نم دانست که آ ا ا ن شامار اک شامار محرماناه ایات اا داشت ،ا ن کار را انجام داد چی
ا نکه صرفاً تغییر کرد ایت ،ره همین دلیل کار که ا اا خوایتم را انجاام داد ا مان شامار ا
پیش رفت. که در دیتگا آ ما ش ییم کن اا ایعم شد را شنیدم همه چی رسیار یال
ررالرو شد »،ا حاال توانسته رودم ره شامار ره اا گفتم« ،خب ،حتما منکل در ا ن حو
موردنظرم دیت پیدا کنم ا اا تنکر کردم ا گفتم که خودما همچناا را ا ان مناکل کاار
خیر گفتم. خواهیم کرد ا ره اا شب ره
پیام نویسنده
ک مهندس اجتمای م داند که چطور مسائل ا کارهاا در داخال شارکت هادو انجاام ما اقن
شود ،ایتفاد ا ا ن دانش ررا ا جاد ارتباالات را کارمندا منراع ا قاانون آ شارکت رسایار
یاد ا راحت خواهد رود مد را شرکت ها را د ا کارمندا دارا مهارت ا دانش کااف در ا ان
مینه ررا مقارله را نفوم مهندیا اجتمای ایاتفاد کنناد ررریا یاوارق کاار رارا حااو
ا کناف ا تناخیص چناین تصفیه کارمندا راش کارآمد خواهد رود در اکثر مواق شنایا
افراد کار رسیار دشوار ایت تنها اقدام محافظه کارانه در چنین ماوارد ا ان ایات کاه رارا
رادر نظر گرفت ،ا جمله ررری رتبه کارمند قبل ا افنا االعیات راه احرا هو ت فرا ندها
ا نه. افراد ایت که شخصاً نم شناییم ا ا نم دانیم که آ ا همچنا را شرکت همکار دارند
تا همین جا هم توانسته رودم ره آنچه که ررا ریید ا افتن دا ال م رود انجام دهام ،ا
اا د گر نم توانست مرا پنت شمار ها فهریت نند ا در ااق محرمانه ،پنهاا کناد حااال
شود. رخش جالب ماجرا شراع م
۵3۱ هنر فریب
خانم جوان که در ا ن دایتا ره اا اشار کرد م ،توانست ره االعیات موردنظر دیت پیدا کناد
تا رتواند انتقام خود را ا دا رگیرد ،چو ا ن خانم در ااق رینتر ره اایطه دانش فنا کاه ا
کار کرد در شرکت مخاررات ره دیات آارد راود ،توانسات راه هادو خاود دیات پیادا کناد
شمار ها تلفن ،فرآ ندها ا اصطعحات ا را تخصص شرکت مخاررات ا ن خانم را داشاتن
چنین االعیات ،نه تنها توایت ک شمار تلفن جد د ا فهریت نند را ره دیات ریااارد ،رلکاه
توایت در ایط ک شب مستان ره ا ن هدو خود ررید ا ک اپراتاور شارکت مخااررات را
کند. ررا ریید ره مقصودش در دا نقطه متفاات ا شهر قان
«آقا ریگ م خواهند ا ن کار انجام شود»
کاه کاار یااد ا ایات ا کاارررد ک راش مؤثر ا مریوم ررا ا جاد ترس ،ا آنجا
موقعیت اتکا ایت. ا نفوم رر رفتار انسان دارد ایتفاد ا قدرت ا اد در تأثیرگاار
فقط ایم ر یس دفتر مد ر یامل ایت که مهام ما راشاد کارآگاهاا خصوصا ا حتا
شکارچیا مغ ها همینه ا ن کار را انجام م دهند آنها را اپراتور شرکت تماس ما گیرناد ا
ا دیتیار مد ر یامال پایا م گو ند م خواهند ره دفتر مد ر یامل اصل شوند اقت منن
م دهد ،م گو ند که ک یند ا رسته ا ررا ماد ر یامال دارناد ،اا در غیار ا نصاورت ما
توانند ا میل که ک فا ل ضمیمه شد دارد ررا منن اریال کنند ،ا ا آ خانم م پریند که
آ ا م تواند آ یند را پر نت رگیرد ا خیر؟ در غیر ا ن صورت آنها ا ان یاؤال را مطارح ما
پریند. کنند که شمار فکس آ شرکت چند ایت؟ ا ضمناً ا نکه ایم آ خانم را هم حتماً م
یپس ،را شخص رعد تماس م گیرند ا م گو ند«،جین در دفتر آقا ریگ ره مان گفات
که را شما تماس رگیرم آ ا م توانید در ماورد فاع مسائله خاان راه مان کماک کنیاد ا مارا
کنید»» راهنما
م نامناد ا معماوالً راه یناوا شایو ا ماورد ا ن تکنیک را اصطعحاً «ایم فامیل» را
ایتفاد قرار م گیرد که ره یریت را تحات تاأثیر قارارداد هادو اا را متقایاد ما کنناد کاه
نفومگر را فع شخص در شرکت ارتبااط دارد ا هادو ،کاه راه احتماال ااد شاخص ثالاث را
کند. م شناید ،لطف م
چنانچه نفومگر ره دنبال االعیات رسیار حساس راشد ،احتماالً ا ا ن را کارد رارا ا جااد
هیجانات ا احسایات مثبت در فرد قرران ایتفاد خواهد کرد کاه ا جملاه آنهاا ما تاوا راه
فصل هشتم /استفاده از همدردی ،گناه ،و ایجاد ترس ۵3۸
ترس ا ره منکل خورد ا درگیر شد را یرپریتا ا مافوق هاا اشاار کارد در ا نجاا ما
ربینید. توانید مثال را در ا ن رار
داستان اسکات
«ایکات آرراهام».
ایکات ،من کر ستوفر دالبر ج هستم همین اال داشتم را آقا ریگل صحبت ما کاردم ا
ا نا رسیار ناراحت هستند اا م گو د که د را پیش ادداشت را اریال کرد که شما را د
ا تحقیقات نفوم را ار را ررا انجام ار ار ها ررا ما اریال م کرد د اما ،ماا راه کپ ها
در افت نکرد ا م». هیچ اجه چنین چی
در ا ن مورد ره من نگفته ایت شما در چه ااحد هستید؟» «تحقیقات نفوم را ار؟ هیچ کس چی
«ما رنگا مناار ا هستیم که ا نا ا ماا دیاوت راه همکاار کارد ایات ا در حاال
حاضر ا ررنامه یقب هستیم».
دهید شمار تلفن شما را داشته راشم ا… » «گوش کنید ،من همین اال جلسه دارم اجا
اکنو نفومگر دقیقاً شبیه ره کس ایت که حقیقتاً تاعش هاا ش را نتیجاه ا یقایم ماناد
ایت که م خواهید ره آقا ریگل رگو ید؟! گوش کنید ،اا فردا صابح ایت« :آ ا ا ن هما چی
منتظر نتیجه ار ار ها ما ایت ا را د امنب را آ کار کنیم حاال ،ا من م خواهید ره اا
رگو م که نتوانستیم ا نکار را چو گ ارش شما را در افت نکرد ا ام ،اا ما خواهیاد هماین را
خودتا ره ا نا رگو ید؟»
ک مد ر یامل یصبان م تواند کل هفته شما را خراب کند قرران فکر م کند ا ن مسائله
ایت که را د قبل ا اراد ره جلسه رینتر در موردش فکر کند کباار د گار ا ان مهنادس چی
ایت ،دیت پیدا کند. اجتمای دکمه صحیح را فنار داد تا ره پایخ که مد نظرش
حقه اریاب ره اییله ارجاع افرادره صاحب منصب در شرکت ،خصوصااً ماان خاوب جاواب
م دهد که شخص د گر در آ شرکت در یطح رسیار پا ین تر قرار داشته راشاد ایاتفاد
ا نام ک شخص مهم نه تنها رر ظن اگما البیع غلبه م کند ،رلکاه گااه ااقاات شاخص را
رینتر منتاق ره تنکر کرد م کند؛ مان که فکر م کنید شخص که ره اا کماک ما کنیاد،
۵3۷ هنر فریب
البیع ا مات کمک کرد ا یودمند رود در شاما چناد شخص مهم ا تأثیرگاار ایت ،غر
شود. ررارر م
را ا نحال مهندس اجتمای م داند مان که ا ن ترفندها را اجرا م کند ،ایاتفاد ا ناام
غیر ا رئیس خود قرران تأثیرگاارتر ایت ،ا ا ن حقه در یا ما ها کوچکتر رهتر جواب م
اک اظهاار نظار تصاادف خطااب راه معااا مان که نفومگر نم خواهاد قرراان دهد؛ عن
را ار ار داشته راشد “ من ررنامه را ار ار محصول که شما خوایته رود اد در ماورد آ راا
من تماس رگیرند را اریال کردم ”،که ا ن اظهار نظار ما تواناد راه راحتا پایا “کادام الارح
را ار ار ؟کدام شخص؟” را ره همرا داشته راشد ا ا ن مسئله فاش م کناد کاه آ شارکت در
ایت. ااق العمه فرد ا افراد قرار گرفته
پیام نویسنده
اریاب م تواند ترس ا مجا ات را ا جاد کند که رر افراد تأثیر م گاارد تا راه یامت همکاار
اا یادم احارا رینتر یوق داد شوند همچنین ،اریااب ما تواناد تارس ا خجالات کناید
داشته راشد. ک ترفی جد د را در پ صعحیت ررا
افراد را د آمو ش ربینند که ا ن مسئله نه تنها قارل قبول ایت رلکه مان که رحث امنیت در
کار ایت ،قدرت ا منصب را ره چالش رکنند آمو ش امنیت االعیات را اد حااا آماو ش راه
افراد در ا ن مورد راشد که چطور ک ا مقامات ا مسئولین را ره شیو ا مودرانه راه چاالش
کنید ،ردا آنکه ره راارط آییب اارد شود رععا ،ا ن انتظار را اد ا رااال راه پاا ین در اک
یا ما مورد حما ت ا پنتیبان قرار گیرد اگر ک یا ما ره خاالر ره چالش کناید افاراد،
صرفنظر ا اضعیت ا پست ا منصب آنها ،ا کارمندا خود حما ت نکند ،رهتار ایات د گار ا
راش ره چالش کنید ایتفاد ننود (دقیقاً خعو آنچه که شما م خواهید)
قضااات کنایم، ا پرفراش تر ن کتااب هاا جناا اگر رخواهیم را توجه ره فیلم ها یینما
را د رگو یم که ک کارگا خصوص ره اصول اخعق توجه نداشته هموار ره دنبال آ ایات
که چطور چنما موکع خود را ره را حقیقت را کند آنهاا ا نکاار را راه راش هاا کاامع
غیرقانون انجام م دهند ،ا دریین حال هیچوقت گرفتار قانو نما شاوند البتاه حقیقات ا ان
ایت که رینتر ا ن کارآگاها کسب ا کار کامع قانون دارند ا آنجاا کاه ریناتر آنهاا نادگ
ک افسر پلیس قسم خورد شراع کرد اند ،رخور را قانو آشنا راود ا کار خود را رعنوا
نکنند. ره همین خاالر حواینا هست که ا خط قرم ها یبور
را ا نحال ،چند ایتثناء هام اجاود دارد رعضا ا کارآگاهاا خودشاا در دایاتا هاا
ج ا آدم ردها محسوب م شوند ا نها هماا دالل االعیاات هساتند ،ا ان اک اصاطعح جنا
مودرانه ررا کسان ایت که تما ل اد ره قانو شاکن دارناد آنهاا ما دانناد کاه اگار را
م یانبر را انتخاب کنند م توانند کارها را یر عتر ا راحت تر انجاام دهناد؛ ا حساب اتفااق ا ان
فصل هشتم /استفاده از همدردی ،گناه ،و ایجاد ترس ۵11
نادا نگاه ر پا گااشتن قوانین هستند که شا د یال ها آنها را پنت میله ها میانبرها هما
کند. دارند ،اما ا ن موضوع کارآگا ها یریخت را ا هیچ کار منصرو نم
را انجام نم دهند .رلکاه اک دالل کارآگا ها راتجرره ا پولدار خودشا کارها اجرا
انجام دهد. االعیات را ایتخدام م کنند تا ا نکار را ررا نا
کس که ما در ا نجا کیث کارتر م نامیم کا ا هماین کارآگاهاا خصوصا ایات کاه
دهد. اصع ره اصول اخعق اهمیت نم
پراند ها هما موضویات تکرار را داشتند « ،عن پول را کجا قا م کارد ؟» رعضا اقات
ثراتمند رود که م خوایت رداند شوهرش پول ها اا را کجا پنها کرد (هرچند اصاع ها
ن که خودش پولدار ایت ره چه دلیل را د را ک مارد را پاول ا دااج ما کارد ،ا کیاث کاارتر
پیدا کند). همینه ا ن یؤال در مهنش م چرخید اما هیچوقت نتوانسته رود ررا آ جوار
در ا ن پراند ،شوهر ا جو جانسو ،ا آ آدم ها نااخن خناک ا خسایس راود اا مارد
رک ا راهوش رود که را د ها ه ار دالر که ا خانواد همسر قرض گرفتاه راود اک شارکت
کرد ا ره یود صد میلیو دالر دیت افت رنا ره گفتاه اکیال الاعق، تکنولوژ ررتر را اندا
رود. ها خود را پنها کرد ا خوایتار ررری دقیق موقعیت شد رکانه دارا جو خیل
کیث متوجه شد که نقطه شراع کار م تواند یا ما امنیات اجتماای ا هادو قارار داد
فا ل ها آنها دررار جانسو راشد ا قطعا در ا ن شرا ط االعیات مفیاد ا ا ان پراناد هاا
ردیت م آ ند ره همین خاالر ،مجه ره االعیات که خانواد همسرجو را اا در میاا گااشاته
رودند ،م توانست الور اانماود کناد کاه خاود صااحب شامار امنیات اجتماای ایات ا راه
پیدا کند. دیتری االعیات رانک ها ،شرکت ها کارگ ار ،ا مویسات ررا مر
اا ارتدا را ک ادار محل تمااس گرفتاه ا ا هماا شامار ا ایاتفاد کارد کاه در هماه
کتارچه تلفن ها محل فهریت شد ایت اقت کارمند تلفن را جواب داد ،کیث خوایات کاه اا
شانید حااال را ره ک ا مناارا شرکت ریمه اصل کنند را هم منتظر ماناد ،ا رعاد صادا
کیث لحن صدا ش را تغییر داد؛ «یعم ،من گرگور آدام هستم ،ا دفتر منطقه 32۲گوش کان،
یع دارم ره ک ا ار اب ها ریمه اصل شوم که حساب را چهار شمار آخر ۸3۸3دیات
شود». اایت ،چو شمار ا که دارم را خط فکس اصل م
کیث خواند. مرد جواب داد« ،ااحد »2شمار را جستجو کرد ا آ را ررا
پس کیث را رخش 2تماس گرفت اقت م لین جاواب داد ،کیاث خاود را ا دفتار راا رس
یموم معرف کرد ،ا دررار هما درا ا راد در کامپیوتر توضیح داد .م لاین هام االعیاات
۵1۵ هنر فریب
درخوایت را در اختیار اا داد ا قول داد که اگر در آ ند هم ره کمک نیاا داشاته راشاد ما
اا حساب کند. تواند را
راا قصاه «رئایس ا مان را حاس همادرد ا دلساو آنچه ا ن راش را کارآمد یاخته را
راض نیست» ایت مردم معموال یر کار احسایات خود را ررا نم دهند؛ اما اقت ا نکار را
احسایا «گرفتاار م کنند دریت ره نف حمعت ک مهندس اجتمای تماام ما شاود .راا
ایت. شد ام ،لطفا ره من کمک کن» هما کلید رُرد
ناامنی اجتماعی
ریمه ا دانستن اصطعحات فن ،جستجو نام رر ایاس شمار مالیات ،شمار شنایا
ک ا اصل تر ن راش ها مهاجما ا ان ایات کاه کاار کنناد درخوایات ها ناا کاامع
منطق رنظر رریند ک اتفاق معمول که م تواند در محل کاار قرراان افتااد راشاد ،البتاه ناه
آنقدر که حسار دردیریا راشد مانند رقیه چی ها در ندگ ،گاه درخوایت منطق در ک
شود. را کار شاق ایت اما در ک را د گر ره راحت انجام م
تماس تلفن مار اِچ
تاریخ/زمان :داشنبه 23 ،نوامبر ۷:1۲ ،صبح
مکان :شرکت حساردار ماریب ا ایتورچ ،نیو ورک
۵13 هنر فریب
ررا رینتر آدم ها ،کار حساردار یراکار داشتن را ایداد ا ارقام ایت ا رطور کل کاار
یاد ا تلق م شود خوشبختانه ،همه را ا ن د د ره حساردار نگا نما کنناد ماثع ،ماار
ک حساردار ارشد را جااب م دانست ا ک ا متعهدتر ن کارمنادا هر س شغل خود رعنوا
در شرکت رود.
اا را داشنبه صبح اد یرکار آمد ا آماد رود تاا اک را الاوالن را شاراع کناد ،ا
کرد. نگ تلفن را شنید حسار تعجب کرد گوش را ررداشت ا خودش را معرف اقت صدا
«یعم ،من پیتر شفارد هستم ا رخش پنتیبان آرراکل ،شرکت که پنتیبان فن شارکت
شما را رریهد دارد ما در تعطیعت آخر هفته چند مورد شکا ت در مورد کامپیوترهاا داشاتیم
رنظرم رهتر ایت قبل ا شراع کار کارمندا ا امرا همه چیا را حال کنایم آ اا شاما هام راا
ا ررا اتصال را شبکه ره منکل ررخورد ا د؟» کامپیوترتا
مار جواب داد که هنو نم داند کامپیوتر را راشن کارد ا درحالیکاه ییساتم رااال ما
چکار کند. آمد ،نفومگر ره اا توضیح داد که را د
اا گفت« ،م خواهم همرا من چند تسات انجاام دهیاد مان ضارره هاا کلیاد شاما را
کیبورد را ا نجا را صفحه خودم م رینم ،ا م خواهم ربینم که دریت ره شبکه متصل شاد
راشید پس هر رار که ک ا دکمه ها کیبورد را فنار ما دهیاد ،راه مان رگو یاد چاه اتفااق
م افتد ،ا من چک م کنم که آ ا هما حرو ا یدد را صفحه من م آ د ا نه ،رسیار خب؟»
مار هم ا ترس ا نکه امرا کامپیوتر اا ا کار ریافتد ا نتواناد کارهاا ش را انجاام دهاد
کامع خوشحال رود که ره ا ن مرد کمک ما کناد رعاد ا چناد لحظاه راه تمااس گیرناد گفات،
«صفحه اراد را م رینم ،ا م خواهم IDخودم را تا پ کنم» M…A…R…Y…D.
تماس گیرند گفت« ،رسیار خوب ا نجا دارم م رینم حاال ،ادامه رد ا پسورد را اارد کان
اما ره من نگو چیست هیچوقت نبا د پسوردتا را ره کس رگو ید ،حتا راه پریانل پناتیبان
من ا نجا فقط یتار م رینم ،پس پسورد شما حفاظت شد ایت ا من نم توانم آ را ربیانم»
اما هیچکدام ا ا ن حرو ها رایت نبودند ،اما ااقعا ررا مار منطق رنظر م رییدند ا رعاد
مهاجم گفت« ،اقت کامپیوتر کامل راال آمد ره من رگو »
اقت مار گفت که کامپیوتر را افتاد ،ا اا خوایت که دا تا ا ررنامه ها ش را را کناد
نکار را انجام داد. ا اا ا
مار ااقعا خوشحال رود که همه چی خوب کار م کند پیتر گفت« ،خوشحالم که حاال م
توانید راحت را کامپیوترتا کار کنید ا ک موضوع د گار» ا اداماه داد« ،ماا اک آپاد ت جد اد
فصل هشتم /استفاده از همدردی ،گناه ،و ایجاد ترس ۵11
م دهد پسوردها نا را تغییر دهناد آ اا ما ال هساتید چناد نصب کرد ا م که ره افراد اجا
دقیقه اقتتا را ره من ردهید تا ربینم ا ن اپد ت دریت کار م کند ا نه؟»
مار خیل خوشحال رود که ا ن مرد ره اا کمک کرد ا ره همین خاالر فورا درخوایت اا
را قبول کرد پیتر مراحل مختلف نصب نرم اف ار ررا تغییر پسورد را ره اا توضیح داد ،ا ا ان
ک ا مولفهها ایتاندارد در ییستم یامل ا ندا 2111رود اا ره مار گفت« ،اداماه راد ا
». پسورد خود را اارد کن اما فراموش نکن آ را را صدا رلند نگو
ک تسات کوچاک ما پریام ،اقتا اقت مار ا نکار را انجام داد ،پیتر گفت« ،فقط ررا
پسورد جد د را ا شما م خواهد“test123″ ،را اارد کان ا رعاد داراار آ را در کاادر تا یاد
نتر کلیک کن». تا پ کرد ا رعد را ا
اا دارار تمام فرا ند قط شد ا یرار را را اا همرا رود در نها ت چند دقیقه ره ماار
فرصت داد ا رعد دارار اا را ره شبکه اصل کرد ،ا ا نبار کار کرد که مار را پسورد جد اد
اارد ییستم شود همه چی خیل خوب پیش رفت پیتر ا هماه چیا راضا راود ،ا راه ماار
گفت که حاال م تواند پسورد خود را ره هما قبل ررگرداند ا ا پسورد جد اد انتخااب کنادا
د. را هم ره اا هندار داد که پسورد خود را را صدا رلند نگو
اا ره مار گفت« ،خب مار ،ما ره هیچ منکل ررنخورد م ا ا ن یاال ایات .گاوش کان،
اگر منکل پیش آمد فقط کاف ایت را آرراکل تماس رگیر د من معموال یر پاراژ هاا ا ا
هستم اما هر کس ا نجا گوش را رردارد م تواند ره شما کمک کند» مار هم تناکر کارد ا
کردند. آنها خداحافظ
داستان پیتر
که را اا در ک مدریاه در مورد پیترها شا عات اد اجود داشت ،چند نفر ا هم محله ها
درس خواند رودند م گفتند که اا ا آ خور ها کامپیوتر ایت که م تواناد االعیاات را
اک درخوایات یارا اا پیدا کند که هیچکس ره آنها دیتری ندارد اقت آلیس کونراد رارا
آمد ،پیتر اال ا همه ره اا جواب رد داد چرا را د کمک کناد؟ اا قابع کباار راه آلایس پینانهاد
رود. دایت داد رود ا آلیس اا را رد کرد
اما آلیس اصع ا جواب منف پیتر تعجب نکرد آلیس ره اا گفت اصع رعیاد ما دانساتم ا
ره همین خاالر موضوع ررا پیتر ره اک چاالش تباد ل شاد ،چاو اا ما یهد ا نکار ررریا
ت درخوایت آلیس را قبول کرد. دانست که ا پس هر کار ررم آ د ا در نها
۵1۱ هنر فریب
ک کار مناار در ک شرکت را ار اار پینانهاد قارارداد شاد راود ،اماا ره آلیس ررا
شراط قرارداد خیل خوب نبودند قبل ا آنکه آلیس ررا پیننهاد شرا ط کار رهتر یرا ا ن
ن شرکت راخبر شود. شرکت رراد ،تصیم داشت ا شرا ط کار د گر مناارا ا
که فکر م کنند نم توانم کاار را انجاام دهام نگفته رودم ،اما ا آدم ها من ره آلیس چی
یصبان م شوم ،چو خودم م دانم که ررا من اصع کاار نادارد خاب ،ناه آنقادرها هام
خوب پیش رفت. راحت ،البته ا نبار ا نطور رود انجام آ کم اقت گرفت اما همه چی
هستم. را د ره اا ننا م دادم که چقدر راهوش
کم رعد ا یایت ۷:31صبح را داشنبه ،را دفاتر ا ن شرکت را ار ار تمااس گرفتاه ا
توانستم را منن صحبت کنم ره اا گفتم که ا همکارا شرکت هستم کاه ررناماه هاا حقاوق
مستمر را رریهد دارد ا گفتم که ره کمک ک ا پرینل رخاش حسااردار نیاا دارم آ اا اا
م دانست که ک ا کارمندا حساردار آ اقت صبح ره شرکت آمد ایت؟ در جواب گفات،
کنم». «فکر م کنم مار چند دقیقه پیش آمد شما را ره اا اصل م
اقت مار تلفن را جواب داد ،ره اا دایتا کوتاه دررار منکعت کامپیوتر گفتم ا اا قاان
اد توانستم اا را مجباور کانم پساورد خاود را یاوض کنادا رعاد شد که را من همکار کند خیل
test123که ره اا گفته رودم اارد ییستم شرکت شدم. خودم ا ک ییستم را هما پسورد موقت
در همین جا اتفاق افتاد ،من ک ررنامه کوچک نصاب کارد راودم کاه راا کماک آ معج
م توانستم ره ییستم کامپیوتر ا ن شارکت دیتریا داشاته راشام رعاد ا آنکاه راا ماار
خداحافظ کردم ،االین گام پاک کرد آثار نفوم ها رود تا هیچکس متوجاه نناود کاه ا الر اق
ک ررنامه را گا ره نام کامپیوتر مار اارد ییستم شرکت شد ام کار آیان رود رعد ا آ
کردم. ک اب یا ت امنیت ره نام www.ntsecurity.nuپیدا کرد رودم دانلود clearlogsکه را
مرحله رعد مامور ت شراع شد رود کم دنبال ایناد را یناوا «قارارداد» در فا ال هاا
گنته ،ا آ فا ل ها را دانلود کردم رعد کم رینتر جستجو کرد ا ره اک منبا ریایدم ،اک
راهنما که حاا گ ارشات پرداخت همه مناارا رود ره همین خاالر همه فا ل هاا قارارداد ا
ها را دانلود کردم. لیست پرداخت
فصل هشتم /استفاده از همدردی ،گناه ،و ایجاد ترس ۵1۸
حاال آلیس م توانست قراردادها را خواند ا ربیند کاه رقیاه منااارا چقادر حقاوق ما
گیرند کار پر نت گرفتن ا همه آ فا ل ها رریهد خودش رود من کاار کاه خوایاته راود را
انجام دادم. ررا اا
که را د سک ر خته رودم پر نت گرفتم تاا شاواهد را نناا اا رادهم ا اا ا داد ها
خوایتم که ررا شام همد گر را ربینیم اقت آنهمه کاغا را جلو اا گااشتم را اد قیافاه اش را
م د د د اا گفت« ،امکا ندارد ،راار نم کنم »
من د سک ها را همرا نیااردم آنها العمه رودند ره اا گفتم که ررا گرفتن د سک هاا اک
م. قرار د گر را هم رگاار
پیام نویسنده
ااقعا شگفت د م شوم که ک مهندس اجتمای چقدر راحات ا آیاا ما تواناد آدم هاا را
اادار کند امور را مطارق درخوایت آنها انجام دهند ا ن مهندیا ررا متقایاد کارد د گارا
کنند. را میانبرها مهن افراد کار م
ک ا ارتدا تر ن اشاکال مهندیا اجتماای ایات اک تماس تلفن پیتر را شرکت را ار ار
اقدام یاد که نیا مند کم آمادگ ،کار در مرحله رعد رر پا ه اقادام اال ،ا چناد دقیقاه تامال
کارها. ررا انجام شد
حت رهتر ا آ ،مار ،قرران ،هیچ دلیل نداشت که فکر کند تماس گیرند قصد فر اب اا
د. یوءایتفاد ا اا را دارد ،ا ره همین خاالر دلیل ررا ارائه گ ارش ره راالدیت ها نم د
ا ن نقنه ال یه تاکتیاک مهندیا اجتماای انجاام شاد اا اال ا هماه راا ا جااد تارس
مار را ره خود جلب کرد،کار کرد اا فکر کند ممکن ایت کامپیوترش ا کاار همکار ارتدا
ریافتد رعد ،کم صبر کرد تا اا دا تا ا ررنامه ها ش را را کند تا مطمئن شود که دریات کاار
م کنند ا ره ا ن ترتیب احساس ارتباط ا اتحاد ،میا آنها قو تار شاد در پا اا ،اا ا ماار
درخوایت همکار رینتر کرد ا کار کرد تا مار در ا ا کمک که در افات کارد لطفا
انجام دهد. در حق اا
اا را تأکید ره مار گفت که هرگ نبا د پسورد خود را ره کس رگو اد ،حتا راه اا ،ا راه
ا ن ترتیب اا را متقاید کرد که ره امنیت فا ل ها شارکت موجاود در کاامپیوتر اا اهمیات ما
۵1۷ هنر فریب
دهد پس مار کامع مطمئن شد که اا آدم موجه ا قارل ایتماد ایت چو ما خوایات ا اا
شرکت محافظت کند. ا
ک آدم شرار معراو ره نام آرتورا یاانچ ا ن صحنه را تصور کنید :دالت یع دارد ررا
را رصاورت را گاا را ا نترنات تو ا تله رگاارد یا نچ کس ایت که فیلم ها یاینما
م کند ایتود وها هالیواد م گو ند که اا ا حق کپ را ت تخط کارد ،خاود اا ما گو اد
که م خواهد ایتود وها را مجبور کند تا متوجه نیا ها اجتناب ناپا ر را ار شد ا فیلم هاا
جد د را ررا دانلود در دیترس قرار دهند ره یقید اا (که البته دریت هام هسات) ا نکاار ما
اند. تواند ک منب ر ر درآمد ررا ایتود وها راشد که کامع آ را ناد د گرفته
اا که د راقت ره خانه آمد رود ،پنجر ها آپارتما را ا آنطرو خیارا نگا کرد ا متوجاه شاد
گااشت. که چرا ها خاموش هستند ،درحالیکه اا قبل ا ریرا رفتن همینه ک را راشن م
اا درب خانه ها را کورید تا راالخر ک ا آنها درب را را کرد ا ا اا شنید که پلایس هاا
ره یاختما حمله کرد اند اما همسا هها را البقه پا ین نگه داشته اند ،ا اا مطمئن نبود که پلیس
ها اارد کدام آپارتما شاد اناد اا فقاط ما دانسات کاه ایاا ل یانگین ا داخال آپارتماا
ررداشته اند ،که همه آنها را پوشاند رودند ا نتوانسته رود رفهمد که چه رودندا البتاه هیچکسا
آنجا خارج نکردند. را هم را دیتبند ا
آرتورا آپارتمانش را چک کرد خبر رد ا ن ایت کاه پلایس اک ادداشات گااشاته ا ا اا
خوایته رود که فورا را آنها تماس رگیرد ا ررا یه را آ ند ک قرار مصااحبه رگااارد خبار
نیست. ردتر ا نکه ا کامپیوترها ش خبر
آرتورا در تار ک ناپد د م شودا پیش ک ا دایتانش م راد تا شب را آنجاا رماناد
اما ترد د ا دادل رر اا چیر شد ایت پلیس ها چقدر م دانند؟ آ ا راالخر اا را گیر انداخته
کاه ما تواناد خیلا اند ،اما گااشته اند که فرار کند؟ ا اصع موضوع چی د گر ایت ،چی
راحت آ را رف ا رجوع کند؟
قبل ا آنکه ادامه دایتا را رخوانید ،کم صبر کرد ا فکر کنید :آ ا م توانید راش پیادا
کنید که رتوانید رفهمید پلیس دررار شما چقدر االعیات دارد؟ را فرض ا نکه هیچ تماس ییایا
فصل هشتم /استفاده از همدردی ،گناه ،و ایجاد ترس ۵1۶
اک ندار د ،آ ا ره نظرتا راه اجاود دارد کاه رعناوا نداشته ا ا در ادار پلیس هیچ آشنا
شهراند معمول رتوانید ره ا ن االعیات دیت پیدا کنید؟ ا آ ا کس راا مهاارت هاا مهندیا
اجتمای م تواند ره ا ن االعیات دیت پیدا کند؟
فریب پلیس
آرتورا تصمیم گرفت را ا ن راش ره جواب یؤال ها ش ررید :ررا شراع ،تلفن ن د ک تار ن
را گرفت. فتوکپ را گرفت ،را آنجا تماس گرفت ا شمار فکس آ مغا
رعد را دفتر دادیتان منطقه تماس گرفت ا خوایت که اا را ره رخاش ایاناد اصال کنناد
اقت ره دفتر ایناد اصل شد ،خود را را ینوا را رس لیک کانت معرف کرد ا گفت کاه را اد
دهد. را کارمند صحبت کند که پراند مجو ها جستجو را تنکیل م
خانم پنت تلفن گفت« ،خودم هستم» ،ا آرتورا گفت« ،چقدر یال ،چاو ماا شاب گاشاته
اارد خانه ک مظنو شد م ا من یع دارم ایتنهادات را پیدا کنم »
م کنیم » خانم جواب داد« ،ما آنها را ررایاس آدرس پراند یا
د شاد راود اداماه داد« ،آ ،رلاه ،ا ا ان آرتورا آدرس را گفت ،ا خانم که کامع هیجا
ت ». پراند خبر دارم ،هما شیاد کپ را
آرتورا گفت« ،رله ،خودش ایت من دنبال ایتنهادات ا ک نسخه ا مجو م گردم »
نجا دارم». «رله ،من ک نسخه ا آ را ا
آرتورا گفت « ،یال ایت گوش کنید من در حال تحقیقات میدان هستم ا قرار ایات اک
رر رعد را ک ا مامورات االعیات در مورد ا ن پراند معقات کانم .ا ان اااخار هام حساار
حواس پرت شد ام ،ا پراند در خانه جا ماند ایت ا مطمئانم کاه نما تاوانم آ را ا خاناه
ررداشته ا ره موق ره محل قرار رریم م توانید لطفا ک نسخه ا آنها را ررا من کپ کنید؟»
«رله ،البته هیچ اشکال ندارد؛ م توانید همین حاال ریا ید ا آنها را تحو ل رگیر د »
آرتورا گفت « ،یال شد اما گوش کنید ،من آنطرو شهر هستم ،امکاا دارد آنهاا را رارا
من فکس کنید؟»
ا نجا ک منکل کوچک اما قارل حل پیش آمد خاانم گفات« ،متایافانه ماا ا نجاا در رخاش
م دهناد ا آ ک هست که احتماال اجا ایناد فکس ندار م اما البقه پا ین در دفتر کارمندا
کنم». ایتفاد
ردهید خودم را پا ین تماس گرفته ا هماهنگ کنم » آرتورا گفت« ،اجا
۵1۲ هنر فریب
خانم در دفتر کارمندا گفت که خیل ا ا ن کمک خوشحال ایت اما م خواهد رداند «چاه
داشت. کس قرار ایت ه نه فکس را رپردا د؟» چو ره ک کد حساردار نیا
گیرم». آرتورا جواب داد« ،من کد را م گیرم ا دارار را شما تماس م
یپس را دفتر DAتماس گرفت ،ا را هام خاود را اک افسار پلایس معرفا کارد ا صارفا ا
جواب اا را داد. منن پریید« ،کد حساردار دفتر DAچند ایت؟» ا منن ردا لحظه ا ترد د
آرتورا دارار را دفتر کارمند تمااس گرفات ا راا داد شامار کاد حسااردار فرصات
رینتر داشت تا ا ن خانم را هر چه رینتر تحت تأثیر قرار دهد :اا تمام را تا البقاه رااال ،تهیاه
ااراق را اا صحبت کرد. کپ ا رعد فکس کرد
ک دا مرحله د گر کار داشت همینه احتمال اجود دارد که کسا راه شاما شاک آرتورا همچنا
کندا شا د اقت ره مغا فتوکپ م رفت متوجه م شد کاه چناد کارآگاا آنجاا منتظار اا هساتد،
لباس معمول پوشید اند ا خودشا را منغول ننا م دهند کاه کسا اارد شاد ا یارا کپا
ها فکس را رگیرد ره همین خاالر کم منتظر ماند ا رعد دارار را دفتر کارمناد تمااس گرفات تاا
خوب پیش رفت. مطمئن شود که آ خانم فکس را اریال کرد ایت خب ،تا ا نجا همه چی
فتوکپ در الرو د گر شهر تماس گرفتاه ا ا ان دایاتا اا را شعبه د گر ا هما مغا
را یرهم کرد که خوشحال م شود ره اا کمک کنند تا ک نامه تناکر ا ماد ر رنو ساد ،ا ما
خواهد نام اا را رداند را ا ن االعیات کوچک اما مهم ،را فراشاگا فتاوکپ اال تمااس گرفتاه ا
گفت که م خواهد را مد ر صحبت کند .اقت مرد آنطرو تلفان گوشا را ررداشات ،آرتاورا
گفت« ،یعم ،من اداارد هستم ا فراشگا ۸2۶در هارتفیلد مد ر من ،آنا ،ره من گفات راا شاما
تماس رگیرم .ما ا نجا ک منتر دار م که حساار یصابان ایت،کسا راه اا شامار فکاس
اشتباه داد ا اا ا نجا منتظر در افت ک فکس مهم ایت ،ا تنها شمار ا که داد مرروط راه
شمایت» مد ر هم ره اا قول داد تا ا ک ا پرینل خود رخواهد فکاس را پیادا کارد ا مغا
هارتفیلد اریال کند. آ را فورا ره فراشگا
دام ریید ،آرتورا هما جاا منتظار راود راه محاض ا نکاه فکاس را اقت فکس ره مغا
نیسات در افت کرد ،را دفتر کارمند تماس گرفتاه ا ا آ خاانم تناکر کارد ا گفات« ،نیاا
دارار آ کپ ها را ره البقه راال ربر د ،ا حاال د گر م توانیاد آنهاا را دار ریاندا اد» رعاد راا
اال تماس گرفته ا ره اا هم گفت که نسخه کپ فکس را دار ریاندا د ره ا ن ترتیاب مد ر مغا
فصل هشتم /استفاده از همدردی ،گناه ،و ایجاد ترس ۵۱1
ا اا راق نم ماند ،تاا کسا رتواناد یاؤال درراار آ رپریاد مهندیاا د گر هیچ رد پا
راشد. اجتمای خوب م دانند که همینه را د حواینا جم
نکته
ک مهندس اجتمای ج ئیات یملیات هاا را ا کجاا ما داناد ،در دپارتماا هاا پلایس ،دفااتر
دادیتان ،راش ها کار شرکت ها مخاررات ،ا یا ما ها شرکت ؟ جاواب ا ان ایات:
چو کار اا پیدا کرد االعیات دررار همه ا نهایت ا ن دانش هما یرما ه مهندس اجتماای
کنند. محسوب م شود چو ا ن االعیات در اقدامات فر بکارانه ره اا کمک م
ره ا ن ترتیب ،آرتورا حت کوچکتر ن ه نه ا هم رارت در افت فکس ها ا اریال داراار
اال ما رفات ،آرتاورا دام پرداخت نکرد ا اگر پلیس تصادفا رو ررد ا ره مغا آ ره مغا
قبل ا آنها فکس را ره جا د گر منتقل کرد ا تا آنهاا راه خودشاا رجنبناد د گار خبار ا
نبود. فکس
پا ا ا ن دایتا :پراند آرتورا ننا داد که پلیس شاواهد خاور دال رار فعالیات هاا
رود که م خوایت رداند .اا نیمه شاب ا مار ا االت مجرمانه اا دارد ا ا ن دقیقا هما چی
گاشت تا ره یمت ک ندگ جد د حرکت کند ،آ هم در ک جا د گر ا را ک هو ت جد د تاا
یر رگیرد. دارار کمپین خود را ا
قانو یر ا کار دارناد ، همه کسان که در دفتر دادیتان کار م کنند ،مرتبا را افسرا اجرا
ره یؤال ها جواب م دهند ،ما ا مکا قرارها را مناخص ما کننادا هار کاار د گار کاه
فکرش را رکنید رلد هستند اگر ک مهندس اجتمای را اصطعحات آشنا راشد ،ا یصب ننود ا
اک یاؤال هام ا اا صدا ش نلر د ،ا ره هر شکل ااقع رنظر ررید ،ررا تا ید ادیا ش حت
نجا ،را دا کارمند مختلف ،افتاد. پریید نم شود.ا ا ن دقیقا هما اتفاق ایت که ا
همادرد درراار کد شارژ را تنها ک تماس تلفن ردیت آمد رعد ا آ آرتاورا ا راا
«قرار معقات را ک مامور االعیات ،حواس پرت ا جا ماند فا ل در خانه» ایتفاد کرد البیعتا
گرفت کمک کند. آ خانم دلش ررا اا یوخت ا تصمیم
فتوکپ مرحله تحو ل فکس را تاا حاد امکاا ا مان رعد ا آ ،آرتورا را ایتفاد ا دا مغا
کرد ره ا ن ترتیب د گر رد ار فکس رسیار دشوار م شد مهاجم ره جا اریال فکس راه یا
۵۱۵ هنر فریب
فتوکپ د گر م تواند ک شمار فکس ردهد ،که در ااق آدرس ک یارا س ا نترنتا ک مغا
را گا ایت که ررا شما فکس را در افت کرد ا رصاورت خودکاار آ را راه آدرس ا میال تاا
فوراارد م کند ره ا ن شکل مهاجم م تواند مستقیما آ را را کاامپیوتر خاود دانلاود کناد ،ا
شود ا رعاعا ما همچنین هیچکس صورت اا را در هیچ کجا ند د ا نم ریند تا رعدا شنایا
نکرد. توا رعد ا اتمام مامور ت د گر ا آ آدرس ا میل ا شمار فکس ایتفاد
پیام نویسنده
اک مهنادس اجتماای ا مان نیسات ماا حقیقت امر ا ن ایت که هایچکس در ررارار ترفنادها
انسا ها ره دلیل جر ا معمول ندگ ررا اتخام تصمیمات منطق حت در مورد موضاویات
که ررا ما خیل اهمیت دارند اقت نم گااار م موقعیات هاا پیچیاد ،کمباود ماا ،شارا ط
راح ،ا خستگ مهن ره یادگ فکر ما را منحرو م کنند ره همین خااالر ،یارا میانبرهاا
رفته ا ردا تحلیل دقیق ا کامل االعیات تصمیم م گیر م ا ن فرا ناد مهنا ااکانش خودکاار
نام دارد ا ن مسئله حت در مورد مقامات فدرال ،ا الت ا محل هام صادق ما کناد هماه ماا
هستیم. انسا
مرد جوان که اا را ما کل پارکر م ناامم کا ا کساان راود کاه خیلا د ار فهمیاد منااغل
پردرآمد ررا کسان ایت که تحصیعت داننگاه دارند اا توانسته رود را ک رورییه نصافه
ا نیمه ا اام ها تحصیل اارد ک کالج محل شود ،اما همه ا نها ره معن شایفت هاا کاار
شبانه ا اضافه کار در تعطیعت ررا پرداخت کرا ه خانه ،خوراک ،گاا ا ریماه خاودرا راود
ما کل که همینه یاشق پیدا کرد را ها میانبر رود را خود فکر کرد شا د را د گار اجاود
حمت اا را ره پول رریااند ا آنجاا کاه اقتا ۵1یااله داشته راشد ،راه که ادتر ا ردا
را کامپیوتر االعیات مفید کساب کارد راود ا دایات داشات ریناتر درراار رودهنگام را
یملکرد آنها اد رگیرد ،تصمیم گرفت ربیند آ اا ما تواناد « اک مادرک تحصایل جعلا » رارا
ا نه. خودش در رشته یلوم کامپیوتر «آماد » کند
فصل هشتم /استفاده از همدردی ،گناه ،و ایجاد ترس ۵۱2
را اا م توانست اارد ییستمها کامپیوتر داننگا ا الت شود ،ایناد ا مدارک دانناجو
پیدا کند که را معدل راال ۵۷فار التحصیل شد ،ایناد را کپ کرد ا ناام خاود را را آنهاا
رگاارد ،ا دارار آنها را ره را گان فار التحصیع هما یال اضافه کند ما کل کما راه ا ان
ا د فکر کرد ا احساس کرد که خیل ا آ راض نیست ا متوجه شد که را اد ایاناد د گار
ا ک داننجو که در خوارگا داننگا رود را هام پیادا کناد ،مثال ایاناد پرداخات ه ناه هاا،
خوارگا ،ا هر چی د گر یاخت فقط ایناد مرروط ره ااحدها دری ا نمارات جاا شاک ا
گااشت. ترد د راق م
هر چه رینتر ج ئیات نقنه را منخص م کرد ره ا ن فکر افتاد که ربیند آ ا ا ان دانناکد
مان منطق مدرک یلوم کاامپیوتر داننجو فار التحصیل هم نام اا دارد ،که در ک را
گرفته راشد در ا ن صورت ،م توانست شمار امنیت اجتمای آ ما کل پارکر را راردارد؛ هار
شرکت که نام ا شمار امنیت اجتمای را را ایناد داننگاه هماهنگ م کرد را خود فکر ما
کرد ،رله ،ا ن مدرک اصل ایت (شا د ررا خیل ها دشوار راشد ،اما ما کل م دانست کاه ما
تواند خیل راحت در فرم درخوایت کار اک شامار امنیات اجتماای اارد کارد ا رعادا اگار
ایتخدام م شد در فرم ها اشتغال رعنوا کارمند جد اد شامار امنیات اجتماای خاودش را
اارد کند رسیار ا شرکتها هیچوقت ره ا ن فکر نم افتند که ره مدارک قاد م کارمنادا در
ایتخدام مراجعه کنند) مراحل ارتدا
اک را حال ک ما کل پارکر پیدا کرد؟ شخصایت دایاتا چطور م توا در ایناد داننگاه
پیدا کرد:
اا ره کتارخانه اصل داننگا رفته ا پنات کا ا کامپیوترهاا ننسات ،ا اارد ارساا ت
داننگا شد رعد ا آ را دفتر مد ر دراس تماس گرفت اقتا آنطارو خاط کسا گوشا را
ررداشاات ،پااارکر ا ا اان ترفنااد معااراو در مهندی ا اجتمااای ایااتفاد کاارد« :ماان ا مرک ا
کامپیوتر تماس م گیرم ،را پیکررند شبکه تغییرات ایمال م کنیم ا م خوایتیم ردانیم
دیتری شما ره شبکه مختل نند ایت شما ره کدام یرار اصل هستید؟»
اا پریید« ،منظورتا ا «یرار» چیست؟»
۵۱3 هنر فریب
«اقت م خواهید ره االعیات داننگاه داننجو ا دیتری پیدا کنید ره کادام کاامپیوتر
اصل م شو د؟»
پای admin.tnu.eduرود ،ا ره ا ن ترتیب پارکر نام کامپیوتر که ایناد در آ مخیر ما
کجایت. شوند را پیدا کرد اا االین قطعه پا ل را ردیت آارد :حاال را د رفهمد ا ن کامپیوتر
اصطالحات فنی
ترمینال گنگ ترمینال که فاقد میکراپردا ند ایت ترمینال ها گنگ تنهاا دیاتورات یااد را
دهند. پا رفته ا فقط کاراکترها ا ایداد تکست را نما ش م
پارک و آر ال ( )URLکه ردیت آارد رود را در کامپیوتر تا پ کرد ا هیچ جوار نگرفت،
چو همانطور که م دانید ک فا راال اجود دارد که دیتری را رعک م کند .ره همین خاالر
ک ررنامه اجرا کرد تا ربیند آ ا م تواند ره د گار یارا س هاا را آ کاامپیوتر دیتریا
داشته راشد ا نه ،ا ک پورت را پیدا کرد که را یرا س Telnetکار م کرد ا ن یارا س راه
م دهد ا را دار ره کامپیوتر د گر اصل شد ا ره آ دیتری پیادا کناد، کامپیوتر اجا
کاه ال م داشات انگار که مستقیما را ایتفاد ا ک ترمینال گنگ متصل شد ایت تنهاا چیا
ایتاندارد رود. ک IDکاررر ا پسورد
را هم را دفتر مد ر دراس تماس گرفت ا ا ن رار دقت کرد که اشتباه را هماا آدم قبلا
صحبت نکند ا نبار ک خانم تلفن را جواب داد ،ا را هم پاارکر ادیاا کارد کاه ا رخاش مرکا
کامپیوتر داننگا ایت ا ا نکه آنها در حال نصب تجهی ات جد د ررا ایناد اجرا ا هساتند
پارکر ا آ خانم خوایت تا ره اا لطف کرد ا ره ییستم جد د ،که در مرحله آ ما نا ایات،
متصل شود تا ربیند دیتری ره ایناد داننگاه داننجو ا ردا منکل انجام م شود ا نه
اا رود. اا آدرس IPررا اتصال را ره آ خانم گفت ا در الول انجام ا نکار همرا
در ااق ،ا ن آدرس IPآ خانم را ره کامپیوتر اصل کرد که ما کل در کتارخانه دانناگا
پنت آ ننسته رود اا ،را هما راش که در فصل ۶توضیح داد ام ،اک شابیه یاا الگاین
) (loginیاخته ( ک صافحه sign-inجعلا راود) ا تماام مراحلا کاه آ خاانم رارا اراد راه
انجام م داد را م د اد خاانم جاواب داد« ،کاار نما ییستم ا دیتری ره ایناد داننجو
کند پیغام ” “Login incorrectم دهد »
حاال د گر شبیه یا نام کاررر ا پسورد آ خانم را ره ترمینال ما کل منتقال کارد راود؛
مامور ت را موفقیت انجام شد ما کل گفت« ،آ ،هنو رعض ا اکانت ها ره ا ن ییساتم اضاافه
فصل هشتم /استفاده از همدردی ،گناه ،و ایجاد ترس ۵۱1
کنم ،ا دارار را شما تماس م گیارم» اک ردهید اکانت شما را هم را اندا نند اند اجا
ک دایتا را نیمه کار رها کند اا را اد مهندس اجتمای راتجرره خوب م داند که نبا د پا ا
همچنا ره هدو ا تماس پا بند ماند ا ره الرو مقارل قول ردهد که رعد ا رف اشکال خاود اا
گیرند. ا همکارانش را اا تماس م
حاال اا «ما کل پارکر ،دارا مادرک لیساانس در یلاوم کاامپیوتر ،فاار التحصایل یاال
داشت. »۵۲۲۶رود البته در ا ن میا «مدرک لیسانس» ررا اا اهمیت رسیار
در ا ن حمله ا نیرنگ ایتفاد شد که قبع دررار آ صحبت نکرد ام :مهااجم ا ماد ر پا گاا
داد م خواهد گام ره گام همرا اا فرا ند را ال کند که هیچ االعی ا آ نداشت ا ن تکنیاک
کامع قدرتمند ا کارآمد دقیقا مانند آ ایت که ا مالک ک فراشگا رخواهید جعبه حاا اقعم
شما ریاارد. د د را تا خودرا
پیام نویسنده
گاااه کااارررا کااامپیوتر ا تهد اادها ا آیاایب پ اا ر هااا مهندی ا اجتمااای در دنیااا
تکنولوژ ر خبرند آنها ره االعیات دیتری دارند ،را ا نحال دقیقا نم دانند چه نکاات خطار
امنیت محسوب م شوند ک مهندس اجتمای کارمنادان را هادو قارار ما دهاد کاه کمتار ن
دانش ممکن دررار ار ش االعیات را داشته راشند ،ا ره ا ان ترتیاب خیلا راحات درخوایات
ها اا را اجرا م کنند
،احساس تقصیر ،ا تهد د یه محرک راا شناخت متاداال هساتند کاه مهنادس دلسو
اجتمای ا آنها رهر رردار م کند ،ا ا ن دایتا ها ننا م دهناد کاه ا ان تاکتیاک هاا راه
خور جوارگو م راشند اما شما ا شرکت شما ررا جلوگیر ا ا ان حماعت چاه کاار ما
انجام دهند. توانند
حفاظت از دادهها
کس را شخصا نم شنایید ،حتما را د ک راال کار دقیق رارا احارا هو ات اجاود داشاته
ایت. راشد که رسته ره یطح حساییت االعیات دارا یطوح متفاات
اند: در ا نجا چند تکنیک ررا حفاظت ا داد ها حساس توصیه شد
مالک االعیات ایت). (که نیا مند تا ید هو ت ا الرو ال ام ره شنایا
. ا دپارتمان ررا انجام تبادالت االعیات یاختن ک اراد شخص
تهیه ک فهریت ا افاراد کاه ا ان راال کاار را آماو ش د اد اناد ا رارا اریاال
االعیات حساس قارل ایتماد هستند در ااق ،درا ن مرحله ،تنها افاراد مجاا ما توانناد
االعیات را اریال کنند. ررا فرد خارج ا کار گرا
درخوایت داد ها فقط ا فقط رصورت کتب (ا میل ،فکس ،ا پست) انجام شوند تا رارا
درباره پسوردها
تمام کارمندان که م توانند ره االعیات حساس دیتری داشته راشاند ا امارا ،ا ان عنا
همه کارمندان که را کامپیوتر کار م کنند ،را د ردانند که رعض ا کارهاا رسایار یااد مثال
شود. تغییر داد پسورد ،حت ررا چند لحظه ،م تواند منجر ره ک تهد د امنیت جد
آمو ش نکات امنیت را د موضوع پسوردها را هم تحت پوشش قرار دهاد ا تمرکا اصال
رحث را د را ا ن مسئله راشد که چرا اچگونه پسورد خاودرا تغییار دهیاد ،اک پساورد قارال
قبول را د ره چه شکل راشد ا خطرات افنا پسورد ره د گرا چیست در مجموع ،را د ال ا ن
آمو شها ره کارمندا آمو ش داد شود که را د نسابت راه هرگوناه درخوایات در رارطاه راا
منکوک راشند. پسوردشا
شا د توضیح داد ا ن پیام ره کارمندا در ظاهر کار یاد ا ره نظر رریاد ،اماا ا نطاور
نیست ،چو ررا درک دریت ا ن ا د کارمندا را د رفهمند که ک یمل یاد مثال تغییار داد
پسورد م تواند منجر ره ک تهد د جد شود شما م توانید ره ک کودک رگو یاد کاه قبال ا
یبور ا خیارا ره هر دا الرو نگا کند ،اما تا مان که ا ن کودک متوجه ننود که چرا ا نکاار
اهمیاات دارد ،صاارفا االایاات کورکورانااه را رااه اا اااد داد ا ااد ا قااوانین کااه نیا منااد االایاات
شوند. کورکورانه راشند ناد د گرفته شد ا ا فراموش م
۵۱۷ هنر فریب
نکته
پسوردها نقطه کانون حمعت در مهندی اجتمای هستند ا ره همین خااالر در فصال ۵۸کا
ا یرفصل ها را ره ا ن موضوع اختصان داد ا م در آنجا را ییایتها پینانهاد مان در
آشنا خواهید شد. مورد مد ر ت پسوردها
در ییایت امنیت را د ک فرد اا گارا مناخص راه یناوا مرکا ثقال ارائاه گا ارش درراار
فعالیتها منکوک اجود داشته راشد همه کارمندا را د ردانند در صاورت منااهد اک اقادام
ا آنع ن را چه کس تماس رگیرندا همینه شمار تلفن مرروط ره ا ن فرد اا مداخله آمی فی ک
رگردند. گرا را د در دیترس کارمندا راشد تا در صورت نیا مجبور نباشند خیل دنبال آ
ا نیسات کاه همه ا ن توصیهها در مورد کالج ها ا داننگا ها جد تر ایت اتفااق تاا
ک تفر ح محبوب رین داننجو ا محسوب م شود ،ا اصع یجیب نیسات کاه هک کامپیوتر
ا حت گاه ایناد ایاتید ره ک هدو جااب ا ایویه انگی تبد ل م شوند ایناد داننجو
ا ن یوءایتفاد تا حد جد ایت که رسیار ا شرکت ها داننگا ها را ک محیط متخاصام
پسوند .edu تلق کرد ا ررا مسداد کرد دیتری مویسات آمو ش را آدرس ها دارا
کنند. ا قوانین فا راال جد ایتفاد م
رطور خعصه را د رگو م که ایاناد دانناجو ا ا پریانل ا هار ناوی ا اهاداو اصال
آنها محافظت شود. حمعت هستند ،ا را د همچو االعیات حساس ا
نکات آموزشی
راش ها دفای در ررارر رسیار ا حماعت مهندیا اجتماای راه الار احمقاناه ا یااد
راشند. هستند … البته ررا کسان که ردانند را د را چه نکات دقت داشته
ک ضرارت رسیار مهم ایت اماا در یاین حاال ا چنم اندا کسب ا کار ،آمو ش جد
ک شرط د گر هم اجود دارد :شما را د ره راش هاا مختلاف مرتباا مطالاب آمو شا را راه
کنید. کارمندا خود ادآار
ررنامه ا آماد کنید تا هر را که کارمندا کامپیوترها خود را راشن م کنند ک نکته
امنیت نما ش داد شود ا ن پیام را د الور الراح شاد راشاد کاه رصاورت خودکاار ناپد اد
دهد. ننود ،ا ال م راشد که کاررر رعد ا تا ید خواند آ پیام را ک کلیک ره نما ش آ پا ا
ادآار ها امنیت ایات پیاام هاا را کرد د گر که توصیه م کنم شراع ک یر
اک ررناماه آگااه تاداام ا ناپیویاته ادآار مداام اهمیت رسیار دارند :شرط ال م رارا
رود آ ایت ا ن ادآار ها نبا د ررا ارائه محتوا ا اک جملاه رناد ثارات ایاتفاد کنناد
را دارناد کاه در مثاال هاا مطالعات ننا داد اند که ا ن پیام ها در صورت رینتر ن کارآ
متفاات ارائه شوند. مختلف ا را جمله رند ها
ک را کرد یال ا ن ایت که ا اخبار کوتا در خبرنامه شارکت ایاتفاد کنیاد ا ان پیاام
نبا د ره شکل ک یتو کامل دررار ک موضوع راشد ،هر چند ایتفاد ا اک یاتو امنیتا
اک ماتن دا اا یاه یاتون ،شابیه آنچاه در تبلیغاات ار شمند خواهد رود در یوض ،الراح
را نامه ها محل م رینید ،ررا ا نکار کاف خواهاد راود رهتار ایات در هار شامار ا ا ان
خعصه ا کامع جااب ارائه کنید. خبرنامه ک ادآار امنیت جد د را رصورت
ﻓﺼﻞ ﻧﻬﻢ
ﺗﻠﻪ ﮔﺬاﺷﺘﻦ
ﺗﻠﻪ ﮔﺬاﺷﺘﻦ
ﻓﯿﻠﻢ The Stingﮐﻪ در ﺟﺎﻫﺎي دﯾﮕﺮ اﯾﻦ ﮐﺘﺎب ﻫﻢ ﺑﻪ آن اﺷﺎره ﺷﺪه )و ﺑﻪ ﻧﻈﺮ ﻣـﻦ ﺑﻬﺘـﺮﯾﻦ ﻓﯿﻠﻤـﯽ
اﺳﺖ ﮐﻪ درﺑﺎره ﯾﮏ ﻋﻤﻠﯿﺎت ﮐﻼﻫﺒﺮداري ﺳﺎﺧﺘﻪ ﺷﺪه( ﺑـﺮ اﺳـﺎس ﯾـﮏ داﺳـﺘﺎن ﭘـﺮﭘﯿﭻ و ﺧـﻢ ﺑـﺎ
ﺟﺰﺋﯿﺎت ﺷﮕﻔﺖ اﻧﮕﯿﺰ اﺳﺖ .ﻋﻤﻠﯿﺎت ﺗﻠﻪ ﮔﺬاري در اﯾﻦ ﻓﯿﻠﻢ ﺑﻪ ﺧﻮﺑﯽ ﻧﺸـﺎن ﻣـﯽ دﻫـﺪ ﮐـﻪ ﭼﮕﻮﻧـﻪ
ﮐﻼﻫﺒﺮدارﻫﺎي ﺣﺮﻓﻪ اي ﻋﻤﻠﯿﺎت ” “the wireرا اﻧﺠﺎم ﻣﯽ دﻫﺪ .اﯾﻦ ﻋﻤﻠﯿﺎت ﯾﮑﯽ از ﺳﻪ ﮔﺎﻧﻪ ﻋﻤﻠﯿﺎت
ﮐﻼﻫﺒﺮداري ﻣﻌﺮوف ﺑﻪ »ﮐﻼﻫﺒﺮداري ﺑﺰرگ« اﺳﺖ .اﮔﺮ ﻣﯽ ﺧﻮاﻫﯿـﺪ ﺑﺪاﻧﯿـﺪ ﮐـﻪ ﭼﮕﻮﻧـﻪ ﯾـﮏ ﺗـﯿﻢ
ﺣﺮﻓﻪ اي در ﻋﺮض ﺗﻨﻬﺎ ﯾﮏ ﺷﺐ ﺑﺎ اﯾﻦ ﮐﻼﻫﺒﺮداري ﭘﻮل ﮐﻼﻧﯽ ﺑﻪ ﺟﯿﺐ ﻣﯽ زﻧﻨﺪ اﯾﻦ ﻓﺼﻞ ﮐﺘـﺎب
ﺷﻤﺎﺳﺖ. ﺑﻬﺘﺮﯾﻦ ﻣﻨﺒﻊ ﺑﺮاي
ﻫﻤﻪ ﮐﻼﻫﺒﺮداري ﻫﺎي ﺳﻨﺘﯽ ،ﺑﺎ ﻫﺮ ﺗﺮﻓﻨﺪي ﮐﻪ ﺑﺎﺷﻨﺪ ،ﻫﻤﮕﯽ از ﯾﮏ اﻟﮕـﻮ ﭘﯿـﺮوي ﻣـﯽ ﮐﻨﻨـﺪ.
ﮔﺎﻫﯽ ﯾﮏ ﺗﺮﻓﻨﺪ در ﺟﻬﺖ ﻣﺨﺎﻟﻒ ﺟﻮاب ﻣـﯽ دﻫـﺪ ،ﮐـﻪ ﺑـﻪ آن ﻧـﯿﺶ ﻣﻌﮑـﻮس )(reverse stingﻣـﯽ
ﮔﻮﯾﻨﺪ .در اﯾﻦ ﺗﺮﻓﻨﺪ ،ﻣﻬﺎﺟﻢ ﻣﻮﻗﻌﯿﺘﯽ ﻣﯽ ﺳﺎزد ﮐـﻪ ﺧـﻮد ﻗﺮﺑـﺎﻧﯽ ﺑـﺮاي درﺧﻮاﺳـﺖ ﮐﻤـﮏ ﺑـﺎ او
ﻣﻬﺎﺟﻢ ﺑﻪ آن ﭘﺎﺳﺦ ﻣﯽ دﻫﺪ. ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد ،و ﯾﺎ ﯾﮏ ﻫﻤﮑﺎري درﺧﻮاﺳﺖ ﻣﯽ ﮐﻨﺪ ﮐﻪ
ﻫﻤﯿﻦ ﺣﺎﻻ ﻣﯽ ﻓﻬﻤﯿﺪ. اﯾﻦ ﺗﺮﻓﻨﺪ ﭼﻄﻮر ﮐﺎر ﻣﯽ ﮐﻨﺪ؟
ﻧﮑﺘﻪ
ﻣﻬﺎﺟﻢ درﺧﻮاﺳﺖ ﮐﻤﮏ ﻣﯽ ﮐﻨﺪ. ﻧﯿﺶ ﻣﻌﮑﻮس ﺗﺮﻓﻨﺪي ﮐﻪ در آن ﻓﺮد ﻗﺮﺑﺎﻧﯽ از
وﻗﺘﯽ ﯾﮏ ﻧﻔﺮ ،ﯾﮏ ﻫﮑﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي را ﺗﺼﻮر ﻣﯽ ﮐﻨﺪ ،ﻣﻌﻤﻮﻻ آﻧﭽﻪ ﺑﻪ ذﻫﻦ او ﻣﯽ رﺳﺪ ﺗﺼـﻮﯾﺮي
از ﯾﮏ آدم ﻣﻨﺰوي ﺗﻨﻬﺎﺳﺖ ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻬﺘـﺮﯾﻦ دوﺳـﺖ او ﺑـﻮده و ﻣﻌﻤـﻮﻻ ﺗﻮاﻧـﺎﯾﯽ ﻣﻌﺎﺷـﺮت
ﻧﺪارد و ﻓﻘﻂ ﺑﺎ ﭘﯿﺎم ﺑﺎ دﯾﮕﺮان ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﯽ ﮐﻨﺪ .درﻋﯿﻦ ﺣﺎل ،ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ،ﮐﻪ ﻏﺎﻟﺒـﺎ
از ﻣﻬﺎرت ﻫﺎي ﯾﮏ ﻫﮑﺮ ﺑﺮﺧﻮردار اﺳﺖ ،ﺑﺨـﻮﺑﯽ ﻣـﯽ داﻧـﺪ ﮐـﻪ ﭼﻄـﻮر اﻓـﺮاد را ﻣﺘﻘﺎﻋـﺪ ﮐﻨـﺪ ﺗـﺎ
اﺧﺘﯿﺎر او ﺑﮕﺬارﻧﺪ. اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را در
ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ آﻧﺠﻼ
ﻣﮑﺎن :ﺑﺎﻧﮏ ﻓﺪرال ﺻﻨﻌﺘﯽ ،ﺷﻌﺒﻪ وﻟﯽ
زﻣﺎن 11:27:ﺻﺒﺢ
ﻓﺼﻞ ﻧﻬﻢ /ﺗﻠﻪ ﮔﺬاﺷﺘﻦ 162
آﻧﺠﻼ وﯾﺴﻨﻮﺳﮑﯽ ﺟﻮاب ﺗﻠﻔﻦ را داد و ﭘﺸﺖ ﺧﻂ ﻣﺮدي ﺑﻮد ﮐـﻪ ﻣـﯽ ﮔﻔـﺖ ﻗـﺮار اﺳـﺖ ارث
ﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﺑﻪ او ﺑﺮﺳﺪ و او ﻣﯽ ﺧﻮاﻫﺪ درﺑﺎره اﻧﻮاع ﺣﺴﺎب ﻫﺎي ﭘﺲ اﻧﺪاز ،ﺳﭙﺮده ﻫﺎي ﺛﺎﺑﺖ و
دﯾﮕﺮ اﻧﻮاع ﺳﺮﻣﺎﯾﻪ ﮔﺬاري ﻣﻄﻤﺌﻦ و داراي ﺳﻮد ﺑﯿﺸﺘﺮ اﻃﻼﻋﺎﺗﯽ ﮐﺴﺐ ﮐﻨﺪ .آﻧﺠﻼ ﺑـﻪ او ﺗﻮﺿـﯿﺢ
داد ﮐﻪ ﭼﻨﺪ ﮔﺰﯾﻨﻪ وﺟﻮد دارد و از او ﭘﺮﺳﯿﺪ ﮐﻪ آﯾﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮاي ﮔﻔﺘﮕﻮ در اﯾﻨﺒـﺎره ﺑـﻪ ﺻـﻮرت
ﺣﻀﻮري در ﺑﺎﻧﮏ ﺣﺎﺿﺮ ﺷﻮد .ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺟﻮاب داد ﮐﻪ ﻗﺮار اﺳﺖ ﺑﻪ ﻣﺤﺾ رﺳﯿﺪن ﭘﻮل ﺑـﻪ
ﯾﮏ ﺳﻔﺮ ﺑﺮود و ﮐﺎرﻫﺎي زﯾﺎدي ﺑﺮاي اﻧﺠﺎم دادن دارد .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ آﻧﺠـﻼ ﻫﻤـﺎن ﺟـﺎ از ﭘـﺎي
ﺗﻠﻔﻦ ﭼﻨﺪ ﮔﺰﯾﻨﻪ ﺑﻪ او ﭘﯿﺸﻨﻬﺎد داده و ﺟﺰﺋﯿﺎت ﻧﺮخ ﺳﻮد و زﯾﺎن را ﺗﻮﺿﯿﺢ داد و ﺗﻤﺎم ﻣﺪت ﺳﻌﯽ
ﻧﻈﺮ داﺷﺘﻪ ﺑﺎﺷﺪ. داﺷﺖ ﻫﻤﻪ اﻫﺪاف ﺳﺮﻣﺎﯾﻪ ﮔﺬاري ﺷﺨﺺ ﺗﻤﺎس ﮔﯿﺮﻧﺪه را در
ﻫﻤﻪ ﭼﯿﺰ ﺧﻮب ﭘﯿﺶ رﻓﺘﻪ ﺑﻮد ﺗﺎ اﯾﻨﮑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮔﻔﺖ“ ،اوه ،ﺑﺒﺨﺸﯿﺪ ﺗﻠﻔﻨﻢ زﻧﮓ ﻣـﯽ زﻧـﺪ
و ﺑﺎﯾﺪ ﺟﻮاب ﺑﺪﻫﻢ .ﭼﻪ زﻣﺎﻧﯽ ﻣﯽ ﺗﻮاﻧﻢ اﯾﻦ ﻣﮑﺎﻟﻤﻪ را ﺑﺎ ﺷﻤﺎ ﺑﻪ ﻧﺘﯿﺠﻪ رﺳﺎﻧﺪه و ﺗﺼﻤﯿﻢ ﻗﻄﻌﯽام
را ﺑﮕﻮﯾﻢ؟ زﻣﺎن ﻧﺎﻫﺎر و اﺳﺘﺮاﺣﺖ ﺷﻤﺎ ﭼـﻪ ﺳـﺎﻋﺘﯽ اﺳـﺖ؟” آﻧﺠـﻼ ﺟـﻮاب داد 12:30و ﺗﻤـﺎس
ﺳﺎﻋﺖ ﯾﺎ ﺷﺎﯾﺪ ﻓﺮدا ﺑﺎ او ﺗﻤﺎس ﺧﻮاﻫﺪ ﮔﺮﻓﺖ. ﮔﯿﺮﻧﺪه ﮔﻔﺖ ﮐﻪ ﻗﺒﻞ از اﯾﻦ
ﺑﺎﻧﮏ ﻫﺎي ﺑﺰرگ از ﮐﺪﻫﺎي اﻣﻨﯿﺖ داﺧﻠﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ اﯾـﻦ ﮐـﺪﻫﺎ ﻫـﺮ روز ﺗﻐﯿﯿـﺮ ﻣـﯽ ﮐﻨﻨـﺪ.
وﻗﺘﯽ ﺷﺨﺼﯽ از ﯾﮏ ﺷﻌﺒﻪ ﺑﻪ اﻃﻼﻋﺎت ﯾﮏ ﺷﻌﺒﻪ دﯾﮕﺮ ﻧﯿﺎز داﺷﺘﻪ ﺑﺎﺷﺪ ،ﺑﺎﯾﺪ اﺛﺒـﺎت ﮐﻨـﺪ ﮐـﻪ ﺑـﺮاي
درﯾﺎﻓﺖ اﯾﻦ اﻃﻼﻋﺎت ﻣﺠﻮز ﻻزم را دارد و در ﻧﺘﯿﺠﻪ ﺑﺎﯾﺪ ﺑﮕﻮﯾﺪ ﮐﻪ ﮐﺪ آن روز را ﻣﯽ داﻧـﺪ .در ﻋـﯿﻦ
اﻓﺰاﯾﺶ ﻣﯿﺰان اﻣﻨﯿﺖ و اﻧﻌﻄﺎف ﭘﺬﯾﺮي ،ﺑﻌﻀﯽ از ﺑﺎﻧﮏ ﻫﺎ ﺑﺮاي ﻫﺮ روز ﭼﻨﺪ ﮐﺪ دارﻧﺪ. ﺣﺎل ﺑﺮاي
ﻣﻦ ﺑﺎ ﺑﺎﻧﮏ ﻓﺪرال ﺻﻨﻌﺘﯽ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم و ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮم ﮐﻪ ﻫﺮ ﮐﺎرﻣﻨﺪ ﻫـﺮ روز ﺻـﺒﺢ
ﻣﯽ ﺷﻮﻧﺪ. روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد ﭘﻨﺞ ﮐﺪ دارد ﮐﻪ از Aﺗﺎ Eﻧﻤﺎﯾﺶ داده
ﻣﮑﺎن :ﯾﮑﺴﺎن
زﻣﺎن 12:48:ﺑﻌﺪازﻇﻬﺮ ،ﻫﻤﺎن روز
روح ﻟﻮﺋﯿﺲ ﻫﺎﻟﭙﺒﻮرن از ﻫﻤﻪ ﺟﺎ ﺑﯽ ﺧﺒﺮ ﺑﻮد ﺗﺎ اﯾﻨﮑﻪ ﺑﻌﺪازﻇﻬﺮ ﯾﮏ ﻧﻔﺮ ،ﻣﺜﻞ ﺗﻤﺎم آﻧﻬﺎﯾﯽ ﮐﻪ
ﻣﯽ ﮔﯿﺮﻧﺪ ،ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺖ. در ﻃﻮل ﯾﮏ ﻫﻔﺘﻪ ﺗﻤﺎس
ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮔﻔـﺖ» ،ﺳـﻼم .ﻣـﻦ ﻧﯿـﻞ وﺑﺴـﺘﺮ ﻫﺴـﺘﻢ .از ﺷـﻌﺒﻪ 3182در ﺑﻮﺳـﺘﻮن ﺗﻤـﺎس
ﻣﯽﮔﯿﺮم .ﻧﺠﻼ وﯾﺴﻨﻮﺳﮑﯽ ،ﻟﻄﻔﺎ«.
»او ﺑﺮاي ﻧﺎﻫﺎر رﻓﺘﻪ ،ﻣﯽ ﺗﻮاﻧﻢ ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«
163 ﻫﻨﺮ ﻓﺮﯾﺐ
»ﺧﺐ ،او ﺑﺮاي ﻣﻦ ﯾﮏ ﭘﯿﻐﺎم ﮔﺬاﺷﺘﻪ و ﺧﻮاﺳﺘﻪ ﺑﻮد ﮐﻪ اﻃﻼﻋﺎﺗﯽ درﺑﺎره ﯾﮑﯽ از ﻣﺸﺘﺮﯾﺎﻧﻤﺎن
ﻓﮑﺲ ﮐﻨﯿﻢ«. را ﺑﺮاي او
اﺳﺖ. ﺻﺪاي ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻃﻮري ﺑﻮد ﮐﻪ اﻧﮕﺎر روز ﺑﺪي را ﭘﺸﺖ ﺳﺮ ﮔﺬاﺷﺘﻪ
او ﮔﻔﺖ» ،ﮐﺎرﻣﻨﺪي ﮐﻪ ﺑﻪ اﯾﻦ درﺧﻮاﺳﺖ ﻫﺎ رﺳـﯿﺪﮔﯽ ﻣـﯽ ﮐﻨـﺪ ﻣﺮﺧﺼـﯽ اﺳـﺖ .ﺣـﺎﻻ ﻫﻤـﻪ
ﮐﺎرﻫﺎ روي دﺳﺖ ﻣﻦ ﻣﺎﻧﺪه ،و ﺳﺎﻋﺖ ﻧﺰدﯾﮏ ﯾﮏ اﺳﺖ وﻣﻦ ﻫﻢ ﺑﺎﯾﺪ ﺗﺎ ﻧﯿﻢ ﺳﺎﻋﺖ دﯾﮕﺮ ﺧـﻮدم را
ﻣﻄﺐ ﭘﺰﺷﮑﻢ ﺑﺮﺳﺎﻧﻢ«. ﺑﻪ
ﻫﻤﻪ اﯾﻦ ﺟﻤﻼت ،ﺑﺮاي اﯾﺠﺎد ﺣﺲ دﻟﺴﻮزي و ﻫﻤﺪردي ،ﺑﺨﺸﯽ از اﯾـﻦ ﻧﻘﺸـﻪ ﻫﺴـﺘﻨﺪ .او در
اداﻣﻪ ﮔﻔﺖ» ،ﻧﻤﯽ داﻧﻢ ﭼﻪ ﮐﺴﯽ ﭘﯿﺎمﻫﺎي ﺗﻠﻔﻨﯽ او را ﻣﯽﮔﯿﺮد ،اﻣﺎ ﺷﻤﺎره ﺗﻠﻔﻦ ﻧﺎﺧﻮاﻧﺎﺳﺖ .اوﻟـﺶ
213و ﺑﻘﯿﻪ اش ﻣﻌﻠﻮم ﻧﯿﺴﺖ«.
ﻟﻮﺋﯿﺲ ﺷﻤﺎره ﻓﮑﺲ را ﺧﻮاﻧﺪو ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮔﻔﺖ» ،ﻣﻤﻨـﻮﻧﻢ .ﻗﺒـﻞ از آﻧﮑـﻪ اﯾـﻦ اﻃﻼﻋـﺎت را
ﻣﻦ ﺑﮕﻮﯾﯿﺪ«. ﻓﮑﺲ ﮐﻨﻢ ،ﺑﺎﯾﺪ ﮐﺪ Bرا ﺑﻪ
ﻟﻮﺋﯿﺲ ﺑﺎ ﻟﺤﻦ ﺟﺪي ﮔﻔﺖ» ،اﻣﺎ ﺷﻤﺎ ﺑﺎ ﻣﻦ ﺗﻤﺎس ﮔﺮﻓﺘﯿﺪ« ،ﺗﺎ ﮐﺎرﻣﻨﺪ ﺑـﻪ اﺻـﻄﻼح ﺑﻮﺳـﺘﻮﻧﯽ
او ﺑﺸﻮد. ﻣﺘﻮﺟﻪ ﻣﻨﻈﻮر
ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ ﺧﻮد ﻓﮑﺮ ﮐﺮد ﮐﻪ ﺧﻮب ﺷﺪ .ﺧﯿﻠﯽ ﺧﻮب اﺳﺖ ﮐﻪ آدم ﻫـﺎ ﻫﻤـﺎن اول در ﺗﻠـﻪ
ﮔﺮﻓﺘﺎر ﻧﺸﻮﻧﺪ .اﮔﺮ ﮐﻤﯽ ﻣﻘﺎوﻣﺖ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻨﺪ ﮐﺎر ﺑﯿﺶ از ﺣﺪ ﺳﺎده ﻣﯽ ﺷـﻮد و دﯾﮕـﺮ ﺣﻮﺻـﻠﻪ
ﺳﺮ ﻣﯽ رود. آدم
او ﺑﻪ ﻟﻮﺋﯿﺲ ﮔﻔﺖ» ،ﻣﺪﯾﺮ ﺷﻌﺒﻪ ﻣﺎ ﺑﺮاي ارﺳﺎل اﻃﻼﻋﺎت ﺑﻪ ﺑﯿﺮون ﺑﺪون ﮐﺪ ﺗﺄﯾﯿﺪ ﺣﺴﺎﺳـﯿﺖ
زﯾﺎدي دارد ،ﻓﻘﻂ ﻫﻤﯿﻦ .اﻣﺎ اﮔﺮ ﻧﯿﺎزي ﻧﯿﺴﺖ اﯾﻦ اﻃﻼﻋﺎت را ﻓﮑﺲ ﮐﻨﻢ ،ﻫﯿﭻ اﺷﮑﺎﻟﯽ ﻧﺪارد .دﯾﮕـﺮ
ﻧﯿﺎزي ﻫﻢ ﺑﻪ ﺗﺄﯾﯿﺪ ﻧﺨﻮاﻫﺪ ﺑﻮد«.
ﻟﻮﺋﯿﺲ ﮔﻔﺖ» ،ﮔﻮش ﮐﻦ ،آﻧﺠﻼ ﺗﺎ ﻧﯿﻢ ﺳﺎﻋﺖ دﯾﮕﺮ ﺑﺮﻣﯽ ﮔﺮدد .ﻣﯽ ﺗﻮاﻧﻢ ﺑﻪ او ﺑﮕﻮﯾﻢ ﺑﺎ ﺷـﻤﺎ
ﺗﻤﺎس ﺑﮕﯿﺮد«.
»ﻣﻦ ﺑﻪ او ﻣﯽ ﮔﻮﯾﻢ ﮐﻪ اﻣﺮوز ﻧﺘﻮاﻧﺴﺘﻢ اﻃﻼﻋﺎت را ﻓﮑﺲ ﮐﻨﻢ ﭼﻮن ﺷﻤﺎ ﮐﺪ را ﺑﻪ ﻣﻦ ﻧﺪادﯾﺪ.
اﮔﺮ ﻓﺮدا ﻫﻤﭽﻨﺎن ﺣﺎﻟﻢ ﺧﻮب ﺑﻮد ﺧﻮدم دوﺑﺎره ﺑﺎ او ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم«.
»ﺑﺴﯿﺎر ﺧﺐ«.
»در ﭘﯿﺎم آﻧﺠﻼ ﻧﻮﺷﺘﻪ ﺷﺪه »ﻓﻮري« .اﻟﺒﺘﻪ ﻣﻬﻢ ﻧﯿﺴﺖ .ﺑﺪون ﮐﺪ ﺗﺄﯾﯿﺪ دﺳﺖ ﻣﻦ ﺑﺴـﺘﻪ اﺳـﺖ.
ﻣﻦ ﻧﮕﻔﺘﯿﺪ«. ﺑﻪ او ﺑﮕﻮﯾﯿﺪ ﮐﻪ ﻣﯽ ﺧﻮاﺳﺘﻢ اﻣﺮوز اﯾﻨﮑﺎر را اﻧﺠﺎم دﻫﻢ ،اﻣﺎ ﺷﻤﺎ ﮐﺪ را ﺑﻪ
ﻟﻮﺋﯿﺲ ﺣﺴﺎﺑﯽ ﺗﺤﺖ ﻓﺸﺎر ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﻮد .از آﻧﻄـﺮف ﺧـﻂ ﺻـﺪاي آﻫـﯽ از ﺳـﺮ ﻧـﺎراﺣﺘﯽ
ﺷﺪ. ﺷﻨﯿﺪه
ﻓﺼﻞ ﻧﻬﻢ /ﺗﻠﻪ ﮔﺬاﺷﺘﻦ 164
او ﮔﻔﺖ» ،ﺑﺴﯿﺎر ﺧﺐ ،ﯾﮏ دﻗﯿﻘﻪ ﺻﺒﺮ ﮐﻨﯿﺪ؛ ﺑﺎﯾﺪ ﭘﺸﺖ ﻣﯿﺰ ﮐﺎﻣﭙﯿﻮﺗﺮم ﺑﺮوم .ﮐـﺪام ﮐـﺪ را ﻣـﯽ
ﺧﻮاﺳﺘﯿﺪ؟«
“B”. ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮔﻔﺖ،
ﭘﺸﺖ ﺧﻂ آﻣﺪ و ﮔﻔﺖ”.3184“ ، ﻟﻮﺋﯿﺲ ﮔﻮﺷﯽ را ﮔﺬاﺷﺖ و ﺑﻌﺪ از ﻣﺪﺗﯽ دوﺑﺎره
ﻧﯿﺴﺖ«. »اﯾﻦ ﮐﺪ درﺳﺖ
»ﭼﺮا ،ﻫﺴﺖ.«— B 3184 HSJ
ﺑﻨﺎﺑﻪ درﺧﻮاﺳﺖ ﮐﺎرت اﻣﻀﺎ را ﻓﮑﺲ ﮐﺮد. ﭼﻨﺪ دﻗﯿﻘﻪ ﺑﻌﺪ ،واﻟﺘﺮ
ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺎ داﻧﺎ
»ﺳﻼم ،آﻗﺎي آﻧﺴﻠﻤﻮ ﻫﺴﺘﻢ«.
»ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﻢ ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«
165 ﻫﻨﺮ ﻓﺮﯾﺐ
»اﮔﺮ ﺑﺨﻮاﻫﻢ ﺑﺪاﻧﻢ ﭘﻮل ﺑﻪ ﯾﮏ ﺣﺴﺎب وارﯾﺰ ﺷﺪه ﯾﺎ ﻧﻪ ﺑﺎﯾﺪ ﺑﺎ ﮐﺪام ﺷﻤﺎره ﺗﻤﺎس ﺑﮕﯿﺮم؟«
»ﻣﺸﺘﺮي ﻫﻤﯿﻦ ﺑﺎﻧﮏ ﻫﺴﺘﯿﺪ؟«
»ﺑﻠﻪ و اﯾﻦ ﭼﻨﺪ وﻗﺖ ﺑﺎ اﯾﻦ ﺷﻤﺎره ﺗﻤﺎس ﻧﮕﺮﻓﺘﻪ ام و ﺣـﺎﻻ ﻧﻤـﯽ داﻧـﻢ آن را ﮐﺠـﺎ ﯾﺎدداﺷـﺖ
ام«. ﮐﺮده
اﯾﻦ اﺳﺖ.«8600-555-800 : »ﺷﻤﺎره
»ﺑﺎﺷﻪ ،ﻣﺘﺸﮑﺮم«.
وﯾﻨﺲ ﮐﺎﭘﻠﯽ از ﻫﻤﺎن ﮐﻮدﮐﯽ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﻮد ،ﻫﺮ ﭼﻨﺪ ﺧﻮدش آن زﻣﺎن اﺻﻼ اﯾـﻦ
ﻧﺎم را ﻧﺸﻨﯿﺪه ﺑﻮد.
وﻗﺘﯽ ﻫﻤﻪ دوﺳﺘﺎن او ﻣﺪرك دﯾﭙﻠﻢ ﺧﻮد را ﮔﺮﻓﺘﻨﺪ دﯾﮕﺮ ﺑﻪ وﯾـﻨﺲ ﻧﻤـﯽ ﺧﻨﺪﯾﺪﻧـﺪ .درﺣﺎﻟﯿﮑـﻪ
ﻫﻤﻪ ﻧﺎاﻣﯿﺪاﻧﻪ در ﺗﻤﺎم ﺷﻬﺮ دﻧﺒﺎل ﮐﺎري ﻏﯿﺮ از ﭘﯿﺸﺨﺪﻣﺘﯽ در رﺳﺘﻮران ﻣﯽ ﮔﺸـﺘﻨﺪ ،ﭘـﺪر وﯾـﻨﺲ
او را ﭘﯿﺶ ﯾﮑﯽ از ﻫﻤﮑﺎران ﻗﺪﯾﻤﯽ ﺧﻮد ﻓﺮﺳﺘﺎد ﮐﻪ ﺑﻌـﺪ از ﺗـﺮك ﻧﯿـﺮوي ﭘﻠـﯿﺲ دﻓﺘـﺮ ﮐﺎرآﮔـﺎﻫﯽ
ﻓﺼﻞ ﻧﻬﻢ /ﺗﻠﻪ ﮔﺬاﺷﺘﻦ 166
ﺧﺼﻮﺻﯽ ﺧﻮد را در ﺳﺎﻧﻔﺮاﻧﺴﯿﺴﮑﻮ راه اﻧﺪاﺧﺘﻪ ﺑـﻮد .اﯾـﻦ دوﺳـﺖ ﻗـﺪﯾﻤﯽ ﺧﯿﻠـﯽ زود ﻣﺘﻮﺟـﻪ
اﺳﺘﺨﺪام ﮐﺮد. اﺳﺘﻌﺪادﻫﺎي وﯾﻨﺲ ﺑﺮاي اﯾﻦ ﺷﻐﻞ ﺷﺪه و او را
اﯾﻦ اﺗﻔﺎق ﻣﺮﺑﻮط ﺑﻪ ﺷﺶ ﺳﺎل ﻗﺒﻞ اﺳﺖ .او از ﭘﺮوﻧﺪه ﻫﺎي اﺧﺘﻼﻓﺎت زﻧﺎﺷﻮﯾﯽ ﻣﺘﻨﻔـﺮ ﺑـﻮد،
ﭼﻮن ﻣﺠﺒﻮر ﺑﻮد ﺳﺎﻋﺖ ﻫﺎ ﺑﯿﮑﺎر ﯾﮏ ﮔﻮﺷﻪ ﻧﺸﺴﺘﻪ و ﻓﻘﻂ ﺗﻤﺎﺷﺎ ﮐﻨﺪ ،اﻣـﺎ ﻫﻤﯿﺸـﻪ ﭘﺮوﻧـﺪه ﻫـﺎي
ﺳﺨﺖ و دﺷﻮاري را دوﺳﺖ داﺷﺖ ﮐﻪ ﺑﺎﯾﺪ ﺑﺮاي دادﺳﺘﺎن ﻫﺎ اﻃﻼﻋـﺎﺗﯽ ﮔـﺮدآوري ﻣـﯽ ﮐـﺮد ﺗـﺎ
ﺑﺒﯿﻨﻨﺪ آﯾﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ ﯾﮏ ﭘﻮﻟﺪار ﺑﯿﭽﺎره را ﺑﺮاي ﻣﺘﻬﻢ ﮐﺮدن ﺑﻪ ﺗﻠﻪ ﺑﯿﺎﻧﺪازﻧﺪ ﯾﺎ ﻧﻪ .ﺑﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ،
ﻧﺸﺎن دﻫﺪ. اﯾﻦ ﻧﻮع ﭘﺮوﻧﺪه ﻫﺎ ﺑﻪ او اﺟﺎزه ﻣﯽ دادﻧﺪ ﺗﺎ اﺳﺘﻌﺪادﻫﺎي ﺧﻮد را
وﯾﻨﺲ ﺑﺎﯾﺪ ﺑﺮاي ﯾﮑﯽ از اﯾﻦ ﭘﺮوﻧﺪه ﻫﺎ ﺣﺴﺎبﻫﺎي ﺑﺎﻧﮑﯽ ﻣﺮدي ﺑﻪ ﻧـﺎم ﺟـﻮ ﻣـﺎرﮐﻮوﯾﺘﺲ را
ﭼﮏ ﻣﯽﮐﺮد .ﺟﻮ ﻗﺒﻼ ﺑﺎ ﯾﮑﯽ از دوﺳﺘﺎﻧﺶ ﯾﮏ ﻣﻌﺎﻣﻠﻪ ﻣﺸﮑﻮك اﻧﺠﺎم داده ﺑﻮد و ﺣﺎﻻ آن دوﺳـﺖ
ﻣﯽ ﺧﻮاﺳﺖ ﺑﺪاﻧﺪ ﮐﻪ اﮔﺮ ﻋﻠﯿﻪ او ﭘﺮوﻧﺪه ﺗﺸﮑﯿﻞ ﺑﺪﻫﺪ ،آﯾﺎ ﭘـﻮل ﮐـﺎﻓﯽ دارد ﮐـﻪ ﺑﺘﻮاﻧـﺪ از او ﭘـﺲ
ﯾﺎ ﻧﻪ. ﺑﮕﯿﺮد
اوﻟﯿﻦ ﻣﺮﺣﻠﻪ ﮐﺎر وﯾﻨﺲ اﯾﻦ ﺑﻮد ﮐﻪ ﺑﻪ ﯾﮏ ﯾﺎ دو ﻣﻮرد از ﮐﺪﻫﺎي اﻣﻨﯿﺘﯽ روز ﺑﺎﻧﮏ دﺳﺘﺮﺳﯽ
ﭘﯿﺪا ﮐﻨﺪ .اﻣﺎ اﯾﻨﮑﺎر ﺗﻘﺮﯾﺒﺎ ﻏﯿﺮﻣﻤﮑﻦ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ :ﭼﻪ ﭼﯿﺰي ﻣـﯽ ﺗﻮاﻧـﺪ ﯾـﮏ ﮐﺎرﻣﻨـﺪ ﺑﺎﻧـﮏ را
ﻣﺘﻘﺎﻋﺪ ﮐﻨﺪ ﺗﺎ ﮐﺪ اﻣﻨﯿﺘﯽ ﺳﯿﺴﺘﻢ ﺧﻮد را ﺑﻪ ﮐﺴﯽ ﺑﮕﻮﯾﺪ؟ از ﺧﻮدﺗﺎن اﯾـﻦ ﺳـﻮال را ﺑﭙﺮﺳـﯿﺪ ،اﮔـﺮ
ﺷﻤﺎ ﺑﺨﻮاﻫﯿﺪ اﯾﻨﮑﺎر را اﻧﺠﺎم ﺑﺪﻫﯿﺪ ،آﯾﺎ اﯾﺪه اي ﺑﺮاي اﻧﺠﺎم آن دارﯾﺪ؟
اﺳﺖ. اﻣﺎ اﯾﻨﮑﺎر ﺑﺮاي اﻓﺮادي ﻣﺜﻞ وﯾﻨﺲ واﻗﻌﺎ ﺳﺎده
اﮔﺮ ﺷﻤﺎ ﺑﺎ اﺻﻄﻼﺣﺎت ﻓﻨﯽ و زﺑﺎن ﻋﺎﻣﯿﺎﻧﻪ در ﯾﮏ ﺷﺮﮐﺖ آﺷﻨﺎ ﺑﺎﺷﯿﺪ ﮐﺎرﻣﻨﺪان ﻫﻢ ﺑﻪ ﺷﻤﺎ
اﻋﺘﻤﺎد ﻣﯽ ﮐﻨﻨﺪ .درﺳﺖ ﻣﺜﻞ اﯾﻦ اﺳﺖ ﮐﻪ ﺑﻪ آﻧﻬﺎ ﻧﺸﺎن دﻫﯿﺪ ﺷﻤﺎ ﻫﻢ ﺟﺰو ﺣﻠﻘﻪ دوﺳﺘﺎن ﻫﺴـﺘﯿﺪ؛
ﻣﺎﻧﻨﺪ راز دﺳﺖ دادن. درﺳﺖ
اﯾﻦ ﮐﺎر ﺳﺎده ﺗﺮ از ﭼﯿﺰي ﺑﻮد ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ. .ﺗﻨﻬﺎ ﭼﯿﺰي ﮐﻪ ﻻزم داﺷـﺘﻢ ﺷـﻤﺎره ﯾﮑـﯽ از
ﺷﻌﺒﻪﻫﺎي ﺑﺎﻧﮑﯽ ﺑﻮد .وﻗﺘﯽ ﺑﺎ ﺷﻌﺒﻪ ﺧﯿﺎﺑﺎن ﺑﯿﮑﻦ در ﺑﻮﻓـﺎﻟﻮ ﺗﻤـﺎس ﮔـﺮﻓﺘﻢ ﻇـﺎﻫﺮا ﺷﺨﺼـﯽ ﮐـﻪ
ﺑﺎﻧﮏ ﺑﻮد. ﮔﻮﺷﯽ را ﺑﺮداﺷﺖ ﺻﻨﺪوﻗﺪار
ﮔﻔﺘﻢ» ،ﻣﻦ ﺗﯿﻢ آﮐﺮﻣﻦ ﻫﺴﺘﻢ« .اﺳﻢ اﺻﻼ ﻣﻬﻢ ﻧﺒﻮد ،ﭼﻮن ﻗﺮار ﻧﺒـﻮد آن را ﺟـﺎﯾﯽ ﯾﺎدداﺷـﺖ
ﺷﻌﺒﻪ آﻧﺠﺎ ﭼﻨﺪ اﺳﺖ؟” ﮐﻨﺪ“ .ﺷﻤﺎره
آﻧﻄﺮف ﺧﻂ ﭘﺮﺳﯿﺪ» ،ﺷﻤﺎره ﺗﻠﻔﻦ ﯾﺎ ﺷﻤﺎره ﺷﻌﺒﻪ؟« ﭼﻪ ﺳﻮال اﺣﻤﻘﺎﻧﻪ اي! ﭘﺲ ﻣﻦ ﭼﻄﻮري
ﺑﺎ اﻧﺠﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ ام؟
»ﮐﺪ ﺷﻌﺒﻪ«.
167 ﻫﻨﺮ ﻓﺮﯾﺐ
او ﮔﻔﺖ .”3182“ ،ﻓﻘﻂ ﻫﻤﯿﻦ .ﺣﺘﯽ ﻧﭙﺮﺳﯿﺪ» ،ﺑﺮاي ﭼﻪ ﮐـﺪ ﺷـﻌﺒﻪ را ﻣـﯽ ﺧﻮاﻫﯿـﺪ؟« دﻟﯿـﻞ آن
اﺳﺖ. ﮐﺎﻣﻼ واﺿﺢ اﺳﺖ ،ﭼﻮن اﯾﻦ ﮐﺪ روي ﻫﻤﻪ ﻓﯿﺶ ﻫﺎي ﺑﺎﻧﮑﯽ ﻧﻮﺷﺘﻪ ﺷﺪه
ﻣﺮﺣﻠﻪ دوم ،ﺗﻤﺎس ﮔﺮﻓﺘﻦ ﺑﺎ ﺷﻌﺒﻪ اي ﺑﻮد ﮐﻪ ﻗﺮﺑﺎﻧﯽ ﻣﻦ در آن ﺣﺴﺎب ﺑـﺎﻧﮑﯽ داﺷـﺖ .ﭘـﺲ
ﻣﻦ ﺑﺎﯾﺪ ﻧﺎم ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان را ﭘﯿﺪا ﮐﺮده و ﻣﯽ ﻓﻬﻤﯿﺪم ﮐﻪ ﭼﻪ زﻣﺎﻧﯽ ﺑﺮاي ﻧﺎﻫﺎر از ﺑﺎﻧﮏ ﺑﯿـﺮون
ﻫﻢ ﻋﺎﻟﯽ. ﻣﯽ رود .آﻧﺠﻼ .ﺳﺎﻋﺖ 12:30ﺑﯿﺮون ﻣﯽ رود .ﺧﯿﻠﯽ
ﻣﺮﺣﻠﻪ ﺳﻮم ،دوﺑﺎره در زﻣﺎن ﻧﺎﻫﺎر آﻧﺠﻼ ﺑﺎ ﺷﻤﺎره ﻫﻤﺎن ﺷﻌﺒﻪ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﮔﻔﺘﻢ ﮐـﻪ از
ﺷﻌﺒﻪ ﻓﻼن و ﻓﻼن در ﺑﻮﺳﺘﻮن ﺗﻤﺎس ﻣﯽﮔﯿﺮم ،و آﻧﺠﻼ ﺑﻪ اﻃﻼﻋﺎﺗﯽ ﻧﯿـﺎز دارد ﮐـﻪ ﺑﺎﯾـﺪ ﺑـﺮاي او
ﻓﮑﺲ ﮐﻨﻢ ،ﭘﺲ ﻟﻄﻔﺎ ﮐﺪ رﻣﺰ روز را ﺑﻪ ﻣﻦ ﺑﺪﻫﯿﺪ .اﯾﻦ ﺑﺨﺶ ﮐﻤﯽ دﺷﻮار ﺑﻮد .اﮔـﺮ ﻗـﺮار ﺑـﻮد ﯾـﮏ
روز ﺳﻮاﻻت اﻣﺘﺤﺎﻧﯽ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ را ﻃﺮاﺣﯽ ﮐﻨﻢ ،ﺣﺘﻤﺎ اﯾﻦ ﻣﻮرد را در ﺑﺮﮔﻪ اﻣﺘﺤﺎﻧﯽ ﻣـﯽ
ﮔﻨﺠﺎﻧﺪم :وﻗﺘﯽ ﻗﺮﺑﺎﻧﯽ ﺷﻤﺎ ﺑﻨﺎ ﺑﻪ دﻻﯾﻞ درﺳﺖ ﺑﻪ ﺷﻤﺎ ﻣﺸﮑﻮك ﻣـﯽ ﺷـﻮد ،ﻫﻤﭽﻨـﺎن ﺑﺎﯾـﺪ اﻧﻘـﺪر
ﭘﺸﺘﮑﺎر ﻧﺸﺎن دﻫﯿﺪ ﺗﺎ دﯾﻮار دﻓﺎﻋﯽ او در ﻫﻢ ﺷﮑﺴـﺘﻪ و اﻃﻼﻋـﺎت ﻣـﻮردﻧﻈﺮ را در اﺧﺘﯿـﺎر ﺷـﻤﺎ
ﻗﺮار دﻫﺪ .ﺷﻤﺎ ﻧﻤﯽ ﺗﻮاﻧﯿﺪ اﯾﻦ ﮐﺎر را ﺑﺎ ﺧﻮاﻧﺪن ﯾﮏ ﻣﺘﻦ آﻣﺎده اﻧﺠﺎم دﻫﯿﺪ ،ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﺑﺘﻮاﻧﯿﺪ ذﻫـﻦ
ﻗﺮﺑﺎﻧﯽ را ﺑﺨﻮاﻧﯿﺪ ،رگ ﺧﻮاب او را ﭘﯿﺪا ﮐﻨﯿﺪ و ﻣﺜﻞ ﻣﺎﻫﯿﮕﯿﺮي ﺑﺎ ﻗﻼب ﮐﻤﯽ ﺑﺎ ﻃﻌﻤﻪ ﺑـﺎزي ﮐﻨﯿـﺪ.
ﺗﻤﺎم اﺳﺖ! وﻗﺘﯽ ﺑﻪ ﻗﻼب ﮔﯿﺮ ﮐﺮد ،ﻓﻮرا آن را از آب ﺑﯿﺮون ﺑﮑﺸﯿﺪ و دﯾﮕﺮ
ﺑﺎ ﻫﻤﯿﻦ روش ،ﻣﻦ ﻫﻢ ﺗﻮاﻧﺴﺘﻢ ﻃﻌﻤﻪ را ﺑﻪ ﻗﻼب اﻧﺪاﺧﺘﻪ و ﮐﺪ رﻣـﺰ روز را ﺑﺪﺳـﺖ ﺑﯿـﺎورم.
ﯾﮏ ﮔﺎم در ﺟﻬﺖ ﻣﻮﻓﻘﯿﺖ .در ﺑﯿﺸﺘﺮ ﺑﺎﻧﮏ ﻫﺎﻓﻘﻂ از ﯾﮏ ﮐﺪ در روز اﺳﺘﻔﺎده ﻣﯽ ﺷـﻮد ،اﻣـﺎ ﺑﺎﻧـﮏ
ﻓﺪرال ﺻﻨﻌﺘﯽ ﭘﻨﺞ ﮐﺪ داﺷﺖ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻧﻤﯽ ﺗﻮاﻧﺴﺘﻢ رﯾﺴﮏ ﮐﺮده و ﺑﻪ ﮔﺮﻓﺘﻦ ﺗﻨﻬﺎ ﯾﮏ ﮐـﺪ
اﮐﺘﻔﺎ ﮐﻨﻢ .اﻣﺎ ﺑﺎ در دﺳﺖ داﺷﺘﻦ دو ﮐُﺪ از ﭘﻨﺞ رﻣﺰ ﺷﺎﻧﺲ ﺑﯿﺸﺘﺮي در ﻣﻮﻓﻘﯿﺖ در ﻣﺮﺣﻠـﻪ ﺑﻌـﺪي
را داﺷﺘﻢ .ﺧﻮدم ﻋﺎﺷﻖ ﻗﺴﻤﺖ »ﻧﮕﻔﺘﻢ ، Bﮔﻔﺘﻢ «Eﻫﺴﺘﻢ .وﻗﺘﯽ اﯾﻦ ﮐﻠﮏ ﺟـﻮاب داد ،ﺣﺴـﺎﺑﯽ ﻟـﺬت
ﻣﻮاﻗﻊ ﻫﻢ ﺟﻮاب ﻣﯽ دﻫﺪ. ﺑﺮدم و اﻟﺒﺘﻪ ﺑﯿﺸﺘﺮ
اﮔﺮ ﻣﯽ ﺗﻮاﻧﺴﺘﻢ ﮐﺪ ﺳﻮم را ﻫﻢ ﺑﮕﯿﺮم ﮐﻪ دﯾﮕﺮ ﻋﺎﻟﯽ ﻣﯽﺷﺪ .اﻟﺒﺘﻪ ﻗﺒﻼ ﯾﮑﺒـﺎر ﺗﻮاﻧﺴـﺘﻪ ام در
ﺗﻨﻬﺎ ﯾﮏ ﺗﻤﺎس ﺳﻪ ﮐﺪ اﻣﻨﯿﺘﯽ روز را ﺑﺪﺳﺖ ﺑﯿﺎورم” ،“D” ، “Bو ” “Eاﻣﺎ ﺑﺮاي اﯾﻨﮑـﺎر ﺑﺎﯾـﺪ ﮐﺴـﯽ
ﺑﮕﯿﺮم. ﺑﻪ ﺗﻮرﺗﺎن ﺑﺨﻮرد ﮐﻪ ﮐﻤﯽ ﮐُﻨﺪذﻫﻦ اﺳﺖ .اﯾﻦ ﯾﮑﯽ ﻧﺒﻮد و ﻣﻦ ﻓﻘﻂ ﺗﻮاﻧﺴﺘﻢ دو ﮐﺪ
ﮐﺪﻫﺎي روز ﮐﻠﯿﺪ ﻣﻮﻓﻘﯿﺖ ﻣﻦ ﺑﺮاي ﮔﺮﻓﺘﻦ اﻃﻼﻋﺎت ﮐﺎرت اﻣﻀﺎ ﺑﻮدﻧﺪ .ﻣـﻦ ﺗﻤـﺎس ﮔـﺮﻓﺘﻢ و
آﻧﻄﺮف ﺧﻂ از ﻣﻦ ﮐﺪ ﺧﻮاﺳﺘﻨﺪ .او ﮐﺪ Cرا ﺧﻮاﺳﺖ ،اﻣﺎ ﻣﻦ ﻓﻘﻂ Bو Eرا داﺷﺘﻢ .ﺧﺐ ،دﻧﯿﺎ ﮐﻪ ﺑﻪ
آﺧﺮ ﻧﺮﺳﯿﺪه .ﺑﺎﯾﺪ ﻫﻤﭽﻨﺎن ﺧﻮﻧﺴﺮدي ﺧﻮد را ﺣﻔﻆ ﮐﺮده و ﺑﺎ اﻋﺘﻤﺎدﺑﻨﻔﺲ ﺑﻪ ﻣﺴـﯿﺮ ﺧـﻮد اداﻣـﻪ
دﻫﯿﺪ .ﻣﻦ ﻫﻢ ﺑﺮاي درﺳﺖ ﺷﺪن اوﺿﺎع ﮔﻔﺘﻢ ﮐﻪ“ ،ﯾﮏ ﮐﺎرﻣﻨﺪ دﯾﮕﺮ ﭘﺸﺖ ﺳﯿﺴﺘﻢ ﻣـﻦ ﻧﺸﺴـﺘﻪ ،و
ﻣﻦ ﺑﭙﺮس”. ﯾﮑﯽ از ﮐﺪﻫﺎي Bو Eرا از
ﻓﺼﻞ ﻧﻬﻢ /ﺗﻠﻪ ﮔﺬاﺷﺘﻦ 168
ﻫﻤﻪ ﻣﺎ ﮐﺎرﻣﻨﺪان ﯾﮏ ﺷﺮﮐﺖ ﻫﺴﺘﯿﻢ ،ﻫﻤﻪ ﺑﺎ ﻫﻢ ﮐﺎر ﻣﯽ ﮐﻨﯿﻢ ،ﭘﺲ ﻧﺒﺎﯾﺪ ﺑﻪ ﻫﻢ ﺳﺨﺖ ﺑﮕﯿـﺮﯾﻢ
،اﯾﻦ ﻫﻤﺎن ﭼﯿﺰي اﺳﺖ ﮐﻪ آرزو ﻣﯽ ﮐﻨﯿﺪ ﻗﺮﺑﺎﻧﯽ در آن ﻟﺤﻈﻪ ﺑﻪ آن ﻓﮑﺮ ﮐﻨﺪ و ﻫﻤﻪ ﭼﯿـﺰ درﺳـﺖ
ﻃﺒﻖ ﺧﻮاﺳﺘﻪ ﻣﻦ ﭘﯿﺶ رﻓﺖ .او ﯾﮑﯽ از ﮔﺰﯾﻨﻪﻫﺎﯾﯽ ﮐﻪ ﮔﻔﺘﻪ ﺑﻮدم را از ﻣﻦ ﭘﺮﺳﯿﺪ ،ﻣـﻦ ﻫـﻢ ﺟـﻮاب
ﻣﻦ ﻓﮑﺲ ﮐﺮد. درﺳﺖ دادم و او ﮐﺎرت اﻣﻀﺎ را ﺑﺮاي
ﺗﻘﺮﯾﺒﺎ دﯾﮕﺮ ﮐﺎر ﺗﻤﺎم ﺑﻮد .ﺑﺎ ﺗﻨﻬﺎ ﯾﮏ ﺗﻤﺎس دﯾﮕﺮ ﺗﻮاﻧﺴﺘﻢ ﺷﻤﺎره 800را ﺑﺪﺳﺖ ﺑﯿـﺎورم ﮐـﻪ
ﻣﺸﺘﺮﯾﺎن ﺑﺮاي درﯾﺎﻓﺖ ﺳﺮوﯾﺲ ﺧﻮدﮐﺎر ﺻﻮﺗﯽ از آن اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ .ﺑﺎ اﯾﻦ ﮐﺎرت اﻣﻀﺎ ،ﻫﻤـﻪ
ﺷﻤﺎره ﺣﺴﺎبﻫﺎي ﻗﺮﺑﺎﻧﯽ و ﺷﻤﺎره PINاو را داﺷﺘﻢ ،ﭼﻮن ﺑﺎﻧﮏ از ﭘﻨﺞ رﻗﻢ اول ﯾﺎ ﭘﻨﺞ رﻗﻢ آﺧﺮ
ﺷﻤﺎره اﻣﻨﯿﺖ اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﮐﺮده ﺑﻮد .ﺧﻮدﮐﺎر ﺑﻪ دﺳﺖ ﺑﺎ ﺷﻤﺎره 800ﺗﻤﺎس ﮔﺮﻓﺘﻢ و ﺑﻌﺪ از
ﭘﻨﺞ دﻗﯿﻘﻪ ﻓﺸﺎر دادن ﭼﻨﺪ دﮐﻤﻪ آﺧﺮﯾﻦ ﻣﻮﺟﻮدي ﻫﺮ ﭼﻬﺎر ﺣﺴﺎب ﺟـﻮ و ﺑـﺮاي اﺣﺘﯿـﺎط آﺧـﺮﯾﻦ
ﻫﺎ را ﮔﺮﻓﺘﻢ. وارﯾﺰﻫﺎ و ﺑﺮداﺷﺖ
ﺣﺎﻻ دﯾﮕﺮ ﻫﻤﻪ آﻧﭽﻪ ﻣﺸﺘﺮي از ﻣﻦ ﺧﻮاﺳﺘﻪ ﺑﻮد و اﻟﺒﺘﻪ ﺑﯿﺸﺘﺮ از آن را در اﺧﺘﯿﺎر داﺷﺘﻢ .ﺑﻪ
ﻧﻈﺮم ﻫﯿﭽﻮﻗﺖ ﮐﺎر از ﻣﺤﮑﻢ ﮐﺎري ﻋﯿﺐ ﻧﻤﯽ ﮐﻨﺪ .ﺑﻬﺘﺮ اﺳﺖ ﻫﻤﯿﺸﻪ ﻣﺸﺘﺮي را راﺿﯽ ﻧﮕﻪ دارﯾـﺪ.
ﺑﻌﻼوه ،ﻣﺮاﺟﻌﻪ دوﺑﺎره ﻣﺸﺘﺮي اﺳﺖ ﮐﻪ ﺑﻪ ﮐﺴﺐ و ﮐﺎر ﺷﻤﺎ روﻧﻖ ﻣﯽ دﻫﺪ .ﻏﯿﺮ از اﯾﻦ اﺳﺖ؟
ﻧﮑﺘﻪ ﮐﻠﯿﺪي در ﺗﻤﺎم اﯾﻦ داﺳﺘﺎن ﭘﯿﺪا ﮐﺮدن ﮐﺪﻫﺎي روز ﺑﻮد ،و ﻣﻬﺎﺟﻢ ﺑﺮاي اﻧﺠﺎم اﯾﻨﮑـﺎر از ﭼﻨـﺪ
ﻣﺨﺘﻠﻒ اﺳﺘﻔﺎده ﮐﺮد. ﺗﮑﻨﯿﮏ
اول از ﻫﻤﻪ ،وﻗﺘﯽ ﻟﻮﺋﯿﺲ در ﻣﻘﺎﺑﻞ اﻓﺸﺎي ﮐﺪﻫﺎ ﻣﻘﺎوﻣـﺖ ﻧﺸـﺎن داد ،ﺑـﻪ ﻧـﻮﻋﯽ او را ﺗﻬﺪﯾـﺪ
ﮐﺮد .ﻟﻮﺋﯿﺲ ﮐﺎﻣﻼ ﺣﻖ داﺷﺖ ﮐﻪ ﻣﺸﮑﻮك ﺷـﻮد و ﮐـﺪﻫﺎ ﺑـﺮاي اﺳـﺘﻔﺎده در ﺣﺎﻟـﺖ ﺑـﺮﻋﮑﺲ اﯾـﻦ
ﻣﻮﻗﻌﯿﺖ ﻃﺮاﺣﯽ ﺷﺪهاﻧﺪ .او ﺧﯿﻠﯽ ﺧﻮب از اﯾﻦ ﻣﻮﺿﻮع آﮔﺎه ﺑﻮد ﮐﻪ اﯾﻦ ﺗﻤﺎس ﮔﯿﺮﻧـﺪه اﺳـﺖ ﮐـﻪ
ﺑﺎﯾﺪ ﮐﺪ اﻣﻨﯿﺘﯽ را ﺑﻪ او ﺑﮕﻮﯾﺪ .اﯾﻦ ﻟﺤﻈﻪ ﺑـﺮاي وﯾـﻨﺲ اﻫﻤﯿـﺖ زﯾـﺎدي داﺷـﺖ؛ ﭘﺎﺷـﻨﻪ اي ﮐـﻪ ﮐـﻞ
آن ﻣﯽ ﭼﺮﺧﯿﺪ. ﻣﻮﻓﻘﯿﺖ ﻋﻤﻠﯿﺎت روي
وﯾﻨﺲ در ﻣﻮاﺟﻬﻪ ﺑﺎ ﻣﻘﺎوﻣﺖ ﻟﻮﺋﯿﺲ از ﺗﮑﻨﯿﮏ ﻫﻤﺪردي )»ﻣـﯽ ﺧـﻮاﻫﻢ ﺑـﻪ دﮐﺘـﺮ ﺑـﺮوم«( ،و
ﻓﺸﺎر )»ﮐﺎرﻫﺎي زﯾﺎدي ﺑﺮاي اﻧﺠﺎم دادن دارم ،و دﯾﮕﺮ ﺳﺎﻋﺖ 4ﺷﺪه اﺳﺖ«( ،و اﻋﻤﺎل ﻧﻔـﻮذ )»ﺑـﻪ
او ﺑﮕﻮ ﮐﻪ ﺗﻮ ﮐﺪ را ﺑﻪ ﻣﻦ ﻧﺪادي«( اﺳﺘﻔﺎده ﮐﺮد .در واﻗﻊ ،وﯾﻨﺲ ﮐﺎﻣﻼ زﯾﺮﮐﺎﻧـﻪ ﻋﻤـﻞ ﮐـﺮده و ﺑـﻪ
ﺟﺎي ﺗﻬﺪﯾﺪ ﺻﺮﻓﺎ ﺑﻪ ﻟﻮﺋﯿﺲ ﺣﺎﻟﯽ ﮐﺮد ﮐﻪ اﮔﺮ ﮐﺪ اﻣﻨﯿﺘﯽ را ﺑﻪ ﻣﻦ ﻧﺪﻫﯽ ،ﻣﻦ ﻫﻢ اﻃﻼﻋﺎت ﻣﺸﺘﺮي
ﮐﻪ ﻫﻤﮑﺎرت از ﻣﻦ ﺧﻮاﺳﺘﻪ ﻓﮑﺲ ﻧﻤﯽﮐﻨﻢ و ﺑﻪ او ﻣﯽ ﮔﻮﯾﻢ ﮐﻪ ﺑﻪ ﺧﺎﻃﺮ ﻋﺪم ﻫﻤﮑـﺎري ﺗـﻮ اﯾﻨﮑـﺎر
اﻧﺠﺎم ﻧﺸﺪ.
169 ﻫﻨﺮ ﻓﺮﯾﺐ
اﻣﺎ ﺑﯿﺎﯾﯿﺪ زود ﻗﻀﺎوت ﻧﮑﺮده و ﻟﻮﺋﯿﺲ را ﻣﻘﺼﺮ ﻧﺪاﻧﯿﻢ .ﺑﻌﻼوه ،ﺷﺨﺼﯽ ﮐﻪ ﭘﺎي ﺗﻠﻔـﻦ ﺑـﻮد
ﻣﯽ داﻧﺴﺖ )ﯾﺎ ﺣﺪاﻗﻞ ﻇﺎﻫﺮا ﻣﯽ داﻧﺴﺖ( ﮐﻪ آﻧﺠﻼ ﯾﮏ ﻓﮑﺲ درﺧﻮاﺳﺖ داده اﺳﺖ .ﺗﻤﺎس ﮔﯿﺮﻧـﺪه
ﻫﻢ از ﮐﺪﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﺧﺒﺮ ﺑﻮد و ﻣﯽ داﻧﺴﺖ ﮐﻪ ﺑﺎ ﺣﺮوف ﺷﻨﺎﺳﺎﯾﯽ ﻣﯽ ﺷﻮﻧﺪ .ﻫﻤﭽﻨـﯿﻦ ،ﺗﻤـﺎس
ﮔﯿﺮﻧﺪه ﺗﺎﮐﯿﺪ ﮐﺮده ﺑﻮد ﮐﻪ ﻣﺪﯾﺮ ﺷﻌﺒﻪ آﻧﻬﺎ در ﻣﻮرد اﻣﻨﯿـﺖ وﺳـﻮاس ﺑﯿﺸـﺘﺮي دارد .ﭘـﺲ دﻟﯿﻠـﯽ
ﻧﮕﻮﯾﺪ. وﺟﻮد ﻧﺪاﺷﺖ ﮐﻪ ﻟﻮﺋﯿﺲ ﮐﺪ اﻣﻨﯿﺘﯽ روز را ﺑﻪ او
ﻟﻮﺋﯿﺲ در اﯾﻦ ﻣﺎﺟﺮا ﺗﻨﻬﺎ ﻧﯿﺴﺖ .ﮐﺎرﻣﻨﺪان ﺑﺎﻧﮏ ﻫﺮ روز ﮐﺪﻫﺎي اﻣﻨﯿﺘـﯽ ﺧـﻮد را در اﺧﺘﯿـﺎر
ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻗﺮار ﻣﯽ دﻫﻨﺪ .ﻋﺠﯿﺐ اﺳﺖ ،اﻣﺎ ﺑﺎور ﮐﻨﯿﺪ.
ﻫﻤﯿﺸﻪ ﯾﮏ ﻣﺮز ﻣﺒﻬﻢ ﻣﯿـﺎن ﻗـﺎﻧﻮﻧﯽ و ﻏﯿﺮﻗـﺎﻧﻮﻧﯽ ﺑـﻮدن ﺗﮑﻨﯿـﮏﻫـﺎي ﺣﺮﻓـﻪاي ﮐﺎرآﮔﺎﻫـﺎن
ﺧﺼﻮﺻﯽ وﺟﻮد دارد .وﯾﻨﺲ در ﮔﺮﻓﺘﻦ ﮐﺪ ﺑﺎﻧﮏ ﮐﺎﻣﻼ ﻗﺎﻧﻮﻧﯽ ﻋﻤﻞ ﮐـﺮد .ﺣﺘـﯽ وﻗﺘـﯽ ﻟـﻮﺋﯿﺲ را
ﻓﺮﯾﺐ داده و ﮐﺪﻫﺎي اﻣﻨﯿﺘﯽ روز را ﮔﺮﻓﺖ ﺑﺎز ﻫﻢ ﮐﺎر ﺧﻼﻓﯽ اﻧﺠﺎم ﻧﺪاده ﺑﻮد .اﻣﺎ وﻗﺘـﯽ اﻃﻼﻋـﺎت
ﻣﺤﺮﻣﺎﻧﻪ ﯾﮑﯽ از ﻣﺸﺘﺮﯾﺎن ﺑﺎﻧﮏ ﺑﺮاي او ﻓﮑﺲ ﺷﺪ از ﻣﺮز ﻗـﺎﻧﻮﻧﯽ ﺑـﻮدن ﮔﺬﺷـﺘﻪ و ﻣﺮﺗﮑـﺐ ﯾـﮏ
ﻏﯿﺮﻗﺎﻧﻮﻧﯽ ﺷﺪ. ﻋﻤﻞ
اﻣﺎ از ﻧﻈﺮ وﯾﻨﺲ و ﮐﺎرﻓﺮﻣﺎي او ،اﯾﻦ ﺟﺮم رﯾﺴﮏ ﺑﺎﻻﯾﯽ ﻧﺪارد .وﻗﺘﯽ ﺷﻤﺎ ﭘﻮل ﯾﺎ ﮐـﺎﻻﯾﯽ را
ﻣﯽ دزدﯾﺪ ،ﮐﺴﯽ ﻣﺘﻮﺟﻪ اﯾﻦ دزدي ﺧﻮاﻫﺪ ﺷﺪ .اﻣﺎ وﻗﺘﯽ اﻃﻼﻋـﺎت ﻣـﯽ دزدﯾـﺪ ،در ﺑﯿﺸـﺘﺮ ﻣـﻮارد
ﻣﺎﻟﮑﯿﺖ آﻧﻬﺎ ﻗﺮار دارد. ﮐﺴﯽ ﻣﺘﻮﺟﻪ اﯾﻦ ﻣﺴﺌﻠﻪ ﻧﻤﯽ ﺷﻮد ﭼﻮن اﻃﻼﻋﺎت ﻫﻤﭽﻨﺎن در
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﮐﺪﻫﺎي اﻣﻨﯿﺘﯽ ﺷﻔﺎﻫﯽ در ﺣﻔﺎﻇﺖ از داده ﻫﺎ درﺳﺖ ﻣﺎﻧﻨﺪ ﭘﺴﻮردﻫﺎ ﻋﻤﻞ ﻣﯽ ﮐﻨﻨﺪ .اﻣـﺎ ﮐﺎرﻣﻨـﺪان
ﺑﺎﯾﺪ از ﺗﺮﻓﻨﺪﻫﺎي ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺑﺎﺧﺒﺮ ﺑﺎﺷﻨﺪو ﺑﻪ آﻧﻬﺎ آﻣﻮزش داده ﺷﻮد ﮐﻪ ﻫﯿﭽﻮﻗـﺖ ﻧﺒﺎﯾـﺪ
ﻗﻠﻌﻪ ﭘﺎدﺷﺎﻫﯽ را ﺑﻪ ﮐﺴﯽ ﺑﺪﻫﻨﺪ. ﮐﻠﯿﺪﻫﺎي
ﺑﺮاي ﯾﮏ ﮐﺎرآﮔﺎه ﺧﺼﻮﺻﯽ ﺣﺮﻓﻪاي ﯾﺎ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ،ﻣـﻮارد ﻣﺘﻌـﺪدي ﭘـﯿﺶ ﻣـﯽ آﯾـﺪ ﮐـﻪ
ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣﻪ راﻧﻨﺪه ﯾـﮏ ﻧﻔـﺮ ﺑـﻪ ﮐﺎرﺷـﺎن ﺑﯿﺎﯾـﺪ ﻣـﺜﻼ ،اﮔـﺮ ﺑـﺮاي ﮐﺴـﺐ اﻃﻼﻋـﺎت درﺑـﺎره
ﺟﺎ ﺑﺰﻧﯿﺪ. ﺣﺴﺎبﻫﺎي ﺑﺎﻧﮑﯽ ﯾﮏ ﻧﻔﺮ ﺧﻮد را ﺟﺎي ﯾﮏ ﻧﻔﺮ دﯾﮕﺮ
ﺷﺎﯾﺪ ﭘﯿﺪا ﮐﺮدن ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣﻪ ﮐﺎر ﺳﺎدهاي ﻧﺒﺎﺷﺪ ،اﻣـﺎ ﺑـﺮاي ﯾـﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﺑـﺎ
اﺻﻼ ﺳﺨﺖ ﻧﯿﺴﺖ. ﻣﻬﺎرت ﻫﺎي اﺑﺘﺪاﯾﯽ
ﻓﺼﻞ ﻧﻬﻢ /ﺗﻠﻪ ﮔﺬاﺷﺘﻦ 170
ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ،ﮐﻪ ﻣﻦ او را ارﯾﮏ ﻣﺎﻧﺘﯿﻨﯽ ﺧﻄﺎب ﻣﯽ ﮐﻨﻢ ،ﺑﻪ ﭼﻨﺪ ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣـﻪ و
ﺷﻤﺎره ﺛﺒﺖ ﺧﻮدرو ﻧﯿﺎز داﺷﺖ .ارﯾﮏ ﻣﺘﻮﺟﻪ ﺷـﺪ ﮐـﻪ ﺗﻤـﺎس ﭼﻨـﺪﯾﻦ ﺑـﺎره ﺑـﺎ اداره راﻫﻨﻤـﺎﯾﯽ و
راﻧﻨﺪﮔﯽ ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ ﺗﺮﻓﻨﺪ رﯾﺴﮏ ﺑﺎﻻﯾﯽ دارد .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﻪ ﻓﮑﺮ روش دﯾﮕـﺮي ﺑـﻮد ﺗـﺎ
ﺷﻮد. اﯾﻦ ﻓﺮاﯾﻨﺪ ﺳﺎده
ﺷﺎﯾﺪ ﻗﺒﻼ اﯾﻦ روش ﺑﻪ ذﻫﻦ ﻫﯿﭽﮑﺲ ﺧﻄﻮر ﻧﮑﺮده ﺑﻮد ،اﻣﺎ او ﺑﻪ راه ﺣﻠﯽ رﺳـﯿﺪ ﮐـﻪ ﺑﺘﻮاﻧـﺪ
در ﯾﮏ ﭼﺸﻢ ﺑﻪ ﻫﻢ زدن اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ را ﺑﺪﺳﺖ ﺑﯿﺎورد و ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ ﺑﺮاي اﻧﺠـﺎم اﯾﻨﮑـﺎر
از اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ اﯾﺎﻟﺘﯽ ﺧﻮد اﺳﺘﻔﺎده ﮐﻨﺪ .ﺑﺴﯿﺎري از اﯾﻦ ادارات اﻃﻼﻋﺎت ﺷـﻬﺮوﻧﺪان
را در اﺧﺘﯿﺎر ﺷﺮﮐﺖ ﻫﺎي ﺑﯿﻤﻪ ،ﮐﺎرآﮔﺎﻫﺎن ﺧﺼﻮﺻﯽ و ﺑﺮﺧﯽ دﯾﮕﺮ از ﮔـﺮوه ﻫـﺎي اداري اﯾـﺎﻟﺘﯽ
ﻣﯽدﻫﻨﺪ. ﻗﺮار
اﻟﺒﺘﻪ در اﻓﺸﺎي اﯾﻦ اﻃﻼﻋﺎت ﻣﺤﺪودﯾﺖ ﻫﺎي ﺧﺎﺻﯽ ﻫﻢ دارﻧﺪ .ﻣﺜﻼ ،ﺷﺮﮐﺖﻫـﺎي ﺑﯿﻤـﻪ ﻓﻘـﻂ
ﻣﯽ ﺗﻮاﻧﻨﺪ اﻧﻮاع ﺧﺎﺻﯽ از اﻃﻼﻋﺎت ﭘﺮوﻧﺪهﻫﺎ را درﯾﺎﻓﺖ ﮐﻨﻨﺪ؛ ﯾﺎ ﺳﺮﺑﺎزرسﻫﺎ ﻫﻢ ﻣﺤﺪودﯾﺖﻫـﺎي
ﻏﯿﺮه. دﯾﮕﺮي دارﻧﺪ ،و
اﻣﺎ در ﻣﻮرد اﻓﺴﺮان اﺟﺮاي ﻗﺎﻧﻮن ﻗﺎﻋﺪه ﻣﺘﻔـﺎوﺗﯽ وﺟـﻮد دارد :اداره راﻫﻨﻤـﺎﯾﯽ و راﻧﻨـﺪﮔﯽ
ﻣﯽﺗﻮاﻧﺪ ﻫﻤﻪ اﻃﻼﻋﺎت ﻣﻮﺟﻮد در ﭘﺮوﻧﺪه اﻓﺮاد را در اﺧﺘﯿﺎر ﯾﮏ اﻓﺴـﺮ ﮐـﻪ ﻫﻮﯾـﺖ ﺧـﻮد را اﺛﺒـﺎت
ﮐﺮده ،ﻗﺮار دﻫﺪ .در اﯾﺎﻟﺘﯽ ﮐﻪ ارﯾﮏ زﻧﺪﮔﯽ ﻣﯽ ﮐﺮد ،ﮐﺪ ﺷﻨﺎﺳﺎﯾﯽ ﻻزم ﺑﺮاي اﯾﻨﮑﺎر ﮐﺪ درﺧﻮاﺳﺖ
ﻧﺎم داﺷﺖ ﮐﻪ اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ آن را ﺑﺎ ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣﻪ اﻓﺴﺮ ﺻﺎدر ﻣﯽ ﮐـﺮد .ﮐﺎرﻣﻨـﺪ
اﯾﻦ اداره ﻫﻤﯿﺸﻪ ﻗﺒﻞ از اراﺋﻪ اﻃﻼﻋﺎت ﻧﺎم اﻓﺴـﺮ را ﺑـﺎ ﺷـﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣـﻪ او و ﯾـﮏ ﻣـﻮرد دﯾﮕـﺮ
ﻣﯽداد. )ﻣﻌﻤﻮﻻ ﺗﺎرﯾﺦ ﺗﻮﻟﺪ( ﺗﻄﺒﯿﻖ
ﮐﺎري ﮐﻪ ارﯾﮏ ﻣﯽ ﺧﻮاﺳﺖ اﻧﺠﺎم دﻫﺪ ﺟﺎ زدن ﺧﻮد ﺑﻌﻨﻮان ﯾﮏ اﻓﺴﺮ اﺟﺮاي ﻗـﺎﻧﻮن ﺑـﻮد .او
ﻫﺎ! ﭼﻄﻮر اﯾﻨﮑﺎر را اﻧﺠﺎم داد؟ ﺑﺎ اﺳﺘﻔﺎده از ﺗﺮﻓﻨﺪ ﻧﯿﺶ ﻣﻌﮑﻮس روي ﭘﻠﯿﺲ
ﻧﯿﺶ ارﯾﮏ!
ارﯾﮏ اول از ﻫﻤﻪ ﺑﺎ اﻃﻼﻋﺎت ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺷﻤﺎره دﻓﺎﺗﺮ اﺻﻠﯽ اداره راﻫﻨﻤـﺎﯾﯽ و راﻧﻨـﺪﮔﯽ
در آن اﯾﺎﻟﺖ را ﺧﻮاﺳﺖ .ﺗﻠﻔﻨﭽﯽ ﺷﻤﺎره 5000-555-503را ﺑـﻪ او داد؛ اﻟﺒﺘـﻪ اﯾـﻦ ﺷـﻤﺎره ﺑـﺮاي
ﺗﻤﺎس ﻫﺎي ﻋﻤﻮﻣﯽ ﺑﻮد .ﺳﭙﺲ ﺑﺎ ﯾﮑﯽ از ﮐﻼﻧﺘﺮي ﻫﺎي ﻧﺰدﯾﮏ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺷـﻤﺎره Teletypeرا
ﺧﻮاﺳﺖ ،ﯾﻌﻨﯽ اداره اي ﮐﻪ ﻣﮑﺎﻟﻤﺎت از دﯾﮕﺮ ﺳـﺎزﻣﺎن ﻫـﺎي ﻗـﺎﻧﻮﻧﯽ ،ﭘﺎﯾﮕـﺎه داده ﻣﻠـﯽ ﺟـﺮاﯾﻢ و
ﻏﯿﺮه ارﺳﺎل ﻣﯽ ﺷﻮﻧﺪ .وﻗﺘﯽ ﺑﺎ Teletypeﺗﻤﺎس ﮔﺮﻓﺖ ،ﮔﻔﺖ ﮐﻪ دﻧﺒﺎل ﺷﻤﺎره داﺧﻠﯽ ﺑﺨﺶ اﺟﺮاي
راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ ﻣﯽ ﮔﺮدد. ﻗﺎﻧﻮن در دﻓﺎﺗﺮ اﺻﻠﯽ اداره
171 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺳﻮﺋﯿﭻ
او ﺑﺎﯾﺪ ﺑﺮاي اﺟﺮاي ﻧﻘﺸﻪ ﺧﻮد ﺑﻪ ﺳﻮﺋﯿﭻ ﺧﻄﻮط ﺗﻠﻔﻦ اﺟﺮاي ﻗﺎﻧﻮن ﺑﻪ اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ
دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﻣﯽ ﮐﺮد .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎ ﻣﺨﺎﺑﺮات ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ادﻋﺎ ﮐﺮد ﮐﻪ از ﺷـﺮﮐﺖ، Nortel
ﺳﺎزﻧﺪه ) DMS-100ﯾﮑﯽ از ﭘﺮﮐﺎرﺑﺮدﺗﺮﯾﻦ ﺳﻮﺋﯿﭻ ﻫﺎي ﺗﻠﻔﻦ ﺗﺠﺎري( ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳـﺖ .او ﮔﻔـﺖ،
»ﻟﻄﻔﺎ ﻣﻦ را ﺑﻪ ﯾﮑﯽ از ﺗﮑﻨﺴﯿﻦ ﻫﺎي ﺳﻮﺋﯿﭻ ﮐﻪ روي DMS-100ﮐﺎر ﻣﯽ ﮐﻨﺪ وﺻﻞ ﮐﻨﯿﺪ«.
وﻗﺘﯽ ﺗﮑﻨﺴﯿﻦ ﺗﻠﻔﻦ را ﺟﻮاب داد ،ارﯾﮏ ﮔﻔﺖ ﮐﻪ از ﻣﺮﮐﺰ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻧﻮرﺗﻞ در ﺗﮕـﺰاس ﺗﻤـﺎس
ﮔﺮﻓﺘﻪ و ﺗﻮﺿﯿﺢ داد ﮐﻪ آﻧﻬﺎ در ﺣﺎل ﺳﺎﺧﺖ ﯾـﮏ ﭘﺎﯾﮕـﺎه داده اﺻـﻠﯽ ﺑـﺮاي ﺑـﻪ روزرﺳـﺎﻧﯽ ﻫﻤـﻪ
ﺳﻮﺋﯿﭻ ﻫﺎ ﺑﺎ ﺟﺪﯾﺪﺗﺮﯾﻦ ﻧﺮم اﻓﺰارﻫﺎ ﻫﺴﺘﻨﺪ .اﯾﻨﮑﺎر از راه دور اﻧﺠﺎم ﻣﯽ ﺷﻮد و ﻧﯿﺎزي ﻧﯿﺴـﺖ ﮐـﻪ
ﺗﮑﻨﺴﯿﻦ در ﮐﺎر ﺳﻮﺋﯿﭻ ﻫﻤﮑﺎري ﮐﻨﺪ .اﻣﺎ ﺑﺮاي ﺳـﻮﺋﯿﭻ ﮐـﺮدن ﺑـﻪ ﺷـﻤﺎره داﺧﻠـﯽ ﻧﯿـﺎز دارﻧـﺪ ﺗـﺎ
از ﻣﺰﮐﺰ ﭘﺸﺘﯿﺒﺎﻧﯽ اﻧﺠﺎم دﻫﻨﺪ. ﺑﺘﻮاﻧﻨﺪ آﭘﺪﯾﺖ ﻫﺎ را ﻣﺴﺘﻘﯿﻤﺎ
ﻫﻤﻪ ﭼﯿﺰ ﮐﺎﻣﻼ ﻣﻨﻄﻘﯽ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ ،و ﺗﮑﻨﺴﯿﻦ ﺷﻤﺎره ﺗﻠﻔﻦ را ﺑﻪ ارﯾﮏ داد .ﺣﺎﻻ او ﻣـﯽ
اﯾﺎﻟﺘﯽ زﻧﮓ ﺑﺰﻧﺪ. ﺗﻮاﻧﺴﺖ ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ ﯾﮑﯽ از ﺳﻮﺋﯿﭻ ﻫﺎي ﺗﻠﻔﻦ
ﺳﻮﺋﯿﭻ ﻫﺎي ﺗﺠﺎري از اﯾﻦ ﻧﻮع ﻣﺎﻧﻨﺪ ﻫﻤﻪ ﺷﺒﮑﻪﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺑـﺮاي ﺟﻠـﻮﮔﯿﺮي از ورود
ﻣﻬﺎﺟﻤﺎن از ﺑﯿﺮون داراي ﭘﺴﻮرد ﻫﺴﺘﻨﺪ .ﻫﺮ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺎﻫﺮ ﺑﺎ ﺳﻮاﺑﻖ ﮐﻼﻫﺒﺮداري ﺗﻠﻔﻨـﯽ
ﻣﯽ داﻧﺪ ﮐﻪ ﺳﻮﺋﯿﭻ ﻫﺎي ﻧﻮرﺗﻞ ﺑﺮاي آﭘﺪﯾﺖ ﻫﺎي ﻧـﺮم اﻓـﺰاري داراي ﯾـﮏ ﻧـﺎم اﮐﺎﻧـﺖ ﭘﯿﺸـﻔﺮض
ﻓﺼﻞ ﻧﻬﻢ /ﺗﻠﻪ ﮔﺬاﺷﺘﻦ 172
ﻫﺴﺘﻨﺪ ): NTASﻣﺨﻔﻒ ﭘﺸﺘﯿﺒﺎﻧﯽ و ﮐﻤﮏ ﻓﻨﯽ ﻧﻮرﺗﻞ( .اﻣﺎ ﭘﺴﻮرد ﭼﻪ ﻣﯽ ﺷﻮد؟ ارﯾﮏ ﭼﻨـﺪﯾﻦ ﺑـﺎر
ﺗﻤﺎس ﮔﺮﻓﺖ ،و ﻫﺮ ﺑﺎر ﯾﮑﯽ از ﮔﺰﯾﻨﻪ ﻫﺎي واﺿـﺢ را اﻣﺘﺤـﺎن ﻣـﯽ ﮐـﺮد .وارد ﮐـﺮدن ﻧـﺎم اﮐﺎﻧـﺖ
اﻟﺒﺘﻪ“patch”. NTASﺟﻮاب ﻧﺪاد ”. “helperﻫﻢ ﻫﻤﯿﻨﻄﻮر .و
ﺑﻌﺪ از آن ” “updateرا اﻣﺘﺤﺎن ﮐﺮد … و ﺑﻠـﻪ ،ﺧـﻮدش ﺑـﻮد .ﺧﯿﻠـﯽ راﺣـﺖ .اﺳـﺘﻔﺎده از ﯾـﮏ
ﭘﺴﻮرد راﺣﺖ ﮐﻪ ﺑﻪ آﺳﺎﻧﯽ ﻣﯽ ﺗﻮان آن را ﺣﺪس زد ﺗﻔﺎوت ﭼﻨﺪاﻧﯽ ﺑﺎ ﭘﺴـﻮرد ﻧﺪاﺷـﺘﻦ ﻧـﺪارد و
ﻣﯽ ﮔﯿﺮد. ﻓﻘﻂ ﮐﻤﯽ ﺳﺮﻋﺖ ﮐﺎر را
اﺣﺘﻤﺎﻻ ارﯾﮏ ﺑﻪ اﻧﺪازه ﯾﮏ ﺗﮑﻨﺴﯿﻦ درﺑﺎره ﺳﻮﺋﯿﭻ ﻫﺎ و ﻧﺤﻮه ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ و ﻋﯿﺐ ﯾـﺎﺑﯽ آﻧﻬـﺎ
ﻣﯽ داﻧﺴﺖ .وﻗﺘﯽ ﺗﻮاﻧﺴﺖ ﺑﻌﻨﻮان ﯾﮏ ﮐﺎرﺑﺮ ﻣﺠﺎز ﺑﻪ اﯾﻦ ﺳﻮﺋﯿﭻ دﺳﺘﺮﺳﯽ ﭘﯿـﺪا ﮐﻨـﺪ ،روي ﺧﻄـﻮط
ﺗﻠﻔﻦ ﮐﻪ ﻫﺪف اﺻﻠﯽ او ﺑﻮدﻧﺪ ﮐﻨﺘﺮل ﮐﺎﻣﻞ داﺷﺖ .او ﺑﺎ ﮐﻤﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد ﺷﻤﺎره ﺗﻠﻔﻦ اﯾﻦ ﺳـﻮﺋﯿﭻ
را ﺟﺴﺘﺠﻮ ﮐﺮده و ﺗﻮاﻧﺴﺖ ﺷﻤﺎره ﺗﻠﻔﻦ دﻓﺘﺮ اﺟﺮاي ﻗﺎﻧﻮن اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨـﺪﮔﯽ را ﭘﯿـﺪا ﮐﻨـﺪ،
ﺣﺘﻤﺎ ﺗﻤﺎس ﺗﻠﻔﻨﯽ زﯾﺎدي داﺷﺘﻨﺪ. 6127-555او ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ اﯾﻦ دﭘﺎرﺗﻤﺎن ﻧﻮزده ﺧﻂ دارد.
اﯾﻦ ﺳﻮﺋﯿﭻ ﻃﻮري ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﺷﺪه ﺑﻮد ﮐﻪ ﺑﺮاي ﻫﺮ ﺗﻤﺎس ورودي در ﻣﯿﺎن ﺑﯿﺴـﺖ ﺧـﻂ
ﺧﻄﯽ ﮐﻪ اﺷﻐﺎل ﻧﯿﺴﺖ را ﭘﯿﺪا ﮐﻨﺪ. »ﺟﺴﺘﺠﻮ« ﮐﺮده و
او ﺧﻂ ﺷﻤﺎره ﻫﺠﺪه را اﻧﺘﺨﺎب ﮐﺮد و ﮐﺪ ارﺳﺎل ﺗﻤﺎس ﺑﻪ آن ﺧﻂ را اﺿـﺎﻓﻪ ﮐـﺮد .او ﺑـﺮاي
ﺷﻤﺎره ارﺳﺎل ﺗﻤﺎس ،ﺷﻤﺎره ﺗﻠﻔﻦ ﺳﯿﻤﮑﺎرت اﻋﺘﺒﺎري ﺧﻮدش را وارد ﮐـﺮد ،از ﻫﻤـﺎن ﺳـﯿﻤﮑﺎرت
ﻫﺎﯾﯽ ﮐﻪ ﺧﻼﻓﮑﺎرﻫﺎ زﯾﺎد اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ ﭼﻮن ارزان ﻫﺴﺘﻨﺪ و ﺑﻌﺪ از ﺗﻤﺎم ﺷﺪن ﮐـﺎر ﻣـﯽ ﺗـﻮان
اﻧﺪاﺧﺖ. آﻧﻬﺎ را دور
ﺣﺎﻻ ﮐﻪ ارﺳﺎل ﺗﻤﺎس روي ﺧﻂ ﻫﺠﺪه ﻓﻌﺎل ﺷﺪه اﺳﺖ ،ﺑﻪ ﻣﺤﺾ اﯾﻨﮑﻪ دﻓﺘﺮ ﺑﻪ اﻧـﺪازه ﮐـﺎﻓﯽ
ﺷﻠﻮغ و ﻫﻤﻪ ﺧﻂ ﻫﺎ اﺷﻐﺎل ﺷﻮﻧﺪ ،ﺗﻤﺎس ﺑﻌﺪي در اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ زﻧـﮓ ﻧﻤـﯽ ﺧـﻮرد،
ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ. ﺑﻠﮑﻪ ﺑﻪ ﺗﻠﻔﻦ اﻋﺘﺒﺎري ارﯾﮏ وﺻﻞ ﻣﯽ ﺷﻮد .ﭘﺲ او ﺑﻪ ﺻﻨﺪﻟﯽ ﺗﮑﯿﻪ داده و
ﮐﻤﯽ ﺑﻌﺪ از ﺳﺎﻋﺖ 8ﺻﺒﺢ ،ﺗﻠﻔﻦ زﻧﮓ ﺧﻮرد .اﯾﻦ ﻗﺴﻤﺖ واﻗﻌﺎ ﺑﺮاي ارﯾﮏ ﻟـﺬت ﺑﺨـﺶ ﺑـﻮد.
ﺣﺎﻻ ،ارﯾﮏ ،ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ،ﺑﺎ ﯾﮏ ﭘﻠﯿﺲ ﺣﺮف ﻣـﯽ زد ،ﮐﺴـﯽ ﮐـﻪ ﻣـﯽ ﺗﻮاﻧﺴـﺖ او را دﺳـﺘﮕﯿﺮ
آوري ﮐﻨﺪ. ﮐﺮده و ﺷﻮاﻫﺪ زﯾﺎدي ﻋﻠﯿﻪ او ﺟﻤﻊ
ﻓﻘﻂ ﻫﻤﯿﻦ ﯾﮑﯽ ﻧﺒﻮد .ﭘﻠﯿﺲ ﻫﺎ ﯾﮑﯽ ﺑﻌﺪ از دﯾﮕﺮي ﺗﻤﺎس ﻣﯽ ﮔﺮﻓﺘﻨﺪ .در ﯾﮏ ﻣـﻮرد ،ارﯾـﮏ در
رﺳﺘﻮران ﻫﻤﺮاه دوﺳﺘﺎﻧﺲ ﻧﺎﻫﺎر ﻣﯽ ﺧﻮرد ،ﻫﺮ ﭘـﻨﺞ دﻗﯿﻘـﻪ ﯾﮑﺒـﺎر ﺗﻠﻔـﻦ ﻫـﺎ را ﺟـﻮاب ﻣـﯽداد ،و
173 ﻫﻨﺮ ﻓﺮﯾﺐ
اﻃﻼﻋﺎت را روي ﯾﮏ ﺗﮑﻪ دﺳﺘﻤﺎل ﮐﺎﻏﺬي ﯾﺎدداﺷﺖ ﻣﯽ ﮐﺮد .ﺑﺎ وﺟﻮد اﯾﻨﻬﻤﻪ ﺗﻤﺎس ،اﯾﻨﮑـﺎر ﻫﻨـﻮز
او ﻫﯿﺠﺎن اﻧﮕﯿﺰ ﺑﻮد. ﻫﻢ ﺑﺮاي
اﻣﺎ ﺣﺮف زدن ﺑﺎ اﻓﺴﺮان ﭘﻠﯿﺲ ﺣﺪاﻗﻞ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺧﻮب را ﻧﻤﯽ ﺗﺮﺳـﺎﻧﺪ .در واﻗـﻊ،
ﻟﺬت ﺑﺒﺮد. ﻫﯿﺠﺎن ﻓﺮﯾﺐ دادن اﯾﻦ ادارات اﺟﺮاي ﻗﺎﻧﻮن ﺑﺎﻋﺚ ﺷﺪه ﺑﻮد ارﯾﮏ ﺑﯿﺸﺘﺮ از اﯾﻨﮑﺎر
اﯾﻦ ﺑﻮدﻧﺪ: ارﯾﮏ ﻣﯽ ﮔﻮﯾﺪ ﺗﻤﺎس ﻫﺎ ﭼﯿﺰي ﺷﺒﯿﻪ ﺑﻪ
»اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ ،ﻣﯽ ﺗﻮاﻧﻢ ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«
»ﻣﻦ ﮐﺎرآﮔﺎه اﻧﺪرو ﮐﻮل ﻫﺴﺘﻢ«.
»ﺳﻼم ﮐﺎرآﮔﺎه .ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﻢ ﮐﻤﮑﺘﺎن ﮐﻨﻢ؟«
»ﻣﻦ ﺳﺎﻧﺪﮐﺲ ﮔﻮاﻫﯿﻨﺎﻣﻪ ﺷﻤﺎره 005602789را ﻻزم دارم« ،و ﻣﺜﻼ در اداﻣﻪ ﻣـﯽ ﮔﻮﯾـﺪ ﮐـﻪ
ﻋﮑﺲ ﺻﺎﺣﺐ ﮔﻮاﻫﯿﻨﺎﻣﻪ را ﻫﻢ ﻻزم دارد ،ﻣﺜﻞ زﻣﺎﻧﯿﮑﻪ اﻓﺴﺮان ﻣﯽ ﺧﻮاﻫﻨﺪ ﺑـﺮاي دﺳـﺘﮕﯿﺮي ﯾـﮏ
ﭼﻪ ﺷﮑﻠﯽ اﺳﺖ. ﻣﻈﻨﻮن ﻋﺎزم ﺷﻮﻧﺪ و ﻣﯽ ﺧﻮاﻫﻨﺪ ﺑﺪاﻧﻨﺪ ﮐﻪ او
ارﯾﮏ ﻫﻢ در ﺟﻮاب ﻣﯽ ﮔﻔﺖ» ،ﺑﻠﻪ ،اﺟﺎزه ﺑﺪﻫﯿﺪ ﭘﺮوﻧﺪه را ﺑﯿﺎورم .ﺳﻪ ﺳﻮال ﮐﺎرآﮔـﺎه ﮐـﻮل،
ﺷﻤﺎ از ﮐﺪام اداره ﻫﺴﺘﯿﺪ؟«
»ﺟﻔﺮﺳﻮن ﮐﺎﻧﺘﯽ« و ﺑﻌـﺪ ارﯾـﮏ ﺳـﺆالﻫـﺎي ﺟـﺬاب ﺗـﺮي ﻣﻄـﺮح ﻣـﯽ ﮐـﺮد» :ﮐﺎرآﮔـﺎه ،ﮐـﺪ
درﺧﻮاﺳﺖ ﺷﻤﺎ ﭼﯿﺴﺖ؟« »ﺷﻤﺎره ﮔﻮاﻫﯿﻨﺎﻣﻪ ﺗﺎن ﭼﻨﺪ اﺳﺖ؟« »ﺗﺎرﯾﺦ ﺗﻮﻟﺪﺗﺎن ﭼﻪ زﻣﺎﻧﯽ اﺳﺖ؟«
ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻫﻢ ﻫﻤﻪ اﻃﻼﻋﺎت ﺷﻨﺎﺳﺎﯾﯽ ﺷﺨﺼﯽ ﺧﻮد را ﻣﯽ داد .ارﯾﮏ ﻫﻢ واﻧﻤﻮد ﻣﯽ ﮐﺮد
ﮐﻪ ﻗﺼﺪ ﺗﻄﺒﯿﻖ اﻃﻼﻋﺎت را دارد و ﺑﻌﺪ ﺑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﮔﻔﺖ ﮐﻪ اﻃﻼﻋﺎت ﺗﺄﯾﯿﺪ ﺷﺪﻧﺪ و ﺳﭙﺲ
ﻣﯽ ﭘﺮﺳﯿﺪ ﮐﻪ دﻗﯿﻘﺎ ﺑﻪ ﭼﻪ اﻃﻼﻋﺎﺗﯽ ﻧﯿﺎز دارﻧﺪ .او واﻧﻤﻮد ﻣـﯽ ﮐـﺮد ﮐـﻪ در ﺣـﺎل ﺟﺴـﺘﺠﻮي ﻧـﺎم
اﺳﺖ و ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺻﺪاي ﮐﻠﯿﮏ روي ﮐﻠﯿﺪﻫﺎي ﮐﯿﺒﻮرد را ﻣﯽ ﺷﻨﯿﺪ و ﺑﻌﺪ ﻧﺎﮔﻬﺎن ﻣﯽ ﮔﻔـﺖ»آه،
ﻟﻌﻨﺘﯽ ،ﮐﺎﻣﭙﯿﻮﺗﺮم ﺑﺎز ﻫﻢ ﺧﺮاب ﺷﺪ .ﻣﺘﺎﺳﻔﻢ ﮐﺎرآﮔﺎه ،ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻦ ﺗﻤﺎم اﯾﻦ ﻫﻔﺘﻪ ﻣﺸـﮑﻞ داﺷـﺖ.
اﺷﮑﺎﻟﯽ ﻧﺪارد دوﺑﺎره ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ ﺗﺎ ﯾﮑﯽ دﯾﮕﺮ از ﮐﺎرﻣﻨﺪان ﺑﻪ ﺷﻤﺎ ﮐﻤﮏ ﮐﻨﻨﺪ؟«
و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﮑﺎﻟﻤﻪ ﺑﺪون ﭘﺎﯾﺎن ﺑﺎﻗﯽ ﻣﺎﻧـﺪه و ﻫـﯿﭽﮑﺲ ﺑـﻪ او ﺷـﮏ ﻧﻤـﯽ ﮐـﺮد ﮐـﻪ ﭼـﺮا
ﻧﺘﻮاﻧﺴﺖ ﺑـﻪ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه ﮐﻤـﮏ ﮐﻨـﺪ و در ﻋـﯿﻦ ﺣـﺎل ﺟﺰﺋﯿـﺎت ﺑﺴـﯿﺎري را دزدﯾـﺪه ﺑـﻮد ﮐـﻪ
اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ از اداره راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ اﺳﺘﻔﺎده ﮐﻨﺪ. ﻣﯽﺗﻮاﻧﺴﺖ از آﻧﻬﺎ ﺑﺮاي ﮔﺮﻓﺘﻦ
ارﯾﮏ ﺑﻌﺪ از ﭼﻨﺪ ﺳﺎﻋﺖ ﺟﻮاب دادن ﺑﻪ ﺗﻤﺎس ﻫﺎ و ﮔﺮدآوري ده ﻫﺎ ﮐـﺪ درﺧﻮاﺳـﺖ ﺷـﻤﺎره
ارﺳﺎل ﺗﻤﺎس را ﻏﯿﺮﻓﻌﺎل ﮐﺮد. ﺳﻮﺋﯿﭻ را ﮔﺮﻓﺘﻪ و
ﭼﻨﺪ ﻣﺎه ﺑﻌﺪ از آن اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺷـﺮﮐﺖ ﻫـﺎي ﻗـﺎﻧﻮﻧﯽ ﮐﺎرآﮔﺎﻫـﺎن ﺧﺼﻮﺻـﯽ از او ﺧﻮاﺳـﺘﻪ
ﺑﻮدﻧﺪ در اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار داد و آﻧﻬﺎ ﺣﺘﯽ ﻧﻤﯽ ﺧﻮاﺳﺘﻨﺪ ﺑﺪاﻧﻨﺪ ﮐﻪ او ﭼﻄﻮر اﯾﻦ اﻃﻼﻋـﺎت را ﺑﺪﺳـﺖ
ﻓﺼﻞ ﻧﻬﻢ /ﺗﻠﻪ ﮔﺬاﺷﺘﻦ 174
آورده اﺳﺖ .ﻫﺮ وﻗﺖ ارﯾﮏ ﺑﺎز ﻫﻢ ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت ﻧﯿـﺎز داﺷـﺖ دوﺑـﺎره ﺳـﺮاغ ﺳـﻮﺋﯿﭻ ﻣـﯽ رﻓـﺖ،
ﻣﯽ ﮐﺮد. ارﺳﺎل ﺗﻤﺎس را ﻓﻌﺎل ﻣﯽ ﮐﺮد و دوﺑﺎره اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ اﻓﺴﺮان ﭘﻠﯿﺲ را ﮔﺮدآوري
اﺟﺎزه دﻫﯿﺪ ﯾﮑﺒﺎر دﯾﮕﺮ داﺳﺘﺎن ﺗﺮﻓﻨﺪ ارﯾﮏ را رو ﺑﻪ ﻋﻘﺐ ﺗﻤﺎﺷﺎ ﮐﻨﯿﻢ .او در ﮔـﺎم اول ﺧـﻮد را در
دﻓﺘﺮ Teletypeﯾﮑﯽ از ﻣﺎﻣﻮران ﮐﻼﻧﺘﺮي ﻣﻌﺮﻓـﯽ ﮐـﺮده و ﺗﻮاﻧﺴـﺖ ﺷـﻤﺎره ﺗﻠﻔـﻦ ﻣﺤﺮﻣﺎﻧـﻪ اداره
اﺛﺒﺎت ﮐﻨﺪ. راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ را ﺑﮕﯿﺮد ،ﺑﺪون اﯾﻨﮑﻪ آن ﻃﺮف ﺗﻠﻔﻦ از او ﺑﺨﻮاﻫﺪ ﻫﻮﯾﺖ ﺧﻮد را
ﺳﭙﺲ ،ﯾﮏ ﻧﻔﺮ در دﭘﺎرﺗﻤﺎن ﺗﻠﮑﺎم دوﻟﺘﯽ ﻫﻤﯿﻦ ﮐﺎر را اﻧﺠﺎم داد و اﯾﻦ ادﻋﺎي ارﯾـﮏ را ﺑـﺎور
ﮐﺮد ﮐﻪ ﯾﮏ ﺳﺎزﻧﺪه ﺗﺠﻬﯿﺰات اﺳﺖ ،و ﺷﻤﺎره ﺳﻮﺋﯿﭻ ﺗﻠﻔﻦ اداره راﻫﻨﻤـﺎﯾﯽ و راﻧﻨـﺪﮔﯽ را ﺑـﻪ ﯾـﮏ
ﻏﺮﯾﺒﻪ داد.
ارﯾﮏ ﺑﺨﺎﻃﺮ روش ﻫﺎي اﻣﻨﯿﺘﯽ ﺿﻌﯿﻒ از ﺟﺎﻧﺐ ﺳﺎزﻧﺪه ﺳﻮﺋﯿﭻ در اﺳـﺘﻔﺎده از ﻧـﺎم اﮐﺎﻧـﺖ
ﻣﺸﺎﺑﻪ ﺑﺮاي ﻫﻤﻪ ﺳﻮﺋﯿﭻ ﻫﺎ ﺗﻮاﻧﺴﺖ در ﻣﻘﯿﺎس ﮔﺴﺘﺮده ﺑﻪ ﺳﻮﺋﯿﭻ ﻫـﺎ دﺳﺘﺮﺳـﯽ ﭘﯿـﺪا ﮐﻨـﺪ .اﯾـﻦ
ﺑﯽدﻗﺘﯽ ﺑﺎﻋﺚ ﺷﺪ ﺗﺎ اﯾﻦ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺧﯿﻠﯽ راﺣﺖ ﭘﺴﻮرد را ﺣﺪس ﺑﺰﻧﺪ ،ﭼـﻮن ﻣـﯽ داﻧﺴـﺖ
ﮐﻪ ﺗﮑﻨﺴﯿﻦ ﻫﺎي ﺳﻮﺋﯿﭻ ،ﻣﺜﻞ ﮐﺎري ﮐﻪ ﻫﻤﻪ ﻣﯽ ﮐﻨﻨﺪ ،ﭘﺴﻮردﻫﺎﯾﯽ را اﻧﺘﺨﺎب ﻣﯽ ﮐﻨﻨﺪ ﮐـﻪ ﺑﺨـﺎﻃﺮ
آﻧﻬﺎ ﺳﺎده ﺑﺎﺷﺪ. ﻧﮕﻪ داﺷﺘﻦ
او ﺑﻌﺪ از دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺳـﻮﺋﯿﭻ ارﺳـﺎل ﺗﻤـﺎس از ﯾﮑـﯽ از ﺧﻄـﻮط ﺗﻠﻔـﻦ اداره راﻫﻨﻤـﺎﯾﯽ و
اﻧﺪاﺧﺖ. راﻧﻨﺪﮔﯽ را ﻓﻌﺎل ﮐﺮده و آن را روي ﺗﻠﻔﻦ ﻫﻤﺮاه ﺧﻮد
و ﺑﻌﺪ از آن ،ﻫﻢ ﭼﯿﺰ ﻣﺜﻞ آب ﺧﻮردن ﭘﯿﺶ رﻓﺖ ،ﭼـﻮن ﺗﻮاﻧﺴـﺖ ﺗﻌـﺪاد زﯾـﺎدي از اﻓﺴـﺮان
اﺟﺮاﯾﯽ ﻗﺎﻧﻮن را ﻓﺮﯾﺐ داده و ﺑﺎ ﮔﺮﻓﺘﻦ ﮐﺪﻫﺎي درﺧﻮاﺳﺖ و اﻃﻼﻋﺎت ﺷﺨﺼﯽ ﻣﺤﺮﻣﺎﻧﻪ ﺧـﻮد را
ﺟﺎي آﻧﻬﺎ ﺟﺎ ﺑﺰﻧﺪ.
ﺑﺎ اﯾﻨﮑﻪ ﭘﯿﺎده ﮐﺮدن اﯾﻦ ﺗﺮﻓﻨﺪ ﺑﻪ داﻧﺶ ﺗﮑﻨﯿﮑﯽ ﻧﯿﺎز دارد ،اﻣﺎ ﺑﺪون ﮐﻤـﮏ اﻓـﺮادي ﮐـﻪ ﺧﯿﻠـﯽ
ﻧﺒﻮد. راﺣﺖ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را ﺑﺎ ﻏﺮﯾﺒﻪ ﻫﺎ در ﻣﯿﺎن ﻣﯽ ﮔﺬارﻧﺪ اﻣﮑﺎن ﭘﺬﯾﺮ
اﯾﻦ داﺳﺘﺎن ﻫﻢ ﯾﮏ ﻧﻤﻮﻧﻪ دﯾﮕﺮ ﺑﻮد ﮐﻪ ﻧﺸﺎن ﻣﯽ داد ﭼـﺮا ﻣـﺮدم از ﺧﻮدﺷـﺎن ﻧﻤـﯽ ﭘﺮﺳـﻨﺪ
»ﭼﺮا ﻣﻦ؟« ﭼﺮا ﯾﮏ اﻓﺴﺮ Teletypeﺑﺎﯾﺪ اﯾﻦ اﻃﻼﻋﺎت را ﺑﻪ ﯾﮏ ﻣﺎﻣﻮر ﮐﻼﻧﺘﺮي ﺑﺪﻫﺪ ﮐﻪ اﺻﻼ ﻧﻤﯽ
ﺷﻨﺎﺳﺪ ،در ﺣﺎﻟﯿﮑﻪ ﺑﺎﯾﺪ اﯾﻦ اﻃﻼﻋﺎت را از ﻫﻤﮑﺎر ﯾﺎ ﻣﺎﻣﻮر زﯾﺮدﺳﺖ ﺧﻮد ﺑﭙﺮﺳﺪ .ﺑﺎز ﻫﻢ ﻓﻘﻂ ﻣﯽ
ﺗﻮاﻧﻢ ﺑﮕﻮﯾﻢ ﮐﻪ ﻣﺮدم ﺑﻪ ﻧﺪرت اﯾﻦ ﺳﻮال را از ﺧﻮد ﻣـﯽ ﭘﺮﺳـﻨﺪ .اﺻـﻼ اﯾـﻦ ﺳـﻮال ﺑـﻪ ذﻫﻨﺸـﺎن
ﺧﻄﻮر ﻧﻤﯽﮐﻨﺪ .آﯾﺎ آﻧﻬﺎ ﻧﻤﯽﺧﻮاﻫﻨﺪ ﮐﺎرﻫﺎ را ﺳﺨﺖ ﮐﻨﻨﺪ ﯾﺎ از ﮐﻤﮏ ﮐﺮدن ﺑـﻪ ﮐﺴـﯽ درﯾـﻎ ﮐﻨﻨـﺪ؟
ﺷﺎﯾﺪ .ﻫﺮ ﺗﻮﺿﯿﺢ دﯾﮕﺮي در اﯾﻨﺒﺎره ﺑﺮ ﭘﺎﯾﻪ ﺣﺪس و ﮔﻤﺎن ﺧﻮاﻫﺪ ﺑﻮد .اﻣﺎ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺑـﻪ
175 ﻫﻨﺮ ﻓﺮﯾﺐ
دﻟﯿﻞ آن اﻫﻤﯿﺘﯽ ﻧﻤﯽ دﻫﻨﺪ؛ آﻧﻬﺎ ﻓﻘﻂ ﻣﯽ داﻧﻨـﺪ ﮐـﻪ اﯾـﻦ ﺣﻘﯿﻘـﺖ ﮐـﺎر آﻧﻬـﺎ را ﺑـﺮاي دﺳـﺘﯿﺎﺑﯽ ﺑـﻪ
ﻣﯽ ﺳﺎزد. اﻃﻼﻋﺎت ﻫﻤﻮار ﺗﺮ
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
اﮔﺮ در ﺗﺠﻬﯿﺰات ﺷﺮﮐﺖ ﺧﻮد ﯾﮏ ﺳﻮﺋﯿﭻ ﺗﻠﻔﻦ دارﯾﺪ ،اﮔـﺮ ﻣﺴـﺌﻮل آن از ﯾـﮏ ﻓﺮوﺷـﻨﺪه ﺗﻤﺎﺳـﯽ
داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﻪ از او ﻣﯽ ﺧﻮاﻫﺪ ﺷﻤﺎره ﺗﻤﺎس را ﺑﮕﻮﯾﺪ ﭼﻪ ﻋﮑﺲ اﻟﻌﻤﻠﯽ ﻧﺸﺎن ﻣﯽ دﻫﺪ؟ آﯾـﺎ اﯾـﻦ
ﻣﺴﻮول ﺗﺎ ﺑﺤﺎل ﭘﺴﻮرد ﭘﯿﺸﻔﺮض ﺳﻮﺋﯿﭻ را ﺗﻐﯿﯿﺮ داده اﺳﺖ؟ آﯾﺎ ﺣـﺪس زدن اﯾـﻦ ﭘﺴـﻮرد ﮐـﺎر
آﺳﺎﻧﯽ اﺳﺖ؟
ﮐﺪ اﻣﻨﯿﺘﯽ ،در ﺻﻮرﺗﯽ از آن درﺳﺖ اﺳﺘﻔﺎده ﺷﻮد ،ﯾﮏ ﻻﯾﻪ اﻣﻨﯿﺘﯽ ارزﺷﻤﻨﺪ ﻣﺤﺴﻮب ﻣـﯽ ﺷـﻮد.
اﮔﺮ ﮐﺪ اﻣﻨﯿﺘﯽ ﺑﻪ درﺳﺘﯽ اﺳﺘﻔﺎده ﻧﺸﻮد ،ﻣﯽ ﺗﻮاﻧﺪ ﻫﻤﻪ ﭼﯿـﺰ را ﺑﻬـﻢ ﺑﺮﯾـﺰد ﭼـﻮن ﺗـﻮﻫﻢ اﻣﻨﯿـﺖ
وﺟﻮدﻧﺪاﺷﺘﻪ را اﯾﺠﺎد ﻣﯽﮐﻨﺪ .اﻣﺎ اﮔﺮ ﻗﺮار ﺑﺎﺷﺪ ﮐﺎرﻣﻨﺪان اﯾﻦ ﮐﺪﻫﺎ را ﻣﺤﺮﻣﺎﻧﻪ ﻧﺪاﻧﻨﺪ ﭘـﺲ دﯾﮕـﺮ
ﭼﻪ ارزﺷﯽ دارﻧﺪ؟
ﻫﻤﻪ ﺷﺮﮐﺖ ﻫﺎﯾﯽ ﮐﻪ ﺑﻪ ﮐﺪﻫﺎي اﻣﻨﯿﺘﯽ ﺷﻔﺎﻫﯽ ﻧﯿﺎز دارﻧﺪ ﺑﺎﯾﺪ ﺻـﺮاﺣﺘﺎ ﺑـﻪ ﮐﺎرﻣﻨـﺪان ﺧـﻮد
اﻋﻼم ﮐﻨﻨﺪ ﮐﻪ ﭼﻪ زﻣﺎﻧﯽ و ﭼﮕﻮﻧﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ از اﯾﻦ ﮐﺪﻫﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪ .اﮔﺮ ﺷﺨﺼﯿﺖ اول در اﯾـﻦ
ﻓﺼﻞ آﻣﻮزش ،درﺳﺖ درك ﮐﺮده ﺑﻮد ﻫﯿﭽﻮﻗﺖ ﺑﻪ ﻏﺮﯾﺰه ﺧﻮد اﻋﺘﻤـﺎد ﻧﮑـﺮده و زﻣـﺎﻧﯽ ﮐـﻪ ﯾـﮏ
ﻏﺮﯾﺒﻪ از او ﮐﺪ اﻣﻨﯿﺘﯽ را ﺧﻮاﺳﺖ زود ﺗﺴﻠﯿﻢ ﻧﻤﯽ ﺷﺪ .او اﺣﺴﺎس ﮐﺮد ﮐﻪ ﺗﺤﺖ اﯾﻦ ﺷﺮاﯾﻂ ﻧﺒﺎﯾـﺪ
ﮐﺪ اﻣﻨﯿﺘﯽ را ﺑﮕﻮﯾﺪ ،اﻣﺎ ﺑﻪ دﻟﯿﻞ ﻋﺪم ﺷﻔﺎﻓﯿﺖ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ و ﯾﮏ ﻣﻨﻄﻖ درﺳﺖ ،ﺧﯿﻠﯽ زود اﯾـﻦ
اﻃﻼﻋﺎت را اﻓﺸﺎ ﮐﺮد.
ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﺷﺎﻣﻞ ﮔﺎمﻫﺎﯾﯽ ﺑﺎﺷﻨﺪ ﮐﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ در ﻣﻮاﺟﻬﻪ ﺑﺎ ﯾﮏ درﺧﻮاﺳﺖ
ﻏﯿﺮﻣﻨﻄﻘﯽ ﺑﺮاي اﻓﺸﺎي ﮐﺪ اﻣﻨﯿﺘـﯽ در ﭘـﯿﺶ ﺑﮕﯿـﺮد .ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان ﺑﺎﯾـﺪ آﻣـﻮزش ﺑﺒﯿﻨﻨـﺪ ﺗـﺎ در
ﺻﻮرت ﻣﺸﺎﻫﺪه ﻫﺮﮔﻮﻧﻪ درﺧﻮاﺳﺖ ﺑـﺮاي اﻃﻼﻋـﺎت ﻣﺤﺮﻣﺎﻧـﻪ ،ﻣﺎﻧﻨﺪﮐـﺪ اﻣﻨﯿﺘـﯽ ﯾـﺎ ﭘﺴـﻮرد ،در
ﺷﺮاﯾﻂ ﻣﺸﮑﻮك ،ﻓﻮرا ﻣﻮﺿﻮع را ﮔﺰارش دﻫﻨﺪ .ﻋﻼوه ﺑﺮ اﯾﻦ ،وﻗﺘـﯽ اﻗـﺪام ﺑـﺮاي اﺣـﺮاز ﻫﻮﯾـﺖ
ﺳﺮﯾﻌﺎ اﯾﻦ ﻣﺴﺌﻠﻪ را ﮔﺰارش دﻫﻨﺪ. درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﻧﺘﯿﺠﻪ ﺑﺨﺶ ﻧﺒﻮد ﺑﺎﯾﺪ
در ﺳﺎدهﺗـﺮﯾﻦ ﺳـﻄﺢ ﻣﻤﮑـﻦ ،ﮐﺎرﻣﻨـﺪان ﺑﺎﯾـﺪ ﻧـﺎم ﺗﻤـﺎسﮔﯿﺮﻧـﺪه ،ﺷـﻤﺎره دﻓﺘـﺮ ،و اداره ﯾـﺎ
دﭘﺎرﺗﻤﺎن او را ﺛﺒﺖ ﮐﺮده و ﺑﻌﺪ ﮔﻮﺷﯽ را ﺑﮕﺬارﻧﺪ .ﺳﭙﺲ ﺑﺮرﺳﯽ ﮐﻨﻨﺪ ﮐﻪ آﯾﺎ واﻗﻌـﺎ ﮐﺎرﻣﻨـﺪي ﺑـﺎ
ﻓﺼﻞ ﻧﻬﻢ /ﺗﻠﻪ ﮔﺬاﺷﺘﻦ 176
اﯾﻦ ﻧﺎم وﺟﻮد دارد ﯾﺎ ﻧﻪ و ﺳﭙﺲ ﺷﻤﺎره ﺗﻠﻔﻦ را ﺑﺎ اﻃﻼﻋﺎت راﻫﻨﻤﺎي داﺧﻞ ﺷﺮﮐﺖ ﺗﻄﺒﯿـﻖ دﻫﻨـﺪ.
ﻣﯽ ﺷﻮد. در ﺑﯿﺸﺘﺮ اوﻗﺎت ،ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه از ﻫﻤﯿﻦ روش ﺳﺎده اﺳﺘﻔﺎده
وﻗﺘﯽ ﯾﮏ ﺷﺮﮐﺖ ﺑﻪ ﺟﺎي ﻧﺴﺨﻪ آﻧﻼﯾﻦ ،ﯾﮏ دﻓﺘﺮﭼﻪ ﺗﻠﻔﻦ ﻋﻤﻮﻣﯽ ﻣﻨﺘﺸﺮ ﻣﯽﮐﻨـﺪ ،ﮐـﺎر ﺗﺄﯾﯿـﺪ
ﻫﻮﯾﺖ دﺷﻮارﺗﺮ ﻫﻢ ﻣﯽﺷﻮد .اﻓﺮاد ﺟﺪﯾﺪي اﺳﺘﺨﺪام ﻣﯽﺷﻮﻧﺪ؛ اﻓـﺮاد ﻗـﺪﯾﻤﯽ ﻣـﯽ روﻧـﺪ؛ اﻓـﺮاد در
دﭘﺎرﺗﻤﺎن ﻫﺎ ﺟﺎﺑﺠﺎ ﻣﯽ ﺷﻮﻧﺪ؛ ﭘﺴﺖ ﻫﺎي آﻧﻬﺎ و ﻫﻤﭽﻨﯿﻦ ﺷـﻤﺎره ﺗﻠﻔـﻦ ﻫـﺎ ﺗﻐﯿﯿـﺮ ﻣـﯽ ﮐﻨﻨـﺪ .ﯾـﮏ
دﻓﺘﺮﭼﻪ راﻫﻨﻤﺎي ﺗﻠﻔﻦ ﺑﻌﺪ از اﻧﺘﺸﺎر دﯾﮕﺮ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻧﯿﺴﺖ ،ﺣﺘﯽ ﻗﺒﻞ از آﻧﮑﻪ ﺗﻮزﯾﻊ ﺷﻮد .ﺣﺘـﯽ
دﻓﺘﺮﭼﻪ ﻫﺎي آﻧﻼﯾﻦ ﻫﻢ ﻫﻤﯿﺸﻪ ﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻧﯿﺴﺘﻨﺪ ،ﭼﻮن ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻣﯽ داﻧﻨﺪ ﮐﻪ ﭼﻄـﻮر
آﻧﻬﺎ را دﺳﺘﮑﺎري ﮐﻨﻨﺪ .اﮔﺮ ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺘﻮاﻧﺪ از ﯾﮏ ﻣﻨﺒﻊ ﻣﺴﺘﻘﻞ ﺷﻤﺎره ﺗﻠﻔﻦ را ﺗﺄﯾﯿـﺪ ﮐﻨـﺪ ،ﺑﺎﯾـﺪ
او آﻣﻮزش داد. روشﻫﺎي دﯾﮕﺮ ،ﻣﺎﻧﻨﺪ ﺗﻤﺎس ﺑﺎ ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪان ،را ﺑﻪ
ﻓﺼﻞ دﻫﻢ
ورد ﺑﻪ ﻣﺤﻮﻃﻪ
ورود ﺑﻪ ﻣﺤﻮﻃﻪ
ﭼﺮا ﯾﮏ ﻓﺮد ﺑﯿﮕﺎﻧﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪراﺣﺘﯽ ﻫﻮﯾﺖ ﮐﺎرﻣﻨﺪ ﯾﮏ ﺷﺮﮐﺖ را ﺑﻪ ﺟﻌﻞ ﮐﺮده و آن ﻗﺪر ﻣﻘﺒﻮل
ﺑﺎﺷﺪ ﮐﻪ ﺣﺘﯽ آدمﻫﺎي ﮐﺎﻣﻼ آﮔﺎه از ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ ﮐﻮﺗﺎه ﺑﯿﺎﯾﻨﺪ؟ ﭼﺮا اﻧﻘﺪر راﺣﺖ ﻣﯽ ﺗﻮان اﻓـﺮاد
ﺣﺮﻓــﻪاي و آﮔــﺎه از روال اﺻــﻮل اﻣﻨﯿﺘــﯽ را ﻓﺮﯾـﺐداد ﺗــﺎ ﺑــﻪ ﮐﺴــﯽ ﮐــﻪ ﺷﺨﺼــﺎ ﻧﻤــﯽ ﺷﻨﺎﺳــﻨﺪ
اﻋﺘﻤﺎدﮐﺮده و ﻣﻨﺎﻓﻊ ﺷﺮﮐﺖ را ﺑﻪﺧﻄﺮ اﻧﺪازﻧﺪ؟
ﺳﺆالﻫﺎ ﺟﻮاب ﺑﺪﻫﯿﻢ. ﺑﺎ ﻣﻄﺎﻟﻌﻪ اﯾﻦ ﻓﺼﻞ ﻣﯽﺗﻮاﻧﯿﻢ ﺑﻪ اﯾﻦ
ﺻﺪاي ﭘﺎي ﭘﺎﺷﻨﻪ ﻫﺎي ﭼﺮﻣﯽ روي ﮐﻒ ﺳﺎﻟﻦ در اﯾﻦ ﮐﺎرﺧﺎﻧﻪ دوراﻓﺘـﺎده ﺑﺎﻋـﺚ ﺷـﺪ ﺗـﺎ ﻟﺌـﻮري
ﮔﺮﯾﻦ ﺟﻠﻮي ﻣﺎﻧﯿﺘﻮرﻫﺎي وﯾﺪﺋﻮﯾﯽ در دﻓﺘﺮ اﻣﻨﯿﺘﯽ اﺣﺴﺎس ﺑﻬﺘﺮي داﺷﺘﻪ ﺑﺎﺷﺪ .او اﺟـﺎزهﻧﺪاﺷـﺖ
ﻫﯿﭻ ﮐﺎري اﻧﺠﺎم دﻫﺪ ،ﺑﻪ ﺟﺰ اﯾﻨﮑﻪ ﺑﻪ ﺻﻔﺤﻪﻫﺎي ﻣﺎﻧﯿﺘﻮر زل ﺑﺰﻧﺪ و ﺣﺘﯽ ﻧﻤﯽﺗﻮاﻧﺴﺖ ﯾـﮏ ﻣﺠﻠـﻪ
ﺑﺨﻮاﻧﺪ ﯾﺎ اﻧﺠﯿﻠﺶ را ﺑﺎز ﮐﻨﺪ .ﻓﻘﻂ ﺑﺎﯾﺪ اﯾﻨﺠﺎ ﺑﻨﺸﯿﻨﯽ و ﺑﻪ اﯾﻦ ﻣﺎﻧﯿﺘﻮرﻫﺎي ﺛﺎﺑﺖ ﻧﮕﺎهﮐﻨﯿﺪ ﺗـﺎ ﻫـﯿﭻ
ﭼﯿﺰي ﺗﮑﺎنﻧﺨﻮرد .اﻣﺎ وﻗﺘﯽ در ﺳﺎﻟﻦ راه ﻣﯽ رﻓﺖ ﺣﺪاﻗﻞ ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﻪ ﭘﺎﻫﺎﯾﺶ ورزش ﺑﺪﻫﺪ و
ﮐﻤﯽ روي ﺑﺎزوﻫﺎ و ﮐﺘﻒﻫـﺎﯾﺶ ﺣﺮﮐـﺎت ﮐﺸﺸـﯽ اﻧﺠـﺎمدﻫـﺪ .ﻫﺮﭼﻨـﺪ ﺑـﺮاي ﻣـﺮدي ﮐـﻪ در ﺗـﯿﻢ
ﻗﻬﺮﻣﺎﻧﯽ ﻓﻮﺗﺒﺎل دﺑﯿﺮﺳﺘﺎن ﺑﺎزي ﻣـﯽ ﮐـﺮد اﯾـﻦ ﺣﺮﮐـﺎت ﺧﯿﻠـﯽ ﻫـﻢ ورزش ﺣﺴـﺎب ﻧﻤـﯽﺷـﺪﻧﺪ.
اﺳﺖ. ﺑﺎاﯾﻨﺤﺎل ،ﻟﺌﻮري ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﻣﯽ ﮐﺮد ﮐﻪ ﮐﺎر ،ﮐﺎر
او ﺑﻪ ﮔﻮﺷﻪ ﺟﻨﻮب ﻏﺮﺑﯽ ﺳﺎﻟﻦ رﻓﺘﻪ و در اﻣﺘﺪاد دﯾﻮار ﺑﻪ ﺳﺎﻟﻦ ﺗﻮﻟﯿﺪ ﻧﯿﻢ ﻣـﺎﯾﻠﯽ ﺧﯿـﺮهﺷـﺪ.
ﻧﮕﺎﻫﯽ ﺑﻪ ﭘﺎﯾﯿﻦ اﻧﺪاﺧﺖ و دو ﻧﻔﺮ را دﯾﺪ ﮐﻪ از ﮐﻨﺎر ﻫﻠﯽ ﮐﻮﭘﺘﺮﻫﺎي ﻧﯿﻤﻪﺳﺎﺧﺘﻪ ﻋﺒﻮر ﻣـﯽﮐﻨﻨـﺪ .آن
دو ﻧﻔﺮ اﯾﺴﺘﺎدﻧﺪ و ﺑﻨﻈﺮ ﻣﯽرﺳﯿﺪ ﮐﻪ آن ﺑﯿﺮون ﭼﯿﺰي را ﺑﻪ ﻫﻢ ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ .در اﯾﻦ وﻗﺖ ﺷﺐ
»ﺑﻬﺘﺮ اﺳﺖ ﻧﮕﺎﻫﯽ ﺑﯿﺎﻧﺪازم«. ﻧﮕﺎه ﻋﺠﯿﺒﯽ ﺑﻮد .ﺑﺎ ﺧﻮدش ﻓﮑﺮﮐﺮد،
ﻟﺌﻮري ﺑﻪ ﺳﻤﺖ ﭘﻠﮑﺎﻧﯽ رﻓﺖ ﮐﻪ ﺑﻪ ﺳﺎﻟﻦ ﺧﻂ ﺗﻮﻟﯿـﺪ ﭘﺸـﺖ اﯾـﻦ دو ﻧﻔـﺮ ﻣـﯽرﺳـﯿﺪ .وﻗﺘـﯽ ﺑـﻪ آﻧﻬـﺎ
ﻧﺰدﯾﮏ ﺷﺪ ﮔﻔﺖ»،ﻣﯽ ﺗﻮاﻧﻢ ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺷﻤﺎ را ﺑﺒﯿﻨﻢ؟« ﻟﺌﻮري ﻫﻤﯿﺸﻪ ﺳﻌﯽ ﻣﯽﮐﺮد زﻣﺎن ﮔﻔﺘﻦ اﯾﻦ ﺟﻤﻠﻪ
ﻟﺤﻦ ﻣﻼﯾﻢ و دوﺳﺘﺎﻧﻪاي داﺷﺘﻪ ﺑﺎﺷﺪ؛ او ﺧﻮب ﻣﯽداﻧﺴﺖ ﮐﻪ ﻫﯿﮑﻞ ﻏﻮلﭘﯿﮑﺮ او ﺧﯿﻠﯽ ﻫﺎ را ﻣﯽ ﺗﺮﺳﺎﻧﺪ.
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 180
ﯾﮑﯽ از آﻧﻬﺎ در ﺣﺎﻟﯿﮑﻪ ﻧﺎم ﻧﮕﻬﺒﺎن را از روي ﻧﺸﺎن روي ﺳﯿﻨﻪاش ﻣﯽ ﺧﻮاﻧﺪ ﮔﻔـﺖ» ،ﺳـﻼم،
ﻟﺌﻮري .ﻣﻦ ﺗﺎم اﺳﺘﯿﻠﺘﻮن ﻫﺴﺘﻢ ،از دﻓﺘﺮ ﺑﺎزارﯾﺎﺑﯽ در ﺷﺮﮐﺖ ﻓﺌﻮﻧﯿﮑﺲ .ﻣـﻦ ﺑـﺮاي ﺟﻠﺴـﻪ اي ﺑـﻪ
ﺷﻬﺮ آﻣﺪه ام و ﻣﯽﺧﻮاﻫﻢ اﯾﻨﺠﺎ را ﺑﻪ ﯾﮑﯽ از دوﺳﺘﺎﻧﻢ ﻧﺸﺎن دﻫﻢ ﮐـﻪ ﺑﺰرﮔﺘـﺮﯾﻦ ﻫﻠـﯽﮐﻮﭘﺘﺮﻫـﺎي
ﺳﺎﺧﺘﻪ ﻣﯽ ﺷﻮﻧﺪ«. دﻧﯿﺎ ﭼﻄﻮري
ﻟﺌﻮري ﮔﻔﺖ» ،ﺑﻠﻪ آﻗﺎ ،ﻟﻄﻔﺎ ﻧﺸﺎن اﻣﻨﯿﺘﯽ« .ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮد ﮐﻪ اﯾﻦ دو ﻧﻔـﺮ ﺟـﻮان ﻫﺴـﺘﻨﺪ.
اﻣﺎ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺷﺒﯿﻪ ﺑﭽﻪ دﺑﯿﺮﺳﺘﺎﻧﯽ ﻫﺎ ﺑﺎﺷﺪ ،و ﯾﮑـﯽ از آﻧﻬـﺎ ﻣﻮﻫـﺎي
ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ. ﺑﻠﻨﺪ ﺗﺎ روي ﺷﺎﻧﻪ داﺷﺖ و ﭘﺎﻧﺰده ﺳﺎﻟﻪ ﺑﻪ
ﯾﮑﯽ از آﻧﻬﺎ ﮐﻪ ﻣﻮﻫﺎي ﮐﻮﺗﺎﻫﯽ داﺷﺖ دﺳﺘﺶ را ﺳﻤﺖ ﺟﯿﺐ ﺑـﺮد ﺗـﺎ ﻧﺸـﺎن را درﺑﯿـﺎورد و ﺑﻌـﺪ
ﻧﺎﮔﻬﺎن ﺷﺮوعﮐﺮد ﺑﻪ ﮔﺸﺘﻦ ﺟﯿﺐﻫﺎﯾﺶ .ﻟﺌﻮري از دﯾﺪن اﯾﻦ ﺻﺤﻨﻪ اﺣﺴﺎس ﺧﻮﺑﯽ ﻧﺪاﺷﺖ .ﭘﺴﺮ ﮔﻔـﺖ،
»ﻟﻌﻨﺘﯽ .ﺣﺘﻤﺎ در اﺗﻮﻣﺒﯿﻞ ﺟﺎ ﮔﺬاﺷﺘﻪام .اﻻن ﻣﯽآورم ،ﻓﻘﻂ ده دﻗﯿﻘﻪ ﺻﺒﺮﮐﻨﯿﺪ ﺗﺎ ﺑﻪ ﭘﺎرﮐﯿﻨﮓ ﺑﺮوم«.
ﻟﺌﻮري دﻓﺘﺮﭼﻪ ﯾﺎدداﺷﺖ ﺧﻮد را درآورد“ .آﻗﺎ ،ﮔﻔﺘﯿﺪ اﺳﻢ ﺗﺎن ﭼﻪ ﺑﻮد؟” و ﺑﺎ دﻗﺖ ﺟـﻮاب او
را ﻧﻮﺷﺖ .در آﺳﺎﻧﺴﻮر ﻃﺒﻘﻪ ﺳﻮم ،ﺗﺎم در اﯾﻨﺒﺎره ﺻﺤﺒﺖﮐﺮد ﮐﻪ ﺗﻨﻬﺎ ﺷﺶ ﻣـﺎه اﺳـﺖ وارد اﯾـﻦ
ﻧﺸﻮد. ﺷﺮﮐﺖ ﺷﺪه و اﻣﯿﺪوار اﺳﺖ ﺑﺨﺎﻃﺮ اﯾﻦ ﻣﻮﺿﻮع دﭼﺎر دردﺳﺮ
در اﺗﺎق ﻧﻈﺎرت اﻣﻨﯿﺘﯽ ،دو ﮐﺎرﻣﻨﺪ دﯾﮕﺮ در ﺷﯿﻔﺖ ﺷﺐ ﺑﺨﺶ اﻣﻨﯿﺘﯽ ﺑﻪ ﻟﺌﻮري ﭘﯿﻮﺳـﺘﻪ و از
اﯾﻦ دو ﺟﻮان ﺳﺆالﻫﺎﯾﯽ ﭘﺮﺳﯿﺪﻧﺪ .اﺳﺘﯿﻠﺘﻮن ﺷﻤﺎره ﺗﻠﻔﻦ ﺧﻮد را داد و ﮔﻔﺖ ﮐﻪ رﺋﯿﺲ او ﺟـﻮدي
آﻧﺪروود اﺳﺖ و ﺷﻤﺎره ﺗﻠﻔﻦ او را ﻫﻢ داد و ﻫﻤﻪ اﯾﻦ اﻃﻼﻋﺎت روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﭼﮏ ﺷـﺪﻧﺪ .ﻟﺌـﻮري
دو ﻫﻤﮑﺎر ﺧﻮد را ﮐﻨﺎري ﮐﺸﯿﺪ و ﺑﺎ ﻫﻢ ﻣﺸﻮرتﮐﺮدﻧﺪ ﮐﻪ ﺑﺎﯾﺪ ﭼﮑﺎر ﮐﻨﻨﺪ .ﻫﯿﭽﮑﺲ ﻧﻤـﯽﺧﻮاﺳـﺖ
ﮐﺎر اﺷﺘﺒﺎﻫﯽ اﻧﺠﺎم دﻫﺪ؛ ﻫﺮ ﺳﻪ آﻧﻬﺎ ﺗﻮاﻓﻖﮐﺮدﻧﺪ ﮐﻪ ﺑﺎ رﺋﯿﺲ ﺗﻤﺎس ﺑﮕﯿﺮﻧﺪ ،ﻫـﺮ ﭼﻨـﺪ او را ﻧﯿﻤـﻪ
ﻣﯽ ﮐﺮدﻧﺪ. ﺷﺐ از ﺧﻮاب ﺑﯿﺪار
ﻟﺌﻮري ،ﺷﺨﺼﺎ ﺑﺎ ﺧﺎﻧﻢ آﻧﺪروود ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﻌﺪ از ﻣﻌﺮﻓﯽ ﺧﻮد ﭘﺮﺳﯿﺪ ﮐﻪ آﯾﺎ آﻗﺎي ﺗـﺎم
اﺳﺘﯿﻠﺘﻮن ﺑﺮاي او ﮐﺎر ﻣﯽﮐﻨﺪ؟ ﺧﺎﻧﻢ آﻧﺪروود ﮐﻪ ﻫﻨﻮز ﮐﺎﻣﻞ ﺑﯿﺪار ﻧﺸﺪهﺑﻮد ﺟﻮاب داد» ،ﺑﻠﻪ«.
دﯾﺪﯾﻢ«. »ﺑﺴﯿﺎر ﺧُﺐ ،ﻣﺎ اﯾﺸﺎن را ﺳﺎﻋﺖ 2:30ﺻﺒﺢ ﺑﺪون ﻧﺸﺎن اﻣﻨﯿﺘﯽ در ﺳﺎﻟﻦ ﺧﻂ ﺗﻮﻟﯿﺪ
ﺧﺎﻧﻢ آﻧﺪروود ﮔﻔﺖ» ،ﮔﻮﺷﯽ را ﺑﻪ او ﺑﺪﻫﯿﺪ«.
اﺳﺘﯿﻠﺘﻮن ﭘﺎي ﺗﻠﻔﻦ آﻣﺪ و ﮔﻔﺖ» ،ﺟﻮدي ،واﻗﻌﺎ ﻣﺘﺎﺳﻔﻢ ﮐﻪ اﯾﻦ آﻗﺎﯾﺎن اﯾﻦ وﻗﺖ ﺷـﺐ ﺷـﻤﺎ را
ﻣﻦ ﻧﺪاﻧﯽ«. ﺑﯿﺪارﮐﺮدﻧﺪ .اﻣﯿﺪوارم ﺗﻘﺼﯿﺮ را از
ﺑﻌﺪ از آن ﭼﻨﺪ ﺛﺎﻧﯿﻪ ﺳﮑﻮت ﮐﺮد و ﮔﻔﺖ» ،ﻓﻘﻂ ﺑﺎ ﺧﻮدم ﻓﮑﺮ ﮐﺮدم ﺻﺒﺢ ﺑﺎﯾﺪ ﺑـﺮاي ﺟﻠﺴـﻪ
و ﻣﺼﺎﺣﺒﻪ ﻣﻄﺒﻮﻋﺎﺗﯽ اﯾﻨﺠﺎ ﺑﺎﺷﻢ .ﺑﮕﺬرﯾﻢ ،اﯾﻤﯿﻞ ﻗﺮارداد ﺗﺎﻣﭙﺴـﻮن را ﮔﺮﻓﺘﯿـﺪ؟ ﺑﺎﯾـﺪ دوﺷـﻨﺒﻪ
181 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺻﺒﺢ ﺑﺎ ﺟﯿﻢ ﻣﻼﻗﺎتﮐﻨﯿﻢ ﺗﺎ اﯾﻦ ﻗﺮارداد را از دﺳﺖﻧﺪﻫﯿﻢ و ﻫﻨﻮز ﻫﻢ ﻗﺮار ﻧﺎﻫﺎر روز ﺳﻪ ﺷﻨﺒﻪ
ﺑﺎ ﺷﻤﺎ ﭘﺎﺑﺮﺟﺎﺳﺖ؟«
ﺻﻮرت ﻟﺌﻮري ﮐﺎﻣﻼ ﻣﺘﻌﺠﺐ ﺑﻮد؛ او ﻓﮑﺮ ﻣﯽ ﮐﺮد ﮐﻪ ﻗﺒﻞ از ﺧﺪاﺣﺎﻓﻈﯽ آن دو ﺑﺎﯾـﺪ ﺑـﺎ آن ﺧـﺎﻧﻢ
رﺋﯿﺲ ﺻﺤﺒﺖ ﻣﯽ ﮐﺮد ﺗﺎ ﺑﻪ او اﻃﻤﯿﻨﺎن دﻫﺪ ﮐﻪ ﻫﻤﻪﭼﯿﺰ ﻣﺮﺗﺐ اﺳﺖ .ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﮐﻪ ﺷﺎﯾﺪ
ﺑﻬﺘﺮ ﺑﺎﺷﺪ دوﺑﺎره ﺑﺎ او ﺗﻤﺎس ﺑﮕﯿﺮد و ﺑﭙﺮﺳﺪ ،اﻣﺎ ﻓﮑﺮ ﺑﻬﺘﺮي ﺑﻪ ذﻫﻨﺶ رﺳﯿﺪ .او ﻫﻤﯿﻦ ﺣـﺎﻻ ﻫـﻢ
وﺳﻂ ﺷﺐ ﻣﺰاﺣﻢ ﺧﻮاب او ﺷﺪه ﺑﻮد؛ اﮔﺮ دوﺑـﺎره ﺗﻤـﺎس ﻣـﯽ ﮔﺮﻓـﺖ ﺣﺴـﺎﺑﯽ ﻋﺼـﺒﺎﻧﯽﺷـﺪه و
اﺣﺘﻤﺎﻻ ﺑﻪ رﺋﯿﺲ ﻟﺌﻮري ﺷﮑﺎﯾﺖ ﻣﯽ ﮐﺮد .ﺑﺎ ﺧﻮدش ﮔﻔﺖ» ،ﭼﺮا ﻫﻤﻪﭼﯿﺰ را اﻧﻘﺪر ﺑﺰرگ ﮐﻨﻢ؟«
اﺳﺘﯿﻠﺘﻮن از ﻟﺌﻮري ﭘﺮﺳﯿﺪ» ،اﺷﮑﺎﻟﯽ ﻧﺪارد ﺑﻘﯿﻪ ﺧﻂ ﺗﻮﻟﯿﺪ را ﺑﻪ دوﺳـﺘﻢ ﻧﺸـﺎن ﺑـﺪﻫﻢ؟ ﻧﮑﻨـﺪ
ﺷﻤﺎ ﻫﻢ ﻣﯽﺧﻮاﻫﯿﺪ ﻫﻤﺮاه ﻣﺎ ﺑﯿﺎﯾﯿﺪ و ﭼﻬﺎرﭼﺸﻤﯽ ﻣﺮاﻗﺐ ﻣﺎ ﺑﺎﺷﯿﺪ؟«
ﻟﺌﻮري ﮔﻔﺖ» ،ﺑﺮوﯾﺪ .ﻧﮕﺎﻫﯽ ﺑﻪ اﻃﺮاف ﺑﯿﺎﻧﺪازﯾﺪ .ﻓﻘﻂ دﻓﻌﻪ ﺑﻌﺪ ﻧﺸﺎن اﻣﻨﯿﺘﯽ را ﻓﺮاﻣـﻮش ﻧﮑﻨﯿـﺪ
و اﮔﺮ ﺑﻌﺪ از ﺳﺎﻋﺎت ﮐﺎري ﻗﺼﺪ ﺑﺎزدﯾﺪ از ﺳﺎﻟﻦ ﺗﻮﻟﯿﺪ را داﺷﺘﯿﺪ ﺣﺘﻤﺎ ﺑﻪ دﻓﺘﺮ اﻣﻨﯿﺘـﯽ اﻃـﻼع دﻫﯿـﺪ،
اﯾﻦ ﻗﺎﻧﻮن اﺳﺖ«.
ده دﻗﯿﻘﻪ ﺑﯿﺸﺘﺮ ﻧﮕﺬﺷﺘﻪ ﺑﻮد ﮐﻪ ﺗﻠﻔﻦ دﻓﺘﺮ اﻣﻨﯿﺘﯽ زﻧﮓ ﺧﻮرد .ﺧﺎﻧﻢ آﻧـﺪروود ﭘﺸـﺖ ﺧـﻂ ﺑـﻮد .او
ﻣﯽ ﺧﻮاﺳﺖ ﺑﺪاﻧﺪ ﮐﻪ »آن ﻣﺮد ﭘﺸﺖ ﺗﻠﻔﻦ ﮐﻪ ﺑـﻮد؟!« آﻧـﺪروود ﮔﻔـﺖ ﮐـﻪ ﺳـﻌﯽ ﻣـﯽ ﮐـﺮده ﺑـﺎ او
ﺻﺤﺒﺖ ﮐﻨﺪ ،اﻣﺎ ﻣﺮد ﻣﺮﺗﺒﺎ ﺳﺆاﻻﺗﯽ درﺑﺎره ﻣﻼﻗﺎت ﻧﺎﻫﺎر ﻣـﯽ ﭘﺮﺳـﯿﺪه و او واﻗﻌـﺎ ﻧﻤـﯽ داﻧﺴـﺘﻪ
ﭼﻪ ﭼﯿﺰي ﺻﺤﺒﺖ ﻣﯽﮐﻨﺪ. درﺑﺎره
ﻧﮕﻬﺒﺎنﻫﺎي ﺑﺨﺶ اﻣﻨﯿﺘﯽ ﺑﺎ ﻻﺑﯽ و ﻧﮕﻬﺒﺎنﻫﺎي ورودي ﺗﺎ ﭘﺎرﮐﯿﻨﮓ ﺗﻤﺎس ﮔﺮﻓﺘﻨـﺪ .ﻫﻤـﻪ آﻧﻬـﺎ
از آﻧﺠﺎ رﻓﺘﻪ اﻧﺪ. ﮔﺰارش دادﻧﺪ ﮐﻪ اﯾﻦ دو ﻣﺮد ﺟﻮان ﭼﻨﺪ دﻗﯿﻘﻪ ﻗﺒﻞ
ﻟﺌﻮري ﮐﻪ ﺑﻌﺪا اﯾﻦ داﺳﺘﺎن را ﺗﻌﺮﯾﻒ ﻣﯽ ﮐﺮد در ﭘﺎﯾﺎن ﻣﯽ ﮔﻔﺖ» ،ﺧﺪاي ﻣﻦ ،رﺋﯿﺴﻢ ﺣﺴﺎﺑﯽ
ﺷﻐﻞ دارم«. از ﮐﻮره در رﻓﺘﻪﺑﻮد .ﺷﺎﻧﺲ آوردم ﮐﻪ ﻫﻨﻮز
داﺳﺘﺎن ﺟﻮ ﻫﺎرﭘﺮ
ﻓﻘﻂ ﺑﺮاي آﻧﮑﻪ ﺑﺪاﻧﯿﺪ اﺻﻞ ﻣﺎﺟﺮا از ﭼﻪ ﻗﺮار ﺑﻮده ،ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﮐﻪ ﺟﻮ ﻫﺎرﭘﺮ ،ﻧﻮﺟﻮان ﻫﻔﺪه ﺳﺎﻟﻪ،
ﺑﯿﺸﺘﺮ از ﯾﮏ ﺳﺎل ﺑﻮد ﮐﻪ ﯾﻮاﺷﮑﯽ ،ﮔﺎﻫﯽ ﺻﺒﺢﻫﺎ و ﮔﺎﻫﯽ ﺷﺐﻫﺎ ،وارد اﯾـﻦ ﺳـﺎﺧﺘﻤﺎن ﻣـﯽ ﺷـﺪ.
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 182
ﭘﺪر او ﻧﻮازﻧﺪه و ﻣﺎدرش ﭘﯿﺸﺨﺪﻣﺖ ﺑﻮد و ﻫﺮ دوي آﻧﻬﺎ ﺷﯿﻔﺖ ﺷﺐ ﮐـﺎر ﻣـﯽ ﮐﺮدﻧـﺪ ،ﺑـﻪ ﻫﻤـﯿﻦ
ﺧﺎﻃﺮ او ﺷﺐ ﻫﺎ زﯾﺎد ﺗﻨﻬﺎ ﻣﯽ ﻣﺎﻧﺪ .اﮔﺮ داﺳﺘﺎن آن ﺷﺐ را از زﺑﺎن ﺟﻮ ﺑﺸﻨﻮﯾﻢ ﺧﻮب ﻣﯽ ﻓﻬﻤـﯿﻢ
اﺳﺖ. ﮐﻪ دﻗﯿﻘﺎ ﭼﻪ اﺗﻔﺎﻗﯽ اﻓﺘﺎده
****************************************
دوﺳﺘﯽ ﺑﻪ ﻧﺎم ﮐﻨﯽ داﺷﺘﻢ ﮐﻪ دوﺳﺖداﺷﺖ ﺧﻠﺒـﺎن ﻫﻠـﯽ ﮐـﻮﭘﺘﺮ ﺷـﻮد .او از ﻣـﻦ ﭘﺮﺳـﯿﺪ ﮐـﻪ آﯾـﺎ
ﻣﯽ ﺗﻮاﻧﻢ او را ﺑﻪ ﮐﺎرﺧﺎﻧﻪ اﺳﮑﺎي واﭼـﺮ ﺑﺒـﺮم ﺗـﺎ ﺑﺘﻮاﻧـﺪ ﺧـﻂ ﺗﻮﻟﯿـﺪ ﻫﻠـﯽﮐﻮﭘﺘﺮﻫـﺎ را ﺑﺒﯿﻨـﺪ .او
ﻣﯽداﻧﺴﺖ ﮐﻪ ﻣﻦ ﻗﺒﻼ ﯾﻮاﺷﮑﯽ وارد ﺳﺎﺧﺘﻤﺎﻧﻬﺎي ﻣﻤﻨﻮﻋـﻪ ﺷـﺪهام .وﻗﺘـﯽ ﯾﻮاﺷـﮑﯽ وارد ﻣﮑـﺎﻧﯽ
ﺣﺴﺎﺑﯽ آدرﻧﺎﻟﯿﻦ ﺧﻮن آدم ﺑﺎﻻ ﻣﯽرود. ﻣﯽ ﺷﻮﯾﺪ ﮐﻪ اﺟﺎزه ورود ﺑﻪ آن را ﻧﺪارﯾﺪ،
اﻣﺎ ﻓﻘﻂ اﯾﻦ ﻧﯿﺴﺖ ﮐﻪ وارد ﯾﮏ ﮐﺎرﺧﺎﻧﻪ ﯾﺎ ﺳﺎﺧﺘﻤﺎن اداري ﺷﻮﯾﺪ .ﭼـﻮن ﺑﺎﯾـﺪ ﺣﺴـﺎﺑﯽ ﻓﮑـﺮ
ﮐﺮده و ﺑﺮاي ﻫﻤﻪﭼﯿﺰ ﺑﺮﻧﺎﻣﻪرﯾﺰي ﮐﻨﯿﺪ .ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺑﺎﯾﺪ ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﻧﺎم ﻫﺎ و ﻋﻨـﻮان ﻫـﺎ،
ﺳﺎﺧﺘﺎر ﮔﺰارش دﻫﯽ ،و ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎ وب ﺳﺎﯾﺖ ﺷﺮﮐﺖ را ﭼﮏ ﮐﻨﯿـﺪ .ﻣﻘـﺎﻻت روزﻧﺎﻣـﻪ ﻫـﺎ و
ﻣﺠﻼت را ﺑﺨﻮاﻧﯿﺪ .ﺗﺤﻘﯿﻖ و ﺑﺮرﺳﯽ از ﻋﻼﺋﻖ ﺟﺪي ﻣﻦ اﺳﺖ ،ﺑﻪﻫﻤﯿﻦﺧﺎﻃﺮ اﮔﺮ ﮐﺴﯽ ﺑﺨﻮاﻫﺪ ﻣﻦ
ﻣﯽ ﺗﻮاﻧﻢ ﺑﺎ داﻧﺶ ﮐﺎﻓﯽ از ﭘﺲ ﺧﻮدم ﺑﺮﺑﯿﺎﯾﻢ. را ﺑﻪﭼﺎﻟﺶ ﺑﮑﺸﺪ
ﺣﺎﻻ ﺑﺎﯾﺪ از ﮐﺠﺎ ﺷﺮوع ﻣﯽ ﮐﺮدﯾﻢ؟ اول از ﻫﻤﻪ در اﯾﻨﺘﺮﻧﺖ ﺟﺴﺘﺠﻮ ﮐﺮدم ﺗﺎ ﻣﺤﻞ دﻓﺎﺗﺮ اﯾـﻦ
ﺷﺮﮐﺖ را ﭘﯿﺪا ﮐﻨﻢ و ﻣﺘﻮﺟﻪ ﺷﺪم ﮐﻪ دﻓﺎﺗﺮ اﺻﻠﯽ آن در ﻓﺌﻮﻧﯿﮑﺲ واﻗﻊ ﺷـﺪهاﻧـﺪ .ﻋـﺎﻟﯽ ﺷـﺪ .ﺑـﺎ
ﺷﺮﮐﺖ ﺗﻤﺎسﮔﺮﻓﺘﻪ و از اﭘﺮاﺗﻮر ﺧﻮاﺳﺘﻢ ﮐﻪ ﻣﻦ را ﺑﻪ ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ وﺻﻞﮐﻨﺪ؛ ﻫﻤﻪ ﺷﺮﮐﺖ ﻫـﺎ
ﯾﮏ ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ دارﻧﺪ .ﯾﮏ ﺧﺎﻧﻢ ﺗﻠﻔـﻦ را ﺟـﻮابداد ،و ﻣـﻦ ﮔﻔـﺘﻢ ﮐـﻪ از ﺷـﺮﮐﺖ Blue Pencil
Graphicsﺗﻤﺎس ﮔﺮﻓﺘﻪ ام و ﻣﯽ ﺧﻮاﻫﻢ ﺑﺪاﻧﻢ آﯾﺎ ﻣﻮاﻓﻖ ﻫﺴﺘﻨﺪ از ﺧﺪﻣﺎت ﻣﺎ اﺳﺘﻔﺎدهﮐﻨﻨـﺪ و اﯾﻨﮑـﻪ
ﺑﺎ ﭼﻪ ﮐﺴﯽ ﻣﯽ ﺗﻮاﻧﻢ در اﯾﻦ راﺑﻄﻪ ﺻﺤﺒﺖ ﮐﻨﻢ .او ﮔﻔﺖ ﮐـﻪ ﻣﺴـﺌﻮل اﯾـﻦ ﺑﺨـﺶ ﺗـﺎم اﺳـﺘﯿﻠﺘﻮن
اﺳﺖ .ﻣﻦ ﺷﻤﺎره ﺗﻠﻔﻦ او را ﺧﻮاﺳﺘﻢ ،اﻣﺎ آن ﺧﺎﻧﻢ ﮔﻔﺖ ﮐﻪ ﻧﻤﯽ ﺗﻮاﻧﺪ اﯾﻨﮑﺎر را اﻧﺠﺎم ﺑﺪﻫﺪ اﻣـﺎ در
ﻋﻮض ﻣﻦ را ﺑﻪ او وﺻﻞﮐﺮد .ﺗﻠﻔﻦ ﭼﻨﺪﺑﺎر ﺑﻮقﺧﻮرد و روي ﺳﺮوﯾﺲ ﺻﻨﺪوق ﺻﻮﺗﯽ رﻓـﺖ ،ﮐـﻪ
در ﭘﯿﻐﺎم ﻣﯽ ﮔﻔﺖ“ ،ﻣﻦ ﺗﺎم اﺳﺘﯿﻠﺘﻮن ﻫﺴﺘﻢ از ﺑﺨﺶ ، Graphicsﺷﺎﺧﻪ ،3147ﻟﻄﻔﺎ ﭘﯿﻐـﺎم ﺧـﻮد را
ﺑﮕﺬارﯾﺪ ”.اﻟﺒﺘﻪ ،ﻫﯿﭽﻮﻗﺖ ﮐﺴﯽ ﻧﺒﺎﯾﺪ ﺷـﻤﺎره ﺷـﺎﺧﻪ ﺧـﻮد را ﺑﮕﻮﯾـﺪ ،اﻣـﺎ او اﯾـﻦ ﺷـﻤﺎره را روي
ﺣﺎﻻ ﻣﻦ ﻧﺎم و ﺷﺎﺧﻪ را ﻣﯽ داﻧﺴﺘﻢ. ﺻﻨﺪوق ﺻﻮﺗﯽ ﺧﻮد ﮔﺬاﺷﺘﻪﺑﻮد .ﺧﯿﻠﯽ ﺑﺎﺣﺎل ﺑﻮد.
دوﺑﺎره ﺑﺎ ﻫﻤﺎن دﻓﺘﺮ ﺗﻤﺎس ﮔﺮﻓﺘﻢ .ﺳﻼم ،ﻣـﻦ دﻧﺒـﺎل ﺗـﺎم اﺳـﺘﯿﻠﺘﻮن ﻣـﯽﮔـﺮدم .او در دﻓﺘـﺮ
ﻧﯿﺴﺖ .ﻣﯽﺧﻮاﺳﺘﻢ از رﺋﯿﺲ او ﯾﮏ ﺳﺆال ﻓﻮري ﺑﭙﺮﺳﻢ .و رﺋﯿﺲ ﻫﻢ ﺧﯿﻠﯽ راﺣﺖ ﺷـﻤﺎره ﺷـﺎﺧﻪ
ﺻﻨﺪوق ﺻﻮﺗﯽ ﮔﺬاﺷﺘﻪ ﺑﻮد. ﺧﻮد را روي
183 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻣﺎ ﺑﺎﯾﺪ ﺑﺪون ﻫﯿﭻ اﺿﻄﺮاﺑﯽ از ﻻﺑﯽ ﻧﮕﻬﺒﺎنﻫﺎ ﻋﺒﻮر ﻣﯽﮐﺮدﯾﻢ ،اﻣﺎ ﻗﺒﻼ ﯾﮑﺒﺎر ﺑﻪ اﯾﻦ ﮐﺎرﺧﺎﻧـﻪ
رﻓﺘﻪ ﺑﻮدم و ﯾﺎدم ﺑﻮد ﮐﻪ دورﺗﺎدور ﭘﺎرﮐﯿﻨﮓ ﺣﺼﺎر ﮐﺸﯿﺪه ﺑﻮدﻧﺪ .ﺣﺼﺎر ﯾﻌﻨﯽ ﻧﮕﻬﺒﺎنﻫﺎ ﻫﻤﯿﺸﻪ
ﻣﯽ داﻧﻨﺪ ﮐﻪ ﭼﻪ ﮐﺴـﯽ وارد ﯾـﺎ ﺧـﺎرج ﻣـﯽ ﺷـﻮد .و ﺣﺘﻤـﺎ ،ﺷـﺐﻫـﺎ ﺷـﻤﺎره ﭘـﻼك را ﯾﺎدداﺷـﺖ
ﻣﯽ ﺧﺮﯾﺪم. ﻣﯽﮐﺮدﻧﺪ ،ﺑﻪﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻣﻦ ﻫﻢ ﺑﺎﯾﺪ از ﺟﻤﻌﻪ ﺑﺎزار ﯾﮏ ﭘﻼك ﻗﺪﯾﻤﯽ
اﻣﺎ اول از ﻫﻤﻪ ﺑﺎﯾﺪ ﺷﻤﺎره ﺗﻠﻔﻦ ﮐﯿﻮﺳﮏ ﻧﮕﻬﺒﺎﻧﯽ را ﭘﯿﺪا ﻣﯽﮐﺮدم .ﮐﻤﯽ ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪم ﺗﺎ اﮔـﺮ در
ﺗﻤﺎس ﻣﺠﺪد ﻫﻤﺎن اﭘﺮاﺗﻮر ﻗﺒﻠﯽ ﺟﻮاب داد ﺻﺪاي ﻣﻦ را ﻧﺸﻨﺎﺳﺪ .ﺑﻌﺪ از ﻣﺪﺗﯽ دوﺑﺎره ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ
و ﮔﻔﺘﻢ» ،ﯾﮏ ﻣﻮرد ﺷﮑﺎﯾﺖ دارﯾﻢ ﮐﻪ ﺗﻠﻔﻦ ﮐﯿﻮﺳﮏ ﻧﮕﻬﺒﺎﻧﯽ رﯾﺞ رود ﻣﺸـﮑﻞ ﻗﻄﻌـﯽ دارد ،آﯾـﺎ ﻫﻨـﻮز
ﺟﻮاب داد ﮐﻪ اﻃﻼﻋﯽ ﻧﺪارد و ﻣﻦ را ﺑﻪ ﮐﯿﻮﺳﮏ وﺻﻞ ﮐﺮد. ﻫﻢ اﯾﻦ ﻣﺸﮑﻞ وﺟﻮد دارد؟« اﭘﺮاﺗﻮر
ﯾﮏ ﻣﺮد ﺗﻠﻔﻦ را ﺟﻮاب داد» ،دروازه رﯾﺞ رود ،راﯾﺎن ﻫﺴﺘﻢ« .ﮔﻔﺘﻢ» ،ﺳﻼم راﯾﺎن ،ﺑِﻦ ﻫﺴـﺘﻢ.
آﯾﺎ آﻧﺠﺎ ﺗﻠﻔﻦ ﻫﺎ ﻗﻄﻌﯽ دارﻧﺪ؟« او ﻓﻘﻂ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺣﻘـﻮق ﺑﮕﯿـﺮ ﺳـﺎده ﺑـﻮد ،اﻣـﺎ ﺣـﺪس زدم ﮐـﻪ
آﻣﻮزش اﻣﻨﯿﺘﯽ دﯾﺪه اﺳﺖ ،ﭼﻮن ﻓﻮرا ﭘﺮﺳﯿﺪ» ،ﺑِﻦ ﭼﯽ؟ ﻓﺎﻣﯿﻠﯽ ﺷﻤﺎ ﭼﯿﺴﺖ؟« ﻣﻦ ﻫـﻢ ﺑـﻪ ﺣـﺮﻓﻢ
اداﻣﻪ دادم و اﻧﮕﺎرﻧﻪ اﻧﮕﺎر ﮐﻪ ﺳﺆال او را ﺷﻨﯿﺪه ام» .ﯾﮏ ﻧﻔﺮ ﻗﺒﻼ ﮔﺰارش ﻗﻄﻌﯽ ﺗﻠﻔﻦ داده اﺳﺖ«.
ﻣﺘﻮﺟﻪ ﺷﺪم ﮐﻪ ﮔﻮﺷﯽ را ﮐﻨﺎر ﮔﺮﻓﺘﻪ و ﺑﺎ ﺻﺪاي ﺑﻠﻨﺪ ﮔﻔﺖ» ،ﻫـﯽ ﺑـﺮوس ،راﺟـﺮ ،آﯾـﺎ اﯾﻨﺠـﺎ
ﻣﺸﮑﻞ ﻗﻄﻌﯽ ﺗﻠﻔﻦ داﺷﺘﯿﻢ؟« و دوﺑﺎره ﭘﺸﺖ ﺧﻂ ﺑﺮﮔﺸﺖ و ﮔﻔﺖ» ،ﻧﻪ ،ﻣﺸﮑﻠﯽ ﻧﯿﺴﺖ ﮐـﻪ ﻣـﺎ ﺧﺒـﺮ
داﺷﺘﻪ ﺑﺎﺷﯿﻢ«.
وﻗﺘﯽ وارد ﺳﺎﺧﺘﻤﺎن ﺷﺪﯾﻢ ،ﯾﮏ ﮐﯿﻮﺳﮏ ﻧﮕﻬﺒﺎﻧﯽ دﯾﮕـﺮ داﺧـﻞ ﻻﺑـﯽ ﺑـﻮد ،ﮐـﻪ ﯾـﮏ ﻓﻬﺮﺳـﺖ
ﺑﻠﻨﺪﺑﺎﻻ ﺑـﺮاي ورودي ﻫـﺎي ﺑﻌـﺪ از ﺳـﺎﻋﺎت ﮐـﺎري در آن دﯾـﺪه ﻣـﯽ ﺷـﺪ .ﺑـﻪ ﻧﮕﻬﺒـﺎن ﮔﻔـﺘﻢ ﮐـﻪ
ﻣﯽﺧﻮاﻫﻢ روي ﯾﮏ ﮔﺰارش ﮐﺎر ﮐﻨﻢ ﮐﻪ ﺑﺎﯾﺪ ﺗﺎ ﻗﺒﻞ از ﺻﺒﺢ آﻣﺎده ﺑﺎﺷـﺪ و دوﺳـﺖ ﻣـﻦ ﻫـﻢ ﻣـﯽ
ﺧﻮاﻫﺪ از ﮐﺎرﺧﺎﻧﻪ دﯾﺪن ﮐﻨﺪ .ﮔﻔﺘﻢ» ،او ﻋﺎﺷﻖ ﻫﻠﯽ ﮐﻮﭘﺘﺮ اﺳﺖ .ﻣﯽ ﺧﻮاﻫﺪ ﺧﻠﺒﺎﻧﯽ ﯾﮑﯽ از آﻧﻬـﺎ را
ﯾﺎد ﺑﮕﯿﺮد« .ﻧﮕﻬﺒﺎن از ﻣﻦ ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺧﻮاﺳﺖ .دﺳـﺘﻢ را ﺳـﻤﺖ ﺟﯿـﺒﻢ ﺑـﺮدم و ﺑﻌـﺪ ﮔﻔـﺘﻢ ﻓﮑـﺮ
ﻣﯽﮐﻨﻢ در اﺗﻮﻣﺒﯿﻞ ﺟﺎ ﮔﺬاﺷﺘﻪام .ﺑﻌﺪ اداﻣﻪ دادم» ،ﻫﻤﯿﻦ اﻻن آن را ﻣﯽ آورم« .ﻧﮕﻬﺒﺎن ﮔﻔﺖ» ،ﻣﻬـﻢ
ﻧﯿﺴﺖ ،اﺷﮑﺎﻟﯽ ﻧﺪارد ،ﺑﻔﺮﻣﺎﯾﯿﺪ داﺧﻞ«.
ﻣﺎ را ﮔﺮﻓﺖ. ﺑﻪ ﺳﻤﺖ ﺳﺎﻟﻦ ﺧﻂ ﺗﻮﻟﯿﺪ رﻓﺘﯿﻢ ،ﻫﻤﺎﻧﺠﺎ ﺑﻮد ﮐﻪ ﻟﺮوي ﻏﻮل ﭘﯿﮑﺮ ﺟﻠﻮي
در دﻓﺘﺮ اﻣﻨﯿﺘﯽ ،ﺣﺴﺎﺑﯽ ﻫﻮل ﺷﺪه ﺑﻮدم و اﺣﺴﺎس ﻣﯽ ﮐـﺮدم ﻋﺼـﺒﯽ و ﻣﻀـﻄﺮب ﻫﺴـﺘﻢ.
وﻗﺘﯽ اوﺿﺎع ﺑﯿﺦ ﭘﯿﺪا ﮐﺮد ،ﻃﻮري رﻓﺘﺎر ﮐﺮدم ﮐﻪ اﻧﮕﺎر از ﮐﻮره در رﻓﺘﻪام .ﻃﻮري واﻧﻤـﻮد ﮐـﺮدم
ﻧﻤﯽ ﮐﻨﯿﺪ. ﮐﻪ واﻗﻌﺎ ﻫﻤﺎن ﮐﺴﯽ ﻫﺴﺘﻢ ﮐﻪ ﻣﯽ ﮔﻮﯾﻢ و اﯾﻨﮑﻪ ﺧﯿﻠﯽ ﻧﺎراﺣﺘﻢ ﮐﻪ ﺣﺮﻓﻢ را ﺑﺎور
وﻗﺘﯽ ﻧﮕﻬﺒﺎنﻫﺎ ﺑﺎ ﻫﻢ ﺻﺤﺒﺖ ﻣﯽ ﮐﺮدﻧﺪ ﮐﻪ ﺑﺎ ﺧﺎﻧﻤﯽ ﮐﻪ ﺑﻌﻨﻮان رﺋﯿﺴﻢ ﻣﻌﺮﻓﯽ ﮐـﺮده ﺑـﻮدم
ﺗﻤﺎس ﺑﮕﯿﺮﻧﺪ ،ﺑﺎ ﺧﻮدم ﮐﻤﯽ ﻓﮑﺮ ﮐﺮدم» ،دﯾﮕﺮ وﻗﺖ آن اﺳﺖ ﮐﻪ ﮐﻤﯽ ﻧﻘﺸـﻪ را ﺗﻐﯿﯿـﺮ ﺑـﺪﻫﻢ« .اﻣـﺎ
ﻣﺸﮑﻞ ﭘﺎرﮐﯿﻨﮓ ﻫـﻢ وﺟـﻮد داﺷـﺖ ،ﺣﺘـﯽ اﮔـﺮ از ﺳـﺎﺧﺘﻤﺎن ﺧـﺎرج ﻣـﯽ ﺷـﺪﯾﻢ ،آﻧﻬـﺎ دروازه را
ﻣﯽ اﻓﺘﺎدﯾﻢ. ﻣﯽﺑﺴﺘﻨﺪ و ﮔﯿﺮ
وﻗﺘﯽ ﻟﺮوي ﺑﺎ ﺧﺎﻧﻤﯽ ﮐﻪ رﺋﯿﺲ اﺳﺘﯿﻠﺘﻮن ﺑﻮد ﺗﻤﺎس ﮔﺮﻓﺖ و ﺑﻌﺪ ﮔﻮﺷﯽ را ﺑـﻪ ﻣـﻦ داد ،زن
ﺷﺮوع ﮐﺮد ﺑﻪ ﻓﺮﯾﺎد زدن»،ﺗﻮ ﮐﯽ ﻫﺴﺘﯽ؟ ﺗﻮ ﮐﯽ ﻫﺴﺘﯽ؟« و ﻣـﻦ ﻓﻘـﻂ ﺷـﺮوع ﮐـﺮدم ﺑـﻪ ﺻـﺤﺒﺖ
و ﺑﻌﺪ ﮔﻮﺷﯽ را ﮔﺬاﺷﺘﻢ. ﮐﺮدن ،ﻃﻮري ﮐﻪ اﻧﮕﺎر ﺑﺎ ﻫﻢ ﻣﮑﺎﻟﻤﻪ ﺧﻮﺑﯽ دارﯾﻢ
آن وﻗﺖ ﺷﺐ ﭼﻘﺪر ﻃﻮل ﻣﯽ ﮐﺸﺪ ﺗﺎ ﺑﺎ ﮐﺴﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺷـﻤﺎره ﺷـﺮﮐﺖ را ﺑﮕﯿﺮﯾـﺪ؟ ﺑـﺎ
ﺧﻮدم ﻓﮑﺮ ﮐﺮدم ﺑﺮاي آﻧﮑﻪ ﺗﺎ ﻗﺒﻞ از ﺗﻤـﺎس آن ﺧـﺎﻧﻢ ﺑـﺎ دﻓﺘـﺮ اﻣﻨﯿﺘـﯽ و ﻓـﺎش ﺷـﺪن ﻣـﺎﺟﺮا از
ﻓﺮﺻﺖ دارﯾﻢ. ﭘﺎرﮐﯿﻨﮓ ﺧﺎرج ﺷﻮﯾﻢ ﺗﻨﻬﺎ ﭘﺎﻧﺰده دﻗﯿﻘﻪ
185 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﺪون آﻧﮑﻪ ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﺪ ﻋﺠﻠﻪ دارﯾﻢ ﺳﻌﯽ ﮐﺮدﯾﻢ ﻫـﺮ ﭼـﻪ ﺳـﺮﯾﻌﺘﺮ از آﻧﺠـﺎ ﺧـﺎرج ﺷـﻮﯾﻢ.
ﺧﻮﺷﺤﺎﻟﯽ ﺑﺮاي ﻣﺎ دﺳﺖ ﺗﮑﺎن داد. ﻧﮕﻬﺒﺎن دم ورودي دوﺑﺎره ﺑﺎ
ﺣﺘﻤﺎ ﺑﺎﯾﺪ در اﯾﻨﺠﺎ ﺑﮕﻮﯾﻢ ﮐﻪ اﯾﻦ داﺳﺘﺎن ﮐﺎﻣﻼ واﻗﻌﯽ ﺑﻮد و اﻓﺮاد ﻧﻔﻮذﮔﺮ دو ﻧﻮﺟﻮان ﺑﻮدﻧﺪ .اﯾـﻦ
ﻧﻔﻮذ ﻓﻘﻂ ﯾﮏ ﺷﻮﺧﯽ ﺑﻮد ،ﺗﺎ ﺑﺒﯿﻨﻨﺪ آﯾﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ از ﭘﺲ آن ﺑﺮﺑﯿﺎﯾﻨﺪ ﯾﺎ ﻧﻪ .اﻣﺎ اﮔﺮ اﯾﻨﮑﺎر ﺑـﺮاي دو
ﻧﻮﺟﻮان اﻧﻘﺪر راﺣﺖ ﺑﻮده ،ﭘﺲ ﺑﺮاي ﺳﺎرﻗﯿﻦ ﺑﺰرﮔﺴﺎل ،ﺟﺎﺳﻮس ﻫﺎي ﺻﻨﻌﺘﯽ ﯾﺎ ﺗﺮورﯾﺴـﺖ ﻫـﺎ
ﺧﻮاﻫﺪ ﺑﻮد. ﺧﯿﻠﯽ راﺣﺖ ﺗﺮ
اﯾﻦ ﺳﻪ ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ ﭼﻄﻮر ﺑﻪ دو ﻧﻔﻮذﮔﺮ اﺟﺎزه دادﻧﺪ ﮐﻪ وارد ﮐﺎرﺧﺎﻧﻪ ﺷﻮﻧﺪ؟ آن ﻫـﻢ ﻧـﻪ
آﻧﻬﺎ ﻣﻈﻨﻮن ﻣﯽ ﺷﻮد. ﻫﺮ ﻧﻔﻮذﮔﺮي ،ﺑﻠﮑﻪ ﻓﻘﻂ دو ﻧﻮﺟﻮان ﮐﻪ ﻫﺮ آدم ﻣﻌﻘﻮﻟﯽ ﺑﻪ
ﻟﺮوي از ﻫﻤﺎن اول ﺑﻪ آﻧﻬﺎ ﻣﺸﮑﻮك ﺷﺪه ﺑﻮد .او ﮐﺎر درﺳﺖ را اﻧﺠﺎم داده و آﻧﻬﺎ را ﺑﻪ دﻓﺘﺮ
اﻣﻨﯿﺘﯽ ﺑﺮد .آﻧﺠﺎ ﮐﻪ ﭘﺴﺮي ﮐﻪ ﺧﻮد را ﺗﺎم اﺳﺘﯿﻠﺘﻮن ﻣﻌﺮﻓـﯽ ﮐـﺮده ﺑـﻮد ﺳـﺆالﻫـﺎﯾﯽ ﭘﺮﺳـﯿﺪه و
ﺑﻮد. ﺷﻤﺎره ﺗﻠﻔﻦ و ﻧﺎم ﻫﺎﯾﯽ ﮐﻪ داده ﺑﻮد را ﭼﮏ ﮐﺮد .او ﻫﻤﻪ ﭼﯿﺰ را درﺳﺖ ﮔﻔﺘﻪ
اﻣﺎ در ﭘﺎﯾﺎن اﻋﺘﻤﺎدﺑﻨﻔﺲ ﻣﺮد ﺟﻮان ﺑﺎﻋﺚ ﺷﺪ ﺗﺎ او ﮐﻮﺗـﺎه ﺑﯿﺎﯾـﺪ .او از ﯾـﮏ دزد ﯾـﺎ ﻧﻔـﻮذﮔﺮ
ﺗﻮﻗﻊ ﭼﻨﯿﻦ رﻓﺘﺎري را ﻧﺪاﺷﺖ ،ﻓﻘﻂ ﯾﮏ ﮐﺎرﻣﻨﺪ واﻗﻌﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑـﻪ اﯾـﻦ ﺷـﮑﻞ رﻓﺘـﺎر ﮐﻨـﺪ … ﯾـﺎ
ﺣﺪاﻗﻞ او اﯾﻨﻄﻮر ﻓﮑﺮ ﻣﯽ ﮐﺮد .اﻣﺎ ﺑﻬﺘﺮ ﺑﻮد ﻟﺮوي در ﻣﻮرد ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ ﻗﺎﺑـﻞ اﻃﻤﯿﻨـﺎن آﻣـﻮزش
ﺷﻬﻮد. ﺑﺒﯿﻨﺪ و ﻧﻪ ﺑﺮاﺳﺎس ﻓﺮﺿﯿﺎت و
ﭼﺮا وﻗﺘﯽ ﻣﺮد ﺟﻮان ﮔﻮﺷﯽ را ﺑﺪون ﺗﺄﯾﯿﺪ ﻣﺴـﺘﻘﯿﻢ ﺟـﻮدي آﻧـﺪروود و اﯾﻨﮑـﻪ ﺣﻀـﻮر اﯾـﻦ
ﭘﺴﺮﺑﭽﻪ آن وﻗﺖ ﺷﺐ در ﮐﺎرﺧﺎﻧﻪ ﻣﻮﺟﻪ اﺳﺖ ﮔﻮﺷﯽ را ﮔﺬاﺷﺖ ،ﻟﺮوي ﺑﻪ او ﻣﺸﮑﻮك ﻧﺸﺪ؟
ﻟﺮوي ﭼﻨﺎن ﺗﺤﺖ ﺗﺄﺛﯿﺮ اﯾﻦ ﻓﺮﯾﺐ ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﻮد ﮐـﻪ ﺟـﻮاب ﮐـﺎﻣﻼ ﻣﺸـﺨﺺ اﺳـﺖ .اﻣـﺎ آن
ﻟﺤﻈﻪ را از ﻧﻘﻄﻪ ﻧﻈﺮ او ﺑﺒﯿﻨﯿﺪ :ﯾﮏ ﮐﺎرﻣﻨﺪ دﯾﭙﻠﻤﻪ ﮐﻪ ﻧﮕﺮان ﺷﻐﻠﺶ اﺳﺖ و ﻧﻤﯽ داﻧـﺪ ﮐـﻪ اﮔـﺮ آن
وﻗﺖ ﺷﺐ ﺑﺮاي دوﻣﯿﻦ ﺑﺎر ﺑﻪ ﯾﮑﯽ از ﻣﺪﯾﺮان ﺷﺮﮐﺖ زﻧﮓ ﺑﺰﻧﺪ دﭼﺎر دردﺳﺮ ﻣﯽ ﺷﻮد ﯾﺎ ﻧﻪ .اﮔـﺮ
ﻣﻦ ﺟﺎي او ﺑﻮدم ،دوﺑﺎره زﻧﮓ ﻣﯽ زدم؟
اﻟﺒﺘﻪ ،ﺗﻤﺎس ﺗﻠﻔﻨﯽ دوم ﺗﻨﻬﺎ راه ﻣﻤﮑﻦ ﻧﺒﻮد .ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ دﯾﮕﺮ ﭼـﻪ ﮐﺎرﻫـﺎﯾﯽ ﻣـﯽ ﺗﻮاﻧﺴـﺖ
اﻧﺠﺎم دﻫﺪ؟
او ﺣﺘﯽ ﻗﺒﻞ از ﺑﺮﻗﺮاري ﺗﻤﺎس ﺗﻠﻔﻨﯽ اول ﻣﯽ ﺗﻮاﻧﺴﺖ از ﻫـﺮ دو ﻧﻔـﺮ آﻧﻬـﺎ ﺑﺨﻮاﻫـﺪ ﮐـﻪ ﯾـﮏ
ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ ﻋﮑﺲ دار ﻧﺸﺎن ﺑﺪﻫﻨﺪ؛ آﻧﻬﺎ ﺗﺎ ﮐﺎرﺧﺎﻧﻪ ﺑﺎ اﺗﻮﻣﺒﯿﻞ آﻣﺪه ﺑﻮدﻧـﺪ ،ﭘـﺲ ﺣـﺪاﻗﻞ ﯾـﮏ
ﮔﻮاﻫﯿﻨﺎﻣﻪ ﻫﻤﺮاه داﺷﺘﻨﺪ .اﯾﻦ ﺣﻘﯿﻘﺖ ﮐﻪ آﻧﻬﺎ از اﺳﺎﻣﯽ ﺟﻌﻠﯽ ﺑﺮاي ﻣﻌﺮﻓﯽ ﺧﻮد اﺳﺘﻔﺎده ﮐﺮده اﻧـﺪ
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 186
ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮد )در ﺣﺎﻟﯿﮑﻪ ﯾﮏ ﺣﺮﻓﻪ اي ﻣﯽ ﺗﻮاﻧﺪ ﯾﮏ ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ ﺟﻌﻠﯽ ﻫﻢ ﻫﻤﺮاه داﺷﺘﻪ
ﺑﺎﺷﺪ ،اﻣﺎ اﯾﻦ دو ﻧﻮﺟﻮان اﺻﻼ اﺣﺘﯿﺎط ﻧﮑﺮده اﻧﺪ( .در ﻫﺮ ﺻﻮرت ،ﻟﺮوي ﺑﺎﯾﺪ اﻃﻼﻋـﺎت ﺷﺨﺼـﯽ
آﻧﻬﺎ را ﮔﺮﻓﺘﻪ و اﻃﻼﻋﺎت را ﯾﺎدداﺷﺖ ﻣﯽﮐﺮد .اﮔﺮ ﻫﺮ دوي آﻧﻬﺎ اﺻﺮار ﻣﯽ ﮐﺮدﻧﺪ ﮐﻪ ﻫـﯿﭻ ﮐـﺎرت
ﺷﻨﺎﺳﺎﯾﯽ ﻫﻤﺮاه ﻧﺪارﻧﺪ ،در اﯾﻨﺼﻮرت ﺑﺎﯾﺪ ﺗﺎ ﭘﺎرﮐﯿﻨﮓ ﻫﻤﺮاه آﻧﻬﺎ ﻣﯽ رﻓـﺖ ﺗـﺎ ﻧﺸـﺎن اﻣﻨﯿﺘـﯽ ﮐـﻪ
ﺟﺎ ﻣﺎﻧﺪه را ﺑﺮدارﻧﺪ. »ﺗﺎم اﺳﺘﯿﻠﺘﻮن« ادﻋﺎ ﮐﺮده در اﺗﻮﻣﺒﯿﻞ
ﺑﻌﺪ از اﯾﻦ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ،ﯾﮑﯽ از ﻧﮕﻬﺒﺎن ﻫﺎ ﺑﺎﯾﺪ ﺗﺎ زﻣﺎن ﺧﺮوج آﻧﻬـﺎ از ﮐﺎرﺧﺎﻧـﻪ ﻫﻤﺮاﻫﺸـﺎن
ﻣﯽ ﻣﺎﻧﺪ و ﺑﻌﺪ آﻧﻬﺎ را ﺗﺎ ﭘﺎرﮐﯿﻨﮓ ﺧﻮدرو ﻫﻤﺮاﻫﯽ ﻣﯽ ﮐﺮد ﺗﺎ ﺷﻤﺎره ﭘﻼك را ﯾﺎدداﺷﺖ ﮐﻨـﺪ .اﮔـﺮ
آدم ﺑﺎﻫﻮﺷﯽ ﺑﻮد ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﺪ ﮐﻪ ﭘﻼك )ﮐﻪ ﻣﻬﺎﺟﻢ از ﺟﻤﻌﻪ ﺑﺎزار ﺧﺮﯾﺪه( ﺑﺮﭼﺴﺐ ﺛﺒﺖ ﻣﻌﺘﺒـﺮ
ﻧﻮﺟﻮان ﮐﺎﻓﯽ ﺑﻮد. ﻧﺪارد و ﻫﻤﯿﻦ دﻟﯿﻞ ﺑﺮاي دﺳﺘﮕﯿﺮي اﯾﻦ دو
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
آدم ﻫﺎي ﺑﯽ ﭘﺮوا ﻣﻌﻤﻮﻻ ﺷﺨﺼﯿﺖ ﻫﺎي ﺟﺬاﺑﯽ دارﻧﺪ .آﻧﻬﺎ ﻣﻌﻤﻮﻻ ﺗﻨﺪ راه رﻓﺘﻪ و ﺷﻤﺮده ﺷﻤﺮده
ﺻﺤﺒﺖ ﻣﯽ ﮐﻨﻨﺪ .ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ در ﻣﺨﺘﻞ ﮐﺮدن ﻓﺮاﯾﻨﺪﻫﺎي ﻓﮑﺮي اﻓﺮاد ﻣﻬﺎرت زﯾﺎدي دارﻧـﺪ
ﺗﺎ ﺑﺘﻮاﻧﻨﺪ آﻧﻬﺎ را ﻣﺠﺒﻮر ﺑﻪ ﻫﻤﮑﺎري ﮐﻨﻨﺪ .اﮔﺮ ﻓﮑﺮ ﮐﻨﯿﺪ ﺑﻌﻀﯽ از اﻓـﺮاد ﻧﺴـﺒﺖ ﺑـﻪ اﯾـﻦ ﻣﻮﺿـﻮع
آﺳﯿﺐ ﭘﺬﯾﺮ ﻧﯿﺴﺘﻨﺪ ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﮐﻪ اﯾﻦ ﻣﻬﺎرت و ﻣﯿﻞ ﺷـﺪﯾﺪ ﯾـﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﺑـﺮاي ﺑـﺮد را
ﻧﮕﯿﺮﯾﺪ. دﺳﺖ ﮐﻢ
ﺷﯿﺮﺟﻪ در زﺑﺎﻟﻪ دان ) (Dumpster divingاﺻﻄﻼﺣﯽ اﺳﺖ ﮐﻪ ﺟﺴﺘﺠﻮ در ﺳﻄﻞ زﺑﺎﻟـﻪ ﯾـﮏ ﻫـﺪف
ﺑﺮاي ﯾﺎﻓﺘﻦ اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ را ﺗﻮﺻﯿﻒ ﻣﯽ ﮐﻨﺪ .ﻣﻘﺪار اﻃﻼﻋـﺎﺗﯽ ﮐـﻪ ﺑـﻪ اﯾـﻦ روش ﺑـﻪ دﺳـﺖ
اﻟﻌﺎده اﻧﺪ. ﻣﯽآﯾﻨﺪ ﻓﻮق
ﺧﯿﻠﯽ از اﻓـﺮاد ﺑـﻪ آﻧﭽـﻪ در ﺧﺎﻧـﻪ دور ﻣـﯽ اﻧﺪازﻧـﺪ اﻫﻤﯿﺘـﯽ ﻧﻤـﯽ دﻫﻨـﺪ :ﻗـﺒﺾﻫـﺎي ﺗﻠﻔـﻦ،
ﺻﻮرﺗﺤﺴﺎب ﻫﺎي ﮐﺎرت اﻋﺘﺒﺎري ،ﻗﻮﻃﯽ ﻫﺎي دارو ،ﮔﺰارﺷﺎت ﺑﺎﻧﮑﯽ ،ﻣﻄﺎﻟﺐ ﻣﺮﺑـﻮط ﺑـﻪ ﮐـﺎر ،و
ﻏﯿﺮه. ﻏﯿﺮه و
در ﻃﻮل دوران دﺑﯿﺮﺳﺘﺎن ،ﻋﺎدت داﺷﺘﻢ ﺳﻄﻞ آﺷﻐﺎل ﭘﺸﺖ ﺳﺎﺧﺘﻤﺎن ﻫـﺎي اداره ﻣﺨـﺎﺑﺮات
ﻣﺤﻠﯽ را ﺑﮕﺮدم ،ﻣﻌﻤﻮﻻ ﺗﻨﻬﺎ ﻣﯽ رﻓﺘﻢ و ﮔﺎﻫﯽ ﺑﻌﻀﯽ از دوﺳـﺘﺎﻧﻢ ﮐـﻪ ﻣﺜـﻞ ﻣـﻦ اﺷـﺘﯿﺎق زﯾـﺎدي
ﺑﺮاي ﮐﺴﺐ اﻃﻼﻋﺎت درﺑﺎره اﯾﻦ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات داﺷـﺘﻨﺪ ﻫﻤـﺮاه ﻣـﻦ ﻣـﯽآﻣﺪﻧـﺪ .وﻗﺘـﯽ ﺑـﻪ ﯾـﮏ
187 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺷﯿﺮﺟﻪ زن ﺳﻄﻞ زﺑﺎﻟﻪ ﺗﺒﺪﯾﻞ ﻣﯽ ﺷﻮﯾﺪ ،ﭼﻨﺪ ﺗﺮﻓﻨﺪ ﯾﺎد ﻣﯽ ﮔﯿﺮﯾﺪ ،ﻣﺜﻼ اﯾﻨﮑﻪ ﭼﻄﻮر ﺑﺎﯾﺪ اﺷـﺘﺒﺎﻫﯽ
اﯾﻨﮑﻪ ﺣﺘﻤﺎ ﺑﺎﯾﺪ دﺳﺘﮑﺶ دﺳﺖ ﮐﻨﯿﺪ. ﺳﺮاغ ﮐﯿﺴﻪ ﻫﺎي زﺑﺎﻟﻪ ﺳﺮوﯾﺲ ﺑﻬﺪاﺷﺘﯽ ﻧﺮوﯾﺪ ،و
ﺷﯿﺮﺟﻪ زدن در ﺳﻄﻞ زﺑﺎﻟﻪ اﺻﻼ ﮐﺎر دل اﻧﮕﯿﺰي ﻧﯿﺴﺖ ،اﻣﺎ ﻧﺘﯿﺠﻪ اي ﮐﻪ ﺑﺪﺳﺖ ﻣﯽ آورﯾـﺪ
ﻓﻮق اﻟﻌﺎده اﺳﺖ ،ﻣﺴﯿﺮ ﺗﻠﻔﻦﻫﺎي داﺧﻠﯽ ﺷﺮﮐﺖ ،راﻫﻨﻤﺎﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ،ﻟﯿﺴﺖ ﮐﺎرﻣﻨـﺪان ،ﭘﺮﯾﻨـﺖ
ﻫﺎي دوراﻧﺪاﺧﺘﻨﯽ ﮐﻪ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﺗﺠﻬﯿﺰات ﺳﻮﺋﯿﭽﯿﻨﮓ را ﻧﺸـﺎن ﻣـﯽ دﻫﻨـﺪ ،و ﻏﯿـﺮه و ﻏﯿـﺮه،
آﻧﺠﺎ ﭘﯿﺪا ﻣﯽ ﺷﻮد. ﻫﻤﻪ ﭼﯿﺰ
ﻣﻦ ﻫﻤﯿﺸﻪ ﺷﺐ ﻫﺎﯾﯽ ﻣﯽ رﻓﺘﻢ ﮐﻪ راﻫﻨﻤﺎﯾﯽ ﺟﺪﯾﺪ ﺻﺎدر ﻣﯽ ﺷﺪﻧﺪ ،ﭼﻮن ﺳﻄﻞ ﻫـﺎي زﺑﺎﻟـﻪ
ﭘﺮ از اﻃﻼﻋﺎت ﻗﺪﯾﻤﯽ ﺑﻮدﻧﺪ ﮐﻪ ﻫﯿﭽﮑﺲ ﻓﮑﺮ ﻧﻤﯽ ﮐﺮد ﺑﻪ درد ﻣﻦ ﺑﺨﻮرد .اﻟﺒﺘﻪ ﺳﺮاغ ﮔﺰﯾﻨـﻪ ﻫـﺎي
ﻋﺠﯿﺐ ﻫﻢ ﻣﯽ رﻓﺘﻢ و ﻣﺜﻼ ﻧﺎﻣﻪ ﻫﺎ ،ﮔﺰارﺷﺎت ،و اﻣﺜﺎل آﻧﻬﺎ را ﺟﻤﻊ ﻣﯽ ﮐـﺮدم ﺗـﺎ ﺷـﺎﯾﺪ اﻃﻼﻋـﺎت
آﻧﻬﺎ ﭘﯿﺪا ﮐﻨﻢ. ﺧﻮﺑﯽ در
ﺑﻪ ﻣﺤﺾ ورود ﭼﻨﺪ ﺟﻌﺒﻪ ﮐﺎرﺗﻨﯽ ﭘﯿﺪا ﻣﯽ ﮐﺮدم ،آﻧﻬﺎ را ﺑﯿﺮون ﮐﺸﯿﺪه و ﺟﺪا ﻣﯽ ﮔﺬاﺷﺘﻢ .اﮔـﺮ
ﺳﺮوﮐﻠﻪ ﮐﺴﯽ ﭘﯿﺪا ﻣﯽ ﺷﺪ ،ﮐﻪ ﻫﺮازﭼﻨﺪﮔﺎﻫﯽ ﻫﻢ اﺗﻔﺎق ﻣـﯽ اﻓﺘـﺎد ،ﻣـﯽ ﮔﻔـﺘﻢ ﮐـﻪ ﯾﮑـﯽ از دوﺳـﺘﺎﻧﻢ
اﺳﺒﺎب ﮐﺸﯽ دارد و ﺑﺮاي ﮐﻤﮏ ﺑﻪ او دﻧﺒﺎل ﮐﺎرﺗﻦ ﻣﯽ ﮔﺮدم .ﻧﮕﻬﺒﺎن ﻫﯿﭽﻮﻗﺖ ﻣﺘﻮﺟﻪ آﻧﻬﻤـﻪ ﺳـﻨﺪي
ﮐﻪ در ﺟﻌﺒﻪﻫﺎ ﮔﺬاﺷﺘﻪ ام ﺗﺎ ﺑﻪ ﺧﺎﻧﻪ ﺑﺒﺮم ﻧﻤﯽ ﺷﺪ .ﺑﻌﻀﯽ از اوﻗﺎت ،ﺑﻪ ﻣﻦ ﻣﯽ ﮔﻔﺖ ﮐﻪ ﮔﻮرم را ﮔـﻢ
از دﻓﺎﺗﺮ ﻣﺮﮐﺰي اﯾﻦ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ﻣﯽ رﻓﺘﻢ. ﮐﻨﻢ ،ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺳﺮاغ ﯾﮑﯽ دﯾﮕﺮ
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
ﺷﯿﺮﺟﻪ در ﺳﻄﻞ زﺑﺎﻟﻪ ﯾﻌﻨﯽ ﮔﺸﺘﻦ در ﺳﻄﻞ زﺑﺎﻟﻪ ﯾﮏ ﺷﺮﮐﺖ ﺑﺮاي ﭘﯿﺪا ﮐﺮدن اﻃﻼﻋﺎﺗﯽ ﮐـﻪ دور
اﻧﺪاﺧﺘﻪ ﺷﺪه اﻧﺪ ،اﻣﺎ ﻫﻤﭽﻨﺎن ارزﺷﻤﻨﺪ ﻫﺴﺘﻨﺪ )ﻣﺎﻧﻨﺪ ﺷﻤﺎره ﺗﻠﻔـﻦ ﻫـﺎي داﺧﻠـﯽ ﯾـﺎ ﻋﻨـﻮان ﻫـﺎ( و
ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﮐﺮد. ﻣﯽﺗﻮان از آﻧﻬﺎ ﺑﺮاي ﯾﮏ ﺣﻤﻠﻪ
ﻧﻤﯽ داﻧﻢ اﯾﻦ روزﻫﺎ اوﺿﺎع از ﭼﻪ ﻗﺮار اﺳﺖ ،اﻣﺎ آن ﻣﻮﻗﻊ ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮاﻧﺴـﺘﻢ ﺑﻔﻬﻤـﻢ
ﮐﺪام ﺟﻌﺒﻪﻫﺎ ﺣﺎوي ﭼﻪ اﻃﻼﻋﺎﺗﯽ ﻫﺴﺘﻨﺪ .آﺷﻐﺎلﻫﺎي ﮐﺎﻓﻪ ﺗﺮﯾـﺎ در ﺟﻌﺒـﻪ ﻫـﺎي ﺑـﺰرگ ﺑﻮدﻧـﺪ ،و
ﺳﻄﻞ ﻫﺎي دﻓﺎﺗﺮ ﮐﺎري در ﺟﻌﺒﻪ ﻫﺎي ﺳﻔﯿﺪ ﭘﺮ ﻣﯽ ﺷﺪﻧﺪ ،ﮐﻪ ﺧﺪﻣﻪ ﻧﻈﺎﻓﺖ ﭼـﯽ آﻧﻬـﺎ را ﺑﺼـﻮرت
ﻫﺎ ﻣﯽ ﮔﺬاﺷﺘﻨﺪ. دﺳﺘﻪ ﺑﻨﺪي ﺷﺪه در ﮐﺎرﺗﻦ
ﯾﮑﺒﺎر در ﺣﯿﻦ ﺟﺴﺘﺠﻮ ﺑﻪ ﻫﻤﺮاه ﯾﮑﯽ از دوﺳﺘﺎﻧﻢ ،ﺑﻪ ﭼﻨﺪ ﺑﺮﮔﻪ ﮐﺎﻏﺬ رﺳـﯿﺪﯾﻢ ﮐـﻪ ﺑـﺎ دﺳـﺖ
ﭘﺎره ﺷﺪه ﺑﻮدﻧﺪ .آن ﻫﻢ ﻧﻪ ﭘﺎره ﺷﺪن ﺳﺎده؛ ﭼﻮن ﯾﮏ ﻧﻔﺮ ﺣﺴﺎﺑﯽ وﻗﺖ ﮔﺬاﺷﺘﻪ و آﻧﻬﺎ را رﯾﺰرﯾﺰ
ﮐﺮده ﺑﻮد .ﻣﺎ اﯾﻦ ﮐﺎرﺗﻦ را ﺑﻪ ﯾﮏ دوﻧﺎت ﻓﺮوﺷﯽ ﺑﺮدﯾﻢ ،ﺗﮑﻪ ﻫﺎ را روي ﻣﯿـﺰ رﯾﺨﺘـﯿﻢ ،و دوﺑـﺎره
ﭼﯿﺪﯾﻢ. ﻣﺜﻞ ﭘﺎزل از ﻧﻮ ﮐﻨﺎر ﻫﻢ
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 188
ﻣﺎ ﭘﺎزلﺑﺎزﻫﺎي ﺣﺮﻓﻪ اي ﺑﻮدﯾﻢ ،ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ درﺳﺖ ﮐﺮدن اﯾﻦ ﭘﺎزل ﺑﺰرگ واﻗﻌﺎ ﺑﺮاﯾﻤـﺎن
ﻟﺬت ﺑﺨﺶ ﺑﻮد … اﻣﺎ ﺗﮑﻤﯿﻞ ﮐﺮدن آن اﺻﻼ ﺷﺒﯿﻪ درﺳﺖ ﮐﺮدن ﯾـﮏ ﭘـﺎزل ﺑﭽﮕﺎﻧـﻪ ﻧﺒـﻮد .وﻗﺘـﯽ
ﮐﺎرﻣﺎن ﺗﻤﺎم ﺷﺪ ،ﺗﻮاﻧﺴﺘﯿﻢ ﯾﮏ ﻓﻬﺮﺳﺖ ﮐﺎﻣﻞ از ﻧﺎم ﺣﺴﺎب ﻫﺎ و ﭘﺴﻮردﻫﺎي ﯾﮑﯽ از ﺳﯿﺴﺘﻢﻫﺎي
ﺷﺮﮐﺖ را ﺑﺒﯿﻨﯿﻢ. ﮐﺎﻣﭙﯿﻮﺗﺮي
آﯾﺎ ﺷﯿﺮﺟﻪ زدن ﻣﺎ در ﺳﻄﻞ زﺑﺎﻟﻪ ارزش زﺣﻤﺖ و رﯾﺴﮏ آن را داﺷـﺖ؟ ﻣﻄﻤﺌﻨـﺎ ﻫﻤﯿﻨﻄـﻮر
ﺑﻮد .ﺣﺘﯽ ﺑﯿﺸﺘﺮ از ﭼﯿﺰي ﮐﻪ ﻓﮑﺮش را ﺑﮑﻨﯿﺪ ،ﭼﻮن رﯾﺴﮏ آن ﺻﻔﺮ ﺑﻮد .اﯾﻨﮑﺎر آن زﻣـﺎن ﺟـﻮاب
ﻣﯽ داد و اﻟﺒﺘﻪ اﯾﻦ روزﻫﺎ ﻫﻢ ﮐﺎر ﮐﺮددارد ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﺑﯽ اﺟﺎزه وارد ﻣﻠﮏ ﮐﺴﯽ ﻧﺸﻮﯾﺪ ،ﮔﺸـﺘﻦ
ﻗﺎﻧﻮﻧﯽ اﺳﺖ. در ﺳﻄﻞ زﺑﺎﻟﻪ دﯾﮕﺮان ﯾﮏ ﮐﺎر ﺻﺪ درﺻﺪ
اﻟﺒﺘﻪ ،ﻫﮑﺮﻫﺎي ﺗﻠﻔﻨﯽ ﺗﻨﻬﺎ ﮐﺴﺎﻧﯽ ﻧﯿﺴﺘﻨﺪ ﮐـﻪ ﻫﻤﯿﺸـﻪ ﺳﺮﺷـﺎن در ﺳـﻄﻞ ﻫـﺎي زﺑﺎﻟـﻪ اﺳـﺖ.
ادارات ﭘﻠﯿﺲ در ﺳﺮﺗﺎﺳﺮ ﮐﺸﻮر ﻣﺮﺗﺒﺎ ﺳﻄﻞ ﻫﺎي زﺑﺎﻟﻪ را ﻣﯽﮔﺮدﻧﺪ ،و ارﺗﺶ ﺑﺰرﮔـﯽ از ﻣﺎﻓﯿﺎﻫـﺎ
ﺣﻮاﺳﺸﺎن ﻫﺴﺖ ﮐﻪ در ﺳﻄﻞ ﻫﺎي زﺑﺎﻟﻪ اﻃﻼﻋﺎﺗﯽ از ﺧﻮد ﺑﺮﺟﺎي ﻧﮕﺬارﻧﺪ .آژاﻧﺲ ﻫﺎي اﻃﻼﻋﺎﺗﯽ
ﻣﯽ ﮐﻨﻨﺪ. ﻫﻢ ﺳﺎل ﻫﺎﺳﺖ ﮐﻪ از اﯾﻦ روش اﺳﺘﻔﺎده
ﺷﺎﯾﺪ اﯾﻦ ﺗﺎﮐﺘﯿﮏ ﺑﺮاي ﻃﺮﻓﺪاران ﻓﯿﻠﻢ ﻫﺎي ﺟﯿﻤﺰ ﺑﺎﻧﺪ ﺧﯿﻠﯽ ﺟﺬاب ﻧﺒﺎﺷﺪ ﮐـﻪ ﻗﻬﺮﻣـﺎن ﺧـﻮد را
ﭼﻬﺎر دﺳﺖ و ﭘﺎ در ﺳﻄﻞ زﺑﺎﻟﻪ ﺑﺒﯿﻨﻨﺪ .اﻣﺎ ﺟﺎﺳﻮس ﻫﺎي دﻧﯿﺎي واﻗﻌﯽ ﺑـﺮاي ﭘﯿـﺪا ﮐـﺮدن ﯾـﮏ ﺧﺒـﺮ
ارزﺷﻤﻨﺪ ﺑﯿﻦ ﭘﻮﺳﺖ ﻣﻮزﻫﺎ و ﻟﺮت ﻗﻬﻮه ،روزﻧﺎﻣﻪ ﻫﺎ و ﻟﯿﺴﺖ ﻫﺎي ﺧﺮﯾﺪ ﻣﺸﺘﺮﯾﺎن از ﻫـﯿﭻ ﺗﻼﺷـﯽ
اﻃﻼﻋﺎت ﺑﺮاي آﻧﻬﺎ رﯾﺴﮏ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ. ﻓﺮوﮔﺬاري ﻧﻤﯽﮐﻨﻨﺪ .ﺧﺼﻮﺻﺎ اﮔﺮ اﯾﻦ روش ﮔﺮدآوري
ﺷﺮﮐﺖ ﻫﺎ ﻫﻢ در ﺑﺎزي ﺷﯿﺮﺟﻪ در ﺳﻄﻞ زﺑﺎﻟﻪ ﺷﺮﮐﺖ ﻣﯽ ﮐﻨﻨـﺪ .در روزﻧﺎﻣـﻪ ﻫـﺎي ژوﺋـﻦ 2000
ﮔﺰارﺷﯽ ﺑﻪ ﭼﺸﻢ ﻣﯽ ﺧﻮرد ﮐﻪ درﺑﺎره ﺷﺮﮐﺖ اوراﮐﻞ )ﮐﻪ رﺋﯿﺲ آن ،ﻟﺮي اﻟﯿﺴﻮن ﺷﻨﺎﺧﺘﻪ ﺷـﺪه
ﺗﺮﯾﻦ رﻗﯿﺐ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ اﺳﺖ( ﺑﻮد .در اﯾﻦ ﮔﺰارش آﻣﺪه ﺑﻮد ﮐﻪ اوراﮐﻞ ﯾﮏ ﺷﺮﮐﺖ ﮐﺎرآﮔﺎﻫﯽ را
اﺳﺘﺨﺪام ﮐﺮده ﺑﻮد و ﻇﺎﻫﺮا ﮐﺎرآﮔﺎهﻫﺎي ﺷﺮﮐﺖ در ﺟﺴﺘﺠﻮي زﺑﺎﻟﻪ ﻫﺎي ﺗﺠﻬﯿﺰات ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ،
،ACTﺑﻮده و ﻧﻤﯽ ﺧﻮاﺳﺘﻨﺪ رﯾﺴﮏ ﮐﺮده و ﮔﺮﻓﺘﺎر ﺷـﻮﻧﺪ ﺑـﻪ ﻧﻘـﻞ از اﯾـﻦ ﮔـﺰارش ،اﯾـﻦ ﺷـﺮﮐﺖ
ﮐﺎرآﮔﺎﻫﯽ زﻧﯽ را ﻓﺮﺳﺘﺎده ﺑﻮد ﮐﻪ در ازاي ﭘﺮداﺧﺖ 60دﻻر ﺑﻪ ﺳـﺮاﯾﺪار اﺟـﺎزه ﮔﺮﻓﺘـﻪ ﺑـﻮد ﮐـﻪ
ﺳﻄﻞ آﺷﻐﺎل ACTرا داﺷﺘﻪ ﺑﺎﺷﺪ .اﻣﺎ ﺳﺮاﯾﺪار ﻗﺒﻮل ﻧﮑﺮده ﺑﻮد .آن زن ﺷﺐ ﺑﻌﺪ ﻫﻢ رﻓﺘﻪ ﺑـﻮد و
ﺳﺮﭘﺮﺳﺖ آﻧﻬﺎ را ﭘﯿﺸﻨﻬﺎد داده ﺑﻮد. ﻗﯿﻤﺖ 500دﻻر ﺑﻪ ﻧﻈﺎﻓﺘﭽﯽ ﻫﺎ و 200دﻻر ﺑﻪ
189 ﻫﻨﺮ ﻓﺮﯾﺐ
دﮐﻼن ﻣﮏ ﮐﻮﻻ ،روزﻧﺎﻣﻪ ﻧﮕﺎر آﻧﻼﯾﻦ ﻣﺸﻬﻮر ،ﺑﺎ ﺗﯿﺘﺮ “ﺟﺎﺳﻮﺳﯽ اوراﮐﻞ از ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ” ﭘـﺮده
ﺟﺎﺳﻮس ”اﺳﺘﻔﺎده ﮐﺮده ﺑﻮد. از اﯾﻦ راز ﺑﺮداﺷﺖ .ﻣﺠﻠﻪ ﺗﺎﯾﻢ ﻫﻢ از ﺗﯿﺘﺮ “ﻟﺮي
ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺠﺮﺑﻪ ﺧﻮدم و ﺗﺠﺮﺑﻪ ﺷﺮﮐﺖ اوراﮐﻞ ،ﺷﺎﯾﺪ ﺑـﺎ ﺧﻮدﺗـﺎن ﻓﮑـﺮ ﮐﻨﯿـﺪ ﭼـﺮا ﮐﺴـﯽ ﺑﺎﯾـﺪ
و آﺷﻐﺎل ﻫﺎي دﯾﮕﺮان را ﺑﺪزدد. رﯾﺴﮏ ﮐﺮده
ﺑﻨﻈﺮ ﻣﻦ ،ﺟﻮاب اﯾﻦ اﺳﺖ ﮐﻪ رﯾﺴﮏ اﯾﻨﮑﺎر ﭘﻨﺠﺎه ﭘﻨﺠﺎه اﺳﺖ اﻣﺎ ﻣﺰاﯾﺎي ﻗﺎﺑـﻞ ﺗـﻮﺟﻬﯽ دارد.
ﺑﺴﺎر ﺧﺐ ،ﺷﺎﯾﺪ ﺗﻼش ﺑﺮاي رﺷﻮه دادن ﺑﻪ ﺳﺮاﯾﺪارﻫﺎ اﺣﺘﻤﺎل رﯾﺴﮏ را اﻓﺰاﯾﺶ دﻫﺪ ،اﻣـﺎ ﺑـﺮاي
ﻧﯿﺴﺖ. ﮐﺴﯽ ﮐﻪ ﺑﺎ ﯾﮏ ﻣﻘﺪار ﮐﺜﯿﻒ ﺷﺪن ﻣﺸﮑﻠﯽ ﻧﺪارد ،ﻧﯿﺎزي ﺑﻪ ﭘﺮداﺧﺖ رﺷﻮه
ﺑﺮاي ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ،ﺷﯿﺮﺟﻪ زدن در ﺳﻄﻞ زﺑﺎﻟﻪ ﻣﺰاﯾﺎي ﺧﺎص ﺧـﻮد را دارد .او ﻣـﯽ
ﺗﻮاﻧﺪ ﺑﺮاي ﭘﯿﺸﺒﺮد ﻧﻘﺸﻪ ﺧﻮد ﻋﻠﯿﻪ ﺷﺮﮐﺖ ﻫﺪف اﻃﻼﻋـﺎت ﺧـﻮﺑﯽ ﻫﻤﭽـﻮن دﺳـﺘﻮرﮐﺎر ﺟﻠﺴـﺎت،
ﻧﺎﻣﻪ ﻫﺎ ،اﺳﺎﻣﯽ ،دﭘﺎرﺗﻤﺎنﻫﺎ ،ﻋﻨﺎوﯾﻦ ،ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎ ،و وﻇﺎﯾﻒ ﭘﺮوژه اي را ﭘﯿﺪا ﮐﻨـﺪ .ﻣﻌﻤـﻮﻻ در
ﺳﻄﻞ ﻫﺎي زﺑﺎﻟﻪ ﺟﺪول ﻫﺎي ﺳﺎزﻣﺎﻧﯽ ﺷﺮﮐﺖ ﻫﺎ ،اﻃﻼﻋﺎﺗﯽ درﺑﺎره ﺳﺎﺧﺘﺎر ﺷﺮﮐﺖ ،زﻣـﺎن ﺑﻨـﺪي
ﺳﻔﺮ و ﻏﯿﺮه و ﻏﯿﺮه ﭘﯿﺪا ﻣﯽ ﺷﻮﻧﺪ .ﺷﺎﯾﺪ اﯾﻦ ﺟﺰﺋﯿﺎت ﺑﺮاي ﭘﺮﺳﻨﻞ ﺧﻮد ﺷﺮﮐﺖ ﭼﻨـﺪان ﻣﻬـﻢ ﺑـﻪ
ﻣﺤﺴﻮب ﻣﯽ ﺷﻮﻧﺪ. ﻧﻈﺮ ﻧﺮﺳﻨﺪ ،اﻣﺎ ﺑﺮاي ﯾﮏ ﻧﻔﻮذﮔﺮ اﻃﻼﻋﺎت ارزﺷﻤﻨﺪي
ﻣﺎرك ﺟﻮزف ادوارد ،در ﮐﺘﺎب ﺧﻮد ﺑﺎ ﻋﻨﻮان »اﻣﻨﯿـﺖ اﯾﻨﺘﺮﻧـﺖ ﺑـﻪ وﯾﻨـﺪوز « NTدر اﯾﻨﺒـﺎره
ﺻﺤﺒﺖ ﻣﯽ ﮐﻨﺪ ﮐﻪ»ﺷﺮﮐﺖ ﻫﺎ ﮐﻞ ﮔﺰارﺷﺎت را دور ﻣﯽ اﻧﺪازﻧـﺪ ،ﺑـﺪون آﻧﮑـﻪ ﭘﺴـﻮردﻫﺎ ،ﺷـﻤﺎره
ﺗﻠﻔﻦ ﻫﺎ ،ﭘﻮﺷﻪ ﻓﺎﯾﻞ ﻫﺎ ﯾﺎ اﺳﻨﺎد ﻣﺸﺎﺑﻪ ﯾﺎ ﻣﻮارد دﯾﮕﺮ روي اﻧﻬﺎ را ﮐﺎﻣﻼ از ﺑﯿﻦ ﺑﺒﺮﻧـﺪ ،درﺣﺎﻟﯿﮑـﻪ
ﻣﯽ ﮐﻨﻨﺪ«. ﻫﻤﻪ آﻧﻬﺎ ﺑﻪ ﯾﮏ ﻣﻬﺎﺟﻢ اﺣﺘﻤﺎﻟﯽ ﮐﻤﮏ زﯾﺎدي
اﯾﻦ ﻧﻮﯾﺴﻨﺪه در اداﻣﻪ ﻣﯽ ﮔﻮﯾﺪ ،و ﺧﺪﻣﻪ ﻧﻈﺎﻓﺘﭽﯽ ﺷﻤﺎ ﭼﻪ ﮐﺴﺎﻧﯽ ﻫﺴﺘﻨﺪ؟ ﺷﻤﺎ ﻓﮑﺮ ﻣﯽﮐﻨﯿﺪ
ﮐﻪ آﻧﻬﺎ اﺟﺎزه ورود ﺑﻪ اﺗﺎق ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮ را ﻧﺪارﻧﺪ ،اﻣﺎ ﺳﻄﻞ ﻫﺎي زﺑﺎﻟﻪ را ﻓﺮاﻣـﻮش ﻣـﯽ ﮐﻨﯿـﺪ.
وﻗﺘﯽ آژاﻧﺲ ﻓﺪرال ﺳﻮاﺑﻖ اﻓﺮادي را ﭼﮏ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﻪ ﺳﻄﻞ ﻫـﺎي زﺑﺎﻟـﻪ آن دﺳﺘﺮﺳـﯽ دارﻧـﺪ،
اﯾﻨﮑﺎر را اﻧﺠﺎم دﻫﯿﺪ. ﭘﺲ ﺷﻤﺎ ﻫﻢ ﺣﺘﻤﺎ ﺑﺎﯾﺪ
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 190
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﺳﻄﻞ زﺑﺎﻟﻪ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﺪ ﮔﻨﺠﯿﻨﻪ دﺷﻤﻨﺘﺎن ﺑﺎﺷﺪ .ﻫﯿﭽﮑﺪام از ﻣﺎ ﺑﻪ ﭼﯿﺰﻫﺎﯾﯽ ﮐﻪ دور ﻣﯽ اﻧـﺪازﯾﻢ
اﻫﻤﯿﺖ ﻧﻤﯽ دﻫﯿﻢ ،اﻣﺎ آﯾﺎ ﺑﻨﻈﺮ ﺷﻤﺎ دﯾﮕـﺮان ﻫـﻢ ﻫﻤـﯿﻦ دﯾـﺪﮔﺎه را دارﻧـﺪ؟ ﻫﻤـﻪ ﭼﯿـﺰ ﻣﺮﺑـﻮط ﺑـﻪ
آﻣﻮزش ﺑﻪ ﻧﯿﺮوي ﮐﺎر درﺑﺎره ﺧﻄـﺮات )اﻓـﺮاد ﻣﺸـﮑﻮﮐﯽ ﮐـﻪ ﺑـﺎ ﺗﺮﻓﻨـﺪﻫﺎي ﻣﺨﺘﻠـﻒ درﺧﻮاﺳـﺖ
اﺳﺖ. اﻃﻼﻋﺎت ﻣﯽﮐﻨﻨﺪ( و آﺳﯿﺐ ﭘﺬﯾﺮيﻫﺎ )اﻃﻼﻋﺎت ﻣﻬﻤﯽ ﮐﻪ ﭘﺎك ﻧﻤﯽ ﺷﻮﻧﺪ(
رﺋﯿﺲ ﺣﺴﺎس
وﻗﺘﯽ ﻫﺎرﻻن ﻓﻮرﺗﯿﺲ روز دوﺷﻨﺒﻪ ﺻﺒﺢ ﻃﺒﻖ ﻣﻌﻤﻮل ﺑـﻪ ﻣﺤـﻞ ﮐـﺎر ﺧـﻮد در دﭘﺎرﺗﻤـﺎن ﮐـﺎﻧﺘﯽ
ﻫﺎﯾﻮِي آﻣﺪ و ﮔﻔﺖ ﮐﻪ ﺑﺎ ﻋﺠﻠﻪ ﺧﺎﻧﻪ را ﺗﺮك ﮐﺮده و ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺧـﻮد را ﺟـﺎ ﮔﺬاﺷـﺘﻪ ،ﻫـﯿﭽﮑﺲ
ﻓﮑﺮ ﻧﻤﯽ ﮐﺮد ﭼﻪ اﺗﻔﺎﻗﯽ ﺧﻮاﻫﺪ اﻓﺘﺎد .ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ دو ﺳﺎل ﺑﻮد ﮐﻪ ﻫﺮ روز ﺻﺒﺢﻫـﺎ و ﻋﺼـﺮﻫﺎ
ﻣﻮﻗﻊ ورود و ﺧﺮوج ﻫﺎرﻻن را دﯾﺪه ﺑﻮد .آن روز ﺑﺨﺼﻮص ﻫـﻢ ﯾـﮏ ﻧﺸـﺎن اﻣﻨﯿﺘـﯽ ﻣـﻮﻗﺘﯽ ﺑـﻪ
ﺑﻮد ﺗﺎ ﮐﺎرﻫﺎﯾﺶ را اﻧﺠﺎم دﻫﺪ. ﻫﺎرﻻن داده
اﻣﺎ دو روز ﺑﯿﺸﺘﺮ ﻧﮕﺬﺷﺖ ﮐﻪ ﻫﻤﻪ ﭼﯿﺰ ﺧﺮاب ﺷـﺪ .داﺳـﺘﺎن ﻣﺜـﻞ ﺑﻤـﺐ در ﺗﻤـﺎم دﭘﺎرﺗﻤـﺎن
ﺗﺮﮐﯿﺪ .ﻧﺼﻒ ﮐﺴﺎﻧﯽ ﮐﻪ ﻣﺎﺟﺮا ﺷﻨﯿﺪه ﺑﻮدﻧﺪ ﺑﺎور ﻧﻤـﯽ ﮐﺮدﻧـﺪ .ﺑﻘﯿـﻪ ﻫـﻢ ﻧﻤـﯽ داﻧﺴـﺘﻨﺪ ﮐـﻪ ﺑﺎﯾـﺪ
ﮐﻨﻨﺪ. ﺑﺨﻨﺪﻧﺪ ﯾﺎ ﻫﻤﺪردي
ﺑﻪ ﻋﻼوه ،ﺟﻮرج آداﻣﺴﻮن آدم ﻣﻬﺮﺑﺎن و دﻟﺴﻮزي ﺑﻮدو ﺑﻬﺘﺮﯾﻦ رﺋﯿﺴﯽ ﺑﻮد ﮐﻪ ﻫﻤـﻪ در آن
دﭘﺎرﺗﻤﺎن ﻣﯽﺷﻨﺎﺧﺘﻨﺪ .واﻗﻌﺎ ﺣﻖ او ﻧﺒﻮد ﮐﻪ ﭼﻨﯿﻦ اﺗﻔﺎﻗﯽ ﺑﺮاي او رخ دﻫﺪ .اﻟﺒﺘﻪ ،ﺑﺎ اﯾﻦ ﻓـﺮض ﮐـﻪ
ﺣﻘﯿﻘﺖ داﺷﺘﻪ ﺑﺎﺷﺪ. اﯾﻦ داﺳﺘﺎن
ﻣﺸﮑﻞ زﻣﺎﻧﯽ ﺷﺮوع ﺷﺪ ﮐﻪ ﺟﻮرج اواﺧﺮ روز ﺟﻤﻌﻪ ﻫﺎرﻻن را ﺑﻪ دﻓﺘﺮ ﺧـﻮد ﺻـﺪا زد و ﺑـﺎ
ﺻﺪاي آراﻣﯽ ﮔﻔﺖ ﮐﻪ روز دوﺷﻨﺒﻪ ﻗﺮار اﺳﺖ ﻫﺎرﻻن ﺷﻐﻞ ﺟﺪﯾـﺪي داﺷـﺘﻪ ﺑﺎﺷـﺪ .در دﭘﺎرﺗﻤـﺎن
ﺳﺎﻧﯿﺘﯿﺸﻦ .ﺑﺮاي ﻫـﺎرﻻن اﯾـﻦ ﺧﺒـﺮ ﺑـﻪ ﻣﻌﻨـﺎي اﺧـﺮاج ﻧﺒـﻮد .ﺑـﺪﺗﺮ از آن؛ ﺗﺤﻘﯿﺮﮐﻨﻨـﺪه ﺑـﻮد و او
دﺳﺖ ﺑﮕﺬارد. ﻧﻤﯽﺧﻮاﺳﺖ در ﺑﺮاﺑﺮ اﯾﻦ اﺗﻔﺎق دﺳﺖ روي
او ﻋﺼﺮ ﻫﻤﺎن روز در اﯾﻮان ﺧﺎﻧﻪ در ﺣﺎل ﺗﻤﺎﺷﺎي ﻋﺒﻮروﻣﺮور اﺗﻮﻣﺒﯿـﻞ ﻫـﺎ ﺑـﻮد .ﺑـﺎﻻﺧﺮه
ﭼﺸﻤﺶ ﺑﻪ ﭘﺴﺮ ﻫﻤﺴﺎﯾﻪ ،دﯾﻮﯾﺪ ،اﻓﺘﺎد ﮐﻪ ﻫﻤﻪ او را »ﺧﺪاي ﺑﺎزي ﻫﺎي ﺟﻨﮕﯽ« ﺻﺪا ﻣﯽ ﮐﺮدﻧـﺪ .او
دﯾﻮﯾﺪ را ﺻﺪا زد و ﯾﮏ ﻧﻮﺷﯿﺪﻧﯽ ﻣﺨﺼﻮص ﺑﻪ او ﺗﻌﺎرف ﮐﺮد و ﺑﻌﺪ ﺑﻪ او ﭘﯿﺸﻨﻬﺎد ﯾﮏ ﻣﻌﺎﻣﻠﻪ را
و رازدار ﺑﻮدن. داد :ﺟﺪﯾﺪﺗﺮﯾﻦ دﺳﺘﮕﺎه وﯾﺪﺋﻮﮔﯿﻢ و ﺷﺶ ﺑﺎزي در ازاي ﯾﮏ ﮐﻤﮏ ﮐﺎﻣﭙﯿﻮﺗﺮي
191 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﻌﺪ از آﻧﮑﻪ ﻫﺎرﻻن ﭘﺮوژه را،ﺑـﺪون ﺗﻮﺿـﯿﺤﺎﺗﯽ درﺑـﺎره دﻟﯿـﻞ و ﻫـﺪف ﺗﻮﺿـﯿﺢ داد دﯾﻮﯾـﺪ
ﻣﻌﺎﻣﻠﻪ را ﻗﺒﻮل ﮐﺮد .دﯾﻮﯾﺪ ﻫﻢ ﺑﻪ ﻫﺎرﻻن ﮔﻔﺖ ﮐﻪ ﺑﺎﯾﺪ ﭼﮑﺎر ﮐﻨﺪ .او ﺑﺎﯾﺪ ﯾﮏ ﻣﻮدم ﻣـﯽ ﺧﺮﯾـﺪ ،ﺑـﻪ
دﻓﺘﺮ ﻣﯽ رﻓﺖ ،ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﭘﯿﺪا ﻣﯽ ﮐﺮد ﮐﻪ در ﻧﺰدﯾﮑﯽ آن ﯾﮏ ﭘﺮﯾﺰ ﺗﻠﻔﻦ اﺿـﺎﻓﯽ ﺑﺎﺷـﺪ و ﻣـﻮدم
را آﻧﺠﺎ وﺻﻞ ﻣﯽﮐﺮد .ﻣﻮدم را زﯾﺮ ﯾﮏ ﻣﯿﺰ ﭘﻨﻬﺎن ﻣﯽ ﮐﺮد ﺗﺎ ﮐﺴﯽ آن را ﻧﺒﯿﻨﺪ .ﺑﻌﺪ از آن ﻗﺴـﻤﺖ
ﺧﻄﺮﻧﺎك ﻧﻘﺸﻪ ﺷﺮوع ﻣﯽﺷﺪ .ﻫﺎرﻻن ﺑﺎﯾﺪ ﭘﺸﺖ اﯾﻦ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯽ ﻧﺸﺴﺖ ،ﯾﮏ ﭘﮑﯿﺞ ﻧـﺮم اﻓـﺰاري
ﮐﻨﺘﺮل از راه دور ﻧﺼﺐ ﮐﺮده و ﺑﻌﺪ آن را اﺟﺮا ﻣﯽﮐﺮد .اﻣﮑﺎن داﺷﺖ ﻫﺮ ﻟﺤﻈﻪ ﺻﺎﺣﺐ ﮐـﺎﻣﭙﯿﻮﺗﺮ
وارد دﻓﺘﺮ ﮐﺎر ﺷﻮد ،ﯾﺎ ﮐﺴﯽ دﯾﮕﺮي ﺑﯿﺎﯾﺪ و ﺑﺒﯿﻨﺪ ﮐﻪ او در دﻓﺘﺮ ﮐﺎر ﯾﮏ ﻧﻔﺮ دﯾﮕﺮ ﻧﺸﺴـﺘﻪ اﺳـﺖ.
او ﺑﺎﯾﺪ دﻗﺖ ﻣﯽ ﮐﺮد ﺗﺎ ﻫﻤﻪ دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﮐﺘﺒـﯽ اﯾـﻦ ﻧﻮﺟـﻮان را دﻗﯿـﻖ ﭘﯿـﺎده ﻣـﯽ ﮐـﺮد .اﻣـﺎ
ﺷﻮد ﮐﺎر را ﺗﻤﺎم ﮐﺮد. ﺗﻮاﻧﺴﺖ از ﭘﺲ اﯾﻨﮑﺎر ﺑﺮﺑﯿﺎﯾﺪ و ﺑﺪون اﯾﻨﮑﻪ ﮐﺴﯽ ﻣﺘﻮﺟﻪ او
ﮐﺎﺷﺖ ﺑﻤﺐ
دﯾﻮﯾﺪ ﺑﻌﺪ از ﺷﺎم آن ﺷﺐ ﻧﺰد ﻫﺎرﻻن آﻣﺪ .آن دو ﭘﺸﺖ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﻫـﺎرﻻن ﻧﺸﺴـﺘﻨﺪ و دﯾﻮﯾـﺪ در
ﻋﺮض ﭼﻨﺪ دﻗﯿﻘﻪ ﺗﻮاﻧﺴﺖ ﺑﻪ ﻣﻮدم وﺻﻞ ﺷﻮد ،ﺑﻪ اﯾﻨﺘﺮﻧـﺖ ﺷـﺮﮐﺖ دﺳﺘﺮﺳـﯽ ﭘﯿـﺪا ﮐـﺮد و وارد
ﮐﺎﻣﭙﯿﻮﺗﺮ ﺟﻮرج آداﻣﺴﻮن ﺷﺪ .اﺻﻼ ﮐﺎر دﺷﻮاري ﻧﺒﻮد ،ﭼﻮن ﺟﻮرج ﻫﯿﭽﻮﻗﺖ ﻓﺮﺻﺖ ﻧﺪاﺷﺖ ﺑﻪ
اﺻﻮل اﻣﻨﯿﺘﯽ ﻣﺜﻞ ﺗﻐﯿﯿﺮ ﭘﺴﻮرد ﺗﻮﺟﻪ ﮐﻨﺪ و ﻫﻤﯿﺸﻪ از اﯾﻦ و آن ﻣﯽ ﺧﻮاﺳﺖ ﺗﺎ ﺑﺮاي او ﯾﮏ ﻓﺎﯾـﻞ
را داﻧﻠﻮد ﯾﺎ اﯾﻤﯿﻞ ﮐﻨﻨﺪ .ﮔﺎﻫﯽ ،ﻫﻤﻪ در دﻓﺘﺮ ﭘﺴﻮرد او را ﻣﯽ داﻧﺴﺘﻨﺪ .دﯾﻮﯾﺪ ﺑﻌﺪ از ﮐﻤﯽ ﺟﺴـﺘﺠﻮ
ﺑﻪ ﯾﮏ ﻓﺎﯾﻞ ﺑﻪ ﻧﺎم BudgetSlides2002.pptرﺳﯿﺪ و آن را روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺎرﻻن داﻧﻠـﻮد ﮐـﺮد .ﺑﻌـﺪ
از آن ﻫﺎرﻻن ﺑﻪ دﯾﻮﯾﺪ ﮔﻔﺖ ﮐﻪ ﺑﻪ ﺧﺎﻧﻪ ﺑﺮود و ﭼﻨﺪ ﺳـﺎﻋﺖ ﺑﻌـﺪ دوﺑـﺎره ﺑﺮﮔـﺮدد .وﻗﺘـﯽ دﯾﻮﯾـﺪ
ﺑﺮﮔﺸﺖ ،ﻫﺎرﻻن از او ﺧﻮاﺳﺖ ﺗﺎ دوﺑﺎره ﺑﻪ ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي دﭘﺎرﺗﻤﺎن ﻫﺎﯾﻮي ﻣﺘﺼـﻞ ﺷـﻮد و
آن ﻓﺎﯾﻞ را دوﺑﺎره ﻫﻤﺎن ﺟﺎﯾﯽ ﺑﮕﺬارد ﮐﻪ ﻗﺒﻼ ﺑﻮد و در واﻗﻊ آن را روي ﻧﺴﺨﻪ ﻗﺒﻠـﯽ ﺑﺎزﻧﻮﯾﺴـﯽ
ﮐﻨﺪ .ﻫﺎرﻻن دﺳﺘﮕﺎه وﯾﺪﺋﻮﮔﯿﻢ را ﺑﻪ ﭘﺴﺮﺑﭽﻪ ﻧﺸﺎن داد و ﻗﻮل داد ﮐﻪ اﮔﺮ ﻫﻤـﻪ ﭼﯿـﺰ ﺧـﻮب ﭘـﯿﺶ
ﻣﺎل او ﺧﻮاﻫﺪ ﺑﻮد. ﺑﺮود ،ﻓﺮدا اﯾﻦ دﺳﺘﮕﺎه
ﺗﻌﺠﺐ ﺟﻮرج
ﺷﺎﯾﺪ ﻫﯿﭽﻮﻗﺖ ﺑﺎ ﺧﻮدﺗﺎن ﻓﮑﺮ ﻧﮑﻨﯿﺪ ﮐﻪ ﭼﯿﺰي ﻣﺜﻞ ﺟﻠﺴﺎت ﺧﺴـﺘﻪ ﮐﻨﻨـﺪه و ﮐﺴـﺎﻟﺖ آور ﺑﻮدﺟـﻪ
ﺑﺮاي ﮐﺴﯽ اﻫﻤﯿﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،اﻣﺎ ﺳﺎﻟﻦ ﺟﻠﺴﻪ ﺷﻮراي ﮐﺎﻧﺘﯽ ﻣﻤﻠـﻮ از ﮔﺰارﺷـﮕﺮان ،ﻧﻤﺎﯾﻨـﺪﮔﺎن
ﺑﻮد. ﮔﺮوه ﻫﺎي ذي ﻧﻔﻊ ،ﻋﻤﻮم ﻣﺮدم و ﺣﺘﯽ دو ﻧﻔﺮ از ﯾﮏ ﺷﺒﮑﻪ ﺧﺒﺮي ﺗﻠﻮﯾﺰﯾﻮن
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 192
ﺟﻮرج ﻫﻤﯿﺸﻪ اﺣﺴﺎس ﻣﯽ ﮐﺮد در اﯾﻦ ﺟﻠﺴﺎت ﺧﻄﺮي او را ﺗﻬﺪﯾﺪ ﻣﯽ ﮐﻨـﺪ .ﺷـﻮراي ﮐـﺎﻧﺘﯽ
ﺧﯿﻠﯽ ﺳﺨﺘﮕﯿﺮ ﺑﻮد و اﮔﺮ ﺟﻮرج ﻧﻤـﯽ ﺗﻮاﻧﺴـﺖ ﺳـﺨﻨﺮاﻧﯽ ﻗـﺎﻧﻊ ﮐﻨﻨـﺪه اي داﺷـﺘﻪ ﺑﺎﺷـﺪ ،ﺑﻮدﺟـﻪ
ﻫﺎﯾﻮﯾﺰ ﮐﻢ ﻣﯽ ﺷﺪ .آﻧﻮﻗﺖ دﯾﮕﺮ ﻫﻤﻪ ﻣﯽﺧﻮاﺳﺘﻨﺪ از ﭼﺎﻟﻪﻫﺎي ﺧﯿﺎﺑـﺎن و ﭼـﺮاغﻫـﺎي راﻫﻨﻤـﺎﯾﯽ و
راﻧﻨﺪﮔﯽ و ﺗﻘﺎﻃﻊ ﻫﺎي ﺧﻄﺮﻧﺎك ﺷﮑﺎﯾﺖ ﮐﻨﻨﺪ و او را ﻣﻘﺼﺮ ﺑﺪاﻧﻨﺪو دﯾﮕﺮ ﺗﺎ ﺳﺎل آﯾﻨﺪه زﻧـﺪﮔﯽ او
ﺟﻬﻨﻢ ﻣﯽ ﺷﺪ .اﻣﺎ وﻗﺘﯽ ﻋﺼﺮ آن روز ﺑﻪ ﻋﻨﻮان ﺳﺨﻨﺮان ﻣﻌﺮﻓﯽ ﺷﺪه و از روي ﺻﻨﺪﻟﯽ ﺑﻠﻨﺪ ﺷﺪ
اﺣﺴﺎس اﻋﺘﻤﺎدﺑﻪ ﻧﻔﺲ ﻣﯽﮐﺮد .او ﺷﺶ ﻫﻔﺘﻪ روي اﯾﻦ ﺳـﺨﻨﺮاﻧﯽ ﮐـﺎر ﮐـﺮده و ﺑـﺮاي آن ﻋﮑـﺲ
ﻫﺎي ﭘﺎورﭘﻮﯾﻨﺖ آﻣﺎده ﮐﺮده ﺑﻮد .ﺑﻪ ﻋﻼوه ،ﭼﻨﺪﯾﻦ ﺑﺎر ﻣﺘﻦ ﺳﺨﻨﺮاﻧﯽ را ﺑﺮاي ﻫﻤﺴـﺮش ،ﭘﺮﺳـﻨﻞ
ارﺷﺪ و ﺑﻌﻀﯽ از دوﺳﺘﺎن ﻣﻌﺘﻤـﺪ ﺧـﻮد اﺟـﺮا ﮐـﺮده ﺑـﻮد .ﻫﻤـﻪ آﻧﻬـﺎ ﻣﻌﺘﻘـﺪ ﺑﻮدﻧـﺪ ﮐـﻪ ﺑﻬﺘـﺮﯾﻦ
ﺳﺎﻟﻬﺎﺳﺖ. ﺳﺨﻨﺮاﻧﯽ او در ﺗﻤﺎم ﻃﻮل اﯾﻦ
ﺳﻪ ﻋﮑﺲ ﭘﺎورﭘﻮﯾﻨﺖ اول ﺧﯿﻠﯽ ﺧﻮب اﺟﺮا ﺷﺪﻧﺪ .ﻫﻤﻪ اﻋﻀﺎي ﺷﻮرا در ﺣﺎل ﮔﻮش دادن ﺑﻪ
ﺟﻮرج ﺑﻮدﻧﺪ و او ﺧﯿﻠﯽ ﺧﻮب ﻧﮑﺎت ﻣﻬﻢ را ﻣﻄﺮح ﮐﺮده ﺑﻮدو ﺑﻌﺪ ﻧﺎﮔﻬﺎن ﻫﻤـﻪ ﭼﯿـﺰ ﺧـﺮاب ﺷـﺪ.
ﻋﮑﺲ ﭼﻬﺎرم ﻗﺮار ﺑﻮد ﮐﻪ ﺗﺼﻮﯾﺮ زﯾﺒﺎ از ﻏﺮوب ﺑﺰرﮔﺮاه ﺟﺪﯾﺪي ﺑﺎﺷـﺪ ﮐـﻪ ﺑﺎﯾـﺪ اواﺧـﺮ اﻣﺴـﺎل
ﻣﻮرد ﺑﻬﺮه ﺑﺮداري ﻗﺮار ﻣﯽ ﮔﺮﻓﺖ .اﻣﺎ ﺑﻪ ﺟﺎي آن ﺗﺼﻮﯾﺮي ﺷﺮم آور از ﯾـﮏ ﻣﺠﻠـﻪ ﻫﺮزﻧﮕـﺎري
ﻧﻤﺎﯾﺶ داده ﺷﺪ .در ﺣﺎﻟﯿﮑﻪ ﺟﻮرج ﺳﻌﯽ داﺷﺖ ﺑﺎ ﺷﺎر دادن دﮐﻤﻪ ﻟﭗ ﺗﺎپ ﻓﻮرا ﺑـﻪ ﻋﮑـﺲ ﺑﻌـﺪي
ﻣﯽ ﺷﻨﯿﺪ. ﺑﺮود ﺻﺪاي ﻧﻔﺲ ﻫﺎي ﺷﻤﺮده اﻋﻀﺎي ﺷﻮرا را
ﻋﮑﺲ ﺑﻌﺪي ﺑﺪﺗﺮ ﺑﻮد .دﯾﮕﺮ ﺟﺎﯾﯽ ﺑﺮاي ﺗﺨﯿﻞ ﺑﺎﻗﯽ ﻧﻤﯽ ﻣﺎﻧﺪ .او ﻫﻤﭽﻨﺎن ﺳﻌﯽ داﺷـﺖ ﺑـﺮاي
ﻧﻤﺎﯾﺶ ﻋﮑﺲ ﺑﻌﺪي ﮐﻠﯿﮏ ﮐﻨﺪ ﮐﻪ ﯾﮏ ﻧﻔﺮ از ﻣﯿﺎن ﻣﺨﺎﻃﺒﺎن ﭘﺮوژﮐﺘﻮر را از ﺑـﺮق ﮐﺸـﯿﺪ و رﺋـﯿﺲ
اﻋﻼم ﮐﺮد. ﺟﻠﺴﻪ ﺑﺎ ﮐﻮﺑﯿﺪن ﭼﮑﺲ روي ﻣﯿﺰ ﭘﺎﯾﺎن ﺟﻠﺴﻪ را
ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺎراﺿﯽ ﺗﻮاﻧﺴﺖ ﺑﺎ ﮐﻤﮏ ﺗﺨﺼﺺ ﯾﮏ ﻫﮑﺮ ﻧﻮﺟـﻮان ﺑـﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ رﺋـﯿﺲ دﭘﺎرﺗﻤـﺎن
دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ ،ﯾﮏ ﻓﺎﯾﻞ ﻣﻬﻢ ﺳﺨﻨﺮاﻧﯽ ﭘﺎورﭘﻮﻧﺖ را داﻧﻠﻮد ﮐﺮده و ﺑـﻪ ﺟـﺎي آن اﺳـﻼﯾﺪﻫﺎﯾﯽ
ﺑﮕﺬارد ﮐﻪ ﺑﺎﻋﺚ ﺷﺮﻣﻨﺪﮔﯽ و ﺳﺮاﻓﮑﻨﺪﮔﯽ او ﺷﻮد و ﺑﻌﺪ از آن دوﺑـﺎره ﻓﺎﯾـﻞ را ﺑـﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ آن
ﻣﺮد ﺑﯿﭽﺎره ﺑﺮﮔﺮداﻧﺪ.
ﻫﮑﺮ ﺟﻮان ،ﺑﺎ وﺻﻞ ﮐﺮدن ﻣﻮدم ﺑﻪ ﯾﮏ ﭘﺮﯾﺰ و وﺻﻞ ﺷﺪن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫـﺎي دﻓﺘـﺮ ﺗﻮاﻧﺴـﺖ
از ﺑﯿﺮون وارد ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﺷﻮد او از ﻗﺒﻞ ﻧﺮم اﻓـﺰار دﺳﺘﺮﺳـﯽ از راه دور را راه
اﻧﺪازي ﮐﺮده ﺑﻮد و ﺑﻪ ﻣﺤﺾ آﻧﮑﻪ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﺮﮐﺖ وﺻﻞ ﺷـﺪ ،ﺗﻮاﻧﺴـﺖ ﺑـﻪ ﻫﻤـﻪ ﻓﺎﯾـﻞ ﻫـﺎي
ذﺧﯿﺮه ﺷﺪه روي ﮐﻞ ﺳﯿﺴﺘﻢ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ .از آﻧﺠﺎ ﮐﻪ اﯾـﻦ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺑـﻪ ﺷـﺒﮑﻪ ﺳـﺎزﻣﺎﻧﯽ
193 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻣﺘﺼﻞ ﺑﻮد و او از ﻗﺒـﻞ ﻧـﺎم ﮐـﺎرﺑﺮي و ﭘﺴـﻮرد رﺋـﯿﺲ را ﻣـﯽ داﻧﺴـﺖ ،ﺧﯿﻠـﯽ راﺣـﺖ ﺗﻮاﻧﺴـﺖ
ﻓﺎﯾﻞﻫﺎي رﺋﯿﺲ را ﻫﻢ ﭘﯿﺪا ﮐﻨﺪ.
ﺑﺎ اﺣﺘﺴﺎب زﻣﺎن اﺳﮑﻦ ﻋﮑﺲ ﻫﺎي ﻣﺠﻠـﻪ ،ﮐـﻞ اﯾﻨﮑـﺎر ﻓﻘـﻂ ﭼﻨـﺪ ﺳـﺎﻋﺖ ﻃـﻮل ﮐﺸـﯿﺪ .اﻣـﺎ
ﺑﻮد. ﺧﺴﺎرت وارده ﺑﺮاي ﻣﺮدي ﺑﺎ ﺣﺴﻦ ﺷﻬﺮت ﻓﺮاﺗﺮ از ﺣﺪ ﺗﺼﻮر
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﻫﻤﯿﺸﻪ ﻫﻢ اﮐﺜﺮ ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﺑﺨﺶ دﯾﮕﺮي ﻣﻨﺘﻘﻞ ﺷﺪه ،اﺧﺮاج ﻣﯽ ﺷﻮﻧﺪ ،ﯾﺎ ﺑﻪ دﻟﯿﻞ ﻃﺮح ﮐـﺎﻫﺶ
ﻧﯿﺮو ﺑﺎﯾﺪ از ﺷﺮﮐﺖ ﺑﺮوﻧﺪ ﻣﺸﮑﻞ ﺳﺎز ﻧﯿﺴﺘﻨﺪ .ﺑﺎ اﯾﻨﺤﺎل ،ﻓﻘﻂ ﺑﺎ ﯾﮑﯽ از اﯾﻦ اﺗﻔﺎق ﻫﺎ ﻣﻤﮑﻦ اﺳـﺖ
ﺟﺪي ﺑﮕﯿﺮد. ﮐﻪ ﯾﮏ ﺷﺮﮐﺖ رﻋﺎﯾﺖ اﺻﻮل اﻣﻨﯿﺘﯽ را
ﺗﺠﺮﺑﻪ و آﻣﺎر ﺑﻪ ﺧﻮﺑﯽ ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ ﮐﻪ ﺑﯿﺸﺘﺮﯾﻦ ﺗﻬﺪﯾﺪ از ﺟﺎﻧـﺐ ﭘﺮﺳـﻨﻞ داﺧـﻞ ﺷـﺮﮐﺖ
ﻫﺴﺘﻨﺪ .ﻫﻤﯿﻦ ﭘﺮﺳﻨﻞ داﺧﻞ ﺷﺮﮐﺖ ﻫﺴﺘﻨﺪ ﮐﻪ از ﻣﺤﻞ اﻃﻼﻋﺎت ارزﺷـﻤﻨﺪ ﺑـﺎﺧﺒﺮ ﻫﺴـﺘﻨﺪ و ﺧـﻮب
ﺧﻮاﻫﺪ ﺧﻮرد. ﻣﯽ داﻧﻨﺪ ﺷﺮﮐﺖ از ﮐﺪام ﻧﻘﻄﻪ ﺑﯿﺸﺘﺮﯾﻦ آﺳﯿﺐ را
ﮐﺎرﻣﻨﺪ ﺗﺒﻠﯿﻐﺎت
اواﺧﺮ ﺻﺒﺢ ﯾﮏ روز دل اﻧﮕﯿﺰ ﭘﺎﯾﯿﺰي ،ﭘﯿﺘﺮ ﻣﯿﻠﺘـﻮن وارد ﻻﺑـﯽ دﻓـﺎﺗﺮ ﻣﻨﻄﻘـﻪ اي دﻓﺘـﺮ از ﺑﺨـﺶ
،Honorable Auto Partsﯾﮏ ﻋﻤﺪه ﻓﺮوش ﻣﻠﯽ ﻗﻄﻌﺎت ﭘـﺲ از ﻓـﺮوش ﺧـﻮدرو ﺷـﺪ .او در ﻗﺴـﻤﺖ
ﭘﺬﯾﺮش ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ و در ﻫﻤﯿﻦ ﻓﺎﺻﻠﻪ زن ﺟﻮان ﮐﺎر ﺛﺒﺖ ﻧﺎم ﯾﮏ ﺑﺎزدﯾﺪﮐﻨﻨﺪه را اﻧﺠﺎم داد ،ﺑﻪ ﯾﮏ
ﺗﻤﺎس ﮔﯿﺮﻧﺪه دﺳﺘﻮراﻟﻌﻤﻞ راﻧﻨﺪﮔﯽ را ﯾﺎد داد و ﺑﺎ ﯾﮏ از ﻧﻤﺎﯾﻨﺪه ﮔﺎن ﺷﺮﮐﺖ UPSﻣﻌﺎﻣﻠﻪ ﮐـﺮد و
ﻫﻤﺰﻣﺎن اﻧﺠﺎم داد. اﻟﺒﺘﻪ ﻫﻤﻪ اﯾﻨﮑﺎرﻫﺎ را ﮐﻢ و ﺑﯿﺶ ﺑﺼﻮرت
وﻗﺘﯽ ﻧﻮﺑﺖ آن رﺳﯿﺪ ﮐﻪ ﺑﻪ ﭘﯿﺖ ﺟﻮاب ﺑﺪﻫﺪ ﭘﯿﺖ ﮔﻔﺖ» ،ﭼﻄﻮري ﻣﯽ ﺗﻮاﻧﯿﺪ اﯾﻨﻬﻤﻪ ﮐﺎر را ﺑـﺎ
ﻫﻢ اﻧﺠﺎم ﺑﺪﻫﯿﺪ؟« او ﻟﺒﺨﻨﺪي زد و ﻗﺎﻋﺪﺗﺎ آﻧﻘﺪر ﺧﻮﺷﺤﺎل ﺷﺪه ﺑﻮد ﮐﻪ ﭘﯿﺖ ﻣﺘﻮﺟﻪ ﺷـﺪ .ﭘﯿـﺖ از
ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ داﻻس ﺑﻮد ،اﯾﻦ را ﺑﻪ ﻣﻨﺸﯽ ﮔﻔﺖ و اداﻣﻪ داد ﮐﻪ ﻣﺎﯾﮏ ﺗـﺎﻟﺒﻮت از ﺑﺨـﺶ ﻓـﺮوش
آﺗﻼﻧﺘﺎ ﺑﺎ او ﻗﺮار ﻣﻼﻗﺎت دارد .او ﺗﻮﺿﯿﺢ داد» ،ﯾﮏ ﻣﺸﺘﺮي دارﯾـﻢ ﮐـﻪ ﺑﺎﯾـﺪ اﻣـﺮوز ﻋﺼـﺮ ﺑـﺎ او
ﻣﻼﻗﺎت ﮐﻨﯿﻢ .ﻣﻦ ﻫﻤﯿﻦ ﺟﺎ در ﻻﺑﯽ ﻣﻨﺘﻈﺮ ﻣﯽ ﻣﺎﻧﻢ«.
ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﻣﺸﺘﺎﻗﺎﻧﻪ ﮔﻔﺖ» ،ﺑﺎزارﯾﺎﺑﯽ« و ﭘﯿﺖ ﺑﻪ او ﻟﺒﺨﻨﺪ زد و ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ ﺗـﺎ ﺑﺒﯿﻨـﺪ در
اداﻣﻪ ﭼﻪ ﻣﯽ ﮔﻮﯾﺪ .او ﮔﻔﺖ» ،اﮔﺮ ﻣﯽ ﺗﻮاﻧﺴﺘﻢ ﺑﻪ داﻧﺸﮑﺪه ﺑﺮوم ،اﯾﻦ دﻗﯿﻘﺎ ﻫﻤـﺎن رﺷـﺘﻪ اي اﺳـﺖ
ﮐﻪ اﻧﺘﺨﺎب ﻣﯽ ﮐﺮدم .ﻋﺎﺷﻖ ﮐﺎر ﮐﺮدن در ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ﺑﻮدم«.
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 194
ﭘﯿﺖ ﺑﺎز ﻫﻢ ﻟﺒﺨﻨﺪ زد و ﮔﻔﺖ» ،ﮐﺎﯾﻼ« ،ﻧﺎم او را از روي ﭘﯿﺸﺨﻮان ﺧﻮاﻧﺪ و اداﻣﻪ داد» ،ﻣﺎ در دﻓﺘـﺮ
داﻻس ﻫﻤﮑﺎري داﺷﺘﯿﻢ ﮐﻪ ﻣﻨﺸﯽ ﺑﻮد .اﻣﺎ ﺧﻮد را ﺑﻪ ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ارﺗﻘﺎء داد .ﻣﻮﺿـﻮع ﻣﺮﺑـﻮط ﺑـﻪ
ﻗﺒﻞ ﺣﻘﻮق ﻣﯽ ﮔﯿﺮد«. ﺳﻪ ﺳﺎل ﻗﺒﻞ اﺳﺖ و ﺣﺎﻻ او دﺳﺘﯿﺎر ﻣﺪﯾﺮ ﺑﺎزارﯾﺎﺑﯽ اﺳﺖ و دوﺑﺮاﺑﺮ
ﮐﺎﯾﻼ ﺑﺎ ﭼﺸﻤﺎن ﮔﺮد ﺑﻪ او ﻧﮕـﺎه ﻣـﯽ ﮐـﺮد .ﭘﯿـﺖ اداﻣـﻪ داد» ،ﺷـﻤﺎ ﮐـﺎر ﺑـﺎ ﮐـﺎﻣﭙﯿﻮﺗﺮ را ﺑﻠـﺪ
ﻫﺴﺘﯿﺪ؟« او ﺟﻮاب داد» ،ﺑﻠﻪ«.
ﭘﯿﺖ ﮔﻔﺖ» ،ﻧﻈﺮت ﭼﯿﺴﺖ ﮐﻪ ﻧﺎم ﺷﻤﺎ را ﺑﺮاي ﯾﮏ ﺷﻐﻞ ﻣﻨﺸﯽ در ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ﺛﺒـﺖ ﻧـﺎم
ﮐﻨﻢ« و ﻣﻨﺸﯽ ﺑﺎ ﺧﻮﺷﺤﺎﻟﯽ ﮔﻔﺖ» :ﯾﻌﻨﯽ ﺑﺮاي اﯾﻨﮑﺎر ﺑﺎﯾﺪ ﺑﻪ داﻻس ﻧﻘﻞ ﻣﮑﺎن ﮐﻨﻢ؟«
ﭘﯿﺖ ﮔﻔﺖ» ،ﻣﻄﻤﺌﻨﻢ ﻋﺎﺷﻖ داﻻس ﻣﯽ ﺷﻮﯾﺪ .ﻗﻮل ﻧﻤﯽ دﻫﻢ ﺑﻪ ﻣﺤﺾ ورود ﻫﻤﻪ ﭼﯿـﺰ آﻣـﺎده
اﻧﺠﺎم دﻫﻢ«. ﺑﺎﺷﺪ ،اﻣﺎ ﺑﺒﯿﻨﻢ ﭼﮑﺎر ﻣﯽ ﺗﻮاﻧﻢ
ﻣﻨﺸﯽ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﺷﺎﯾﺪ اﯾﻦ ﻣﺮد ﻣﻬﺮﺑﺎن ﺑﺎ ﮐﺖ و ﮐﺮاوات ﺷـﯿﮏ و ﻣﻮﻫـﺎي ﻣﺮﺗـﺐ و
اﯾﺠﺎد ﮐﻨﺪ. ﺷﺎﻧﻪ ﮐﺮده ﻣﯽ ﺗﻮاﻧﺪ ﺗﻐﯿﯿﺮ ﺑﺰرﮔﯽ در زﻧﺪﮔﯽ او
ﭘﯿﺖ آﻧﻄﺮف ﻻﺑﯽ ﻧﺸﺴﺖ ،ﻟﭗ ﺗﺎپ ﺧﻮد را ﺑﺎز ﮐﺮد و ﻣﺸﻐﻮل اﻧﺠﺎم ﮐﺎري ﺷﺪ .ﺑﻌﺪ از ﭘﺎﻧﺰده
دﻗﯿﻘﻪ ،دوﺑﺎره ﺑﻪ ﺳﻤﺖ ﭘﯿﺸﺨﻮان رﻓﺖ و ﮔﻔﺖ“ ،ﮔﻮش ﮐﻨﯿﺪ ،اﺣﺘﻤﺎﻻ ﻣﺎﯾﮏ ﺑﺎ ﺗﺄﺧﯿﺮ ﻣﯽ رﺳـﺪ .آﯾـﺎ
ﭼﮏ ﮐﻨﻢ؟” اﯾﻨﺠﺎ اﺗﺎق ﮐﻨﻔﺮاﻧﺴﯽ ﻫﺴﺖ ﮐﻪ ﻣﻦ ﺑﺘﻮاﻧﻢ آﻧﺠﺎ ﺑﻨﺸﯿﻨﻢ و در ﺣﯿﻦ اﻧﺘﻈﺎر اﯾﻤﯿﻞ ﻫﺎﯾﻢ را
ﮐﺎﯾﻼ ﺑﺎ ﮐﺮدي ﺗﻤﺎس ﮔﺮﻓﺖ ﮐﻪ ﻣﺴﺌﻮل زﻣﺎن ﺑﻨﺪي اﺗﺎق ﮐﻨﻔﺮاﻧﺲ ﺑﻮد و ﺑـﺎ او ﻫﻤﺎﻫﻨـﮓ ﮐـﺮد
ﮐﻪ اﮔﺮ از ﻗﺒﻞ رزرو ﻧﺸﺪه ﭘﯿﺖ از آﻧﺠﺎ اﺳﺘﻔﺎده ﮐﻨﺪ .ﺑﻪ دﻧﺒﺎل اﻟﮕـﻮﯾﯽ ﮐـﻪ ﻫﻤـﻪ ﺷـﺮﮐﺖ ﻫـﺎي دره
ﺳﯿﻠﯿﮑﻮن در ﭘﯿﺶ ﮔﺮﻓﺘﻪ ﺑﻮدﻧﺪ )اﺣﺘﻤﺎﻻ اﭘﻞ اوﻟﯿﻦ ﺷﺮﮐﺘﯽ ﺑﻮد ﮐﻪ اﯾﻨﮑﺎر را اﻧﺠـﺎم داد( ،ﺑﻌﻀـﯽ از
اﺗﺎق ﻫﺎي ﮐﻨﻔﺮاﻧﺲ ﺑﺮاﺳﺎس ﺷﺨﺼﯿﺖﻫﺎي ﮐﺎرﺗﻮﻧﯽ ﻧﺎﻣﮕﺬاري ﻣﯽ ﺷﺪﻧﺪ و ﺑﻌﻀﯽ دﯾﮕﺮ ﺑﺮاﺳﺎس
ﻧﺎم رﺳﺘﻮران ﻫﺎي زﻧﺠﯿﺮه اي ﯾﺎ ﺳﺘﺎره ﻫﺎي ﺳﯿﻨﻤﺎ و ﯾﺎ ﻗﻬﺮﻣﺎﻧﺎن ﮐﺘﺎب ﻫﺎي ﮐُﻤﯿﮏ .ﺑﻪ ﭘﯿﺖ ﮔﻔﺘﻨﺪ
ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ اﺗﺎق ﻣﯿﮑﯽ ﻣﺎوس ﺑﺮود .ﻣﻨﺸﯽ ورود او را ﺛﺒﺖ ﮐﺮده و ﻣﺴﯿﺮ رﺳﯿﺪن ﺑﻪ اﯾﻦ اﺗـﺎق
او ﻧﺸﺎن داد. را ﺑﻪ
ﮐﺮد. ﭘﯿﺖ اﺗﺎق را ﭘﯿﺪا ﮐﺮد ،وارد آن ﺷﺪ و ﻟﭗ ﺗﺎپ ﺧﻮد را ﺑﻪ ﭘﻮرت اﺗﺮﻧﺖ وﺻﻞ
آﯾﺎ ﻣﺘﻮﺟﻪ ﺟﺮﯾﺎن ﺷﺪﯾﺪ؟
اﺳﺖ. درﺳﺖ اﺳﺖ ،ﻣﻬﺎﺟﻢ درﺳﺖ ﭘﺸﺖ ﻓﺎﯾﺮوال ﺷﺮﮐﺖ ﺑﻪ ﺷﺒﮑﻪ وﺻﻞ ﺷﺪه
داﺳﺘﺎن آﻧﺘﻮﻧﯽ
ﻣﻨﺎﺳﺐ او ﺑﺎﺷﺪ. ﺑﻪ ﻧﻈﺮم ﻣﯽ ﺗﻮاﻧﯿﻢ آﻧﺘﻮﻧﯽ ﻟﯿﮏ را ﯾﮏ ﺗﺎﺟﺮ ﺗﻨﺒﻞ ﺑﻨﺎﻣﯿﻢ .ﯾﺎ ﺷﺎﯾﺪ»ﻓﺎﺳﺪ« ﺑﯿﺸﺘﺮ
195 ﻫﻨﺮ ﻓﺮﯾﺐ
او ﺑﻪ ﺟﺎي ﮐﺎر ﮐﺮدن ﺑﺮاي ﻣﺮدم ،ﺗﺼـﻤﯿﻢ ﮔﺮﻓﺘـﻪ ﺑـﻮد ﺗـﺎ ﺑـﺮاي ﺧـﻮدش ﮐـﺎر ﮐﻨـﺪ؛ او ﻣـﯽ
ﺧﻮاﺳﺖ ﯾﮏ ﻣﻐﺎزه ﺑﺎز ﮐﻨﺪ ،ﺗﺎ ﺗﻤﺎم روز ﯾﮏ ﺟﺎ ﺑﺎﺷﺪ ،ﻧﻪ اﯾﻨﮑـﻪ ﻣﺠﺒـﻮر ﺑﺎﺷـﺪ ﻫـﺮ روز از ﺣﻮﻣـﻪ
ﺷﻬﺮ ﺑﻪ ﻣﺤﻞ ﮐﺎر ﺑﯿﺎﯾﺪ .او ﻓﻘﻂ ﻣﯽ ﺧﻮاﺳﺖ ﮐﺴﺐ و ﮐﺎري داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﻪ ﻣﻄﻤﺌﻦ ﺑﺎﺷﺪ ﺑﯿﺸﺘﺮﯾﻦ
ﭘﻮل را ﺑﻪ دﺳﺖ ﻣﯽ آورد.
ﭼﻪ ﻧﻮع ﻣﻐﺎزه اي؟ ﺧﯿﻠﯽ ﻃﻮل ﻧﮑﺸﯿﺪ ﮐﻪ ﺗﺼﻤﯿﻢ ﺧﻮد را ﮔﺮﻓﺖ .او از ﺗﻌﻤﯿﺮ اﺗﻮﻣﺒﯿﻞ ﺳـﺮ در
ﻣﯽ آورد ،ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ ﯾﮏ ﺗﻌﻤﯿﺮﮔﺎه اﺗﻮﻣﺒﯿﻞ ﺑﺰﻧﺪو ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﺴـﺖ ﻣﻮﻓﻘﯿـﺖ
ﮐﺴﺐ و ﮐﺎر ﺧﻮد را ﺗﻀﻤﯿﻦ ﮐﻨﺪ؟ در ﯾﮏ ﭼﺸﻢ ﺑﻬﻢ زدن ﺑﻪ ﺟﻮاب اﯾﻦ ﺳﺆالﻫﺎ ﻫـﻢ رﺳـﯿﺪ :ﻋﻤـﺪه
ﻓﺮوﺷﯽ ﻗﻄﻌﺎت ﯾﺪﮐﯽ Honorableرا ﻣﺘﻘﺎﻋﺪ ﮐﻨﺪ ﺗـﺎ ﻫﻤـﻪ ﻣﻠﺰوﻣـﺎت ﻧﻤﺎﯾﻨـﺪﮔﯽ ﻣﻮردﻧﯿـﺎز او را ﺑـﺎ
ﺧﻮدﺷﺎن ﺑﻪ او ﺑﻔﺮوﺷﻨﺪ. ﻫﺰﯾﻨﻪ
ﻃﺒﯿﻌﺘﺎ ،آﻧﻬﺎ ﺑﺎ ﮐﻤﺎل ﻣﯿﻞ اﯾﻨﮑﺎر را اﻧﺠﺎم ﻧﻤﯽ دادﻧﺪ .اﻣﺎ آﻧﺘﻮﻧﯽ ﻣﯽ داﻧﺴـﺖ ﮐـﻪ ﭼﻄـﻮر ﺑﺎﯾـﺪ
ﺳﺮ ﻣﺮدم ﮐﻼه ﺑﮕﺬارد ،دوﺳﺖ او ﻣﺎﯾﮑﯽ ﺑﻠﺪ ﺑﻮد وارد ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي دﯾﮕﺮان ﺷﻮد و آﻧﻬﺎ ﺑﺎ ﻫﻢ ﯾﮏ
ﮐﺮدﻧﺪ. ﻧﻘﺸﻪ زﯾﺮﮐﺎﻧﻪ ﻃﺮح رﯾﺰي
آن روزِ ﻋﺼﺮ ﭘﺎﯾﯿﺰي ،آﻧﺘﻮﻧﯽ ﺧﻮد را ﺟﺎي ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﻪ ﻧﺎم ﭘﯿﺘﺮ ﻣﯿﻠﺘـﻮن ﻣﻌﺮﻓـﯽ ﮐـﺮده و
ﺗﻮاﻧﺴﺖ وارد دﻓﺘﺮ ﺷﺮﮐﺖ ﻗﻄﻌﺎت ﯾﺪﮐﯽ Honorableﺷﻮد و ﻟﭗ ﺗﺎپ ﺧﻮد را ﺑﻪ ﺷﺒﮑﻪ آﻧﻬـﺎ وﺻـﻞ
ﮐﻨﺪ .ﻫﻤﻪ ﭼﯿﺰ ﺧﯿﻠﯽ ﻣﻌﻤﻮﻟﯽ ﭘﯿﺶ رﻓﺖ ،اﻣﺎ اﯾﻦ ﻓﻘﻂ ﮔﺎم اول ﺑﻮد .ﮐﺎري ﮐﻪ ﺑﺎﯾـﺪ در اداﻣـﻪ اﻧﺠـﺎم
ﻣﯽ داد اﺻﻼ آﺳﺎن ﻧﺒﻮد ،ﺧﺼﻮﺻﺎ ﺑﻪ اﯾﻦ ﺧﺎﻃﺮ ﮐﻪ آﻧﺘﻮﻧﯽ ﺑﺮاي اﻧﺠﺎم ﮐﺎر ﯾﮏ ﻣﺤـﺪوده ﭘـﺎﻧﺰده
ﺷﻨﺎﺳﺎﯾﯽ او را ﺑﺎﻻ ﻣﯽ ﺑﺮد. دﻗﯿﻘﻪ اي در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺑﻮد ،ﭼﻮن زﻣﺎن ﻃﻮﻻﻧﯽ ﺗﺮ رﯾﺴﮏ
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد ﯾﺎد ﺑﺪﻫﯿﺪ ﮐﻪ از روي ﻇﺎﻫﺮ اﻓﺮاد ﻗﻀﺎوت ﻧﮑﻨﻨﺪ ،ﺻﺮﻓﺎ ﺑﻪ اﯾﻦ ﺧﺎﻃﺮ ﮐﻪ ﯾﮏ ﻧﻔـﺮ
اﻋﺘﻤﺎد ﮐﺮد. ﺧﻮش ﺗﯿﭗ اﺳﺖ و رﻓﺘﺎر ﻣﺆدﺑﺎﻧﻪ اي دارد ،ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ ﻧﯿﺴﺖ ﮐﻪ ﻣﯽ ﺗﻮان ﺑﻪ او
او در ﯾﮏ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﻗﺒﻠـﯽ ﮐـﻪ ﺧـﻮد را از ﭘﺮﺳـﻨﻞ ﭘﺸـﺘﯿﺒﺎﻧﯽ اراﺋـﻪ ﮐﻨﻨـﺪه ﺧـﺪﻣﺎت ﮐـﺎﻣﭙﯿﻮﺗﺮي
ﻣﻌﺮﻓﯽ ﮐﺮده ﺑﻮد ،ﺣﺴﺎﺑﯽ ﻗﺼﻪ ﺑﺎﻓﯽ ﮐﺮده ﺑﻮد» .ﺷﺮﮐﺖ ﺷﻤﺎ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﭘﺸﺘﯿﺒﺎﻧﯽ دوﺳـﺎﻟﻪ ﺧﺮﯾـﺪاري
ﮐﺮده و ﻣﺎ ﺷﻤﺎ را وارد ﭘﺎﯾﮕﺎه داده ﺧﻮد ﮐﺮده اﯾﻢ و ﺑﻪ ﻫﻤﯿﻦ ﺧـﺎﻃﺮ اﮔـﺮ ﯾﮑـﯽ از ﻧـﺮم اﻓﺰارﻫـﺎي ﺷـﻤﺎ
ﻧﯿﺎز ﺑﻪ ﯾﮏ ورژن آﭘﺪﯾﺖ ﺟﺪﯾﺪ داﺷﺘﻪ ﺑﺎﺷﺪ ﻣﺎ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮﯾﻢ .ﭘﺲ ﺑﺎﯾﺪ ﻧﺮم اﻓﺰارﻫـﺎﯾﯽ ﮐـﻪ اﺳـﺘﻔﺎده
ﻣﯽ ﮐﻨﯿﺪ را ﺑﻪ ﻣﺎ ﺑﮕﻮﯾﯿﺪ« .او در ﺟﻮاب ﯾﮏ ﻓﻬﺮﺳﺖ از ﺑﺮﻧﺎﻣﻪ ﻫﺎ درﯾﺎﻓﺖ ﮐﺮده ﺑﻮد ،و ﯾﮑـﯽ از دوﺳـﺘﺎن
ﺣﺴﺎﺑﺪار او ﮔﻔﺘﻪ ﺑﻮد ﮐﻪ ﺑﺮﻧﺎﻣﻪ اي ﺑﻪ ﻧﺎم MAS 90ﻫﻤﺎن ﺑﺮﻧﺎﻣﻪ ﻫـﺪف اﺳـﺖ ﮐـﻪ ﻧـﺎم ﻓﺮوﺷـﻨﺪﮔﺎن و
ﺷﺮاﯾﻂ ﺗﺨﻔﯿﻒ و ﭘﺮداﺧﺖ ﺑﺮاي ﻫﺮ ﮐﺪام در آن ﻧﮕﻬﺪاري ﻣﯽ ﺷﻮد.
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 196
ﺳﭙﺲ ،ﺑﺎ اﯾﻦ اﻃﻼﻋﺎت ﮐﻠﯿﺪي از ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﺮم اﻓﺰاري ،آﻧﺘﻮﻧﯽ ﺗﻮاﻧﺴـﺖ ﻫﻤـﻪ ﻫﺎﺳـﺖ ﻫـﺎي
ﮐﺎري روي ﺷﺒﮑﻪ را ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﺪ و ﺧﯿﻠﯽ ﻃﻮل ﻧﮑﺸﯿﺪ ﮐﻪ ﺗﻮاﻧﺴﺖ ﺳﺮور دﭘﺎرﺗﻤـﺎن ﺣﺴـﺎﺑﺪاري
را اﺻﻼح ﮐﻨﺪ .او ﺑﺎ ﮐﻤﮏ ﻣﺠﻤﻮﻋﻪ اﺑﺰارﻫﺎي ﻫﮑﺮ روي ﻟﭗ ﺗﺎپ ﺧﻮد ﯾﮏ ﺑﺮﻧﺎﻣﻪ را ﺑﺎز ﮐـﺮده و از
آن ﺑﺮاي ﺷﻨﺎﺳﺎﯾﯽ ﻫﻤﻪ ﮐﺎرﺑﺮان ﻣﺠﺎز روي ﺳﺮور ﻫﺪف اﺳﺘﻔﺎده ﮐﺮد .ﺳﭙﺲ ﺑﺎ ﯾﮏ ﺑﺮﻧﺎﻣﻪ دﯾﮕـﺮ
”“password ﻓﻬﺮﺳﺘﯽ از ﭘﺴﻮردﻫﺎي راﯾﺞ ،ﻣﺎﻧﻨﺪ ” “blankﯾﺎ ﺧﻮد “password”را اﺟﺮا ﮐﺮد .ﭘﺴﻮرد
ﻣﯽ دﻫﻨﺪ. ﺟﻮاب داد .اﺻﻼ ﻋﺠﯿﺐ ﻧﺒﻮد .ﻣﺮدم ﻣﻌﻤﻮﻻ در اﻧﺘﺨﺎب ﭘﺴﻮرد ﺧﻼﻗﯿﺖ ﺧﻮد را از دﺳﺖ
ﻓﻘﻂ ﺷﺶ دﻗﯿﻘﻪ ﻃﻮل ﮐﺸﯿﺪ و ﺑﺎزي ﺗﻤﺎم ﺷﺪه ﺑﻮد .او ﮐـﺎر ﺧـﻮد را اﻧﺠـﺎم دادو ﺳـﻪ دﻗﯿﻘـﻪ
دﯾﮕﺮ ﻃﻮل ﮐﺸﯿﺪ ﺗﺎ او ﺷـﺮﮐﺖ ﺟﺪﯾـﺪ ﺧـﻮد ،آدرس ،ﺷـﻤﺎره ﺗﻠﻔـﻦ ،و ﻧـﺎم ﺗﻤـﺎس را ﺑـﻪ ﻓﻬﺮﺳـﺖ
ﻣﺸﺘﺮﯾﺎن اﺿﺎﻓﻪ ﮐﻨﺪ و ﺑﻌﺪ ﻗﺴﻤﺖ ﻣﻬﻢ ﻣﺎﺟﺮا ﺑﻮد؛ ﺟﺎﯾﯽ ﮐﻪ ﺑﺎﯾﺪ ﺗﺄﯾﯿﺪ ﻣﯽ ﮐﺮد ﻫﻤﻪ ﻗﻄﻌﺎت ﺑﺎﯾﺪ ﺑﺎ
ﺷﻮﻧﺪ. 1درﺻﺪ ﺑﯿﺸﺘﺮ از ﻫﺰﯾﻨﻪ ﻫﺎي ﺷﺮﮐﺖ ﻗﻄﻌﺎت اﺗﻮﻣﺒﯿﻞ Honorableﺑﻪ او ﻓﺮوﺧﺘﻪ
ﮐﺎر او در ﻋﺮض ﮐﻤﺘﺮ از ده دﻗﯿﻘﻪ ﺗﻤﺎم ﺷﺪه ﺑﻮد .ﻓﻘﻂ آﻧﻘﺪري در ﺷﺮﮐﺖ ﻣﺎﻧـﺪ ﮐـﻪ از ﮐـﺎﯾﻼ
ﺗﺸﮑﺮ ﮐﻨﺪ ﮐﻪ ﺗﻮاﻧﺴﺘﻪ اﯾﻤﯿﻞ ﻫﺎﯾﺶ را ﭼﮏ ﮐﻨﺪ و ﮔﻔﺖ ﮐﻪ ﺑﺮﻧﺎﻣﻪ ﻗﺮار ﺑﺎ ﻣﺎﯾﮏ ﺗﺎﻟﺒﻮت ﻋﻮض ﺷﺪه
و ﻗﺮار اﺳﺖ ﮐﻪ آﻧﻬﺎ ﺑﻪ دﻓﺘﺮ ﯾﮏ ﻣﺸﺘﺮي دﯾﮕﺮ ﺑﺮوﻧﺪ .در ﻧﻬﺎﯾﺖ ﻫﻢ اﺿﺎﻓﻪ ﮐﺮد ﮐﻪ ﺳﻔﺎرش ﺷـﻐﻞ
ﻓﺮاﻣﻮش ﻧﻤﯽ ﮐﻨﺪ. ﺟﺪﯾﺪ ﮐﺎﯾﻼ در ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ را
ﻧﻔﻮذﮔﺮي ﮐﻪ ﺧﻮد را ﭘﯿﺘﺮ ﻣﯿﻠﺘﻮن ﻣﻌﺮﻓﯽ ﮐﺮده ﺑﻮد از دو ﺗﮑﻨﯿﮏ رواﻧﺸﻨﺎﺳﯽ اﺳـﺘﻔﺎده ﮐـﺮد ،ﯾﮑـﯽ
ﻓﯽ اﻟﺒﺪاﻫﻪ. ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﺪه و دﯾﮕﺮي
او ﻣﺎﻧﻨﺪ ﮐﺎرﻣﻨﺪي ﻟﺒﺎس ﭘﻮﺷﯿﺪ ﮐﻪ ﺧﻮب ﺣﻘﻮق ﻣﯽ ﮔﯿﺮد .ﮐﺖ و ﺷـﻠﻮار و ﮐـﺮاوات ،ﻣﻮﻫـﺎي
ﻣﺮﺗﺐ ﺑﺎ ﺟﺰﺋﯿﺎت ﻇﺮﯾﻒ ،ﮐﻪ ﺑﯿﺸﺘﺮﯾﻦ ﺗﺄﺛﯿﺮ را روي ﻣﺨﺎﻃﺐ ﻣﯽ ﮔﺬارد .ﻣـﻦ ،ﺷﺨﺼـﺎ ﻧﺎﺧﻮدآﮔـﺎه
GTE ﻣﺘﻮﺟﻪ اﯾﻦ ﻣﻮﺿﻮع ﺷﺪه ام .در ﻣﺪت زﻣﺎن ﮐﻮﺗﺎﻫﯽ ﮐﻪ ﺑﻌﻨﻮان ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺲ در ﺷﺮﮐﺖ
Californiaﮐﺎر ﻣﯽ ﮐﺮدم) ﯾﮏ ﺷﺮﮐﺖ ﻣﻬﻢ ﻣﺨﺎﺑﺮاﺗﯽ ﮐﻪ دﯾﮕﺮ وﺟﻮد ﻧﺪارد( ﻣﺘﻮﺟﻪ ﺷـﺪم ﮐـﻪ اﮔـﺮ
ﯾﮏ روز ﺑﺪون ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺑﯿﺎﯾﻢ ،اﻣﺎ اﺳﭙﻮرت ﭘﻮﺷﯿﺪه ﺑﺎﺷﻢ) ﻣﺜﻼ ﺗﯽ ﺷﺮت و ﺷـﻠﻮار ﮐﺘـﺎن( در
ﻧﮕﻬﺒﺎﻧﯽ ﺟﻠﻮي ﻣﻦ را ﮔﺮﻓﺘﻪ و از ﻣﻦ ﺳﺆالﻫﺎ ﻣﯽ ﭘﺮﺳﻨﺪ .ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺷـﻤﺎ ﮐﺠﺎﺳـﺖ ،ﮐﺠـﺎ ﮐـﺎر
ﻣﯽﮐﻨﯿﺪ؟ اﻣﺎ روز دﯾﮕﺮي ﮐﻪ ﺑﺪون ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺑﻮدم ،اﻣﺎ ﮐﺖ و ﺷﻠﻮار و ﮐﺮاوات ﭘﻮﺷـﯿﺪه ﺑـﻮدم،
ﻫﯿﭽﮑﺲ از ﻣﻦ ﺳﺆالﻫﺎي ﻧﻤﯽ ﭘﺮﺳﯿﺪ .ﻣﻦ از اﻧﻮاع و اﻗﺴﺎم ﻣﺪل ﻫﺎي اﯾﻦ ﺗﮑﻨﯿﮏ اﺳﺘﻔﺎده ﮐـﺮده و
ﺑﯿﻦ ﺧﯿـﻞ ﮐﺎرﻣﻨـﺪاﻧﯽ ﮐـﻪ وارد ﯾـﮏ ﺳـﺎﺧﺘﻤﺎن ﯾـﺎ ورودي اﻣﻨﯿﺘـﯽ ﻣـﯽ ﺷـﺪﻧﺪ وارد ﺷـﺪم .وﻗﺘـﯽ
ﮐﺎرﻣﻨﺪان ﻧﺰدﯾﮏ درب ورودي ﻣﯽ ﺷﺪﻧﺪ ،ﺧﻮدم را ﺑﻪ آﻧﻬﺎ ﻣﯽ ﭼﺴﺒﺎﻧﺪم و ﺣﺘـﯽ اﮔـﺮ ﻧﮕﻬﺒـﺎن ﻫـﺎ
197 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﺪﻧﺪ ﮐﻪ ﻣﻦ ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﻧﺪارم ﮐﺎري ﺑﻪ ﻣﻦ ﻧﺪاﺷﺘﻨﺪ ﭼﻮن ﺷـﺒﯿﻪ ﻫﻤﮑـﺎر ﯾﮑـﯽ از آن
ﻟﺒﺎس داﺷﺘﻨﺪ. ﮐﺎرﻣﻨﺪاﻧﯽ ﺑﻮدم ﮐﻪ ﻧﺸﺎن اﻣﻨﯿﺘﯽ روي
ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ اﯾﻦ ﺗﺠﺮﺑﯿﺎت ،ﻣﺘﻮﺟﻪ ﺷﺪم ﮐﻪ رﻓﺘﺎر ﻧﮕﻬﺒﺎن ﻫﺎي اﻣﻨﯿﺘﯽ ﺗﺎ ﭼﻪ ﺣﺪ ﻗﺎﺑﻞ ﭘﯿﺶ ﺑﯿﻨﯽ
اﺳﺖ .آﻧﻬﺎ ﻫﻢ درﺳﺖ ﻣﺜﻞ ﺑﻘﯿﻪ ﻣﺎ ﺑﺮاﺳﺎس ﻇﺎﻫﺮ اﻓﺮاد ﻗﻀﺎوت ﻣﯽ ﮐﻨﻨﺪ و اﯾﻦ اﯾﺮاد ﻫﻤﺎن ﭼﯿـﺰي
ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ از آن ﺳﻮءاﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ. اﺳﺖ ﮐﻪ
دوﻣﯿﻦ ﺳﻼح رواﻧﺸﻨﺎﺧﺘﯽ اﯾﻦ ﻫﮑﺮ زﻣﺎﻧﯽ ﺑﻪ ذﻫﻨﺶ رﺳﯿﺪ ﮐﻪ ﻣﺘﻮﺟﻪ ﺷﺪ ﻣﻨﺸـﯽ ﻣـﯽ ﺗﻮاﻧـﺪ
ﻫﻤﺰﻣﺎن ﭼﻨﺪﯾﻦ ﮐﺎر را ﺑﺎ ﻫﻢ اﻧﺠﺎم دﻫﺪ .او ﻃﻮري رﻓﺘﺎر ﻣﯽ ﮐﺮد ﮐﻪ ﻫﻤـﻪ ﻓﮑـﺮ ﻣـﯽ ﮐﺮدﻧـﺪ ﺗﻤـﺎم
ﺗﻮﺟﻪ او ﻓﻘﻂ ﺑﻪ آﻧﻬﺎﺳﺖ .آﻧﺘﻮﻧﯽ ﻫﻢ اﯾﻦ وﯾﮋﮔﯽ را ﺑﻌﻨﻮان ﯾﮏ ﺣﺴﻦ در ﻧﻈﺮ ﮔﺮﻓﺖ ﺗﺎ ﺑـﻪ ﻣﻨﺸـﯽ
ﺑﻘﺒﻮﻻﻧﺪ ﮐﻪ او ﺟﺎي ﭘﯿﺸﺮﻓﺖ و ارﺗﻘﺎء ﺷﻐﻠﯽ دارد و زﻣﺎﻧﯽ ﮐﻪ ادﻋﺎ ﮐﺮد در ﺑﺨـﺶ ﺑﺎزارﯾـﺎﺑﯽ ﮐـﺎر
ﻣﯽﮐﻨﺪ ،ﺑﻪ واﮐﻨﺶ ﻣﻨﺸﯽ دﻗﺖ ﮐﺮد و ﻣﻨﺘﻈﺮ ﻧﺸﺎﻧﻪ ﻫﺎﯾﯽ ﺑﻮد ﺗﺎ ﻣﺘﻮﺟﻪ ﺷﻮد ﮐﻪ آﯾﺎ ﺗﻮاﻧﺴﺘﻪ ﺗﻮﺟﻪ
او را ﺟﻠﺐ ﮐﻨﺪ ﯾﺎ ﻧﻪ و ﺑﻠﻪ آﻧﺘﻮﻧﯽ در اﯾﻨﮑﺎر ﻣﻮﻓﻖ ﺑـﻮد .ﺑـﺮاي ﯾـﮏ ﻣﻬـﺎﺟﻢ ،اﯾـﻦ ﺷـﺮاﯾﻂ ﺑﻬﺘـﺮﯾﻦ
ﻣﻮﻗﻌﯿﺖ اﺳﺖ ﺗﺎ ﻃﻌﻤﻪ را ﺗﺤﺖ ﺗﺄﺛﯿﺮ ﻗﺮار دﻫﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮاي او ﯾﮏ ﻣﻮﻗﻌﯿﺖ ﺷﻐﻠﯽ ﺑﻬﺘـﺮ ﭘﯿـﺪا
ﮐﻨﺪ) .اﻟﺒﺘﻪ ،اﮔﺮ ﻣﻨﺸﯽ ﮔﻔﺘﻪ ﺑﻮد ﮐﻪ دوﺳﺖ دارد ﺑﻪ دﭘﺎرﺗﻤﺎن ﺣﺴﺎﺑﺪاري ﺑـﺮود ،آﻧﺘـﻮﻧﯽ ﻫـﻢ ادﻋـﺎ
ﻣﯽﮐﺮد ﮐﻪ در آﻧﺠﺎ آﺷﻨﺎﯾﺎﻧﯽ دارد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺳﻔﺎرش او را ﺑﮑﻨﺪ(.
ﺑﻪ ﻋﻼوه ،ﻧﻔﻮذﮔﺮﻫﺎ ﺑﻪ ﯾﮏ ﺳﻼح رواﻧﺸﻨﺎﺧﺘﯽ دﯾﮕﺮ ﻫﻢ ﻋﻼﻗﻤﻨﺪ ﻫﺴﺘﻨﺪ ﮐـﻪ در اﯾـﻦ داﺳـﺘﺎن
ﻫﻢ ﻣﻮرداﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪ اﺳﺖ :اﯾﺠﺎد اﻋﺘﻤﺎد ﺑﺎ ﯾﮏ ﺣﻤﻠﻪ دوﻣﺮﺣﻠﻪ اي .او اﺑﺘﺪا درﺑـﺎره ﺷـﻐﻠﯽ
در ﺑﺨﺶ ﺑﺎزارﯾﺎﺑﯽ ﯾﮏ ﻣﮑﺎﻟﻤﻪ دوﺳﺘﺎﻧﻪ اﻧﺠﺎم ﻣﯽ دﻫﺪ و ﻋﻼوه ﺑﺮ اﯾﻦ از ﺗﮑﻨﯿـﮏ ﻧـﺎم ﺑـﺮدن ﯾـﮏ
ﮐﺎرﻣﻨﺪ ﺣﻘﯿﻘﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ؛ درﺳﺖ ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﻧﺎم ﺧﻮد را از ﻧﺎم ﯾﮑـﯽ از ﮐﺎرﻣﻨـﺪان ﺣﻘﯿﻘـﯽ
ﺑﻮد. ﺷﺮﮐﺖ ﮔﺮﻓﺘﻪ
او ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﻌﺪ از اﯾﻦ ﻣﮑﺎﻟﻤﻪ دوﺳﺘﺎﻧﻪ ﻓﻮرا ﺳﺮ اﺻﻞ ﻣﻄﻠﺐ رﻓﺘﻪ و درﺧﻮاﺳﺖ ورود ﺑﻪ
اﺗﺎق ﮐﻨﻔﺮاﻧﺲ را ﻣﻄﺮح ﮐﻨﺪ .اﻣﺎ در ﻋﻮض ﻣﺪﺗﯽ ﻧﺸﺴﺖ و ﺗﻈﺎﻫﺮ ﮐـﺮد ﮐـﻪ ﻣﺸـﻐﻮل ﮐـﺎر اﺳـﺖ و
ﻣﺜﻼ ﻣﻨﺘﻈﺮ ﻫﻤﮑﺎرش اﺳﺖ .ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ در اﯾﻦ ﻓﺎﺻﻠﻪ ﻣﻄﻤﺌﻦ ﺷﻮد ﮐـﻪ ﺧﻄـﺮي
او را ﺗﻬﺪﯾﺪ ﻧﻤﯽ ﮐﻨﺪ .ﻫﺮﭼﻨﺪ ،ﻣﺪت زﻣﺎن زﯾﺎدي آﻧﺠﺎ ﻧﻤﺎﻧﺪ؛ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺑﻬﺘﺮ از ﻫـﺮ ﮐﺴـﯽ
اﺳﺖ. ﻣﯽ داﻧﻨﺪ ﮐﻪ ﻣﺎﻧﺪن ﺑﯿﺶ از ﺣﺪ در ﻣﺤﻞ ﺟﺮم ﻏﯿﺮﺿﺮوري
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
اﺟﺎزه دادن ﺑﻪ ﯾﮏ ﻏﺮﯾﺒﻪ ﺑﺮاي ورود ﺑﻪ ﻣﮑﺎﻧﯽ ﮐﻪ ﺑﺘﻮاﻧﺪ ﻟﭗ ﺗﺎپ ﺧﻮد را ﺑﻪ ﺷﺒﮑﻪ ﺷـﺮﮐﺖ وﺻـﻞ
ﮐﻨﺪ رﯾﺴﮏ ﯾﮏ رﺧﺪاد اﻣﻨﯿﺘﯽ را اﻓﺰاﯾﺶ ﻣﯽدﻫﺪ .ﮐﺎﻣﻼ ﻣﻨﻄﻘﯽ اﺳـﺖ ﮐـﻪ ﯾـﮏ ﮐﺎرﻣﻨـﺪ ،ﺧﺼﻮﺻـﺎ
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 198
ﮐﺎرﻣﻨﺪي ﺧﺎرج از ﺷﺮﮐﺖ ،ﺑﺨﻮاﻫﺪ اﯾﻤﯿﻞ ﺧﻮد را در اﺗﺎق ﮐﻨﻔﺮاﻧﺲ ﭼﮏ ﮐﻨﺪ ،اﻣﺎ اﮔـﺮ ﺗﺄﯾﯿـﺪ ﻧﺸـﻮد
ﮐﻪ او ﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ و ﯾﺎ ﺷﺮﮐﺖ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از اﺗﺼﺎل ﻫﺎي ﻏﯿﺮﻣﺠﺎز ﯾـﮏ ﺑﺨـﺶ ﺟﺪاﮔﺎﻧـﻪ
روي ﺷﺒﮑﻪ در ﻧﻈﺮ ﻧﮕﺮﻓﺘﻪ ﺑﺎﺷﺪ ،اﯾﻨﮑﺎر ﯾﮏ ﺣﻠﻘﻪ ﺿﻌﯿﻒ در اﻣﻨﯿﺖ ﺷﺮﮐﺖ اﺳـﺖ ﮐـﻪ ﻓﺎﯾـﻞ ﻫـﺎي
ﻣﺤﺮﻣﺎﻧﻪ را در ﻣﻌﺮض ﺧﻄﺮ ﻗﺮار ﻣﯽ دﻫﺪ
ﻓﻘﻂ ﺑﺮاي ﯾﺎدآوري :در زﻣﺎن ﻧﮕﺎرش اﯾﻦ ﮐﺘﺎب و از ﻧﻈﺮ ﻗﺎﻧﻮﻧﯽ ،آﻧﺘﻮﻧﯽ در زﻣـﺎن ورود ﺑـﻪ
ﻻﺑﯽ ﮐﺎر ﻏﯿﺮﻗﺎﻧﻮﻧﯽ اﻧﺠﺎم ﻧﺪاده اﺳﺖ .ﺣﺘﯽ وﻗﺘﯽ از ﻧﺎم ﯾﮏ ﮐﺎرﻣﻨﺪ واﻗﻌﯽ اﺳﺘﻔﺎده ﮐﺮده ﻫﯿﭻ ﮐﺎر
ﻏﯿﺮﻗﺎﻧﻮﻧﯽ اﻧﺠﺎم ﻧﺪاده اﺳـﺖ .ﺣﺘـﯽ وﻗﺘـﯽ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺧـﻮد را ﺑـﻪ ﺷـﺒﮑﻪ ﺷـﺮﮐﺖ وﺻـﻞ ﮐـﺮده و
اﺳﺖ. ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻮردﻧﻈﺮ را ﺟﺴﺘﺠﻮ ﮐﺮده ﺑﺎز ﻫﻢ ﺧﻼف ﻗﺎﻧﻮن ﻋﻤﻞ ﻧﮑﺮده
ﻓﻘــﻂ زﻣــﺎﻧﯽ ﮐــﻪ وارد ﺳﯿﺴــﺘﻢ ﮐــﺎﻣﭙﯿﻮﺗﺮي ﺷــﺪه و اﻃﻼﻋــﺎت را ﺗﻐﯿﯿــﺮ داده ﻣﺮﺗﮑــﺐ ﮐــﺎر
اﺳﺖ. ﻏﯿﺮﻗﺎﻧﻮﻧﯽ ﺷﺪه
ﭼﻨﺪﯾﻦ ﺳﺎل ﻗﺒﻞ ،زﻣﺎﻧﯽ ﮐﻪ در ﯾﮏ ﺷﺮﮐﺖ ﮐﻮﭼﮏ ﮐﺎر ﻣﯽ ﮐﺮدم ،ﻣﺘﻮﺟـﻪ ﺷـﺪم ﻫـﺮ ﺑـﺎر ﮐـﻪ وارد
اﺗﺎق ﮐﺎرم ﻣﯽ ﺷﺪم ،ﮐﻪ اﻟﺒﺘﻪ ﺑﺎ ﺳﻪ ﻧﻔﺮ دﯾﮕﺮ در اﯾﻦ اﺗﺎق ﺑﻮدﯾﻢ و در واﻗﻊ دﭘﺎرﺗﻤﺎن ITﻣﺤﺴـﻮب
ﻣﯽ ﺷﺪﯾﻢ ،ﻓﺮدي )ﮐﻪ ﻣﻦ او را در اﯾﻨﺠﺎ ﺟﻮ ﺻﺪا ﻣﯽ زﻧﻢ( ﻓﻮرا ﭘﻨﺠﺮه اي ﮐـﻪ روي دﺳـﮑﺘﺎپ ﺑـﺎز
ﺑﻮد را ﭘﺎﯾﯿﻦ اﻧﺪاﺧﺘﻪ و ﭘﻨﺠﺮه دﯾﮕﺮي را ﺑﺎﻻ ﻣﯽ اورد .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﻪ او ﻣﺸﮑﻮك ﺷـﺪم .وﻗﺘـﯽ
اﯾﻦ اﺗﻔﺎق ﺑﯿﺸﺘﺮ از دوﺑﺎر در روز اﻓﺘﺎد ،ﻣﻄﻤﺌﻦ ﺷﺪم ﮐﻪ ﯾﮏ ﺟﺎي ﮐﺎر ﻣﯽ ﻟﻨﮕﺪ و ﻣـﻦ ﻧﺒﺎﯾـﺪ از آن
ﻣﯽ ﻓﻬﻤﯿﺪم. ﺧﺒﺮدار ﺑﺸﻮم او داﺷﺖ ﭼﮑﺎر ﻣﯽ ﮐﺮد ﮐﻪ ﻣﻦ ﻧﺒﺎﯾﺪ
ﮐﺎﻣﭙﯿﻮﺗﺮ ﺟﻮ در اﺻﻞ ﺗﺮﻣﯿﻨﺎل دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﯿﻨﯽ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ ﺑﻮد ،ﺑﻪ ﻫﻤﯿﻦ ﺧـﺎﻃﺮ
ﻣﻦ ﯾﮏ ﺑﺮﻧﺎﻣـﻪ ﻧﻈـﺎرﺗﯽ روي ﻣﯿﻨـﯽ ﮐـﺎﻣﭙﯿﻮﺗﺮ VAXﻧﺼـﺐ ﮐـﺮدم ﺗـﺎ ﺑﺘـﻮاﻧﻢ ﺑﺒﯿـﻨﻢ ﮐـﻪ او روي
ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد ﭼﮑﺎر ﻣﯽ ﮐﻨﺪ .اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻃﻮري ﻋﻤﻞ ﻣﯽ ﮐﻨـﺪ ﮐـﻪ اﻧﮕـﺎر ﯾـﮏ دورﺑـﯿﻦ ﺗﻠﻮﯾﺰﯾـﻮﻧﯽ
ﭼﻪ ﻣﯽ ﺑﯿﻨﺪ. ﭘﺸﺖ ﺳﺮ او ﻗﺮار دارد و دﻗﯿﻘﺎ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ او روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد
ﻣﯿﺰ ﻣﻦ ﮐﻨﺎر ﻣﯿﺰ ﺟﻮ ﺑﻮد؛ ﺗﺎ ﻣﯽ ﺗﻮاﻧﺴﺘﻢ ﻣﺎﻧﯿﺘﻮر ﺧﻮدم را ﭼﺮﺧﺎﻧﺪم ﺗﺎ او ﻧﺘﻮاﻧﺪ ﺻﻔﺤﻪ ﻣﻦ
را ﺑﺒﯿﻨﺪ ،اﻣﺎ اﮔﺮ ﮐﻤﯽ ﺳﺮش را ﻣﯽ ﮐﺸﯿﺪ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﺪ ﮐـﻪ ﻣـﻦ ﺟﺎﺳﻮﺳـﯽ او را ﻣـﯽ ﮐـﻨﻢ .اﻣـﺎ
ﻣﺘﻮﺟﻪ ﻧﻤﯽ ﺷﺪ. ﻣﺸﮑﻠﯽ ﻧﺒﻮد؛ او آﻧﻘﺪر ﺳﺮﮔﺮم ﺻﻔﺤﻪ ﺧﻮد ﺑﻮد ﮐﻪ اﺻﻼ
ﭼﯿﺰي ﮐﻪ از اﯾﻦ ﺟﺎﺳﻮﺳﯽ ﻓﻬﻤﯿﺪم واﻗﻌﺎ ﺷﻮﮐﻪ ام ﮐﺮد .او داده ﻫﺎي ﻟﯿﺴـﺖ ﺣﻘـﻮﻗﯽ ﻣـﻦ را
ﺣﻘﻮق ﻣﻦ ﺑﻮد! ﻧﮕﺎه ﻣﯽ ﮐﺮد .او دﻧﺒﺎل ﭘﯿﺪا ﮐﺮدن
199 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻣﻦ ﻓﻘﻂ ﭼﻨﺪ ﻣﺎﻫﯽ ﺑﻮد ﮐﻪ آﻧﺠﺎ ﮐﺎر ﻣﯽ ﮐﺮدم و ﺣﺪس زدم ﮐﻪ ﺟﻮ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺗﺤﻤﻞ ﮐﻨـﺪ ﮐـﻪ
از او ﺑﮕﯿﺮم. ﻣﻦ ﺣﻘﻮق ﺑﺎﻻﺗﺮي
ﭼﻨﺪ دﻗﯿﻘﻪ ﺑﻌﺪ دﯾﺪم ﮐﻪ اﺑﺰارﻫﺎي ﻫﮑﺮي را داﻧﻠﻮد ﻣﯽﮐﻨﺪ ﮐـﻪ ﻫﮑﺮﻫـﺎي ﮐـﻢ ﺗﺠﺮﺑـﻪ اﺳـﺘﻔﺎده
ﻣﯽﮐﻨﻨﺪ ودرﺑﺎره اﺳﺘﻔﺎده از اﺑﺰارﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴـﯽ اﻃﻼﻋـﯽ ﻧﺪارﻧـﺪ .ﭘـﺲ ﺟـﻮ از ﻫﯿﭽـﯽ ﺧﺒـﺮ
ﻧﺪاﺷﺖ و ﻧﻤﯽ داﻧﺴﺖ ﮐﻪ ﯾﮑﯽ از ﺑﺎﺳﺎﺑﻘﻪ ﺗﺮﯾﻦ ﻫﮑﺮﻫﺎي آﻣﺮﯾﮑـﺎ درﺳـﺖ ﮐﻨـﺎر دﺳـﺖ او ﻧﺸﺴـﺘﻪ
ﻣﻮﻗﻌﯿﺖ ﻓﻮق اﻟﻌﺎدهاي. اﺳﺖ .ﺑﺎ ﺧﻮدم ﻓﮑﺮ ﮐﺮدم ﭼﻪ
او اﻃﻼﻋﺎت ﺣﻘﻮق درﯾﺎﻓﺘﯽ ﻣﻦ را ﺑﺪﺳﺖ آورده ﺑﻮد؛ ﭘـﺲ دﯾﮕـﺮ ﻧﻤـﯽ ﺗﻮاﻧﺴـﺘﻢ در اﯾـﻦ ﻣـﻮرد
ﮐﺎري اﻧﺠﺎم ﺑﺪﻫﻢ .ﺑـﻪ ﻋـﻼوه ،ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪاﻧﯽ ﮐـﻪ در IRSﯾـﺎ اداره اﻣﻨﯿـﺖ اﺟﺘﻤـﺎﻋﯽ ﺑـﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ
دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺣﻘﻮق ﺷﻤﺎ را ﭼﮏ ﮐﻨﻨﺪ .اﻣﺎ اﺻﻼ ﻧﻤﯽ ﺧﻮاﺳﺘﻢ او ﺑﻔﻬﻤﺪ ﮐـﻪ ﻣـﻦ
ﻣﺘﻮﺟﻪ ﺷﺪم ﻣﺸﻐﻮل ﭼﻪ ﮐﺎري اﺳﺖ .آن ﻣﻮﻗﻊ ،ﻫﺪف اﺻﻠﯽ ﻣﻦ اﯾﻦ ﺑـﻮد ﮐـﻪ ﮐـﺎﻣﻼ ﺑـﯽ ﺳﺮوﺻـﺪا
ﻋﻤﻞ ﮐﻨﻢ ،ﭼﻮن ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺧﻮب ﻣﻬﺎرت ﻫﺎ و داﻧﺶ ﺧﻮد را ﺟﺎر ﻧﻤـﯽ زﻧـﺪ .ﻫﻤﯿﺸـﻪ ﺑﺎﯾـﺪ
ﺣﺴﺎب ﻧﮑﻨﻨﺪ. ﻃﻮري رﻓﺘﺎر ﮐﻨﯿﺪ ﮐﻪ دﯾﮕﺮان ﺷﻤﺎ را دﺳﺖ ﮐﻢ ﺑﮕﯿﺮﻧﺪ و ﺷﻤﺎ را ﯾﮏ ﺗﻬﺪﯾﺪ
ﭘﺲ ﻣﻮﺿﻮع را ﺑﯿﺨﯿﺎل ﺷﺪم و ﺑﺎ ﺧﻮدم ﻣﯽ ﺧﻨﺪﯾﺪم ﮐﻪ ﺟﻮ ﻓﮑﺮ ﻣﯽ ﮐﻨﺪ از اﺳـﺮار ﻣـﻦ ﺧﺒـﺮ
دارد ،درﺣﺎﻟﯿﮑﻪ ﮐﺎﻣﻼ ﺑﺮﻋﮑﺲ اﺳﺖ :ﻣﻦ ﻣﯽ داﻧﺴﺘﻢ ﮐـﻪ او ﭼﮑـﺎر ﻣـﯽ ﮐﻨـﺪ؛ دﺳـﺖ ﺑـﺎﻻي دﺳـﺖ
اﺳﺖ. ﺑﺴﯿﺎر
ﺑﻌﺪ از ﻣﺪﺗﯽ ﻣﺘﻮﺟﻪ ﺷﺪم ﮐﻪ ﻫﺮ ﺳﻪ ﺗﺎ ﻫﻤﮑﺎرم در ﮔﺮوه ITﺑﺎ ﻣﻨﺸﯽ )ﯾﺎ ﯾﮑﯽ از ﻫﻤﮑﺎراﻧﻢ ﮐﻪ
ﺧﺎﻧﻢ ﺑﻮد( دوﺳﺖ ﻣﯽ ﺑﺎﺷﻨﺪ و ﻫﻤﻪ آﻧﻬﺎ از ﺣﻘﻮق و ﻣﺰاﯾﺎي ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﮐـﻪ ﻧﺴـﺒﺖ ﺑـﻪ
اﻃﻼع دارﻧﺪ. آﻧﻬﺎ ﮐﻨﺠﮑﺎوي داﺷﺘﻨﺪ ،ﺣﺘﯽ ﻣﺪﯾﺮﯾﺖ ﺷﺮﮐﺖ،
اﯾﻦ داﺳﺘﺎن ﯾﮏ ﻣﺸﮑﻞ ﺟﺎﻟﺐ ﺗﻮﺟﻪ را ﻧﺸﺎن ﻣﯽ دﻫﺪ .ﻓﺎﯾﻞ ﻫﺎي ﺣﻘﻮق ﭘﺮداﺧﺘﯽ ﺑﺮاي اﻓﺮادي ﻗﺎﺑﻞ
دﺳﺘﺮس ﺑﻮدﻧﺪ ﮐﻪ ﻣﺴﺌﻮﻟﯿﺖ ﻧﮕﻬﺪاري از ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ را ﺑﺮﻋﻬﺪه داﺷﺘﻨﺪ .ﭘـﺲ
IT ﻫﻤﻪ ﭼﯿﺰ ﻣﺮﺑﻮط ﺑﻪ ﭘﺮﺳﻨﻞ ﻣﯽ ﺷﻮد :ﺑﻪ ﭼﻪ ﮐﺴﯽ ﺑﺎﯾﺪ اﻋﺘﻤﺎد ﮐﺮد .در ﺑﻌﻀﯽ ﻣﻮارد ،ﭘﺮﺳـﻨﻞ
ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﺟﻠﻮي ﮐﻨﺠﮑﺎوي ﺧﻮد را ﺑﮕﯿﺮﻧﺪ.و ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺗﻮاﻧـﺎﯾﯽ اﯾـﻦ ﻧـﻮع ﺟﺎﺳﻮﺳـﯽ را ﻫـﻢ
ﻫﺎ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ. دارﻧﺪ ﭼﻮن ﺑﻨﺎﺑﻪ دﻻﯾﻞ ﺷﻐﻠﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﻫﻤﻪ ﻓﺎﯾﻞ
ﯾﮑﯽ از روش ﻫﺎ ﺑﺮاي ﺣﻞ اﯾﻦ ﻣﺸﮑﻞ ﻧﻈﺎرت ﺑﺮ دﺳﺘﺮﺳﯽ ﺑﻪ ﺑﺮﺧﯽ ﻓﺎﯾﻞ ﻫﺎي ﺣﺴﺎس ،ﻣﺎﻧﻨﺪ
ﻟﯿﺴﺖ ﺣﻘﻮق ﻫﺎي ﭘﺮداﺧﺘﯽ اﺳﺖ .اﻟﺒﺘﻪ ،ﻫﺮ ﮐﺴﯽ ﮐﻪ ﻣﺠﻮز ﻻزم را داﺷﺘﻪ ﺑﺎﺷﺪ ﻣﯽ ﺗﻮاﻧﺪ ﻧﻈـﺎرت
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 200
را ﻏﯿﺮﻓﻌﺎل ﮐﺮده و ﯾﺎ ﻣﺪﺧﻞ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﺧﻮد را ﺣﺬف ﮐﻨﺪ ،اﻣﺎ ﻫﺮ ﮔـﺎم اﺿـﺎﻓﯽ ﺑـﺮاي ﭘﻨﻬـﺎن
ﻧﯿﺎز دارد. ﮐﺮدن اﻃﻼﻋﺎت از ﭼﺸﻢ ﯾﮏ ﮐﺎرﻣﻨﺪ ﮐﻨﺠﮑﺎو ﺑﻪ ﺗﻼش زﯾﺎدي
ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ از ﮔﺸﺘﻦ در ﺳﻄﻞ زﺑﺎﻟﻪ ﺗﺎ ﻓﺮﯾﺐ دادن ﻧﮕﻬﺒﺎن ﻫﺎي اﻣﻨﯿﺘﯽ ﯾﺎ ﻣﻨﺸﯽ ،ﻣﯽﺗﻮاﻧﻨﺪ
ﺑﺼﻮرت ﻓﯿﺰﯾﮑﯽ ﺑﻪ ﻓﻀﺎي ﺷﺮﮐﺖ ﺷﻤﺎ ﺗﺠﺎوز ﮐﻨﻨﺪ .اﻣﺎ ﺣﺘﻤﺎ ﺧﻮﺷﺤﺎل ﻣﯽ ﺷﻮﯾﺪ اﮔﺮ ﺑﺪاﻧﯿـﺪ ﮐـﻪ
دارﻧﺪ. روش ﻫﺎﯾﯽ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﺣﻤﻼت وﺟﻮد
ﻫﻤﻪ ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﺑﺪون ﻧﺸﺎن اﻣﻨﯿﺘﯽ از راه ﻣﯽ رﺳﻨﺪ در ﭘﺬﯾﺮش ﻻﺑﯽ ﯾﺎ دﻓﺘﺮ اﻣﻨﯿﺘـﯽ ﻣﻨﺘﻈﺮﻣـﯽ
ﻣﺎﻧﻨﺪ ﺗﺎ ﺑﺮاي ﯾﮏ روز ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﻣﻮﻗﺖ درﯾﺎﻓﺖ ﮐﻨﻨﺪ .در اﺗﻔﺎﻗﯽ ﮐﻪ در داﺳـﺘﺎن اول اﯾـﻦ ﻓﺼـﻞ
اﻓﺘﺎد ،اﮔﺮ ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ دﺳﺘﻮراﻟﻌﻤﻞ ﻣﺸﺨﺼﯽ ﺑﺮاي ﺷﺮاﯾﻂ ﻣﻮاﺟﻬﻪ ﺑﺎ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﺪون
ﻣﯽ آﻣﺪ. ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺑﺮﺧﻮردار ﺑﻮد ﻧﺘﯿﺠﻪ داﺳﺘﺎن ﮐﺎﻣﻼ ﻣﺘﻔﺎوت از آب در
ﺑﺮاي ﺷﺮﮐﺖ ﻫﺎ ﯾﺎ ﻣﮑﺎن ﻫﺎﯾﯽ از ﺷﺮﮐﺖ ﮐﻪ اﻣﻨﯿﺖ دﻏﺪﻏﻪ ﻣﻬﻤﯽ ﻣﺤﺴﻮب ﻧﻤـﯽ ﺷـﻮد ،ﺷـﺎﯾﺪ
اﺻﺮار روي ﻧﺸﺎن دادن ﻫﺮ روزه ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺧﯿﻠﯽ اﻫﻤﯿﺖ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ .اﻣـﺎ در ﺷـﺮﮐﺖ ﻫـﺎﯾﯽ
ﮐﻪ داراي ﻣﮑﺎن ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻬﻢ ﻫﺴﺘﻨﺪ ،ﻻزم اﺳﺖ ﮐﻪ اﻟﺰاﻣﺎت اﺳﺘﺎﻧﺪارد ﺑﺼﻮرت ﺟـﺪي ﭘﯿﮕﯿـﺮي
ﺷﻮﻧﺪ .ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ آﻣﻮزش ﺑﺒﯿﻨﻨﺪ و از اﻧﮕﯿـﺰه ﮐـﺎﻓﯽ ﺑﺮﺧـﻮردار ﺑﺎﺷـﻨﺪ ﮐـﻪ اﻓـﺮاد ﻓﺎﻗـﺪ ﻧﺸـﺎن
اﻣﻨﯿﺘﯽ را ﺑﻪ ﭼﺎﻟﺶ ﺑﮑﺸﻨﺪ ،و ﮐﺎرﻣﻨـﺪان رده ﺑـﺎﻻ ﺑﺎﯾـﺪ آﻣـﻮزش ﺑﺒﯿﻨﻨـﺪ ﺗـﺎ ﺑـﺪون اﻟﻘـﺎء اﺣﺴـﺎس
ﮐﻨﻨﺪ. ﺷﺮﻣﻨﺪﮔﯽ در اﻓﺮادي ﮐﻪ ﺟﻠﻮي ﻏﺮﯾﺒﻪ را ﮔﺮﻓﺘﻪ اﻧﺪ ﺑﻪ ﻣﻮﺿﻮع رﺳﯿﺪﮔﯽ
در ﺧﻂ ﻣﺸﯽ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﻣﺮﺗﺒﺎ ﺑﻪ ﮐﺎرﻣﻨﺪان ﮔﻮﺷﺰد ﺷـﻮد ﮐـﻪ ﻣﺠـﺎزات اﻓـﺮاد ﻓﺎﻗـﺪ ﻧﺸـﺎن
اﻣﻨﯿﺘﯽ )ﮐﻪ ﭼﻨﺪﯾﻦ ﺑﺎر ﺗﮑﺮار ﻣﯽ ﺷﻮد( ﭼﯿﺴﺖ؛ اﯾـﻦ ﻣﺠـﺎزاتﻫـﺎ ﻣـﯽ ﺗﻮاﻧﻨـﺪ ﺷـﺎﻣﻞ ﺑﺎزﮔﺮداﻧـﺪن
ﮐﺎرﻣﻨﺪ ﺑﻪ ﺧﺎﻧﻪ ﺑﺪون درﻧﻈﺮ ﮔﺮﻓﺘﻦ دﺳﺘﻤﺰد آن روز ،ﯾـﺎ ﺛﺒـﺖ ﺗﺨﻠـﻒ در ﭘﺮوﻧـﺪه ﮐـﺎري ﺑﺎﺷـﻨﺪ.
ﺑﻌﻀﯽ از ﺷﺮﮐﺖ ﻫﺎ ﻣﺠﺎزات ﻫﺎي ﺟﺪي ﺗﺮ را در ﻧﻈﺮ ﻣﯽ ﮔﯿﺮﻧﺪ ﮐﻪ از آن ﺟﻤﻠﻪ ﻣﯽ ﺗﻮان ﺑﻪ اراﺋـﻪ
اﺷﺎره ﮐﺮد. ﮔﺰارش ﺑﻪ ﻣﺪﯾﺮﯾﺖ و ﺑﻌﺪ از آن ﺻﺪور اﺧﻄﺎر رﺳﻤﯽ
ﺑﻪ ﻋﻼوه ،در ﻣﮑﺎﻧﯽ ﮐﻪ از اﻃﻼﻋﺎت ﺣﺴﺎس ﻧﮕﻬﺪاري ﻣﯽ ﺷﻮد ،ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﯾـﮏ روال ﮐـﺎري
ﻣﺸﺨﺺ ﺑﺮاي اراﺋﻪ ﻣﺠﻮز ﺑﻪ اﻓﺮادي اﺳﺘﻔﺎده ﮐﻨﺪ ﮐﻪ ﺑﻌﺪ از ﺳﺎﻋﺎت ﮐﺎري ﺑﺎﯾﺪ ﺑﻪ آن ﻣﮑـﺎن ﺳـﺮ
ﺑﺰﻧﻨﺪ .ﯾﮏ راه ﺣﻞ :ﺑﺨﺶ اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﯾﺎ ﯾﮏ ﮔﺮوه ﻣﺴﺌﻮل دﯾﮕﺮ ﺑﺎﯾـﺪ ﮐـﺎر ﻫﻤـﺎﻫﻨﮕﯽ ورود اﯾـﻦ
اﻓﺮاد را ﺑﺮﻋﻬﺪه ﺑﮕﯿﺮﻧﺪ .وﻇﯿﻔﻪ اﯾﻦ ﮔﺮوه ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻫﻤﻪ ﮐﺎرﻣﻨﺪاﻧﯽ اﺳﺖ ﮐﻪ درﺧﻮاﺳـﺖ ﺑﺎزدﯾـﺪ
201 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﺮاي ﺑﻌﺪ از ﺳﺎﻋﺎت ﮐﺎري دارﻧﺪ و ﺣﺘﻤﺎ ﺗﻤﺎس ﺑﺎ ﺳﺮﭘﺮﺳﺖ آن ﮐﺎرﻣﻨﺪ ﯾﺎ ﯾﮏ روش اﻣﻨﯿﺘﯽ دﯾﮕـﺮ
آﻧﻬﺎ ﺑﺎﺷﺪ. ﺟﺰو روال ﮐﺎري
داﺳﺘﺎن ﺷﯿﺮﺟﻪ در ﺳﻄﻞ زﺑﺎﻟﻪ ﻣﺮﺑﻮط ﺑﻪ ﺳﻮءاﺳﺘﻔﺎده ﻫﺎي اﺣﺘﻤﺎﻟﯽ از زﺑﺎﻟﻪ ﻫﺎي ﺷﺮﮐﺘﯽ اﺳـﺖ.
وﺟﻮد دارد: در راﺑﻄﻪ ﺑﺎ اﯾﻦ ﮐﺎر ﻫﺸﺖ ﻧﮑﺘﻪ ﮐﻠﯿﺪي
ﮐﻨﯿﺪ. ﻫﻤﻪ داده ﻫﺎي ﺣﺴﺎس را ﺑﺮاﺳﺎس درﺟﻪ ﺣﺴﺎﺳﯿﺖ دﺳﺘﻪ ﺑﻨﺪي •
ﺑﺮاي دور اﻧﺪاﺧﺘﻦ اﻃﻼﻋﺎت ﺣﺴﺎس ﯾـﮏ روال ﮐـﺎري ﻣﺸـﺨﺺ ﺑـﺮاي ﺗﻤـﺎم ﺑﺨـﺶ ﻫـﺎي •
ﺣﺘﻤﺎ ﯾﮏ روﺷﯽ ﺑﺮاي ﻧﺎﺑﻮد ﺷﺪن ﮐﺎﻣﻞ ﺗﮑﻪ اﻃﻼﻋـﺎت ﻣﻬـﻢ روي ﻗﻄﻌـﻪ ﻫـﺎي ﭘـﺎره ﺷـﺪه
ﮐﺎﻏﺬﻫﺎ در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ .دﺳـﺘﮕﺎه ﻫـﺎي ﮐﺎﻏـﺬﺧﺮدﮐﻦ ﻧﺒﺎﯾـﺪ ﺗﻨﻬـﺎ روش ارزان ﺑـﺮاي اﻧﺠـﺎم
اﯾﻨﮑﺎر ﺑﺎﺷﻨﺪ ،ﭼﻮن ﯾﮏ ﻣﻬﺎﺟﻢ ﻣﺼﻤﻢ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ﺻﺒﻮري ﮐﺎﻣـﻞ ﻫﻤـﻪ آﻧﻬـﺎ را ﮐﻨـﺎر ﻫـﻢ
ﺑﮕﺬارد .در واﻗﻊ ،ﺑﺎﯾﺪ ﺑﺠﺎي آﻧﻬﺎ از دﺳﺘﮕﺎه ﻫﺎﯾﯽ ﺑﺎ ﻧﺎم ﺧﺮدﮐﻦ ﻫﺎي ﻣﺘﻘﺎﻃﻊ اﺳﺘﻔﺎده ﮐﻨﯿـﺪ
ﻣﯽ دﻫﻨﺪ. و ﯾﺎ دﺳﺘﮕﺎه ﻫﺎﯾﯽ ﮐﻪ ﺧﺮوﺟﯽ ﮐﺎﻏﺬ را ﺑﻪ ﺷﮑﻞ ﺧﻤﯿﺮ ﺑﯿﺮون
ﺑﺮاي رﻧﺪر ﮐﺮدن ﻣﺪﯾﺎي ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺑﻼاﺳﺘﻔﺎده ﯾﺎ ﭘﺎك ﮐﺮدن ﮐﺎﻣﻞ آﻧﻬﺎ،ﻣﺎﻧﻨﺪ ﻓﻼﭘﯽ دﯾﺴﮏ •
ﻫﺎ ،زﯾﭗ دﯾﺴﮏ ﻫﺎCD ،ﻫﺎ و DVDﻫﺎﯾﯽ ﮐﻪ ﺑﺮاي ذﺧﯿﺮه ﻓﺎﯾﻞ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي اﺳـﺘﻔﺎده ﻣـﯽ
ﺷﻮﻧﺪ ،ﻗﺒﻞ از دور اﻧﺪاﺧﺘﻦ ﯾﮏ روش ﻣﻨﺎﺳﺐ ﭘﯿـﺪا ﮐﻨﯿـﺪ .ﻓﺮاﻣـﻮش ﻧﮑﻨﯿـﺪ ﮐـﻪ ﺣـﺬف ﮐـﺮدن
ﻓﺎﯾﻞﻫﺎ ﺑﻪ ﻣﻌﻨﺎي از ﺑﯿﻦ رﻓﺘﻦ داﺋﻤﯽ آﻧﻬﺎ ﻧﯿﺴﺖ؛ ﭼﻮن ﻫﻤﭽﻨﺎن ﻣﯽ ﺗﻮان آﻧﻬﺎ را ﺑﺎزﯾﺎﺑﯽ ﮐﺮد.
اﻧﺪاﺧﺘﻦ ﻣﺪﯾﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي در ﺳﻄﻞ زﺑﺎﻟﻪ ﯾﮏ ﻋﻤﻞ ﺳﺎده ﻟﻮﺣﺎﻧﻪ ﺑﻮده و ﺑﻪ ﮔﻮﻧﻪ اي ﺑﺎ زﺑـﺎن
ﺑﯽ زﺑﺎﻧﯽ از ﻫﮑﺮﻫﺎ دﻋﻮت ﻣﯽﮐﻨﯿﺪ ﮐﻪ اﻃﻼﻋـﺎت ﺷـﻤﺎ را ﺑﺪزدﻧـﺪ) .ﺑـﺮاي دﺳـﺘﻮراﻟﻌﻤﻞ ﻫـﺎي
دﻗﯿﻖ ﺗﺮ درﺑﺎره از ﺑﯿﻦ ﺑﺮدن ﻣﺪﯾﺎ و دﺳﺘﮕﺎه ﻫﺎ ﺑﻪ ﻓﺼﻞ 16ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ(.
ﺑﺮاي اﻓﺮادي ﮐﻪ در ﺑﺨﺶ ﻧﻈﺎﻓﺖ ﻓﻌﺎﻟﯿﺖ ﻣﯽ ﮐﻨﻨﺪ ﯾﮏ ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﻣﻨﺎﺳﺐ در ﻧﻈـﺮ ﮔﺮﻓﺘـﻪ •
داﺷﺘﻪ ﺑﺎﺷﻨﺪ.
ﺑﺮاي اﻃﻼﻋﺎت ﺣﺴـﺎس از ﺳـﻄﻞ ﻫـﺎي زﺑﺎﻟـﻪ ﺟﺪاﮔﺎﻧـﻪ اﺳـﺘﻔﺎده ﮐـﺮده و ﺑـﺎ ﯾـﮏ ﺷـﺮﮐﺖ •
ﺧﺪاﺣﺎﻓﻈﯽ ﺑﺎ ﮐﺎرﻣﻨﺪان
در اﺑﺘﺪاي اﯾﻦ ﺻﻔﺤﻪ ﺧﻮاﻧﺪﯾﺪ ﮐﻪ وﻗﺘـﯽ اﻓـﺮاد داراي دﺳﺘﺮﺳـﯽ ﺑـﻪ اﻃﻼﻋـﺎت ﺣﺴـﺎس ،ﭘﺴـﻮردﻫﺎ،
ﺷﻤﺎرهﻫﺎي ورود ﺑﻪ ﺳﯿﺴﺘﻢ و ﻏﯿﺮه ﺷﺮﮐﺖ را ﺗﺮك ﻣﯽ ﮐﻨﻨـﺪ ﺑﺎﯾـﺪ ﯾـﮏ روال اﻣﻨﯿﺘـﯽ اﻋﻤـﺎل ﺷـﻮد.
روال ﮐﺎر اﻣﻨﯿﺘﯽ ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﮕﻮﻧﻪ اي ﺑﺎﺷﺪ ﮐﻪ ﺑﺘﻮاﻧﯿﺪ اﻓﺮاد داراي ﻣﺠﻮز دﺳﺘﺮﺳﯽ ﺑـﻪ ﺳﯿﺴـﺘﻢ ﻫـﺎي
ﻣﺨﺘﻠﻒ را ردﯾﺎﺑﯽ ﮐﻨﯿﺪ .ﺷﺎﯾﺪ دور ﻧﮕﻪ داﺷﺘﻦ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺼﻤﻢ از ﻣﻮاﻧﻊ اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ
ﮐﺎر دﺷﻮاري ﺑﺎﺷﺪ ،اﻣﺎ ﺣﺪاﻗﻞ ﻋﺒﻮر از اﯾﻦ ﻣﻮاﻧﻊ را ﺑﺮاي ﮐﺎرﻣﻨﺪان ﺳﺎﺑﻖ ﺧﻮد آﺳﺎن ﻧﮑﻨﯿﺪ.
ﯾﮏ ﮔﺎم دﯾﮕﺮ ﮐﻪ ﺧﯿﻠﯽ ﻫﺎ آن را ﻧﺎدﯾﺪه ﻣـﯽ ﮔﯿﺮﻧـﺪ :وﻗﺘـﯽ ﮐﺎرﻣﻨـﺪي ﮐـﻪ ﻣﺠـﺎز ﺑـﻪ ﺑﺎزﯾـﺎﺑﯽ
ﻧﻮارﻫﺎي ﺑﮏ آپ از روي ذﺧﯿﺮه ﻫﺎ ﺑﻮده و دﯾﮕﺮ از ﺷﺮﮐﺖ ﻣﯽ رود ،ﺑﺎﯾﺪ ﺑﺼﻮرت ﮐﺘﺒﯽ ﺑﻪ ﺑﺨـﺶ
ﻓﻬﺮﺳﺖ اﻓﺮاد ﻣﺠﺎز ﺣﺬف ﺷﻮد. ﻣﺮﺑﻮﻃﻪ اﻃﻼع داده ﺷﻮد ﮐﻪ ﻧﺎم او از
در ﻓﺼﻞ 16اﯾﻦ ﮐﺘﺎب اﻃﻼﻋﺎت دﻗﯿﻖ درﺑﺎره اﯾﻦ ﻣﻮﺿﻮع ﻣﻬﻢ در اﺧﺘﯿﺎر ﺷﻤﺎ ﻗﺮار داده ﻣـﯽ
ﺷﻮﻧﺪ ،اﻣﺎ ﺑﻬﺘﺮ اﺳﺖ در اﯾﻨﺠﺎ ﻓﻬﺮﺳﺘﯽ از ﺷﺮاﯾﻂ ﮐﻠﯿﺪي اﻣﻨﯿﺘﯽ ،ﮐﻪ در اﯾﻦ داﺳﺘﺎن ﺑﻪ آﻧﻬﺎ اﺷﺎره
ﻣﻌﺮﻓﯽ ﺷﻮﻧﺪ: ﺷﺪ،
ﺑﺮاي ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ از ﺷﺮﮐﺖ ﻣﯽ روﻧﺪ ﯾﮏ ﭼﮏ ﻟﯿﺴﺖ ﺟﺎﻣﻊ از ﻣﺮاﺣﻞ اﻣﻨﯿﺘﯽ آﻣﺎده ﺷﻮد، •
ﮐﻪ در آن ﺷﺮاﯾﻂ ﺧﺎص ﺑﺮاي ﮐﺎرﻣﻨﺪان داراي دﺳﺘﺮﺳﯽ ﺑﻪ داده ﻫـﺎي ﺣﺴـﺎس ﻣﺸـﺨﺺ
ﺷﺪه ﺑﺎﺷﻨﺪ.
ﺗﻌﯿﯿﻦ ﺳﯿﺎﺳﺖ ﻗﻄﻊ دﺳﺘﺮﺳﯽ ﮐﺎرﻣﻨﺪان ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻓﻮرا و ﺗﺮﺟﯿﺤﺎ ﻗﺒﻞ از ﺧﺮوج آﻧﻬـﺎ از •
ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ.
ﯾﮏ روال ﮐﺎري ﻣﺸﺨﺺ ﺑﺮاي ﺑﺎزﯾﺎﺑﯽ ﻧﺸﺎن ﻫـﺎي اﻣﻨﯿﺘـﯽ ﻫﻮﯾـﺖ اﻓـﺮاد و ﻫﻤﭽﻨـﯿﻦ ﻫﻤـﻪ •
ﻓﺎﻗﺪ ﻣﺠﻮز ﻋﺒﻮر ﺑﺎﯾﺪ ﯾﮏ ﮐﺎرت ﺷﻨﺎﺳـﺎﯾﯽ ﻋﮑـﺲ دار ﺑﺒﯿﻨﻨـﺪ و ﺑﺘﻮاﻧﻨـﺪ از آن ﺑـﺮاي ﭼـﮏ
ﺳﺎزﻣﺎن اﺳﺘﻔﺎده ﮐﻨﻨﺪ. ﮐﺮدن ﻧﺎم ﻓﺮد در ﻟﯿﺴﺖ و ﺗﺄﯾﯿﺪ اﺷﺘﻐﺎل او در
ﺷﺎﯾﺪ ﮔﺎمﻫﺎي ﺑﯿﺸﺘﺮ ﺑﺮاي ﺑﻌﻀﯽ از ﺷﺮﮐﺖ ﻫﺎ اﺿﺎﻓﯽ ﺑﻮده و ﯾﺎ ﻣﻘﺮون ﺑﻪ ﺻﺮﻓﻪ ﻧﺒﺎﺷﻨﺪ ،اﻣـﺎ
ﺑﻘﯿﻪ ﺑﺎﯾﺪ از آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪ .در ﻣﯿﺎن اﯾﻦ اﻗﺪاﻣﺎت اﻣﻨﯿﺘﯽ ﺟﺪي ﻣﯽ ﺗﻮان ﺑﻪ ﻣﻮارد زﯾﺮ اﺷﺎره ﮐﺮد:
203 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻧﺸﺎنﻫﺎي اﻣﻨﯿﺘﯽ ﺷﻨﺎﺳﺎﯾﯽ اﻟﮑﺘﺮوﻧﯿﮑﯽ در ﺗﺮﮐﯿﺐ ﺑﺎ اﺳﮑﻨﺮﻫﺎ در وروديﻫﺎي ﺷﺮﮐﺖ؛ ﻫـﺮ •
ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﺧﻮد را از زﯾﺮ ﯾﮏ اﺳـﮑﻨﺮ ﻋﺒـﻮر دﻫـﺪ ﺗـﺎ ﺑﺼـﻮرت اﻟﮑﺘﺮوﻧﯿﮑـﯽ
ﺗﺄﯾﯿﺪ ﺷﻮد ﮐﻪ اﯾﻦ ﻓﺮد ﻫﻤﭽﻨﺎن ﺟﺰو ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺑﻮده و اﺟﺎزه ورود ﺑﻪ ﺳﺎﺧﺘﻤﺎن را
دارد) .ﺑﺎ اﯾﻨﺤﺎل ،ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻧﮕﻬﺒﺎن ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﻫﻤﭽﻨﺎن آﻣـﻮزش دﯾـﺪه و
ﺑﺎ ﺗﺮﻓﻨﺪﻫﺎي ﻧﻔﻮذﮔﺮﻫﺎ آﺷﻨﺎ ﺷﻮﻧﺪ ) ﯾﮏ ﻓﺮد ﻏﯿﺮﻣﺠﺎز ﻫﻢ ﻣـﯽ ﺗﻮاﻧـﺪ ﺧـﻮد را ﺑﺠـﺎي ﯾـﮏ
ﮐﺎرﻣﻨﺪ ﻗﺎﻧﻮﻧﯽ ﺟﺎ ﺑﺰﻧﺪ(.
اﯾﻦ ﺷﺮط ﮐﻪ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺣﺎﺿﺮ در ﯾﮏ ﮐﺎرﮔﺮوه ﺑﺎ ﺑﯿﺮون رﻓﺘﻦ ﯾﮏ ﮐﺎرﻣﻨﺪ )ﺧﺼﻮﺻﺎ •
اﮔﺮ اﺧﺮاج ﺷﺪه ﺑﺎﺷﺪ( ﭘﺴﻮردﻫﺎي ﺧـﻮد را ﺗﻐﯿﯿـﺮ دﻫﻨـﺪ) .آﯾـﺎ اﯾﻨﮑـﺎر زﯾـﺎده روي اﺳـﺖ؟
ﺳﺎلﻫﺎ ﺑﻌﺪ از ﺷﻐﻞ ﮐﻮﺗﺎه ﻣﺪت ﻣﻦ در ﺷﺮﮐﺖ ﺟﻨﺮال ﺗﻠﻔﻦ ،ﯾﺎد ﮔﺮﻓﺘﻢ ﮐـﻪ ﭘﺮﺳـﻨﻞ اﻣﻨﯿﺘـﯽ
،Pacific Bellﺑﻌﺪ از آﻧﮑﻪ ﺷﻨﯿﺪﻧﺪ ﺟﻨﺮال ﺗﻠﻔﻦ ﻣـﻦ را اﺳـﺘﺨﺪام ﮐـﺮده» ،از ﺧﻨـﺪه روده ﺑـﺮ
ﺷﺪه ﺑﻮدﻧﺪ« .اﻣﺎ ﺧﻮش ﺑﻪ ﺣﺎل ﺷﺮﮐﺖ ﺟﻨﺮال ﺗﻠﻔﻦ ﮐﻪ ﻓﻬﻤﯿﺪ ﯾﮏ ﻫﮑﺮ را اﺳﺘﺨﺪام ﮐـﺮده و
ﺑﻌﺪ از ﺑﯿﺮون ﮐﺮدن ﻣﻦ ﭘﺴﻮرد ﻫﻤﻪ ﮐﺎرﻣﻨﺪان در ﮐﻞ ﺷﺮﮐﺖ را ﺗﻐﯿﯿﺮ دادﻧﺪ!(
ﻣﻄﻤﺌﻨﺎ ﻧﻤﯽ ﺧﻮاﻫﯿﺪ در ﺷﺮﮐﺖ ﺧﻮد ﻓﻀﺎي زﻧﺪان را اﯾﺠﺎد ﮐﻨﯿـﺪ ،اﻣـﺎ در ﻋـﯿﻦ ﺣـﺎل ﺑﺎﯾـﺪ از
ﺧﻮد در ﺑﺮاﺑﺮ اﻓﺮادي ﻣﺤﺎﻓﻈﺖ ﮐﻨﯿﺪ ﮐﻪ ﻫﻤﯿﻦ دﯾﺮوز اﺧﺮاج ﺷﺪهاﻧﺪ و اﻣﺮوز ﺑـﺎ ﻫـﺪف ﺧﺮاﺑﮑـﺎري
اﻧﺪ. دوﺑﺎره ﺑﺮﮔﺸﺘﻪ
ﻣﻌﻤﻮﻻً در ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ ،ﻣﺎﻧﻨﺪ ﻣﻨﺸﯽﻫﺎﯾﯽ ﮐﻪ از ارزش اﻃﻼﻋﺎت ﺣﺴﺎس
ﺷﺮﮐﺖ ﺑﺎﺧﺒﺮ ﻧﯿﺴﺘﻨﺪ ،ﻧﺎدﯾﺪه ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮﻧﺪ .ﻗﺒﻼ ﻫﻢ دﯾﺪﯾﻢ ﮐﻪ ﻣﻨﺸﯽ ﻫﺎ اﻫﺪاف راﺣﺖ ﺗـﺮي ﺑـﺮاي
ﻣﻬﺎﺟﻤﺎن ﻫﺴﺘﻨﺪ و داﺳﺘﺎن ورود ﺑﻪ ﺷﺮﮐﺖ ﻗﻄﻌﺎت ﯾﺪﮐﯽ ﺧﻮدرو ﯾﮑﯽ از ﻫﻤﯿﻦ ﻧﻤﻮﻧـﻪ ﻫﺎﺳـﺖ :ﯾـﮏ
ﻓﺮد ﺧﻮش رﻓﺘﺎر ،ﮐﻪ ﻣﺜﻞ ﻣﺘﺨﺼﺺ ﻫﺎ ﻟﺒﺎس ﭘﻮﺷﯿﺪه و ادﻋﺎ ﻣﯽ ﮐﻨﺪ ﮐـﻪ ﮐﺎرﻣﻨـﺪ ﻫﻤـﯿﻦ ﺷـﺮﮐﺖ در
ﯾﮏ ﺷﻌﺒﻪ دﯾﮕﺮ اﺳﺖ .ﻣﻨﺸﯽ ﻫﺎ ﺑﺎﯾﺪ ﺑﻪ ﺧﻮﺑﯽ آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﮐﻪ در ﺻﻮرت ﻟـﺰوم ﻣﺆدﺑﺎﻧـﻪ از اﻓـﺮاد
درﺧﻮاﺳﺖ IDﺷﺮﮐﺖ را ﺑﮑﻨﻨﺪ و اﯾﻦ آﻣﻮزش ﻧﻪ ﺗﻨﻬﺎ ﺑﺎﯾـﺪ ﺑـﺮاي ﻣﻨﺸـﯽ ﻫـﺎ ،ﺑﻠﮑـﻪ ﺑﺎﯾـﺪ ﺑـﺮاي ﻫﻤـﻪ
ﮐﺴﺎﻧﯽ ﺑﺎﺷﺪ ﮐﻪ در ﻃﻮل ﻧﺎﻫﺎر ﯾﺎ ﺻﺮف ﻗﻬﻮه ﻣﺴﺌﻮﻟﯿﺖ ﭘﺬﯾﺮش را ﺑﺮﻋﻬﺪه ﻣﯽﮔﯿﺮﻧﺪ.
در ﻣﻮرد ﺑﺎزدﯾﺪﮐﻨﻨﺪﮔﺎن ﺧﺎرج از ﺷﺮﮐﺖ ،ﺑﻨﺎ ﺑﻪ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﺑﺎﯾـﺪ ﯾـﮏ ﮐـﺎرت ﺷﻨﺎﺳـﺎﯾﯽ
ﻋﮑﺲ دار اراﺋﻪ ﺷﺪه و اﻃﻼﻋﺎت ﺛﺒﺖ ﺷﻮﻧﺪ .ﺗﻬﯿـﻪ ﮐـﺎرت ﺷﻨﺎﺳـﺎﯾﯽ ﺟﻌﻠـﯽ اﺻـﻼ ﮐـﺎر دﺷـﻮاري
ﺳﺨﺖ ﺗﺮ ﻣﯽ ﮐﻨﺪ. ﻧﯿﺴﺖ ،اﻣﺎ ﺣﺪاﻗﻞ ﮐﺎر ﻣﻬﺎﺟﻢ را ﯾﮏ درﺟﻪ
ﻓﺼﻞ دﻫﻢ /ورود ﺑﻪ ﻣﺤﻮﻃﻪ 204
در ﺑﻌﻀﯽ از ﺷﺮﮐﺖ ﻫﺎ ،ﺑﻬﺘﺮ اﺳﺖ ﮐﻪ ﺑﺎزدﯾﺪﮐﻨﻨﺪﮔﺎن از ﻻﺑﯽ ﺗﺎ ﻣﺤﻞ ﺟﻠﺴﻪ ﯾﮏ ﻧﻔـﺮ ﻫﻤـﺮاه
از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﺑﺮاي اﯾﻨﮑﺎر ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪ ﻫﻤﺮاه ﮔﻔﺘﻪ ﺷﻮد ﮐﻪ ﺑﺎزدﯾﺪﮐﻨﻨـﺪه از
ﮐﺎرﻣﻨﺪان ﻫﻤﯿﻦ ﺷﺮﮐﺖ اﺳﺖ ﯾﺎ ﻧﻪ .ﭼﺮا اﯾﻦ ﻣﺴﺌﻠﻪ اﻫﻤﯿﺖ دارد؟ ﭼـﻮن ،ﻫﻤـﺎﻧﻄﻮر ﮐـﻪ در داﺳـﺘﺎن
ﻫﺎي ﻗﺒﻠﯽ دﯾﺪﯾﻢ ،ﻣﻬﺎﺟﻢ ﻏﺎﻟﺒﺎ ﺧﻮد در ﻣﻮاﺟﻬﻪ ﺑﺎ اوﻟﯿﻦ ﻧﻔﺮي ﮐﻪ ﻣﯽ ﺑﯿﻨﺪ ﺧﻮد را ﺷﺨﺺ دﯾﮕـﺮي
ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﺪ و ﺑﺎ ﻧﻔﺮ ﺑﻌﺪي ﺑﺎز ﻫﻢ ﺧﻮد را ﺑﺎ ﻧﺎم دﯾﮕﺮي ﻣﻌﺮﻓـﯽ ﻣـﯽ ﮐﻨـﺪ .ﯾـﮏ ﻣﻬـﺎﺟﻢ ﺧﯿﻠـﯽ
راﺣﺖ ﻣﯽ ﺗﻮاﻧﺪ وارد ﻻﺑﯽ ﺷﻮد ،ﻣﻨﺸﯽ را ﻣﺘﻘﺎﻋﺪ ﮐﻨﺪ ﮐﻪ ﺑﺎ ﮐﺴﯽ ،ﻣﺜﻼ ﯾﮏ ﻣﻬﻨﺪس ،ﻗﺮار ﻣﻼﻗـﺎت
دارد و ﺑﻌﺪ ﻫﻤﺮاه ﯾﮏ اﺳﮑﻮرت ﺑﻪ دﻓﺘﺮ ﻣﻬﻨﺪس رﻓﺘﻪ و آﻧﺠﺎ ادﻋﺎ ﮐﻨﺪ ﮐﻪ ﻧﻤﺎﯾﻨﺪه ﺷﺮﮐﺘﯽ اﺳﺖ ﮐﻪ
ﻣﯽ ﺧﻮاﻫﺪ ﻣﺤﺼﻮﻻت ﺧﻮد را ﺑﻪ آﻧﻬـﺎ ﺑﻔﺮوﺷـﺪ … و ﺑﻌـﺪ از ﻣﻼﻗـﺎت ﺑـﺎ ﻣﻬﻨـﺪس ﺧﯿﻠـﯽ راﺣـﺖ
ﺳﺎﺧﺘﻤﺎن دور ﺑﺰﻧﺪ. ﺗﻮاﻧﺴﺘﻪ در ﻫﻤﻪ
ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﯾﮏ روال ﮐﺎري ﻣﺸﺨﺺ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ﺗﺎ ﻗﺒﻞ از راه دادن ﯾﮏ ﮐﺎرﻣﻨـﺪ ﺧـﺎرج
از ﺷﺮﮐﺖ ،ﺗﺄﯾﯿﺪ ﺷﻮد ﮐﻪ او ﺣﺘﻤﺎ از ﮐﺎرﻣﻨﺪان ﻫﻤﯿﻦ ﺷﺮﮐﺖ در ﯾﮏ ﺷﻌﺒﻪ دﯾﮕﺮ اﺳﺖ؛ ﻣﻨﺸﯽ ﻫـﺎ و
ﻧﮕﻬﺒﺎن ﻫﺎ ﻫﻢ ﺑﺎﯾﺪ از روش ﻫﺎي ﻣﻬﺎﺟﻤﺎن ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﻣﺸﺨﺼﺎت ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﺮاي ورود ﺑـﻪ
ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ ﻣﻄﻠﻊ ﺑﺎﺷﻨﺪ.
ﻧﻈﺮﺗﺎن درﺑﺎره ﻣﺤﺎﻓﻈﺖ از ﺷﺮﮐﺖ در ﺑﺮاﺑﺮ ﻣﻬﺎﺟﻤﯽ ﮐﻪ وارد ﺳﺎﺧﺘﻤﺎن ﻣـﯽ ﺷـﻮد و ﻣﻮﻓـﻖ
ﻣﯽ ﺷﻮد ﻟﭗ ﺗﺎپ ﺧﻮد را درﺳﺖ ﭘﺸﺖ ﻓﺎﯾﺮوال ﺷﺮﮐﺖ ﺑﻪ ﭘـﻮرت ﺷـﺒﮑﻪ وﺻـﻞ ﮐﻨـﺪ ﭼﯿﺴـﺖ؟ ﺑـﺎ
ﺗﻮﺟﻪ ﺑﻪ ﭘﯿﺸﺮﻓﺖ ﺗﮑﻨﻮﻟﻮژي اﻣﺮوزي ،اﯾﻨﮑﺎر ﺧﯿﻠﯽ دﺷﻮار اﺳﺖ :در اﺗﺎق ﻫﺎي ﮐﻨﻔﺮاﻧﺲ ،اﺗﺎق ﻫﺎي
آﻣﻮزش و ﻣﻨﺎﻃﻖ ﻣﺸﺎﺑﻪ ﻧﺒﺎﯾﺪ ﭘﻮرت ﻫﺎي ﺷﺒﮑﻪ ﻓﺎﻗﺪ ﺣﻔﺎظ ﺑﺎﺷﻨﺪ ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﺑﺎ ﻓﺎﯾﺮوال ﯾﺎ روﺗـﺮ از
آﻧﻬﺎ ﻣﺤﺎﻓﻈﺖ ﺷﻮد .اﻣﺎ ﺑﻬﺘﺮﯾﻦ روش ﺑﺮاي اﯾﻦ ﺷﺮاﯾﻂ اﺳـﺘﻔﺎده از ﯾـﮏ روش اﻣـﻦ ﺑـﺮاي اﺣـﺮاز
ﻣﯽ ﺷﻮﻧﺪ. ﻫﻮﯾﺖ ﮐﺎرﺑﺮاﻧﯽ اﺳﺖ ﮐﻪ ﺑﻪ ﺷﺒﮑﻪ وﺻﻞ
ITاﻣﻦ!
ﯾﮏ ﻧﺼﯿﺤﺖ :در ﺷﺮﮐﺖ ﺧﻮدﺗﺎن ،ﻫﻤﻪ ﮐﺎرﻣﻨﺪان در ﺑﺨﺶ ITﻣﯽ ﺗﻮاﻧﻨـﺪ در ﻋـﺮض ﭼﻨـﺪ ﺛﺎﻧﯿـﻪ از
ﺣﻘﻮق ﺷﻤﺎ و ﺣﺘﯽ ﺣﻘﻮق ﻣﺪﯾﺮﻋﺎﻣﻞ ﻣﻄﻠﻊ ﺷﺪه و ﺣﺘﯽ ﺑﻔﻬﻤﻨﺪ ﮐﻪ ﭼﻪ ﮐﺴﯽ در ﺗﻌﻄـﯿﻼت ﺑـﺎ ﺟـﺖ
اﺳﺖ. ﺷﺮﮐﺖ ﺑﻪ اﺳﮑﯽ رﻓﺘﻪ
ﺣﺘﯽ در ﺑﻌﻀﯽ از ﺷﺮﮐﺖ ﻫﺎ ﮐﺎرﻣﻨﺪان ITﯾﺎ ﺣﺴﺎﺑﺪاري ﺣﻘﻮق ﻫﺎي ﺧﻮد را ﺑـﺎﻻﺗﺮ ﻣـﯽ ﺑﺮﻧـﺪ،
ﺑﺮاي ﯾﮏ ﻓﺮوﺷﻨﺪه ﺳﺎﺧﺘﮕﯽ ﭘﺮداﺧـﺖ اﻧﺠـﺎم ﻣـﯽ دﻫﻨـﺪ ،اﻋﺘﺒﺎرﻫـﺎي ﻣﻨﻔـﯽ را از اﺳـﻨﺎد HRﺣـﺬف
ﻣﯽﮐﻨﻨﺪ و ﻏﯿﺮه .ﮔﺎﻫﯽ ﻓﻘﻂ ﺗﺮس از ﮔﺮﻓﺘﺎري اﺳﺖ ﮐﻪ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﺻﺎدق و درﺳﺘﮑﺎر ﺑﻤﺎﻧﻨـﺪ …
ﺗﺎ اﯾﻨﮑﻪ ﯾﮏ روز ﺣﺮص و ﻃﻤﻊ ﯾﺎ ﻋﺪم اﻣﺎﻧﺘﺪاري ﯾﮑﯽ از آﻧﻬﺎ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﺗﺎ ﺑﯽ ﺧﯿـﺎل ﺧﻄﺮﺷـﺪه
205 ﻫﻨﺮ ﻓﺮﯾﺐ
و ﻫﺮ ﮐﺎري ﮐﻪ دﻟﺶ ﻣﯽ ﺧﻮاﻫﺪ اﻧﺠﺎم دﻫﺪ .اﻟﺒﺘﻪ ،اﯾﻨﻬﺎ ﻓﻘﻂ راه ﺣﻞ ﻫﺴﺘﻨﺪ .ﻣﺜﻼ ،ﺷﻤﺎ ﻣـﯽ ﺗﻮاﻧﯿـﺪ ﺑـﺎ
ﻧﺼﺐ ﮐﻨﺘﺮل ﻫﺎي دﺳﺘﺮﺳﯽ ﻣﻨﺎﺳﺐ از ﻓﺎﯾﻞ ﻫﺎي ﺣﺴﺎس ﻣﺤﺎﻓﻈﺖ ﮐﻨﯿﺪ ،ﺗﺎ ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻓﻘـﻂ اﻓـﺮاد
ﻣﺠﺎز ﺑﺘﻮاﻧﻨﺪ اﯾﻦ ﭘﺮوﻧﺪهﻫﺎ را ﺑﺎز ﮐﻨﻨﺪ .ﺑﻌﻀﯽ از ﺳﯿﺴـﺘﻢ ﻫـﺎي ﻋﺎﻣـﻞ داراي ﮐﻨﺘـﺮل ﻫـﺎي ﻧﻈـﺎرﺗﯽ
ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮان آﻧﻬﺎ را ﻃﻮري ﺗﻨﻈﯿﻢ ﮐﺮد ﮐﻪ ﻫﻤﻪ رﺧﺪادﻫﺎ را ﺛﺒﺖ ﻣﯽ ﮐﻨﻨﺪ ،ﻣﺜﻼ ﻫﻤﻪ اﻓﺮادي ﮐـﻪ
ﺑﺨﻮاﻫﻨﺪ ﺑﻪ ﯾﮏ ﻓﺎﯾﻞ ﺣﻔﺎﻇـﺖ ﺷـﺪه دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﺪ ،ﺻـﺮﻓﻨﻈﺮ از اﯾﻨﮑـﻪ ﻣﻮﻓـﻖ ﺑـﻪ اﯾﻨﮑـﺎر
ﻣﯽﺷﻮﻧﺪ ﯾﺎ ﻧﻪ.
اﮔﺮ ﺷﺮﮐﺖ ﺷﻤﺎ اﯾﻦ ﻣﻮﺿـﻮع را ﺑـﻪ ﺧـﻮﺑﯽ درك ﮐـﺮده و ﮐﻨﺘـﺮل ﻫـﺎي دﺳﺘﺮﺳـﯽ ﻣﻨﺎﺳـﺐ و
ﻧﻈﺎرت ﺑﺮ ﻓﺎﯾﻞ ﻫﺎي ﺣﺴﺎس را اﺟﺮا ﮐﻨﺪ ﻗﻄﻌﺎ ﮔﺎم ﻫﺎي ﻗﺪرﺗﻤﻨﺪي در ﺟﻬﺖ ﺻﺤﯿﺢ ﺑﺮداﺷﺘﻪ اﺳﺖ.
ﻓﺼﻞ ﯾﺎزدﻫﻢ
ﻣﯽداﻧﺴﺖ ﮐﻪ ﭼﺎرﻟﯽ ﯾﮏ ﺷﺮﯾﮏ دارد و ﺧﯿﻠﯽ دﻟﺸﺎن ﻣﯽ ﺧﻮاﺳـﺖ زودﺗـﺮ او را دﺳـﺘﮕﯿﺮ ﮐﻨﻨـﺪ و
اﻟﺒﺘﻪ ﻓﻘﻂ اﻋﻀﺎي ﺧﺎﻧﻮاده اﺟﺎزه ﻣﻼﻗﺎت داﺷﺘﻨﺪ و اﯾﻦ ﯾﻌﻨﯽ ﺑﺎﯾـﺪ ﯾـﮏ ﻫﻮﯾـﺖ ﺟﻌﻠـﯽ ﺑـﺮاي ﺧـﻮد
ﻣﯽﺳﺎﺧﺖ و ادﻋﺎ ﻣﯽ ﮐـﺮد ﮐـﻪ از اﻋﻀـﺎي ﺧـﺎﻧﻮاده اوﺳـﺖ .ﺑـﻪ ﻋـﻼوه ،اﺳـﺘﻔﺎده از ﯾـﮏ ﮐـﺎرت
ﻧﻈﺮ ﻧﻤﯽ رﺳﯿﺪ. ﺷﻨﺎﺳﺎﯾﯽ ﺟﻌﻠﯽ در ﯾﮏ زﻧﺪان اﯾﺎﻟﺘﯽ اﺻﻼ اﯾﺪه زﯾﺮﮐﺎﻧﻪ اي ﺑﻪ
ﺗﻤﺎس ﻣﯽ ﮔﺮﻓﺖ. ﻧﻪ ،او ﺑﺎﯾﺪ ﺑﻪ روش دﯾﮕﺮي ﺑﺎ ﮔﻮﻧﺪوروف
اﯾﻨﮑﺎر اﺻﻼ آﺳﺎن ﻧﺒﻮد .در زﻧﺪان ﻫﺎي ﻓﺪرال ،دوﻟﺘﯽ ،ﯾﺎ ﻣﺤﻠﯽ اﻣﮑﺎن ﭘﺎﺳﺦ ﺑـﻪ ﺗﻤـﺎس ﻫـﺎي
ﺗﻠﻔﻨﯽ ﻧﺒﻮد .ﯾﮏ ﺗﺎﺑﻠﻮ ﻫﻢ ﮐﻨﺎر ﻫﻤﻪ ﺗﻠﻔﻦ ﻫﺎي زﻧﺪان ﻓﺪرال دﯾﺪه ﻣﯽ ﺷﻮد ﮐـﻪ ﻣـﯽ ﮔﻮﯾـﺪ» ،ﻫﺸـﺪار:
ﻫﻤﻪ ﻣﮑﺎﻟﻤﺎت ﺑﺎ اﯾﻦ ﺗﻠﻔﻦ ﺷﻨﻮد ﻣﯽ ﺷﻮﻧﺪ و اﺳﺘﻔﺎده از آن ﺑﻪ ﻣﻌﻨﺎي ﻣﻮاﻓﻘﺖ ﺑﺎ ﺷﻨﻮد اﺳﺖ« .ﭘـﺲ
وﻗﺘﯽ ﻣﯽ ﺧﻮاﻫﯿﺪ ﻧﻘﺸﻪ ﯾﮏ ﮐﻼﻫﺒﺮداري را ﭘﺎي ﺗﻠﻔﻨﯽ آﻣﺎده ﮐﻨﯿﺪ ﮐﻪ ﻣﻘﺎﻣـﺎت ﻓـﺪرال آن را ﺷـﻨﻮد
اﯾﺪ. ﻣﯽ ﮐﻨﻨﺪ ،ﯾﻌﻨﯽ ﭼﻨﺪ ﺳﺎل ﺑﯿﺸﺘﺮ ﺑﻪ ﺗﻌﻄﯿﻼت ﺧﻮد در زﻧﺪان اﺿﺎﻓﻪ ﮐﺮده
اﻟﺒﺘﻪ ،ﺟﺎﻧﯽ ﻣﯽداﻧﺴﺖ ﮐﻪ ﺑﻌﻀﯽ از ﺗﻤﺎس ﻫﺎ ﺷﻨﻮد ﻧﻤﯽ ﺷﺪﻧﺪ :ﺗﻤﺎس ﻫﺎي ﺗﻠﻔﻨﯽ ﺑﯿﻦ زﻧﺪاﻧﯽ
و وﮐﯿﻞ او .در واﻗﻊ ،ﺗﻠﻔﻦ ﻫﺎي زﻧﺪاﻧﯽ ﮐﻪ ﮔﻮﻧﺪوروف در آن ﺑﻮد ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ دﻓﺘـﺮ دادﺳـﺘﺎن ﮐـﻞ
وﺻﻞ ﻣﯽ ﺷﺪﻧﺪ .اﮔﺮ ﯾﮑﯽ از آن ﺗﻠﻔﻦ ﻫﺎ را ﺑﺮدارﯾﺪ ،ﯾﮏ اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﺑﺎ ﺗﻠﻔﻦ ﻣﺮﺑﻮﻃـﻪ در دﻓﺘـﺮ
دادﺳﺘﺎﻧﯽ ﺑﺮﻗﺮار ﻣﯽ ﺷﻮد .ﺷﺮﮐﺖ ﻫﺎي ﻣﺨﺎﺑﺮاﺗﯽ ﺑﻪ اﯾﻦ ﻧﻮع ارﺗﺒـﺎط ﺳـﺮوﯾﺲ اﺗﺼـﺎل ﻣﺴـﺘﻘﯿﻢ
ﻣﯽ ﮔﻮﯾﻨﺪ .ﻣﻘﺎﻣﺎت ﺧﻮش ﺧﯿﺎل ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ اﯾﻦ ﺳﺮوﯾﺲ اﻣﻦ اﺳﺖ ﭼﻮن ﺗﻤﺎس ﻫﺎي ﺧﺮوﺟﯽ
ﻓﻘﻂ ﺑﻪ دﻓﺘﺮ دادﺳﺘﺎﻧﯽ ﻣﯽ رﺳﻨﺪ و ﺗﻤﺎس ورودي ﻣﺴﺪود ﻣﯽ ﺷﻮﻧﺪ .ﺣﺘﯽ اﮔﺮ ﮐﺴـﯽ ﺑـﻪ روﺷـﯽ
ﺑﺘﻮاﻧﺪ ﺷﻤﺎره ﺗﻠﻔﻦ را ﭘﯿﺪا ﮐﻨﺪ ،ﺗﻠﻔﻦ ﻫـﺎ در ﺳـﻮﺋﯿﭻ ﺷـﺮﮐﺖ ﻣﺨـﺎﺑﺮاﺗﯽ ﺑـﻪ ﺷـﮑﻞ deny terminate
ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﻣﯽ ﺷﻮﻧﺪ ،ﮐﻪ ﯾﮏ اﺻﻄﻼح اﺣﻤﻘﺎﻧـﻪ ﻣﺨـﺎﺑﺮاﺗﯽ ﺑـﺮاي ﺳﺮوﯾﺴـﯽ اﺳـﺖ ﮐـﻪ در آن
ﻣﺠﺎز ﻧﻤﯽ ﺑﺎﺷﺪ. ﺗﻤﺎس ﻫﺎي ورودي
از آﻧﺠﺎ ﮐﻪ ﻫﺮ ﮐﻼﻫﺒﺮدار ﻧﯿﻤﻪ ﺣﺮﻓﻪ اي در ﻫﻨﺮ ﻓﺮﯾﻔﺘﻦ ﻣﻬﺎرت دارد ،ﺟﺎﻧﯽ ﻓﻬﻤﯿﺪ ﮐﻪ روﺷـﯽ
ﺑﺮاي دور زدن اﯾﻦ ﻣﺸﮑﻞ وﺟﻮد دارد .ﮔﻮﻧـﺪوروف ﻗـﺒﻼ ﯾﮑـﯽ از ﺗﻠﻔـﻦ ﻫـﺎي دﻓﺘـﺮ دادﺳـﺘﺎﻧﯽ را
ﺑﺮداﺷﺘﻪ و ﮔﻔﺘﻪ ﺑﻮد» ،ﺗﺎم ﻫﺴﺘﻢ ،از ﻣﺮﮐﺰ ﺗﻌﻤﯿﺮات ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات .ﻣﺎ درﺣﺎل ﺑﺮرﺳﯽ اﯾﻦ ﺧـﻂ
ﻫﺴﺘﯿﻢ و از ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﯿﻢ ﺷﻤﺎره ،9و ﺑﻌﺪ ﺻﻔﺮ-ﺻﻔﺮ را ﺑﮕﯿﺮﯾﺪ« .ﻋﺪد ﻧﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﺧـﺎرج
از ﺧﻂ را اﻣﮑﺎﻧﭙﺬﯾﺮ ﻣﯽ ﺳﺎﺧﺖ و ﺑﻌـﺪ ﺻـﻔﺮ-ﺻـﻔﺮ ﺷـﻤﺎ را ﺑـﻪ ﯾـﮏ اﭘﺮاﺗـﻮر ﺧﯿﻠـﯽ دور وﺻـﻞ
ﻣﯽﮐﺮد .اﻣﺎ اﯾﻦ روش ﺟﻮاب ﻧﺪاد ،ﮐﺴﯽ ﮐﻪ در دﻓﺘﺮ دادﺳﺘﺎﻧﯽ ﺗﻠﻔـﻦ را ﺟـﻮاب داد از ﻗﺒـﻞ ﺑـﺎ اﯾـﻦ
ﺣﻘﻪ آﺷﻨﺎﯾﯽ داﺷﺖ.
211 ﻫﻨﺮ ﻓﺮﯾﺐ
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﯾﮏ اﺻﻄﻼح ﻣﺨﺎﺑﺮاﺗﯽ ﺑـﺮاي ﯾـﮏ ﺧـﻂ ﺗﻠﻔـﻦ اﺳـﺖ ﮐـﻪ در ﺻـﻮرت ﺟـﻮاب دادن
ﻣﯽ ﺷﻮد. ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ ﯾﮏ ﺷﻤﺎره ﺧﺎص وﺻﻞ
اﻧﺴــﺪاد دﺳﺘﺮﺳــﯽ ﯾــﮏ آﭘﺸــﻦ ﺧــﺪﻣﺎﺗﯽ در ﺷــﺮﮐﺖﻫــﺎي ﻣﺨــﺎﺑﺮاﺗﯽ ﮐــﻪ در آن ﺗﺠﻬﯿــﺰات
ﺷﻤﺎره ﺗﻠﻔﻦ ﻧﻤﯽ رﺳﻨﺪ. ﺳﻮﺋﯿﭽﯿﻨﮓ ﻃﻮري ﺗﻨﻈﯿﻢ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﺗﻤﺎس ﻫﺎي ورودي ﺑﻪ ﯾﮏ
اﻣﺎ روش ﺑﻬﺘﺮي ﺑﻪ ذﻫﻦ ﺟﺎﻧﯽ ﺧﻄﻮر ﮐﺮد .او ﻣﯽ داﻧﺴﺖ ﮐﻪ ده واﺣﺪ ﻣﺴﮑﻮﻧﯽ در اﯾﻦ ﻣﺮﮐﺰ
ﺑﺎزداﺷﺘﮕﺎه وﺟﻮد دارﻧﺪ ،ﮐﻪ ﻫﺮ ﮐﺪام داراي ﯾﮏ ﺧـﻂ ارﺗﺒـﺎط ﺗﻠﻔﻨـﯽ ﻣﺴـﺘﻘﯿﻢ ﺑـﺎ دﻓﺘـﺮ دادﺳـﺘﺎﻧﯽ
ﻫﺴﺘﻨﺪ .در اﯾﻨﺠـﺎ ،ﭼﻨـﺪ ﻣـﺎﻧﻊ ﺳـﺮ راه ﺟـﺎﻧﯽ وﺟـﻮد دارد ،اﻣـﺎ او ﻣﺎﻧﻨـﺪ ﯾـﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ،
ﻣﯽﺗﻮاﻧﺴﺖ راه ﺧﻮد را از ﻣﯿﺎن اﯾﻦ ﻫﺰارﺗﻮ ﭘﯿﺪا ﮐﻨﺪ .ﮔﻮﻧﺪوروف در ﮐﺪام ﯾﮏ از اﯾﻦ واﺣﺪﻫﺎ ﺑﻮد؟
ﺷﻤﺎره ﺗﻠﻔﻦ ﺳﺮوﯾﺲ اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﺑﻪ آن واﺣﺪ ﻣﺴﮑﻮﻧﯽ ﭼﻪ ﺑﻮد؟ و ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑـﺪون
آﻧﮑﻪ ﻣﻘﺎﻣﺎت زﻧﺪان را ﻣﺘﻮﺟﻪ ﺧﻮد ﮐﻨﺪ ﺑﺮاي ﮐﻮﻧﺪوروف ﭘﯿﻐﺎم ﺑﻔﺮﺳﺘﺪ؟
ﺷﺎﯾﺪ ﮐﺎري ﮐﻪ ﺑﺮاي آدم ﻫﺎي ﻣﻌﻤﻮﻟﯽ ﻏﯿﺮﻣﻤﮑﻦ ﺑﻨﻈﺮ ﻣﯽ رﺳﺪ ،ﻣﺜﻞ ﭘﯿﺪا ﮐﺮدن ﺷﻤﺎره ﺗﻠﻔـﻦ
ﻣﺤﺮﻣﺎﻧﻪ ﺳﺎزﻣﺎن ﻫﺎي ﻓﺪرال ،ﺑﺮاي ﯾﮏ ﻫﻨﺮﻣﻨﺪ ﺣﯿﻠﻪ ﮔﺮو ﻧﯿﺮﻧﮓ ﺑﺎزﺑﺎ ﭼﻨﺪ ﺗﻤﺎس ﺗﻠﻔﻨـﯽ ﺑﺮﻃـﺮف
ﻣﯽ ﺷﻮد .ﺟﺎﻧﯽ ،ﺑﻌﺪ از ﭼﻨﺪﯾﻦ ﺷﺐ ﭘﯿﺎﭘﯽ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﯾﮏ روز ﺻﺒﺢ ،ﺑﺎ ﯾﮏ ﻧﻘﺸﻪ ﭘﻨﺞ ﻣﺮﺣﻠﻪ اي
ﺷﺪ. در ذﻫﻦ ،از ﺧﻮاب ﺑﯿﺪار
اول از ﻫﻤﻪ ،ﺑﺎﯾﺪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي آن ده ﺗﻠﻔﻦ ارﺗﺒﺎط ﻣﺴﺘﻘﯿﻢ ﺑﻪ دﻓﺘﺮ دادﺳﺘﺎﻧﯽ را ﭘﯿﺪا ﻣﯽﮐﺮد.
او ﺑﺎﯾﺪ ﻫﻤﻪ اﯾﻦ ده ﺷﻤﺎره را ﭘﯿﺪا ﮐﺮده ﺗﺎ اﻣﮑﺎن ﺟـﻮاب دادن ﺑـﻪ ﺗﻤـﺎس ورودي ﻫـﻢ وﺟـﻮد
داﺷﺘﻪ ﺑﺎﺷﺪ.
ﺟﺎﻧﯽ ﮐﺎر را ﺑﺎ ﺗﻤﺎس ﺑﺎ ﯾﮏ دﻓﺘﺮ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ﺷﺮوع ﮐﺮده و ﺧﻮد را از ﻃﺮف ﺳﺎزﻣﺎن
ﺧﺪﻣﺎت ﻋﻤﻮﻣﯽ ،آژاﻧﺲ ﻣﺴﺌﻮل ﺧﺮﯾﺪ ﮐﺎﻻ و ﺧﺪﻣﺎت ﺑﺮاي دوﻟﺖ ﻓﺪرال ،ﻣﻌﺮﻓﯽ ﮐﺮد .او ﮔﻔـﺖ ﮐـﻪ
در ﺣﺎل ﮐﺎر روي ﺟﻤﻊ آوري ﺳﻔﺎرﺷﺎت ﺑﺮاي ﺧﺪﻣﺎت ﺑﯿﺸﺘﺮ اﺳﺖ و ﻣﯽ ﺧﻮاﻫﺪ درﺑﺎره اﻃﻼﻋﺎت
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 212
ﺻﻮرﺗﺤﺴﺎب ﺑﺮاي ﺳﺮوﯾﺲ ﻫﺎي اﺗﺼﺎل ﻣﺴﺘﻘﯿﻢ ﮐﻪ درﺣﺎل ﺣﺎﺿﺮ اﺳـﺘﻔﺎده ﻣـﯽ ﺷـﻮﻧﺪ ،ﺷـﺎﻣﻞ
ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي ﮐﺎري و ﻫﺰﯾﻨﻪ ﻣﺎﻫﺎﻧﻪ در ﺑﺎزداﺷﺘﮕﺎه ﺳﻦ دﯾﮕﻮ ،ﺑﺪاﻧﺪ .ﺧﺎﻧﻤﯽ ﮐﻪ ﺗﻠﻔﻦ را ﺟـﻮاب
او را ﮐﻤﮏ ﮐﻨﺪ. داد ﺧﯿﻠﯽ ﺧﻮﺷﺤﺎل ﺑﻮد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ
ﺟﺎﻧﯽ ﺑﺮاي اﻃﻤﯿﻨﺎن ﺑﯿﺸﺘﺮ ﺑﺎ ﯾﮑـﯽ از اﯾـﻦ ﺧـﻂ ﻫـﺎ ﺗﻤـﺎس ﮔﺮﻓـﺖ و در ﭘﺎﺳـﺦ ﺿـﺒﻂ ﺷـﺪه
آﻧﻄﺮف ﮔﻮﺷﯽ ﺷﻨﯿﺪ ﮐﻪ» ،اﯾﻦ ﺧﻂ ﻗﻄﻊ ﺷﺪه و ﮐـﺎر اﻓﺘـﺎده اﺳـﺖ« ،ﮐـﻪ او ﻫـﯿﭻ ﭼﯿـﺰ درﺑـﺎره آن
ﻧﻤﯽداﻧﺴﺖ ،اﻣﺎ در ﻋﻮض ﻓﻬﻤﯿﺪ ﮐﻪ اﯾﻦ ﺧﻂ ﻃﻮري ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﺪه ﮐـﻪ ﺗﻤـﺎسﻫـﺎي ورودي را
ﻣﯽ داﻧﺴﺖ. ﻣﺴﺪود ﻣﯽ ﮐﻨﺪو اﯾﻦ ﻫﻤﺎن ﭼﯿﺰي ﺑﻮد ﮐﻪ از ﻗﺒﻞ
او ﺑﺎ ﺗﻮﺟﻪ ﺑـﻪ داﻧـﺶ ﮐﺎﻣـﻞ و ﺟـﺎﻣﻊ ﺧـﻮد درﺑـﺎره ﻋﻤﻠﯿـﺎت ﻫـﺎ و روال ﮐـﺎر ﺷـﺮﮐﺖ ﻫـﺎي
RCMAC ﻣﺨﺎﺑﺮاﺗﯽ ﻣﯽ داﻧﺴﺖ ﮐﻪ ﺑﺎﯾﺪ ﺑﺎ دﭘﺎرﺗﻤﺎﻧﯽ ﺑﻪ ﻧﺎم ﻣﺮﮐﺰ ﻣﺠـﺎز ﺗﻐﯿﯿـﺮ ﺣﺎﻓﻈـﻪ اﺧﯿـﺮ ﯾـﺎ
)واﻗﻌﺎ ﻧﻤﯽ داﻧﻢ اﯾﻦ اﺳﻢ ﻫﺎ را ﭼﻪ ﮐﺴـﯽ ﻣـﯽ ﮔـﺬارد!( ﺗﻤـﺎس ﺑﮕﯿـﺮد .او اول از ﻫﻤـﻪ ﺑـﺎ ﺷـﺮﮐﺖ
ﻣﺨﺎﺑﺮاﺗﯽ Business Officeﺗﻤﺎس ﮔﺮﻓﺘﻪ،و ﮔﻔﺖ ﮐﻪ از ﺑﺨﺶ ﺗﻌﻤﯿﺮات ﺗﻤﺎس ﮔﺮﻓﺘـﻪ و ﻣـﯽ ﺧﻮاﻫـﺪ
ﺷﻤﺎره ﺗﻠﻔﻦ RCMACﻣﺮﺑﻮط ﺑﻪ ﮐﺪ ﻣﻨﻄﻘﻪ اي و ﭘﯿﺶ ﺷﻤﺎره ﻣﻮردﻧﻈﺮ را ﺑﺪاﻧﺪ .اﯾﻦ ﭘﯿﺶ ﺷـﻤﺎره
و ﮐﺪ ﻣﺮﺑﻮط ﺑﻪ ﻫﻤﺎن ﻣﻨﻄﻘﻪ اي ﺑﻮد ﮐﻪ ﺑﺎزداﺷﺘﮕﺎه در آن ﻗﺮار داﺷﺖ .اﯾﻦ درﺧﻮاﺳﺖ ﺟـﺎﻧﯽ ﯾـﮏ
درﺧﻮاﺳﺖ ﮐﺎﻣﻼ ﻣﻌﻤﻮل ﺑﻮد ﮐﻪ ﺗﮑﻨﺴﯿﻦ ﻫﺎي اﯾﻦ ﺣﻮزه ﺑﺮاي اﻧﺠﺎم ﮐﺎر ﺑﻪ آن ﻧﯿﺎز داﺷـﺘﻨﺪو ﺑـﻪ
او داد. ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﮐﺎرﻣﻨﺪ ﭘﺸﺖ ﺧﻂ ﺑﺪون ﻟﺤﻈﻪ اي ﺗﺮدﯾﺪ ﺷﻤﺎره را ﺑﻪ
ﺟﺎﻧﯽ ﺑﺎ RCMACﺗﻤﺎس ﮔﺮﻓﺖ و ﺑﻌﺪ از ﻣﻌﺮﻓﯽ ﺧﻮد ﺑـﺎ ﯾـﮏ ﻧـﺎم ﺟﻌﻠـﯽ ﮔﻔـﺖ ﮐـﻪ از ﺑﺨـﺶ
ﺗﻌﻤﯿﺮات ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳﺖ .ﯾﮏ ﺧﺎﻧﻢ ﺗﻠﻔﻦ را ﺟﻮاب داد ﮐﻪ ﺑﻪ ﯾﮑﯽ از ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎﯾﯽ ﮐـﻪ او در
ﺗﻤﺎس ﻗﺒﻠﯽ ﺑﺪﺳﺖ آورده ﺑﻮد دﺳﺘﺮﺳﯽ داﺷﺖ؛ ﺟﺎﻧﯽ از او ﭘﺮﺳـﯿﺪ» ،آﯾـﺎ اﯾـﻦ ﺧـﻂ روي اﻧﺴـﺪاد
دﺳﺘﺮﺳﯽ ﺗﻨﻈﯿﻢ ﺷﺪه اﺳﺖ؟«
او ﮔﻔﺖ» ،ﺑﻠﻪ«.
ﺟﺎﻧﯽ ﮔﻔﺖ» ،ﺧﺐ ،ﭘﺲ ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ اﺳﺖ ﮐﻪ ﻣﺸﺘﺮي ﻧﻤﯽ ﺗﻮاﻧﺪ ﺗﻤﺎس ﻫﺎ را درﯾﺎﻓـﺖ ﮐﻨـﺪ!
ﮔﻮش ﮐﻦ ،ﻣﯽ ﺗﻮاﻧﯽ ﯾﮏ ﻟﻄﻒ ﺑﻪ ﻣﻦ ﺑﮑﻨﯽ .از ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﻢ ﮐﺪ ﮐﻼس ﺧـﻂ را ﻋـﻮض ﮐـﺮده ﯾـﺎ
ﻣﺸﺨﺼﻪ اﻧﺴﺪاد دﺳﺘﺮﺳﯽ را ﺑﺮدارﯾﺪ ،ﻗﺒﻮل؟« ﻣﻨﺸﯽ ﮐﻤﯽ ﻣﮑﺚ ﮐﺮد ﺗﺎ ﯾـﮏ ﺳﯿﺴـﺘﻢ ﮐـﺎﻣﭙﯿﻮﺗﺮي
دﯾﮕﺮ را ﭼﮏ ﮐﻨﺪ و ﺑﺒﯿﻨﺪ آﯾﺎ دﺳﺘﻮر اﯾﻦ ﺗﻐﯿﯿﺮ ﺛﺒﺖ ﺷﺪه اﺳﺖ ﯾﺎ ﻧﻪ .ﺳـﭙﺲ ﮔﻔـﺖ» ،اﯾـﻦ ﺧـﻂ ﺑﺎﯾـﺪ
اﺳﺖ«. ﻓﻘﻂ ﻣﺤﺪود ﺑﻪ ﺗﻤﺎس ﻫﺎي ﺧﺮوﺟﯽ ﺑﺎﺷﺪ .دﺳﺘﻮري ﺑﺮاي ﺗﻐﯿﯿﺮ ﺳﺮوﯾﺲ ﺻﺎدر ﻧﺸﺪه
»ﺑﻠﻪ ،اﺷﺘﺒﺎه ﺷﺪه اﺳﺖ .ﻣﺎ ﻗﺮار ﺑﻮد دﺳـﺘﻮر را دﯾـﺮوز ﺻـﺎدر ﮐﻨـﯿﻢ ،اﻣـﺎ ﻧﻤﺎﯾﻨـﺪه ﻣﺮﺑﻮﻃـﻪ
ﻣﺮﺧﺼﯽ داﺷﺘﻪ و ﻓﺮاﻣﻮش ﮐﺮده ﺻﺪور ﻣﺠﻮز را ﺑﻪ ﺷﺨﺺ دﯾﮕﺮي ﺑﺴﭙﺎرد .اﻣﺎ ﻫﻤﯿﻦ اﻻن ﺑﺎﯾـﺪ
ﮐﺎر اﻧﺠﺎم ﺷﻮد«.
213 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺧﺎﻧﻢ آﻧﻄﺮف ﺗﻠﻔﻦ ﺑﻌﺪ از ﭼﻨﺪ ﺛﺎﻧﯿﻪ ﻣﮑﺚ ﺑﺮاي ﻓﮑﺮ ﮐﺮدن درﺑﺎره اﯾﻦ درﺧﻮاﺳـﺖ ﻧﺎﻣﺘﻌـﺎرف
و ﺧﺎرج از روال ﮐﺎر اﺟﺮاﯾﯽ اﺳﺘﺎﻧﺪارد ،ﮔﻔﺖ» ،ﺑﺴﯿﺎر ﺧﺐ«. .ﺟﺎﻧﯽ از ﭘﺸﺖ ﺗﻠﻔﻦ ﻣﯽ ﺷﻨﯿﺪ ﮐـﻪ آن
ﭼﻨﺪ ﺛﺎﻧﯿﻪ ﺑﻌﺪ ﮐﺎر ﺗﻤﺎم ﺷﺪه ﺑﻮد. ﺧﺎﻧﻢ در ﺣﺎل ﺗﺎﯾﭗ ﮐﺮدن ﺑﻮده و وﺿﻌﯿﺖ ﺧﻂ را ﺗﻐﯿﯿﺮ داد و
دﯾﮕﺮ ﻻﯾﻪ ﯾﺦ ﺷﮑﺴﺘﻪ ﺷﺪه ﺑﻮد ،ﯾﮏ ﻧﻮع ﺗﺒﺎﻧﯽ ﺑﯿﻦ آﻧﻬﺎ اﻧﺠﺎم ﺷﺪ .ﺟﺎﻧﯽ ﮐﻪ دﯾـﺪﮔﺎه و ﺗﻤﺎﯾـﻞ
آن زن ﺑﺮاي ﻫﻤﮑﺎري را دﯾﺪ ،ﻟﺤﻈﻪ اي ﺗﺮدﯾﺪ ﻧﮑﺮد و اﯾﻨﻄﻮر اداﻣﻪ داد» ،اﺷﮑﺎﻟﯽ ﻧﺪارد ﭼﻨـﺪ ﻟﺤﻈـﻪ
ﺑﯿﺸﺘﺮ وﻗﺖ ﺷﻤﺎ را ﺑﮕﯿﺮم؟«
او ﺟﻮاب داد» ،ﺑﻠﻪ .ﺑﻪ ﭼﻪ ﮐﻤﮑﯽ ﻧﯿﺎز دارﯾﺪ؟«
»ﻣﻦ ﭼﻨﺪ ﺧﻂ دﯾﮕﺮ ﻫﻢ دارم ﮐﻪ ﺑﺮاي ﻫﻤﯿﻦ ﻣﺸـﺘﺮي اﺳـﺖ و ﻫﻤـﻪ آﻧﻬـﺎ ﻣﺸـﮑﻞ دارﻧـﺪ .ﻣـﻦ
ﺷﻤﺎره ﻫﺎ را ﻣﯽ ﺧﻮاﻧﻢ ،ﺗﺎ ﺷﻤﺎ ﺑﮕﻮﯾﯿﺪ ﮐﺪام ﯾﮏ از آﻧﻬﺎ اﻧﺴﺪاد دﺳﺘﺮﺳﯽ دارﻧـﺪ «.و ﻣﻨﺸـﯽ ﮔﻔـﺖ
اﺷﮑﺎﻟﯽ ﻧﺪارد. ﮐﻪ
ﭼﻨﺪ دﻗﯿﻘﻪ ﺑﻌﺪ ،ﻫﻤﻪ ده ﺧﻂ ﻃﻮري »ﺗﻨﻈﯿﻢ« ﺷﺪﻧﺪ ﮐﻪ اﻣﮑﺎن ﺑﺮﻗﺮاري ﺗﻤﺎس ورودي ﺑـﻪ آﻧﻬـﺎ
داﺷﺖ. ﻫﻢ وﺟﻮد
ﺑﻌﺪ از آن ،ﺟﺎﻧﯽ ﻓﻬﻤﯿﺪ ﮐﻪ ﮔﻮﻧﺪوروف در ﮐﺪام واﺣﺪ اﺳﺖ .اﯾﻦ دﻗﯿﻘـﺎ ﻫﻤـﺎن اﻃﻼﻋـﺎﺗﯽ اﺳـﺖ ﮐـﻪ
ﭘﺮﺳﻨﻞ ﺑﺎزداﺷﺘﮕﺎه ﻫﺎ و زﻧﺪان ﻫﺎ ﻧﻤﯽ ﺧﻮاﻫﻨﺪ اﻓﺮاد ﺑﯿﺮون اﻃﻼﻋﯽ از آن داﺷﺘﻪ ﺑﺎﺷـﻨﺪ .ﺑـﺎز ﻫـﻢ
ﻣﻬﺎرت ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺧﻮد اﺳﺘﻔﺎده ﻣﯽ ﮐﺮد. ﺟﺎﻧﯽ ﺑﺎﯾﺪ از
او ﺑﺎ ﯾﮏ زﻧﺪان ﻓﺪرال در ﺷﻬﺮ دﯾﮕﺮي ﺗﻤـﺎس ﮔﺮﻓـﺖ ،او ﻣﯿـﺎﻣﯽ را اﻧﺘﺨـﺎب ﮐـﺮد )ﮐـﻪ اﻟﺒﺘـﻪ
ﻣﯽﺗﻮاﻧﺴﺖ ﻫﺮ ﺷﻬﺮ دﯾﮕﺮي ﺑﺎﺷﺪ( و ادﻋﺎ ﮐﺮد ﮐﻪ از ﺑﺎزداﺷﺘﮕﺎه ﻧﯿﻮﯾـﻮرك ﺗﻤـﺎس ﻣـﯽ ﮔﯿـﺮد .او
درﺧﻮاﺳﺖ ﮐﺮد ﺑﺎ ﻣﺴﺌﻮل ﺣﻔﺎﻇﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺻﺤﺒﺖ ﮐﻨﺪ ،ﮐﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺣﺎوي ﻫﻤﻪ
اﺳﺖ. اﻃﻼﻋﺎت درﺑﺎره زﻧﺪاﻧﯿﺎن در ﺳﺮﺗﺎﺳﺮ ﮐﺸﻮر
وﻗﺘﯽ ﻓﺮد ﻣﺴﺌﻮل ﺗﻠﻔﻦ را ﺟﻮاب داد ،ﺟﺎﻧﯽ ﺑﺎ ﻟﻬﺠﻪ ﺑﺮوﮐﻠﯿﻨﯽ ﺻﺤﺒﺖ ﮐـﺮد و ﮔﻔـﺖ» ،ﺳـﻼم،
ﻣﻦ ﺗﻮﻣﺎس ﻫﺴﺘﻢ از دﻓﺘﺮ دادﺳﺘﺎﻧﯽ ﻧﯿﻮﯾﻮرك .ارﺗﺒﺎط ﺑﺎ ﻣﺮﮐﺰ ﺣﻔﺎﻇﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻗﻄﻊ ﺷﺪه ،آﯾـﺎ
ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﻣﺤﻞ ﻧﮕﻬﺪاري ﯾﮑﯽ از زﻧﺪاﻧﯽ ﻫﺎ را ﺑﻪ ﻣﻦ ﺑﮕﻮﯾﯿـﺪ ،ﻓﮑـﺮ ﻣـﯽ ﮐـﻨﻢ اﯾـﻦ زﻧـﺪاﻧﯽ در
ﻣﻠﯽ او را ﮔﻔﺖ. ﺑﺎزداﺷﺘﮕﺎه ﺷﻤﺎ ﺑﺎﺷﺪ« و ﻧﺎم ﮔﻮﻧﺪوروف و ﺷﻤﺎره
ﻣﺮد ﺑﻌﺪ از ﭼﻨﺪ دﻗﯿﻘﻪ ﺟﻮاب داد» ،ﻧﻪ ،اﯾﻨﺠﺎ ﻧﯿﺴﺖ .او در ﻣﺮﮐﺰ اﺻﻼح و ﺗﺮﺑﯿﺐ ﺳﻦ دﯾﮕﻮ اﺳﺖ«.
ﺟﺎﻧﯽ ﻃﻮري واﻧﻤﻮد ﮐﺮد ﮐﻪ اﻧﮕﺎر ﺗﻌﺠﺐ ﮐﺮده اﺳﺖ» .ﺳﻦ دﯾﮕـﻮ! ﻗـﺮار ﺑـﻮد ﻫﻔﺘـﻪ ﮔﺬﺷـﺘﻪ ﺑـﻪ
ﻣﯿﺎﻣﯽ ﻣﻨﺘﻘﻞ ﺷﻮد! ﻣﻄﻤﺌﻦ ﻫﺴﺘﯿﺪ ﮐﻪ ﻫﻤﺎن زﻧﺪاﻧﯽ ﮐﻪ ﮔﻔﺘﻢ را ﭼﮏ ﮐﺮدﯾﺪ ،ﺗﺎرﯾﺦ ﺗﻮﻟﺪ او ﮐﯽ اﺳﺖ؟«
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 214
ﺣﺎﻻ ﺟﺎﻧﯽ ﺑﺎﯾﺪ ﭘﯿﻐﺎﻣﯽ ﺑﻪ ﮔﻮﻧﺪوروف ﻣﯽ رﺳﺎﻧﺪ و ﺑﻪ او ﻣﯽ ﮔﻔﺖ ﮐـﻪ ﭼـﻪ زﻣـﺎﻧﯽ ﺧـﻂ ﺗﻠﻔﻨـﯽ را
ﺟﻮاب ﺑﺪﻫﺪ ﮐﻪ ﻣﺴﺘﻘﯿﻤﺎ ﺑﻪ دﻓﺘﺮ دادﺳﺘﺎﻧﯽ وﺻﻞ ﻣﯽ ﺷﻮد .اﯾﻨﮑﺎر آﺳـﺎن ﺗـﺮ از ﭼﯿـﺰي اﺳـﺖ ﮐـﻪ
ﻣﯽ ﮐﻨﯿﺪ. ﻓﮑﺮش را
ﺟﺎﻧﯽ ﺑﺎ آن ﺻﺪاي ﺧﺸـﮏ و رﺳـﻤﯽ ﺧـﻮد ﺑـﺎ ﺑﺎزداﺷـﺘﮕﺎه ﺗﻤـﺎس ﮔﺮﻓـﺖ ،ﺧـﻮد را ﯾﮑـﯽ از
ﮐﺎرﻣﻨﺪان ﻣﻌﺮﻓﯽ ﮐﺮد و ﺧﻮاﺳﺖ ﮐﻪ او را ﺑﻪ واﺣﺪ 10ﺷﻤﺎﻟﯽ وﺻﻞ ﮐﻨﻨﺪ .ﺗﻤﺎس وﺻﻞ ﺷﺪ .وﻗﺘـﯽ
ﻣﺎﻣﻮر آن واﺣﺪ ﺗﻠﻔﻦ را ﺟﻮاب داد ،ﺟﺎﻧﯽ ﺑﺎ اﺳﺘﻔﺎده از اﺧﺘﺼـﺎر ﺗﺨﺼﺼـﯽ درﯾﺎﻓـﺖ و اﻧﻔﺼـﺎل
) ،(R&Dواﺣﺪ رﺳﯿﺪﮔﯽ ﺑﻪ ورود و ﺧﺮوج زﻧﺪاﻧﯿﺎن ﺟﺪﯾﺪ ،ﮔﻔﺖ ،ﻣﻦ ﺗﺎﯾﺴﻮن از R&Dﻫﺴـﺘﻢ .ﺑﺎﯾـﺪ
215 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﺎ زﻧﺪاﻧﯽ ﮔﻮﻧﺪوروف ﺻﺤﺒﺖ ﮐﻨﻢ .ﮐﻤﯽ از وﺳﺎﯾﻞ او اﯾﻨﺠﺎ ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﺎﯾﺪ ﺑﺮاي او ارﺳﺎل ﮐﻨـﯿﻢ و
او را ﭘﺎي ﺗﻠﻔﻦ ﺻﺪا ﺑﺰﻧﯿﺪ. ﻣﯽ ﺧﻮاﻫﯿﻢ آدرس ﻣﺤﻞ ارﺳﺎل را از او ﺑﮕﯿﺮﯾﻢ .ﻟﻄﻔﺎ
ﺟﺎﻧﯽ ﺻﺪاي ﻧﮕﻬﺒﺎن را ﺷﻨﯿﺪ ﮐﻪ در ﯾﮏ ﺳﺎﻟﻦ ﺑﺰرگ ﻓﺮﯾﺎد ﻣﯽ زد .ﺑﻌﺪ از ﭼﻨﺪ دﻗﯿﻘﻪ ،ﺻـﺪاي
ﺷﺪ. آﺷﻨﺎ آﻧﻄﺮف ﺗﻠﻔﻦ ﺷﻨﯿﺪه
ﺟﺎﻧﯽ ﺑﻪ او ﮔﻔﺖ» ،ﭼﯿﺰي ﻧﮕﻮ ﺗﺎ ﻣﻦ ﻫﻤﻪ ﭼﯿﺰ را ﺑﺮاﯾﺖ ﺗﻮﺿﯿﺢ ﺑـﺪﻫﻢ «.ﮔﻮﻧـﺪوروف ﺷـﺮوع
ﮐﺮد ﺑﻪ ﮔﻔﺘﻦ ﯾﮏ ﺳﺮي ﺟﻤﻼت درﺑﺎره آدرس ﺗﺎ ﻧﮕﻬﺒﺎن ﺑﻪ او ﻣﺸـﮑﻮك ﻧﺸـﻮد .ﺑﻌـﺪ از آن ﺟـﺎﻧﯽ
ﮔﻔﺖ» ،اﮔﺮ ﻣﯽ ﺗﻮاﻧﯽ اﻣﺮوز ﺳﺎﻋﺖ ﯾﮏ ﺑﻌﺪازﻇﻬﺮ ﺑﻪ ﺗﻠﻔﻦ دﻓﺘﺮ دادﺳﺘﺎﻧﯽ ﺑﺮﺳﯽ ،ﺟـﻮاب ﻧـﺪه .اﮔـﺮ
ﻧﻤﯽ ﺗﻮاﻧﯽ ﯾﮏ ﺳﺎﻋﺖ ﺑﮕﻮ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯽ آﻧﺠﺎ ﺑﺎﺷﯽ« .ﮔﻮﻧـﺪوروف ﺟـﻮاب ﻧـﺪاد .ﺟـﺎﻧﯽ اداﻣـﻪ داد،
“ﺧﻮب اﺳﺖ .ﺳﺎﻋﺖ ﯾﮏ آﻧﺠﺎ ﺑﺎش .ﺑﺎ ﺗﻮ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم .ﺗﻠﻔﻦ را ﺟﻮاب ﺑﺪه.
اﮔﺮ ﺗﻠﻔﻦ در دﻓﺘﺮ دادﺳﺘﺎﻧﯽ ﺷﺮوع ﺑﻪ زﻧﮓ زدن ﮐﺮد ،ﻫﺮ ﺑﯿﺴﺖ ﺛﺎﻧﯿﻪ ﯾﮑﺒﺎر دﮐﻤـﻪ ﻗﻄـﻊ ﺗﻠﻔـﻦ
ﺧﻂ ﺑﺸﻨﻮي. را ﻓﺸﺎر ﺑﺪه .اﯾﻨﮑﺎر را آﻧﻘﺪر ﺗﮑﺮار ﮐﻦ ﺗﺎ ﺑﺘﻮاﻧﯽ ﺻﺪاي ﻣﻦ را از آﻧﻄﺮف
ﺳﺎﻋﺖ ﯾﮏ ﺑﻌﺪ از ﻇﻬﺮ ،ﮔﻮﻧﺪوروف ﺗﻠﻔﻦ را ﺟﻮاب دادو ﺟﺎﻧﯽ آﻧﺠﺎ ﻣﻨﺘﻈﺮ او ﺑـﻮد .آﻧﻬـﺎ ﺳـﺮ
ﻓﺮﺻﺖ ﺑﺎ ﻫﻢ ﮔﭗ زده و ﺣﺴﺎﺑﯽ ﭼﺎق ﺳﻼﻣﺘﯽ ﮐﺮدﻧﺪ و در ﻧﻬﺎﯾﺖ ﺑﺎ ﻫـﻢ ﻧﻘﺸـﻪ ﯾـﮏ ﮐﻼﻫﺒـﺮداري
را درﺑﯿﺎورﻧﺪ. ﺟﺪﯾﺪ رﯾﺨﺘﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﻨﺪ ﭘﻮل ﻫﺰﯾﻨﻪ ﻫﺎي وﮐﯿﻞ ﮔﻮﻧﺪوروف
اﯾﻦ داﺳﺘﺎن ﯾﮏ ﻧﻤﻮﻧﻪ اﺑﺘﺪاﯾﯽ اﺳﺖ ﮐﻪ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﭼﮕﻮﻧﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤـﺎﻋﯽ ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﺎ
ﻓﺮﯾﺐ دادن ﭼﻨﺪ ﻧﻔﺮ ﺑﺮاي اﻧﺠﺎم ﮐﺎرﻫﺎﯾﯽ ﮐﻪ ﺑﻪ ﻇﺎﻫﺮ ﻫﯿﭻ رﺑﻄﯽ ﺑﻪ ﻫﻢ ﻧﺪارﻧﺪ ،ﯾﮏ ﮐـﺎر ﻏﯿـﺮﻣﻤﮑﻦ
را ﻋﻤﻠﯽ ﺳﺎزد .در واﻗﻊ ،ﻫﺮ ﮐﺪام از درﺧﻮاﺳﺖ ﻫـﺎ ﯾـﮏ ﻗﻄﻌـﻪ از ﭘـﺎزل ﻫﺴـﺘﻨﺪ ﮐـﻪ ﺑـﺎ ﮐﻨـﺎر ﻫـﻢ
آﻧﻬﺎ ﻧﯿﺮﻧﮓ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﮑﻤﯿﻞ ﻣﯽ ﺷﻮد. ﮔﺬاﺷﺘﻦ
ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ اول ﺧﯿﺎل ﮐﺮد ﮐﻪ اﻃﻼﻋﺎت را ﺑﻪ ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان دﻓﺘﺮ ﺣﺴﺎﺑﺪاري
ﻣﯽ دﻫﺪ. دوﻟﺖ ﻓﺪرال
ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ﺑﻌﺪي ﻣﯽ داﻧﺴﺖ ﮐﻪ ﻧﺒﺎﯾﺪ ﺑﺪون دﺳـﺘﻮر ﺻـﺮﯾﺢ ﮐـﻼس ﺳـﺮوﯾﺲ
ﺗﻠﻔﻦ را ﺗﻐﯿﯿﺮ دﻫﺪ ،اﻣﺎ ﺑﻪ ﻫﺮ ﺣﺎل ﺑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺧﻮش رﻓﺘﺎر ﮐﻤﮏ ﮐﺮد .ﺑﻪ اﯾﻦ ﺗﺮﺗﯿـﺐ ﺑـﻮد ﮐـﻪ
ﺑﺎزداﺷﺘﮕﺎه دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ. ﺟﺎﻧﯽ ﺗﻮاﻧﺴﺖ ﺑﻪ ﻫﺮ ده ﺧﻂ ﺗﻠﻔﻦ دادﺳﺘﺎن ﻋﻤﻮﻣﯽ در
در ﻣﻮرد ﮐﺎرﻣﻨﺪ ﺑﺎزداﺷﺘﮕﺎه ﻣﯿـﺎﻣﯽ ،درﺧﻮاﺳـﺖ ﺑـﺮاي ﮐﻤـﮏ ﺑـﻪ ﯾﮑـﯽ از ﻫﻤﮑـﺎران در ﯾـﮏ
ﺳﺎﺧﺘﻤﺎن ﻓﺪرال دﯾﮕﺮ ﮐﺎﻣﻼ ﻣﻨﻄﻘﯽ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ و ﺣﺘﯽ ﺑـﺎ اﯾﻨﮑـﻪ دﻟﯿﻠـﯽ وﺟـﻮد ﻧﺪاﺷـﺖ ﮐـﻪ
درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﭼﯿﺰي درﺑﺎره ﺷﻤﺎره واﺣﺪ زﻧﺪاﻧﯽ ﺑﺪاﻧﺪ ،ﭼﻪ دﻟﯿﻠﯽ داﺷﺖ ﮐﻪ ﺟﻮاب او را ﻧﺪﻫﺪ؟
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 216
و ﻧﮕﻬﺒﺎن واﺣﺪ 10ﺷﻤﺎﻟﯽ ﮐﻪ ﺑﺎور ﮐﺮد ﺗﻤﺎس ﮔﯿﺮﻧﺪه واﻗﻌﺎ از داﺧﻞ ﻫﻤﺎن ﺳـﺎﺧﺘﻤﺎن ﺗﻤـﺎس
ﮔﺮﻓﺘﻪ ﺑﻮد ﻫﻢ ﮐﺎﻣﻼ ﻣﻨﻄﻘﯽ و ﺑﺠـﺎ ﺗﺼـﻮر ﮐـﺮد ﮐـﻪ درﺧﻮاﺳـﺖ ﺟـﺎﻧﯽ ﻋﺠﯿـﺐ ﻧﺒـﻮده و زﻧـﺪاﻧﯽ
ﺳﺨﺘﯽ ﻧﺒﻮد. ﮔﻮﻧﺪوروف را ﭘﺎي ﺗﻠﻔﻦ ﺻﺪا زد .اﺻﻼ ﮐﺎر
ﺷﺪﻧﺪ. اﯾﻨﻬﺎ ﻫﻤﻪ ﺣﻠﻘﻪ ﻫﺎي ﯾﮏ ﻧﻘﺸﻪ ﻋﺎﻟﯽ ﺑﻮدﻧﺪ ﮐﻪ در ﻧﻬﺎﯾﺖ ﺑﻪ زﻧﺠﯿﺮه ﻣﻮﻓﻖ ﺗﺒﺪﯾﻞ
ﺳﺮﻋﺖ داﻧﻠﻮد
ﻧﺪ رﯾﺴﯿﻦ ده ﺳﺎل ﺑﻌﺪ از ﭘﺎﯾﺎن داﻧﺸﮑﺪه ﺣﻘﻮق ﺑﺎ ﻫﻤﮑﻼﺳﯽ ﻫﺎﯾﺶ ﻣﻼﻗﺎت ﮐﺮد ﮐﻪ در ﺧﺎﻧﻪ ﻫـﺎي
زﯾﺒﺎ ﺑﺎ زﻣﯿﻦ ﭼﻤﻦ زﻧﺪﮔﯽ ﻣﯽ ﮐﺮدﻧﺪ ،ﻋﻀﻮ ﺑﺎﺷﮕﺎه ﻫﺎي ﮔﻠﻒ ﺷﻬﺮﺷﺎن ﺑﻮدﻧﺪ و ﻫﻔﺘـﻪ اي ﯾـﮏ ﯾـﺎ
دوﺑﺎر در آﻧﺠﺎ ﺑﺎزي ﻣﯽ ﮐﺮدﻧﺪ ،در ﺣﺎﻟﯿﮑﻪ در ﺟﯿﺐ ﻫﺎي او ﻣﮕﺲ ﻣﻌﻠﻖ ﻣﯽ زد و از آن آدم ﻫﺎﯾﯽ
ﺑﻮد ﮐﻪ ﺣﺘﯽ ﭘﻮل ﮐﺎﻓﯽ ﺑﺮاي ﭘﺮداﺧﺖ ﻗﺒﺾ ﻫﺎ ﻧﺪاﺷـﺖ .ﺣﺴـﺎدت رﻓﯿـﻖ ﺧـﻮﺑﯽ ﻧﯿﺴـﺖ .ﺗـﺎ اﯾﻨﮑـﻪ
ﺣﺴﺎﺑﯽ ﺟﻮش آورد. ﺑﺎﻻﺧﺮه ﯾﮏ روز ﻧﺪ
ﯾﮑﯽ از ﻣﺸﺘﺮي ﻫﺎي ﺧﻮﺑﯽ ﮐﻪ داﺷﺖ ﯾﮏ ﺷﺮﮐﺖ ﺣﺴﺎﺑﺪاري ﮐﻮﭼﮏ اﻣـﺎ ﻣﻮﻓـﻖ ﺑـﻮد ﮐـﻪ در
ﺣﻮزه ادﻏﺎم و ﺧﺮﯾﺪ داراﯾﯽ ﻫﺎ ﮐﺎر ﻣﯽ ﮐﺮد .آﻧﻬﺎ ﻣﺪت ﻫﺎ ﺑﻮد ﺳﺮاغ ﻧﺪ را ﻧﮕﺮﻓﺘﻪ ﺑﻮدﻧﺪ و ﻧﺪ ﻓﻘـﻂ
ﻣﯽ داﻧﺴﺖ ﮐﻪ آﻧﻬﺎ وارد ﻣﻌﺎﻣﻼﺗﯽ ﺷﺪه اﻧﺪ ﮐﻪ ﻫﺮ وﻗﺖ ﺧﺒﺮ آن ﺑﻪ روزﻧﺎﻣﻪ ﻫـﺎ ﻣـﯽ رﺳـﺪ ﻗﯿﻤـﺖ
ﺑﻮرس ﯾﮏ ﯾﺎ دو ﺷﺮﮐﺖ دﯾﮕﺮ ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار ﻣﯽ ﮔﯿﺮد .اﯾﻦ ﺗﻐﯿﯿﺮات در ﺳـﻬﺎم ﭼﻨـﺪان ﭼﺸـﻤﮕﯿﺮ
ﻧﺒﻮدﻧﺪ اﻣﺎ ﯾﮏ اﻓﺰاﯾﺶ اﻧﺪك در ﺳﻬﺎم ﺑﻪ ﻣﻌﻨﺎي درﺻﺪ ﺑﺎﻻي ﺳﻮد روي ﺳﺮﻣﺎﯾﻪ ﮔﺬاري ﻫـﺎ ﺑـﻮد.
اﮔﺮ ﻓﻘﻂ ﻧﺪ ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﻪ ﻓﺎﯾﻞ ﻫﺎي آﻧﻬﺎ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﺮده و ﺑﻔﻬﻤﺪ ﮐﻪ آﻧﻬﺎ روي ﭼﻪ ﮐـﺎر ﻣـﯽ
ﻋﺎﻟﯽ ﻣﯽ ﺷﺪ. ﮐﺮدﻧﺪ ﺧﯿﻠﯽ
او ﻣــﺮدي را ﻣــﯽ ﺷــﻨﺎﺧﺖ ﮐــﻪ دوﺳــﺘﯽ داﺷــﺖ و ﻣــﯽ داﻧﺴــﺖ ﭼﻄــﻮر ﮐﺎرﻫــﺎ را ﺑــﻪ روش
ﻏﯿﺮﻗﺎﻧﻮﻧﯽ اﻧﺠﺎم دﻫﺪ .اﯾﻦ ﻣﺮد ﺑﻪ ﻧﻘﺸﻪ ﻧﺪ ﮔﻮش ﮐﺮد ،ﺣﺴﺎﺑﯽ ﻫﯿﺠﺎن زده ﺷﺪ و ﻗﺒﻮل ﮐﺮد ﮐﻪ ﺑـﻪ
او ﮐﻤﮏ ﮐﻨﺪ .او در ازاي ﯾﮏ دﺳﺘﻤﺰد ﮐﻤﺘﺮ از ﻣﻘﺪار ﻫﻤﯿﺸﮕﯽ ،در ﻣﻘﺎﺑﻞ درﺻﺪي ﮐـﻪ ﺳـﻬﻢ ﺑـﺎزار
ﻧﺪ ﺑﺪﺳﺖ ﻣﯽ آورد ﺑﻪ ﻧﺪ ﺗﻮﺿﯿﺢ داد ﮐﻪ ﺑﺎﯾﺪ ﭼﮑﺎر ﮐﻨﺪ .ﺑﻪ ﻋﻼوه ،ﯾﮏ ﻓﻠﺶ ﮐﻮﭼﮏ ﻫـﻢ ﺑـﻪ او داد،
ﺷﺪه ﺑﻮد. ﮐﻪ ﺗﺎزه وارد ﺑﺎزار
ﻧﺪ ﭼﻨﺪ روز ﻣﺘﻮاﻟﯽ در ﭘﺎرﮐﯿﻨﮓ ﻧﺰدﯾـﮏ ﺳـﺎﺧﺘﻤﺎن ﺳـﺎده اﯾـﻦ ﺷـﺮﮐﺖ ﮐﺸـﯿﮏ داد .ﺑﯿﺸـﺘﺮ
ﮐﺎرﻣﻨﺪان ﺑـﯿﻦ 5:30ﺗـﺎ 6دﻓﺘـﺮ را ﺗـﺮك ﻣـﯽ ﮐﺮدﻧـﺪ .ﺳـﺎﻋﺖ 7دﯾﮕـﺮ ﭘﺎرﮐﯿﻨـﮓ ﺧـﺎﻟﯽ ﻣـﯽ ﺷـﺪ.
ﭼﯿﺰ ﻋﺎﻟﯽ ﺑﻮد. ﺳﺮاﯾﺪارﻫﺎ ﻫﻢ ﺣﺪود 7:30ﻣﯽ آﻣﺪﻧﺪ .ﻫﻤﻪ
ﺷﺐ ﺑﻌﺪ ،ﭼﻨﺪ دﻗﯿﻘﻪ ﻗﺒﻞ از ﺳﺎﻋﺖ 8ﺷﺐ ،ﻧﺪ آﻧﻄﺮف ﺧﯿﺎﺑﺎن ﭘﺎرﮐﯿﻨﮓ ﭘﺎرك ﮐـﺮد .ﻫﻤـﺎﻧﻄﻮر
ﮐﻪ اﻧﺘﻈﺎر داﺷﺖ ،ﭘﺎرﮐﯿﻨﮓ ﺧﺎﻟﯽ ﺑﻮد و ﻓﻘﻂ ﯾﮏ ﮐﺎﻣﯿﻮن ﺷـﺮﮐﺖ ﺧـﺪﻣﺎت ﻧﻈـﺎﻓﺘﯽ آﻧﺠـﺎ ﺑـﻮد .ﻧـﺪ
217 ﻫﻨﺮ ﻓﺮﯾﺐ
ﮔــﻮش ﺧــﻮد را ﺑــﻪ درب ﭼﺴــﺒﺎﻧﺪ و ﺻــﺪاي ﺟــﺎروﺑﺮﻗﯽ را ﺷــﻨﯿﺪ .ﻣﺤﮑــﻢ ﺑــﻪ درب ﺿــﺮﺑﻪ زد و
درﺣﺎﻟﯿﮑﻪ ﮐﺖ و ﺷﻠﻮار ﭘﻮﺷﯿﺪه و ﮐﺮاوات ﯾﮏ ﮐﯿﻒ اداري داﺷﺖ ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ .ﻫـﯿﭻ ﺟـﻮاﺑﯽ ﻧﯿﺎﻣـﺪ،
اﻣﺎ او ﺻﺒﻮر ﺑﻮد .دوﺑﺎره ﺑﻪ درب ﺿﺮﺑﻪ زد .ﺑﺎﻻﺧﺮه ﯾﮑﯽ از ﻧﻈﺎﻓﺖ ﭼﯽ ﻫﺎ درب را ﺑـﺎز ﮐـﺮد .ﻧـﺪ
از ﭘﺸﺖ درب ﺷﯿﺸﻪ اي ﺑﺎ ﺻﺪاي ﺑﻠﻨﺪ ﮔﻔﺖ» ،ﺳﻼم« ،و ﮐﺎرت اداري ﯾﮑﯽ از ﺷﺮﮐﺎي ﻗﺒﻠـﯽ اش در
اﺗﺎق ﮐﺎرم ﺑﺮﮔﺮدم«. اﯾﻦ ﺷﺮﮐﺖ را ﻧﺸﺎن داد» .ﮐﻠﯿﺪﻫﺎﯾﻢ را در اﺗﻮﻣﺒﯿﻞ ﺟﺎ ﮔﺬاﺷﺘﻪ ام و ﺑﺎﯾﺪ ﺑﻪ
ﻣﺮد ﻗﻔﻞ درب را ﺑﺎز ﮐﺮد و ﺑﻌﺪ از آﻧﮑﻪ ﻧﺪ وارد ﺷﺪ ،دوﺑـﺎره آن را ﻗﻔـﻞ ﮐـﺮد و ﭼـﺮاغ ﻫـﺎي
راﻫﺮو را روﺷﻦ ﮐﺮد ﺗﺎ ﻧﺪ ﺟﻠﻮي ﭘﺎﯾﺶ را ﺑﺒﯿﻨﺪ .ﭼﺮا ﮐﻪ ﻧﻪ،او ﺧﻮش رﻓﺘﺎر ﺑﻮد و ﯾﺎﺑﻪ ﻫﺰار و ﯾﮏ
دﻟﯿﻞ دﯾﮕﺮ.
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﺟﺎﺳﻮس ﻫﺎي ﺻﻨﻌﺘﯽ و ﻧﻔﻮذﮔﺮﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﮔـﺎﻫﯽ از اوﻗـﺎت در ﻣﺤـﻞ ﮐﺴـﺐ و ﮐﺎرﻫـﺪف
ﺑﺼﻮرت ﻓﯿﺰﯾﮑﯽ ﺣﺎﺿﺮ ﻣﯽ ﺷﻮﻧﺪ .ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ،ﺑﻪ ﺟـﺎي اﺳـﺘﻔﺎده از ﻣﯿﻠـﻪ آﻫﻨـﯽ ﺑـﺮاي
ﻣﯽ ﮐﻨﺪ. ﺷﮑﺴﺘﻦ ﻗﻔﻞ درب ،از ﻫﻨﺮ ﻓﺮﯾﻔﺘﻦ و ﺗﺎﺛﯿﺮﮔﺬاري روي ﻓﺮد ﻣﻘﺎﺑﻞ اﺳﺘﻔﺎده
ﻧﺪ ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﻧﺸﺴﺖ و آن را روﺷﻦ ﮐﺮد .زﻣﺎﻧﯽ ﮐﻪ ﺳﯿﺴﺘﻢ ﺑـﺎﻻ ﻣـﯽ
آﻣﺪ ،او ﻓﻠﺶ ﮐﻮﭼﮑﯽ ﮐﻪ ﻫﻤﺮاه داﺷﺖ را ﺑﻪ ﭘﻮرت USBﮐﺎﻣﭙﯿﻮﺗﺮ وﺻﻞ ﮐﺮد؛ اﯾـﻦ دﺳـﺘﮕﺎه آﻧﻘـﺪر
ﮐﻮﭼﮏ ﺑﻮد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺴﺖ آن را در دﺳﺘﻪ ﮐﻠﯿـﺪ ﺑﮕـﺬارد و در ﻋـﯿﻦ ﺣـﺎل ﺑـﯿﺶ از 120ﻣﮕﺎﺑﺎﯾـﺖ
اﻃﻼﻋﺎت در آن ﺟﺎ ﻣﯽ ﮔﺮﻓﺖ .او ﺑﺎ اﺳﺘﻔﺎده از ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴـﻮرد ﻣﻨﺸـﯽ ﻫﻤـﺎن ﺷـﺮﯾﮏ ،ﮐـﻪ
روي ﯾﮏ ﺗﮑﻪ ﮐﺎﻏﺬ ﺑﺎﻻي ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ ﭼﺴﺒﺎﻧﺪه ﺷﺪه ﺑﻮد ،وارد ﺷﺒﮑﻪ ﺷـﺪ .در ﻋـﺮض ﮐﻤﺘـﺮ از
ﭘﻨﺞ دﻗﯿﻘﻪ ،ﻧﺪ ﻫﻤﻪ ﻓﺎﯾﻞ ﻫﺎي اﺳﭙﺮدﺷﯿﺖ و اﺳﻨﺎد ذﺧﯿﺮه ﺷﺪه روي ﮐﺎﻣﭙﯿﻮﺗﺮ را داﻧﻠﻮد ﮐـﺮده و در
ﺧﺎﻧﻪ ﺑﻮد. راه ﺑﺎزﮔﺸﺖ ﺑﻪ
ﭘﻮل ﺑﺎدآورده
وﻗﺘﯽ اوﻟﯿﻦ ﺑﺎر در دﺑﯿﺮﺳﺘﺎن ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ آﺷﻨﺎ ﺷﺪم ،ﺑﺎﯾﺪ ﯾﮏ ﻣـﻮدم را ﺑـﻪ ﯾـﮏ ﻣﯿﻨـﯽ ﮐـﺎﻣﭙﯿﻮﺗﺮ
DEC PDP 11در ﻣﺮﮐﺰﺷﻬﺮ ﻟﺲ آﻧﺠﻠﺲ وﺻﻞ ﻣﯽﮐﺮدم ﮐﻪ ﻫﻤﻪ دﺑﯿﺮﺳﺘﺎن ﻫﺎي ﻟﺲ آﻧﺠﺲ از آن
اﺳﺘﻔﺎده ﻣﯽﮐﺮدﻧﺪ .ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ روي آن ﮐﺎﻣﭙﯿﻮﺗﺮ RSTS/Eﻧﺎم داﺷﺖ و اوﻟـﯿﻦ ﺳﯿﺴـﺘﻢ ﻋـﺎﻣﻠﯽ
ﮐﻪ ﮐﺎر ﺑﺎ آن را ﯾﺎد ﮔﺮﻓﺘﻢ. ﺑﻮد
در آن دوران ،در ﺳﺎل DEC ،1981ﺣﺎﻣﯽ ﻣﺎﻟﯽ ﯾﮏ ﮐﻨﻔﺮاﻧﺲ ﺳـﺎﻻﻧﻪ ﺑـﺮاي ﮐـﺎرﺑﺮان ﻣﺤﺼـﻮل
ﺧﻮد ﺑﻮد و ﯾﮏ ﺳﺎل در ﺟﺎﯾﯽ ﺧﻮاﻧﺪم ﮐﻪ ﻗﺮار اﺳﺖ اﯾﻦ ﮐﻨﻔﺮاﻧﺲ در ﻟﺲ آﻧﺠﻠـﺲ ﺑﺮﮔـﺰار ﺷـﻮد .ﯾـﮏ
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 218
ﻣﺠﻠﻪ ﻣﺤﺒﻮب ﻣﯿﺎن ﮐﺎرﺑﺮان درﺑﺎره اﯾﻦ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ،اﻃﻼﻋﯿﻪ اي درﺑﺎره ﯾﮏ ﻣﺤﺼـﻮل اﻣﻨﯿﺘـﯽ ﺟﺪﯾـﺪ
ﺑﻪ ﻧﺎم LOCK-11ﻣﻨﺘﺸﺮ ﮐﺮده ﺑﻮد و در ﺗﺒﻠﯿﻎ ﻫﻮﺷﻤﻨﺪاﻧﻪ اﯾﻦ ﻣﺤﺼﻮل ﮔﻔﺘـﻪ ﺷـﺪه ﺑـﻮد ﮐـﻪ» ،ﺳـﺎﻋﺖ
30:3اﺳﺖ M ،و ﺟﺎﻧﯽ ﭘﺎﯾﯿﻦ ﺧﯿﺎﺑﺎن ﺷﻤﺎره ﺗﻤﺎس ﺷﻤﺎ را ،0336-555 ،در 336اﻣﯿﻨـﺘﻼش ﺧـﻮد ﭘﯿـﺪا
ﮐﺮده ،او داﺧﻞ اﺳﺖ و ﺷﻤﺎ ﺑﯿـﺮون . LOCK-11را ﺑﺨﺮﯾـﺪ« .آﻧﻄـﻮر ﮐـﻪ در اﯾـﻦ ﺗﺒﻠﯿـﻎ آﻣـﺪه ﺑـﻮد ،اﯾـﻦ
ﻣﺤﺼﻮل در ﻣﻘﺎﺑﻞ ﻧﻔﻮذ ﻫﮑﺮﻫﺎ ﻣﻘﺎوم ﺑﻮد و ﻗﺮار ﺑﻮد در اﯾﻦ ﮐﻨﻔﺮاﻧﺲ از آن روﻧﻤﺎﯾﯽ ﺷﻮد.
ﺧﯿﻠﯽ دﻟﻢ ﻣﯽ ﺧﻮاﺳﺖ ﺑﺎ ﭼﺸﻢ ﻫﺎي ﺧـﻮدم اﯾـﻦ ﻣﺤﺼـﻮل را ﺑﺒﯿـﻨﻢ .ﯾﮑـﯽ از رﻓﻘـﺎي دوران
دﺑﯿﺮﺳﺘﺎﻧﻢ ،وﯾﻨﯽ ،ﮐﻪ ﺳﺎل ﻫﺎي ﺳﺎل ﺷﺮﯾﮏ ﻫﮑﺮ ﻣﻦ ﺑﻮد و ﺑﻌﺪﻫﺎ ﺑﻪ ﯾﮏ ﺧﺒﺮﭼﯿﻦ ﻓﺪرال ﻋﻠﯿﻪ ﻣـﻦ
ﺗﺒﺪﯾﻞ ﺷﺪ ﻫﻢ ﺑﻪ اﯾﻦ ﻣﺤﺼﻮل ﺟﺪﯾﺪ DECﻋﻼﻗﻤﻨﺪ ﺷﺪه ﺑﻮد و ﻣﻦ را ﺗﺮﻏﯿﺐ ﮐﺮد ﮐﻪ ﻫﻤـﺮاه او ﺑـﻪ
اﯾﻦ ﮐﻨﻔﺮاﻧﺲ ﺑﺮوم.
ﺟﺎﯾﺰه ﻧﻘﺪي
وﻗﺘﯽ ﺑﻪ ﻣﺤﻞ ﮐﻨﻔﺮاﻧﺲ رﺳﯿﺪﯾﻢ آﻧﺠﺎ ﺣﺴﺎﺑﯽ ﺷﻠﻮغ ﺑﻮد و ﻧﻤﺎﯾﺶ LOCK-11ﺷﺮوع ﺷﺪه ﺑﻮد .ﺑـﻪ
ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ ﮐﻪ ﺳﺎزﻧﺪه ﻫﺎ در آﻧﺠﺎ ﺷﺮط ﺑﻨﺪي ﻧﻘﺪي راه اﻧﺪاﺧﺘﻪ ﺑﻮدﻧﺪ ﮐﻪ ﻫﯿﭽﮑﺲ ﻧﻤﯽ ﺗﻮاﻧـﺪ
ﺳﯿﻨﻪ آن ﺑﺰﻧﻢ. اﯾﻦ ﻣﺤﺼﻮل را ﻫﮏ ﮐﻨﺪ .واﻗﻌﺎ ﻣﺒﺎرزه اي ﺑﻮد ﮐﻪ ﻧﻤﯽ ﺗﻮاﻧﺴﺘﻢ دﺳﺖ رد ﺑﻪ
ﻣﺴﺘﻘﯿﻢ ﺑﻪ ﻏﺮﻓﻪ LOCK-11رﻓﺘﯿﻢ و دﯾﺪﯾﻢ ﺳﻪ ﻧﻔﺮ ﮐﻪ ﺳﺎزﻧﺪﮔﺎن دﺳﺘﮕﺎه ﺑﻮدﻧـﺪ آﻧﺠـﺎ ﻫﺴـﺘﻨﺪ؛
ﻣﻦ آﻧﻬﺎ را ﺷﻨﺎﺧﺘﻢ و آﻧﻬﺎ ﻫﻢ ﻣﻦ را ﺷﻨﺎﺧﺘﻨﺪ؛ ﺣﺘﯽ ﺑﺎاﯾﻨﮑـﻪ آن ﻣﻮﻗـﻊ ﻧﻮﺟـﻮان ﺑـﻮدم ﻫﻤـﻪ ﺑﺨـﺎﻃﺮ
داﺳﺘﺎن ﭘﺮﺳﺮوﺻﺪاي LA Timesﻣﻦ را ﻣﯽ ﺷﻨﺎﺧﺘﻨﺪ .در ﻣﻘﺎﻟﻪ اي از اﯾﻦ ﻣﺠﻠﻪ ﮔﺰارش ﺷﺪه ﺑﻮد ﮐـﻪ
ﻣﻦ ﺗﻮاﻧﺴﺘﻪ ام ﻧﯿﻤﻪ ﺷﺐ وارد ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ﭘﺴـﯿﻔﯿﮏ ﺷـﺪه و درﺳـﺖ ﺟﻠـﻮي ﭼﺸـﻢ
ﻧﮕﻬﺒﺎن ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎ ﺟﺰوه ﻫﺎي دﺳﺘﻮراﻟﻌﻤﻞ ﮐﺎري ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي آﻧﻬـﺎ ﺑﯿـﺮون ﺑﯿـﺎﯾﻢ) .اﺣﺘﻤـﺎﻻ آن
زﻣﺎن ﺗﺎﯾﻤﺰ ﻣﯽ ﺧﻮاﺳﺘﻪ ﯾﮏ داﺳﺘﺎن اﺣﺴﺎﺳﺎﺗﯽ و ﭘﺮﺷﻮر ﺑﻨﻮﯾﺴﺪ و ﻧـﺎم ﻣـﻦ را ﻓـﺎش ﮐـﺮده ﺑـﻮد؛
ﭼﻮن ﻣﻦ ﻓﻘﻂ ﯾﮏ ﻧﻮﺟﻮان ﺑﻮدم و ﺑﺎ اﯾﻨﮑﺎر ﻗﺎﻧﻮن ﻋﺪم اﻓﺸﺎي ﻧﺎم ﻣﺠﺮﻣﯿﻦ را زﯾﺮ ﭘﺎ ﮔﺬاﺷﺖ(.
وﻗﺘﯽ ﻣﻦ و وﯾﻨـﯽ ﺑـﻪ ﻏﺮﻓـﻪ آﻧﻬـﺎ ﻧﺰدﯾـﮏ ﺷـﺪﯾﻢ ،ﻫـﺮ دو ﻃـﺮف ﻫﯿﺠـﺎن زده ﺷـﺪه ﺑـﻮدﯾﻢ.
ﺳﺎزﻧﺪﮔﺎن ﺧﻮﺷﺤﺎل ﺑﻮدﻧﺪ ،ﭼﻮن ﻣﻦ را ﺑﻌﻨﻮان ﻫﮑﺮي ﻣﯽ ﺷﻨﺎﺧﺘﻨﺪ ﮐﻪ درﺑﺎره اش ﺧﻮاﻧﺪه اﻧـﺪ و
ﮐﻤﯽ ﻫﻢ از دﯾﺪن ﻣﻦ ﺗﻌﺠﺐ ﮐﺮده ﺑﻮدﻧﺪ .از ﺳﻤﺖ ﻣﺎ ﻫﻢ ﻣﺎﺟﺮا ﺧﯿﻠﯽ ﺟﺎﻟﺐ ﺑﻮد ﭼﻮن ﻫـﺮ ﮐـﺪام از
ﺳﺎزﻧﺪه ﻫﺎ ﺑﺎ ﯾﮏ اﺳﮑﻨﺎس 100دﻻري در ﺟﯿﺐ ﮐﺖ ﻫﺎﯾﺸﺎن آﻧﺠﺎ اﯾﺴﺘﺎده ﺑﻮدﻧﺪ .ﺟﺎﯾﺰه ﮐﺴﯽ ﮐـﻪ
ﺑﺘﻮاﻧﺪ ﺳﯿﺴﺘﻢ آﻧﻬﺎ را ﻫﮏ ﮐﻨﺪ 300دﻻر ﺑﻮد ،ﮐﻪ ﺑﺮاي دو ﻧﻮﺟﻮان ﭘﻮل زﯾـﺎدي ﺣﺴـﺎب ﻣـﯽ ﺷـﺪ.
ﻣﻨﺘﻈﺮ ﺑﻤﺎﻧﯿﻢ. دﯾﮕﺮ ﻧﻤﯽ ﺗﻮاﻧﺴﺘﯿﻢ ﺑﯿﺸﺘﺮ از اﯾﻦ
219 ﻫﻨﺮ ﻓﺮﯾﺐ
دﺳﺘﮕﺎه LOCK-11ﺑﺮاﺳﺎس اﺻﻞ ﺛﺎﺑﺖ دو ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﻃﺮاﺣﯽ ﺷﺪه ﺑﻮد .ﮐﺎرﺑﺮ ﺑﺎﯾـﺪ ،ﻣﺜـﻞ
ﻫﻤﯿﺸﻪ ،ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد داﺷﺖ ،اﻣﺎ ﺟﺪاي از آﻧﻬﺎ ﺑﺮاي ورود از ﺗﺮﻣﯿﻨﺎل ﻫﺎي ﻣﺠﺎز ﺑـﻪ ﯾـﮏ
ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد دﯾﮕﺮ ﻧﯿﺎز ﺑﻮد ،ﮐﻪ ﺑﻪ اﯾﻦ روش اﻣﻨﯿﺖ ﻣﺒﺘﻨﯽ ﺑﺮ ﺗﺮﻣﯿﻨﺎل ﻣﯽ ﮔﻔﺘﻨﺪ .ﯾﮏ ﻫﮑـﺮ
ﺑﺮاي ﺷﮑﺴﺖ دادن ﭼﻨﯿﻦ ﺳﯿﺴﺘﻤﯽ ﻧﻪ ﺗﻨﻬﺎ ﺑﺎﯾـﺪ از داﻧـﺶ ﮐـﺎﻓﯽ درﺑـﺎره ﻧـﺎم ﮐـﺎرﺑﺮي و ﭘﺴـﻮرد
ﺑﺮﺧﻮردار ﺑﺎﺷﺪ ،ﺑﻠﮑﻪ ﺑﺎﯾﺪ اﯾﻦ اﻃﻼﻋﺎت را از ﺗﺮﻣﯿﻨﺎل درﺳﺖ وارد ﮐﻨﺪ .اﯾـﻦ روش ﮐـﺎﻣﻼ ﻣﻄﻤـﺌﻦ
ﺑﻮد و ﻣﺨﺘﺮﻋﺎن LOCK-11اﻃﻤﯿﻨﺎن داﺷﺘﻨﺪ ﮐﻪ دﺳﺖ ﻫﮑﺮﻫﺎ از آن دور ﺧﻮاﻫﺪ ﻣﺎﻧـﺪ .اﻣـﺎ ﻣـﺎ ﻣـﯽ
ﺟﯿﺐ ﺑﺰﻧﯿﻢ. ﺧﻮاﺳﺘﯿﻢ ﯾﮏ درس ﺗﺎزه ﺑﻪ آﻧﻬﺎ داده و ﺳﻪ اﺳﮑﻨﺎس ﺻﺪ دﻻري ﺑﻪ
ﻣﺮدي ﮐﻪ از ﻗﺒﻞ ﻣﯽ ﺷﻨﺎﺧﺘﻢ و ﯾﮑﯽ از اﺳﺘﺎدﻫﺎي RSTS/Eﺑﻮد ﻣﺎ را ﺗﺎ ﻏﺮﻓﻪ ﻫﻤﺮاﻫـﯽ ﮐـﺮد.
او ﺳﺎل ﻫﺎ ﻗﺒﻞ ﯾﮑﯽ از ﮐﺴﺎﻧﯽ ﺑﻮد ﮐﻪ ﻣﻦ را ﺑﺮاي ﻫﮏ ﮐـﺮدن ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺗﻮﺳـﻌﻪ داﺧﻠـﯽ DECﺑـﻪ
ﻣﺒﺎرزه ﻃﻠﺒﯿﺪه ﺑﻮد ،ﮐﻪ ﺑﻌﺪ از آن ﻫﻤﮑﺎراﻧﺶ ﻣﻦ را ﺑﻪ ﭘﻠﯿﺲ ﻣﻌﺮﻓﯽ ﮐﺮدﻧﺪ .از آن روز ﺑـﻪ ﺑﻌـﺪ ،او
ﺑﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺲ ﻣﺤﺘﺮم و ﺑﺮﺟﺴﺘﻪ ﺗﺒﺪﯾﻞ ﺷﺪ .در اﯾﻦ ﮐﻨﻔﺮاﻧﺲ ﻣﺘﻮﺟﻪ ﺷﺪﯾﻢ ﮐﻪ او ﻫﻢ ﻗﺒـﻞ از
رﺳﯿﺪن ﻣﺎ ﺗﻼش ﮐﺮده ﺑﺮﻧﺎﻣﻪ اﻣﻨﯿﺘﯽ LOCK-11را ﻫﮏ ﮐﻨﺪ ،اﻣﺎ ﻣﻮﻓﻖ ﻧﺸﺪه اﺳﺖ .اﯾﻦ اﺗﻔﺎق ﺑﺎﻋﺚ
آﻧﻬﺎ واﻗﻌﺎ اﻣﻦ اﺳﺖ. ﺷﺪه ﺑﻮد ﺗﺎ ﺳﺎزﻧﺪﮔﺎن اﻋﺘﻤﺎدﺑﻪﻧﻔﺲ ﺑﯿﺸﺘﺮي ﭘﯿﺪا ﮐﻨﻨﺪ ﮐﻪ ﻣﺤﺼﻮل
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
اﻣﻨﯿﺖ ﻣﺒﺘﻨﯽ ﺑﺮ ﺗﺮﻣﯿﻨﺎل ﻧﻮﻋﯽ ﺳﯿﺴﺘﻢ اﻣﻨﯿﺘﯽ ﮐﻪ ﺗـﺎ ﺣـﺪي ﺑﺮﭘﺎﯾـﻪ ﺷﻨﺎﺳـﺎﯾﯽ ﺗﺮﻣﯿﻨـﺎل ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺑـﻪ
ﻫﺴﺘﻪ اي IBMﻣﺤﺒﻮﺑﯿﺖ ﺑﺴﯿﺎري داﺷﺖ. ﮐﺎررﻓﺘﻪ اﺳﺖ؛ اﯾﻦ روش اﻣﻨﯿﺘﯽ در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﭘﺮدازﻧﺪه
اﯾﻦ رﻗﺎﺑﺖ ﯾﮏ ﭼﺎﻟﺶ آﺳﺎن ﺑﻮد :دﺳـﺘﮕﺎه را ﻫـﮏ ﻣـﯽ ﮐﻨﯿـﺪ و ﺟـﺎﯾﺰه را ﻣـﯽ ﺑﺮﯾـﺪ .ﻧﻤـﺎﯾﺶ
ﻋﻤﻮﻣﯽ ﺟﺎﻟﺒﯽ ﺑﺮاي ﺗﺒﻠﯿﻎ دﺳﺘﮕﺎه ﺑﻮد … ﻣﮕﺮ آﻧﮑﻪ ﮐﺴﯽ آﻧﻬـﺎ را ﺟﻠـﻮي ﻫﻤـﻪ ﺷـﺮﻣﻨﺪه ﮐـﺮده و
ﺟﺎﯾﺰه را ﺑﺮﻧﺪه ﻣﯽ ﺷﺪ .آﻧﻬﺎ آﻧﻘﺪر از ﻣﺤﺼﻮل ﺧﻮد ﻣﻄﻤﺌﻦ ﺑﻮدﻧـﺪ ﮐـﻪ ﯾـﮏ روي ﭘﺎرﭼـﻪ ﺷـﻤﺎره
از اﮐﺎﻧﺖ ﻫﺎ را ﻧﻮﺷﺘﻪ ﺑﻮدﻧﺪ. ﻫﺎي اﮐﺎﻧﺖ و ﭘﺴﻮردﻫﺎي ﻣﺮﺑﻮﻃﻪ ﺑﺮاي ﺑﻌﻀﯽ
آﻧﻘﺪرﻫﺎ ﻫﻢ ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﯿﺪ دﺷﻮار ﻧﺒﻮد :ﻣﻦ ﻣﯽ داﻧﺴﺘﻢ ﮐﻪ در اﯾﻦ ﻧـﻮع ﺗﻨﻈﯿﻤـﺎت ،ﻫـﺮ
ﺗﺮﻣﯿﻨﺎل ﺧﻮدش ﺑﻪ ﯾﮏ ﭘﻮرت روي ﮐﺎﻣﭙﯿﻮﺗﺮ وﺻﻞ اﺳﺖ .ﺣﺪس زدن آن اﺻـﻼ ﻣﺸـﮑﻞ ﻧﺒـﻮد ﮐـﻪ
آﻧﻬﺎ در ﺳﺎﻟﻦ ﮐﻨﻔﺮاﻧﺲ ﭘﻨﭻ ﺗﺮﻣﯿﻨﺎل راه اﻧﺪازي ﮐﺮده اﻧﺪ ﺗﺎ ﻫـﺮ ﺑﺎزدﯾﺪﮐﻨﻨـﺪه ﺑﺘﻮاﻧـﺪ ﺑﻌﻨـﻮان ﯾـﮏ
ﮐﺎرﺑﺮ ﻏﯿﺮﻣﺠﺎز ﻓﻘﻂ ﺑﻪ ﯾﮑﯽ از آﻧﻬﺎ وارد ﺷﻮد ،ﯾﻌﻨﯽ ورود ﺑﻪ ﺷﺒﮑﻪ ﻓﻘﻂ ﺑﺮاي اﮐﺎﻧﺖ ﻫﺎﯾﯽ ﻣﻤﮑـﻦ
ﺑﻮد ﮐﻪ ﻣﺠﻮز ﻣﺪﯾﺮ ﺳﯿﺴﺘﻢ ﻧﺪاﺷﺘﻨﺪ .ﭘﺲ ﻓﻘﻂ دو راه ﺑـﺎﻗﯽ ﻣـﯽ ﻣﺎﻧـﺪ :ﻧـﺮم اﻓـﺰار اﻣﻨﯿﺘـﯽ را دور
ﺑﺰﻧﯽ— ،دﻗﯿﻘﺎ ﻫﻤﺎن ﭼﯿﺰي ﮐﻪ LOCK-11ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از آن ﻃﺮاﺣﯽ ﺷﺪه ﺑﻮد؛ ﯾﺎ ﻃـﻮري وارد
ﻫﻢ ﻧﻤﯽ ﮐﺮدﻧﺪ. ﻧﺮم اﻓﺰار ﻣﯽ ﺷﺪﯾﻢ ﮐﻪ ﺳﺎزﻧﺪﮔﺎن اﺻﻼ ﻓﮑﺮ آن را
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 220
ﺷﺮوع ﭼﺎﻟﺶ
ﻣﻦ و وﯾﻨﯽ ﯾﮏ ﮔﻮﺷﻪ اي رﻓﺘﻪ و ﺑﺎ ﻫﻢ در اﯾـﻦ ﻣـﻮرد ﺻـﺤﺒﺖ ﮐـﺮدﯾﻢ و ﻧﻘﺸـﻪ اي ﺑـﻪ ذﻫـﻦ ﻣـﻦ
رﺳﯿﺪ .ﮐﻤﯽ آن اﻃﺮاف ﭘﺮﺳﻪ زدﯾـﻢ و از دور ﺣﻮاﺳـﻤﺎن ﺑـﻪ ﻏﺮﻓـﻪ ﺑـﻮد .ﻣﻮﻗـﻊ ﻧﺎﻫـﺎر ﮐـﻪ ﺳـﺎﻟﻦ
ﮐﻨﻔﺮاﻧﺲ ﺧﻠﻮت ﺗﺮ ﺷﺪه ﺑﻮد ،ﺳﻪ ﺳﺎزﻧﺪه ﻣﻮدم ﻫﻢ از ﻓﺮﺻﺖ اﺳﺘﻔﺎده ﮐﺮده و ﺑﺮاي ﻧﺎﻫﺎر ﺑﯿﺮون
رﻓﺘﻨﺪ ،اﻣﺎ ﯾﮏ ﺧﺎﻧﻢ ،ﮐﻪ اﺣﺘﻤﺎﻻ ﻫﻤﺴﺮ ﯾﮑﯽ از آﻧﻬﺎ ﺑﻮد ،در ﻏﺮﻓﻪ ﻣﺎﻧﺪ .ﻣﺎ وارد ﻏﺮﻓﻪ ﺷـﺪﯾﻢ و ﻣـﻦ
ﺳﻌﯽ ﮐﺮدم ﺑﺎ آﺳﻤﺎن و رﯾﺴﻤﺎن ﺑﺎﻓﺘﻦ ﺣﻮاس او را ﭘﺮت ﮐﻨﻢ ،ﻣﺜﻼ اﯾﻨﮑﻪ »ﭼﻨﺪ وﻗﺖ اﺳﺖ ﺑـﺎ اﯾـﻦ
ﻣﺎﻧﻨﺪ اﯾﻨﻬﺎ. ﺷﺮﮐﺖ ﻫﻤﮑﺎري ﻣﯽ ﮐﻨﯿﺪ؟« »ﺷﺮﮐﺖ ﺷﻤﺎ در ﺑﺎزار ﭼﻪ ﻣﺤﺼﻮﻻت دﯾﮕﺮي دارد؟« و
در ﻫﻤﯿﻦ ﺣﯿﻦ ،وﯾﻨﯽ ،ﻃﻮري ﮐﻪ ﮐﺴﯽ او را ﻧﺒﯿﻨﺪ ،دﺳﺖ ﺑﻪ ﮐﺎر ﺷﺪه و از ﻣﻬﺎرت ﻫـﺎﯾﺶ اﺳـﺘﻔﺎده
ﮐﺮد .ﺟﺪاي از ﺣﺲ ﻟﺬت ﺑﺨﺶ وارد ﺷﺪن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ و ﻋﻼﻗﻪ ﺧﻮد ﻣﻦ ﺑﻪ ﺟﺎدوي ﻫﮏ ،ﻫﺮ دوي ﻣـﺎ
دوﺳﺖ داﺷﺘﯿﻢ ﺑﺪاﻧﯿﻢ ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﯿﻢ ﻗﻔﻞ ﻫﺎ را ﺑﺎز ﮐﻨـﯿﻢ .آن زﻣـﺎن ،ﺑـﻪ ﻋﻨـﻮان ﯾـﮏ ﻧﻮﺟـﻮان ،ﺗﻤـﺎم
ﻗﻔﺴﻪ ﻫﺎي ﯾﮏ ﮐﺘﺎﺑﻔﺮوﺷﯽ ﻗﺪﯾﻤﯽ در ﺳﻦ ﻓﺮﻧﺎﻧﺪو را زﯾﺮورو ﮐﺮده ﺑﻮدم .اﯾﻦ ﮐﺘﺎﺑﻔﺮوﺷﯽ ﭘـﺮ از ﮐﺘـﺎب
ﻫﺎﯾﯽ درﺑﺎره ﺑﺎز ﮐﺮدن ﻗﻔﻞ ﻫﺎ ،ﻓﺮار از ﭼﻨﮓ ﻗﺎﻧﻮن ،ﺳﺎﺧﺘﻦ ﻫﻮﯾـﺖﻫـﺎي ﺟﻌﻠـﯽ و ﻫﻤـﻪ ﭼﯿﺰﻫـﺎي اﯾـﻦ
ﭼﻨﯿﻨﯽ ﺑﻮد ﮐﻪ ﻧﯿﺎزي ﻧﺒﻮد ﯾﮏ ﻧﻮﺟﻮان ﺑﻪ ﺳﻦ ﻣﻦ از آﻧﻬﺎ ﺧﺒﺮ داﺷﺘﻪ ﺑﺎﺷﺪ.
وﯾﻨﯽ ﻫﻢ ﻣﺜﻞ ﻣﻦ در ﺑﺎز ﮐﺮدن ﻗﻔﻞ ﻫﺎ ﻣﻬﺎرت ﮐﺎﻓﯽ داﺷﺖ .ﮔﺎﻫﯽ وﻗﺖ ﻫﺎ در ﻣﻮرد ﻫﻤﯿﻦ ﺑﺎز
ﮐﺮدن ﻗﻔﻞ ﻫﺎ ﻣﻮﻗﻌﯿﺖ ﻫﺎي ﺧﻨﺪه داري ﻣﯽ ﺳﺎﺧﺘﯿﻢ ،ﻣﺜﻼ ﮐﺴﯽ را ﭘﯿﺪا ﻣﯽ ﮐﺮدﯾﻢ ﮐﻪ ﺑـﺮاي اﻣﻨﯿـﺖ
ﺑﯿﺸﺘﺮ از دو ﻗﻔﻞ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮد ،و ﺑﻌﺪ ﻣﺎ ﻗﻔﻞ ﻫﺎ را ﺟﺎﺑﺠـﺎ ﻣـﯽ ﮐـﺮدﯾﻢ ﺗـﺎ وﻗﺘـﯽ ﺑـﺎ ﮐﻠﯿـﺪﻫﺎي
او ﺑﺨﻨﺪﯾﻢ. اﺷﺘﺒﺎﻫﯽ ﺗﻼش ﻣﯽ ﮐﺮد ﻗﻔﻞ ﻫﺎ را ﺑﺎز ﮐﻨﺪ ،ﺑﻪ
در ﺳﺎﻟﻦ ﮐﻨﻔﺮاﻧﺲ ،ﻫﻤﭽﻨﺎن ﻣﺸﻐﻮل ﺻﺤﺒﺖ ﮐﺮدن ﺑﺎ آن ﺧـﺎﻧﻢ ﺑـﻮدم و وﯾﻨـﯽ ﭼﻬﺎردﺳـﺖ و ﭘـﺎ
ﭘﺸﺖ ﻏﺮﻓﻪ ﮐﺎر ﻣﯽﮐﺮد ﺗﺎ ﮐﺴﯽ او را ﻧﺒﯿﻨﺪ .ﺑﺎﻻﺧﺮه ﺗﻮاﻧﺴﺖ ﻗﻔﻞ ﮐﻤﺪي ﮐﻪ ﻣﯿﻨـﯽ ﮐـﺎﻣﭙﯿﻮﺗﺮ PDP-11و
ﺗﺮﻣﯿﻨﺎل ﻫﺎي ﮐﺎﺑﻞ در آن ﺑﻮدﻧﺪ را ﺑﺎز ﮐﻨﺪ .واﻗﻌﺎ اﺣﻤﻘﺎﻧﻪ اﺳﺖ اﮔـﺮ ﺑﮕـﻮﯾﯿﻢ ﮐﻤـﺪ را ﻗﻔـﻞ ﮐـﺮده ﺑﻮدﻧـﺪ،
ﭼﻮن ﻫﺮ آﻣﺎﺗﻮر دﺳﺖ و ﭘﺎﭼﻠﻔﺘﯽ ﻣﺜﻞ ﻣﺎ ﻫﻢ ﻣﯽ ﺗﻮاﻧﺴﺖ ﻣﺜﻞ آب ﺧﻮردن ﻗﻔﻞ آن را ﺑﺎز ﮐﻨﺪ.
وﯾﻨﯽ در ﻋﺮض ﮐﻤﺘﺮ از ﯾﮏ دﻗﯿﻘﻪ ﻗﻔﻞ را ﺑﺎز ﮐﺮد .داﺧﻞ ﮐﻤﺪ ﻫﻤﺎن ﭼﯿﺰي ﺑﻮد ﮐـﻪ ﻓﮑـﺮش را
ﻣﯽ ﮐﺮدﯾﻢ :رﺷﺘﻪ ﻫﺎي درﻫﻢ ﭘﯿﭽﯿﺪه ﭘﻮرت ﻫﺎ ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﺗﺮﻣﯿﻨﺎل ﻫﺎي ﮐـﺎرﺑﺮاﻧﻮ ﯾـﮏ ﭘـﻮرت
ﺑﺮاي ﭼﯿﺰي ﮐﻪ ﺗﺮﻣﯿﻨﺎل ﮐﻨﺴﻮل ﻧﺎم داﺷﺖ .اﯾﻦ ﻫﻤﺎن ﺗﺮﻣﯿﻨﺎﻟﯽ ﺑﻮد ﮐﻪ اﭘﺮاﺗﻮر ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾـﺎ ﻣـﺪﯾﺮ
ﺳﯿﺴﺘﻢ ﺑﺮاي ﮐﻨﺘﺮل ﻫﻤﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ از آن اﺳﺘﻔﺎده ﻣﯽ ﮐﺮد .وﯾﻨـﯽ ﮐـﺎﺑﻠﯽ ﮐـﻪ از ﭘـﻮرت ﮐﻨﺴـﻮل
ﺳﺎﻟﻦ وﺻﻞ ﮐﺮد. ﺑﯿﺮون ﻣﯽ آﻣﺪ را ﺑﻪ ﯾﮑﯽ از ﺗﺮﻣﯿﻨﺎل ﻫﺎي ﮐﻒ
221 ﻫﻨﺮ ﻓﺮﯾﺐ
و اﯾﻦ ﯾﻌﻨﯽ ،از اﯾﻦ ﺑﻪ ﺑﻌﺪ اﯾﻦ ﺗﺮﻣﯿﻨﺎل ﺑﻌﻨﻮان ﺗﺮﻣﯿﻨﺎل ﮐﻨﺴﻮل ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﺪ .ﻣﻦ ﻫﻢ ﭘﺸﺖ
ﺳﯿﺴﺘﻢ دﺳﺘﮑﺎري ﺷﺪه ﻧﺸﺴﺘﻪ و ﺑﺎ اﺳﺘﻔﺎده از ﭘﺴﻮردي ﮐﻪ ﺧﻮد ﺳﺎزﻧﺪﮔﺎن درﻋﯿﻦ ﺳﺎده ﻟـﻮﺣﯽ
ﻧﻮﺷﺘﻪ ﺑﻮدﻧﺪ ،وارد ﺷﺪم .از آﻧﺠﺎ ﮐﻪ ﺣﺎﻻ دﯾﮕﺮ ﻧﺮم اﻓﺰار LOCK-11ﺗﺼﻮر ﻣﯽ ﮐﺮد ﮐﻪ ﻣﻦ از ﯾﮏ
ﺗﺮﻣﯿﻨﺎل ﻣﺠﺎز وارد ﺷﺪه ام ،اﺟﺎزه دﺳﺘﺮﺳﯽ داد و ﺗﻮاﻧﺴﺘﻢ ﺑﺎ ﻣﺠﻮزﻫﺎي ﻣـﺪﯾﺮ ﺳﯿﺴـﺘﻢ ﻣﺘﺼـﻞ
ﺷﻮم .ﺑﺎ ﺗﻐﯿﯿﺮ دادن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ آن را ﻃﻮري دﺳﺘﮑﺎري ﮐﺮدم ﮐﻪ از ﻫﻤﻪ ﭘﺎﯾﺎﻧﻪ ﻫﺎي اﯾـﻦ ﻏﺮﻓـﻪ
ﻣﺠﺎز وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ. اﻣﮑﺎن ورود ﺑﻌﻨﻮان ﯾﮏ ﮐﺎرﺑﺮ
ﺑﻌﺪ از آﻧﮑﻪ ﮐﺎرم ﺗﻤﺎم ﺷﺪ ،وﯾﻨﯽ رﻓﺖ ﺗﺎ دوﺑﺎره ﮐﺎﺑﻞ ﺗﺮﻣﯿﻨﺎل را ﺑﻪ ﻫﻤﺎن ﺟﺎﯾﯽ ﺑﺮﮔﺮداﻧﺪ ﮐﻪ
را زد. از ﻗﺒﻞ ﺑﻮده و دوﺑﺎره ﻗﻔﻞ ﮐﻤﺪ
ﻣﻦ ﻓﻮرا ﻧﮕﺎﻫﯽ ﺑﻪ ﻓﻬﺮﺳﺖ ﻓﺎﯾﻞ ﻫﺎي ﻣﻮﺟﻮد روي ﮐﺎﻣﭙﯿﻮﺗﺮ اﻧﺪاﺧﺘﻪ و دﻧﺒﺎل ﺑﺮﻧﺎﻣـﻪLOCK-
11و ﻓﺎﯾﻞ ﻫﺎي ﻣﺮﺑﻮﻃﻪ ﺑﻮدم ﮐﻪ ﻧﺎﮔﻬﺎن ﯾﮏ ﭼﯿﺰ ﻋﺠﯿﺐ ﭘﯿﺪا ﮐﺮدم :ﯾﮏ داﯾﺮﮐﺘﻮري ﮐﻪ ﻧﺒﺎﯾـﺪ روي
اﯾﻦ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯽ ﺑﻮد .ﺳﺎزﻧﺪﮔﺎن آﻧﻘﺪر ﻣﻄﻤﺌﻦ ﺑﻮدﻧﺪ ﮐﻪ ﻧﺮم اﻓﺰار آﻧﻬﺎ ﺷﮑﺴﺖ ﻧﺎﭘـﺬﯾﺮ اﺳـﺖ ﮐـﻪ
ﺣﺘﯽ ﺑﻪ ﺧﻮدﺷﺎن زﺣﻤﺖ ﻧﺪاده ﺑﻮدﻧﺪ ﮐﺪ ﻣﻨﺒﻊ ﻣﺤﺼﻮل ﺟﺪيِ ﺧﻮد را ﭘﺎك ﮐﻨﻨﺪ .ﺑﻌﺪ از آن ،ﺳـﺮاغ
ﺗﺮﻣﯿﻨﺎل ﻫﺎردﮐﭙﯽ ﺑﻐﻠﯽ رﻓﺘﻪ و ﻗﺴﻤﺖ ﻫﺎﯾﯽ از ﮐﺪ ﻣﻨﺒﻊ را روي ﭼﻨﺪ ﺑﺮﮔﻪ ﮐﺎﻣﭙﯿﻮﺗﺮي راه راه ﺳﺒﺰ
ﻣﯽ ﺷﺪ( ﭘﺮﯾﻨﺖ ﮐﺮدم. )ﮐﻪ آن روزﻫﺎ اﺳﺘﻔﺎده
وﯾﻨﯽ ﺗﺎزه ﮐﻤﺪ را ﻗﻔﻞ ﮐﺮده و ﭘﯿﺶ ﻣﻦ آﻣﺪه ﺑﻮد ﮐﻪ ﺳﺎزﻧﺪﮔﺎن از ﻧﺎﻫﺎر ﺑﺮﮔﺸﺘﻨﺪ .در ﺣﺎﻟﯿﮑﻪ
ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻧﺸﺴﺘﻪ و ﻣﺮﺗﺐ روي ﮐﻠﯿﺪﻫﺎ ﻣﯽ زدم و ﺻﺪاي ﭘﺮﯾﻨﺘﺮ ﻫﻢ ﺷﻨﯿﺪه ﻣﯽ ﺷـﺪ ،ﯾﮑـﯽ از
آﻧﻬﺎ از ﻣﻦ ﭘﺮﺳﯿﺪ» ،ﮐﻮﯾﻦ ،ﭼﮑﺎر ﻣﯽ ﮐﻨﯽ؟«
ﮔﻔﺘﻢ» ،ﻫﯿﭽﯽ ،ﮐﺪ ﻣﻨﺒﻊ ﺷﻤﺎ را ﭘﺮﯾﻨﺖ ﻣﯽ ﮐﻨﻢ« .اﻟﺒﺘﻪ ،آﻧﻬﺎ ﻓﮑﺮ ﮐﺮدﻧﺪ ﮐﻪ ﺷﻮﺧﯽ ﻣﯽ ﮐـﻨﻢ ،ﺗـﺎ
ﻣﻨﺒﻊ ﻣﺤﺼﻮل آﻧﻬﺎ درﺣﺎل ﭼﺎپ اﺳﺖ. اﯾﻨﮑﻪ ﻧﮕﺎﻫﯽ ﺑﻪ ﭘﺮﯾﻨﺘﺮ اﻧﺪاﺧﺘﻨﺪ و دﯾﺪﻧﺪ ﮐﻪ ﮐﺪ
آﻧﻬﺎ ﻧﻤﯽ ﺗﻮاﻧﺴﺘﻨﺪ ﺑﺎور ﮐﻨﻨﺪ ﮐﻪ ﻣﻦ ﺑﻌﻨﻮان ﯾﮏ ﮐﺎرﺑﺮ ﻣﺠﺎز وارد ﺳﯿﺴـﺘﻢ ﺷـﺪه ام .ﯾﮑـﯽ از آﻧﻬـﺎ
ﮔﻔﺖ» ،دﺳﺘﻮر Control-Tرا ﺗﺎﯾﭗ ﮐﻦ« .اﯾﻨﮑﺎر را اﻧﺠﺎم دادم .ﭼﯿﺰي ﮐﻪ روي ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ آﻣﺪ ادﻋـﺎي
ﻣﻦ را ﺛﺎﺑﺖ ﮐﺮد .و وﻗﺘﯽ وﯾﻨﯽ ﮔﻔﺖ» ،ﺳﯿﺼﺪ دﻻر ،ﻟﻄﻔﺎ« ،ﻣﺤﮑﻢ ﺑﺎ دﺳﺖ روي ﭘﯿﺸﺎﻧﯽ اش ﮐﻮﺑﯿﺪ.
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
در اﯾﻨﺠﺎ ﯾﮏ ﻣﺜﺎل دﯾﮕﺮي از آدم ﻫﺎي ﺑﺎﻫﻮش را دﯾﺪﯾﺪ ﮐﻪ دﺷﻤﻦ را دﺳـﺖ ﮐـﻢ ﻣـﯽ ﮔﯿﺮﻧـﺪ .ﺷـﻤﺎ
ﭼﻄﻮر؟ آﯾﺎ ﺷﻤﺎ ﻫﻢ آﻧﻘﺪر ﺑﻪ ﺳﯿﺴﺘﻢ اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ ﺧـﻮد ﻣﻄﻤـﺌﻦ ﻫﺴـﺘﯿﺪ ﮐـﻪ 300دﻻر ﺷـﺮط
ﻣﯽﺑﻨﺪﯾﺪ ﮐﻪ ﻫﯿﭽﮑﺲ ﻧﻤﯽ ﺗﻮاﻧﺪ وارد آن ﺷﻮد؟ ﮔﺎﻫﯽ در دﻧﯿﺎي اﻣﻨﯿﺖ ﺗﮑﻨﻮﻟﻮژي ،ﻫﻤﻪ ﭼﯿﺰ آﻧﻄﻮر
ﻧﻤﯽ رود. ﮐﻪ ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﯿﺪ ﭘﯿﺶ
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 222
آﻧﻬﺎ ﭘﻮل را دادﻧﺪ .ﻣﻦ و وﯾﻨﯽ در ﺣﺎﻟﯿﮑﻪ اﺳﮑﻨﺎس ﻫـﺎي ﺻـﺪﻻري را ﺑـﻪ ﺳـﯿﻨﻪ ﻟﺒـﺎس ﻣـﺎن
وﺻﻞ ﮐﺮده ﺑﻮدﯾﻢ ﺑﻘﯿﻪ روز را در ﺳﺎﻟﻦ ﮐﻨﻔﺮاﻧﺲ ﮔﺸﺖ زدﯾﻢ .ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ اﯾﻦ اﺳﮑﻨﺎس ﻫـﺎ را
اﺳﺖ. ﻣﯽ دﯾﺪﻧﺪ ﻣﯽ داﻧﺴﺘﻨﺪ ﮐﻪ ﭼﻪ اﺗﻔﺎﻗﯽ اﻓﺘﺎده
اﻟﺒﺘﻪ ،ﻣﻦ و وﯾﻨﯽ در اﺻﻞ ﻧﺮم اﻓﺰار آﻧﻬﺎ را ﺷﮑﺴﺖ ﻧﺪاده ﺑﻮدﯾﻢ و اﮔﺮ ﺗﯿﻢ ﺳﺎزﻧﺪه ﺑﺮاي اﯾﻦ
ﻣﺴﺎﺑﻘﻪ ﻗﻮاﻋﺪ ﺑﻬﺘﺮي ﻣﺸﺨﺺ ﮐـﺮده ﺑﻮدﻧـﺪ ،ﯾـﺎ ﺣـﺪاﻗﻞ ﺑـﺮاي ﮐﻤـﺪ ﺗﺮﻣﯿﻨـﺎل ﻫـﺎ ﻗﻔـﻞ اﻣـﻦ ﺗـﺮي
ﻣﯽﮔﺬاﺷﺘﻨﺪو ﯾﺎ ﺑﺎ دﻗـﺖ ﺑﯿﺸـﺘﺮي از ﺗﺠﻬﯿـﺰات ﺧـﻮد ﻣﺮاﻗﺒـﺖ ﻣـﯽ ﮐﺮدﻧـﺪ ،آن روز ﺟﻠـﻮي دو ﺗـﺎ
ﻧﻤﯽ ﺷﺪﻧﺪ. ﻧﻮﺟﻮان ﮐﻢ ﺳﻦ و ﺳﺎل ﺗﺤﻘﯿﺮ
ﺑﻌﺪﻫﺎ ﻓﻬﻤﯿﺪم ﮐﻪ اﯾﻦ ﺗﯿﻢ ﻋﺼﺮ آن روز ﺑﺮاي ﮔﺮﻓﺘﻦ ﭘﻮل ﺑﻪ ﺑﺎﻧﮏ رﻓﺘﻪ اﻧﺪ ،ﭼﻮن آن ﺳﯿﺼـﺪ
ﺑﻮدﻧﺪ. دﻻر ﺗﻨﻬﺎ ﭘﻮﻟﯽ ﺑﻮد ﮐﻪ ﻫﻤﺮاه آورده
وﻗﺘﯽ ﮐﺴﯽ ﭘﺴﻮرد ﺷﻤﺎ را ﺑﺪﺳﺖ ﺑﯿﺎورد ،ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺳﯿﺴﺘﻢ ﺷﻤﺎ ﺣﻤﻠﻪ ﮐﻨﺪ .در ﺑﯿﺸـﺘﺮ ﻣﻮاﻗـﻊ،
اﺳﺖ. ﻫﯿﭽﻮﻗﺖ ﺣﺘﯽ ﺧﺒﺮدار ﻫﻢ ﻧﻤﯽ ﺷﻮﯾﺪ ﮐﻪ اﺗﻔﺎق ﺑﺪي اﻓﺘﺎده
ﯾﮏ ﻣﻬﺎﺟﻢ ﺟﻮان ﮐـﻪ ﻣـﻦ او را اﯾـﻮان ﭘﯿﺘـﺮز ﻣـﯽ ﻧـﺎﻣﻢ ﻗﺼـﺪ داﺷـﺖ ﮐـﺪ ﻣﻨﺒـﻊ ﯾـﮏ ﺑـﺎزي
اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺟﺪﯾﺪ را ﺑﺎزﯾﺎﺑﯽ ﮐﻨﺪ .او ﺑـﺮاي وارد ﺷـﺪن ﺑـﻪ ﺷـﺒﮑﻪ ﮔﺴـﺘﺮده ) (WANﺷـﺮﮐﺖ ﻫـﯿﭻ
ﻣﺸﮑﻠﯽ ﻧﺪاﺷﺖ ،ﭼﻮن ﯾﮑﯽ از دوﺳﺘﺎنِ ﻫﮑـﺮ او ﻗـﺒﻼ ﺗﻮاﻧﺴـﺘﻪ ﺑـﻮد وارد ﯾﮑـﯽ از ﺳـﺮورﻫﺎي وب
ﺷﺮﮐﺖ ﺷﻮد .رﻓﯿﻖ او ﺑﻌﺪ از ﭘﯿﺪا ﮐﺮدن ﯾﮏ ﻧﻘﺺ در ﻧﺮم اﻓﺰار وب ﺷـﺮﮐﺖ ﺑﻌـﺪ از آﻧﮑـﻪ ﻓﻬﻤﯿـﺪه
ﺑﻮد ﺳﯿﺴﺘﻢ ﺑﻪ ﺷﮑﻞ ﯾﮏ ﻫﺎﺳﺖ دوﺧﺎﻧﻪ ﺗﻨﻈﯿﻢ ﺷـﺪه از ﺗﻌﺠـﺐ ﺷـﺎخ درآورده ﺑـﻮد و اﯾـﻦ ﯾﻌﻨـﯽ
داﺷﺖ. ﺑﺮاي ورود ﺑﻪ ﺷﺒﮑﻪ داﺧﻠﯽ ﯾﮏ ﻧﻘﻄﻪ ورود
اﻣﺎ وﻗﺘﯽ اﯾﻮان ﺑﻪ ﺷﺒﮑﻪ وﺻﻞ ﺷﺪ ،ﻣﺜﻞ اﯾﻦ ﺑﻮد ﮐﻪ وارد ﻣـﻮزه ﻟـﻮور ﺷـﺪه و ﺑﺎﯾـﺪ ﻧﻘﺎﺷـﯽ
ﻣﻮﻧﺎﻟﯿﺰا را ﭘﯿﺪا ﮐﻨﺪ .اﮔﺮ در اﯾﻦ ﻣﻮزه ﻧﻘﺸﻪ ﻧﺪاﺷﺘﻪ ﺑﺎﺷﯿﺪ ،ﺑﺮاي ﭘﯿﺪا ﮐﺮدن ﻣﻮﻧـﺎﻟﯿﺰا ﺑﺎﯾـﺪ ﭼﻨـﺪﯾﻦ
ﻫﻔﺘﻪ ﭘﺮﺳﻪ ﺑﺰﻧﯿﺪ .اﯾﻦ ﺷﺮﮐﺖ ﺟﻬﺎﻧﯽ ﺑﻮد و ﺻﺪﻫﺎ دﻓﺘﺮ اداري و ﻫﺰاران ﺳﺮور ﮐـﺎﻣﭙﯿﻮﺗﺮ داﺷـﺖ
و ﺑﺮاي ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻮﺳﻌﻪ ﯾﺎ ﺳﺮوﯾﺲ ﻫﺎي راﻫﻨﻤﺎي ﺗﻮر ﺑﺮاي ﻫـﺪاﯾﺖ ﺑـﻪ ﺳـﺮور ﻣﻨﺎﺳـﺐ ﯾـﮏ
ﺷﺎﺧﺺ ﻧﺪاﺷﺖ.
ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ،اﯾﻮان ﺑﻪ ﺟﺎي اﺳﺘﻔﺎده از ﯾﮏ روﯾﮑﺮد ﺗﮑﻨﯿﮑﯽ ﺑﺮاي ﯾﺎﻓﺘﻦ ﺳـﺮور ﻣـﻮردﻧﻈﺮ،
از روش ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﮐﺮد .او ﻣﺎﻧﻨﺪ روش ﻫﺎي ﻣﺸـﺎﺑﻬﯽ ﮐـﻪ در اﯾـﻦ ﮐﺘـﺎب ﻣﻄـﺮح
ﺷﺪﻧﺪ ﭼﻨﺪ ﺗﻤﺎس ﺗﻠﻔﻨﯽ اﻧﺠﺎم داد .اول از ﻫﻤﻪ ،ﺑﺎ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﺗﻤﺎس ﮔﺮﻓﺖ و ادﻋـﺎ ﮐـﺮد ﮐﺎرﻣﻨـﺪ
223 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺷﺮﮐﺘﯽ اﺳﺖ ﮐﻪ روي ﯾﮑﯽ از ﻣﺤﺼﻮﻻﺗﯽ ﮐﻪ ﮔﺮوه او ﻃﺮاﺣﯽ ﻣـﯽ ﮐﻨﻨـﺪ دﭼـﺎر اﺷـﮑﺎل در راﺑـﻂ
ﺳﺎزﻧﺪه را درﺧﻮاﺳﺖ ﮐﺮد. ﺷﺪه و ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﺪﯾﺮ ﭘﺮوژه ﺗﯿﻢ
ﺑﻌﺪ از آن ﺑﺎ ﺷﻤﺎره ﻣﺪﯾﺮ ﭘﺮوژه ﺗﻤﺎس ﮔﺮﻓﺘـﻪ و ﺧـﻮد را ﮐﺎرﻣﻨـﺪ ﺑﺨـﺶ ITﻣﻌﺮﻓـﯽ ﮐـﺮد و
ﮔﻔﺖ» ،اﻣﺸﺐ ،ﻗﺼﺪ ﺟﺎﺑﻪ ﺟﺎﯾﯽ ﯾﮏ روﺗﺮ را دارﯾﻢ و ﻣﯽ ﺧﻮاﻫﯿﻢ ﻣﻄﻤﺌﻦ ﺷﻮﯾﻢ ﮐـﻪ اﺗﺼـﺎل اﻓـﺮاد
ﺗﯿﻢ ﺷﻤﺎ ﺑﻪ ﺳﺮور ﻗﻄﻊ ﻧﻤﯽ ﺷﻮد .ﺑﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ﺑﺎﯾـﺪ ﺑـﺪاﻧﯿﻢ ﮐـﻪ ﺗـﯿﻢ ﺷـﻤﺎ از ﮐـﺪام ﺳـﺮورﻫﺎ
اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ« .ﺷﺒﮑﻪ ﻫﻤﯿﺸﻪ در ﺣﺎل ارﺗﻘﺎء ﺑﻮدو دادن ﻧﺎم ﺳـﺮور ﺑـﻪ ﺿـﺮر ﮐﺴـﯽ ﻧﺒـﻮد .از
آﻧﺠﺎ ﮐﻪ از ﺳﯿﺴﺘﻢ ﺑﺎ ﭘﺴﻮرد ﻣﺤﺎﻓﻈﺖ ﻣﯽ ﺷﺪ ،داﻧﺴﺘﻦ ﺻﺮﻓﺎ ﯾﮏ ﻧﺎم ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺣﻤﻠﻪ ﻣﻬـﺎﺟﻢ
ﮐﻤﮏ ﮐﻨﺪ .ﺑﻨﺎﺑﺮاﯾﻦ ،ﻣﺪﯾﺮ ﭘﺮوژه ﻧﺎم ﺳﺮور را ﺑﻪ ﻣﻬﺎﺟﻢ ﮔﻔﺖ .او ﺣﺘﯽ ﺑﻪ ﺧﻮد زﺣﻤﺖ ﻧﺪاد ﮐـﻪ ﺑـﻪ
اﯾﻦ ﮐﺎرﻣﻨﺪ ﻣﺜﻼ از ﺑﺨـﺶ ITﺗﻤـﺎس ﮔﺮﻓﺘـﻪ ،ﻧـﺎم و ﺷـﻤﺎره ﺗﻠﻔـﻦ او را ﯾﺎدداﺷـﺖ ﮐﻨـﺪ .ﻓﻘـﻂ ﻧـﺎم
ATM5وATM6 ﺳﺮورﻫﺎ را ﮔﻔﺖ،
ﺣﻤﻠﻪ ﭘﺴﻮردي
در اﯾﻦ ﻧﻘﻄﻪ ،اﯾﻮان ﺳﺮاغ روﯾﮑﺮد ﺗﮑﻨﯿﮑﯽ رﻓﺖ ﺗﺎ ﺑﺘﻮاﻧﺪ اﻃﻼﻋﺎت ﻻزم درﺑﺎره ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ را ﺑﺪﺳـﺖ
ﺑﯿﺎورد .ﮔﺎم اول در اﻏﻠﺐ ﺣﻤﻼت ﺗﮑﻨﯿﮑـﯽ روي ﺳﯿﺴـﺘﻢ ﻫـﺎي داراي ﻗﺎﺑﻠﯿـﺖ دﺳﺘﺮﺳـﯽ از راه دور،
ﺷﻨﺎﺳﺎﯾﯽ ﯾﮏ اﮐﺎﻧﺖ ﺑﺎ ﯾﮏ ﭘﺴﻮرد ﺿﻌﯿﻒ اﺳﺖ ،ﺗﺎ ﺑﺘﻮاﻧﺪ در ﻣﺮﺣﻠﻪ اول وارد ﺳﯿﺴﺘﻢ ﺷﻮد.
وﻗﺘﯽ ﯾﮏ ﻣﻬﺎﺟﻢ ﺳﻌﯽ ﻣﯽ ﮐﻨﺪ از اﺑﺰارﻫﺎي ﻫﮏ ﺑﺮاي ﺷﻨﺎﺳﺎﯾﯽ ﭘﺴﻮرد از راه دور اﺳـﺘﻔﺎده
ﮐﻨﺪ ،ﻻزم اﺳﺖ ﺑﺮاي اﯾﻦ اﻗﺪام ﭼﻨﺪﯾﻦ ﺳﺎﻋﺖ روي ﺷﺒﮑﻪ ﺳﯿﺴﺘﻢ ﻣﺘﺼـﻞ ﺑﻤﺎﻧـﺪ .ﮐـﺎﻣﻼ ﻣﺸـﺨﺺ
اﺳﺖ ﮐﻪ اﯾﻨﮑﺎر رﯾﺴﮏ ﺑﺎﻻﯾﯽ دارد؛ ﭼﻮن ﻫﺮ ﭼﻪ ﺑﯿﺸﺘﺮ ﺑﻪ ﺷﺒﮑﻪ ﻣﺘﺼﻞ ﻣﯽ ﻣﺎﻧﺪ ،رﯾﺴـﮏ ردﯾـﺎﺑﯽ
ﻣﯽ ﺷﺪ. و ﮔﯿﺮ اﻓﺘﺎدن او ﺑﯿﺸﺘﺮ
اﯾﻮان ﺑﻪ ﻋﻨﻮان ﮔﺎم اول ﺑﻪ ﯾﮏ ﻓﻬﺮﺳﺖ ،ﺷﺎﻣﻞ ﺟﺰﺋﯿﺎت ﺳﯿﺴﺘﻢ ﻫﺪف ،ﻧﯿﺎز داﺷـﺖ .ﺑـﺎز ﻫـﻢ
اﯾﻨﺘﺮﻧـــــﺖ ﻧـــــﺮم اﻓـــــﺰار ﻣﻮردﻧﯿـــــﺎز ﺑـــــﺮاي اﯾﻨﮑـــــﺎر را در اﺧﺘﯿـــــﺎر او ﻗـــــﺮار داد )در
.(http://ntsleuth.0catch.comاﯾﻮان روي وب ﭼﻨﺪ اﺑﺰار ﻫﮏ ﭘﯿﺪا ﮐﺮد ﮐﻪ ﺑﻪ ﺻﻮرت ﺧﻮدﮐﺎر ﻓﺮاﯾﻨـﺪ
ﻓﻬﺮﺳﺖ ﮔﯿﺮي را اﻧﺠﺎم داده و دﯾﮕﺮ ﻧﯿﺎزي ﺑﻪ اﻧﺠﺎم آن ﺑﻪ ﺻﻮرت دﺳـﺘﯽ ﻧﺒـﻮد .اﯾـﻦ ﻓﺮاﯾﻨـﺪ ﺑـﻪ
ﺻﻮرت دﺳﺘﯽ ﻣﺪت زﻣﺎن ﺑﯿﺸﺘﺮي ﻃﻮل ﻣﯽ ﮐﺸﯿﺪ و ﺑﻪ ﻫﻤﯿﻦ ﺧـﺎﻃﺮ ﺑـﺎ رﯾﺴـﮏ ﺑـﺎﻻﺗﺮي ﻫﻤـﺮاه
ﺑﻮد .اﯾﻮان ﮐﻪ ﻣﯽ داﻧﺴﺖ اﯾﻦ ﺷﺮﮐﺖ ﺑﯿﺸﺘﺮ از ﺳﺮورﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ وﯾﻨﺪوز اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ ،ﯾـﮏ
ﻧﺴــﺨﻪ از NBTEnumرا داﻧﻠــﻮد ﮐــﻪ ﯾــﮏ ﺑﺮﻧﺎﻣــﻪ ﻓﻬﺮﺳــﺖ ﮔﯿــﺮي NetBIOSﺑــﺮ ﭘﺎﯾــﻪ ﺳﯿﺴــﺘﻢ
را ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﺪ. ورودي/ﺧﺮوﺟﯽ اﺳﺖ .اﯾﻦ روش ﻗﺎدر ﺑﻮدن ﭼﻨﺪﯾﻦ اﮐﺎﻧﺖ روي ﺳﺮور
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 224
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
ﻓﻬﺮﺳﺖ ﮔﯿﺮي ﻓﺮاﯾﻨﺪي ﮐﻪ ﻃﯽ آن ﺳﺮوﯾﺲ ﻫﺎي ﻓﻌﺎل روي ﺳﯿﺴـﺘﻢ ﻣـﻮردﻧﻈﺮ ،ﭘﻠﺘﻔـﺮم ﺳﯿﺴـﺘﻢ
ﻧﻤﺎﯾﺎن ﻣﯽ ﺷﻮﻧﺪ. ﻋﺎﻣﻞ ،و ﻓﻬﺮﺳﺘﯽ از ﻧﺎم ﻫﺎي اﮐﺎﻧﺖ ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ ﺑﻪ ﺳﯿﺴﺘﻢ دﺳﺘﺮﺳﯽ دارﻧﺪ،
وﻗﺘﯽ اﮐﺎﻧﺖ ﻫﺎي ﻣﻮﺟﻮد روي ﺳﺮور ﺷﻨﺎﺳﺎﯾﯽ ﻣﯽ ﺷﺪﻧﺪ ،ﻫﻤـﺎن اﺑـﺰار ﻣـﯽ ﺗﻮاﻧﺴـﺖ ﻋﻠﯿـﻪ
ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﯾﮏ ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي اﻧﺠﺎم دﻫﺪ .ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي ،ﭼﯿﺰي اﺳﺖ ﮐـﻪ ﺑﺴـﯿﺎري از
ﻣﺘﺨﺼﺼﺎن اﻣﻨﯿﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ و ﻣﻬﺎﺟﻤﺎن ﺑﺎ آن ﮐﺎﻣﻼ آﺷﻨﺎ ﻫﺴﺘﻨﺪ ،اﻣﺎ ﻋﺪه زﯾﺎدي ﺑﺎورﺷـﺎن ﻧﻤـﯽ
ﺷﻮد ﮐﻪ اﺻﻼ ﭼﻨﯿﻦ ﭼﯿﺰي ﻫﻢ اﻣﮑﺎن ﭘﺬﯾﺮ اﺳﺖ .ﻫﺪف از ﭼﻨﯿﻦ ﺣﻤﻠﻪ اي ﮐﺸـﻒ ﭘﺴـﻮردﻫﺎي ﻫـﺮ
اﺳﺖ. ﮐﺎرﺑﺮ روي اﯾﻦ ﺳﯿﺴﺘﻢ از ﻃﺮﯾﻖ اﺳﺘﻔﺎده از واژه ﻫﺎي ﭘﺮﮐﺎرﺑﺮد
ﻫﻤﻪ ﻣﺎ ﺑﺮاي ﺑﻌﻀﯽ ﮐﺎرﻫﺎ ﺗﻨﺒﻞ ﻫﺴﺘﯿﻢ ،اﻣﺎ ﻣﻦ ﻫﻤﯿﺸﻪ ﺗﻌﺠﺐ ﻣﯽ ﮐﻨﻢ ﮐـﻪ ﭼـﺮا وﻗﺘـﯽ اﻓـﺮاد
ﺑﺮاي ﺧﻮد ﭘﺴﻮرد اﻧﺘﺨﺎب ﻣﯽﮐﻨﻨﺪ ،ﺧﻼﻗﯿﺖ و ﻗﻮه ﺗﺨﯿﻞ آﻧﻬﺎ ﺧﺸﮏ ﻣـﯽ ﺷـﻮد .ﺑﯿﺸـﺘﺮ ﻣـﺎ ﺑـﺮاي
ﺣﻔﻆ اﻣﻨﯿﺖ دﻧﺒﺎل ﭘﺴﻮرد ﻫﺴﺘﯿﻢ اﻣﺎ در ﻋﯿﻦ ﺣﺎل ﻣﯽ ﺧﻮاﻫﯿﻢ ﮐﻪ ﺑﻪ ﺧﺎﻃﺮﺳﭙﺮدن آن ﻫـﻢ آﺳـﺎن
ﺑﺎﺷﺪ .ﯾﻌﻨﯽ ﺑﺮاي ﻣﺎ ﻣﻌﻨﺎدار ﺑﻮده و ارﺗﺒﺎﻃﯽ ﺑﺎ ﺧﻮد ﻣﺎ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﻣـﺜﻼ ،ﺣـﺮف اول ﻧـﺎم ،ﻧـﺎم
دوم ،ﻧﺎم ﻣﺴﺘﻌﺎر ،ﻧﺎم ﻫﻤﺴﺮ ،ﺗﺮاﻧﻪ ﯾﺎ ﻓﯿﻠﻢ ﻣﺤﺒﻮب ،ﻧﺎم ﺧﯿﺎﺑﺎن ﯾﺎ ﺷـﻬﺮي ﮐـﻪ در آن زﻧـﺪﮔﯽ ﻣـﯽ
ﮐﻨﯿﻢ ،ﻣﺪل اﺗﻮﻣﺒﯿﻠﯽ ﮐﻪ دارﯾﻢ ،ﻧﺎم ﯾﮏ دﻫﮑﺪه ﺳﺎﺣﻠﯽ در ﻫـﺎواﯾﯽ ﮐـﻪ دوﺳـﺖ دارﯾـﻢ ﺑـﻪ آن ﺳـﻔﺮ
ﮐﻨﯿﻢ ،ﯾﺎ ﻧﺎم ﺑﻬﺘﺮﯾﻦ رودﺧﺎﻧﻪ ﺑﺮاي ﺻﯿﺪ ﻣﺎﻫﯽ ﻗـﺰل آﻻ.ﻣﺘﻮﺟـﻪ ﻣﻨﻈـﻮرم ﺷـﺪﯾﺪ؟ اﯾﻨﻬـﺎ ﻧـﺎم ﻫـﺎي
ﺷﺨﺼﯽ ،ﻧﺎم ﻣﮑﺎن ﻫﺎ ﯾﺎ واژه ﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ در دﯾﮑﺸﻨﺮي ﭘﯿﺪا ﻣﯽ ﺷﻮﻧﺪ .ﯾﮏ ﺣﻤﻠـﻪ دﯾﮑﺸـﻨﺮي
از ﻃﺮﯾﻖ واژه ﻫﺎي ﻣﺘﺪاول اﻧﺠﺎم ﻣﯽ ﺷﻮد و ﺳﻌﯽ ﺑﺮ آن اﺳﺖ ﮐﻪ ﻫﺮ ﮐـﺪام ﺑﻌﻨـﻮان ﯾـﮏ ﭘﺴـﻮرد
ﭼﻨﺪ اﮐﺎﻧﺖ ﮐﺎرﺑﺮي اﻣﺘﺤﺎن ﺷﻮﻧﺪ. روي ﯾﮏ ﯾﺎ
اﯾﻮان در ﺳﻪ ﻣﮑﺎن ﺣﻤﻠﻪ دﯾﮑﺸـﻨﺮي اﻧﺠـﺎم داد .ﺑـﺮاي اوﻟـﯽ ،از ﯾـﮏ ﻓﻬﺮﺳـﺖ ﺳـﺎده از 800
ﭘﺴﻮرد راﯾﺞ اﺳﺘﻔﺎده ﮐﺮد؛ اﯾﻦ ﻓﻬﺮﺳﺖ ﺷﺎﻣﻞ ،work ، secretو passwordﺑﻮد .ﻋﻼوه ﺑـﺮ اﯾـﻦ ،اﯾـﻦ
ﺑﺮﻧﺎﻣﻪ ﮐﻤﯽ واژه ﻫﺎي دﯾﮑﺸﻨﺮي را ﺗﻐﯿﯿﺮ داد ﺗﺎ ﻫﺮ ﮐﺪام از آﻧﻬﺎ را ﻫﻤﺮاه ﺑﺎ ﯾـﮏ رﻗـﻢ ،ﯾـﺎ اﺿـﺎﻓﻪ
ﮐﺮدن ﻋﺪد ﻣﺎه ﺟﺎري اﻣﺘﺤﺎن ﮐﻨﺪ .ﺑﻪ ﻋـﻼوه ،اﯾـﻦ ﺑﺮﻧﺎﻣـﻪ ﻫـﺮ ﮐـﺪام از اﯾـﻦ اﻟﮕﻮﻫـﺎ را روي ﻫﻤـﻪ
ﻧﺮﻓﺖ. اﮐﺎﻧﺖﻫﺎي ﮐﺎرﺑﺮي اﻣﺘﺤﺎن ﮐﺮد .اﻣﺎ ﻫﯿﭻ ﮐﺎري از ﭘﯿﺶ
”“wordlists dictionaries اﯾﻮان در اﻗﺪام ﺑﻌﺪي ﺧﻮد ﺳﺮاغ ﻣﻮﺗﻮر ﺟﺴﺘﺠﻮي ﮔﻮﮔﻞ رﻓﺘﻪ و ﻋﺒـﺎرت
را ﺟﺴﺘﺠﻮ ﮐﺮد .در ﻧﺘﯿﺠﻪ اﯾﻦ ﺟﺴﺘﺠﻮ ﻫـﺰاران ﺳـﺎﯾﺖ ﺑـﺎ ﻓﻬﺮﺳـﺖ واژﮔـﺎن زﺑـﺎن اﻧﮕﻠﯿﺴـﯽ و دﯾﮕـﺮ
زﺑﺎنﻫﺎي ﺧﺎرﺟﯽ ﺑﻪ او داد .ﺳﭙﺲ ﭼﻨﺪﺗﺎﯾﯽ از ﻓﻬﺮﺳﺖ ﻫﺎي واژه را داﻧﻠﻮد ﮐﺮد .او ﺑﺮاي اﯾﻨﮑـﺎر ﺳـﺎﯾﺖ
اﻣﺘﺤﺎن ﮐﺮد. www.outpost9.com/files/WordLists.htmlرا
225 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﺎ ﮐﻤﮏ اﯾﻦ ﺳﺎﯾﺖ ﺗﻮاﻧﺴﺖ )ﮐﺎﻣﻼً ﻣﺠﺎﻧﯽ( ﻣﺠﻤﻮﻋﻪ اي از ﻓﺎﯾﻞ ﻫﺎ ﺷﺎﻣﻞ ﻧﺎم ﻫﺎي ﺧﺎﻧﻮادﮔﯽ،
ﻧﺎم ﻫﺎي ﻣﺴﺘﻌﺎر ،ﻧﺎم ﻫﺎي ﮐﻨﮕﺮه اي و واژه ﻫﺎ ،ﻧﺎم ﻫﺎي ﺑﺎزﯾﮕﺮان و واژه ﻫﺎ و ﻧـﺎم ﻫـﺎﯾﯽ ﮐـﻪ در
ﮐﻨﺪ. اﻧﺠﯿﻞ آﻣﺪه اﻧﺪ را داﻧﻠﻮد
ﯾﮑﯽ دﯾﮕﺮ از ﻫﺰاران ﺳﺎﯾﺘﯽ ﮐﻪ ﻓﻬﺮﺳﺖ واژه ﻫﺎ را از ﻃﺮﯾﻖ داﻧﺸﮕﺎه آﮐﺴﻔﻮرد اراﺋﻪ ﻣﯽ ﮐﻨﺪ
ftp://ftp.ox.ac.uk/pub/wordlistsاﺳﺖ.
ﺑﻘﯿﻪ ﺳﺎﯾﺖ ﻫﺎ ﻓﻬﺮﺳﺖﻫﺎﯾﯽ ﺑﺎ ﻧﺎم ﺷﺨﺼﯿﺖ ﻫﺎي ﮐﺎرﺗﻮﻧﯽ ،واژه ﻫﺎﯾﯽ ﮐـﻪ در ﺷﮑﺴـﭙﯿﺮ ،در
اودﯾﺴﻪ ،ﺗﺎﻟﮑﯿﻦ و ﺳﺮﯾﺎل Star Trekو ﻫﻤﭽﻨﯿﻦ در ﻣﺘﻮن ﻋﻠﻤﯽ و دﯾﻨﯽ آﻣـﺪه اﻧـﺪ را اراﺋـﻪ ﻣﯿﮑﻨﻨـﺪ.
)ﯾﮏ ﺷﺮﮐﺖ آﻧﻼﯾﻦ ﻓﻬﺮﺳﺘﯽ از 4٫4ﻣﯿﻠﯿﻮن واژه و ﻧﺎم را ﺑﺎ ﻗﯿﻤﺖ ﻓﻘﻂ 20دﻻر ﻣﯽ ﻓﺮوﺷـﺪ( .ﯾـﮏ
ﻧﻔﻮذﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮﻧﺎﻣﻪ ﺣﻤﻠـﻪ را ﻃـﻮري ﺑﺮﻧﺎﻣـﻪ رﯾـﺰي ﮐﻨـﺪ ﮐـﻪ ﻫـﻢ ﺧـﺎﻧﻮاده ﻫـﺎي واژه ﻫـﺎي
دﯾﮑﺸﻨﺮي را ﻫﻢ ﺗﺴﺖ ﮐﻨﺪ ،ﮐﻪ ﯾﮑﯽ از روش ﻫﺎي ﺟﺬاﺑﯽ اﺳﺖ ﮐﻪ ﺑﺴـﯿﺎري از ﮐـﺎرﺑﺮان ﮐـﺎﻣﭙﯿﻮﺗﺮ
ﻣﯽ ﮐﻨﻨﺪ اﻣﻨﯿﺖ آﻧﻬﺎ را ارﺗﻘﺎء ﻣﯽدﻫﺪ. ﺑﻪ اﺷﺘﺒﺎه ﻓﮑﺮ
زﻣﺎﻧﯽ ﮐﻪ اﯾﻮان ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ از ﮐﺪام ﻓﻬﺮﺳﺖ واژه اﺳـﺘﻔﺎده ﮐﻨـﺪ و ﺣﻤﻠـﻪ را ﺷـﺮوع ﮐـﺮد ،ﻧـﺮم
اﻓﺰار ﯾﮏ اﺗﻮﭘﺎﯾﻠﻮت اﻧﺠﺎم داد .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ اﯾﻮان ﺗﻮاﻧﺴـﺖ ﺳـﺮاغ ﺑﻘﯿـﻪ ﮐﺎرﻫـﺎ ﺑـﺮود و ﺑﺨـﺶ
ﺟﺎﻟﺐ ﻗﻀﯿﯿﻪ از اﯾﻨﺠﺎ ﺷﺮوع ﻣﯽ ﺷﻮد :ﺷﺎﯾﺪ ﺑﺎ ﺧﻮدﺗﺎن ﻓﮑـﺮ ﮐﻨﯿـﺪ در ﭼﻨـﯿﻦ ﺣﻤﻠـﻪ اي ﻫﮑـﺮ ﯾـﮏ
ﭼﺮت ﻣﻔﺼﻞ ﻣﯽ زﻧﺪ ﺗﺎ وﻗﺘﯽ ﺑﯿﺪار ﻣﯽ ﺷﻮد ﻧﺮم اﻓﺰار ﻫﻤﭽﻨﺎن ﺑﻪ ﻣﺴﯿﺮ ﻻك ﭘﺸـﺘﯽ ﺧـﻮد اداﻣـﻪ
ﻣﯽ دﻫﺪ .اﻣﺎ ﺣﻘﯿﻘﺖ اﯾﻨﺠﺎﺳﺖ ﮐﻪ ﺑﺴﺘﻪ ﺑﻪ ﭘﻠﺘﻔﺮﻣﯽ ﮐﻪ ﻣﻮردﺣﻤﻠﻪ ﻗﺮار ﻣﯽ ﮔﯿـﺮد ،ﺳـﺎﺧﺘﺎر اﻣﻨﯿﺘـﯽ
ﺳﯿﺴﺘﻢ و اﺗﺼﺎل ﺷﺒﮑﻪ ،اﻣﺘﺤﺎن ﮐﺮدن ﻫﻤﻪ واژه ﻫﺎ در ﯾﮏ دﯾﮑﺸﻨﺮي اﻧﮕﻠﯿﺴﯽ ﮐﻤﺘـﺮ از 30دﻗﯿﻘـﻪ
ﻣﯽ ﮐﺸﺪ! ﻃﻮل
زﻣﺎﻧﯿﮑﻪ ﺣﻤﻠﻪ اﻧﺠﺎم ﻣﯽ ﺷﺪ ،اﯾﻮان اﺟﺮاي ﯾﮏ ﺣﻤﻠـﻪ ﻣﺸـﺎﺑﻪ روي ﯾـﮏ ﺳـﺮور دﯾﮕـﺮ ،ﯾﻌﻨـﯽ
ﻫﻤﺎن ، ATM6را ﺷﺮوع ﮐﺮد .ﺑﯿﺴﺖ دﻗﯿﻘﻪ ﺑﻌﺪ ،ﻧﺮم اﻓﺰار ﺣﻤﻠﻪ ﮐﺎري را اﻧﺠﺎم داده ﺑﻮد ﮐـﻪ ﺧﯿﻠـﯽ
از ﮐﺎرﺑﺮان ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ اﻣﮑﺎن ﭘﺬﯾﺮ ﻧﯿﺴﺖ :اﯾﻦ ﻧـﺮم اﻓـﺰار ﯾﮑـﯽ از ﭘﺴـﻮردﻫﺎ را ﺷﮑﺴـﺘﻪ ﺑـﻮد و
ﻧﺸﺎن داد ﮐﻪ ﮐﺎرﺑﺮان ﭘﺴﻮرد ” “Frodoرا اﻧﺘﺨﺎب ﮐﺮده اﻧﺪ ،ﮐﻪ ﯾﮑﯽ از ﻫﺎﺑﯿﺖ ﻫـﺎ در ﮐﺘـﺎب ارﺑـﺎب
ﺣﻠﻘﻪ ﻫﺎ ﺑﻮد.
اﯾﻮان ﺑﺎ ﺑﺪﺳﺖ آوردن اﯾﻦ ﭘﺴﻮرد ﻣﯽ ﺗﻮاﻧﺴـﺖ ﺑـﺎ اﺳـﺘﻔﺎده از اﮐﺎﻧـﺖ ﮐـﺎري وارد ﺳـﺮور
ATM6ﺷﻮد.
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 226
اﻣﺎ ﺑﺮاي اﯾﻦ ﻣﻬﺎﺟﻢ ﻣﺎ ،ﯾﮏ ﺧﺒﺮ ﺧﻮب و ﯾﮏ ﺧﺒﺮ ﺑﺪ وﺟﻮد داﺷﺖ .ﺧﺒﺮ ﺧـﻮب اﯾـﻦ ﺑـﻮد ﮐـﻪ
اﮐﺎﻧﺘﯽ ﮐﻪ ﻫﮏ ﮐﺮده ﺑﻮد داراي ﻣﺠﻮزﻫـﺎي دﺳﺘﺮﺳـﯽ ﻣـﺪﯾﺮ ﺑـﻮد ،ﮐـﻪ ﺑـﺮاي ﮔـﺎم ﺑﻌـﺪي اﻫﻤﯿـﺖ
ﺑﺴﯿﺎري داﺷﺖ .ﺧﺒﺮ ﺑﺪ اﯾﻦ ﺑﻮد ﮐﻪ ﮐﺪ ﻣﻨﺒﻊ اﯾﻦ ﺑﺎزي ﻫﺮ ﺟﺎﯾﯽ ﻧﺒﻮد ﮐﻪ ﺑﺘﻮان ﺧﯿﻠﯽ راﺣـﺖ از آن
اﺳﺘﻔﺎده ﮐﺮد .ﺑﻪ ﻋﻼوه ،اﯾﻦ ﮐﺪ ﻣﻨﺒﻊ روي دﺳﺘﮕﺎه دﯾﮕـﺮ ،ATM5 ،ﺑـﻮد ﮐـﻪ ﻣـﯽ داﻧﺴـﺖ در ﺑﺮاﺑـﺮ
ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي ﻣﻘﺎوم اﺳﺖ .اﻣﺎ اﯾﻮان ﻧﻤﯽ ﺧﻮاﺳﺖ ﮐﻮﺗﺎه ﺑﯿﺎﯾـﺪ ،او ﻫﻨـﻮز ﻫـﻢ ﭼﻨـﺪ ﺗﺮﻓﻨـﺪ دﯾﮕـﺮ
اﻣﺘﺤﺎن ﮐﻨﺪ. داﺷﺖ ﮐﻪ
در ﺑﻌﻀﯽ از ﺳﯿﺴﺘﻢ ﻫﺎي ﻋﺎﻣﻞ وﯾﻨﺪوز و ، UNIXﻫﺶ ﻫﺎي ﭘﺴﻮرد )ﭘﺴﻮردﻫﺎي رﻣﺰﮔﺬاري
ﺷﺪه( در دﺳﺘﺮس ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﻗﺮار دارد ﮐﻪ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﺮﺑﻮﻃﻪ دﺳﺘﺮﺳـﯽ دارﻧـﺪ .اﺳـﺘﺪﻻل آن
ﻫﻢ اﯾﻦ اﺳﺖ ﮐﻪ ﭘﺴﻮردﻫﺎي رﻣﺰﮔـﺬاري ﺷـﺪه ﻗﺎﺑـﻞ ﻫـﮏ ﻧﯿﺴـﺘﻨﺪ و ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ﻧﯿـﺎزي ﺑـﻪ
ﻣﺤﺎﻓﻈﺖ از آﻧﻬﺎ ﻧﯿﺴﺖ .اﻣﺎ اﯾﻦ ﺗﺌﻮري اﺷﺘﺒﺎه اﺳﺖ .اﯾﻮان ﺗﻮاﻧﺴﺖ ﺑﺎ اﺳﺘﻔﺎده از ﯾـﮏ اﺑـﺰار دﯾﮕـﺮ
ATM6 ﺑﻪ ﻧﺎم ، pwdump3ﮐﻪ روي اﯾﻨﺘﺮﻧﺖ ﻫﻢ در دﺳﺘﺮس اﺳﺖ ،ﻫﺶ ﻫﺎي ﭘﺴﻮرد را از دﺳﺘﮕﺎه
ﮔﺮﻓﺘﻪ و داﻧﻠﻮد ﮐﻨﺪ.
B04F3BFB341E26F6D6E9A97:::
akasper:1110:5A8D7E9E3C3954F642C5C736306CBFEF:393CE7F90A8357
F157873D72D0490821:::
digger:1111:5D15C0D58DD216C525AD3B83FA6627C7:17AD564144308B4
2B8403D01AE256558:::
ellgan:1112:2017D4A5D8D1383EFF17365FAF1FFE89:07AEC950C22CBB9
C2C734EB89320DB13:::
tabeck:1115:9F5890B3FECCAB7EAAD3B435B51404EE:1F0115A72844721
2FC05E1D2D820B35B:::
vkantar:1116:81A6A5D035596E7DAAD3B435B51404EE:B933D36DD12258
946FCC7BD153F1CD6E:::
vwallwick:1119:25904EC665BA30F4449AF42E1054F192:15B2B7953FB6
32907455D2706A432469:::
mmcdonald:1121:A4AED098D29A3217AAD3B435B51404EE:E40670F936B7
227 ﻫﻨﺮ ﻓﺮﯾﺐ
9C2ED522F5ECA9398A27:::
kworkman:1141:C5C598AF45768635AAD3B435B51404EE:DEC8E827A1212
73EF084CDBF5FD1925C:::
ﺣﺎﻻ ﮐﻪ اﯾﻮان ﻫﺶﻫﺎ را روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد داﻧﻠﻮد ﮐـﺮده ﺑـﻮد ،از اﺑـﺰار دﯾﮕـﺮي ﺑـﺮاي ﯾـﮏ
ﺣﻤﻠﻪ ﭘﺴﻮردي دﯾﮕﺮ ﺑﻪ ﻧﺎم ﻧﯿﺮوي ﺑﯽ رﺣﻢ )(brute enforceاﺳﺘﻔﺎده ﮐﺮد .در اﯾﻦ ﻧﻮع ﺣﻤﻠﻪ ،ﺳﻌﯽ
ﻧﺸﺎﻧﻪﻫﺎي وﯾﮋه اﻣﺘﺤﺎن ﺷﻮﻧﺪ. ﺑﺮ آن اﺳﺖ ﮐﻪ ﻫﻤﻪ ﺗﺮﮐﯿﺐﻫﺎي ﮐﺎراﮐﺘﺮﻫﺎي اﻟﻔﺒﺎﯾﯽ و
اﯾﻮان از ﯾﮏ ﻧﺮم اﻓﺰار ﺑﻪ ﻧﺎم L0phtcrack3اﺳﺘﻔﺎده ﮐﺮد )ﺗﻠﻔﻆ آن ﺑﻪ ﺷﮑﻞ ﻻﻓﺖ-ﮐﺮَك اﺳـﺖ
و ﻣﯽ ﺗﻮاﻧﯿﺪ آن را از www.atstake.comداﻧﻠـﻮد ﮐﻨﯿـﺪ؛ ﯾـﮏ ﻣﻨﺒـﻊ دﯾﮕـﺮ ﺑـﺮاي اﺑﺰارﻫـﺎي ﺑﺎزﯾـﺎﺑﯽ
ﭘﺴـﻮرد www.atstake.elcomsoft.comاﺳـﺖ( .ﻣـﺪﯾﺮان ﺳﯿﺴـﺘﻢ از L0phtcrack3ﺑـﺮاي ﺑﺮرﺳـﯽ و
ﯾﺎﻓﺘﻦ ﭘﺴﻮردﻫﺎي ﺿﻌﯿﻒ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ و از ﺳﻮي دﯾﮕﺮ ﻣﻬﺎﺟﻤﺎن ﺑﺮاي ﮐﺮك ﮐﺮدن ﭘﺴﻮردﻫﺎ
از آن اﺳﺘﻔﺎده ﻣﯽﮐﻨﻨﺪ .ﻧﯿﺮوي ﺑﯽ رﺣﻢ در ، LC3ﭘﺴﻮردﻫﺎ را ﺑﻪ ﺷﮑﻞ ﺗﺮﮐﯿﺒﯽ از ﺣﺮوف ،اﻋﺪاد ،و
ﻧﺸﺎﻧﻪ ﻫﺎ ﻣﺎﻧﻨﺪ &^ !@#$%اﻣﺘﺤﺎن ﻣﯽ ﮐﻨﺪ .اﯾﻦ اﺑﺰار ﺑﻪ ﺻﻮرت ﻣﻨﻈﻢ ﻫﻤﻪ ﺗﺮﮐﯿﺐ ﻫـﺎي اﺣﺘﻤـﺎﻟﯽ
ﮐﺎراﮐﺘﺮﻫﺎ را اﻣﺘﺤﺎن ﻣﯽ ﮐﻨﺪ) .ﺑﺎ اﯾﻨﺤﺎل ،ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ اﮔﺮ از ﮐﺎراﮐﺘﺮﻫﺎي ﻏﯿﺮﻗﺎﺑﻞ ﭼـﺎپ
اﺳﺘﻔﺎده ﮐﻨﯿﺪLC3 ،ﻧﻤﯽ ﺗﻮاﻧﺪ ﭘﺴﻮرد را ﭘﯿﺪا ﮐﻨﺪ(.
اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻋﺖ ﻏﯿﺮﻗﺎﺑﻞ ﺑﺎوري دارد ،ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑـﻪ 2٫8ﻣﯿﻠﯿـﻮن ﮔﺰﯾﻨـﻪ در ﺛﺎﻧﯿـﻪ روي
ﯾﮏ دﺳﺘﮕﺎه داراي ﯾﮏ ﭘﺮدازﻧﺪه GHz 1ﺑﺮﺳﺪ .ﺣﺘـﯽ ﺑـﺎ اﯾـﻦ ﺳـﺮﻋﺖ ،اﮔـﺮ ﻣـﺪﯾﺮ ﺳﯿﺴـﺘﻢ ﻋﺎﻣـﻞ
وﯾﻨﺪوز را درﺳﺖ ﮐﺎﻧﻔﯿﮓ ﮐﺮده ﺑﺎﺷﺪ )ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي اﺳﺘﻔﺎده از ﻫﺶ ﻫـﺎي ،(LANMANﺷﮑﺴـﺘﻦ
ﻣﯽﮐﺸﺪ. ﯾﮏ ﭘﺴﻮرد ﺑﺎز ﻫﻢ ﻣﺪت زﻣﺎن زﯾﺎدي ﻃﻮل
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
ﺣﻤﻠﻪ ﻧﯿﺮوي ﺑﯽ رﺣﻢﯾﮏ اﺳﺘﺮاﺗﮋي ردﯾﺎﺑﯽ ﭘﺴﻮرد ﮐﻪ ﻫﻤﻪ ﺗﺮﮐﯿﺐﻫﺎي اﺣﺘﻤـﺎﻟﯽ از ﮐﺎراﮐﺘﺮﻫـﺎي
اﻣﺘﺤﺎن ﻣﯽ ﮐﻨﺪ. اﻟﻔﺒﺎﯾﯽ-ﻋﺪدي و ﻧﺸﺎﻧﻪ ﻫﺎي وﯾﮋه را
ﺑﻪ ﻫﻤﯿﻦ دﻟﯿﻞ ،ﻫﮑﺮ ﻏﺎﻟﺒﺎ ﻫﺶ ﻫﺎ را داﻧﻠﻮد ﮐﺮده و ﺣﻤﻠـﻪ را روي دﺳـﺘﮕﺎه ﺧـﻮد ﯾـﺎ دﺳـﺘﮕﺎه
دﯾﮕﺮي اﺟﺮا ﻣﯽ ﮐﻨﺪ و دﯾﮕﺮ ﻧﯿﺎزي ﻧﯿﺴﺖ روي ﺷﺒﮑﻪ ﺷﺮﮐﺖ آﻧﻼﯾﻦ ﻣﺎﻧﺪه و رﯾﺴـﮏ ﮔﯿـﺮ اﻓﺘـﺎدن
ﺧﻮد را اﻓﺰاﯾﺶ دﻫﺪ.
ﺑﺮاي اﯾﻮان ،اﯾﻨﮑﺎر ﺧﯿﻠﯽ ﻃﻮل ﻧﮑﺸﯿﺪ .ﭼﻨـﺪ ﺳـﺎﻋﺖ ﺑﻌـﺪ ،اﯾـﻦ ﺑﺮﻧﺎﻣـﻪ ﭘﺴـﻮردﻫﺎي ﺗـﮏ ﺗـﮏ
ATM6 اﻋﻀﺎي ﺗﯿﻢ ﺗﻮﺳﻌﻪ را در اﺧﺘﯿﺎر او ﻗﺮار داد .اﻣﺎ اﯾﻨﻬﺎ ﭘﺴﻮردﻫﺎي ﮐﺎرﺑﺮان روي دﺳـﺘﮕﺎه
ﺑﻮدﻧﺪو او از ﻗﺒﻞ ﻣﯽ داﻧﺴﺖ ﮐﻪ ﮐﺪ ﻣﻨﺒﻊ ﺑﺎزي ﮐﻪ دﻧﺒﺎل آن اﺳﺖ روي اﯾﻦ ﺳﺮور ﻗﺮار ﻧﺪارد .ﭘﺲ
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 228
ﺑﺎﯾﺪ ﭼﮑﺎر ﻣﯽﮐﺮد؟ او ﻫﻨﻮز ﻧﺘﻮاﻧﺴﺘﻪ ﺑﻮد ﭘﺴﻮرد ﺣﺘﯽ ﯾﮑﯽ از اﮐﺎﻧﺖ ﻫﺎي دﺳﺘﮕﺎه ATM5را ﭘﯿـﺪا
ﮐﻨﺪ .اﻣﺎ ﺑﺎ اﺳﺘﻔﺎده از ذﻫﻦ ﺧﻼق ﯾﮏ ﻫﮑﺮ و آﺷﻨﺎﯾﯽ ﺑﺎ ﻋﺎدات اﻣﻨﯿﺘﯽ ﺿﻌﯿﻒ در ﻣﯿﺎن ﮐﺎرﺑﺮان ﺑـﺎ
اﻧﺘﺨﺎب ﮐﺮده ﺑﺎﺷﺪ. ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﺷﺎﯾﺪ ﯾﮑﯽ از اﻋﻀﺎي ﺗﯿﻢ ﺑﺮاي ﻫﺮ دو دﺳﺘﮕﺎه ﯾﮏ ﭘﺴﻮرد
در ﺣﻘﯿﻘﺖ ،ﻫﻤﯿﻦ اﺗﻔﺎق ﻫﻢ اﻓﺘﺎد .ﯾﮑﯽ از اﻋﻀﺎي ﺗﯿﻢ ﺑﺮاي ﻫـﺮ دو دﺳـﺘﮕﺎه ATM5و ATM6
در اﯾﻦ ﺣﻤﻠﻪ ،ﮐﻪ ﺑﺮ ﭘﺎﯾﻪ آﺳﯿﺐ ﭘﺬﯾﺮي ﻫﺎي ﺗﮑﻨﯿﮑﯽ و ﻫﻤﭽﻨﯿﻦ آﺳﯿﺐ ﭘﺬﯾﺮي ﻫﺎي ﻣﺒﺘﻨﯽ ﺑـﺮ اﻓـﺮاد
ﺑﻮد ،ﻣﻬﺎﺟﻢ ﺑﺎ ﯾﮏ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﮐﺎر ﺧﻮد را ﺷﺮوع ﮐﺮد ﺗﺎ ﺑﺘﻮاﻧﺪ ﻣﺤـﻞ و ﻧـﺎم ﻣﯿﺰﺑـﺎن ﺳـﺮورﻫﺎي
ﮐﻨﺪ. ﺗﻮﺳﻌﻪ را ﭘﯿﺪا
ﺳﭙﺲ از ﯾﮏ ﻧﺮم اﻓﺰار ﺑﺮاي ﺷﻨﺎﺳﺎﯾﯽ ﻧﺎم ﻫﺎي ﮐﺎرﺑﺮي ﻣﻌﺘﺒﺮ ﺑﺮاي ﻫﻤﻪ اﻓﺮاد داراي اﮐﺎﻧـﺖ
روي ﺳﺮور ﺗﻮﺳﻌﻪ اﺳﺘﻔﺎده ﮐﺮد .ﺑﻌﺪ از آن ،ﭼﻨﺪ ﺣﻤﻠﻪ ﭘﺴﻮرد ﻣﺘﻮاﻟﯽ ،ﺷـﺎﻣﻞ ﺣﻤﻠـﻪ دﯾﮑﺸـﻨﺮي،
اﻧﺠﺎم داد ﮐﻪ ﺑﺎ ﺟﺴﺘﺠﻮي ﻫﻤﻪ ﭘﺴﻮردﻫﺎي راﯾـﺞ در دﯾﮑﺸـﻨﺮي اﻧﮕﻠﯿﺴـﯽ ،ﺑـﻪ ﺷـﮑﻞ ﻓﻬﺮﺳـﺘﯽ از
ﻧﺎمﻫﺎ ،ﻣﮑﺎن ﻫﺎ ،و آﯾﺘﻢ ﻫﺎ ،اﺟﺮا ﻣﯽ ﺷﻮد.
از آﻧﺠﺎ ﮐﻪ اﺑﺰارﻫﺎي ﻫﮏ ﺗﺠﺎري و داﻣﯿﻦ-ﻋﻤﻮﻣﯽ ﺧﯿﻠﯽ راﺣﺖ در اﯾﻨﺘﺮﻧﺖ ﭘﯿـﺪا ﻣـﯽ ﺷـﻮﻧﺪ،
ﺧﯿﻠﯽ ﻣﻬﻢ اﺳﺖ ﮐﻪ از ﺳﯿﺴﺘﻢﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ و زﯾﺮﺳﺎﺧﺖ ﺷﺒﮑﻪ ﺧﻮد ﻧﻬﺎﯾـﺖ ﻣﺮاﻗﺒـﺖ و
ﺣﻔﺎﻇﺖ را داﺷﺘﻪ ﺑﺎﺷﯿﺪ.
ﺑﻪ ﻫﯿﭻ وﺟﻪ ﺑﺰرﮔﯽ اﯾﻦ ﺗﻬﺪﯾﺪ را دﺳﺖ ﮐﻢ ﻧﮕﯿﺮﯾﺪ .ﺑﻨﺎ ﺑﻪ ﮔﻔﺘـﻪ ﻣﺠﻠـﻪ ،Computer Worldﯾـﮏ
ﺗﺤﻠﯿﻞ در ﺷﺮﮐﺖ ﻧﯿﻮﯾﻮرﮐﯽ اوﭘﻨﻬﺎﯾﻤﺮ ﻓﺎﻧﺪز ﺑﻪ ﯾﺎﻓﺘﻪ ﻫﺎي ﺟﺎﻟﺒﯽ دﺳـﺖ ﭘﯿـﺪا ﮐـﺮده اﺳـﺖ .رﺋـﯿﺲ
اﻣﻨﯿﺖ ﺷﺒﮑﻪ و ﺑﺎزﯾﺎﺑﯽ اﯾﻦ ﺷﺮﮐﺖ ﺑﺎ اﺳـﺘﻔﺎده از ﯾـﮏ ﭘﮑـﯿﺞ ﻧـﺮم اﻓـﺰاري اﺳـﺘﺎﻧﺪارد ،ﯾـﮏ ﺣﻤﻠـﻪ
ﭘﺴﻮرد روي اﮐﺎﻧﺖ ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ اﻧﺠﺎم داد .اﯾﻦ ﻣﺠﻠﻪ ﮔﺰارش داد ﮐـﻪ او ﺗﻮاﻧﺴـﺖ در ﻋـﺮض
800ﮐﺎرﻣﻨﺪ را ﺑﺪﺳﺖ ﺑﯿﺎورد. ﺗﻨﻬﺎ ﺳﻪ دﻗﯿﻘﻪ ﭘﺴﻮرد
229 ﻫﻨﺮ ﻓﺮﯾﺐ
وﻗﺘﯽ ﻣﻬﺎﺟﻢ ﺑﻪ ﺣﻤﻠﻪ ﺧﻮد ﻣﻮﻟﻔﻪ ﻫﺎي ﺗﮑﻨﻮﻟﻮژﯾﮑﯽ را ﻫﻢ اﺿﺎﻓﻪ ﻣﯽﮐﻨﺪ ،اﯾﻦ ﺣﻤﻠﻪ ﻣﯽ ﺗﻮاﻧـﺪ آﺛـﺎر
ﺗﺨﺮﯾﺒﯽ ﺑﯿﺸﺘﺮي ﺑﺮﺟﺎي ﺑﮕﺬارد .ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﻧﻮع ﺣﻤﻼت ،ﻣﻌﻤـﻮﻻ ﻧﯿﺎزﻣﻨـﺪ اﺗﺨـﺎذ ﮔـﺎم ﻫـﺎي
اﺳﺖ. اﻧﺴﺎﻧﯽ و ﻫﻤﭽﻨﯿﻦ ﺗﮑﻨﯿﮑﯽ
در داﺳﺘﺎن اول اﯾﻦ ﻓﺼﻞ ،ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ، RCMACﺑﻪ دﻟﯿﻞ ﻧﺒﻮد ﯾـﮏ دﺳـﺘﻮر رﺳـﻤﯽ،
ﻧﺒﺎﯾﺪ وﺿﻌﯿﺖ اﻧﺴﺪاد دﺳﺘﺮﺳﯽ را از روي ده ﺧﻂ ﺗﻠﻔـﻦ ﺑﺮﻣـﯽداﺷـﺖ .ﮐﺎرﻣﻨـﺪان ﻧﺒﺎﯾـﺪ ﻓﻘـﻂ ﺑـﻪ
داﻧﺴﺘﻦ ﺳﯿﺎﺳﺖ ﻫﺎ و روالﻫﺎي ﮐﺎري اﻣﻨﯿﺘﯽ اﮐﺘﻔﺎ ﮐﻨﻨﺪ؛ آﻧﻬﺎ ﺑﺎﯾﺪ ﮐـﺎﻣﻼ درك ﮐﻨﻨـﺪ ﮐـﻪ ﭼـﺮا اﯾـﻦ
ﺳﺎزﻣﺎن اﻫﻤﯿﺖ دارﻧﺪ. ﺳﯿﺎﺳﺖ ﻫﺎ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از آﺳﯿﺐ ﺑﻪ
ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﺑﻪ ﮔﻮﻧﻪ اي ﺑﺎﺷﻨﺪ ﮐﻪ از ﻃﺮﯾﻖ ﭘـﺎداش و ﺗﻨﺒﯿـﻪ ﻣـﺎﻧﻊ از اﻧﺤـﺮاف از
روالﻫﺎي ﮐﺎري اﺳﺘﺎﻧﺪارد ﺷﻮﻧﺪ .ﻃﺒﯿﻌﺘﺎ ،اﯾﻦ ﺳﯿﺎﺳﺖﻫﺎ ﺑﺎﯾﺪ واﻗـﻊ ﮔﺮاﯾﺎﻧـﻪ ﺑﺎﺷـﻨﺪ و ﺑـﺎر اﻣﻨﯿﺘـﯽ
روي دوش ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ در اﯾﻦ ﺣﻮزه ﺳﻄﺢ داﻧﺶ ﺑﺎﻻﯾﯽ ﻧﺪارﻧﺪ ،زﯾﺎدﺗﺮ از ﺣـﺪ ﻣﻌﻤـﻮل ﻧﺒﺎﺷـﺪ.
ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺑﺎﯾﺪ ﻃﯽ ﯾﮏ ﺑﺮﻧﺎﻣﻪ اﻓﺰاﯾﺶ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ،ﮐﺎرﻣﻨﺪان را ﻣﺘﻘﺎﻋﺪ ﮐﻨﯿﺪ ﮐﻪ اﻧﺠـﺎم دادن
ﺑﻤﻮﻗﻊ وﻇﺎﯾﻒ ﺷﻐﻠﯽ اﻫﻤﯿﺖ زﯾﺎدي دارﻧﺪ ،اﻣﺎ ﻣﯿﺎﻧﺒﺮ زدن روال ﻫﺎي اﻣﻨﯿﺘﯽ ﻣـﯽ ﺗﻮاﻧـﺪ ﺷـﺮﮐﺖ و
ﺧﻄﺮ ﺑﯿﺎﻧﺪازد. دﯾﮕﺮ ﻫﻤﮑﺎران را ﺑﻪ
ﺑﻪ ﻋﻼوه ،ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ دﻗﺖ ﮐﺮده و در ﻣﮑﺎﻟﻤﻪ ﺗﻠﻔﻨﯽ ﺑﻪ ﯾـﮏ ﻏﺮﯾﺒـﻪ اﻃﻼﻋـﺎت ﻧﺪﻫﻨـﺪ .ﻣﻬـﻢ
ﻧﯿﺴﺖ ﻓﺮدي ﮐﻪ ﺗﻤﺎس ﮔﺮﻓﺘﻪ ﺗﺎ ﭼﻪ ﺣﺪ ﻣﻮﺟﻪ ﺑﻨﻈﺮ ﻣﯽ رﺳﺪ ،ﭼﻮن ﺻﺮﻓﻨﻈﺮ از ﻣﻮﻗﻌﯿﺖ ﺷﻐﻠﯽ ﯾـﺎ
ارﺷﺪ ﺑﻮدن او در ﺷﺮﮐﺖ ،ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻧﺒﺎﯾﺪ اﻃﻼﻋـﺎت ﻏﯿﺮﻣﺠـﺎز و ﻣﺤﺮﻣﺎﻧـﻪ را در اﺧﺘﯿـﺎر آﻧﻬـﺎ
ﻗﺮار دﻫﻨﺪ ،ﻣﮕﺮ آﻧﮑﻪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺮاي آﻧﻬﺎ ﺗﺄﯾﯿـﺪ ﺷـﻮد .اﮔـﺮ در داﺳـﺘﺎن اول اﯾـﻦ ﻃـﺮح
اﻣﻨﯿﺘﯽ ﺑﻪ ﺻﻮرت ﺟـﺪي دﻧﺒـﺎل ﻣـﯽ ﺷـﺪ ،ﻧﻘﺸـﻪ ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ ﻫﮑـﺮ ﻧﻘـﺶ ﺑـﺮ آب ﺷـﺪه و
ﺟﺎﻧﯽ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﻨﺪ. ﮔﻮﻧﺪوروف ﻫﺮﮔﺰ ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﺑﺮاي ﯾﮏ ﮐﻼﻫﺒﺮداري ﺟﺪﯾﺪ ﺑﺎ رﻓﯿﻘﺶ
اﯾﻦ ﻧﮑﺘﻪ ﮐﻪ در ﺗﻤﺎم اﯾﻦ ﮐﺘﺎب ﻣﺮﺗﺒﺎ ﺑﻪ آن اﺷﺎره ﮐﺮده ام ،اﻫﻤﯿﺖ زﯾﺎدي دارد :ﺗﺄﯾﯿـﺪ ،ﺗﺄﯾﯿـﺪ،
ﺗﺄﯾﯿﺪ .ﻫﺮ درﺧﻮاﺳﺘﯽ ﮐﻪ ﺑﺼﻮرت ﺣﻀﻮري ﻣﻄﺮح ﻧﻤـﯽ ﺷـﻮد ،ﻫﺮﮔـﺰ ﻧﺒﺎﯾـﺪ ﺑـﺪون ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ
ﻣﺘﻘﺎﺿﯽ ﭘﺎﺳﺨﯽ ﺑﻪ آن داده ﺷﻮد.
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 230
ﺑﺮاي ﺷﺮﮐﺘﯽ ﮐﻪ ﺷﺒﺎﻧﻪ روز ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ ﻧﺪارد ،ﻣﻬﺎﺟﻤﯽ ﮐﻪ ﻗﺼﺪ ورود ﺑﻪ ﺷﺮﮐﺖ ﺑﻌﺪ از ﺳـﺎﻋﺎت
ﮐﺎري دارد ،ﭼﺎﻟﺶ ﺑﺰرﮔﯽ ﻣﺤﺴﻮب ﻣﯽ ﺷﻮد .ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﺗﺎ ﺑﺎ اﻓـﺮادي ﮐـﻪ ﺧـﻮد را
ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﻨﺪ و ﻣﻮﺟﻪ ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﻨﺪ ﻣﺤﺘﺮﻣﺎﻧﻪ رﻓﺘﺎر ﺷﻮد .ﻋﻼوه ﺑﺮ اﯾـﻦ ،اﮔـﺮ
ﯾﮏ ﻣﻬﺎﺟﻢ ﺑﺎ ﻧﯿﺖ ﻧﻔﻮذ وارد ﺷﻮد ﭘﺮﺳﻨﻞ ﺷﻤﺎ را ﺑﻪ دردﺳﺮ اﻧﺪاﺧﺘﻪ و ﺣﺘﯽ ﻣﻤﮑﻦ اﺳﺖ ﺷﻐﻞ ﺷـﺎن
را از دﺳﺖ ﺑﺪﻫﻨﺪ .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ،ﭘﺮﺳﻨﻞ ﺑﺨﺶ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ،ﭼﻪ ﮐﺎرﻣﻨﺪان داﺧﻠـﯽ و ﭼـﻪ ﮐﺎرﻣﻨـﺪان
ﺷﺮﮐﺖ ﻫﺎي ﺗﺤﺖ ﻗﺮارداد ،ﺑﺎﯾﺪ در ﻣﻮرد ﻣﺴﺎﺋﻞ اﻣﻨﯿﺘﯽ آﻣﻮزش ﮐﺎﻓﯽ ﺑﺒﯿﻨﻨﺪ.
ﻻزم ﻧﯿﺴﺖ ﭘﺮﺳﻨﻞ ﺳﺮاﯾﺪاري ﺗﺤﺼﯿﻼت داﻧﺸﮕﺎﻫﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،ﯾﺎ ﺣﺘﯽ ﺑﻪ زﺑﺎن اﻧﮕﻠﯿﺴـﯽ
ﺗﺴﻠﻂ ﮐﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﻨﺪ و ﯾﺎ ﺻﺮﻓﺎ ﻧﺒﺎﯾﺪ ﺑﺪاﻧﻨﺪ ﮐﻪ ﺑﺮاي ﺗﻤﯿﺰ ﮐﺮدن ﻗﺴﻤﺖ ﻫﺎي ﻣﺨﺘﻠﻒ ﺷـﺮﮐﺖ
ﺑﺎﯾﺪ از ﭼﻪ ﻣﺤﺼﻮﻻت ﭘﺎك ﮐﻨﻨﺪه اي اﺳﺘﻔﺎده ﮐﻨﻨﺪ .ﻣﻌﻤﻮﻻ ﺑﻪ اﯾﻦ اﻓﺮاد آﻣﻮزش داده ﻧﻤﯽ ﺷﻮد ﮐﻪ
»اﮔﺮ ﮐﺴﯽ ﺑﻌـﺪ از ﺳـﺎﻋﺎت ﮐـﺎري از ﺷـﻤﺎ ﺧﻮاﺳـﺖ ﮐـﻪ وارد ﺷـﺮﮐﺖ ﺷـﻮد ،ﺣﺘﻤـﺎ ﺑﺎﯾـﺪ ﮐـﺎرت
ﺷﻨﺎﺳﺎﯾﯽ ﺷﺮﮐﺘﯽ او را دﯾﺪه ،ﺑﻌﺪ ﺑﺎ دﻓﺘﺮ اﺻﻠﯽ ﻧﻈﺎﻓﺖ ﺧﻮد ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ ،ﻣﻮﻗﻌﯿـﺖ را ﺗﻮﺿـﯿﺢ
داده و ﻣﻨﺘﻈﺮ ﺻﺪور اﺟﺎزه ﺑﻤﺎﻧﯿﺪ«.
ﯾﮏ ﺳﺎزﻣﺎن ﺑﺎﯾﺪ ﻗﺒﻞ از رﺧﺪاد ﻣﻮﻗﻌﯿﺖ ﻫﺎي اﯾﻦ ﭼﻨﯿﻨﯽ ﺑﺮﻧﺎﻣﻪ رﯾـﺰي ﮐـﺮده و ﺑـﻪ اﻓـﺮاد ﺧـﻮد
آﻣﻮزش دﻫﺪ .ﻣﻦ ،ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺠﺮﺑﻪ ﮐﺎري ﺧﻮدم ،ﻣﺘﻮﺟﻪ ﺷﺪه ام ﮐﻪ ﺷﺮﮐﺖﻫﺎي ﺑﺨـﺶ ﺧﺼﻮﺻـﯽ
در اﯾﻦ زﻣﯿﻨﻪ از اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ ﺳﺨﺘﮕﯿﺮي ﻻزم را ﻧﺪارﻧﺪ .ﺷﺎﯾﺪ ﻻزم ﺑﺎﺷﺪ از ﭼﺸﻢ اﻧﺪاز دﯾﮕـﺮي ﺑـﻪ
ﻣﺴﺌﻠﻪ ﻧﮕﺎه ﮐﺮده و ﺑﺨﺸﯽ از اﯾﻦ ﻣﺴﺌﻮﻟﯿﺖ را روي دوش ﮐﺎرﻣﻨﺪان ﺧﻮد ﺷﺮﮐﺖ ﺑﯿﺎﻧﺪازﯾﺪ .ﺷـﺮﮐﺘﯽ
ﮐﻪ ﻧﮕﻬﺒﺎﻧﯽ 24ﺳﺎﻋﺘﻪ ﻧﺪارد ﺑﺎﯾﺪ از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺧﻮد ﺑﺨﻮاﻫﺪ ﮐﻪ اﮔﺮ ﻗﺼﺪ ورود ﺑﻪ ﺷﺮﮐﺖ ﺑﻌـﺪ
از ﺳﺎﻋﺎت ﮐﺎري دارﻧﺪ ﺑﺎ ﺧﻮدﺷﺎن ﮐﻠﯿﺪ ﯾﺎ ﮐﺎرت دﺳﺘﺮﺳﯽ اﻟﮑﺘﺮوﻧﯿﮑـﯽ ﺑﯿﺎورﻧـﺪ و ﻫﯿﭽﻮﻗـﺖ ﻧﺒﺎﯾـﺪ
ﺧﺪﻣﻪ ﺳﺮاﯾﺪاري را در ﻣﻮﻗﻌﯿﺖ ﺗﺼﻤﯿﻢ ﮔﯿﺮي ﺑﺮاي راه دادن آﻧﻬﺎ ﺑﻪ ﺷﺮﮐﺖ ﻗـﺮار دﻫﻨـﺪ .ﻋـﻼوه ﺑـﺮ
اﯾﻦ ،ﺑﺎﯾﺪ ﺑﻪ ﺷﺮﮐﺖ ﻧﻈﺎﻓﺖ ﻃﺮف ﻗﺮارداد ﺑﮕﻮﯾﯿﺪ ﮐﻪ ﭘﺮﺳﻨﻞ آﻧﻬﺎ ﺑﺎﯾﺪ آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﮐـﻪ ﻫﺮﮔـﺰ ﻧﺒﺎﯾـﺪ
ﺑﻪ ﻫﯿﭻ ﻋﻨﻮان ﺑﻪ ﮐﺴﯽ اﺟﺎزه ورود ﺑﻪ ﺳـﺎﺧﺘﻤﺎن ﺷـﺮﮐﺖ را ﺑﺪﻫﻨـﺪ .ﺣﺘـﯽ در ﺻـﻮرت ﻟـﺰوم ،اﯾـﻦ
اﺑﻼغ ﺷﻮد. ﺷﺮاﯾﻂ اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﺑﺼﻮرت ﮐﺘﺒﯽ ﺑﻪ ﺷﺮﮐﺖ ﻧﻈﺎﻓﺖ ﻃﺮف ﻗﺮارداد
ﺑﻪ ﻋﻼوه ،ﭘﺮﺳﻨﻞ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺑﺎﯾﺪ در ﻣﻮرد اﯾﻦ ﺗﮑﻨﯿﮏ ﻫﮑﺮﻫﺎ ﻫﻢ آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﮐـﻪ ﺧـﻮد را
ﺑﻪ ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﭼﺴﺒﺎﻧﺪه و ﻫﻤﺮاه آﻧﻬﺎ از ورودي ﺷﺮﮐﺖ ﻋﺒﻮر ﻣﯽ ﮐﻨﻨﺪ .ﻫﻤﭽﻨﯿﻦ ،ﺑﺎﯾﺪ ﺑﺪاﻧﻨﺪ
ﮐﻪ اﮔﺮ ﯾﮏ ﻧﻔﺮ ﺑﻪ ﻇﺎﻫﺮ ﺟﺰو ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ اﺳﺖ ،اﺟﺎزه ﻧﺪارد ﻗﺒﻞ از ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻫﻤـﺮاه آﻧﻬـﺎ
ﺷﻮد. وارد ﺷﺮﮐﺖ
231 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻫﺮ ﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر ﻣﺜﻼ ،ﺳﻪ ﯾﺎ ﭼﻬﺎر ﺑﺎر در ﺳﺎل ﯾﮏ ﺗﺴﺖ ﻧﻔﻮد ﯾﺎ ارزﯾـﺎﺑﯽ آﺳـﯿﺐ ﭘـﺬﯾﺮي
اﻧﺠﺎم دﻫﯿﺪ .از ﯾﮏ ﻧﻔﺮ ﺑﺨﻮاﻫﯿﺪ ﺗﺎ در ﺳﺎﻋﺎت ﮐﺎري ﺳﻤﺖ ﭘﺮﺳـﻨﻞ ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ رﻓﺘـﻪ و ﺑﺨﻮاﻫـﺪ
وارد ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ ﺷﻮد .ﺑﺮاي اﯾﻨﮑﺎر از ﮐﺎرﻣﻨـﺪان ﺧﻮدﺗـﺎن اﺳـﺘﻔﺎده ﻧﮑﻨﯿـﺪ و ﺣﺘﻤـﺎ ﺑـﺎ ﯾـﮏ
ﺷﺮﮐﺖ ﻗﺮارداد ﺑﺒﻨﺪﯾﺪ ﮐﻪ در اﻧﺠﺎم اﯾﻦ ﻧﻮع ﺗﺴﺖ ﻫﺎي ﻧﻔﻮذ ﺗﺨﺼﺺ دارد
ﺑﯿﺸﺘﺮ ﺷﺮﮐﺖ ﻫﺎ ﺑﯿﺶ از ﭘﯿﺶ روي اﻋﻤﺎل ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ از ﻃﺮﯾﻖ اﺑﺰارﻫﺎي ﺗﮑﻨﯿﮑـﯽ ﺗﺎﮐﯿـﺪ
دارﻧﺪ ،ﻣﺜﻼ ،ﮐﺎﻧﻔﯿﮓ ﮐﺮدن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺮاي اﻋﻤﺎل ﺳﯿﺎﺳﺖ ﻫﺎي ﭘﻮورد و ﻣﺤﺪود ﮐـﺮدن ﺗﻌـﺪاد
ورودﻫﺎي ﻧﺎﻣﻌﺘﺒﺮي ﮐﻪ ﻗﺒﻞ از ﻗﻔﻞ ﮐﺮدن اﮐﺎﻧﺖ اﻧﺠﺎم ﻣﯽ ﺷﻮﻧﺪ .ﺑﻪ ﻃﻮر ﮐﻠﯽ ،ﭘﺘﻠﻔﺮم ﻫـﺎي ﮐﺴـﺐ
و ﮐﺎر وﯾﻨﺪوز ﻣﺎﯾﮑﺮوﺳـﺎﻓﺖ اﯾـﻦ ﻣﺸﺨﺼـﻪ را ﺑﺼـﻮرت داﺧﻠـﯽ دارﻧـﺪ .ﺑـﺎ اﯾﻨﺤـﺎل ،از آﻧﺠـﺎ ﮐـﻪ
ﻣﺸﺘﺮﯾﺎن دوﺳﺖ ﻧﺪارﻧﺪ ﮐﺎر اﺿـﺎﻓﯽ اﻧﺠـﺎم دﻫﻨـﺪ ،ﻣﻌﻤـﻮﻻ اﯾـﻦ ﻣﺤﺼـﻮﻻت ﺑـﺎ ﻏﯿﺮﻓﻌـﺎل ﮐـﺮدن
ﻣﺸﺨﺼﻪ ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﻪ دﺳﺖ آﻧﻬﺎ ﻣﯽ رﺳﻨﺪ .دﯾﮕﺮ وﻗﺖ آن رﺳﯿﺪه ﮐﻪ ﺳﺎزﻧﺪﮔﺎن ﻧﺮم اﻓﺰار ﻧﺒﺎﯾﺪ
ﻣﺸﺨﺼﻪﻫﺎي اﻣﻨﯿﺘﯽ را ﺑﺼﻮرت ﭘﯿﺸﻔﺮض ﺧﺎﻣﻮش ﮐﻨﻨﺪ )ﺑﻌﯿﺪ ﻣﯽ داﻧﻢ ﺑﻪ اﯾﻦ زودي ﻫـﺎ ﻣﺘﻮﺟـﻪ
اﻫﻤﯿﺖ اﯾﻦ ﻣﻮﺿﻮع ﺷﻮﻧﺪ(.
اﻟﺒﺘﻪ ،ﺑﺮاﺳﺎس ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﯾﮏ ﺷﺮﮐﺖ ،ﻣﺪﯾﺮان ﺳﯿﺴﺘﻢ ﺑﺎﯾﺪ ﻣﻮﻇـﻒ ﺷـﻮﻧﺪ ﺗـﺎ ﻫـﺮ
وﻗﺖ ﮐﻪ اﻣﮑﺎن ﭘﺬﯾﺮ ﺑﻮد ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ را از ﻃﺮﯾﻖ روش ﻫﺎي ﺗﮑﻨﯿﮑﯽ اﺟﺮا ﮐﻨﻨﺪ ،ﺗﺎ ﺑـﯿﺶ از
ﺣﺪ ﻣﻌﻤﻮل روي ﻧﯿـﺮوي اﻧﺴـﺎﻧﯽ ﺗﮑﯿـﻪ ﻧﺪاﺷـﺘﻪ ﺑﺎﺷـﻨﺪ .ﮐـﺎﻣﻼ ﻣﺸـﺨﺺ اﺳـﺖ ﮐـﻪ وﻗﺘـﯽ ﺗﻌـﺪاد
ورودﻫﺎي ﻧﺎﻣﻌﺘﺒﺮ و ﭘﯿﺎﭘﯽ ﺑﻪ ﯾﮏ اﮐﺎﻧﺖ را ﻣﺤﺪود ﻣﯽ ﮐﻨﯿﺪ ،اﺟﺮاي ﻧﻘﺸﻪ ﺑﺮاي ﯾﮏ ﻣﻬـﺎﺟﻢ ﺧﯿﻠـﯽ
ﻣﯽ ﺷﻮد. دﺷﻮارﺗﺮ
ﻫﻤﻪ ﺳﺎزﻣﺎن ﻫﺎ ﺑﺎ اﯾﻦ ﺑﺎﻻﻧﺲ اﺿﻄﺮاب آور ﺑﯿﻦ اﻣﻨﯿﺖ ﻗﻮي و ﺑﺎزده ﮐﺎري ﮐﺎرﻣﻨﺪان ﻣﻮاﺟﻪ
ﻫﺴﺘﻨﺪ ،ﮐﻪ ﻃﯽ آن ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﺑﺮﺧﯽ از ﮐﺎرﻣﻨﺪان ﺳﯿﺎﺳـﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ را ﻧﺎدﯾـﺪه ﺑﮕﯿﺮﻧـﺪ و
ﻣﺘﻮﺟﻪ ﻧﺒﺎﺷﻨﺪ ﮐﻪ اﯾﻦ اﻗﺪاﻣﺎت ﺑﺮاي ﺣﻔﺎﻇﺖ از ﯾﮑﭙﺎرﭼﮕﯽ اﻃﻼﻋﺎت ﺣﺴـﺎس ﺷـﺮﮐﺖ ﺗـﺎ ﭼـﻪ ﺣـﺪ
اﻫﻤﯿﺖ داردو ﺿﺮوري اﺳﺖ
اﮔﺮ ﺳﯿﺎﺳﺖ ﮔﺬاري ﯾﮏ ﺷﺮﮐﺖ ﺑﻌﻀﯽ از ﻣـﻮارد اﻣﻨﯿﺘـﯽ را از ﻗﻠـﻢ ﺑﯿﺎﻧـﺪازد ،ﮐﺎرﻣﻨـﺪان ﻫـﻢ
ﺳﺎده ﺗﺮﯾﻦ راه را اﻧﺘﺨﺎب ﻣﯽ ﮐﻨﻨﺪ ﺗﺎ ﮐﺎرﺷﺎن راﺣﺖ ﺗﺮ اﻧﺠﺎم ﺷﻮد .ﮔﺎﻫﯽ ﻣﻤﮑﻦ اﺳـﺖ ﮐﺎرﻣﻨـﺪان
در ﺑﺮاﺑﺮ ﺗﻐﯿﯿﺮ از ﺧﻮد ﻣﻘﺎوﻣﺖ ﻧﺸﺎن داده و ﺻﺮاﺣﺘﺎ ﺑﺎ ﻋﺎدات اﻣﻨﯿﺘﯽ ﺧﻮب ﻣﺨﺎﻟﻒ ﺑﺎﺷﻨﺪ .ﺷـﻤﺎ
ﺑﺎﯾﺪ ﺑﺎ ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﻗﻮاﻧﯿﻦ ﺟﺪي در ﻣﻮرد ﻃﻮﻻﻧﯽ و ﭘﯿﭽﯿﺪه ﺑﻮدن ﭘﺴﻮرد را رﻋﺎﯾﺖ ﻣﯽ ﮐﻨﻨﺪ اﻣﺎ
ﮐﻨﯿﺪ. آن را روي ﯾﮏ ﺗﮑﻪ ﮐﺎﻏﺬ ﻧﻮﺷﺘﻪ و ﺑﺎﻻي ﻣﺎﻧﯿﺘﻮر ﻣﯽ ﭼﺴﺒﺎﻧﻨﺪ ﺑﻪ ﺻﻮرت ﺟﺪي ﺑﺮﺧﻮرد
ﻓﺼﻞ ﯾﺎزدﻫﻢ /ﺗﺮﮐﯿﺐ ﻓﻨﺎوري و ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 232
ﯾﮏ ﻧﻔﻮذﮔﺮ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ را ﺑـﻪ آن دﻟﯿـﻞ ﻫـﺪف ﻗـﺮار ﻣـﯽ دﻫـﺪ ﮐـﻪ از ارزش ﺑﺮﺧـﯽ
اﻃﻼﻋﺎت ﺷﺮﮐﺖ ﯾﺎ ﻧﺘﯿﺠﻪ اﺣﺘﻤﺎﻟﯽ اﻓﺸﺎي آﻧﻬﺎ ﺑﯽ ﺧﺒﺮ ﻫﺴﺘﻨﺪ .ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺧﯿﻠﯽ ﺳﺎده ﺗﺮ ﺗﺤـﺖ
ﺗﺄﺛﯿﺮ روش ﻫﺎي ﻣﺘﺪاول ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ ،ﯾﮏ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮐﻪ ﺧﻮد را ﯾﮏ ﻣﻘﺎم
ﺑﺎﻻﺗﺮ ﻣﻌﺮﻓﯽ ﻣﯽﮐﻨﺪ ،ﺷﺨﺼﯽ ﮐﻪ رﻓﺘﺎر ﺧﻮﺑﯽ دارد و دوﺳﺖ داﺷﺘﻨﯽ اﺳﺖ ،ﻓﺮدي ﮐﻪ ﻇﺎﻫﺮا ﺑﻘﯿﻪ
ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ را )ﮐﻪ ﻗﺮﺑﺎﻧﯽ ﻫﻢ ﺑﺎآﻧﻬﺎ آﺷﻨﺎﺳﺖ( را ﻣﯽ ﺷﻨﺎﺳﺪ ﯾﺎ اﯾﻦ اﺳﺘﺪﻻل ﮐﻪ ﻗﺮﺑـﺎﻧﯽ ﺑـﻪ
اﯾﻦ درﺧﻮاﺳﺖ ﭘﺎداش ﻣﯽ ﮔﯿﺮد. ﺧﺎﻃﺮ ﭘﺎﺳﺦ ﺑﻪ
ﺧﻮاﻫﯿﻢ دﯾﺪ. در اﯾﻦ ﻓﺼﻞ ﭼﻨﺪ ﻧﻤﻮﻧﻪ از ﺣﻤﻼت روي ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ را
ﮐﻼﻫﺒﺮدارﻫﺎ اﻣﯿﺪوارﻧﺪ ﯾﮏ آدم ﻃﻤﻌﮑﺎر ﭘﯿﺪا ﮐﻨﻨـﺪ ﭼـﻮن اﯾـﻦ دﺳـﺘﻪ از اﻓـﺮاد ﺧﯿﻠـﯽ راﺣـﺖ ﮔـﻮل
ﻣﯽﺧﻮرﻧﺪ .وﻗﺘﯽ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﭘﺮﺳﻨﻞ ﺳﺮاﯾﺪاري ﯾﺎ ﻧﮕﻬﺒﺎن ﻫﺎي اﻣﻨﯿﺘـﯽ را ﻫـﺪف ﻗـﺮار ﻣـﯽ
دﻫﺪ ،اﻣﯿﺪوارﻧﺪ ﮐﺴﯽ را ﭘﯿﺪا ﮐﻨﻨﺪ ﮐﻪ ﺧﻮش اﺧﻼق ﺑﻮده و ﺧﯿﻠﯽ راﺣﺖ ﺑﻪ دﯾﮕﺮان اﻋﺘﻤﺎد ﻣﯽ ﮐﻨـﺪ.
اﯾﻨﻬﺎ ﻫﻤﺎن ﮐﺴﺎﻧﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻫﻤﯿﺸﻪ دوﺳﺖ دارﻧﺪ ﮐﻤﮏ ﮐﻨﻨﺪ و اﯾﻦ دﻗﯿﻘﺎ ﻫﻤـﺎن ﭼﯿـﺰي اﺳـﺖ ﮐـﻪ
ﻣﻬﺎﺟﻢ داﺳﺘﺎن اول ﻣﯽ ﺧﻮاﻫﺪ.
داﺳﺘﺎن ﺑﯿﻞ
ﺑﯿﻞ ﮔﻮدراك ﯾﮏ ﻫﺪف ﺳﺎده داﺷﺖ؛ ﻫﺪﻓﯽ ﮐﻪ از 12ﺳﺎﻟﮕﯽ ﺑﺪون ذره اي ﺗﻐﯿﯿﺮ آن را دﻧﺒﺎل ﮐﺮده
ﺑﻮد :ﺑﺎزﻧﺸﺴﺘﮕﯽ در ﺳﻦ ﺑﯿﺴﺖ و ﭼﻬﺎرﺳﺎﻟﮕﯽ ،ﺑﺪون آﻧﮑﻪ ﺣﺘـﯽ ﺑـﻪ ﯾـﮏ رﯾـﺎل از ﭘـﺲ اﻧـﺪازش
دﺳﺖ ﺑﺰﻧﺪ .در واﻗﻊ ،او ﻣﯽ ﺧﻮاﺳﺖ ﺑﻪ ﭘﺪر ﺧﻮد ،ﮐﻪ ﯾﮏ ﺑﺎﻧﮑﺪار ﺑﯽ رﺣﻢ و ﻗﺪرﺗﻤﻨـﺪ ﺑـﻮد ،ﻧﺸـﺎن
ﭘﺎي ﺧﻮدش ﺑﺎﯾﺴﺘﺪ. ﺑﺪﻫﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ روي
ﻓﻘﻂ دو ﺳﺎل ﺗﺎ اﯾﻦ ﻣﻬﻠﺖ زﻣﺎﻧﯽ ﻣﺎﻧﺪه ﺑﻮد و دﯾﮕﺮ ﺧﻮب ﻣﯽ داﻧﺴﺖ ﮐﻪ در ﻋـﺮض ﺑﯿﺴـﺖ و
ﭼﻬﺎر ﻣﺎه آﯾﻨﺪه ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﻪ ﯾﮏ ﺗﺎﺟﺮ ﻣﻮﻓﻖ ﯾـﺎ ﺳـﺮﻣﺎﯾﻪ ﮔـﺬار ﺛﺮوﺗﻤﻨـﺪ ﺗﺒـﺪﯾﻞ ﺷـﻮد .ﯾﮑﺒـﺎر ﺑـﻪ
ﻓﮑﺮش رﺳﯿﺪ ﮐﻪ ﺑﺎ ﯾﮏ اﺳﻠﺤﻪ از ﺑﺎﻧﮏ دزدي ﮐﻨﺪ ،اﻣﺎ اﯾﻨﮑـﺎر ﻓﻘـﻂ در ﻓـﯿﻠﻢ ﻫـﺎ ﺟـﻮاب ﻣـﯽ دﻫـﺪ،
رﯾﺴﮏ آن ﺧﯿﻠﯽ ﺑﺎﻻ ﺑﻮد .ﭘﺲ ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﮐـﻪ ﭼـﺮا ﺑـﻪ ﺟـﺎي روﯾـﺎﭘﺮدازي درﺑـﺎره دزدي
از ﺑﺎﻧﮏ ﻧﺮود. ﻣﺴﻠﺤﺎﻧﻪ ﺳﺮاغ دزدي اﻟﮑﺘﺮوﻧﯿﮑﯽ
آﺧﺮﯾﻦ ﺑﺎري ﮐﻪ ﺑﯿﻞ ﺑﻪ ﻫﻤﺮاه ﺧﺎﻧﻮاده اش ﺑﻪ اروﭘﺎ رﻓﺘﻪ ﺑﻮد ،در ﻣﻮﻧﺎﮐﻮ ﺑـﺎ 100ﻓﺮاﻧـﮏ ﯾـﮏ
ﺣﺴﺎب ﺑﺎﻧﮑﯽ ﺑﺎز ﮐﺮده ﺑﻮد .ﻫﻨﻮز ﻫﻢ آن 100ﻓﺮاﻧﮏ در ﺣﺴﺎب ﺑﻮد ،اﻣﺎ ﯾﮏ ﻧﻘﺸـﻪ ﺧـﻮب داﺷـﺖ
ﺗﺎ ﺧﯿﻠﯽ زود آن را ﺑﻪ ﯾﮏ ﻣﻮﺟﻮدي ﺑﺎ ﻫﻔﺖ رﻗﻢ ﺗﺒﺪﯾﻞ ﮐﻨﺪ ،ﯾﺎ اﮔﺮ ﺧـﻮش ﺷـﺎﻧﺲ ﺑـﻮد ﺑـﻪ ﻫﺸـﺖ
رﻗﻢ ﺑﺮﺳﺎﻧﺪ.
آن ﻣﺮي ،دوﺳﺖ دﺧﺘﺮ ﺑﯿﻞ ،در M&Aﺑﺮاي ﯾﮏ ﺑﺎﻧﮏ ﺑﺰرگ در ﺑﻮﺳﺘﻮن ﮐﺎر ﻣﯽ ﮐﺮد .ﯾـﮏ روز
وﻗﺘﯽ ﺑﯿﺮون دﻓﺘﺮ ﻣﻨﺘﻈﺮ ﺑﻮد ﺗﺎ ﺟﻠﺴﻪ او ﺗﻤﺎم ﺷﻮد ،ﮐﻨﺠﮑﺎوي ﺳﺮاغ او آﻣﺪ و ﻟـﭗ ﺗـﺎپ ﺧـﻮد را ﺑـﻪ
ﯾﮏ ﭘﻮرت اﺗﺮﻧﺖ در اﺗﺎق ﮐﻨﻔﺮاﻧﺲ وﺻﻞ ﮐﺮد .ﺑﻠﻪ!او ﺗﻮاﻧﺴﺖ وارد ﺷﺒﮑﻪ داﺧﻠـﯽ ﺷـﻮد ،ﺧـﻮد را ﺑـﻪ
ﭘﺲ ﯾﮏ اﯾﺪه ﺑﻪ ذﻫﻨﺶ رﺳﯿﺪ. ﺷﺒﮑﻪ ﺑﺎﻧﮏ وﺻﻞ ﮐﻨﺪ … و ﻓﺎﯾﺮوال ﺷﺮﮐﺖ را ﭘﺸﺖ ﺳﺮ ﺑﮕﺬارد.
ﺑﯿﻞ اﯾﺪه ﺧﻮد را ﺑﺎ ﯾﮑﯽ از ﻫﻤﮑﻼﺳﯽ ﻫﺎﯾﺶ در ﻣﯿﺎن ﮔﺬاﺷﺖ .اﯾﻦ ﻫﻤﮑﻼﺳـﯽ ،زن ﺟـﻮاﻧﯽ ﺑـﻪ
ﻧﺎم ﺟﻮﻟﯿﺎ را ﻣﯽ ﺷﻨﺎﺧﺖ ﮐﻪ ﯾﮏ داﻧﺸﺠﻮ ﺑﺎﻫﻮش ﻋﻠﻮم ﮐﺎﻣﭙﯿﻮﺗﺮي در ﻣﻘﻄﻊ دﮐﺘﺮا ﺑﻮد .ﻋﻼوه ﺑـﺮ
اﯾﻦ ،ﺟﻮﻟﯿﺎ ﺟﺰو ﮐﺎﻧﺪﯾﺪﻫﺎي دوره ﮐﺎرآﻣﻮزي در ﻣﺎرﺷﻨﺪ ﻣﯿﮑﺮوﺳﯿﺴﺘﻢ ﺷﺪه ﺑﻮد .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ،
ﺟﻮﻟﯿﺎ ﯾﮏ ﻣﻨﺒﻊ ﻋﺎﻟﯽ ﺑﺮاي ﮐﺴﺐ اﻃﻼﻋﺎت از داﺧﻞ ﺷﺮﮐﺖ ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ .آﻧﻬﺎ ﺑﻪ ﺟﻮﻟﯿـﺎ ﮔﻔﺘﻨـﺪ
ﮐﻪ در ﺣﺎل ﻧﻮﺷﺘﻦ ﻣﺘﻦ ﯾﮏ ﻓﯿﻠﻤﻨﺎﻣﻪ ﻫﺴﺘﻨﺪ و او ﻫﻢ ﺣﺮف آﻧﻬﺎ را ﺑﺎور ﮐﺮد .ﺟﻮﻟﯿﺎ ﺑﺎ ﺧﻮدش ﻓﮑﺮ
ﮐﺮد واﻗﻌﺎ ﺳﺮﮔﺮم ﮐﻨﻨﺪه اﺳﺖ ﮐﻪ ﭘﺎ ﺑﻪ ﭘﺎي آﻧﻬﺎ در ﻧﻮﺷﺘﻦ ﻓﯿﻠﻨﺎﻣﻪ ﻧﻘﺶ داﺷـﺘﻪ ﺑﺎﺷـﺪ و ﺑـﻪ آﻧﻬـﺎ
ﻧﺸﺎن دﻫﺪ ﮐﻪ ﺟﺰﺋﯿﺎت ﮐﺎرﻫﺎ ﭼﻄﻮر اﻧﺠﺎم ﻣﯽ ﺷﻮﻧﺪ .او ﺑﺎ ﺧﻮدش ﮔﻔﺖ ﮐﻪ واﻗﻌﺎ اﯾﺪه ﻓﻮق اﻟﻌـﺎده
اي اﺳﺖ و ﻣﺮﺗﺐ ﺑﻪ آﻧﻬﺎ اﺻﺮار ﻣﯽ ﮐﺮد ﮐﻪ ﻃﺮح ﮐﻠﯽ ﻓﯿﻠﻤﻨﺎﻣﻪ را ﺑﻪ او ﻫﻢ ﻧﺸـﺎن ﺑﺪﻫﻨـﺪ .اﻣـﺎ آن
237 ﻫﻨﺮ ﻓﺮﯾﺐ
دو در ﺟﻮاب ﻣﯽ ﮔﻔﺘﻨﺪ ﮐﻪ اﺣﺘﻤﺎل ﺳﺮﻗﺖ اﯾﺪه ﻓﯿﻠﻨﺎﻣﻪ وﺟﻮد دارد و او ﺑﺎﯾـﺪ ﻗﺴـﻢ ﺑﺨـﻮرد ﮐـﻪ در
اﯾﻨﺒﺎره ﺑﺎ ﮐﺴﯽ ﺻﺤﺒﺖ ﻧﻤﯽ ﮐﻨﺪ.
ﺑﯿﻞ ﮐﻪ آﻣﻮزش ﻫﺎي ﻻزم را از ﺟﻮﻟﯿﺎ دﯾﺪه ﺑﻮد ،ﻗﺴﻤﺖ رﯾﺴﮏ دار ﻧﻘﺸﻪ را ﺑﺮﻋﻬﺪه ﮔﺮﻓﺘـﻪ و
آن ﺑﺮﻣﯽ آﯾﺪ. ﻫﯿﭻ ﺗﺮدﯾﺪي ﻧﺪاﺷﺖ ﮐﻪ از ﭘﺲ
ﺑﻌﺪازﻇﻬﺮ ﺑﻮد ﮐﻪ ﺗﻤﺎس ﮔﺮﻓﺘﻢ و ﻓﻬﻤﯿﺪم ﮐﻪ ﺳﺮﭘﺮﺳﺖ ﺷﯿﻔﺖ ﺷﺐ ﻧﮕﻬﺒﺎﻧﯽ اﻣﻨﯿﺘﯽ ﻣﺮدي ﺑـﻪ
ﻧﺎم آداﻣﺰ اﺳﺖ .ﺳﺎﻋﺖ 9:30ﻫﻤﺎن ﺷﺐ ﺑﺎ ﺳﺎﺧﺘﻤﺎن ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﺎ ﻧﮕﻬﺒﺎن ﺑﺨﺶ اﻣﻨﯿﺘـﯽ ﻻﺑـﯽ
ﺻﺤﺒﺖ ﮐﺮدم .ﮐﻞ داﺳﺘﺎن ﻣﻦ ﺑﺮ ﭘﺎﯾﻪ ﻓﻮرﯾـﺖ ﺑـﻮد و ﻃـﻮري واﻧﻤـﻮد ﮐـﺮدم ﮐـﻪ ﺑـﺪﺟﻮر ﮔﺮﻓﺘـﺎر
ﺷﺪهام .ﮔﻔﺘﻢ“ ،اﺗﻮﻣﺒﯿﻠﻢ ﺧﺮاب ﺷﺪه و ﻧﻤﯽ ﺗﻮاﻧﻢ ﺑﻪ ﮐﺎرﺧﺎﻧـﻪ ﺑﺮﺳـﻢ .واﻗﻌـﺎ وﺿـﻌﯿﺖ اورژاﻧﺴـﯽ
اﺳﺖ و ﺑﻪ ﮐﻤﮏ ﺷﻤﺎ اﺣﺘﯿﺎج دارم .ﺳﻌﯽ ﮐﺮدم ﺑﺎ ﺳﺮﭘﺮﺳـﺖ ﻧﮕﻬﺒـﺎﻧﯽ ،آداﻣـﺰ ،ﺗﻤـﺎس ﺑﮕﯿـﺮم ،اﻣـﺎ
واﻗﻌﺎ ﻣﻤﻨﻮن ﻣﯽ ﺷﻮم”. ﺧﺎﻧﻪ ﻧﺒﻮد .آﯾﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﻫﻤﯿﻦ ﯾﮑﺒﺎر ﺑﻪ ﻣﻦ ﻟﻄﻒ ﮐﻨﯿﺪ،
ﻫﺮ ﮐﺪام از اﺗﺎق ﻫﺎي داﺧﻞ آن ﮐﺎرﺧﺎﻧﻪ ﺑﺰرگ داراي ﯾﮏ ﮐﺪ ﭘﺴﺘﯽ ﺑﻮدﻧﺪ و ﻣﻦ ﮐـﺪ ﺻـﻨﺪوق
ﭘﺴﺘﯽ آزﻣﺎﯾﺸﮕﺎه ﮐﺎﻣﭙﯿﻮﺗﺮ را ﺑﻪ او داده و از او ﭘﺮﺳﯿﺪم ﮐﻪ آﯾﺎ ﻣـﯽ داﻧـﺪ اﯾـﻦ اﺗـﺎق ﮐﺠﺎﺳـﺖ .او
ﮔﻔﺖ ﺑﻠﻪ و ﻗﺒﻮل ﮐﺮد ﺑﻪ ﺧﺎﻃﺮ ﻣﻦ ﺑﻪ آﻧﺠﺎ ﺑﺮود .ﮔﻔﺖ ﮐﻪ ﺗﺎ آن اﺗﺎق ﻓﻘـﻂ ﭼﻨـﺪ دﻗﯿﻘـﻪ راه اﺳـﺖ و
ﻣﻦ ﮔﻔﺘﻢ ﮐﻪ در آزﻣﺎﯾﺸﮕﺎه ﺑﺎ او ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم ،و ﺑﻬﺎﻧـﻪ آوردم ﮐـﻪ ﻓﻘـﻂ ﯾـﮏ ﺧـﻂ ﺗﻠﻔـﻦ ﺑـﺮاي
ﺷﻮم. دﺳﺘﺮﺳﯽ دارم و ﺑﺎﯾﺪ ﺑﺮاي ﺣﻞ ﻣﺸﮑﻞ ﺑﺎ ﻫﻤﯿﻦ ﺧﻂ وارد ﺷﺒﮑﻪ
او ﺧﯿﻠﯽ زود ﺑﻪ اﺗﺎق ﻣﻮردﻧﻈﺮ ﻣﻦ رﺳﯿﺪ و ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ ﺗﺎ ﻣﻦ ﺗﻤـﺎس ﺑﮕﯿـﺮم .ﻣـﻦ ﻫـﻢ ﺑـﻪ او
ﮔﻔﺘﻢ ﮐﻪ ﮐﻨﺴﻮﻟﯽ ﮐﻪ ﻣﻦ دﻧﺒﺎل آن ﻫﺴﺘﻢ ﮐﺠﺎﺳﺖ ،ﻫﻤﺎن ﮐﻨﺴﻮﻟﯽ ﮐﻪ روي آن ﻧﻮﺷﺘﻪ »اﻟﻤﺮ« ،دﻗﯿﻘﺎ
ﻫﻤﺎن ﻫﺎﺳﺘﯽ ﮐﻪ ﺟﻮﻟﯿﺎ ﮔﻔﺘﻪ ﺑﻮد ﺑﺮاي ﺳﺎﺧﺖ ﻧﺴﺨﻪ ﻫﺎي ﻧﻬﺎﯾﯽ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ از آن اﺳﺘﻔﺎده ﻣـﯽ
ﺷﻮد .وﻗﺘﯽ ﻧﮕﻬﺒﺎن ﮔﻔﺖ ﮐﻪ اﯾﻦ ﻫﺎﺳﺖ را ﭘﯿﺪا ﮐﺮده ،ﻣﻄﻤﺌﻦ ﺷﺪم ﮐﻪ ﺟﻮﻟﯿﺎ اﻃﻼﻋﺎت درﺳﺖ ﺑﻪ ﻣﺎ
داده و دﯾﮕﺮ اﺿﻄﺮاب ﻧﺪاﺷﺘﻢ .از او ﺧﻮاﺳﺘﻢ ﮐـﻪ ﭼﻨـﺪ ﺑﺎردﮐﻤـﻪ Enterرا ﺑﺰﻧـﺪ و او ﮔﻔـﺖ ﮐـﻪ ﺑـﺎ
اﯾﻨﮑﺎر ﯾﮏ ﻋﻼﻣﺖ ﭘﻮﻧﺪ ﭼﺎپ ﺷﺪه اﺳﺖ .و اﯾﻦ ﯾﻌﻨﯽ اﯾﻦ ﮐﺎﻣﭙﯿﻮﺗﺮ اﺻﻠﯽ اﺳﺖ ،و اﮐﺎﻧـﺖ اﺑﺮﮐـﺎرﺑﺮ
ﺑﺎ ﮐﻠﯿﻪ ﻣﺠﻮزﻫﺎي ﺳﯿﺴﺘﻢ روي آن ﻗﺮار دارد .اﯾﻦ ﻧﮕﻬﺒﺎن ﺧﯿﻠﯽ ﺑﻪ ﮐﺎر ﺗﺎﯾﭗ وارد ﻧﺒـﻮد و زﻣـﺎﻧﯽ
ﺣﺴﺎﺑﯽ دﺳﺖ ﭘﺎﭼﻪ ﺷﺪه ﺑﻮد: ﮐﻪ از او ﺧﻮاﺳﺘﻢ دﺳﺘﻮر ﺑﻌﺪي ﻣﻦ را وارد ﮐﻨﺪ
echo ‘fix:x:0:0::/:/bin/sh’ >> /etc/passwd
ﺑﺎﻻﺧﺮه ﺗﻮاﻧﺴﺖ اﯾﻨﮑﺎر را اﻧﺠﺎم دﻫﺪ ،و ﺣﺎﻻ ﯾﮏ اﮐﺎﻧﺖ ﺑﺎ ﯾﮏ ﻧﺎم ﺛﺎﺑﺖ داﺷـﺘﯿﻢ و ﺑﻌـﺪ از آن
از او ﺧﻮاﺳﺘﻢ ﺗﺎ دﺳﺘﻮر زﯾﺮ را ﺗﺎﯾﭗ ﮐﻨﺪ.
echo ‘fix::10300:0:0’ >> /etc/shadow
ﻓﺼﻞ دوازدﻫﻢ /ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ 238
ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﯾﮏ ﭘﺴﻮرد رﻣﺰﮔﺬاري ﺷﺪه داﺷﺘﯿﻢ ،ﮐﻪ ﺑﯿﻦ دو ﻧﻘﻄـﻪ ﻗـﺮار ﻣـﯽ ﮔﺮﻓـﺖ .وﻗﺘـﯽ
ﺑﯿﻦ اﯾﻦ دو ﻧﻘﻄﻪ ﻫﯿﭻ ﭼﯿﺰي وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ ﺑﻪ اﯾﻦ ﻣﻌﻨﺎﺳﺖ ﮐﻪ اﮐﺎﻧﺖ ﯾﮏ ﭘﺴـﻮرد ﭘـﻮچ دارد
و آن دو دﺳــﺘﻮر ﺗﻨﻬــﺎ ﭼﯿﺰﻫــﺎﯾﯽ ﺑﻮدﻧــﺪ ﮐــﻪ ﺑــﺎ ﯾــﮏ ﭘﺴــﻮرد ﭘــﻮچ اﮐﺎﻧــﺖ را ﺑــﻪ ﻓﺎﯾــﻞ ﭘﺴ ـﻮرد
اﮐﺎﻧﺖ ﻫﻤﻪ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﯾﮏ ﺳﺮﭘﺮﺳﺖ را داﺷﺖ. ﻣﯽﭼﺴﺒﺎﻧﺪﻧﺪ .ﻣﻬﻤﺘﺮ از ﻫﻤﻪ اﯾﻨﮑﻪ ،اﯾﻦ
ﮐﺎر دﯾﮕﺮي ﮐﻪ از او ﺧﻮاﺳﺘﻢ اﯾﻦ ﺑﻮد ﮐﻪ ﯾﮏ دﺳﺘﻮر داﯾﺮﮐﺘﻮري ﺑﺎزﮔﺸـﺘﯽ را وارد ﮐﻨـﺪ ﮐـﻪ
ﻓﻬﺮﺳﺖ ﺑﻠﻨﺪوﺑﺎﻻﯾﯽ از ﻧﺎم ﻓﺎﯾﻞ ﻫﺎ را ﭼﺎپ ﻣﯽ ﮐﺮد .ﺑﻌﺪ از آن از او ﺧﻮاﺳﺘﻢ ﺗﺎ اﯾﻦ ﺗﮑـﻪ ﮐﺎﻏـﺬ را
از داﺧﻞ ﭘﺮﯾﻨﺘﺮ ﺑﺮداﺷﺘﻪ و ﺑﺎ ﺧﻮد ﺑﻪ دﻓﺘﺮ ﻧﮕﻬﺒﺎﻧﯽ ﺑﺒﺮد ﭼﻮن ﺷـﺎﯾﺪ ﺑﻌـﺪا ﻻزم ﺑﺎﺷـﺪ از روي آن
ﭼﯿﺰﻫﺎﯾﯽ را ﺑﺮاي ﻣﻦ ﺑﺨﻮاﻧﺪ.
ﻧﮑﺘﻪ ﺟﺎﻟﺐ اﯾﻨﺠﺎ ﺑﻮد ﮐﻪ او اﺻﻼ ﻧﻤﯽ داﻧﺴﺖ ﮐﻪ ﻫﻤﯿﻦ اﻻن ﯾﮏ اﮐﺎﻧﺖ ﺳﺎﺧﺘﻪ اﺳﺖ و ﻣـﻦ از
او ﺧﻮاﺳﺘﻪ ﺑﻮدم ﺗﺎ ﯾﮏ ﭘﺮﯾﻨﺖ از ﻧﺎم ﻓﺎﯾﻞ ﻫﺎ ﺑﮕﯿﺮد ﭼﻮن ﻣﯽ ﺧﻮاﺳﺘﻢ ﻣﻄﻤﺌﻦ ﺷﻮم دﺳﺘﻮراﺗﯽ ﮐﻪ
از ﻃﺮﯾﻖ او وارد ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﺮده ام ﺑﺼﻮرت ﮐﺎﻣﻞ ﺣﺬف ﻣﯽ ﺷﻮﻧﺪ .ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺻـﺒﺢ روز ﺑﻌـﺪ
ﻧﻤﯽ ﻣﺎﻧﺪ. ﻫﯿﭻ ﻧﺸﺎﻧﻪ اي ﺑﺮاي ﻣﺪﯾﺮ ﺳﯿﺴﺘﻢ ﯾﺎ اﭘﺮاﺗﻮر ﻣﺒﻨﯽ ﺑﺮ ﺗﺨﻄﯽ از اﺻﻮل اﻣﻨﯿﺘﯽ ﺑﺎﻗﯽ
ﺣﺎﻻ ﺑﺮاي ﺧﻮدم ﯾﮏ اﮐﺎﻧﺖ ،ﯾﮏ ﭘﺴـﻮرد و ﻣﺠﻮزﻫـﺎي ﮐﺎﻣـﻞ ﺑـﺮاي دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺷـﺒﮑﻪ را
داﺷﺘﻢ .ﮐﻤﯽ ﻗﺒﻞ از ﻧﯿﻤﻪ ﺷﺐ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﻫﻤﻪ دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎﯾﯽ ﮐـﻪ ﺟﻮﻟﯿـﺎ »ﺑـﺮاي ﻓﯿﻠﻤﻨﺎﻣـﻪ«
ﻧﻮﺷﺘﻪ ﺑﻮد را اﺟﺮا ﮐﺮده ﺑﻮدم .در ﯾﮏ ﭼﺸﻢ ﺑﻪ ﻫﻢ زدن ﺗﻮاﻧﺴﺘﻢ ﺑﻪ ﯾﮑﯽ از ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻮﺳـﻌﻪ،
ﮐﻨﻢ. ﺣﺎوي ﻧﺴﺨﻪ اﺻﻠﯽ ﮐﺪ ﻣﻨﺒﻊ ورژن ﻧﺮم اﻓﺰار ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺟﺪﯾﺪ ﺷﺮﮐﺖ ،دﺳﺖ ﭘﯿﺪا
ﯾﮏ وﺻﻠﻪ اﻣﻨﯿﺘﯽ ﮐﻪ ﺟﻮﻟﯿﺎ درﺑﺎره آن ﻧﻮﺷﺘﻪ ﺑﻮد را آﭘﻠﻮد ﮐﺮدم .ﺟﻮﻟﯿﺎ ﮔﻔﺘﻪ ﺑـﻮد ﮐـﻪ در ﯾﮑـﯽ از
ﮐﺘﺎﺑﺨﺎﻧﻪ ﻫﺎي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ روال روﺗﯿﻦ را ﺗﻐﯿﯿـﺮ داده اﺳـﺖ .در واﻗـﻊ ،اﯾـﻦ وﺻـﻠﻪ ﯾـﮏ درب ﭘﺸـﺘﯽ
اﯾﺠﺎد ﻣﯽ ﮐﺮد ﮐﻪ اﻣﮑﺎن دﺳﺘﺮﺳﯽ از راه دور ﺑﻪ ﺳﯿﺴﺘﻢ ﺑﺎ ﯾﮏ ﭘﺴﻮرد ﻣﺤﺮﻣﺎﻧﻪ را ﻓﺮاﻫﻢ ﻣﯽ ﺳﺎﺧﺖ.
ﻧﮑﺘﻪ
ﻧﻮع درب ﭘﺸﺘﯽ ﮐﻪ در اﯾﻨﺠﺎ اﺳﺘﻔﺎده ﺷﺪه ﺧﻮد ﺑﺮﻧﺎﻣﻪ ﻻﮔﯿﻦ ﺑﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣـﻞ را ﺗﻐﯿﯿـﺮ ﻧﻤـﯽ دﻫـﺪ.
ﺑﻠﮑﻪ ،ﯾﮏ ﺗﺎﺑﻊ ﺧﺎص ﮐﻪ در ﮐﺘﺎﺑﺨﺎﻧﻪ دﯾﻨﺎﻣﯿﮏ ﻗﺮار داﺷﺘﻪ و ﺑﺮﻧﺎﻣـﻪ ﻻﮔـﯿﻦ از آن اﺳـﺘﻔﺎده ﻣـﯽ ﮐﻨـﺪ،
ﺟﺎﯾﮕﺰﯾﻦ آن ﻣﯽ ﺷـﻮد ﺗـﺎ ﯾـﮏ ﻧﻘﻄـﻪ ورود ﻣﺤﺮﻣﺎﻧـﻪ ﺑﺴـﺎزد .در ﺣﻤـﻼت ﻣﻌﻤـﻮﻟﯽ ،ﻧﻔـﻮذﮔﺮان ﺑـﻪ
ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﻮد ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻻﮔﯿﻦ را ﺟﺎﯾﮕﺰﯾﻦ ﯾﺎ ﻣﺘﺼﻞ ﻣﯽ ﮐﻨﻨﺪ ،اﻣﺎ ﻣﺪﯾﺮان ﺳﯿﺴﺘﻢ زﯾﺮك ﻣﯽ ﺗﻮاﻧﻨـﺪ
ﺷﺪه ﻣﺘﻮﺟﻪ ﺗﻐﯿﯿﺮ ﺷﻮﻧﺪ. ﺑﺎ ﻣﻘﺎﯾﺴﻪ آن ﺑﺎ ورژﻧﯽ ﮐﻪ روي CDﯾﺎ دﯾﮕﺮ روش ﻫﺎي ﺗﻮزﯾﻊ ذﺧﯿﺮه
239 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﺎ دﻗﺖ ﻫﻤﻪ دﺳﺘﻮراﻟﻌﻤﻞﻫﺎﯾﯽ ﮐـﻪ ﺟﻮﻟﯿـﺎ ﻧﻮﺷـﺘﻪ ﺑـﻮد ﭘﯿـﺎده ﮐـﺮدم ،اول از ﻫﻤـﻪ اﺗﺼـﺎل را
ﺑﺮﻗﺮارﮐﺮدم ،ﺑﻌﺪ از آن اﮐﺎﻧﺖ را درﺳﺖ ﮐﺮده و ﻫﻤﻪ ﺷﻮاﻫﺪ ورود را ﭘﺎك ﮐﺮدم ﺗـﺎ ﻫـﯿﭻ ردﭘـﺎﯾﯽ
ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ. از ﺣﻀﻮر ﻣﻦ در آﻧﺠﺎ وﺟﻮد
ﺑﻪ زودي اﯾﻦ ﺷﺮﮐﺖ ارﺗﻘﺎء ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺟﺪﯾﺪ ﺧﻮد را ﺑﺮاي ﻣﺸﺘﺮﯾﺎن ﺑﯿﺮون ﻣـﯽ داد :اﯾـﻦ
ﻣﺸﺘﺮﯾﺎن ﻣﻮﺳﺴﺎت ﻣﺎﻟﯽ از ﺳﺮﺗﺎﺳﺮ دﻧﯿﺎ ﺑﻮدﻧﺪ و ﻫﺮ ﻧﺴﺨﻪ اي ﮐﻪ ارﺳﺎل ﻣـﯽ ﮐﺮدﻧـﺪ ،ﻣـﻦ ﻣـﯽ
ﺗﻮاﻧﺴﺘﻢ ﺑﻪ ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻫﻤﻪ ﺑﺎﻧﮏ ﻫﺎ و ﻣﮑﺎن ﻫﺎﯾﯽ ﮐـﻪ آن را ﻧﺼـﺐ ﻣـﯽ ﮐﻨﻨـﺪ دﺳﺘﺮﺳـﯽ
داﺷﺘﻪ ﺑﺎﺷﻢ.
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
ﺷﻮد. اﺗﺼﺎل ﯾﮏ ﻗﻄﻌﻪ ﮐﺪ ،ﮐﻪ وﻗﺘﯽ آن را روي ﺑﺮﻧﺎﻣﻪ ﻗﺎﺑﻞ اﺟﺮا ﻣﯽ ﮔﺬارﯾﺪ ،ﻣﺸﮑﻞ ﺣﻞ ﻣﯽ
اﻟﺒﺘﻪ ،ﻫﻤﻪ ﮐﺎرﻫﺎ ﺗﻤﺎم ﻧﺸﺪه ﺑﻮد ،ﻫﻨﻮز ﻫﻢ ﺑﺎﯾﺪ ﮐﺎرﻫﺎﯾﯽ اﻧﺠﺎم ﻣـﯽ دادم .ﻫﻤﭽﻨـﺎن ﺑﺎﯾـﺪ وارد
ﺷﺒﮑﻪ داﺧﻠﯽ ﻣﻮﺳﺴﺎت ﻣﺎﻟﯽ »ﻣﻮردﻧﻈﺮم« ﻣﯽ ﺷﺪم .ﺑﻌﺪ از آن ﺑﺎﯾﺪ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﺪم ﮐـﺪام ﯾـﮏ از
ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي آﻧﻬﺎ ﺑﺮاي اﻧﺘﻘﺎل ﭘﻮل اﺳﺘﻔﺎده ﻣﯽ ﺷـﻮﻧﺪ و ﻧـﺮم اﻓـﺰار ﻧﻈـﺎرﺗﯽ ﻣﺮﺑﻮﻃـﻪ را ﻧﺼـﺐ
ﻣﯽ آوردم. ﻣﯽﮐﺮدم ﺗﺎ درﺑﺎره ﻋﻤﻠﮑﺮد آﻧﻬﺎ و ﻧﺤﻮه اﻧﺘﻘﺎل ﺳﺮﻣﺎﯾﻪ اﻃﻼﻋﺎت ﺑﯿﺸﺘﺮي ﺑﺪﺳﺖ
ﻫﻤﻪ اﯾﻨﮑﺎرﻫﺎ را ﻣﯽ ﺗﻮاﻧﺴﺘﻢ از راه دور اﻧﺠﺎم دﻫﻢ .ﻓﻘﻂ ﮐﺎﻓﯽ ﺑﻮد ﯾﮏ ﺟـﺎﯾﯽ ﯾـﮏ ﮐـﺎﻣﭙﯿﻮﺗﺮ
ﺳﻮاﺣﻞ ﻣﺎﺳﻪ اي ﺗﺎﻫﯿﺘﯽ .ﺑﺰن ﮐﻪ ﺑﺮﯾﻢ! داﺷﺘﻢ .ﻣﺜﻼ ،رو ﺑﻪ
دوﺑﺎره ﺑﺎ ﻧﮕﻬﺒﺎﻧﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻢ ،از او ﺑﺎﺑﺖ ﮐﻤﮏ ﺗﺸﮑﺮ ﮐﺮدم و ﮔﻔﺘﻢ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﭘﺮﯾﻨـﺖﻫـﺎ
را دور ﺑﯿﺎﻧﺪازد.
ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ در ﻣﻮرد وﻇﺎﯾﻒ ﮐﺎري ﺧﻮد دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﻣﺸﺨﺼـﯽ داﺷـﺖ ،اﻣـﺎ ﺑـﺎ اﯾﻨﺤـﺎل،
ﺑﻬﺘﺮﯾﻦ آﻣﻮزش ﻫﺎ ﻫﻢ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﻫﻤﻪ ﺷﺮاﯾﻂ و ﻣﻮﻗﻌﯿﺖ ﻫﺎ را ﭘﯿﺶ ﺑﯿﻨـﯽ ﮐﻨﻨـﺪ .ﻫـﯿﭽﮑﺲ ﺑـﻪ او
ﻧﮕﻔﺘﻪ ﺑﻮد ﮐﻪ ﺗﺎﯾﭗ ﮐﺮدن ﭼﻨﺪ ﺣﺮف روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺮاي ﮐﺴﯽ ﮐﻪ )ﻇـﺎﻫﺮا( از ﮐﺎرﻣﻨـﺪان ﺷـﺮﮐﺖ
ﺧﻄﺮﻧﺎك ﺑﺎﺷﺪ. اﺳﺖ ﻣﯽ ﺗﻮاﻧﺪ
دﺳﺘﺮﺳﯽ ﺑﻪ اﯾﻦ ﺳﯿﺴﺘﻢ ﻣﻬﻢ ﺑﺎ ﮐﻤﮏ ﯾﮏ ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘـﯽ ﻧﺴـﺒﺘﺎ آﺳـﺎن ﺑـﻮد؛ ﺳﯿﺴـﺘﻤﯽ ﮐـﻪ
آن درب را داﺷﺖ. ﭘﺸﺖ درب ﻫﺎي ﯾﮏ آزﻣﺎﯾﺸﮕﺎه اﻣﻨﯿﺘﯽ ﻗﻔﻞ ﺷﺪه ﺑﻮد .اﻟﺒﺘﻪ ،ﻧﮕﻬﺒﺎن ﮐﻠﯿﺪ
ﺣﺘﯽ ﯾﮏ ﮐﺎرﻣﻨـﺪ ﺻـﺎدق و روراﺳـﺖ )ﯾـﺎ در اﯾـﻦ ﻣـﻮرد ،ﯾـﮏ داﻧﺸـﺠﻮي دﮐﺘـﺮا و ﮐﺎﻧﺪﯾـﺪ
ﮐﺎرآﻣﻮزي در ﯾﮏ ﺷﺮﮐﺖ( ﮔﺎﻫﯽ ﺧﯿﻠـﯽ راﺣـﺖ ﻓﺮﯾـﺐ ﺧـﻮرده و اﻃﻼﻋـﺎت ﻣﻬـﻢ ،از ﺟﻤﻠـﻪ ﻣﺤـﻞ
ﻓﺼﻞ دوازدﻫﻢ /ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ 240
ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻫﺪف ،ﮐﻠﯿﺪ دﺳﺘﺮﺳﯽ ﺑﻪ آن ،و زﻣـﺎن ﺑﯿـﺮون آﻣـﺪن ﻧـﺮم اﻓـﺰار ﺟﺪﯾـﺪ ،را در
اﺧﺘﯿﺎر ﻣﻬﺎﺟﻢ ﻗﺮار ﻣﯽ دﻫﺪ .اﯾﻦ ﻣﺴﺌﻠﻪ اﻫﻤﯿﺖ ﺑﺴﯿﺎري دارد ،ﭼﻮن اﮔﺮ اﯾﻨﮕﻮﻧﻪ ﺗﻐﯿﯿﺮات زودﺗـﺮ از
ﻣﻮﻗﻊ اﻧﺠﺎم ﺷﻮﻧﺪ و در ﺻﻮرت ﺑﺎزﺳﺎزي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ از ﯾﮏ ﻣﻨﺒﻊ ﭘﺎك اﺣﺘﻤﺎل ردﯾﺎﺑﯽ و ﺧﻨﺜـﯽ
ﺷﺪن ﺣﻤﻠﻪ وﺟﻮد دارد.
آﯾﺎ ﻣﺘﻮﺟﻪ ﺷﺪﯾﺪ ﮐﻪ ﭼﺮا ﻧﮕﻬﺒﺎن ﺑﺎﯾﺪ ورﻗﻪ ﻫﺎي ﭘﺮﯾﻨﺖ ﺷﺪه را ﺑﻪ دﻓﺘﺮ ﺧﻮد ﻣﯽ ﺑـﺮد و ﺑﻌـﺪا
آﻧﻬﺎ را دور ﻣﯽ اﻧﺪاﺧﺖ؟ اﯾﻦ ﻣﺮﺣﻠﻪ اﻫﻤﯿﺖ زﯾﺎدي داﺷﺖ .وﻗﺘﯽ اﭘﺮاﺗﻮرﻫﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺻـﺒﺢ روز
ﺑﻌﺪ ﺑﻪ ﻣﺤﻞ ﮐﺎر ﻣﯽ آﻣﺪﻧﺪ ،ﻣﻬﺎﺟﻢ ﻧﻤﯽ ﺧﻮاﺳﺖ ﮐﻪ ﺧﯿﻠﯽ زود ﺷﻮاﻫﺪ ﺣﻀﻮر او در آﻧﺠﺎ را دﯾﺪه
و ﯾﺎ ﻣﺘﻮﺟﻪ ورﻗﻪ ﻫﺎي ﭘﺮﯾﻨﺖ در ﺳﻄﻞ زﺑﺎﻟﻪ ﺷﻮﻧﺪ .اﻣﺎ ﺑﺎ اﯾـﻦ ﺑﻬﺎﻧـﻪ ﻣﻮﺟـﻪ ﺑـﺮاي ﻧﮕﻬﺒـﺎن دﯾﮕـﺮ
ﻧﺪاﺷﺖ. رﯾﺴﮏ ﭘﯿﺪا ﺷﺪن آﻧﻬﺎ در اﺗﺎق ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي وﺟﻮد
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
وﻗﺘﯽ ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻧﻤﯽ ﺗﻮاﻧﺪ ﺧﻮدش ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﮐـﺎﻣﭙﯿﻮﺗﺮي ﯾـﺎ ﺷـﺒﮑﻪ دﺳﺘﺮﺳـﯽ ﭘﯿـﺪا
ﮐﻨﺪ ،ﺳﻌﯽ ﻣﯽ ﮐﻨﺪ ﺷﺨﺺ دﯾﮕﺮي را ﻓﺮﯾﺐ دﻫﺪ ﺗﺎ اﯾﻨﮑﺎر را ﺑﺮاي او اﻧﺠـﺎم دﻫـﺪ .در ﻣـﻮاردي ﮐـﻪ
ﺑﺮاي اﺟﺮاي ﯾﮏ ﻧﻘﺸﻪ دﺳﺘﺮﺳﯽ ﻓﯿﺰﯾﮑﯽ ﺿﺮوري اﺳﺖ ،اﺳﺘﻔﺎده از ﻗﺮﺑـﺎﻧﯽ ﺑﻌﻨـﻮان ﯾـﮏ ﻣﯿـﺎﻧﺒﺮ
ﺧﯿﻠﯽ راﺣﺖ ﺗﺮ ﻣﯽ ﺑﺎﺷﺪ
اﻟﺒﺘﻪ ،اﯾﻦ ﺗﻤﺎس ﻣﯽ ﺗﻮاﻧﺴﺖ واﻗﻌﺎ از ﻃﺮف ﯾﮑﯽ از ﺳﺎزﻧﺪه ﻫﺎي ﭘﺎﯾﮕﺎه داده ﺑﺎﺷﺪ .اﻣﺎ اﮔﺮ اﯾﻨﻄـﻮر
ﺷﺪ. ﺑﻮد ،اﯾﻦ داﺳﺘﺎن در اﯾﻦ ﮐﺘﺎب ﻧﻘﻞ ﻧﻤﯽ
در اﯾﻨﺠﺎ ،ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺎ اﯾﺠﺎد ﺣﺲ ﺗﺮس از دﺳﺖ دادن داده ﻫﺎي ﻣﻬﻢ ،ﻗﺮﺑـﺎﻧﯽ را ﺗﺤـﺖ ﺗـﺄﺛﯿﺮ
ﻗﺮار داد و ﻓﻮرا ﺑﻌﺪ از آن ﺑﺎ ﭘﯿﺸﻨﻬﺎد ﯾﮏ راه ﺣﻞ او را ﻣﺘﻘﺎﻋﺪ ﮐﺮد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﻣﺸﮑﻞ را ﺣﻞ ﮐﻨﺪ.
ﻋﻼوه ﺑﺮ اﯾﻦ ،وﻗﺘﯽ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﮐﺴﯽ را ﻫﺪف ﻗﺮار ﻣﯽ دﻫﺪ ﮐﻪ از ارزش اﻃﻼﻋـﺎت
ﺑﺎﺧﺒﺮ اﺳﺖ ،ﺑﺎﯾﺪ ﺑﻪ ﯾﮏ اﺳﺘﺪﻻل ﻗﺎﻧﻊ ﮐﻨﻨﺪه ﺑﺮاي رﺳـﯿﺪن ﺑـﻪ دﺳﺘﺮﺳـﯽ از راه دور ﺗﻮﺳـﻞ ﮐﻨـﺪ.
ﮔﺎﻫﯽ ﻫﻢ ﺑﺎﯾﺪ ﻣﻮﻟﻔﻪ ﻓﻮرﯾﺖ را اﺿﺎﻓﻪ ﮐﻨﺪ ﺗـﺎ ﺣـﻮاس ﻗﺮﺑـﺎﻧﯽ ﭘـﺮت ﺷـﻮد و ﻗﺒـﻞ از آﻧﮑـﻪ ﺑﺘﻮاﻧـﺪ
آن ﭘﺎﺳﺦ ﻣﺜﺒﺖ ﺑﺪﻫﺪ. درﺑﺎره اﯾﻦ درﺧﻮاﺳﺖ ﻓﮑﺮ ﮐﻨﺪ ﺑﻪ
241 ﻫﻨﺮ ﻓﺮﯾﺐ
در ﻓﺎﯾﻞ ﻫﺎي ﺷﻤﺎ ﭼﻪ ﻧﻮع اﻃﻼﻋﺎﺗﯽ وﺟﻮد دارﻧﺪ ﮐﻪ ﯾﮏ ﻫﮑﺮ ﺑﺨﻮاﻫـﺪ ﺑـﻪ آﻧﻬـﺎ دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ
ﻧﻤﯽ ﮐﻨﯿﺪ. ﺑﺎﺷﺪ؟ ﺷﺎﯾﺪ ﮔﺎﻫﯽ ﻣﻮاردي ﺑﺎﺷﻨﺪ ﮐﻪ ﺷﻤﺎ اﺻﻼ ﻓﮑﺮ آن را ﻫﻢ
ﺗﻤﺎس ﺑﺎ ﺳﺎرا
ﺗﻤﺎس ﺑﺎ آﻧﺎ
»ﭼﻘﺪر ﺧﻮﺷﺤﺎﻟﻢ ﮐﻪ ﯾﮏ ﻧﻔﺮ ﺗﺎ اﯾﻦ وﻗﺖ ﻋﺼﺮ ﺟﻮاب ﻣـﯽ دﻫـﺪ .ﮔـﻮش ﮐـﻦ ،ﻣـﻦ ران وﯾﺘـﺎرو
ﻫﺴﺘﻢ ،ﻧﺎﺷﺮ ﺑﺨﺶ ﮐﺴﺐ و ﮐﺎر .ﺑﻌﯿﺪ ﻣﯽ داﻧﻢ ﻗﺒﻼ ﻫﻤﺪﯾﮕﺮ را دﯾﺪه ﺑﺎﺷﯿﻢ .ﺑﻪ ﺷﺮﮐﺖ ﺧﻮش آﻣﺪﯾﺪ«.
ﻣﺘﺸﮑﺮم«. »ﺑﻠﻪ،
ﻓﺼﻞ دوازدﻫﻢ /ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ 242
»آﻧﺎ ،ﻣﻦ در ﻟﺲ آﻧﺠﻠﺲ ﻫﺴﺘﻢ و ﺑﻪ ﯾﮏ ﻣﺸﮑﻞ ﺑﺮﺧﻮردهام .ﻣﯽ ﺗﻮاﻧﯽ ده دﻗﯿﻘـﻪ از وﻗﺘـﺖ را
ﺑﻪ ﻣﻦ ﺑﺪﻫﯽ«.
»اﻟﺒﺘﻪ ،ﭼﻪ ﮐﻤﮑﯽ ﻣﯽ ﺧﻮاﻫﯿﺪ؟«
»ﺑﺮو ﺑﺎﻻ ﺑﻪ دﻓﺘﺮ ﻣﻦ .ﻣﯽ داﻧﯽ دﻓﺘﺮ ﻣﻦ ﮐﺪام اﺳﺖ؟«
»ﺧﯿﺮ«.
»ﺑﺴﯿﺎر ﺧﺐ ،اﺗﺎق ﮐﻨﺎري در ﻃﺒﻘﻪ ﭘﺎﻧﺰدﻫﻢ ،اﺗﺎق 1502ﭼﻨﺪ دﻗﯿﻘﻪ دﯾﮕﺮ ﻫﻤﺎﻧﺠﺎ ﺑﺎ ﺗـﻮ ﺗﻤـﺎس
ﻣﯽ ﮔﯿﺮم .وﻗﺘﯽ وارد دﻓﺘﺮ ﺷﺪي ﺑﺎﯾﺪ دﮐﻤﻪ روي ﺗﻠﻔﻦ را ﻓﺸﺎر دﻫﯽ ﺗﺎ ﺗﻤـﺎس ﻣـﻦ روي ﺻـﻨﺪوق
ﺻﻮﺗﯽ ﻧﺮود«.
اﻻن ﻣﯽ روم«. »ﺑﺴﯿﺎر ﺧﺐ ،ﻫﻤﯿﻦ
ده دﻗﯿﻘﻪ ﺑﻌﺪ ،آﻧﺎ در دﻓﺘﺮ او ﺑﻮد ،ﮔﺰﯾﻨﻪ ارﺳﺎل ﺗﻤﺎس را ﮐﻨﺴﻞ ﮐﺮد و ﻣﻨﺘﻈﺮ ﻣﺎﻧـﺪ ﺗـﺎ ﺗﻠﻔـﻦ زﻧـﮓ
ﺑﺨﻮرد .ران ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﭘﺸﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻨﺸﯿﻨﺪ و اﯾﻨﺘﺮﻧﺖ اﮐﺴﭙﻠﻮرر را ﺑﺎز ﮐﻨﺪ .وﻗﺘﯽ ﺑـﺎز ﺷـﺪ ﺑـﻪ او
ﮔﻔﺖ ﮐﻪ اﯾﻦ آدرس را در ﻧﻮار ﺟﺴﺘﺠﻮ ﺗﺎﯾﭗ ﮐﻨﺪwww.geocities.com/ron_insen/manuscript.doc.exe:
ﯾﮏ دﯾﺎﻟﻮگ ﺑﺎﮐﺲ ﺑﺎز ﺷﺪ ،و ران از آﻧﺎ ﺧﻮاﺳﺖ ﮐﻪ روي Openﮐﻠﯿﮏ ﮐﻨﺪ .ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺷـﺮوع
ﺑﻪ داﻧﻠﻮد ﮐﺮد و ﺑﻌﺪ ﺻﻔﺤﻪ ﺳﯿﺎه ﺷﺪ .وﻗﺘﯽ آﻧﺎ ﮔﻔﺖ ﮐﻪ ﻇﺎﻫﺮا ﯾﮏ ﺟﺎي ﮐﺎر ﻣﯽ ﻟﻨﮕﺪ ،ران ﺟـﻮاب
داد» ،واي ﻧﻪ .دوﺑﺎره .ﻣﻦ ﻫﺮﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر ﺑﺮاي داﻧﻠﻮد از روي وب ﻣﺸﮑﻞ داﺷﺘﻢ اﻣـﺎ ﻓﮑـﺮ ﻣـﯽ
ﮐﺮدم ﺣﻞ ﺷﺪه ﺑﺎﺷﺪ .ﺧﺐ ،ﻧﮕﺮان ﻧﺒﺎش ،ﻓﺎﯾﻞ را ﺑﻌﺪا ﺑﻪ ﯾﮏ روش دﯾﮕﺮي ﭘﯿـﺪا ﻣـﯽ ﮐـﻨﻢ« .ﺑﻌـﺪ از
آﻧﺎ ﺧﻮاﺳﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ او را ري اﺳﺘﺎرت ﮐﻨﺪ ﺗﺎ ﻣﻄﻤﺌﻦ ﺷﻮد ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ دﭼﺎر ﻣﺸﮑﻞ ﻧﺸﺪه اﺳﺖ،
ﻫﻤﺮاﻫﯽ ﮐﺮد. و ﺑﻌﺪ ﺑﺮاي ﻃﯽ ﮐﺮدن ﻣﺮاﺣﻞ رﯾﺒﻮت او را
وﻗﺘﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ دوﺑﺎره درﺳﺖ راه اﻧﺪازي ﺷﺪ ،ران ﺑﺎ ﺧﻮﺷﺮوﯾﯽ از آﻧﺎ ﺗﺸﮑﺮ ﮐﺮد و ﮔﻮﺷـﯽ
آﻧﺎ ﺑﻪ ﺑﺨﺶ ﻣﺎﻟﯽ ﺑﺮﮔﺸﺖ ﺗﺎ ﮐﺎرش را ﺗﻤﺎم ﮐﻨﺪ. را ﮔﺬﺷﺖ و
اﻧﺘﺸﺎرات ﻣﯿﻼردﻓﻨﺘﻮن از ﻃﺮﻓﺪاران ﻧﻮﯾﺴﻨﺪه ﺟﺪﯾﺪي ﺑﻮد ﮐﻪ ﺑﻪ ﺗﺎزﮔﯽ ﺑﺎ او ﻗـﺮارداد ﺑﺴـﺘﻪ ﺑـﻮد.
اﯾﻦ ﻧﻮﯾﺴﻨﺪه ،ﯾﮏ ﻣﺪﯾﺮﻋﺎﻣﻞ ﺑﺎزﻧﺸﺴﺘﻪ از ﺷﺮﮐﺖ Fortune 500ﺑﻮد ﮐﻪ ﻇﺎﻫﺮا داﺳﺘﺎن ﺟﺎﻟﺒﯽ ﺑﺮاي
ﮔﻔﺘﻦ داﺷﺖ .ﯾﮏ ﻧﻔﺮ او را ﭘﯿﺶ ﯾﮏ ﻣﺪﯾﺮ ﮐﺴﺐ و ﮐﺎر ﺑﺮده ﺑﻮد ﺗﺎ ﺑﻪ ﺟـﺎي او ﻣـﺬاﮐﺮه ﮐﻨـﺪ .ﻣـﺪﯾﺮ
ﮐﺴﺐ و ﮐﺎر ﻧﻤﯽ ﺧﻮاﺳﺖ ﻗﺒﻮل ﮐﻨﺪ ﮐﻪ درﺑﺎره ﻗﺮاردادﻫﺎي اﻧﺘﺸﺎرﮐﺘﺎب داﻧـﺶ زﯾـﺎدي ﻧـﺪارد ،ﺑـﻪ
ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﯾﮑﯽ از دوﺳﺘﺎن ﻗﺪﯾﻤﯽ را اﺳﺘﺨﺪام ﮐﺮده ﺑﻮد ﺗﺎ ﺑﺮاي ﮔﺮدآوري اﻃﻼﻋـﺎت ﺑﯿﺸـﺘﺮ ﺑـﻪ
او ﮐﻤﮏ ﮐﻨﺪ .ﻣﺘﺎﺳﻔﺎﻧﻪ ،اﯾﻦ دوﺳﺖ ﻗﺪﯾﻤﯽ اﻧﺘﺨﺎب ﺧﯿﻠﯽ ﺧﻮﺑﯽ ﻧﺒـﻮد .ﮐـﻮرت دﯾﻠـﻮن در ﺗﺤﻘﯿﻘـﺎت
243 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺧﻮد از روﺷﯽ اﺳﺘﻔﺎده ﮐﺮد ﮐﻪ ﻣﺎ ﺑﻪ آن روش ﻫﺎي ﻧﺎﻣﺘﻌـﺎرف ﻣـﯽ ﮔـﻮﯾﯿﻢ؛ روش ﻫـﺎﯾﯽ ﮐـﻪ در
اﺧﻼﻗﯽ ﻧﯿﺴﺘﻨﺪ. ﻣﺠﻤﻮع
او در ﯾﮏ ﺳﺎﯾﺖ راﯾﮕﺎن روي ، Geocitiesﺑﻪ ﻧﺎم ران وﯾﺘﺎرو ،ﺛﺒﺖ ﻧﺎم ﮐﺮده و ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧـﺮم
manuscript.doc.exe اﻓﺰار ﺟﺎﺳﻮﺳﯽ روي ﺳﺎﯾﺖ ﺟﺪﯾﺪ ﺑﺎرﮔﺬاري ﮐﺮد .ﺳﭙﺲ ﻧـﺎم ﺑﺮﻧﺎﻣـﻪ را ﺑـﻪ
ﺗﻐﯿﯿﺮ داد ،ﺗﺎ ﺑﻪ ﯾﮏ ﺳﻨﺪ Wordﺗﺒﺪﯾﻞ ﺷﺪه و ﮐﺴﯽ ﺑﻪ آن ﺷﮏ ﻧﮑﻨﺪ .در واﻗﻊ ،اﯾﻨﮑﺎر ﺧﯿﻠﯽ ﺑﻬﺘـﺮ از
ﭼﯿﺰي ﮐﻪ ﮐﻮرت ﻓﮑﺮ ﻣﯽ ﮐﺮد ﺟﻮاب داد؛ ﭼﻮن وﯾﺘﺎروي واﻗﻌﯽ ﻫﺮﮔـﺰ ﺗﻨﻈﯿﻤـﺎت ﭘﯿﺸـﻔﺮض را در
ﺑﻮد. ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ وﯾﻨﺪوز ﺧﻮد ﺑﻪ ﻧﺎم ” “Hide file extensions for known file typesﺗﻐﯿﯿﺮ ﻧﺪاده
ﺑﻌﺪ از آن ،از ﯾﮑﯽ از دوﺳﺘﺎن ﺧﺎﻧﻢ ﺧﻮد ﺧﻮاﺳﺖ ﺑﺎ ﻣﻨﺸﯽ وﯾﺘﺎرو ﺗﻤﺎس ﺑﮕﯿﺮد .او ،ﺑﺎ ﺗﻮﺟـﻪ
ﺑﻪ دﺳﺘﻮراﻟﻌﻤﻞ دﯾﻠﻮن ،ﮔﻔﺖ» ،ﻣﻦ دﺳﺘﯿﺎر اﺟﺮاﯾﯽ ﭘﻞ اﺳـﭙﺎدون ،رﺋـﯿﺲ ، Ultimate Bookstoresدر
ﺗﻮرﻧﺘﻮ ﻫﺴﺘﻢ .آﻗﺎي وﯾﺘﺎرو ﺑﻪ ﺗﺎزﮔﯽ در ﯾﮏ ﻧﻤﺎﯾﺸﮕﺎه ﮐﺘﺎب ﺑـﺎ رﺋـﯿﺲ ﻣـﻦ ﻣﻼﻗـﺎت ﮐـﺮد و از او
ﺧﻮاﺳﺖ ﺑﺮاي ﺻﺤﺒﺖ درﺑﺎره ﯾﮏ ﭘﺮوژه ﻣﺸﺘﺮك ﺑﺎ او ﺗﻤﺎس ﺑﮕﯿﺮد .آﻗﺎي اﺳﭙﺎدون در راه اﺳـﺖ
ﻣﯽ آﯾﻨﺪ«. و از ﻣﻦ ﺧﻮاﺳﺘﻪ ﺑﭙﺮﺳﻢ ﮐﻪ آﻗﺎي وﯾﺘﺎرو ﭼﻪ زﻣﺎﻧﯽ ﺑﻪ دﻓﺘﺮ
زﻣﺎﻧﯽ ﮐﻪ ﺟﺪولﻫﺎي زﻣﺎﻧﺒﻨﺪي ﻧﻬﺎﯾﯽ را ﺑﺎ ﻫﻢ ﻣﻘﺎﯾﺴـﻪ ﮐﺮدﻧـﺪ ،آن دوﺳـﺖ ﺧـﺎﻧﻢ اﻃﻼﻋـﺎت
ﮐﺎﻓﯽ ﺑﺪﺳﺖ آورد ﺗﺎ ﻓﻬﺮﺳﺖ ﺗﺎرﯾﺦ ﻫﺎي ﺣﻀﻮر آﻗﺎي وﯾﺘﺎرو در دﻓﺘﺮ را در اﺧﺘﯿﺎر ﻣﻬـﺎﺟﻢ ﻗـﺮار
دﻫﺪ و اﯾﻦ ﯾﻌﻨﯽ ،ﻣﻬﺎﺟﻢ دﯾﮕﺮ ﺑﻪ ﺧﻮﺑﯽ ﻣﯽ داﻧﺴﺖ ﮐﻪ وﯾﺘﺎرو ﭼﻪ زﻣﺎﻧﯽ از دﻓﺘﺮ ﺑﯿﺮون ﻣـﯽ رود.
اﺻﻼ ﮐﺎر ﺳﺨﺘﯽ ﻧﺒﻮد ﮐﻪ ﺑﻔﻬﻤﻨﺪ ﻣﻨﺸﯽ وﯾﺘﺎرو از ﻏﯿﺒﺖ رﺋﯿﺲ ﺧﻮد ﺳﻮءاﺳـﺘﻔﺎده ﮐـﺮده و ﺑـﺮاي
اﺳﮑﯽ ﺑﯿﺮون ﻣﯽ رود .ﭘﺲ ﺑﺮاي ﯾﮏ ﻣﺪت زﻣﺎن ﻣﺸﺨﺺ ،ﻫﺮ دوي آﻧﻬﺎ ﺑﯿﺮون دﻓﺘﺮ ﺧﻮاﻫﻨﺪ ﺑـﻮد
اﯾﻦ ﻋﺎﻟﯽ اﺳﺖ. و
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
ﻧﺮم اﻓﺰار ﺟﺎﺳﻮﺳﯽ ﺑﺮاي ﻧﻈﺎرت ﺑﺮ ﻓﻌﺎﻟﯿﺖﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺪف ﺑﻪ ﮐﺎر ﻣﯽ رود .ﯾﮏ ﻧـﻮع از اﯾـﻦ
ﻧﺮم اﻓﺰارﻫﺎ ﺑﺮاي ردﯾﺎﺑﯽ ﺳﺎﯾﺖ ﻫﺎﯾﯽ ﺑﮑﺎر ﻣﯽ رود ﮐـﻪ ﺧﺮﯾـﺪاران اﯾﻨﺘﺮﻧﺘـﯽ از آﻧﻬـﺎ ﺑﺎزدﯾـﺪ ﻣـﯽ
ﮐﻨﻨﺪ ،ﺗﺎ ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺑﺘﻮان ﺗﺒﻠﯿﻐﺎت آﻧﻼﯾﻦ را ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﻋﺎدات ﺟﺴﺘﺠﻮي آﻧﻬﺎ ﺗﻨﻈﯿﻢ ﮐﺮد .ﺷـﮑﻞ
دﯾﮕﺮ اﯾﻦ ﻧﺮم اﻓﺰارﻫﺎ ﺷﺒﯿﻪ اﺳﺘﺮاق ﺳـﻤﻊ ﻋﻤـﻞ ﻣـﯽ ﮐﻨـﺪ ،ﺑـﻪ اﺳـﺘﺜﻨﺎء اﯾﻨﮑـﻪ دﺳـﺘﮕﺎه ﻫـﺪف ﯾـﮏ
ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺖ .اﯾﻦ ﻧﺮم اﻓﺰار ﻓﻌﺎﻟﯿﺖ ﻫﺎي ﮐـﺎرﺑﺮ ،ﺷـﺎﻣﻞ ﭘﺴـﻮردﻫﺎ و ﺿـﺮﺑﻪ ﻫـﺎ روي ﮐﯿﺒـﻮرد،
اﯾﻤﯿﻞ ،ﻣﮑﺎﻟﻤﺎت ﭼﺖ ،ﭘﯿﺎم رﺳﺎنﻫﺎ ،و ﻫﻤﻪ وب ﺳـﺎﯾﺖ ﻫـﺎي ﺑﺎزدﯾﺪﺷـﺪه و اﺳـﮑﺮﯾﻦ ﺷـﺎت ﻫـﺎ از
ﻣﯽ ﮐﻨﺪ . ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ ،را ردﯾﺎﺑﯽ
ﻓﺼﻞ دوازدﻫﻢ /ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ 244
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
ﻧﺼﺐ ﺑﯽ ﺻﺪا روﺷﯽ ﺑﺮاي ﻧﺼﺐ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﺮم اﻓﺰاري ﺑﺪون آﻧﮑـﻪ اﭘﺮاﺗـﻮر ﮐـﺎﻣﭙﯿﻮﺗﺮ از اﯾـﻦ
ﺧﺒﺮ داﺷﺘﻪ ﺑﺎﺷﺪ. ﻣﻮﺿﻮع
اوﻟﯿﻦ روزي ﮐﻪ ﻗﺮار ﺑﻮد رﺋﯿﺲ و ﻣﻨﺸﯽ از دﻓﺘﺮ ﺑﺮوﻧﺪ ،ﯾﮏ ﺗﻤﺎس ﺑﺎ ﻣﻮﺿﻮع ﻓﻮري ﺑﺎ دﻓﺘﺮ
ﮔﺮﻓﺘﻪ و ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﺑﻪ او ﮔﻔﺖ ﮐﻪ» ،آﻗﺎي وﯾﺘﺎرو و ﻣﻨﺸﯽ او در دﻓﺘﺮ ﻧﯿﺴﺘﻨﺪو اﻣﺮوز و ﻓـﺮدا
ﻫﻢ ﺑﻪ دﻓﺘﺮ ﻧﻤﯽ آﯾﻨﺪ«.
اوﻟﯿﻦ ﺗﻼش اﯾﻦ ﻧﻔﻮذﮔﺮ ﺑﺮاي ﻓﺮﯾﺐ دادن ﯾﮏ ﮐﺎرﻣﻨﺪ ﺗﺎزه ﮐﺎر ﻣﻮﻓﻘﯿﺖ آﻣﯿﺰ ﺑﻮدو ﻇﺎﻫﺮا آﻧـﺎ
ﺣﺘﯽ ﯾﮏ ﻟﺤﻈﻪ ﻫﻢ ﺷﮏ ﻧﮑﺮد ﮐﻪ در داﻧﻠـﻮد ﻓﺎﯾـﻞ ” “manuscriptﺑـﻪ او ﮐﻤـﮏ ﮐـﺮده ،درﺣﺎﻟﯿﮑـﻪ در
واﻗﻊ ،ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻧﺮم اﻓﺰار ﺟﺎﺳﻮﺳﯽ ﺑﻮده ﮐﻪ ﻣﻬﺎﺟﻢ آن را ﺑﺮاي ﻧﺼﺐ ﺑﯽ ﺻﺪا دﺳﺘﮑﺎري ﮐـﺮده
ﺑﻮد .ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ روش ،ﻫﯿﭻ ﻧﺮم اﻓﺰار آﻧﺘﯽ وﯾﺮوس ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﻧﺼﺐ آن را ردﯾﺎﺑﯽ ﮐﻨـﺪ.
ﺳﺎزﻧﺪﮔﺎن آﻧﺘﯽ وﯾﺮوس ،ﺑﻨﺎ ﺑﻪ دﻻﯾﻞ ﻋﺠﯿﺒﯽ ،ﻣﺤﺼﻮﻻﺗﯽ ﻧﻤﯽ ﺳﺎزﻧﺪ ﮐﻪ ﺣـﺪاﻗﻞ ﻧـﺮم اﻓﺰارﻫـﺎي
ﺟﺎﺳﻮﺳﯽ ﻣﻮﺟﻮد را ردﯾﺎﺑﯽ ﮐﻨﻨﺪ.
ﮐﻤﯽ ﺑﻌﺪ از آﻧﮑﻪ اﯾﻦ زن ﺟﻮان ﻧﺮم اﻓﺰار را روي ﮐﺎﻣﭙﯿﻮﺗﺮ وﯾﺘـﺎرو ﺑﺎرﮔـﺬاري ﮐـﺮد ،ﮐـﻮرت
ﺳﺮاغ ﺳﺎﯾﺖ Geocitiesرﻓﺘﻪ و ﻓﺎﯾﻞ doc.exeرا ﺑﺎ ﯾﮏ ﻓﺎﯾﻞ ﮐﺘﺎب ﮐـﻪ در اﯾﻨﺘﺮﻧـﺖ ﭘﯿـﺪا ﮐـﺮده ﺑـﻮد
ﺟﺎﺑﺠﺎ ﮐﺮد .اﮔﺮ از ﺳﺮ ﺑﺪﺷﺎﻧﺴﯽ ﮐﺴﯽ ﻣﺘﻮﺟﻪ اﯾﻦ ﻧﻔـﻮذ ﺷـﺪه و رد ﻓﺎﯾـﻞ را ﺗـﺎ اﯾـﻦ ﺳـﺎﯾﺖ ﻣـﯽ
ﺳﺎده ﮐﺘﺎب ﺑﻮد. ﮔﺮﻓﺖ ،ﺗﻨﻬﺎ ﭼﯿﺰي ﮐﻪ ﭘﯿﺪا ﻣﯽ ﮐﺮد ﯾﮏ ﻓﺎﯾﻞ
وﻗﺘﯽ ﺑﺮﻧﺎﻣﻪ ﻧﺼﺐ و ﺳﭙﺲ ﮐﺎﻣﭙﯿﻮﺗﺮ رﯾﺒﻮت ﺷﺪ ،ﻃـﻮري ﺗﻨﻈـﯿﻢ ﺷـﺪ ه ﺑﻮدﮐـﻪ ﻓـﻮرا ﻓﻌـﺎل
ﺷﻮد .ران وﯾﺘﺎرو ﭼﻨﺪ روز دﯾﮕﺮ ﺑﻪ ﺷﻬﺮ ﺑﺮﻣﯽ ﮔﺮدد ،ﮐﺎر ﺧـﻮد را ﺷـﺮوع ﻣـﯽ ﮐﻨـﺪ ،ﻧـﺮم اﻓـﺰار
ﺟﺎﺳﻮﺳﯽ ﻫﻤﻪ ﺿـﺮﺑﻪ ﻫـﺎ روي ﮐﯿﺒـﻮرد ﮐـﺎﻣﭙﯿﻮﺗﺮي ،از ﺟﻤﻠـﻪ اﯾﻤﯿـﻞﻫـﺎي ﺧﺮوﺟـﯽ و اﺳـﮑﺮﯾﻦ
ﺷﺎتﻫﺎ ،را ﺑﺮاي او ارﺳﺎل ﻣﯽ ﮐﻨﺪ .ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ،ﻫﻤﻪ اﻃﻼﻋﺎت در ﻓﻮاﺻﻞ زﻣﺎﻧﯽ ﻣﻨﻈﻢ ﺑﺮاي ﯾﮏ
ارﺳﺎل ﻣﯽ ﺷﺪﻧﺪ. اراﺋﻪ ﮐﻨﻨﺪه ﺳﺮوﯾﺲ اﯾﻤﯿﻞ راﯾﮕﺎن در اوﮐﺮاﯾﻦ
ﺗﺎ روزي ﮐﻪ وﯾﺘﺎرو ﺑﺮﮔﺮدد ،ﮐﻮرت ﻫﻤﻪ ﻓﺎﯾﻞ ﻫـﺎ را در ﺻـﻨﺪوق ﭘﺴـﺘﯽ اوﮐﺮاﯾﻨـﯽ ﺧـﻮد ﭘـﺮ
ﮐﺮده و ﺗﻮاﻧﺴﺘﻪ ﺑﻮد اﯾﻤﯿﻞ ﻫﺎي ﻣـﻮردﻧﻈﺮ درﺑـﺎره ﻣﯿـﺰان ﻋﻼﻗـﻪ اﻧﺘﺸـﺎرات ﻣﯿﻼردﻓﻨﺘـﻮن ﺑـﺮاي
ﻣﻌﺎﻣﻠﻪ ﺑﺎ اﯾﻦ ﻧﻮﯾﺴﻨﺪه را ﺑﻪ دﺳﺖ ﺑﯿﺎورد .ﺣﺎﻻ ﺑﺎ وﺟﻮد ﻫﻤﻪ اﯾﻦ اﻃﻼﻋﺎت ،ﻧﻤﺎﯾﻨﺪه اﯾﻦ ﻧﻮﯾﺴـﻨﺪه
ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﻪ راﺣﺘﯽ ﺷﺮوط ﺑﻬﺘﺮي را ﺑﺮاي ﻗﺮارداد ﭘﯿﺸﻨﻬﺎد ﺑﺪﻫﺪ ،ﺑﺪون آﻧﮑﻪ ﻧﮕـﺮان از دﺳـﺖ
او ﺑﻮد. دادن ﻗﺮارداد ﺑﺎﺷﺪ .ﮐﻪ اﻟﺒﺘﻪ ،ﻫﻤﻪ اﯾﻨﻬﺎ ﺑﻪ ﻣﻌﻨﺎي ﮐﻤﯿﺴﯿﻮن ﺑﯿﺸﺘﺮ ﺑﺮاي ﺧﻮد
245 ﻫﻨﺮ ﻓﺮﯾﺐ
در اﯾﻦ ﺗﺮﻓﻨﺪ ،ﻣﻬﺎﺟﻢ ﺑﺨﺶ اﻋﻈﻢ ﻣﻮﻓﻘﯿﺖ ﺧﻮد را از ﻃﺮﯾﻖ اﻧﺘﺨﺎب ﯾﮏ ﮐﺎرﻣﻨـﺪ ﺟﺪﯾـﺪ ﺑـﻪ دﺳـﺖ
آورد ،ﭼﻮن اﯾﻦ ﮐﺎرﻣﻨﺪان ﻣﻌﻤﻮﻻً ﻋﻼﻗﻪ ﺑﯿﺸﺘﺮي ﺑﻪ ﻫﻤﮑﺎري و ﻋﻀﻮ ﺗﯿﻢ ﺑﻮدن از ﺧﻮد ﻧﺸﺎن ﻣـﯽ
ﻧﺪارﻧﺪ. دﻫﻨﺪ و اﻟﺒﺘﻪ درﺑﺎره ﺷﺮﮐﺖ ،اﻓﺮاد آن و روش ﻫﺎي اﻣﻨﯿﺘﯽ اﻃﻼﻋﺎت زﯾﺎدي
از آﻧﺠﺎ ﮐﻪ ﮐﻮرت در ﻣﮑﺎﻟﻤﻪ ﺑﺎ آﻧﺎ ،ﯾﮏ ﮐﺎرﻣﻨﺪ ﺑﺨﺶ ﻣﺎﻟﯽ ،ﺧـﻮد را ﯾـﮏ ﻣـﺪﯾﺮﻋﺎﻣﻞ ﻣﻌﺮﻓـﯽ
ﮐﺮد ،ﻣﯽ داﻧﺴﺖ ﮐﻪ اﺣﺘﻤﺎل آن ﺧﯿﻠﯽ ﮐﻢ اﺳﺖ ﮐﻪ آﻧﺎ از او ﺑﺮاي اﺛﺒﺎت ﻫﻮﯾـﺖ ﺳـﻮاﻟﯽ ﺑﭙﺮﺳـﺪ .در
ﻣﻘﺎﺑﻞ ،ﺣﺘﯽ ﭘﯿﺶ ﺧﻮدش ﺧﻮﺷﺤﺎل اﺳﺖ ﮐﻪ ﺑﻪ ﯾﮏ ﻣﺪﯾﺮﻋﺎﻣﻞ ﮐﻤﮏ ﮐﺮده و اﯾﻨﮑﺎر ﺑﻪ ﻧﻔﻊ ﺧـﻮدش
ﺧﻮاﻫﺪ ﺑﻮدو ﻓﺮاﯾﻨﺪي ﮐﻪ ﮐﻮرت ﻫﻤﺮاه ﺑﺎ آﻧﺎ اﻧﺠﺎم داد ﺑﺎﻋﺚ ﺷﺪ ﺗﺎ آﻧﺎ ﻣﺸﮑﻮك ﻧﺸﻮد ﮐﻪ اﯾﻦ ﻧﺮم
اﻓﺰار ﺟﺎﺳﻮﺳﯽ ﻣﯿﺒﺎﺷﺪ .آﻧﺎ اﺻﻼ ﻧﻤﯽ داﻧﺴﺖ ﮐﺎرﻫﺎي ﺳـﺎده اي ﮐـﻪ اﻧﺠـﺎم ﻣـﯽ دﻫـﺪ اﻃﻼﻋـﺎت
ارزﺷﻤﻨﺪي در اﺧﺘﯿﺎر ﻣﻬﺎﺟﻢ ﻗﺮار ﻣﯽ دﻫﺪ ﮐﻪ از آن ﺑﺮ ﻋﻠﯿﻪ ﻣﻨﺎﻓﻊ ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﺧﻮاﻫﺪ ﮐـﺮد و
ﭼﺮا ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ ﭘﯿﺎم VPرا ﺑﻪ ﯾﮏ اﮐﺎﻧﺖ اﯾﻤﯿﻞ در اوﮐﺮاﯾﻦ ﺑﻔﺮﺳﺘﺪ؟ ﺑﻨﺎ ﺑـﻪ ﭼﻨـﺪ دﻟﯿـﻞ اﻧﺘﺨـﺎب
ﯾﮏ ﻣﻘﺼﺪ دور ﮐﺎر ردﯾﺎﺑﯽ ﻣﻬﺎﺟﻢ را دﺷﻮارﺗﺮ ﻣﯽﮐﻨﺪ .اﯾﻦ ﻧﻮع ﺟﺮاﺋﻢ ﻣﻌﻤﻮﻻً در ﮐﺸﻮرﻫﺎي اﯾـﻦ
ﭼﻨﯿﻨﯽ از اوﻟﻮﯾﺖ ﭘﺎﯾﯿﻦ ﺗﺮي ﺑﺮﺧﻮردارﻧﺪ و ﺑﻪ ﻧﻈﺮ ﭘﻠﯿﺲ اﯾـﻦ ﺟـﺮاﺋﻢ ارزش ﭘﯿﮕﯿـﺮي ﻧﺪارﻧـﺪ .ﺑـﻪ
ﻫﻤﯿﻦ دﻟﯿﻞ ،اﺳﺘﻔﺎده از ارﺳﺎل اﯾﻤﯿﻞ ﺑﻪ ﮐﺸﻮرﻫﺎﯾﯽ ﮐﻪ ﺑﺎ ﻗﺎﻧﻮن اﺟﺮاﯾـﯽ اﯾـﺎﻻت ﻣﺘﺤـﺪه ﻫﻤﮑـﺎري
ﺟﺬاب اﺳﺖ. ﻧﻤﯽ ﮐﻨﻨﺪ ﯾﮏ اﺳﺘﺮاﺗﮋي
ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻫﻤﯿﺸﻪ ﺗﺮﺟﯿﺢ ﻣﯽدﻫﺪ ﮐﺎرﻣﻨﺪي را ﻫﺪف ﻗﺮار دﻫﺪ ﮐﻪ ﺑـﻪ درﺧﻮاﺳـﺖ ﻫـﺎي
ﻧﺎﻣﺘﻌﺎرف او ﺷﮏ ﻧﻤﯽ ﮐﻨﺪ .اﯾﻦ روش ﻧﻪ ﺗﻨﻬﺎ ﮐﺎر او را ﺳﺎده ﺗﺮ ﻣﯽ ﮐﻨﺪ ،ﺑﻠﮑﻪ رﯾﺴﮏ آن ﻫﻢ ﮐﻤﺘﺮ
اﯾﺪ. اﺳﺖ ،در داﺳﺘﺎن ﻫﺎ ﻧﯿﺰ ﻧﺘﯿﺠﻪ اﯾﻦ روش راﺑﻪ وﺿﻮح دﯾﺪه
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
درﺧﻮاﺳﺖ از ﯾﮏ ﻫﻤﮑﺎر ﯾﺎ زﯾﺮدﺳﺖ ﺑﺮاي اﻧﺠـﺎم ﯾـﮏ ﻟﻄـﻒ ﯾـﮏ اﺗﻔـﺎق ﻣﺘـﺪاول اﺳـﺖ .ﻣﻬﻨـﺪس
اﺟﺘﻤﺎﻋﯽ ﻫﻢ ﺧﻮب ﻣﯽ داﻧﺪ ﮐﻪ ﭼﻄﻮر از ﻣﯿﻞ ﻃﺒﯿﻌﯽ آدم ﻫﺎ ﺑﺮاي ﮐﻤﮏ و اﯾﻔﺎي ﻧﻘﺶ ﺑﻌﻨـﻮان ﯾـﮏ
ﻋﻀﻮ ﺗﯿﻢ اﺳﺘﻔﺎده ﮐﻨﺪ ﯾﮏ ﻣﻬﺎﺟﻢ از اﯾﻦ ﺧﺼﯿﺼﻪ ﻣﺜﺒﺖ اﻧﺴﺎﻧﯽ ﻣﻄﻠﻊ ﺑﻮده و ﻣﯽ ﺗﻮاﻧﺪ ﮐﺎرﻣﻨﺪان
را ﻓﺮﯾﺐ دﻫﺪ ﺗﺎ ﺑﺎ اﻧﺠﺎم ﯾﮏ ﺳﻠﺴﻠﻪ ﮐﺎر ﻣﺘﻮاﻟﯽ او را ﺑﻪ ﻫﺪﻓﺶ ﻧﺰدﯾﮑﺘﺮ ﮐﻨﻨﺪ .ﭘﺲ ﻣﻬـﻢ اﺳـﺖ ﮐـﻪ
ﻓﺼﻞ دوازدﻫﻢ /ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ 246
ﺷﻤﺎ ﻫﻢ ﺑﺎ اﯾﻦ ﻣﻔﻬﻮم ﺳﺎده آﺷﻨﺎ ﺷﻮﯾﺪ و وﻗﺘﯽ ﺷﺨﺼﯽ ﺳﻌﯽ دارد ﺷﻤﺎ را ﺑﻪ اﯾـﻦ روش ﻓﺮﯾـﺐ
ﺷﻮﯾﺪ. دﻫﺪ ﻓﻮرا ﻣﺘﻮﺟﻪ ﻧﯿﺖ ﺳﻮء او
ﻗﺒﻼ ﻫﻢ روي ﻧﯿﺎز ﺑﻪ آﻣﻮزش ﮐﺎرﻣﻨﺪان ﺗﺎﮐﯿﺪ ﮐﺮده ﺑﻮدم ﺗـﺎ ﻫﯿﭽﻮﻗـﺖ ﺑـﻪ ﺧﻮدﺷـﺎن اﺟـﺎزه
ﻧﺪﻫﻨﺪ ﮐﻪ ﻃﺒﻖ دﺳﺘﻮراﻟﻌﻤﻞ ﯾﮏ ﻏﺮﯾﺒﻪ رﻓﺘﺎر ﮐﻨﻨﺪ .ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ از ﺧﻄﺮات اﻧﺠﺎم درﺧﻮاﺳﺖ
اﻧﺠﺎم ﯾﮏ ﻋﻤﻠﯿﺎت از روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﮏ ﻧﻔﺮ دﯾﮕﺮ ﺑـﺎﺧﺒﺮ ﺑﺎﺷـﻨﺪ .ﺳﯿﺎﺳـﺖﻫـﺎي ﺷـﺮﮐﺖ ﺑﺎﯾـﺪ ﺑـﻪ
ﮔﻮﻧﻪاي ﺑﺎﺷﻨﺪ ﮐﻪ ﮐﺎرﻣﻨﺪان ﺑﻪ ﺷﺪت از اﻧﺠﺎم اﯾﻨﮑـﺎر ﻣﻨـﻊ ﺷـﻮﻧﺪ ،ﻣﮕـﺮ آﻧﮑـﻪ ﻣـﺪﯾﺮ اﺟـﺎزه آن را
از: ﺻﺎدر ﮐﺮده ﺑﺎﺷﺪ .ﺑﺮﺧﯽ از ﺷﺮاﯾﻄﯽ ﮐﻪ ﮐﺎرﻣﻨﺪان اﺟﺎزه اﻧﺠﺎم اﯾﻨﮑﺎر را دارﻧﺪ ﻋﺒﺎرﺗﻨﺪ
زﻣﺎﻧﯽ ﮐﻪ درﺧﻮاﺳﺖ ﺗﻮﺳﻂ ﺷﺨﺼـﯽ ﻣﻄـﺮح ﻣـﯽ ﺷـﻮد ﮐـﻪ ﮐـﺎﻣﻼ او را ﻣـﯽ ﺷﻨﺎﺳـﯿﺪ و •
درﺧﻮاﺳﺖ ﺑﺼﻮرت رودررو ﺻﻮرت ﻣﯽ ﮔﯿﺮد و ﯾﺎ اﮔﺮ ﭘﺎي ﺗﻠﻔﻦ اﺳﺖ ﺷﻤﺎ ﺑﺪون ﺷـﮏ و
ﻣﻘﺎﺑﻞ را ﺑﺸﻨﺎﺳﯿﺪ. ﺗﺮدﯾﺪ ﺻﺪاي ﻃﺮف
ﻣﯽ ﮐﻨﯿﺪ. زﻣﺎﻧﯽ ﮐﻪ ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را از ﻃﺮﯾﻖ روال ﮐﺎري ﺗﺄﯾﯿﺪ ﺷﺪه اﺣﺮاز •
زﻣﺎﻧﯽ ﮐﻪ ﺳﺮﭘﺮﺳﺖ ﯾﺎ دﯾﮕﺮ ﻣﻘﺎﻣﺎت ارﺷﺪ ﮐﻪ ﺷﺨﺼﺎ ﺑﺎ درﺧﻮاﺳﺖ ﮐﻨﻨـﺪه آﺷـﻨﺎ ﻫﺴـﺘﻨﺪ •
ﮐﺎرﻣﻨﺪان و ﺧﺼﻮﺻﺎ ﭘﺮﺳﻨﻞ ،ITﺑﺎﯾـﺪ ﺑﺪاﻧﻨـﺪ ﮐـﻪ اﺟـﺎزه دادن ﺑـﻪ ﯾـﮏ ﻓـﺮد ﺧـﺎرﺟﯽ ﺑـﺮاي
دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي درﺳﺖ ﻣﺜﻞ آن اﺳﺖ ﮐﻪ ﺷﻤﺎره ﺣﺴﺎب ﺑﺎﻧﮑﯽ ﺧﻮد را ﺑﻪ ﯾـﮏ
ﺑﺎزارﯾﺎب داده و ﯾﺎ ﮐﺎرت ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﺧﻮد را ﺑﻪ ﯾﮏ ﻏﺮﯾﺒﻪ در زﻧﺪان ﺑﺪﻫﯿﺪ .ﮐﺎرﻣﻨﺪان ﺣﺘﻤـﺎ ﻗﺒـﻞ
از اﺟﺮاي ﻫﺮ درﺧﻮاﺳﺘﯽ ﺑﺎﯾﺪ ﻓﮑﺮ ﮐﻨﻨﺪ ﮐﻪ آﯾﺎ اﻧﺠﺎم آن ﻣﻨﺠﺮ ﺑﻪ اﻓﺸﺎي اﻃﻼﻋﺎت ﺣﺴـﺎس ﯾـﺎ ﺑـﻪ
ﻣﯽ ﺷﻮد ﯾﺎ ﺧﯿﺮ. ﺧﻄﺮ اﻓﺘﺎدن ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ
ﻋﻼوه ﺑﺮ اﯾﻦ ،ﭘﺮﺳﻨﻞ ﺑﺨﺶ ITﻧﺒﺎﯾﺪ ﺑﻪ درﺧﻮاﺳﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻫﺎﯾﯽ ﮐﻪ ﺧﻮد را ﻓﺮوﺷـﻨﺪه
ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﻨﺪ ﺗﻮﺟﻬﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﺑﻄﻮر ﮐﻠﯽ ،ﯾﮏ ﺷﺮﮐﺖ ﺑﺎﯾـﺪ اﻓـﺮادي را ﺑـﻪ ﻋﻨـﻮان واﺳـﻄﻪ
ﺗﻤﺎس ﺑﺎ ﻫﺮ ﮐـﺪام از ﻓﺮوﺷـﻨﺪﮔﺎن ﺗﮑﻨﻮﻟـﻮژي ﺧـﻮد در ﻧﻈـﺮ ﮔﺮﻓﺘـﻪ و اﯾـﻦ ﺳﯿﺎﺳـﺖ را در ﭘـﯿﺶ
ﺑﮕﯿﺮﻧﺪ ﮐﻪ ﺑﻘﯿﻪ ﮐﺎرﻣﻨﺪان اﺟﺎزه ﻧﺪارﻧﺪ ﺑﺮاي اراﺋﻪ اﻃﻼﻋﺎت درﺑﺎره ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﯾﺎ
ﺗﻐﯿﯿﺮ دادن ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي و ﺗﻠﻔﻨﯽ ﺑﻪ درﺧﻮاﺳﺖ ﻓﺮوﺷﻨﺪهﻫﺎ ﭘﺎﺳﺦ ﺑﺪﻫﻨﺪ .ﺑـﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ،
ﯾﮏ ﺳﺮي اﻓﺮاد ﺧﺎص ،ﺑﺎ ﭘﺮﺳﻨﻞ ﻓﺮوﺷﻨﺪه آﺷﻨﺎ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﻣﺴﺌﻮﻟﯿﺖ ﺗﻤﺎس ﻫـﺎ ﯾـﺎ ﻣﻼﻗـﺎت ﺑـﺎ
آﻧﻬﺎ را ﺑﺮﻋﻬﺪه دارﻧﺪ و ﺑﻪ اﺣﺘﻤﺎل ﮐﻤﺘﺮ ﯾـﮏ ﻣﻬـﺎﺟﻢ ﻣـﯽ ﺗﻮاﻧـﺪ آﻧﻬـﺎ را ﻓﺮﯾـﺐ ﺑﺪﻫـﺪ .وﻗﺘـﯽ ﯾـﮏ
ﻓﺮوﺷﻨﺪه ﺑﺎ ﺷﺮﮐﺖ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد ﮐﻪ ﺷﻤﺎ اﺻﻼ ﺑﺎ او ﻗﺮاردادي ﻧﺪارﯾﺪ ،ﻫﻤﯿﻦ ﻣﺴـﺌﻠﻪ ﻣـﯽ ﺗﻮاﻧـﺪ
ﭘﺮﺳﻨﻞ را ﻣﺸﮑﻮك ﮐﻨﺪ.
ﻫﻤﻪ اﻓﺮاد ﺣﺎﺿﺮ در ﺳﺎزﻣﺎن ﺑﺎﯾﺪ از ﺗﻬﺪﯾـﺪﻫﺎ و آﺳـﯿﺐ ﭘـﺬﯾﺮيﻫـﺎي اﻣﻨﯿـﺖ اﻃﻼﻋـﺎت آﮔـﺎه
ﺑﺎﺷﻨﺪ .ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻧﮕﻬﺒﺎﻧﺎن اﻣﻨﯿﺘﯽ و ﻣﺎﻧﻨﺪ آﻧﻬﺎ ﻧﻪ ﺗﻨﻬﺎ ﺑﺎﯾﺪ آﻣﻮزش اﻣﻨﯿﺘﯽ ﺑﺒﯿﻨﻨﺪ ،ﺑﻠﮑﻪ
ﺑﺎﯾﺪ در زﻣﯿﻨﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻫﻢ از آﻣﻮزش ﮐﺎﻓﯽ ﺑﺮﺧـﻮردار ﺷـﻮﻧﺪ .از آﻧﺠـﺎ ﮐـﻪ ﻧﮕﻬﺒـﺎن ﻫـﺎي
اﻣﻨﯿﺘﯽ ﻣﺮﺗﺒﺎ ﺑﻪ ﮐﻞ ﺗﺎﺳﯿﺴﺎت و ﺗﺠﻬﯿﺰات دﺳﺘﺮﺳﯽ ﻓﯿﺰﯾﮑﯽ دارﻧﺪ ،ﺑﺎﯾﺪ ﻗﺎدر ﺑﺎﺷﻨﺪ اﻧـﻮاع ﺣﻤـﻼت
ﻋﻠﯿﻪ آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ را ﺗﺸﺨﯿﺺ ﺑﺪﻫﻨﺪ. ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﮐﻪ اﺣﺘﻤﺎﻻ
ﻣﻌﻤﻮﻻً واﻟﺪﯾﻦ از ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ ﺗﺠﺎري ﺑﺮاي ﻧﻈﺎرت ﺑﺮ ﻓﻌﺎﻟﯿﺖﻫﺎي اﯾﻨﺘﺮﻧﺘـﯽ ﻓﺮزﻧـﺪان
ﺧﻮد و ﮔﺎﻫﯽ ﻫﻢ ﮐﺎرﻓﺮﻣﺎﯾﺎن ﺑﺮاي اﻃﻼع از آﯾﺘﻢ ﻫﺎي ﺟﺴـﺘﺠﻮي ﮐﺎرﻣﻨـﺪان در اﯾﻨﺘﺮﻧـﺖ اﺳـﺘﻔﺎده
ﻣﯽ ﮐﻨﻨﺪ .اﻣﺎ ﯾﮏ ﮐﺎرﺑﺮد ﺟﺪي ﺗﺮ اﯾﻦ ﻧﺮم اﻓﺰارﻫﺎ ردﯾﺎﺑﯽ دزدي اﻃﻼﻋﺎت ﯾـﺎ ﺟﺎﺳﻮﺳـﯽ ﺻـﻨﻌﺘﯽ
اﺳﺖ .ﺳﺎزﻧﺪﮔﺎن ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ ﻣﺤﺼﻮﻻت ﺧﻮد را ﺑﻪ ﻋﻨﻮان اﺑﺰاري ﺑﺮاي ﻣﺤﺎﻓﻈـﺖ از
ﮐﻮدﮐﺎن ﻋﺮﺿﻪ ﻣﯽ ﮐﻨﻨﺪ ،در ﺣﺎﻟﯿﮑﻪ در واﻗﻊ ،ﺑﺎزار اﺻﻠﯽ آﻧﻬـﺎ اﻓـﺮادي ﻫﺴـﺘﻨﺪ ﮐـﻪ ﻣـﯽ ﺧﻮاﻫﻨـﺪ
ﺟﺎﺳﻮﺳﯽ ﮐﺴﯽ را ﺑﮑﻨﻨﺪ .اﯾﻦ روزﻫﺎ ،ﻓﺮوش ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳـﯽ ﺗـﺎ ﺣـﺪي ﭘـﯿﺶ رﻓﺘـﻪ ﮐـﻪ
ﻓﺼﻞ دوازدﻫﻢ /ﺣﻤﻠﻪ ﺑﻪ ﮐﺎرﻣﻨﺪان رده ﭘﺎﯾﯿﻦ 248
اﻓﺮادي ﺑﻪ دﻧﺒﺎل آﻧﻬﺎ ﻫﺴﺘﻨﺪ ﮐﻪ دوﺳﺖ دارﻧﺪ ﺑﺪاﻧﻨﺪ ﻫﻤﺴﺮ ﯾﺎ دﯾﮕﺮ ﻧﺰدﯾﮑﺎن آﻧﻬﺎ ﺑـﻪ آﻧﻬـﺎ ﺧﯿﺎﻧـﺖ
ﻣﯽ ﮐﻨﻨﺪ ﯾﺎ ﻧﻪ.
ﮐﻤﯽ ﻗﺒﻞ از آﻧﮑﻪ ﻧﻮﺷﺘﻦ داﺳﺘﺎن ﻧﺮم اﻓﺰار ﺟﺎﺳﻮﺳﯽ در اﯾﻦ ﮐﺘﺎب را ﺷﺮوع ﮐـﻨﻢ ،ﺷﺨﺼـﯽ
ﮐﻪ اﯾﻤﯿﻞ ﻫﺎي ﻣﻦ را درﯾﺎﻓﺖ ﻣﯽ ﮐﻨﺪ )ﭼﻮن ﻣﻦ اﺟﺎزه ﻧﺪارم از اﯾﻨﺘﺮﻧـﺖ اﺳـﺘﻔﺎده ﮐـﻨﻢ( ﯾـﮏ ﭘﯿـﺎم
اﯾﻤﯿﻞ اﺳﭙﻢ درﯾﺎﻓﺖ ﮐـﺮده ﮐـﻪ در آن ﯾـﮏ ﻣﺠﻤﻮﻋـﻪ ﻣﺤﺼـﻮﻻت ﻧـﺮم اﻓـﺰار ﺟﺎﺳﻮﺳـﯽ را ﺗﺒﻠﯿـﻎ
ﺷﺪه ﺑﻮد: ﻣﯽﮐﺮد .ﯾﮑﯽ از اﯾﻦ آﯾﺘﻢ ﻫﺎ ﺑﻪ ﺷﮑﻞ زﯾﺮ ﺗﻮﺻﯿﻒ
ﻣﻬﻢ! ﻫﻤﻪ ﺑﺎﯾﺪ داﺷﺘﻪ ﺑﺎﺷﻨﺪ :اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻧﻈﺎرﺗﯽ و ﺟﺎﺳﻮﺳﯽ ﺑﻪ ﺻﻮرت ﭘﻨﻬﺎﻧﯽ ﻫﻤﻪ ﺿﺮﺑﻪ
ﻫﺎ روي دﮐﻤﻪ ﻫﺎي ﮐﯿﺒﻮرد و زﻣﺎن و ﻋﻨﻮان ﻫﻤﻪ ﭘﻨﺠﺮه ﻫﺎي ﻓﺎﯾﻞ را ﺑﻪ ﺷﮑﻞ ﯾﮏ ﻓﺎﯾﻞ ﺗﮑﺴـﺖ در
اﺧﺘﯿﺎر ﺷﻤﺎ ﻗﺮار ﻣﯽ دﻫﺪو ﮐﺎﻣﻼ ﭘﻨﻬﺎﻧﯽ در ﭘﺲ زﻣﯿﻨﻪ ﺑـﺎﻗﯽ ﻣـﯽ ﻣﺎﻧـﺪ .ﺑـﺎ ﮐﻤـﮏ اﯾـﻦ ﻧـﺮم اﻓـﺰار
ﻣﯽﺗﻮاﻧﯿﺪ ﻟﻮگ ﻫـﺎ را رﻣﺰﮔـﺬاري ﮐـﺮده و ﺑﺼـﻮرت ﺧﻮدﮐـﺎر ﺑـﺮاي ﯾـﮏ آدرس اﯾﻤﯿـﻞ ﻣﺸـﺨﺺ
ﺑﻔﺮﺳﺘﯿﺪ و ﯾﺎ ﻓﻘﻂ آﻧﻬﺎ را روي ﯾﮏ ﻫـﺎرد دراﯾـﻮ ذﺧﯿـﺮه ﮐﻨﯿـﺪ .دﺳﺘﺮﺳـﯽ ﺑـﻪ اﯾـﻦ ﺑﺮﻧﺎﻣـﻪ داراي
ﻣﻨﻮي CTRL+ALT+DELﭘﻨﻬﺎن ﮐﻨﯿﺪ. ﻣﺸﺨﺼﻪ ﻣﺤﺎﻓﻈﺖ از ﭘﺴﻮرد ﺑﻮده و ﻣﯽﺗﻮاﻧﯿﺪ آن را از
ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ از اﯾﻦ ﻧﺮم اﻓﺰار ﺟﺎﺳﻮﺳﯽ ﺑـﺮاي ﻧﻈـﺎرت ﺑـﺮ URLﻫـﺎ ،ﺳﮑﺸـﻦ ﻫـﺎي ﭼـﺖ،
اﺳﺘﻔﺎده ﮐﻨﯿﺪ. اﯾﻤﯿﻞﻫﺎ و ﺑﺴﯿﺎري دﯾﮕﺮ از ﻣﻮارد )ﺣﺘﯽ ﭘﺴﻮردﻫﺎ(
ﻧﺮم اﻓﺰار را ﺑﺪون ردﯾﺎﺑﯽ روي ﻫﯿﭻ ﮐـﺎﻣﭙﯿﻮﺗﺮي ﻧﺼـﺐ ﮐـﺮده و ورودي ﻫـﺎ را ﺑـﺮاي ﺧـﻮد
ﮐﻨﯿﺪ!!!!!! اﯾﻤﯿﻞ
ﻧﺮم اﻓﺰار آﻧﺘﯽ وﯾﺮوس ﻧﻤﯽ ﺗﻮاﻧﺪ ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ ﺗﺠـﺎري را ردﯾـﺎﺑﯽ ﮐﻨـﺪ و در ﻧﺘﯿﺠـﻪ،
ﺣﺘﯽ ﺑﺎ اﯾﻨﮑﻪ اﯾﻦ ﻧﺮم اﻓﺰار ﺟﺎﺳﻮﺳﯽ دﯾﮕﺮان را ﻣﯽ ﮐﻨﺪ آن را ﻣﺨﺮب ﺗﻠﻘـﯽ ﻧﻤـﯽ ﮐﻨـﺪ .ﺑـﻪ ﻫﻤـﯿﻦ
ﺧﺎﻃﺮ اﺳﺘﺮاق ﺳﻤﻊ ﻧﺎدﯾﺪه ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد و اﯾﻦ رﯾﺴﮏ ﺑﻪ وﺟﻮد ﻣﯽ آﯾﺪ ﮐﻪ ﻫﺮ ﮐـﺪام از ﻣـﺎ ﻫـﺮ
ﻟﺤﻈﻪ ﺗﺤﺖ ﻧﻈﺮ ﻏﯿﺮﻗﺎﻧﻮﻧﯽ اﻓﺮاد دﯾﮕـﺮي ﺑﺎﺷـﯿﻢ .اﻟﺒﺘـﻪ ،ﮔـﺎﻫﯽ ﺳـﺎزﻧﺪﮔﺎن ﻧـﺮم اﻓﺰارﻫـﺎي آﻧﺘـﯽ
وﯾﺮوس اﯾﻨﻄﻮر اﺳﺘﺪﻻل ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮان از ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳـﯽ ﺑـﺮاي اﻫـﺪاف ﻗـﺎﻧﻮﻧﯽ
ﻫﻢ اﺳﺘﻔﺎده ﮐﺮد و در ﻧﺘﯿﺠﻪ ﻧﺒﺎﯾﺪ آن را ﯾﮏ ﺑﺪاﻓﺰار ﻣﺨﺮب در ﻧﻈﺮ ﮔﺮﻓﺖ .اﻣـﺎ ﺳـﺎزﻧﺪﮔﺎن ﺑﺮﺧـﯽ
اﺑﺰارﻫﺎي ﺧﺎص ،ﮐﻪ ﯾﮑﺒﺎر ﻫﮑﺮﻫﺎ از آن اﺳﺘﻔﺎده ﮐﺮده اﻧﺪ و ﺣﺎﻻ آزاداﻧـﻪ ﺑﻌﻨـﻮان ﯾـﮏ ﻧـﺮم اﻓـﺰار
اﻣﻨﯿﺘﯽ ﺧﺮﯾﺪ و ﻓﺮوش ﻣﯽ ﺷﻮﻧﺪ ،ﮐﺪ ﺑﺪاﻓﺰار ﻣﺨﺮب ﻣﺤﺴﻮب ﻣﯽ ﺷﻮﻧﺪ .در اﯾﻨﺠﺎ ﯾـﮏ اﺳـﺘﺎﻧﺪارد
آن ﻧﻤﯽ ﺷﻮم. دوﮔﺎﻧﻪ و ﻣﺘﻨﺎﻗﺾ وﺟﻮد دارد ،ﮐﻪ ﻣﻦ اﺻﻼ ﻣﺘﻮﺟﻪ
249 ﻫﻨﺮ ﻓﺮﯾﺐ
ﯾﮏ آﯾﺘﻢ ﭘﯿﺸﻨﻬﺎدي دﯾﮕﺮ در اﯾﻦ اﯾﻤﯿﻞ ﺗﻀﻤﯿﻦ ﻣﯽ ﮐﺮد ﮐﻪ از ﮐﺎﻣﭙﯿﻮﺗﺮ ﮐﺎرﺑﺮ اﺳﮑﺮﯾﻦ ﺷـﺎت
ﺑﮕﯿﺮد ،درﺳﺖ ﻣﺜﻞ اﯾﻨﮑﻪ ﯾﮏ دورﺑﯿﻦ رو ﺑﻪ روي ﻣﺎﻧﯿﺘﻮر او وﺻـﻞ ﮐـﺮده ﺑﺎﺷـﯿﺪ .ﺑﻌﻀـﯽ از اﯾـﻦ
ﻣﺤﺼﻮﻻت ﻧﺮم اﻓﺰاري ﺣﺘﯽ ﺑﻪ دﺳﺘﺮﺳﯽ ﻓﯿﺰﯾﮑﯽ ﺑﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﻗﺮﺑـﺎﻧﯽ ﻧﯿـﺎز ﻧﺪارﻧـﺪ .ﻓﻘـﻂ ﮐـﺎﻓﯽ
اﺳﺖ ﺑﺮﻧﺎﻣﻪ را از راه دور ﻧﺼﺐ و ﭘﯿﮑﺮﺑﻨﺪي ﮐﻨﯿﺪ ،ﺗﺎ ﺧﯿﻠﯽ زود ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺪف دﺳﺘﺮﺳﯽ ﭘﯿـﺪا
ﻣﻄﻤﺌﻨﺎ FBIﻋﺎﺷﻖ اﯾﻦ ﺗﮑﻨﻮﻟﻮژي اﺳﺖ. ﮐﻨﯿﺪ.
ﺣﺎﻻ ﮐﻪ ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ ﻫﻤﻪ ﺟﺎ در اﺧﺘﯿﺎر ﻣﺮدم ﻗﺮار دارﻧﺪ ،ﺷﺮﮐﺖ ﺷﻤﺎ ﻫـﻢ ﺑﺎﯾـﺪ
دو ﺳﻄﺢ از ﻣﺤﺎﻓﻈﺖ ﺑـﺮاي اﻃﻼﻋـﺎت ﺧـﻮد در ﻧﻈـﺮ ﺑﮕﯿـﺮد .ﺷـﻤﺎ ﺑﺎﯾـﺪ ﻧـﺮم اﻓـﺰار ردﯾـﺎﺑﯽ ﻧـﺮم
اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ ،ﻣﺎﻧﻨﺪ ) SpyCopاز (www.spycop.comرا روي ﻫﻤﻪ اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري ﺧـﻮد
ﻧﺼﺐ ﮐﻨﯿﺪ و ﺑﻪ ﻋﻼوه ﺑﺎﯾﺪ از ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﺨﻮاﻫﯿﺪ ﮐﻪ ﺑﺼﻮرت دوره اي ﮐـﺎر اﺳـﮑﻦ را اﻧﺠـﺎم
دﻫﻨﺪ .ﻫﻤﭽﻨﯿﻦ ،ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد درﺑﺎره ﺧﻄﺮات ﻓﺮﯾﺐ ﺧﻮردن ﺑﺮاي ﺑﺎرﮔﺬاري ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ،
ﻣﺨﺮب ﺑﺎﺷﺪ ،آﻣﻮزش ﺑﺪﻫﯿﺪ. ﯾﺎ ﺑﺎز ﮐﺮدن ﺿﻤﯿﻤﻪ ﯾﮏ اﯾﻤﯿﻞ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺣﺎوي ﻧﺮم اﻓﺰار
ﻋﻼوه ﺑﺮ اﺟﺘﻨﺎب از ﻧﺼﺐ ﺷﺪن ﻧﺮم اﻓﺰارﻫﺎي ﺟﺎﺳﻮﺳﯽ در زﻣﺎﻧﯽ ﮐﻪ ﮐﺎرﻣﻨﺪان ﭘﺸـﺖ ﻣﯿـﺰ
ﮐﺎرﺷﺎن ﻧﯿﺴﺘﻨﺪ ،ﺑﺎﯾﺪ ﯾﮏ ﺳﯿﺎﺳﺖ ﻫﻤﻪ آﻧﻬﺎ را ﻣﻠﺰم ﮐﻨﺪ ﮐﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧـﻮد را ﻗﻔـﻞ
ﮐﺮده و ﭘﺴﻮرد اﺳﮑﺮﯾﻦ ﺳﯿﻮر را ﻓﻌﺎل ﮐﻨﻨﺪ ﺗﺎ رﯾﺴﮏ دﺳﺘﺮﺳﯽ اﻓﺮاد ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ آﻧﻬـﺎ
ﮐﺎﻫﺶ ﯾﺎﺑﺪ.
ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ،اﮔﺮ ﮐﺴﯽ ﺑـﺪون اﺟـﺎزه وارد دﻓﺘـﺮ ﮐـﺎر آﻧﻬـﺎ ﺷـﻮد ﻧﻤـﯽ ﺗﻮاﻧـﺪ ﺑـﻪ ﻓﺎﯾـﻞ ﻫـﺎ
دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ،اﯾﻤﯿﻞﻫﺎ را ﺑﺨﻮاﻧﺪ ،ﯾﺎ ﻧﺮم اﻓﺰارﻫـﺎي ﺟﺎﺳﻮﺳـﯽ ﯾـﺎ دﯾﮕـﺮ ﻧـﺮم اﻓﺰارﻫـﺎي
ﻣﺨﺮب را ﻧﺼﺐ ﮐﻨﺪ .ﻓﻌﺎل ﺳﺎزي ﭘﺴﻮرد اﺳﮑﺮﯾﻦ ﺳـﯿﻮر ﺑـﺮاي ﺷـﻤﺎ ﻫـﯿﭻ ﻫﺰﯾﻨـﻪاي ﻧـﺪارد ،اﻣـﺎ
ﻣﺰاﯾﺎي ﻣﺤﺎﻓﻈﺖ از اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري ﮐﺎرﻣﻨﺪان ﺑﺴﯿﺎر اﺳﺖ .ﺗﺤﻠﯿﻞ ﺳـﻮدﻫﺰﯾﻨﻪ در اﯾـﻦ ﺷـﺮاﯾﻂ
اﺳﺖ. ﮐﺎﻣﻼ ﺑﯽ ﻣﻮرد
ﻓﺼﻞ ﺳﯿﺰدﻫﻢ
ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ
ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ
ﺗﺎ اﯾﻨﺠﺎ ﻓﻬﻤﯿﺪه اﯾﺪ ﮐﻪ وﻗﺘﯽ ﯾﮏ ﻏﺮﯾﺒﻪ ﺑﺎ درﺧﻮاﺳﺖ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﯾﺎ ﭼﯿـﺰ ارزﺷـﻤﻨﺪ دﯾﮕـﺮي
ﺑﺮاي ﯾﮏ ﻣﻬﺎﺟﻢ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد ،ﻓﺮدي ﮐﻪ ﺗﻤﺎس را ﺟﻮاب ﻣﯽ دﻫﺪ ﺑﺎﯾﺪ آﻣﻮزش ﮐﺎﻓﯽ دﯾﺪه ﺑﺎﺷﺪ
ﺗﺎ ﺷﻤﺎره ﺗﻠﻔﻦ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﺑﮕﯿﺮد و اﮔﺮ ﻫﻮﯾﺖ او ﺗﺄﯾﯿﺪ ﺷﺪ ،ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ،ﯾﺎ ﮐﺎرﻣﻨﺪ ﯾـﮏ
ﺷﺮﮐﺖ ﺷﺮﯾﮏ ،ﯾﺎ ﻧﻤﺎﯾﻨﺪه ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﻓﺮوﺷﻨﺪﮔﺎن ﻃﺮف ﻗﺮارداد ﺷﺮﮐﺖ ،دوﺑـﺎره ﺑـﺎ او ﺗﻤـﺎس
ﻗﺮار دﻫﺪ. ﮔﺮﻓﺘﻪ و اﻃﻼﻋﺎت را در اﺧﺘﯿﺎر او
ﺣﺘﯽ وﻗﺘﯽ ﯾﮏ ﺷﺮﮐﺖ داراي ﯾﮏ روال ﻣﺸﺨﺺ ﺑﺎﺷﺪ ﮐﻪ ﮐﺎرﻣﻨﺪان ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤـﺎس
ﮔﯿﺮﻧﺪه از آن اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ ،ﺑﺎز ﻫﻢ ﻣﻬﺎﺟﻤﺎن زﯾﺮك ﻣﯽ ﺗﻮاﻧﻨﺪ از ﭼﻨﺪ ﺗﺮﻓﻨﺪ دﯾﮕﺮ ﺑـﺮاي ﻓﺮﯾـﺐ
دادن ﻗﺮﺑﺎﻧﯽ اﺳﺘﻔﺎده ﮐﻨﻨﺪ ﺗﺎ او ﺑﺎور ﮐﻨﺪ ﮐﻪ آﻧﻬﺎ ﻫﻤـﺎن ﮐﺴـﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ ادﻋـﺎ ﻣـﯽ ﮐﻨﻨـﺪ .ﺣﺘـﯽ
ﻣﻤﮑﻦ اﺳﺖ ﮔﻮل ﺗﺮﻓﻨﺪﻫﺎي زﯾﺮ را ﺑﺨﻮرﻧﺪ. ﮐﺎرﻣﻨﺪان ﻫﻮﺷﯿﺎر اﻣﻨﯿﺘﯽ ﻫﻢ
ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ روي ﺗﻠﻔﻦ ﻫﻤﺮاه ﺗﻤﺎس داﺷﺘﻪ اﻧﺪ ﺑﺎ ﻣﺸﺨﺼﻪ اي ﺑﻪ ﻧﺎم ﮐﺎﻟﺮ IDآﺷﻨﺎﯾﯽ دارﻧﺪ .در
ﯾﮏ ﻣﺤﯿﻂ ﮐﺴﺐ و ﮐﺎر ،اﯾﻦ ﻣﺸﺨﺼﻪ ﺑﻪ ﮐﺎرﻣﻨﺪ ﮐﻤﮏ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﺑﺎ ﯾﮏ ﻧﮕﺎه ﻣﺘﻮﺟﻪ ﺷـﻮد ﮐـﻪ آﯾـﺎ
ﺷﺮﮐﺖ. ﺗﻤﺎس ورودي از ﻃﺮف ﯾﮏ ﻫﻤﮑﺎر داﺧﻞ ﺷﺮﮐﺖ اﺳﺖ ﯾﺎ از ﺑﯿﺮون
ﺳﺎل ﻫﺎ ﻗﺒﻞ ،ﺑﺮﺧﯽ از ﻓﺮﯾﮑﺮﻫﺎي ﺗﻠﻔﻨﯽ ﺣﺘﯽ ﻗﺒﻞ از آﻧﮑﻪ ﺷﺮﮐﺖﻫﺎي ﻣﺨﺎﺑﺮاﺗﯽ اﯾﻦ ﺳـﺮوﯾﺲ
را در اﺧﺘﯿﺎر ﻋﻤﻮم ﻣﺮدم ﻗﺮار دﻫﻨﺪ از ﮐﺎﻟﺮ IDاﺳـﺘﻔﺎده ﻣـﯽ ﮐﺮدﻧـﺪ .آﻧﻬـﺎ ﺗﻤـﺎس ﻫـﺎي ﺗﻠﻔﻨـﯽ را
ﺟﻮاب داده و ﻗﺒﻞ از آﻧﮑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺧﻮد را ﻣﻌﺮﻓـﯽ ﮐﻨـﺪ آﻧﻬـﺎ را ﺷـﮕﻔﺖ زده ﮐـﺮده و اﻋـﻼم
اﺳﺖ. ﻣﯽﮐﺮدﻧﺪ ﮐﻪ ﻣﯽ داﻧﻨﺪ .ﭼﻪ ﮐﺴﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ
درﺳﺖ زﻣﺎﻧﯽ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﯿﺪ ﻫﻤﻪ ﭼﯿﺰ اﻣﻦ اﺳﺖ ،روش ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ از ﻃﺮﯾـﻖ اﻋﺘﻤـﺎد ﺑـﻪ
آﻧﭽﻪ ﺟﻠﻮي ﭼﺸﻤﺘﺎن ﻣﯽ ﺑﯿﻨﯿﺪ ،آﻧﭽﻪ روي ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ ﮐﺎﻟﺮ IDﻧﻤـﺎﯾﺶ داده ﻣـﯽ ﺷـﻮد ،دﻗﯿﻘـﺎ
اﺳﺖ ﮐﻪ ﯾﮏ ﻣﻬﺎﺟﻢ روي آن ﺣﺴﺎب ﺑﺎز ﻣﯽ ﮐﻨﺪ. ﻫﻤﺎن ﭼﯿﺰي
در ﺣﺎﻟﯿﮑﻪ ﻟﯿﻨﺪا ﻫﯿﻞ در ﺣﺎل ﻧﻮﺷﺘﻦ ﯾﮏ ﯾﺎدداﺷﺖ ﺑﺮاي رﺋﯿﺲ ﺧـﻮد ﺑـﻮد ،زﻧـﮓ ﺗﻠﻔـﻦ او ﺑـﻪ
ﺻﺪا درآﻣﺪ .او ﻧﮕﺎﻫﯽ ﺑﻪ ﮐﺎﻟﺮ IDاﻧﺪاﺧﺖ ،ﮐﻪ ﻧﺸﺎن ﻣﯽ داد ﺷـﻤﺎره ﻣﺮﺑـﻮط ﺑـﻪ دﻓﺘـﺮ ﺷـﺮﮐﺖ در
ﻣﺎرﺗﯿﻦ اﺳﺖ ،او ﻧﺎم را ﻧﺸﻨﺎﺧﺖ. ﻧﯿﻮﯾﻮرك اﺳﺖ ،اﻣﺎ از ﻃﺮف ﺷﺨﺼﯽ ﺑﻪ ﻧﺎم وﯾﮑﺘﻮر
ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﮔﻮﺷﯽ را ﺑﺮﻧﺪارد ﺗﺎ ﺗﻤﺎس روي ﺻﻨﺪوق ﺻﻮﺗﯽ ﺑـﺮود ﺗـﺎ رﺷـﺘﻪ ﮐـﻼم
رادر ﯾﺎدداﺷﺖ ﻓﺮاﻣﻮش ﻧﮑﻨﺪ .اﻣﺎ ﮐﻨﺠﮑﺎوي ﺑﺮ او ﻏﻠﺒﻪ ﮐﺮد .ﮔﻮﺷﯽ را ﺑﺮداﺷـﺖ و ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه
ﺑﻌﺪ از ﻣﻌﺮﻓﯽ ﺧﻮد ﮔﻔﺖ ﮐﻪ از PRﺗﻤﺎس ﻣﯽ ﮔﯿﺮد و روي ﯾﮏ ﻣﻄﻠﺐ ﺑﺮاي ﻣﺪﯾﺮﻋﺎﻣﻞ ﮐﺎر ﻣﯽ ﮐﻨﺪ.
او ﮔﻔﺖ“ ،او در ﺑﻮﺳﺘﻮن ﺑﺎ ﭼﻨﺪ ﺑﺎﻧﮑﺪار ﺟﻠﺴﻪ داﺷـﺘﻪ و ﺣـﺎﻻ در راه ﺑﺎزﮔﺸـﺖ اﺳـﺖ و ﺣـﺎﻻ ﺑـﻪ
ﮔﺰارﺷﺎت ﻣﺎﻟﯽ ﻓﺼﻞ ﺟﺎري ﻧﯿﺎز دارد و ﯾﮏ ﻧﮑﺘﻪ دﯾﮕـﺮ اﯾﻨﮑـﻪ ،او ﺑﺮآوردﻫـﺎي ﻣـﺎﻟﯽ ﻣﺮﺑـﻮط ﺑـﻪ
ﭘﺮوژه Apacheرا ﻫﻢ ﻣﯽ ﺧﻮاﻫﺪ” .وﯾﮑﺘﻮر از ﮐﺪﻧﺎم ﻣﺤﺼﻮﻟﯽ اﺳﺘﻔﺎده ﮐﺮد ﮐـﻪ ﯾﮑـﯽ از ﻣﻬﻤﺘـﺮﯾﻦ
ﻓﺼﻞ ﺑﻬﺎر ﺑﻮد. رﯾﻠﯿﺰﻫﺎي ﺷﺮﮐﺖ در
ﻟﯿﻨﺪا آدرس اﯾﻤﯿﻞ او را ﺧﻮاﺳـﺖ ،اﻣـﺎ وﯾﮑﺘـﻮر ﮔﻔـﺖ ﮐـﻪ ﻧﻤـﯽ ﺗﻮاﻧـﺪ اﯾﻤﯿـﻞ درﯾﺎﻓـﺖ ﮐﻨـﺪ و
ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ در ﺣﺎل ﮐﺎر روي اﯾﻦ ﻣﻮﺿﻮع ﻫﺴﺘﻨﺪ و از او ﺧﻮاﺳﺖ ﺗﺎ اﻃﻼﻋﺎت را ﺑﺮاي او ﻓﮑﺲ
ﻓﮑﺲ داﺧﻠﯽ ﺑﻪ ﻟﯿﻨﺪا داد. ﮐﻨﺪ .ﻟﯿﻨﺪا ﮔﻔﺖ ﮐﻪ ﻣﺸﮑﻠﯽ ﻧﺪارد و وﯾﮑﺘﻮر ﯾﮏ ﺷﻤﺎره
ﻣﻄﺎﻟﺐ را ارﺳﺎل ﮐﺮد. ﻟﯿﻨﺪا ﭼﻨﺪ دﻗﯿﻘﻪ ﺑﻌﺪ
اﺻﻼ از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﻧﺒﻮد. اﻣﺎ وﯾﮑﺘﻮر ﺑﺮاي دﭘﺎرﺗﻤﺎن PRﮐﺎر ﻧﻤﯽ ﮐﺮد .در واﻗﻊ ،او
داﺳﺘﺎن ﺟﮏ
ﺟﮏ داوﮐﯿﻨﺰ ﺷﻐﻞ ﺣﺮﻓﻪاي ﺧﻮد را از ﺳﻦ ﭘﺎﯾﯿﻦ ﺑﻌﻨﻮان ﯾﮏ ﺟﯿﺐ ﺑﺮ ﺷﺮوع ﮐـﺮد ﮐـﻪ در اﺳـﺘﺎدﯾﻮم
ﯾﺎﻧﮑﯽ ،روي ﺳﮑﻮﻫﺎي ﺷﻠﻮغ ﻣﺘﺮو و درﻣﯿﺎن ﺷﻠﻮﻏﯽ ﻫﺎي ﺗﻮرﯾﺴﺖﻫﺎي ﻣﯿﺪان ﺗﺎﯾﻤﺰ ﮐـﺎر ﻣـﯽ ﮐـﺮد.
او ﭼﺎﺑﮏ و ﻣﺎﻫﺮ ﺑﻮد و ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﺪون آﻧﮑﻪ ﮐﺴﯽ ﻣﺘﻮﺟـﻪ ﺷـﻮد ﺳـﺎﻋﺖ ﻣﭽـﯽ را از دور دﺳـﺖ
آﻧﻬﺎ ﺑﺎز ﮐﻨﺪ .اﻣﺎ در ﻧﻮﺟﻮاﻧﯽ دﺳﺖ و ﭘﺎﭼﻠﻔﺖ ﺑﺎزي در آورده و دﺳﺘﮕﯿﺮ ﺷـﺪه ﺑـﻮد .ﺑـﺎ اﯾﻨﺤـﺎل ،در
ﻫﻢ داﺷﺖ. ﮐﺎﻧﻮن اﺻﻼح و ﺗﺮﺑﯿﺖ ﯾﻮوﻧﺎﯾﻞ ﻫﺎل ﮐﺎر ﺗﺎزه اي ﯾﺎد ﮔﺮﻓﺘﻪ ﺑﻮد ﮐﻪ رﯾﺴﮏ ﮐﻤﺘﺮي
ﺣﺎﻻ ،ﯾﮏ ﻣﺄﻣﻮرﯾﺖ ﺟﺪﯾﺪ ﺑﻪ او داده ﺑﻮدﻧﺪ ﺗﺎ ﺳﻮد ﻓﺼﻠﯽ ﯾـﮏ ﺷـﺮﮐﺖ و ﮔﺰارﺷـﺎت زﯾـﺎن و
اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﺟﺮﯾـﺎن ﻧﻘـﺪﯾﻨﮕﯽ آن را ﻗﺒـﻞ از ﺗﺸـﮑﯿﻞ ﭘﺮوﻧـﺪه در ﮐﻤﯿﺴـﯿﻮن ﺑـﻮرس اوراق
ﺑﻬﺎدار ) (SECو اﻓﺸﺎي آﻧﻬﺎ ﺑﺪﺳـﺖ ﺑﯿـﺎورد .ﻣﺸـﺘﺮي او دﻧﺪاﻧﭙﺰﺷـﮑﯽ ﺑـﻮد ﮐـﻪ دوﺳـﺖ ﻧﺪاﺷـﺖ
ﺗﻮﺿﯿﺢ دﻫﺪ ﺑﻪ ﭼﻪ دﻟﯿﻠﯽ اﯾﻦ اﻃﻼﻋﺎت را ﻣﯽ ﺧﻮاﻫﺪ .ﺑﻨﻈﺮ ﺟﮏ ،اﺣﺘﯿﺎط اﯾﻦ ﻣﺸﺘﺮي واﻗﻌـﺎ ﺧﻨـﺪه
دار ﺑﻮد .او ﻗﺒﻼ ﻫﻢ از اﯾﻦ دﺳﺖ ﮐﺎرﻫﺎ اﻧﺠﺎم داده ﺑﻮد ،اﺣﺘﻤﺎﻻ اﯾﻦ ﻣﺮد ﻣﺸﮑﻞ ﻗﻤﺎرﺑـﺎزي داﺷـﺖ،
ﯾﺎ ﯾﮏ دوﺳﺖ دﺧﺘﺮ ﭘﻮﻟﺪار ﮐﻪ ﻫﻤﺴﺮش ﻫﻨﻮز از آن ﺧﺒﺮ ﻧﺪاﺷﺖ ﯾﺎ ﺷﺎﯾﺪ ﻫﻢ ﻓﻘﻂ ﻣﯽ ﺧﻮاﺳﺖ ﺑـﻪ
255 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻫﻤﺴﺮ ﺧﻮد ﭘﺰ ﺑﺪﻫﺪ ﮐﻪ ﭼﻘﺪر در ﺑﺎزار ﺑﻮرس زرﻧﮓ اﺳﺖ؛ ﺣﺎﻻ ﭘﻮل زﯾﺎدي را از دﺳﺖ داده ﺑـﻮد
و ﻣﯽ ﺧﻮاﺳﺖ روي ﯾﮏ ﮔﺰﯾﻨﻪ ﻣﻄﻤﺌﻦ ﺳﺮﻣﺎﯾﻪ ﮔﺬاري ﮐﻨﺪ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎﯾﺪ ﻣﯽ ﻓﻬﻤﯿـﺪ ﻗﯿﻤـﺖ
ﻣﯽ رود. ﺳﻬﺎم ﮐﺪام ﺷﺮﮐﺖ ﺑﻌﺪ از اﻋﻼم ﮔﺰارﺷﺎت ﻓﺼﻠﯽ ﺑﺎﻻ
وﻗﺘﯽ ﻣﺮدم ﻣﯽ ﻓﻬﻤﻨﺪ ﭘﯿﺪا ﮐﺮدن ﯾﮏ راه ﺣﻞ ﺑﺮاي ﯾﮏ ﻣﻮﻗﻌﯿﺖ ﮐﺎﻣﻼ ﺟﺪﯾـﺪ و ﻧﺎآﺷـﻨﺎ ﺑـﺮاي
ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ زﯾﺮك ﭼﻘﺪر زﻣﺎن ﮐﻤﯽ ﻃﻮل ﻣﯽ ﮐﺸﺪ ﺣﺴﺎﺑﯽ ﺗﻌﺠﺐ ﻣﯽ ﮐﻨﻨـﺪ .زﻣـﺎﻧﯽ ﮐـﻪ
ﺟﮏ از ﺟﻠﺴﻪ ﮐﺎري ﺑﺎ دﻧﺪاﻧﭙﺰﺷﮏ ﺑﻪ ﺧﺎﻧﻪ ﺑﺮﮔﺸﺖ ،ﻫﻤﺎن ﻣﻮﻗﻊ ﻧﻘﺸـﻪ اش را آﻣـﺎده ﮐـﺮده ﺑـﻮد.
دوﺳﺖ او ،ﭼﺎرﻟﺰ ،ﺑﺮاي ﯾﮏ ﺷﺮﮐﺖ ﺑﻪ ﻧﺎم Panda Importingﮐﺎر ﻣﯽ ﮐﺮد ،ﮐـﻪ داراي ﯾـﮏ ﺳـﻮﺋﯿﭻ
ﻣﺨﺼﻮص ﯾﺎ PBXﺑﻮد. ﺗﻠﻔﻦ
ﺑﺮاي آﻧﻬﺎﯾﯽ ﮐﻪ ﺑﺎ اﯾﻦ ﻧﻮع ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ آﺷﻨﺎ ﻧﯿﺴﺘﻨﺪ ،ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﮐﻪ PBXﺑﻪ ﯾـﮏ ﺳـﺮوﯾﺲ
ﺗﻠﻔﻦ دﯾﺠﯿﺘﺎﻟﯽ ﺑﻪ ﻧﺎم T1ﻣﺘﺼﻞ ﻣﯽ ﺷﺪ ،ﮐﻪ ﺑﻪ ﻋﻨﻮان راﺑﻂ ﺿﺮﯾﺐ اوﻟﯿﻪ) ،ISDNﺷـﺒﮑﻪ دﯾﺠﯿﺘـﺎﻟﯽ
از Panda ﺳﺮوﯾﺲ ﯾﮑﭙﺎرﭼﻪ(ﯾﺎ PRI ISDNﭘﯿﮑﺮﺑﻨﺪي ﻣﯽ ﺷﺪ .اﯾﻦ ﺳﯿﺴﺘﻢ ﺑﺪان ﻣﻌﻨﺎ ﺑﻮد ﮐﻪ ﻫﺮ ﺑﺎر
ﺗﻤﺎﺳﯽ ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﺪ ،ﺳﺎﺧﺘﺎر و دﯾﮕـﺮ اﻃﻼﻋـﺎت ﭘـﺮدازش ﺗﻤـﺎس از ﻃﺮﯾـﻖ ﯾـﮏ ﮐﺎﻧـﺎل داده ﺑـﻪ
ﺳﻮﺋﯿﭻ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮاﺗﯽ ﻣﻨﺘﻘﻞ ﻣﯽ ﺷﺪ؛ اﻃﻼﻋﺎت ﻣﻮﺟﻮد در ﺷﻤﺎره ﺗﻠﻔـﻦ ﻃـﺮف ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه
ﻣﯽ رﻓﺖ. )اﮔﺮ ﺑﻼك ﻧﺸﺪه ﺑﻮد( ﺑﻪ دﺳﺘﮕﺎه ﮐﺎﻟﺮ IDدر ﻃﺮف ﮔﯿﺮﻧﺪه
دوﺳﺖ ﺟﮏ ﺧﻮب ﻣﯽ داﻧﺴﺖ ﮐﻪ ﭼﻄﻮر اﯾﻦ ﺳﻮﺋﯿﭻ را ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﻨﺪ ﺗﺎ ﻃﺮف ﮔﯿﺮﻧـﺪه ي
ﺗﻤﺎس روي ﮐﺎﻟﺮ IDﺧﻮد ﺷﻤﺎره ﺗﻠﻔﻦ واﻗﻌﯽ دﻓﺘﺮ Pandaﻧﺒﯿﻨﺪ ،ﺑﻠﮑﻪ ﺷﻤﺎره ﺗﻠﻔﻨـﯽ را ﺑﺒﯿﻨـﺪ ﮐـﻪ او
روي ﺳﻮﺋﯿﭻ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﺮده اﺳﺖ .اﯾﻦ ﺗﺮﻓﻨﺪ ﺑﻪ اﯾﻦ ﺧﺎﻃﺮ ﺟﻮاب ﻣـﯽ دﻫـﺪ ﮐـﻪ ﺷـﺮﮐﺖ ﻫـﺎي
ﻣﺨﺎﺑﺮاﺗﯽ ﻣﺤﻠﯽ ﺑﻪ ﺧﻮدﺷﺎن زﺣﻤﺖ ﻧﻤﯽدﻫﻨﺪ ﺗﺎ ﺷﻤﺎره ﺗﻤﺎس ﮔﯿﺮﻧـﺪه از ﻣﺸـﺘﺮي را ﺑـﺎ ﺷـﻤﺎره
ﻫﻮﯾﺖ ﮐﻨﻨﺪ. ﺗﻠﻔﻦ ﻫﺎي واﻗﻌﯽ ﮐﻪ ﻣﺸﺘﺮي ﺑﺎﺑﺖ آن ﭘﻮل ﻣﯽ دﻫﺪ ﻣﻘﺎﯾﺴﻪ ﮐﺮده و او را ﺗﺄﯾﯿﺪ
ﺗﻨﻬﺎ ﭼﯿﺰي ﮐﻪ ﺟﮏ داوﮐﯿﻨﺰ ﻻزم داﺷﺖ ﯾﮑﯽ از اﯾﻦ ﺳﺮوﯾﺲ ﻫـﺎي ﺗﻠﻔﻨـﯽ ﺑـﻮد .ﺧﻮﺷـﺒﺨﺘﺎﻧﻪ
دوﺳﺖ و ﺷﺮﯾﮏ ﺟﺮم او ،ﭼﺎرﻟﺰ ﺑﯿﺘﺲ ،ﻫﻤﯿﺸـﻪ از ﮐﻤـﮏ ﮐـﺮدن ﺑـﻪ او در ازاي ﯾـﮏ ﻣﺒﻠـﻎ ﻧـﺎﭼﯿﺰ
ﺧﻮﺷﺤﺎل ﻣﯽ ﺷﺪ .در اﯾﻦ ﻣﻮرد ،ﺟﮏ و ﭼﺎرﻟﺰ ﺑﺼـﻮرت ﻣﻮﻗـﺖ ﺳـﻮﺋﯿﭻ ﺗﻠﻔـﻦ ﺷـﺮﮐﺖ را ﻣﺠـﺪدا
ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﮐﺮدﻧﺪ ﺗﺎ ﺗﻤﺎسﻫﺎ از ﯾﮏ ﺧﻂ ﺗﻠﻔﻨﯽ در ﺳﺎﺧﺘﻤﺎن Pandaﺷﻤﺎره ﺗﻠﻔﻦ داﺧﻠﯽ وﯾﮑﺘـﻮ
ﻣﺎرﺗﯿﻦ را ﻧﺸﺎن دﻫﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺑﻨﻈﺮ ﺑﺮﺳﺪ ﮐﻪ ﺗﻤﺎس از داﺧﻞ ﺷﺮﮐﺖ ﻫﻮاﭘﯿﻤـﺎﯾﯽ اﺳـﺘﺎرﺑﯿﺖ
اﻧﺠﺎم ﺷﺪه اﺳﺖ.
اﯾﻦ اﯾﺪه ﮐﻪ ﮐﺎﻟﺮ IDﻫﺮ ﺷﻤﺎره اي ﮐﻪ ﺑﺨﻮاﻫﯿﺪ را ﻧﺸﺎن ﻣﯽ دﻫﺪ ﭼﻨﺎن ﺗـﺎزه و ﻫﯿﺠـﺎن اﻧﮕﯿـﺰ
اﺳﺖ ﮐﻪ ﺑﻪ ﻧﺪرت ﮐﺴﯽ اﻣﻨﯿﺖ آن را زﯾﺮ ﺳﻮال ﻣﯽ ﺑﺮد .در اﯾﻦ ﻣﻮرد ،ﻟﯿﻨﺪا ﻫﻢ ﺧﻮﺷﺤﺎل ﺑﻮد ﮐـﻪ
ﻓﮑﺲ ﮐﻨﺪ. ﺗﻮاﻧﺴﺖ اﻃﻼﻋﺎت ﻣﻮردﻧﻈﺮ ﮐﺎرﻣﻨﺪي ﮐﻪ از PRﺗﻤﺎس ﮔﺮﻓﺘﻪ ﺑﻮد را ﺑﺮاي او
ﻓﺼﻞ ﺳﯿﺰدﻫﻢ /ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ 256
وﻗﺘﯽ ﺟﮏ ﮔﻮﺷﯽ را ﮔﺬاﺷﺖ ،ﭼﺎرﻟﺰ دوﺑﺎره ﺳﻮﺋﯿﭻ ﺗﻠﻔﻨـﯽ ﺷـﺮﮐﺖ ﺧـﻮد را ﺑﺮﻧﺎﻣـﻪ ﻧﻮﯾﺴـﯽ
ﻗﺮار داد. ﮐﺮده و آن را روي ﺗﻨﻈﯿﻤﺎت ﻗﺒﻠﯽ
ﺑﻌﻀﯽ از ﺷﺮﮐﺖﻫﺎ دوﺳﺖ ﻧﺪارﻧﺪ ﮐﻪ ﻣﺸﺘﺮﯾﺎن ﯾﺎ ﻓﺮوﺷﻨﺪﮔﺎن آﻧﻬـﺎ ﺷـﻤﺎره ﺗﻠﻔـﻦ ﮐﺎرﻣﻨﺪاﻧﺸـﺎن را
داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،ﺷﺮﮐﺖ ﻓﻮرد ﺗﺼـﻤﯿﻢ ﮔﺮﻓﺘـﻪ ﮐـﻪ ﺗﻤـﺎس ﻫـﺎ از ﻣﺮﮐـﺰ ﭘﺸـﺘﯿﺒﺎﻧﯽ ﻣﺸـﺘﺮي
ﺷﻤﺎره 800را ﺑـﺮاي ﻣﺮﮐـﺰ و ﻧـﺎﻣﯽ ﻣﺎﻧﻨـﺪ ” “Ford Supportرا ﻧﺸـﺎن دﻫـﺪ و ﺷـﻤﺎره ﺗﻠﻔـﻦ واﻗﻌـﯽ
ﻧﻤﺎﯾﻨﺪﮔﺎن ﭘﺸﺘﯿﺒﺎﻧﯽ را ﻧﻤﺎﯾﺶ ﻧﺪﻫﺪ ﯾﺎ ﻣﺎﯾﮑﺮوﺳﺎﻓﺖ ﺗﺮﺟﯿﺢ ﻣﯽدﻫﺪ ﮐﺎرﻣﻨﺪان ﺷﻤﺎره ﺗﻠﻔـﻦ ﻫﺎﯾﺸـﺎن
را ﺑﻪ ﻣﺸﺘﺮي ﻫﺎ ﺑﺪﻫﻨﺪو در ﻋﻮض ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ ﺑﺎ آﻧﻬﺎ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮﻧﺪ ﺷـﻤﺎره آﻧﻬـﺎ روي ﮐـﺎﻟﺮ
ﻣﯽ ﺷﻮد .ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ،ﺷﺮﮐﺖ ﻣﯽ ﺗﻮاﻧﺪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي داﺧﻠﯽ را ﻣﺤﺮﻣﺎﻧﻪ ﻧﮕﻪ دارد. IDدﯾﺪه
اﻣﺎ ﻫﻤﯿﻦ ﻗﺎﺑﻠﯿﺖ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﻣﺠﺪد ﯾﮏ ﺗﺎﮐﺘﯿﮏ ﮐﺎرآﻣﺪ ﺑﺮاي ﯾﮏ ﻣﻬـﺎﺟﻢ ﻓﺮﯾﺒﮑـﺎر ،ﻣـﺎﻣﻮر
ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ اﺳﺖ. ﺟﻤﻊ آوري ﺻﻮرﺗﺤﺴﺎب ﻫﺎ ،ﺑﺎزارﯾﺎﺑﯽ از راه دور و اﻟﺒﺘﻪ،
ﯾﮏ ﻧﻤﻮﻧﻪ دﯾﮕﺮ :رﺋﯿﺲ ﺟﻤﻬﻮر اﯾﺎﻻت ﻣﺘﺤﺪه ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد
ﻣﻦ ﺑﻌﻨﻮان ﯾﮑﯽ از ﻣﺠﺮي ﻫﺎي ﯾﮏ ﺑﺮﻧﺎﻣﻪ رادﯾﻮﯾﯽ در ﻟﺲ آﻧﺠﻠﺲ ﺑﺎ ﺑﺮﻧﺎﻣﻪ “ﻃـﺮف ﺗﺎرﯾـﮏ
اﯾﻨﺘﺮﻧﺖ” روي رادﯾﻮ KFI Talkزﯾﺮ دﺳﺖ ﻣﺪﯾﺮ ﺑﺮﻧﺎﻣﻪ اﯾﻦ اﯾﺴﺘﮕﺎه ﮐﺎر ﻣﯽ ﮐﺮدم .دﯾﻮﯾـﺪ ،ﯾﮑـﯽ از
ﺳﺨﺘﮑﻮش ﺗﺮﯾﻦ ﮐﺴﺎﻧﯽ ﺑﻮدﮐﻪ ﺗﺎ ﺑﻪ ﺣﺎل دﯾﺪه ﺑﻮدم ،را ﺑﻪ ﺳﺨﺘﯽ ﻣﯽ ﺗﻮاﻧﯿﺪ ﭘﺎي ﺗﻠﻔـﻦ ﭘﯿـﺪا ﮐﻨﯿـﺪ
ﭼﻮن ﺧﯿﻠﯽ ﺳﺮش ﺷﻠﻮغ اﺳﺖ .او ﯾﮑﯽ از ﮐﺴﺎﻧﯽ اﺳﺖ ﮐﻪ ﺟﻮاب ﺗﻤﺎس ﻫﺎي ﺗﻠﻔﻨـﯽ را ﻧﻤـﯽ دﻫـﺪ،
اﺳﺖ ﺑﺎ ﭼﻪ ﮐﺴﯽ ﺻﺤﺒﺖ ﮐﻨﺪ. ﻣﮕﺮ آﻧﮑﻪ از روي ﮐﺎﻟﺮ IDﺑﻔﻬﻤﺪ ﮐﻪ ﻗﺮار
وﻗﺘﯽ ﺑﺎ او ﺗﻤﺎس ﻣﯽ ﮔﺮﻓﺘﻢ ،ﭼﻮن روي ﺗﻠﻔﻦ ﻫﻤﺮاﻫﻢ ﮔﺰﯾﻨﻪ ﺑﻼك ﮐﺮدن ﺗﻤﺎس داﺷـﺘﻢ ،ﻧﻤـﯽ
ﺗﻮاﻧﺴﺖ ﺑﻔﻬﻤﺪ ﮐﻪ ﭼﻪ ﮐﺴﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺗﻠﻔﻦ را ﺟـﻮاب ﻧﻤـﯽ داد و ﺗﻤـﺎس ﻣـﻦ
اﯾﻦ ﻣﺎﺟﺮا ﺧﯿﻠﯽ ﻣﻦ را ﻋﺼﺒﺎﻧﯽ ﻣﯽ ﮐﺮد. روي ﭘﯿﺎم ﺻﻮﺗﯽ ﻣﯽ رﻓﺖ ،و
ﺑﺎ ﯾﮑﯽ از دوﺳﺘﺎن ﻗﺪﯾﻤﯽ ام ﮐﻪ ﯾﮑﯽ از ﻣﻮﺳﺴﺎن ﯾﮏ ﺑﻨﮕﺎه اﻣﻼك ﺑﺮاي دﻓﺎﺗﺮ اداري ﺷـﺮﮐﺖ
ﻫﺎي ﺗﮑﻨﻮﻟﻮژي ﺑﻮد درﺑﺎره اﯾﻦ ﻣﻮﺿﻮع ﺻﺤﺒﺖ ﮐﺮدم .ﺑﻌﺪ از آن ﯾﮏ ﻧﻘﺸﻪ ﺑﻪ ذﻫـﻦ ﻫـﺮ دوي ﻣـﺎ
رﺳﯿﺪ .او ﺑﻪ ﺳﻮﺋﯿﭻ ﺗﻠﻔﻦ Meridianﺷﺮﮐﺖ ﺧﻮدﺷﺎن دﺳﺘﺮﺳﯽ داﺷﺖ ،ﮐﻪ ﺑﻪ او اﺟﺎزه ﻣـﯽ داد ﺗـﺎ
ﺷﻤﺎره ﺗﻠﻔﻦ ﻃﺮف ﺗﻤﺎس ﮔﯿﺮﻧﺪه را ،ﺑﻪ روﺷﯽ ﮐﻪ در داﺳﺘﺎن ﻗﺒﻠﯽ ﮔﻔﺘﻪ ﺷﺪ ،ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴـﯽ ﮐﻨـﺪ.
ﻫﺮ ﮔﺎه ﮐﻪ ﻻزم ﺑﻮد ﺑﻪ ﻣﺪﯾﺮ ﺑﺮﻧﺎﻣﻪ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻢ و ﻧﻤﯽ ﺗﻮاﻧﺴﺘﻢ ﺑﺎ او ﺗﻤـﺎس ﺑﮕﯿـﺮم ،از
دوﺳﺘﻢ ﻣﯽ ﺧﻮاﺳﺘﻢ ﺗﺎ ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﻮردﻧﻈﺮ ﻣﻦ را ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ ﮐﻨﺪ و ﺗـﺎ روي ﮐـﺎﻟﺮ IDﻣـﺪﯾﺮ
257 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﺮﻧﺎﻣﻪ ﺑﯿﺎﻓﺘﺪ .ﮔﺎﻫﯽ از او ﻣﯽ ﺧﻮاﺳﺘﻢ ﮐﺎري ﮐﻨﺪ ﮐﻪ ﺷﻤﺎره از ﻃﺮف دﺳﺘﯿﺎر دﻓﺘﺮ دﯾﻮﯾﺪ ﺑﯿﺎﻓﺘﺪ ﯾـﺎ
او. ﮔﺎﻫﯽ از ﻃﺮف ﺷﺮﮐﺖ ﺻﺎﺣﺐ اﯾﺴﺘﮕﺎه رادﯾﻮﯾﯽ
اﻣﺎ ﺑﻬﺘﺮﯾﻦ ﮔﺰﯾﻨﻪ ﻣﺮﺑﻮط ﺑﻪ ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺗﻤﺎس ﺑﮕﻮﻧﻪ اي ﺑﻮد ﮐﻪ اﻧﮕﺎر از ﻃﺮف ﺧﺎﻧـﻪ ﺧـﻮد
دﯾﻮﯾﺪ ﺑﻮد ،ﮐﻪ او ﻫﻤﯿﺸﻪ ﺑﻪ اﯾﻦ ﺷﻤﺎره ﺟﻮاب ﻣـﯽ داد .اﻟﺒﺘـﻪ ،ﻣـﻦ ﺑﺎﺑـﺖ اﯾﻨﮑـﺎر ﺑـﻪ دوﺳـﺘﻢ ﭘـﻮل
ﻣﯽدادم .ﻫﺮ وﻗﺖ دﯾﻮﯾﺪ ﺗﻠﻔﻦ را ﺟﻮاب ﻣﯽ داد و ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﺪ ﮐﻪ ﺑﺎز ﻫﻢ ﻓﺮﯾﺐ ﺧﻮرده اﺳـﺖ ﺑـﺎ
ﺟﻮاب ﻣﻦ را ﻣﯽداد. ﺷﻮخ ﻃﺒﻌﯽ
ﺑﻬﺘﺮﯾﻦ ﻗﺴﻤﺖ ﻣﺮﺑﻮط ﺑﻪ زﻣﺎﻧﯽ ﺑﻮد ﮐﻪ ﻣﺪت زﻣﺎن زﯾﺎدي ﭘﺸﺖ ﺧﻂ ﻣﯽ ﻣﺎﻧﺪ ﺗـﺎ ﺑﻔﻬﻤـﺪ ﮐـﻪ
ﺣﻞ ﻣﯽ ﮐﺮد. ﻣﻦ ﭼﻪ ﻣﯽ ﺧﻮاﻫﻢ و ﻣﺸﮑﻞ را
وﻗﺘﯽ اﯾﻦ ﺗﺮﻓﻨﺪ ﮐﻮﭼﮏ را در ﺑﺮﻧﺎﻣﻪ آرت ﺑﻞ ﻧﺸﺎن دادم ،ﮐﺎﻟﺮ IDﺧﻮدم را ﺟﻮري دﺳﺘﮑﺎري
ﮐﺮدم ﮐﻪ ﺷﻤﺎره ﺗﻠﻔﻦ دﻓﺎﺗﺮ اﺻﻠﯽ FBIدر ﻟﺲ آﻧﺠﻠﺲ را ﻧﺸﺎن دﻫﺪ .آرت ﺣﺴﺎﺑﯽ از اﯾـﻦ ﻣـﺎﺟﺮا
ﺷﻮﮐﻪ ﺷﺪه ﺑﻮد و ﻣﻦ را ﻣﺘﻬﻢ ﺑﻪ اﻧﺠﺎم دادن ﯾﮏ ﮐﺎر ﻏﯿﺮﻗﺎﻧﻮﻧﯽ ﮐﺮد .اﻣﺎ ﻣﻦ ﺑﻪ او ﮔﻔﺘﻢ ﮐﻪ اﯾﻨﮑﺎر
ﮐﺎﻣﻼ ﻗﺎﻧﻮﻧﯽ اﺳﺖ ،ﭼﻮن ﻣﻦ ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻗﺼﺪ ﮐﻼﻫﺒﺮداري ﻧﺪاﺷﺘﻢ .ﺑﻌﺪ از اﯾﻦ ﺑﺮﻧﺎﻣﻪ اﯾﻤﯿﻞ ﻫﺎي
زﯾﺎدي درﯾﺎﻓﺖ ﮐﺮدم ﮐﻪ از ﻣﻦ ﻣﯽ ﺧﻮاﺳﺘﻨﺪ ﺑﻪ آﻧﻬﺎ ﺗﻮﺿﯿﺢ ﺑﺪﻫﻢ ﭼﻄﻮر اﯾﻨﮑﺎر را اﻧﺠـﺎم داده ام.
اﯾﻦ ﺗﺮﻓﻨﺪ را ﻣﯽ داﻧﯿﺪ. ﺣﺎﻻ ﺷﻤﺎ روش
اﯾﻦ روش ﯾﮏ اﺑﺰار ﻣﻨﺎﺳﺐ ﺑﺮاي ﻫﻮﯾﺖ ﺳﺎزي ﺑﺮاي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ اﺳﺖ .ﺑﺮاي ﻣﺜﺎل ،اﮔـﺮ
ID در ﻃﻮل ﻣﺮﺣﻠﻪ ﺗﺤﻘﯿﻘﺎﺗﯽ ﭼﺮﺧﻪ ﯾﮏ ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ،ﻣﺸﺨﺺ ﺷﻮد ﮐـﻪ ﻫـﺪف ﮐـﺎﻟﺮ
دارد ،ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ ﺷﻤﺎره ﺧﻮدش را ﻃﻮري دﺳﺘﮑﺎري ﮐﻨﺪ ﮐﻪ ﺑﻨﻈﺮ ﺑﺮﺳﺪ ﺗﻤﺎس از ﻃﺮف ﯾـﮏ
ﺷﺮﮐﺖ ﯾﺎ ﮐﺎرﻣﻨﺪ ﻗﺎﺑﻞ اﻋﺘﻤﺎد اﺳﺖ .ﯾﮏ ﻣﺎﻣﻮر ﺟﻤﻊ آوري ﺻﻮرﺗﺤﺴﺎب ﻫﺎ ﻫﻢ ﻣـﯽ ﺗﻮاﻧـﺪ ﮐـﺎري
ﻧﻈﺮ ﺑﺮﺳﺪ. ﮐﻨﺪ ﮐﻪ ﺷﻤﺎره ﺗﻤﺎس او از ﻃﺮف دﻓﺘﺮ ﯾﮏ ﮐﺴﺐ و ﮐﺎر ﺑﻪ
اﻣﺎ ﮐﻤﯽ ﺻﺒﺮ ﮐﺮده و در اﯾﻨﺒﺎره ﻓﮑﺮ ﮐﻨﯿﺪ .ﯾﮏ ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﺎ ﺧﺎﻧـﻪ ﺷـﻤﺎ
ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ادﻋﺎ ﮐﻨﺪ ﮐﻪ از ﻃﺮف دﭘﺎرﺗﻤﺎن ITﺷﺮﮐﺖ ﺷﻤﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳـﺖ .او از ﺷـﻤﺎ ﻣـﯽ
ﺧﻮاﻫﺪ ﮐﻪ ﻓﻮرا ﭘﺴﻮرد ﺧﻮد را ﺑﮕﻮﯾﯿﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ ﻓﺎﯾﻞ ﻫﺎي ﺷﻤﺎ را از دل ﺳﺮور ﺧﺮاب ﺑﺎزﯾﺎﺑﯽ ﮐﻨﺪ
و ﯾﺎ ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ ﮐﺎﻟﺮ IDﻧﺎم و ﺷﻤﺎره ﺗﻠﻔﻦ ﺑﺎﻧﮏ ﯾﺎ ﮐﺎرﮔﺰاري ﺳﻬﺎم ﺷﻤﺎ را ﻧﺸﺎن ﻣـﯽ دﻫـﺪ و
ﭘﺸﺖ ﺧﻂ ﯾﮏ دﺧﺘﺮ اﺳﺖ ﮐﻪ ﻣﯽ ﺧﻮاﻫﺪ ﺷﻤﺎره ﺣﺴﺎبﻫﺎي ﺷـﻤﺎ و ﻧـﺎم ﻓﺎﻣﯿـﻞ ﻣﺎدرﺗـﺎن ﻗﺒـﻞ از
ازدواج را ﺗﻄﺒﯿﻖ ﺑﺪﻫﺪ .ﺑﻪ ﻋﻼوه ،ﺑﺮاي اﺣﺘﯿﺎط ﺑﯿﺸـﺘﺮ و ﺑـﻪ دﻟﯿـﻞ وﺟـﻮد ﺑﺮﺧـﯽ ﻣﺸـﮑﻼت دﯾﮕـﺮ
ﺷﻤﺎره ATM PINﺷﻤﺎ را ﻫﻢ ﻣﯽ ﭘﺮﺳﺪ .ﯾﮏ ﺷﺮﮐﺖ ﺑﺎزارﯾﺎﺑﯽ ﺳﻬﺎم ﻣﯽ ﺗﻮاﻧﺪ ﮐﺎري ﮐﻨﺪ ﮐﻪ ﺷـﻤﺎ
ﻓﮑﺮ ﮐﻨﯿﺪ ﺷﻤﺎره او ﻣﺮﺑﻮط ﺑﻪ ﺷﺮﮐﺖ ﺑﺎﻧﮑﯽ ﻣﺮﯾﻞ ﻟﯿﻨﭻ ﯾﺎ ﺳﯿﺘﯽ ﺑﺎﻧﮏ اﺳﺖ .ﯾـﺎ ﻣـﺜﻼ ،ﯾـﮏ ﻧﻔـﺮ آن
ﺑﯿﺮون ﻗﺼﺪ دزدﯾﺪن اﻃﻼﻋﺎت ﺷﻤﺎ را ،ﻣﺜﻼ از ﻃﺮﯾﻖ وﯾﺰا ﮐﺎرت ،دارد و ﺷﻤﺎ را ﻣﺘﻘﺎﻋـﺪ ﻣـﯽ ﮐﻨـﺪ
ﻓﺼﻞ ﺳﯿﺰدﻫﻢ /ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ 258
ﮐﻪ ﺷﻤﺎره وﯾﺰا ﮐﺎرت ﺧﻮد را ﺑﻪ او ﺑﮕﻮﯾﯿﺪ .ﯾﺎ اﮔﺮﮐﺴﯽ ﺑﺨﻮاﻫﺪ از ﺷﻤﺎ اﻧﺘﻘﺎم ﺑﮕﯿﺮد ﻣﯽ ﺗﻮاﻧـﺪ ﺑـﺎ
ﻣﺎﻟﯿﺎت ﯾﺎ FBIﺗﻤﺎس ﮔﺮﻓﺘﻪ اﺳﺖ. ﺷﻤﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و واﻧﻤﻮد ﮐﻨﺪ ﮐﻪ از ﻃﺮف اداره
اﮔﺮ ﺷﻤﺎ ﻫﻢ ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﻣﺘﺼﻞ ﺑﻪ ﯾﮏ PRIدﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﯿﺪ و ﮐﻤـﯽ ﺑﺮﻧﺎﻣـﻪ
ﻧﻮﯾﺴﯽ از روي ﯾﮏ وب ﺳﺎﯾﺖ ﯾﺎد ﮔﺮﻓﺘﻪ ﺑﺎﺷﯿﺪ ،ﻣﯽ ﺗﻮاﻧﯿﺪ از اﯾﻦ ﺗﺎﮐﺘﯿﮏ ﺑﺮاي ﺳﺮ ﺑﻪ ﺳـﺮ ﮔﺬاﺷـﺘﻦ
دوﺳﺘﺎﻧﺘﺎن اﺳﺘﻔﺎده ﮐﻨﯿﺪ .آﯾﺎ ﮐﺴﯽ را ﻣﯽ ﺷﻨﺎﺳﯿﺪ ﮐﻪ دﯾﺪﮔﺎه ﻫﺎي ﺳﯿﺎﺳﯽ اﻓﺮاط ﮔﺮاﯾﺎﻧﻪ دارد؟ ﭘـﺲ
ﺷﻤﺎره ﺗﻠﻔﻦ ﺧﻮد را ﻃﻮري دﺳﺘﮑﺎري ﮐﻨﯿﺪ ﮐﻪ ﮔﻮﯾﺎ از »ﮐﺎخ ﺳﻔﯿﺪ« ﺗﻤﺎس ﮔﺮﻓﺘﻪ اﯾﺪ. ﻣﯽ ﺗﻮاﻧﯿﺪ
اﺳﺖ. او واﻗﻌﺎ ﻓﮑﺮ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺷﺨﺺ رﺋﯿﺲ ﺟﻤﻬﻮر ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘﻪ
ﻧﮑﺘﻪ اﺧﻼﻗﯽ اﯾﻦ داﺳﺘﺎن ﮐﺎﻣﻼ ﺳﺎده اﺳﺖ :ﮐﺎﻟﺮ IDﻗﺎﺑﻞ اﻋﺘﻤﺎد ﻧﯿﺴﺖ ،ﺑﻪ ﺟـﺰ زﻣـﺎﻧﯽ ﮐـﻪ از
آن ﺑﺮاي ﺷﻨﺎﺳﺎﯾﯽ ﺗﻤﺎس ﻫﺎي داﺧﻠﯽ اﺳﺘﻔﺎده ﮐﻨﯿﺪ .ﻫﻤﻪ اﻓﺮاد ،ﭼﻪ در ﺧﺎﻧﻪ و ﭼـﻪ در ﻣﺤـﻞ ﮐـﺎر،
ﺑﺎﯾﺪ از ﺗﺮﻓﻨﺪﻫﺎي ﮐﺎﻟﺮ IDﺑﺎﺧﺒﺮ ﺑﻮده و ﺑﺪاﻧﻨﺪ ﮐﻪ ﻧﺎم و ﺷـﻤﺎره ﺗﻠﻔﻨـﯽ ﮐـﻪ روي ﮐـﺎﻟﺮ IDﻧﻤـﺎﯾﺶ
ﻧﯿﺴﺖ. داده ﻣﯽ ﺷﻮد ،ﻫﻤﯿﺸﻪ ﻫﻢ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻗﺎﺑﻞ اﻋﺘﻤﺎد
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
دﻓﻌﻪ ﺑﻌﺪي ﮐﻪ ﺷﺨﺼﯽ ﺑﺎ ﺷﻤﺎ ﺗﻤﺎس ﮔﺮﻓﺖ و ﮐﺎﻟﺮ IDﺷﻤﺎ ﻧﺸﺎن داد ﮐـﻪ ﺗﻤـﺎس از ﻃـﺮف ﻣـﺎدر
ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﮐﻮﭼﻮﻟﻮ ﺑﺎﺷﺪ. ﻋﺰﯾﺰﺗﺎن اﺳﺖ ،ﺑﻪ آن اﻃﻤﯿﻨﺎن ﻧﮑﻨﯿﺪ ،ﭼﻮن ﻣﯽ ﺗﻮاﻧﺪ از ﻃﺮف ﯾﮏ
ﮐﺎرﻣﻨﺪ ﻣﺨﻔﯽ
ﺷﺮﻟﯽ ﮐﺎﺗﻠﺲ ﯾﮏ روش ﺟﺪﯾﺪ و ﻫﯿﺠﺎن اﻧﮕﯿـﺰ ﺑـﺮاي زود ﭘـﻮل درآوردن ﭘﯿـﺪا ﮐـﺮده ﺑـﻮد .دﯾﮕـﺮ
ﻧﯿﺎزي ﻧﺒﻮد ﮐﻪ ﺳﺎﻋﺖﻫﺎي ﻃﻮﻻﻧﯽ ﺑﺎﺑﺖ ﭼﻨﺪرﻏﺎز ﭘﻮل زﺣﻤﺖ ﺑﮑﺸﺪ .ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ او ﻫـﻢ ﺑـﻪ
اﺳﺖ. ﺻﺪﻫﺎ ﻧﻔﺮ ﻫﮑﺮ دﯾﮕﺮ ﭘﯿﻮﺳﺖ .ﺣﺎﻻ او ﯾﮏ دزد ﻫﻮﯾﺖ
اﻣﺮوز او ﻣﯽ ﺧﻮاﻫﺪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧـﻪ دﭘﺎرﺗﻤـﺎن ﺳـﺮوﯾﺲ ﻣﺸـﺘﺮﯾﺎن ﯾـﮏ ﺷـﺮﮐﺖ ﮐـﺎرت
اﻋﺘﺒﺎري را ﺑﻪ دﺳﺖ ﺑﯿﺎورد .ﺑﻌﺪ از اﻧﺠﺎم ﮐﺎرﻫـﺎي ﺧﺎﻧـﻪ ،ﺑـﺎ ﺷـﺮﮐﺖ ﻫـﺪف ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ و ﺑـﻪ
اﭘﺮاﺗﻮر ﺳﻮﺋﯿﭻ ﺑﻮرد ﻣﯽ ﮔﻮﯾﺪ ﮐﻪ ﻣﯽﺧﻮاﻫﺪ ﺑﻪ دﭘﺎرﺗﻤﺎن ﺗﻠﮑﺎم وﺻﻞ ﺷﻮد .آﻧﺠﺎ ،ﻣﯽ ﺧﻮاﻫـﺪ ﮐـﻪ
ﺻﺤﺒﺖ ﮐﻨﺪ. ﺑﺎ ﻣﺪﯾﺮ ﭘﺴﺖ ﺻﻮﺗﯽ
ﺷﺮﻟﯽ ﺑﺎ اﻃﻼﻋﺎﺗﯽ ﮐﻪ از ﺗﺤﻘﯿﻘﺎت ﺧﻮد ﺑﺪﺳﺖ آورده ﺗﻮﺿﯿﺢ ﻣﯽ دﻫﺪ ﮐﻪ ﻧـﺎم او ﻧﻮرﻣـﺎ ﺗـﺎد
ﺑﻮده و از دﻓﺘﺮ ﮐﻠﯿﻮﻟﻨﺪ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد .در واﻗﻊ ،او ﺑﺎ اﺳﺘﻔﺎده از ﺗﺮﻓﻨـﺪ آﺷـﻨﺎﯾﯽ ﺑـﺎ ﻗﺮﺑـﺎﻧﯽ ﻣـﯽ
ﮔﻮﯾﺪ ﮐﻪ ﻗﺼﺪ دارد ﯾﮏ ﻫﻔﺘﻪ ﺑﻪ دﻓﺎﺗﺮ اﺻـﻠﯽ ﺷـﺮﮐﺖ ﺑـﺮود و در آﻧﺠـﺎ ﺑـﻪ ﯾـﮏ ﺻـﻨﺪوق ﭘﺴـﺘﯽ
ﺻﻮﺗﯽ ﻧﯿﺎز دارد ﺗﺎ ﻣﺠﺒﻮر ﻧﺒﺎﺷﺪ ﺑﺮاي ﭼﮏ ﮐﺮدن ﭘﯿﺎم ﻫﺎي ﭘﺴﺘﯽ ﺻـﻮﺗﯽ ﺧـﻮد ﺗﻤـﺎس راه دور
259 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﮕﯿﺮد .او ﮔﻔﺖ ﮐﻪ ﻧﯿﺎزي ﺑﻪ اﺗﺼﺎل ﺗﻠﻔﻦ ﻓﯿﺰﯾﮑـﯽ ﻧـﺪارد و ﺻـﻨﺪوق ﭘﺴـﺘﯽ ﺻـﻮﺗﯽ ﮐـﺎر او را راه
ﻣﯽاﻧﺪازد .ﻣﺪﯾﺮ ﺑﻪ او ﮔﻔﺖ ﮐﻪ اﯾﻨﮑﺎر را اﻧﺠﺎم ﻣﯽ دﻫﺪ و وﻗﺘﯽ ﺗﻤﺎم ﺷﺪ ﺑﺎ او ﺗﻤـﺎس ﻣـﯽ ﮔﯿـﺮد ﺗـﺎ
ﻗﺮار دﻫﺪ. اﻃﻼﻋﺎت ﻻزم را در اﺧﺘﯿﺎر او
ﺷﺮﻟﯽ ﺑﺎ ﺻﺪاي اﻏﻮاﮐﻨﻨﺪه اي ﮔﻔﺖ» ،ﻣـﻦ در راه ﻫﺴـﺘﻢ و ﯾـﮏ ﻗـﺮار ﻣﻼﻗـﺎت دارم ،اﺷـﮑﺎﻟﯽ
ﻧﺪارد ﺗﺎ ﯾﮏ ﺳﺎﻋﺖ دﯾﮕﺮ ﺧﻮدم ﺑﺎ ﺷﻤﺎ ﺗﻤﺎس ﺑﮕﯿﺮم؟«
وﻗﺘﯽ ﺷﺮﻟﯽ دوﺑﺎره ﺗﻤﺎس ﮔﺮﻓﺖ ،ﻣﺪﯾﺮ ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﮐﺎر اﻧﺠﺎم ﺷﺪه و اﻃﻼﻋـﺎت را ﺑـﻪ او داد،
ﺷﻤﺎره داﺧﻠﯽ و ﭘﺴﻮرد ﻣﻮﻗﺖ .ﺑﻌﺪ از او ﭘﺮﺳﯿﺪ ﮐﻪ آﯾﺎ ﻣﯽ داﻧﺪ ﭼﻄﻮر ﺑﺎﯾﺪ رﻣﺰ را ﻋﻮض ﮐﻨﺪ ﯾـﺎ ﻧـﻪ
ﻫﺮﭼﻨﺪ ﺑﻪ ﺧﻮﺑﯽ ﻣﺪﯾﺮ اﯾﻨﮑﺎر را ﺑﻠﺪ ﺑﻮد. و ﺷﺮﻟﯽ از او ﺧﻮاﺳﺖ ﮐﻪ ﻫﻤﻪ ﻣﺮاﺣﻞ را ﺑﻪ او ﺑﮕﻮﯾﺪ،
ﺷﺮﻟﯽ ﭘﺮﺳﯿﺪ» ،و راﺳﺘﯽ ،ﺑﺮاي ﭼﮏ ﮐﺮدم ﭘﯿﺎم ﻫﺎﯾﻢ از ﻫﺘﻞ ﺑﺎﯾـﺪ ﺑـﺎ ﭼـﻪ ﺷـﻤﺎره اي ﺗﻤـﺎس
او داد. ﺑﮕﯿﺮم؟« و ﻣﺪﯾﺮ ﺷﻤﺎره را ﺑﻪ
اوﻟﯿﻪ را ﺿﺒﻂ ﮐﺮد. ﺷﺮﻟﯽ ﭘﺴﻮرد را ﺗﻐﯿﯿﺮ داده و ﭘﯿﺎم ﺧﻮﺷﺎﻣﺪﮔﻮﯾﯽ
ﺣﻤﻼت ﺷﺮﻟﯽ
اﺳﺘﻔﺎده ﮐﻨﺪ. ﺗﺎ اﯾﻨﺠﺎي ﮐﺎر واﻗﻌﺎ آﺳﺎن ﺑﻮد .ﺣﺎﻻ ﺷﺮﻟﯽ آﻣﺎده اﺳﺖ ﺗﺎ از ﻫﻨﺮ ﻓﺮﯾﻔﺘﻦ
او ﺑﺎ دﭘﺎرﺗﻤﺎن ﺳﺮوﯾﺲ ﻣﺸﺘﺮي ﺷﺮﮐﺖ ﺗﻤﺎس ﮔﺮﻓﺖ و ﮔﻔﺖ» ،ﻣـﻦ از ﺑﺨـﺶ Collectionsدر
دﻓﺘﺮ ﮐﻠﯿﻮﻟﻨﺪ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم« ،و ﺑﻌﺪ از ﯾﮑﯽ از ﺗﺮﻓﻨﺪﻫﺎي ﻣﺎ ﺑﺎ ﻫﻢ ﻫﻤﮑﺎر ﻫﺴﺘﯿﻢ اﺳـﺘﻔﺎده ﮐـﺮد و
اداﻣﻪ داد» ،ﺑﺨﺶ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ در ﺣﺎل ﺗﻌﻤﯿﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻦ اﺳﺖ و ﺑﺮاي ﺟﺴﺘﺠﻮي اﻃﻼﻋـﺎت ﺑـﻪ
ﮐﻤﮏ ﺷﻤﺎ ﻧﯿﺎز دارم« و در اداﻣﻪ ﻧﺎم و ﺗﺎرﯾﺦ ﺗﻮﻟﺪ ﮐﺴـﯽ را داد ﮐـﻪ ﻣـﯽ ﺧﻮاﺳـﺖ اﻃﻼﻋـﺎت او را
ﺑﺪزدد .ﺑﻌﺪ از آن ﻓﻬﺮﺳﺖ اﻃﻼﻋﺎت ﻣﻮرد ﻧﻈﺮ را ﻧـﺎم ﺑـﺮد :آدرس ،ﻧـﺎم ﺧـﺎﻧﻮادﮔﯽ ﻣـﺎدر ﻗﺒـﻞ از
ازدواج ،ﺷﻤﺎره ﮐﺎرت ،ﺳﻘﻒ اﻋﺘﺒﺎر ،اﻋﺘﺒﺎر ﻣﻮﺟﻮد و ﺳﻮاﺑﻖ ﭘﺮداﺧﺘﯽ .در ﭘﺎﯾﺎن ﺷﻤﺎره داﺧﻠﯽ ﮐﻪ
از ﻣﺪﯾﺮ ﭘﯿﺎم ﺻﻮﺗﯽ ﮔﺮﻓﺘﻪ ﺑﻮد داد و ﮔﻔﺖ» ،ﺑﺎ اﯾﻦ ﺷﻤﺎره ﺑﺎ ﻣﻦ ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ و اﮔﺮ در دﺳـﺘﺮس
ﺑﮕﺬارﯾﺪ«. ﻧﺒﻮدم ،اﻃﻼﻋﺎت را روي ﭘﺴﺖ ﺻﻮﺗﯽ
ﺑﻘﯿﻪ روز را ﺑﺎ اﻧﺠﺎم ﮐﺎرﻫﺎي ﺷﺨﺼﯽ ﺳﭙﺮي ﮐﺮد و ﺑﻌﺪ از ﻇﻬـﺮ ﻫﻤـﺎن روز ﺻـﻨﺪوق ﭘﯿـﺎم
ﺻﻮﺗﯽ را ﭼﮏ ﮐﺮد .ﻫﻤﻪ اﻃﻼﻋﺎت آﻧﺠﺎ ﺑﻮدﻧﺪ ،ﺗﻤﺎم ﭼﯿﺰﻫﺎﯾﯽ ﮐﻪ ﺧﻮاﺳﺘﻪ ﺑﻮد .ﺷﺮﻟﯽ ﻗﺒﻞ از آﻧﮑـﻪ
اﺣﺘﯿﺎﻃﯽ ﻣﺤﺾ ﺑﻮد. ﮔﻮﺷﯽ را ﺑﮕﺬارد ﭘﯿﺎم ﺻﻮﺗﯽ را ﭘﺎك ﮐﺮد؛ ﺑﺎﻗﯽ ﮔﺬاﺷﺘﻦ ردﭘﺎ ﺑﯽ
دزدي ﻫﻮﯾﺖ ،ﮐﻪ روز ﺑﻪ روز در آﻣﺮﯾﮑﺎ ﺑﯿﺸﺘﺮ ﻣﯽ ﺷﻮد ،ﻗﺮﺑﺎﻧﯽ دﯾﮕﺮي ﻫـﻢ دارد .در واﻗـﻊ،
ﺷﺮﻟﯽ از ﮐﺎرت اﻋﺘﺒﺎري و اﻃﻼﻋﺎت ﻫﻮﯾﺖ ﯾﮏ ﻧﻔﺮ دﯾﮕﺮ ﺑﺮاي ﺧﺎﻟﯽ ﮐـﺮدن ﮐـﺎرت ﻗﺮﺑـﺎﻧﯽ اﺻـﻠﯽ
اﺳﺘﻔﺎده ﮐﺮد.
ﻓﺼﻞ ﺳﯿﺰدﻫﻢ /ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ 260
در اﯾﻦ ﺗﺮﻓﻨﺪ ،ﻣﻬﺎﺟﻢ اول از ﻫﻤﻪ ﻣﺪﯾﺮ ﺑﺨﺶ ﭘﯿﺎم ﺻﻮﺗﯽ را ﻓﺮﯾﺐ ﻣـﯽ دﻫـﺪ ﺗـﺎ او ﺑـﺎور ﮐﻨـﺪ ﮐـﻪ
ﺷﺮﻟﯽ از ﻫﻤﮑﺎران ﺷﺮﮐﺖ اﺳﺖ ،ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺻﻨﺪوق ﭘﯿـﺎم ﺻـﻮﺗﯽ ﻣﻮﻗـﺖ را ﺑـﺮاي او آﻣـﺎده
ﻣﯽﮐﻨﺪ .اﮔﺮ اﯾﻦ ﻣﺪﯾﺮ ﺑﻪ ﺧﻮدش ﮐﻤﯽ زﺣﻤﺖ ﻣﯽ داد ﺑﺎﯾﺪ ﻧﺎم و ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐﻪ ﺷـﺮﻟﯽ داده را ﺑـﺎ
ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﻣﻄﺎﺑﻘﺖ ﻣﯽ داد. ﻓﻬﺮﺳﺖ ﻣﻮﺟﻮد در ﭘﺎﯾﮕﺎه داده
ﺑﻘﯿﻪ ﭼﯿﺰﻫﺎ ﻫﻢ ﮐﻪ ﺑﺎ ﮔﻔﺘﻦ ﯾﮏ ﺑﻬﺎﻧﻪ ﻣﻨﻄﻘﯽ در ﻣﻮرد ﺧﺮاﺑﯽ ﮐﺎﻣﭙﯿﻮﺗﺮ ،درﺧﻮاﺳـﺖ اﻃﻼﻋـﺎت
ﻣﻮردﻧﻈﺮو درﺧﻮاﺳﺖ ﺑﺮاي ارﺳﺎل اﻃﻼﻋﺎت روي ﺻﻨﺪوق ﭘﯿﺎم ﺻﻮﺗﯽ راه اﻓﺘﺎد .ﭼﺮا ﯾﮏ ﮐﺎرﻣﻨﺪ
ﺑﺎﯾﺪ ﺧﯿﻠﯽ راﺣﺖ اﻃﻼﻋﺎت را ﺑﺎ ﯾﮏ ﻫﻤﮑﺎر دﯾﮕﺮ در ﻣﯿﺎن ﺑﮕﺬارد؟ ﭼﻮن ﺷـﻤﺎره ﺗﻠﻔﻨـﯽ ﮐـﻪ ﺷـﺮﻟﯽ
ﻧﺪاﺷﺖ. داده ﺑﻮد ﯾﮏ داﺧﻠﯽ ﻣﺤﺴﻮب ﻣﯽ ﺷﺪ و ﻫﯿﭻ دﻟﯿﻠﯽ ﺑﺮاي ﺷﮏ ﮐﺮدن وﺟﻮد
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر ﺑﺎ ﺻﻨﺪوق ﭘﯿﺎم ﻫﺎي ﭘﺴـﺘﯽ ﺧﻮدﺗـﺎن ﺗﻤـﺎس ﺑﮕﯿﺮﯾـﺪ؛ اﮔـﺮ ﭘﯿـﺎﻣﯽ را ﺷـﻨﯿﺪﯾﺪ ﮐـﻪ
ﯾﮏ ﻣﺎﺟﺮاي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺷﺪه اﯾﺪ. ﺧﻮدﺗﺎن ﻧﻔﺮﺳﺘﺎده اﯾﺪ ،ﺣﺘﻤﺎ درﮔﯿﺮ
راﺑﺮت ﺟﻮردر ،ﻫﮑﺮ ،ﻣﺮﺗﺒﺎ وارد ﺷـﺒﮑﻪﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﯾـﮏ ﺷـﺮﮐﺖ ﺟﻬـﺎﻧﯽ ،ﺑـﻪ ﻧـﺎم رادوﻟﻔـﻮ
ﺷﯿﭙﯿﻨﮓ ،ﻣﯽ ﺷﺪ .ﺑﺎﻻﺧﺮه ﯾﮏ روز ﺷﺮﮐﺖ ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ ﺷﺨﺼﯽ ﺳـﺮور ﺗﺮﻣﯿﻨـﺎل آﻧﻬـﺎ را ﻫـﮏ
ﻣﯽﮐﻨﺪ و از ﻃﺮﯾﻖ آن ﺳﺮور ﺑﻪ ﺑﻘﯿﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ وﺻﻞ ﻣـﯽ ﺷـﻮد .ﺑـﻪ ﻫﻤـﯿﻦ
ﺧﺎﻃﺮ ،ﺑﺮاي ﺣﻔﺎﻇﺖ از ﺷﺒﮑﻪ ﺷﺮﮐﺖ ﺗﺼﻤﯿﻢ ﮔﺮﻓﺖ ﯾﮏ ﭘﺴﻮرد ﺷﻤﺎره اي روي ﻫﻤـﻪ ﺳـﺮورﻫﺎي
ﺗﺮﻣﯿﻨﺎل ﺑﮕﺬارد.
راﺑﺮت ﺑﺎ ﻣﺮﮐﺰ ﻋﻤﻠﯿﺎت ﻫﺎي ﺷﺮﮐﺖ ﺗﻤﺎس ﮔﺮﻓﺖ و ﺧﻮد را ﯾﮏ وﮐﯿـﻞ از دﭘﺎرﺗﻤـﺎن ﻗﻀـﺎﯾﯽ
ﻣﻌﺮﻓﯽ ﮐﺮده و ﮔﻔﺖ ﮐﻪ ﺑﺮاي اﺗﺼﺎل ﺑﺎ ﺷﺒﮑﻪ دﭼﺎر ﻣﺸﮑﻞ ﺷﺪه اﺳﺖ .ﻣﺪﯾﺮ ﺷﺒﮑﻪ ﺗﻮﺿﯿﺢ داد ﮐـﻪ
اﺧﯿﺮا ﻣﺸﮑﻼت اﻣﻨﯿﺘﯽ داﺷﺘﻨﺪ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻫﻤﻪ ﮐﺎرﺑﺮان ﺑﺎﯾﺪ دﺳﺘﺮﺳﯽ ﺷﻤﺎره اي را ﻫﺮ ﻣـﺎه
از ﻣﺪﯾﺮﺷﺎن ﭘﺴﻮرد ﺑﮕﯿﺮﻧﺪ .راﺑﺮت ﻧﻤﯽ داﻧﺴﺖ روش ﮔﺮﻓﺘﻦ ﭘﺴﻮرد ﻣﺎﻫﺎﻧﻪ از ﻣﺪﯾﺮ ﺑﻪ ﭼﻪ ﺷـﮑﻞ
اﺳﺖ و ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ ﭘﺴﻮردﻫﺎ را ﺑﻪ دﺳﺖ ﺑﯿﺎورد .اﻣﺎ ﮐﻤﯽ ﺑﻌﺪ ﻓﻬﻤﯿﺪ ﮐﻪ ﭘﺴـﻮرد ﻣـﺎه ﺑـﻪ
ﺷﺮﮐﺖ ارﺳﺎل ﻣﯽ ﺷﻮد. ﻣﺎه ﺑﻪ ﺷﮑﻞ ﯾﮏ ﯾﺎدداﺷﺖ از ﻃﺮﯾﻖ ﭘﺴﺖ اداري ﺑﺮاي ﻫﺮ ﮐﺪام از ﻣﺪﯾﺮان
261 ﻫﻨﺮ ﻓﺮﯾﺐ
اﯾﻦ ﻣﺴﺌﻠﻪ ﮐﺎرﻫﺎ را آﺳﺎن ﮐﺮد .راﺑﺮت ﮐﻤﯽ ﺗﺤﻘﯿﻖ اﻧﺠﺎم داد ،ﮐﻤﯽ ﺑﻌﺪ از اول ﻣﺎه ﺑﺎ ﺷـﺮﮐﺖ
ﺗﻤﺎس ﮔﺮﻓﺖ و ﺑﻪ ﻣﻨﺸﯽ ﯾﮑﯽ از ﻣﺪﯾﺮان ﮐﻪ ﺧﻮد را ﺟﺎﻧﺖ ﻣﻌﺮﻓﯽ ﮐﺮده ﺑﻮد وﺻـﻞ ﺷـﺪ .او ﮔﻔـﺖ،
ﺳﻼم ﺟﺎﻧﺖ ،ﻣﻦ رﻧﺪي ﮔﻠﺪاﺳﺘﯿﻦ ﻫﺴﺘﻢ از ﺑﺨﺶ ﺗﺤﻘﯿﻖ و ﺗﻮﺳـﻌﻪ .ﻣـﯽداﻧـﻢ ﮐـﻪ ﺑـﺮاي ورود ﺑـﻪ
ﺳﺮور ﺗﺮﻣﯿﻨﺎل از ﺑﯿﺮون ﺷﺮﮐﺖ ﺑﻪ ﮐﺎﻏﺬ ﭘﺴﻮرد اﯾﻦ ﻣﺎه ﻧﯿﺎز دارم ،اﻣﺎ ﻧﻤﯽ ﺗﻮاﻧﻢ آن را ﭘﯿﺪا ﮐـﻨﻢ.
آﯾﺎ ﺷﻤﺎ ﯾﺎدداﺷﺖ اﯾﻦ ﻣﺎه را ﮔﺮﻓﺘﻪ اﯾﺪ؟
اﺳﺖ. او ﮔﻔﺖ ﮐﻪ ﺑﻠﻪ ،ﮔﺮﻓﺘﻪ
راﺑﺮت از او ﭘﺮﺳﯿﺪ ﮐﻪ آﯾﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ آن را ﺑﺮاي ﻣﻦ ﻓﮑﺲ ﮐﻨﯿﺪ و ﻣﻨﺸﯽ ﻗﺒـﻮل ﮐـﺮد .راﺑـﺮت
ﺷﻤﺎره ﻓﮑﺲ ﻣﻨﺸﯽ ﻻﺑﯽ در ﯾﮑﯽ دﯾﮕﺮ از ﺳﺎﺧﺘﻤﺎن ﻫﺎي ﻫﻤﯿﻦ ﺷﺮﮐﺖ را ﺑـﻪ او داد و ﻗـﺒﻼ در آن
ﺳﺎﺧﺘﻤﺎن ﻫﻤﺎﻫﻨﮓ ﮐﺮده ﺑﻮد ﮐﻪ ﻓﮑﺲ او را ﻧﮕﻪ دارﻧﺪ و ﺑﻌﺪ آن را ﺑﺮاي او ﻓﮑﺲ ﮐﻨﻨﺪ .ﺑـﺎ اﯾﻨﺤـﺎل،
اﯾﻨﺒﺎر راﺑﺮت از ﯾﮏ روش ارﺳﺎل ﻓﮑﺲ دﯾﮕﺮ اﺳﺘﻔﺎده ﮐﺮد .او ﯾﮏ ﺷﻤﺎره ﻓﮑﺲ ﺑـﻪ ﻣﻨﺸـﯽ داد ﮐـﻪ
روي ﯾﮏ ﺳﺮوﯾﺲ ﻓﮑﺲ آﻧﻼﯾﻦ ﺑﻮد .وﻗﺘﯽ اﯾﻦ ﺳﺮوﯾﺲ ﻓﮑﺲ را درﯾﺎﻓـﺖ ﻣـﯽ ﮐﻨـﺪ ،ﯾـﮏ ﺳﯿﺴـﺘﻢ
ﺷﻤﺎ ارﺳﺎل ﻣﯽ ﮐﻨﺪ. ﺧﻮدﮐﺎر آن را ﺑﻪ آدرس اﯾﻤﯿﻞ
ﭘﺴﻮرد ﺟﺪﯾﺪ ﺧﯿﻠﯽ زود وارد اﮐﺎﻧﺖ اﯾﻤﯿﻞ ﺳﺎﺧﺘﮕﯽ راﺑﺮت ﺷﺪ ﮐﻪ آن را روي ﯾـﮏ ﺳـﺮوﯾﺲ
اﯾﻤﯿﻞ راﯾﮕﺎن در ﭼﯿﻦ ﺳﺎﺧﺘﻪ ﺑﻮد .او ﻣﻄﻤﺌﻦ ﺑﻮد ﮐﻪ اﮔﺮ ﭘﻠﯿﺲ رد ﻓﮑﺲ را ﺑﮕﯿﺮد ،ﻧﻤﯽ ﺗﻮاﻧـﺪ روي
ﻫﻤﮑﺎري ﻣﻘﺎﻣﺎت ﭼﯿﻨﯽ ﺣﺴﺎب ﮐﻨﺪ ﭼﻮن آﻧﻬﺎ ﺑﻪ ﻣﻮﺿﻮﻋﺎت اﯾﻦ ﭼﻨﯿﻨﯽ اﻫﻤﯿﺘﯽ ﻧﻤﯽ دﻫﻨـﺪ .ﻣﻬﻤﺘـﺮ
داﺷﺘﻪ ﺑﺎﺷﺪ. از ﻫﻤﻪ اﯾﻨﮑﻪ ،ﻣﺠﺒﻮر ﻧﺒﻮد در ﻣﺤﻞ دﺳﺘﮕﺎه ﻓﮑﺲ ﺣﻀﻮر ﻓﯿﺰﯾﮑﯽ
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﺎﻫﺮ در ﺗﺎﺛﯿﺮﮔﺬاري روي اﻓـﺮاد ﮐـﻪ ﻟﻄﻔـﯽ در ﺣـﻖ او اﻧﺠـﺎم دﻫﻨـﺪ ﺑﺴـﯿﺎر
ﺑﺎﻫﻮش ﻋﻤﻞ ﻣﯽ ﮐﻨﺪ درﯾﺎﻓﺖ ﯾﮏ ﻓﮑﺲ و ارﺳﺎل آن ﺑﻪ ﻣﮑﺎﻧﯽ دﯾﮕﺮ ﮐﺎر ﺑـﯽ ﺧﻄـﺮي اﺳـﺖ ﭼـﻮن
ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮان ﯾﮏ ﻣﻨﺸﯽ ﯾﺎ ﺷﺨﺺ دﯾﮕﺮي را راﺿﯽ ﺑﻪ اﻧﺠـﺎم اﯾﻨﮑـﺎر ﮐـﺮد .وﻗﺘـﯽ ﮐﺴـﯽ
اﻃﻼﻋﺎت درﺧﻮاﺳﺖ ﻣﯽ ﮐﻨﺪ ،اﮔﺮ او راﻧﻤﯽ ﺷﻨﺎﺳﯿﺪ ﯾﺎ ﻧﻤﯽ ﺗﻮاﻧﯿﺪ ﻫﻮﯾﺖ او را ﺗﺄﯾﯿﺪ ﮐﻨﯿﺪ ،ﻓﻘﻂ ﯾـﮏ
ﻧﻪ. ﮐﻼم ،ﺑﮕﻮﯾﯿﺪ
اﺣﺘﻤﺎﻻ ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ ﺑﺨﺎﻃﺮ ﺳﺮﻋﺖ ﻏﯿﺮﻣﺠـﺎز ﺟﺮﯾﻤـﻪ ﺷـﺪه اﻧـﺪ آرزو ﻣـﯽ ﮐﺮدﻧـﺪ ﮐـﻪ اﯾﮑـﺎش
ﻣﯽﺗﻮاﻧﺴﺘﻨﺪ ﯾﮏ ﺟﻮري از ﺷﺮ آن ﺧﻼص ﺷﻮﻧﺪ؛ اﻟﺒﺘﻪ ﻧﻪ ﺑﺎ رﻓﺘﻦ ﺑﻪ آﻣﻮزﺷﮕﺎه راﻧﻨﺪﮔﯽ ﯾﺎ ﺻـﺮﻓﺎ
ﻓﺼﻞ ﺳﯿﺰدﻫﻢ /ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ 262
ﭘﺮداﺧﺖ ﺟﺮﯾﻤﻪ ،ﯾﺎ ﺷﺎﻧﺲ ﻣﺘﻘﺎﻋﺪ ﮐﺮدن ﻗﺎﺿﯽ درﺑﺎره ﭼﮏ ﮐﺮدن ﺧﺮاﺑﯽ دورﺑﯿﻦ ﺳـﺮﻋﺖ ،ﭼـﻮن
اﺳﺖ. ﺷﯿﺮﯾﻦ ﺗﺮﯾﻦ ﺳﻨﺎرﯾﻮ ﺑﺮاي ﺧﻼص ﺷﺪن از ﺷﺮ ﺟﺮﯾﻤﻪ راﻧﻨﺪﮔﯽ ﻓﺮﯾﺐ دادن ﺳﯿﺴﺘﻢ
ﺗﺮﻓﻨﺪ
ﻫﺮﭼﻨﺪ ﺗﻮﺻﯿﻪ ﻧﻤﯽ ﮐﻨﻢ ﺑﺎ اﯾـﻦ روش از ﺷـﺮ ﺟﺮﯾﻤـﻪ ﻫـﺎي راﻧﻨـﺪﮔﯽ ﺧـﻼص ﺷـﻮﯾﺪ )و ﺑـﻪ ﻗـﻮل
ﻣﻌﺮوف ،ﻫﯿﭽﻮﻗﺖ اﯾﻨﮑﺎر را در ﺧﺎﻧﻪ اﻣﺘﺤﺎن ﻧﮑﻨﯿﺪ( ،اﯾﻦ داﺳﺘﺎن ﯾﮏ ﻧﻤﻮﻧﻪ ﻋﺎﻟﯽ اﺳـﺖ ﮐـﻪ ﻧﺸـﺎن
ﻫﻨﺮ ﻓﺮﯾﻔﺘﻦ ﺑﻪ ﮐﻤﮏ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽ آﯾﺪ. ﻣﯽ دﻫﺪ ﭼﮕﻮﻧﻪ
را ﭘﻞ دورﺋﺎ ﺑﻨﺎﻣﯿﻢ. ﺑﯿﺎﯾﯿﺪ اﯾﻦ ﻣﺘﺨﻠﻒ ﺗﺮاﻓﯿﮑﯽ
ﮔﺎمﻫﺎي اول
»ﻣﺘﺸﮑﺮم ،ﻓﻌﻼ اﯾﻦ اﻃﻼﻋﺎت ﮐﺎﻓﯽ ﻫﺴﺘﻨﺪ .وﻗﺘﯽ ﺗﺎرﯾﺦ دادﮔﺎه ﻣﺸﺨﺺ ﺷﺪ ﺑﺎ ﺷﻤﺎ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم«.
راﻧﻨﺪﮔﯽ را ﺗﻌﯿﯿﻦ ﮐﻨﻢ«. ﭘﻞ» :ﻣﯽ ﺧﻮاﻫﻢ ﺗﺎرﯾﺦ دادﮔﺎه ﺑﺮاي اﯾﻦ ﺟﺮﯾﻤﻪ
ﮐﺎرﻣﻨﺪ » :ﺑﺴﯿﺎر ﺧﺐ26 ،اُم ﻣﺎه ﺑﻌﺪ«.
263 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻗﺎﺿﯽ »:آﻗﺎي دورﺋﯿﺎ ،آﯾﺎ ﺣﻘﻮﻗﯽ ﮐﻪ اﻣﺮوز ﺑﻪ ﺷﻤﺎ ﺗﻮﺿﯿﺢ داده ﺷﺪ را ﻣﺘﻮﺟﻪ ﺷﺪﯾﺪ؟«
ﭘﻞ »:ﺑﻠﻪ ،ﺟﻨﺎب ﻗﺎﺿﯽ«.
ﻗﺎﺿﯽ »:آﯾﺎ ﻣﺎﯾﻞ ﻫﺴﺘﯿﺪ دوﺑـﺎره دوره آﻣـﻮزش راﻧﻨـﺪﮔﯽ ﺑﺒﯿﻨﯿـﺪ؟ ﺑﻌـﺪ از ﯾـﮏ دوره ﻫﺸـﺖ
ﺳﺎﻋﺘﻪ ﭘﺮوﻧﺪه ﺷﻤﺎ ﺑﺴﺘﻪ ﻣﯽ ﺷﻮد .ﻣﻦ ﭘﺮوﻧﺪه ﺷﻤﺎ را ﭼﮏ ﮐـﺮدم و ﺷـﻤﺎ ﮐـﺎﻣﻼ ﺻـﻼﺣﯿﺖ اﯾـﻦ
ﻓﺮﺻﺖ را دارﯾﺪ«.
ﭘﻞ »:ﻧﻪ ﺟﻨﺎب ﻗﺎﺿﯽ .ﺑﺎ اﺣﺘﺮام درﺧﻮاﺳﺖ دارم ﮐﻪ ﭘﺮوﻧﺪه اﯾﻦ دادﮔﺎه اداﻣﻪ ﭘﯿﺪا ﮐﻨـﺪ و ﯾـﮏ
ﻧﮑﺘﻪ دﯾﮕﺮ ﺟﻨﺎب ﻗﺎﺿﯽ ،ﻣﻦ ﯾﮏ ﺳﻔﺮ ﺑﻪ ﺧﺎرج از ﮐﺸﻮر دارم و ﻓﻘﻂ در ﺗﺎرﯾﺦ ﻫـﺎي 8اُم و 9اُم در
دﺳﺘﺮس ﻫﺴﺘﻢ .اﻣﮑﺎن دارد ﺟﻠﺴﻪ دادﮔﺎه ﻣﻦ را در ﯾﮑﯽ از اﯾﻦ دو روز ﺑﮕﺬارﯾﺪ؟ ﻓﺮدا ﺑﺎﯾـﺪ ﺑـﺮاي
ﭼﻬﺎر ﻫﻔﺘﻪ ﺑﻌﺪ ﺑﺮﻣﯽ ﮔﺮدم«. ﯾﮏ ﺳﻔﺮ ﮐﺎري ﺑﻪ اروﭘﺎ ﺑﺮوم و
ﻗﺎﺿﯽ »:ﺑﺴﯿﺎر ﺧﺐ ،ﺟﻠﺴﻪ دادرﺳـﯽ در روز 8اُم ژوﺋـﻦ 8:30 ،ﺻـﺒﺢ ،اﺗـﺎق ﺷـﻤﺎره ﭼﻬـﺎر
ﺧﻮاﻫﺪ ﺷﻮد«. ﺑﺮﮔﺰار
ﭘﻞ »:ﻣﺘﺸﮑﺮم ﺟﻨﺎب ﻗﺎﺿﯽ«.
وﻗﺘﯽ اﻓﺴﺮ ﭘﻠﯿﺲ ﯾﮏ ﺑﺮﮔﻪ ﺟﺮﯾﻤﻪ ﻣﯽ ﻧﻮﯾﺴﺪ ،آن را ﺑﺎ ﻧﺎم و ﺷﻤﺎره ﺷﻨﺎﺳﺎﯾﯽ ﺧﻮد اﻣﻀﺎ ﻣـﯽ ﮐﻨـﺪ.
ﭘﺲ ﭘﯿﺪا ﮐﺮدن ﻣﺤﻞ ﮐﺎر او ﺧﯿﻠﯽ ﺳﺎده اﺳﺖ .ﯾﮏ ﺗﻤﺎس ﺑﺎ ﮐﺎرﻣﻨﺪ داﯾﺮﮐﺘـﻮري ﺑـﺎ ﻧـﺎم ﯾـﮏ آژاﻧـﺲ
ﻗﻀﺎﯾﯽ )ﮔﺸﺖ اﺗﻮﺑﺎن ،ﮐﻼﻧﺘﺮي ،ﯾﺎ ﻫﺮ ﭼﯿﺰ دﯾﮕﺮي( ﺑﺮاي دﺳﺘﯿﺎﺑﯽ ﺑﻪ اﻃﻼﻋﺎت آن اﻓﺴﺮ ﮐﺎﻓﯽ اﺳـﺖ.
وﻗﺘﯽ ﺑﺎ اﯾﻦ آژاﻧﺲ ﺗﻤﺎس ﮔﺮﻓﺘﻪ ﻣﯽ ﺷﻮد ،آﻧﻬﺎ ﺗﻤﺎس ﮔﯿﺮﻧﺪه را ﺑﻪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﺮﺑﻮﻃﻪ وﺻـﻞ ﻣـﯽ
ﮐﻨﻨﺪ ﺗﺎ ﺑﺎ ﮐﺎرﻣﻨﺪ ﺑﺨﺶ اﺣﻀﺎرﯾﻪ در ﻣﻨﻄﻘﻪ رﺧﺪاد ﺗﺨﻠﻒ راﻧﻨﺪﮔﯽ ﺻﺤﺒﺖ ﮐﻨﻨﺪ.
ﻣﻌﻤﻮﻻً اﻓﺴﺮان ﭘﻠﯿﺲ ﺑﺎﯾﺪ در دادﮔﺎه ﺣﺎﺿﺮ ﺷﻮﻧﺪ .وﻗﺘﯽ ﯾـﮏ وﮐﯿـﻞ ﻣـﺪاﻓﻊ ﯾـﺎ دادﺳـﺘﺎن ﺑـﻪ
ﺷﻬﺎدت ﯾﮏ اﻓﺴﺮ ﻧﯿﺎز داﺷﺘﻪ ﺑﺎﺷﺪ ،اﮔﺮ از ﻧﺤﻮه ﻋﻤﻠﮑﺮد اﯾﻦ ﺳﯿﺴﺘﻢ ﻣﻄﻠﻊ ﺑﺎﺷﺪ ،اول از ﻫﻤﻪ ﭼﮏ
ﻣﯽ ﮐﻨﺪ ﮐﻪ آﯾﺎ اﯾﻦ اﻓﺴﺮ در دﺳﺘﺮس اﺳﺖ ﯾﺎ ﻧﻪ .اﯾﻨﮑﺎر ﮐـﺎﻣﻼ آﺳـﺎن اﺳـﺖ؛ ﻓﻘـﻂ ﮐـﺎﻓﯽ اﺳـﺖ ﺑـﺎ
ﮐﺎرﻣﻨﺪ ﺑﺨﺶ اﺣﻀﺎرﯾﻪ ي آن آژاﻧﺲ ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ.
ﻣﻌﻤﻮﻻً در اﯾﻦ ﻧﻮع ﻣﮑﺎﻟﻤﻪ ﻫﺎ ،وﮐﯿﻞ ﺳﻮال ﻣﯽ ﮐﻨﺪ ﮐﻪ آﯾـﺎ اﻓﺴـﺮ ﻣـﻮردﻧﻈﺮ در ﺗـﺎرﯾﺦ ﻫـﺎي
ﻓﻼن و ﺑﻬﻤﺎن در دﺳﺘﺮس اﺳﺖ ﯾﺎ ﻧﻪ .اﻣﺎ در اﯾﻦ ﺗﺮﻓﻨﺪ ،ﭘﻞ ﮐﻤﯽ زرﻧﮕﯽ ﺑﻪ ﺧﺮج داد و ﺑﺎ ﯾﮏ دﻟﯿـﻞ
ﻧﯿﺴﺖ. ﻗﺎﻧﻊ ﮐﻨﻨﺪه از اﭘﺮاﺗﻮر ﭘﺮﺳﯿﺪ ﮐﻪ اﯾﻦ اﻓﺴﺮ در ﭼﻪ ﺗﺎرﯾﺦ ﻫﺎﯾﯽ در دﺳﺘﺮس
وﻗﺘﯽ ﭘﻞ ﺑﺮاي اوﻟﯿﻦ ﺑﺎر وارد ﺳﺎﺧﺘﻤﺎن دادﮔﺎه ﺷﺪ ،ﭼﺮا ﺧﯿﻠﯽ راﺣﺖ ﺑﻪ ﮐﺎرﻣﻨﺪ دادﮔﺎه ﻧﮕﻔﺖ
ﮐﻪ ﮐﺪام ﺗﺎرﯾﺦ را ﻣﯽﺧﻮاﻫﺪ؟ ﺧﯿﻠﯽ ﺳﺎده اﺳﺖ،از ﭼﯿﺰي ﮐﻪ ﻣﻦ ﻣﯽ داﻧـﻢ ،ﮐﺎرﻣﻨـﺪان دادﮔـﺎه ﻫـﺎي
راﻫﻨﻤﺎﯾﯽ و راﻧﻨﺪﮔﯽ ﺑﻪ ﻣﺮاﺟﻌﻪ ﮐﻨﻨﺪﮔﺎن اﺟﺎزه ﻧﻤﯽ دﻫﻨﺪ ﮐـﻪ ﺗـﺎرﯾﺦ دادﮔـﺎه را ﺧﻮدﺷـﺎن ﺗﻌﯿـﯿﻦ
ﮐﻨﻨﺪ .اﮔﺮ ﺗﺎرﯾﺨﯽ ﮐﻪ ﮐﺎرﻣﻨﺪ ﭘﯿﺸﻨﻬﺎد ﻣﯽ دﻫﺪ ﻣﻨﺎﺳـﺐ ﻣﺘﻘﺎﺿـﯽ ﻧﺒﺎﺷـﺪ ،ﯾـﮏ ﯾـﺎ دو ﮔﺰﯾﻨـﻪ دﯾﮕـﺮ
ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮐﻨﺪ ،اﻣﺎ ﺣﺎﻟﺘﯽ ﻏﯿﺮ از اﯾﻦ ﻧﺪارد .از ﺳﻮي دﯾﮕﺮ ،ﻫﺮ ﮐﺴﯽ ﮐﻪ درﺧﻮاﺳـﺖ ﯾـﮏ ﺟﻠﺴـﻪ
ﺧﻮاﻫﺪ داﺷﺖ. ﺗﻔﻬﯿﻢ اﺗﻬﺎم ﺑﺨﻮاﻫﺪ ﺷﺎﻧﺲ ﺑﻬﺘﺮي ﺑﺮاي ﺗﻌﯿﯿﻦ ﺗﺎرﯾﺦ دادﮔﺎه ﺧﻮد
ﭘﻞ ﻣﯽ داﻧﺴﺖ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ درﺧﻮاﺳﺖ ﺟﻠﺴﻪ ﺗﻔﻬﯿﻢ اﺗﻬـﺎم داﺷـﺘﻪ ﺑﺎﺷـﺪ و ﻣـﯽ داﻧﺴـﺖ ﮐـﻪ
ﻗﺎﺿﯽ ﻫﺎ ﻣﻌﻤﻮﻻً درﺧﻮاﺳﺖ ﺑﺮاي ﯾﮏ ﺗﺎرﯾﺦ ﺧﺎص را ﻗﺒﻮل ﻣـﯽ ﮐﻨﻨـﺪ .ﭘـﻞ ﻫـﻢ ﺑـﺎ زﯾﺮﮐـﯽ دﻗﯿﻘـﺎ
ﺗﺎرﯾﺦ ﻫﺎﯾﯽ را درﺧﻮاﺳﺖ ﮐﺮد ﮐﻪ ﻣﺼﺎدف ﺑﺎ روزﻫﺎي آﻣﻮزﺷﯽ اﻓﺴﺮ ﺑﻮدﻧﺪ و ﻣﯽ داﻧﺴﺖ ﮐﻪ در
از ﺣﺎﺿﺮ ﺷﺪن در دادﮔﺎه ﺗﺨﻠﻔﺎت راﻧﻨﺪﮔﯽ اﺳﺖ. آن اﯾﺎﻟﺖ آﻣﻮزش اﻓﺴﺮان ﻣﻬﻤﺘﺮ
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ذﻫﻦ ﺑﺸﺮ ﻓﻮق اﻟﻌﺎده ﺷﮕﻔﺖ اﻧﮕﯿﺰ اﺳﺖ .ﺧﯿﻠﯽ ﺟﺎﻟﺐ اﺳﺖ ﮐﻪ ﺑﺪاﻧﯿﺪ آدم ﻫـﺎ در ﺧﻠـﻖ روش ﻫـﺎي
ﻓﺮﯾﺒﮑﺎراﻧﻪ و ﺑﺮاي رﺳﯿﺪن ﺑﻪ اﻫﺪاف ﺧﻮد ﺗﺎ ﭼﻪ ﺣﺪ ﺧﻼﻗﺎﻧﻪ ﻋﻤﻞ ﻣﯽ ﮐﻨﻨﺪ .ﺷﻤﺎ ﻫﻢ ﺑﺎﯾﺪ از ﻫﻤـﯿﻦ
265 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻗــﻮه ﺗﺨﯿــﻞ ﺑــﺮاي ﻣﺤﺎﻓﻈــﺖ از اﻃﻼﻋــﺎت و ﺳﯿﺴــﺘﻢﻫــﺎي ﮐــﺎﻣﭙﯿﻮﺗﺮي ﺧــﻮد در ﺑﺨــﺶ دوﻟﺘــﯽ و
ﺧﺼﻮﺻﯽ اﺳﺘﻔﺎده ﮐﻨﯿﺪ .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ،در زﻣﺎن ﺗﻌﯿﯿﻦ ﺳﯿﺎﺳﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ ﺧﻼﻗﺎﻧـﻪ
ﻋﻤﻞ ﮐﺮده و ﺧﻮد را ﻣﺤﺪود ﺑﻪ ﭼﻬﺎرﭼﻮب ﻫﺎ ﻧﮑﻨﯿﺪو در ﯾﮏ دادﮔﺎه ﺗﺨﻠﻔﺎت راﻧﻨﺪﮔﯽ ،وﻗﺘﯽ اﻓﺴـﺮ
در ﺟﻠﺴﻪ دادرﺳﯽ ﺣﺎﺿﺮ ﻧﺸﻮد،ﭘﺮوﻧﺪه ﻣﺨﺘﻮﻣﻪ اﻋﻼم ﻣﯽ ﺷـﻮد .ﯾﻌﻨـﯽ دﯾﮕـﺮ ﺧﺒـﺮي از ﺟﺮﯾﻤـﻪ
ﺗﺎن ﺳﺎﺑﻘﻪ ﺗﺨﻠﻒ راﻧﻨﺪﮔﯽ ﻧﺪارﯾﺪ. ﻧﯿﺴﺖ و ﻣﻬﻤﺘﺮ از ﻫﻤﻪ اﯾﻨﮑﻪ ،دﯾﮕﺮ در ﭘﺮوﻧﺪه
ﻣﻦ ﺣﺪس ﻣﯽ زﻧﻢ وﻗﺘﯽ ﺑﻌﻀﯽ از ﻣﻘﺎﻣﺎت ﭘﻠﯿﺲ ،اﻓﺴﺮان دادﮔﺎه ﻫﺎ و وﮐـﻼ اﯾـﻦ داﺳـﺘﺎن را
ﻣﯽ ﺧﻮاﻧﻨﺪ ﺳﺮﺷﺎن را ﺑﺎ ﺗﺎﺳﻒ ﺗﮑﺎن ﻣﯽ دﻫﻨﺪ ﭼﻮن ﻣﯽ داﻧﻨﺪ ﮐﻪ اﯾﻦ ﺗﺮﻓﻨﺪ ﺟﻮاب ﻣـﯽ دﻫـﺪ .اﻣـﺎ
ﺳﺮ ﺗﮑﺎن دادن ﺗﻨﻬﺎ ﮐﺎري اﺳﺖ ﮐﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ اﻧﺠﺎم دﻫﻨﺪ .ﻫﯿﭻ ﭼﯿﺰ ﺗﻐﯿﯿﺮ ﻧﺨﻮاﻫـﺪ ﮐـﺮد .ﺣﺎﺿـﺮم
ﺳﺮ آن ﺷﺮط ﺑﺒﻨﺪم .ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﮐﺎراﮐﺘﺮ ﮐﻮزﻣﻮ در ﻓﯿﻠﻢ )Sneakers (1992ﻣﯽ ﮔﻮﯾـﺪ» ،ﻫﻤـﻪ ﭼﯿـﺰ
اﻃﻼﻋﺎت ﺧﺘﻢ ﻣﯽ ﺷﻮد. در ﻣﻮرد ﺻﻔﺮ و ﯾﮏ اﺳﺖ« ،ﯾﻌﻨﯽ در ﭘﺎﯾﺎن ،ﻫﻤﻪ ﭼﯿﺰ ﺑﻪ
ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ آژاﻧﺲ ﻫﺎي اﺟﺮاي ﻗﺎﻧﻮﻧﯽ ﻣﺎﯾﻞ ﻫﺴﺘﻨﺪ درﺑﺎره ﺑﺮﻧﺎﻣﻪ ﻫﺎي زﻣﺎﻧﯽ اﻓﺴﺮان ﺧﻮد
ﺑﻪ ﻫﺮ ﺗﻤﺎس ﮔﯿﺮﻧﺪه اﻃﻼﻋﺎت ﺑﺪﻫﻨﺪ ،ﺷﺎﻧﺲ ﺧﻼص ﺷﺪن از ﺷﺮ ﺟﺮﯾﻤﻪﻫﺎي راﻧﻨﺪﮔﯽ وﺟﻮد دارد.
آﯾﺎ ﺷﻤﺎ ﻫﻢ در روال ﮐﺎري ﺷﺮﮐﺘﯽ ﯾﺎ ﺳﺎزﻣﺎﻧﯽ ﻫﻤﯿﻦ ﻣﺸﮑﻼت را دارﯾﺪ ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤـﺎﻋﯽ
ﺑﺎﻫﻮش ﺑﺘﻮاﻧﺪ از آن ﺑﺮاي ﮐﺴﺐ اﻃﻼﻋﺎت ﻣﻬﻢ از ﺷﻤﺎ اﺳﺘﻔﺎده ﮐﻨﺪ؟
ﺳﺮﻧﻮﺷﺖ ﺳﺎﻣﺎﻧﺘﺎ
ﺳﺎﻣﺎﻧﺘﺎ ﺑﺮاي ﺗﺤﺼﯿﻞ در داﻧﺸﮑﺪه ﮐﺴﺐ و ﮐﺎر ﺣﺴﺎﺑﯽ ﺗﻼش ﮐـﺮده ﺑـﻮد و ﺑـﺮاي ﭘﺮداﺧـﺖ
ﻫﺰﯾﻨﻪ ﻫﺎ زﯾﺮ ﺑﺎر وام ﻫﺎي ﺳﻨﮕﯿﻦ داﻧﺸﺠﻮﯾﯽ رﻓﺘﻪ ﺑﻮد .او ﻫﻤﯿﺸﻪ ﻣﻌﺘﻘﺪ ﺑﻮد ﮐـﻪ ﺑـﺎ داﺷـﺘﻦ ﯾـﮏ
ﻣﺪرك داﻧﺸﮕﺎﻫﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺠﺎي »ﺷﻐﻞ« ﯾﮏ »ﺣﺮﻓﻪ« داﺷﺘﻪ ﺑﺎﺷﺪ و ﭘﻮل زﯾـﺎدي ﺑﺪﺳـﺖ ﺑﯿـﺎورد.
ﻧﺘﻮاﻧﺴﺖ ﻫﯿﭻ ﺷﻐﻞ ﻣﻨﺎﺳﺒﯽ ﭘﯿﺪا ﮐﻨﺪ. اﻣﺎ وﻗﺘﯽ ﻓﺎرغ اﻟﺘﺤﺼﯿﻞ ﺷﺪ
اﻣﺎ ﺑﻌﺪ از ﻣﺪﺗﯽ ﺗﻮاﻧﺴﺖ ﯾﮏ ﺷﻐﻞ در ﺷﺮﮐﺖ ﺳـﺎزﻧﺪه ﻻﻣﺒـﮏ ﭘﯿـﺪا ﮐﻨـﺪ .ﺑـﻪ ﻧﻈﺮﺗـﺎن ﺧﯿﻠـﯽ
ﺧﻮﺷﺤﺎل ﺑﻮد؟ اﺳﺘﺨﺪام ﺷﺪن در ﺟﺎﯾﮕﺎه ﯾﮏ ﻣﻨﺸﯽ واﻗﻌﺎ ﺑـﺮاي او ﺗﺤﻘﯿﺮﮐﻨﻨـﺪه ﺑـﻮد ،اﻣـﺎ آﻗـﺎي
ﮐﺎرﺗﺮاﯾﺖ ﺑﻪ او ﮔﻔﺘﻪ ﺑﻮد ﮐﻪ از اﺳﺘﺨﺪام او ﺧﯿﻠﯽ ﺧﻮﺷﺤﺎل اﺳﺖ و ﺑﺎ اﺷﺘﻐﺎل او ﺑﻪ ﻋﻨﻮان ﻣﻨﺸـﯽ
ﺧﻮاﻫﺪ ﺑﻮد. او در ﺻﻒ اﻧﺘﻈﺎر ﻣﻮﻗﻌﯿﺖ ﺷﻐﻠﯽ ﻏﯿﺮاﺟﺮاﯾﯽ ﺑﻌﺪي
دو ﻣﺎه ﺑﻌﺪ ،ﺳﺎﻣﺎﻧﺘﺎ ﺷﻨﯿﺪ ﮐﻪ ﻣﺪﯾﺮان ﻣﺤﺼﻮل ﮐﺎرﺗﺮاﯾﺖ ﻗﺼﺪ ﺗﺮك ﺷﺮﮐﺖ را دارﻧـﺪ .او آن
ﺷﺐ را ﺗﺎ ﺻﺒﺢ ﻧﺨﻮاﺑﯿﺪ و ﺧﻮدش را در ﻃﺒﻘﻪ ﭘﻨﺠﻢ در ﯾﮏ دﻓﺘﺮ ﺷﺨﺼﯽ ﺗﺼﻮر ﻣﯽ ﮐـﺮد ﮐـﻪ در
ﻣﯽ ﮐﻨﺪ. ﺟﻠﺴﺎت ﺷﺮﮐﺖ ﮐﺮده و ﺑﺮاي ﻣﻮﺿﻮﻋﺎت ﻣﻬﻢ ﺗﺼﻤﯿﻢ ﮔﯿﺮي
ﻓﺼﻞ ﺳﯿﺰدﻫﻢ /ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ 266
ﺻﺒﺢ روز ﺑﻌﺪ ،اوﻟﯿﻦ ﮐﺎري ﮐﻪ اﻧﺠﺎم داد ﻣﻼﻗﺎت آﻗﺎي ﮐﺎرﺗﺮاﯾﺖ ﺑﻮد .او ﮔﻔﺖ ﮐﻪ ﺑﻪ ﻧﻈﺮ آﻧﻬﺎ
ﻫﻨﻮز ﺳﺎﻣﺎﻧﺘﺎ ﺑﺎﯾﺪ ﭼﯿﺰﻫﺎي ﺑﯿﺸﺘﺮي درﺑﺎره اﯾﻦ ﺻﻨﻌﺖ ﯾﺎد ﺑﮕﯿﺮد ﺗﺎ ﺑﺘﻮاﻧﺪ آﻣﺎده اﺷﺘﻐﺎل در ﯾـﮏ
ﭘﺴﺖ ﺣﺮﻓﻪ اي ﺗﺮ ﺷﻮد و ﺑﻌﺪ از آن ﯾﮏ آﻣﺎﺗﻮر را از ﺑﯿﺮون ﺷـﺮﮐﺖ اﺳـﺘﺨﺪام ﮐﺮدﻧـﺪ ﮐـﻪ ﺧﯿﻠـﯽ
از ﺳﺎﻣﺎﻧﺘﺎ درﺑﺎره اﯾﻦ ﺻﻨﻌﺖ ﻣﯽ داﻧﺴﺖ. ﮐﻤﺘﺮ
ﻫﻤﻪ ﭼﯿﺰ ﺑﻌﺪ از آن روز ﺷﺮوع ﺷﺪ :ﺷﺮﮐﺖ ﮐﺎرﻣﻨـﺪان زن زﯾـﺎدي داﺷـﺖ ،اﻣـﺎ ﺑﯿﺸـﺘﺮ آﻧﻬـﺎ
او ﭘﺴﺖ ﻣﺪﯾﺮﯾﺘﯽ ﺑﺪﻫﻨﺪ. ﻣﻨﺸﯽ ﺑﻮدﻧﺪ و ﻇﺎﻫﺮا ﻗﺮار ﻧﺒﻮد در اﯾﻦ ﺷﺮﮐﺖ ﺑﻪ
ﺗﻼﻓﯽ ﮐﺮدن
ﺗﻘﺮﯾﺒﺎ ﯾﮏ ﻫﻔﺘﻪ ﻃﻮل ﮐﺸﯿﺪ ﺗﺎ ﺳﺎﻣﺎﻧﺘﺎ ﺑﻔﻬﻤﺪ ﮐﻪ ﭼﻄﻮر ﺑﺎﯾﺪ اﯾﻨﮑﺎر آﻧﻬﺎ را ﺗﻼﻓـﯽ ﮐﻨـﺪ .ﺣـﺪود ﯾـﮏ
ﻣﺎه ﻗﺒﻞ ﻣﺮدي از ﯾﮏ ﻣﺠﻠﻪ ﺗﺠﺎرت ﺻﻨﻌﺘﯽ ﮐﻪ ﺑﺮاي ﺑﺮﻧﺎﻣﻪ روﻧﻤـﺎﯾﯽ از ﯾـﮏ ﻣﺤﺼـﻮل ﺟﺪﯾـﺪ ﺑـﻪ
ﺷﺮﮐﺖ آﻣﺪه ﺑﻮد از ﺳﺎﻣﺎﻧﺘﺎ ﺧﻮﺷﺶ آﻣﺪ .ﭼﻨﺪ ﻫﻔﺘﻪ ﺑﻌﺪ ﻫﻢ ﺳﺮ ﮐﺎر ﺑﺎ او ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺧﻮاﺳﺘﻪ
ﺑﻮد ﮐﻪ ﺑﺮﺧﯽ از اﻃﻼﻋﺎت ﭘﯿﺸﺮﻓﺘﻪ درﺑﺎره ﻣﺤﺼﻮل ﮐﺒﺮا 273را ﺑﺮاي او ارﺳﺎل ﮐﻨﺪ و در ﻋـﻮض
ﺑﺮاي او ﯾﮏ دﺳﺘﻪ ﮔﻞ ﻓﺮﺳﺘﺎده ﺑﻮد و اﮔﺮ ﻗﺮار ﺑﻮد اﻃﻼﻋﺎت ﺧﯿﻠﯽ ﻣﻬﻤﯽ از ﺳـﺎﻣﺎﻧﺘﺎ ﮔﺮﻓﺘـﻪ و در
از ﺷﯿﮑﺎﮔﻮ ﺗﺎ آﻧﺠﺎ ﻣﯽ ﮐﺮد ﺗﺎ ﺳﺎﻣﺎﻧﺘﺎ را ﺑﺮاي ﺷﺎم دﻋﻮت ﮐﻨﺪ. ﻣﺠﻠﻪ ﭼﺎپ ﮐﻨﺪ ،ﯾﮏ ﺳﻔﺮ وﯾﮋه
ﯾﮏ روز ﺳﺎﻣﺎﻧﺘﺎ در دﻓﺘﺮ آﻗـﺎي ژوﻫﺎﻧﺴـﻮن ﺟـﻮان ﺑـﻮد و ﭼﻨـﺪ دﻗﯿﻘـﻪ ﺑﻌـﺪ ،او وارد ﺷـﺒﮑﻪ
ﺷﺮﮐﺖ ﺷﺪ .ﺳﺎﻣﺎﻧﺘﺎ ﺑﺪون ﻟﺤﻈﻪ اي درﻧﮓ اﻧﮕﺸـﺘﺎن او را ﻧﮕـﺎه ﮐـﺮد )در ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ ﺑـﻪ
ﺧﻮد ” “marty63را وارد ﮐﺮد. اﯾﻨﮑﺎر ﺷﻮﻟﺪر ﺳﺮﻓﯿﻨﮓ ﻣﯽ ﮔﻮﯾﻨﺪ( .ژوﻫﺎﻧﺴﻮن ﺑﺮاي ﭘﺴﻮرد
دﯾﮕﺮ ﻧﻘﺸﻪ ﺳﺎﻣﺎﻧﺘﺎ ﮐﻢ ﮐﻢ ﺗﮑﻤﯿﻞ ﻣﯽ ﺷﺪ .او ﺧﻮب ﺑﻪ ﯾﺎد داﺷﺖ ﮐﻪ ﺗﺎزه ﮐﺎر در اﯾﻦ ﺷـﺮﮐﺖ
را ﺷﺮوع ﮐﺮده ﺑﻮد و ﺑﺎﯾﺪ ﯾﮏ ﯾﺎدداﺷﺖ را ﺗﺎﯾﭗ ﻣﯽ ﮐﺮد .او ﯾﮏ ﻧﺴﺨﻪ از آن را ﺑﯿﻦ ﻓﺎﯾﻞ ﻫـﺎ ﭘﯿـﺪا
ﮐﺮده و ﻧﻤﻮﻧﻪ ﺟﺪﯾﺪي از آن را ﺑﺎ ﻫﻤﺎن زﺑﺎن ﯾﺎدداﺷﺖ ﻗﺒﻠﯽ ،ﺗﺎﯾﭗ ﮐﺮد .ﻣﺤﺘﻮاي ﯾﺎدداﺷـﺖ ﺟﺪﯾـﺪ
اﯾﻦ ﻗﺮار ﺑﻮد: از
ﺳﯽ .ﭘﻠﺘﻮن ،دﭘﺎرﺗﻤﺎنIT ﺑﻪ:
از ﻃﺮف :ال .ﮐﺎرﺗﺮاﯾﺖ ،ﺑﺨﺶ ﺗﻮﺳﻌﻪ
ﻣﺎ ﻣﺸﻐﻮل ﺑﻪ ﮐﺎر اﺳﺖ. ﻣﺎرﺗﯿﻦ ژوﻫﺎﻧﺴﻮن در ﯾﮏ ﺗﯿﻢ ﭘﺮوژه وﯾﮋه در دﭘﺎرﺗﻤﺎن
اﯾﻨﺠﺎﻧﺐ اﯾﺸﺎن را ﻣﺨﺘﺎر ﻣﯽ داﻧﻢ ﺗﺎ ﺑﻪ ﺳﺮورﻫﺎي ﮔﺮوه ﻣﻬﻨﺪﺳﯽ دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﻨﺪ.
ﭘﺮوﻓﺎﯾﻞ اﻣﻨﯿﺘﯽ آﻗﺎي ژوﻫﺎﻧﺴﻮن آﭘﺪﯾﺖ ﺧﻮاﻫﺪ ﺷﺪ ﺗﺎ اﯾﺸﺎن ﻫﻢ ﺑﺘﻮاﻧﻨﺪ ﺣﻘﻮق دﺳﺘﺮﺳﯽ ﺑﺮاﺑﺮ ﺑـﺎ
ﺳﺎزﻧﺪه ﻣﺤﺼﻮل داﺷﺘﻪ ﺑﺎﺷﻨﺪ.
267 ﻫﻨﺮ ﻓﺮﯾﺐ
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
ﺷﻮﻟﺪر ﺳﺮﻓﯿﻨﮓ ) (Shoulder Surfingﻋﻤـﻞ ﻧﮕـﺎه ﮐـﺮدن ﺑـﻪ ﺗﺎﯾـﭗ ﮐـﺮدن ﯾـﮏ ﻧﻔـﺮ روي ﮐﯿﺒـﻮرد
او. ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺮاي ردﯾﺎﺑﯽ و دزدﯾﺪن ﭘﺴﻮرد و دﯾﮕﺮ اﻃﻼﻋﺎت ﮐﺎرﺑﺮي
ﻟﻮﺋﯿﺲ ﮐﺎرﺗﺮاﯾﺖ
وﻗﺘﯽ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﺮاي ﻧﺎﻫﺎر رﻓﺘﻨﺪ ،ﺳﺎﻣﺎﻧﺘﺎ اﻣﻀﺎي آﻗﺎي ﮐﺎرﺗﺮاﯾﺖ را از ﭘﺎي ﯾﺎدداﺷﺖ اﺻﻠﯽ
ﺑﺮﯾﺪه ،آن را روي ﻧﺎﻣﻪ ﺟﺪﯾﺪ ﭼﺴﺒﺎﻧﺪ و ﻟﺒﻪ ﻫﺎي آن را ﺑﺎ ﻻك ﺳﻔﯿﺪ ﭘﻮﺷﺎﻧﺪ ﺗﺎ ﻣﺸﺨﺺ ﻧﺸـﻮد از
اﺳﺖ. ﺟﺎي دﯾﮕﺮي ﺑﻪ آن ﭼﺴﺒﯿﺪه
ﻓﮑﺲ ﮐﺮد. ﺳﭙﺲ ﻧﺎﻣﻪ را از دﺳﺘﮕﺎه ﻧﺰدﯾﮏ دﻓﺘﺮ آﻗﺎي ﮐﺎرﺗﺮاﯾﺖ
ﺳﻪ روز ﺑﻌﺪ ،ﺑﻌﺪ از ﺗﻌﻄﯿﻠﯽ ﮐﺎر در دﻓﺘﺮ اﯾﻦ ﭘﺎ و آن ﭘﺎ ﮐﺮد ﺗﺎ ﻫﻤـﻪ ﺑﺮوﻧـﺪ .ﺑﻌـﺪ وارد دﻓﺘـﺮ
اﻟﺒﺘﻪ ﺗﻮاﻧﺴﺖ. ژوﻫﺎﻧﺴﻮن ﺷﺪو ﺳﻌﯽ ﮐﺮد ﺑﺎ ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد او وارد ﺷﺒﮑﻪ ﺷﻮد و
در ﻋﺮض ﭼﻨﺪ دﻗﯿﻘﻪ ،ﻓﺎﯾﻞ ﻫﺎي ﻣﺸﺨﺼﺎت ﻣﺤﺼﻮل ﮐﺒـﺮا 273را ﭘﯿـﺪا و ﺑﻌـﺪ آﻧﻬـﺎ را روي
ﯾﮏ دﯾﺴﮏ زﯾﭗ داﻧﻠﻮد ﮐﺮد.
دﯾﺴﮏ را در ﮐﯿﻒ ﮔﺬاﺷﺖ و در ﯾﮏ ﺷﺐ ﺧﻨﮏ در ﮐﻤﺎل آراﻣﺶ ﺑﻪ ﭘﺎرﮐﯿﻨﮓ رﻓﺖ .آن ﺷﺐ ﺑﺎ
ﻣﻼﻗﺎت داﺷﺖ. ﮔﺰارﺷﮕﺮ ﻗﺮار
ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺎراﺿﯽ ،ﺟﺴﺘﺠﻮ در ﻣﯿﺎن ﻓﺎﯾﻞ ﻫﺎ ،ﭼﺴﺒﺎﻧﺪن اﻣﻀﺎ از ﻧﺎﻣﻪ ﻗﺒﻠﯽ روي ﻧﺎﻣﻪ ﺟﺪﯾـﺪ ،ﮐﻤـﯽ
ﺧﻼﻗﯿﺖ در ﮐﺎر ﮐﭙﯽ و ﺑﻌﺪ ﻫﻢ ﻓﮑﺲ و ﺗﻤﺎم ﺷﺪ! او ﺗﻮاﻧﺴﺖ ﺑﻪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ و ﻣﺸﺨﺼـﻪ ﻫـﺎي
ﻣﺤﺼﻮل دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪو ﭼﻨﺪ روز ﺑﻌﺪ ،ﯾﮏ ﺧﺒﺮﻧﮕﺎر ﻣﺠﻠﻪ ﺗﺠﺎري ﻣﺸﺨﺼﻪ ﻫﺎ و ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي
ﺑﺎزارﯾﺎﺑﯽ ﯾﮏ ﻣﺤﺼﻮل ﺟﺪﯾﺪ را ﻣﻨﺘﺸﺮ ﮐﺮد ﮐـﻪ ﭼﻨـﺪﯾﻦ ﻣـﺎه ﻗﺒـﻞ از روﻧﻤـﺎﯾﯽ از اﯾـﻦ ﻣﺤﺼـﻮل در
ﺑﺎزار ﺑﺪﺳﺖ ﺧﻮاﻧﻨﺪﮔﺎن ﻣﺠﻠﻪ رﺳﯿﺪه ﺑﻮد و ﺣﺎﻻ ﺷﺮﮐﺖ ﻫﺎي رﻗﯿﺐ ﻫﻢ ﺳﺎﺧﺖ ﻣﺤﺼـﻮل ﻣﺸـﺎﺑﻪ را
از ﮐﺒﺮا 273ﺗﺒﻠﯿﻐﺎت ﺧﻮد را ﺑﯿﺮون ﺑﺪﻫﻨﺪ. ﺷﺮوع ﮐﺮده و ﻣﯽ ﺗﻮاﻧﺴﺘﻨﺪ ﺧﯿﻠﯽ زودﺗﺮ
وﻗﺘﯽ از ﮐﺎرﻣﻨﺪان اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ ،ﺣﺴﺎس ﯾﺎ ﻣﻬﻤﯽ درﺧﻮاﺳﺖ ﻣﯽ ﺷﻮد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑـﻪ ﻧﻔـﻊ
رﻗﯿﺐ ﯾﺎ ﻫﺮ ﺷﺨﺺ دﯾﮕﺮي ﺑﺎﺷﺪ ،آﻧﻬﺎ ﺑﺎﯾﺪ دﻗﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﮐﻪ اﺳـﺘﻔﺎده از ﮐـﺎﻟﺮ IDﺑـﻪ ﻋﻨـﻮان
ﻓﺼﻞ ﺳﯿﺰدﻫﻢ /ﺗﺮﻓﻨﺪﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ 268
روﺷﯽ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻗﺎﺑﻞ ﻗﺒﻮل ﻧﯿﺴﺖ .ﺑﻪ ﺟﺎي اﯾﻨﮑﺎر ،آﻧﻬﺎ ﺑﺎﯾـﺪ از
روش دﯾﮕﺮي ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ اﺳﺘﻔﺎده ﮐﻨﻨﺪ؛ ﻣﺎﻧﻨﺪ ﭼﮏ ﮐﺮدن ﺳﺮﭘﺮﺳﺖ ﺗﻤﺎس ﮔﯿﺮﻧـﺪه و ﺳـﻮال
اﺳﺖ. از او درﺑﺎره اﺟﺎزه اراﺋﻪ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه درﺧﻮاﺳﺖ ﮐﺮده
ﻓﺮاﯾﻨﺪ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻣﺎﻧﻨﺪ ﯾﮏ ﺗﺮازو اﺳﺖ ﮐﻪ ﻫـﺮ ﺷـﺮﮐﺖ ﺑﺎﯾـﺪ ﯾﮑـﯽ ﻣﺨﺼـﻮص ﺑـﻪ ﺧـﻮد را
داﺷﺘﻪ ﺑﺎﺷﺪ :ﯾﮏ ﮐﻔﻪ ﺑﺮاي اﻣﻨﯿﺖ و ﮐﻔﻪ دﯾﮕﺮ ﺑﺮاي ﺑﻬﺮه وري .ﺑﺮاي اﺟﺮاي اﻗـﺪاﻣﺎت اﻣﻨﯿﺘـﯽ ﺑﺎﯾـﺪ
ﭼﻪ ﻣﻘﺪار اوﻟﻮﯾﺖ در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ؟ آﯾﺎ ﮐﺎرﻣﻨﺪان در ﭘﯿﺮوي از روال ﻫـﺎي اﻣﻨﯿﺘـﯽ ﻣﻘﺎوﻣـﺖ ﻧﺸـﺎن
ﻣﯽدﻫﻨﺪ؟ آﯾﺎ ﮐﺎرﻣﻨﺪان از دﻟﯿﻞ اﻫﻤﯿﺖ اﯾﻦ اﻗﺪاﻣﺎت اﻣﻨﯿﺘﯽ ﺑﺮاي ﺷﺮﮐﺖ و ﺧﻮدﺷﺎن اﻃـﻼع دارﻧـﺪ؟
ﺑﺮاي ﺗﻌﯿﯿﻦ ﺳﯿﺎﺳﺖ ﮔﺬاري اﻣﻨﯿﺘﯽ ﺑﺮﭘﺎﯾﻪ ﻓﺮﻫﻨﮓ ﺷﺮﮐﺖ و ﻧﯿﺎزﻫـﺎي ﮐﺴـﺐ و ﮐـﺎر ﺑﺎﯾـﺪ ﺑـﻪ اﯾـﻦ
ﺳﺆالﻫﺎ ﺟﻮاب ﺑﺪﻫﯿﺪ.
اﻏﻠﺐ اﻓﺮاد ﻫﺮ ﭼﯿﺰي ﮐﻪ ﺳﺮ راه اﻧﺠﺎم ﮐﺎرﺷﺎن ﻗﺮار ﺑﮕﯿﺮد را آزاردﻫﻨﺪه ﻣﯽ داﻧﻨـﺪ و ﺳـﻌﯽ
ﻣﯽ ﮐﻨﺪ اﻗﺪاﻣﺎت اﻣﻨﯿﺘﯽ ﮐﻪ ﺑﻪ ﻧﻈـﺮ آﻧﻬـﺎ اﺗـﻼف وﻗـﺖ ﻫﺴـﺘﻨﺪ را ﻧﺎدﯾـﺪه ﺑﮕﯿﺮﻧـﺪ .اﻧﮕﯿـﺰه دادن ﺑـﻪ
ﮐﺎرﻣﻨﺪان ﺑﺮاي ﭘﺬﯾﺮﻓﺘﻦ اﻗﺪاﻣﺎت اﻣﻨﯿﺘﯽ ﺑﻌﻨﻮان ﺑﺨﺸﯽ از ﻣﺴﺌﻮﻟﯿﺖﻫﺎي روزاﻧﻪ از ﻃﺮﯾﻖ آﻣـﻮزش
ﺣﻔﻆ اﻣﻨﯿﺖ ﺷﺮﮐﺖ اﺳﺖ. و ارﺗﻘﺎء آﮔﺎﻫﯽ ﻧﮑﺘﻪ ﮐﻠﯿﺪي ﻣﻮﻓﻘﯿﺖ ﺷﻤﺎ در
ﺑﺎ اﯾﻨﮑﻪ ﻫﺮﮔﺰ ﻧﺒﺎﯾﺪ از ﺳﺮوﯾﺲ ﮐﺎﻟﺮ IDﺑﻌﻨﻮان روﺷﯽ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤـﺎس ﻫـﺎي ﺗﻠﻔﻨـﯽ
از ﺧﺎرج ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﮐﺮد ،ﯾﮏ روش دﯾﮕﺮ ﺑﻪ ﻧﺎم ﺗﺄﯾﯿﺪ ﺷـﻤﺎره اﺗﻮﻣﺎﺗﯿـﮏ ) (ANIﺑـﻪ ﺟـﺎي آن
ﻗﺎﺑﻞ اﺳﺘﻔﺎده اﺳﺖ .اﯾﻦ ﺳﺮوﯾﺲ زﻣﺎﻧﯽ اراﺋﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﯾـﮏ ﺷـﺮﮐﺖ ﻣﺸـﺘﺮك ﺧـﺪﻣﺎت ﺗﻤـﺎس
راﯾﮕﺎن ﻣﯽ ﺷﻮد ﮐﻪ در اﯾﻦ ﺷﺮاﯾﻂ ﺷﺮﮐﺖ ﭘﻮل ﺗﻤﺎس ﻫﺎي ﺗﻠﻔﻨﯽ را ﺧﻮدش ﻣـﯽ ﭘـﺮدازد و ﺑـﺮاي
ﺗﺄﯾﯿﺪ ﺷﻤﺎره ﺗﻤﺎس ﻫـﺎي ورودي ﻗﺎﺑـﻞ اﻋﺘﻤـﺎد اﺳـﺖ .ﺑـﺮﺧﻼف ﮐـﺎﻟﺮ ، IDﺳـﻮﺋﯿﭻ ﺷـﺮﮐﺖ ﻫـﺎي
ﻣﺨﺎﺑﺮاﺗﯽ در اراﺋﻪ اﻃﻼﻋﺎت ﺷﻤﺎره ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه اﻃﻼﻋـﺎت ارﺳـﺎل ﺷـﺪه از ﻃـﺮف ﻣﺸـﺘﺮي را
ارﺳـﺎل ﻧﻤـﯽ ﮐﻨﻨـﺪ .ﺷـﻤﺎره اي ﮐـﻪ از ﻃﺮﯾـﻖ ﺳـﺮوﯾﺲ ANIﻣﺨـﺎﺑﺮه ﻣـﯽ ﺷـﻮد ﻫﻤـﺎن ﺷـﻤﺎره
ﻣﯽ ﺷﻮد. ﺻﻮرﺗﺤﺴﺎﺑﯽ اﺳﺖ ﮐﻪ ﺑﺮاي ﻃﺮف ﺗﻤﺎس ﮔﯿﺮﻧﺪه در ﻧﻈﺮ ﮔﺮﻓﺘﻪ
ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﭼﻨﺪﯾﻦ ﺳﺎزﻧﺪه ﻣﻮدم ﻫﻢ ﻣﺸﺨﺼﻪ ﮐـﺎﻟﺮ IDرا ﺑـﻪ ﻣﺤﺼـﻮﻻت ﺧـﻮد
اﺿﺎﻓﻪ ﮐﺮده اﻧﺪ ،ﺗﺎ ﺑﺎ اﻣﮑـﺎن ﺑﺮﻗـﺮاري ﺗﻤـﺎس ﻫـﺎي دﺳﺘﺮﺳـﯽ از راه دور ﻓﻘـﻂ از ﯾـﮏ ﻓﻬﺮﺳـﺖ
ﻣﺘﺸﮑﻞ از ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي ﻣﺠﺎز از ﺷﺒﮑﻪ ﻫﺎي ﺷﺮﮐﺘﯽ ﻣﺤﺎﻓﻈﺖ ﮐﻨﻨﺪ .ﻣـﻮدم ﻫـﺎي ﮐـﺎﻟﺮ IDﯾـﮏ
روش ﻗﺎﺑﻞ ﻗﺒﻮل و ﻣﻄﻤﺌﻦ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ در ﻣﺤﯿﻂ ﻫﺎي ﻧﯿﺎزﻣﻨﺪ ﺳـﻄﺢ اﻣﻨﯿﺘـﯽ ﭘـﺎﯾﯿﻦ ﻫﺴـﺘﻨﺪ
اﻣﺎ ،ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﺗﺎ اﯾﻨﺠﺎي ﮐﺎر ﻓﻬﻤﯿﺪه اﯾﺪ ،ﺗﻐﯿﯿﺮ دادن ﮐﺎﻟﺮ IDﺑـﺮاي ﻧﻔـﻮذﮔﺮان ﮐـﺎﻣﭙﯿﻮﺗﺮي ﮐـﺎر
ﺑﺴﯿﺎر آﺳﺎﻧﯽ اﺳﺖ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﯾﺎ ﻣﺤـﻞ او در ﻣﺤـﯿﻂ ﻫـﺎي
آن ﺗﮑﯿﻪ ﮐﺮد. ﻧﯿﺎزﻣﻨﺪ ﺳﻄﺢ اﻣﻨﯿﺘﯽ ﺑﺎﻻ ﻧﺒﺎﯾﺪ ﺑﻪ
269 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺑﺮاي ﺣﻞ ﻣﺸﮑﻞ دزدي ﻫﻮﯾﺖ ،ﮐﻪ در داﺳﺘﺎن ﻓﺮﯾﺐ دادن ادﻣﯿﻦ ﺑﺮاي ﺳـﺎﺧﺖ ﯾـﮏ ﺻـﻨﺪوق
ﭘﯿﺎم ﺻﻮﺗﯽ روي ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﺷﺮﮐﺖ ﺷﺮح دادﯾﻢ ،ﺑﺎﯾﺪ ﺳﯿﺎﺳﺘﯽ اﻋﻤﺎل ﺷـﻮد ﮐـﻪ ﻃـﯽ آن ﻫﻤـﻪ
ﺳﺮوﯾﺲ ﻫﺎي ﺗﻠﻔﻨﯽ ،ﻫﻤﻪ ﺻﻨﺪوق ﻫﺎي ﭘﺴﺖ ﺻﻮﺗﯽ و ﻫﻤﻪ ﻣـﺪﺧﻞﻫـﺎي ورودي ﺑـﻪ داﯾﺮﮐﺘـﻮري
ﺷﺮﮐﺖ ،ﺑﻪ ﺻﻮرت ﭼﺎﭘﯽ و آﻧﻼﯾﻦ ،ﺑﻪ ﺻﻮرت ﮐﺘﺒﯽ و در ﯾﮏ ﻓﺮم ﮐـﻪ از ﻗﺒـﻞ ﻣﺨﺼـﻮص اﯾﻨﮑـﺎر
ﺗﻬﯿﻪ ﺷﺪه ،درﺧﻮاﺳﺖ داده ﺷﻮﻧﺪ .ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪان ﻫﻢ ﺑﺎﯾﺪ ﭘﺎﯾﯿﻦ اﯾﻦ ﻓﺮم را اﻣﻀـﺎ ﮐـﺮده و ادﻣـﯿﻦ
ﮐﻨﺪ. ﭘﺴﺖ ﺻﻮﺗﯽ اﯾﻦ اﻣﻀﺎ را ﺗﺄﯾﯿﺪ
ﺑﻨﺎ ﺑﻪ ﯾﮏ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺖ در ﺷﺮﮐﺖ ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺟﺪﯾـﺪ ﯾـﺎ اﻓـﺰاﯾﺶ ﺳـﻄﺢ
دﺳﺘﺮﺳﯽ ﮐﺎرﻣﻨﺪان ﺗﻨﻬﺎ ﺑﻌﺪ از ﺗﺄﯾﯿﺪ رﺳﻤﯽ و ﻣﺜﺒﺖ ﺷﺨﺺ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه ،ﻣﺎﻧﻨـﺪ ﺗﻤـﺎس ﺑـﺎ
ﻣﺪﯾﺮ ﯾﺎ ادﻣﯿﻦ ﺳﯿﺴﺘﻢ ،ﯾﺎ ﺳﺮﭘﺮﺳﺖ او ،از روي ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐﻪ در داﯾﺮﮐﺘﻮري ﭼﺎﭘﯽ ﯾـﺎ آﻧﻼﯾـﻦ
ﺷﺮﮐﺖ ﻗﺮار دارد ،اﻧﺠﺎم ﺷﻮد .اﮔﺮ ﺷﺮﮐﺖ از اﯾﻤﯿﻞ اﻣﻦ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ ﮐﻪ ﮐﺎرﻣﻨﺪان ﻣـﯽ ﺗﻮاﻧﻨـﺪ
در آن ﭘﯿﺎم ﻫﺎ را ﺑﺼﻮرت دﯾﺠﯿﺘﺎﻟﯽ اﻣﻀﺎ ﮐﻨﻨﺪ ،اﯾـﻦ روش ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ ﻫـﻢ ﻗﺎﺑـﻞ ﻗﺒـﻮل و ﻗﺎﺑـﻞ
اﻃﻤﯿﻨﺎن ﺧﻮاﻫﺪ ﺑﻮد.
ﻓﺮاﻣﻮش ﻧﮑﻨﯿـﺪ ﮐـﻪ ﻫـﺮ ﮐﺎرﻣﻨـﺪ ،ﺻـﺮﻓﻨﻈﺮ از اﯾﻨﮑـﻪ ﺑـﻪ ﺳﯿﺴـﺘﻢﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺷـﺮﮐﺖ
دﺳﺘﺮﺳﯽ دارد ﯾﺎ ﻧﻪ ،ﻣـﯽ ﺗﻮاﻧـﺪ ﯾـﮏ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﺑـﺎﻟﻘﻮه ﺑﺎﺷـﺪ .ﭘـﺲ ﻫﻤـﻪ اﻓـﺮاد ﺑﺎﯾـﺪ در
آﻣﻮزشﻫﺎي اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖﮐﻨﻨﺪ .دﺳﺘﯿﺎرﻫﺎي ﻣـﺪﯾﺮان اﺟﺮاﯾـﯽ ،ﻣﻨﺸـﯽ ﻫـﺎ ،اﭘﺮاﺗﻮرﻫـﺎي ﺗﻠﻔﻨـﯽ ،و
ﻧﮕﻬﺒﺎﻧﺎن اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﺑﺎ اﻧﻮاع ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ آﺷـﻨﺎ ﺷـﻮﻧﺪ ﺗـﺎ ﺑﻬﺘـﺮ ﺑﺘﻮاﻧﻨـﺪ از ﺧـﻮد و
ﺣﻤﻼت دﻓﺎع ﮐﻨﻨﺪ. ﺷﺮﮐﺖ در ﺑﺮاﺑﺮ اﯾﻦ
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ
ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ
ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ
ﺗﻬﺪﯾﺪ ﺣﻤﻼت اﻃﻼﻋﺎﺗﯽ ﻋﻠﯿﻪ دوﻟﺖﻫﺎ ،ﺷﺮﮐﺖ ﻫﺎ و ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﻠﯿﻪ ﻣﺮاﮐﺰ ﻫﻤـﻮاره وﺟـﻮد دارد.
ﺗﻘﺮﯾﺒﺎ ﻫﺮ روز ،در رﺳﺎﻧﻪ ﻫﺎ ﮔﺰارﺷﺎﺗﯽ درﺑﺎره ﯾﮏ وﯾﺮوس ﮐﺎﻣﭙﯿﻮﺗﺮي ﺟﺪﯾـﺪ ،ﺗﮑـﺬﯾﺐ ﺣﻤﻠـﻪ ﺑـﻪ
ﺳﺎﯾﺖ ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ را ﻣﯽ ﺷﻨﻮﯾﻢ. ﺳﺮوﯾﺲ ﻫﺎ ،ﯾﺎ دزدي اﻃﻼﻋﺎت ﮐﺎرت اﻋﺘﺒﺎري از ﯾﮏ وب
ﺑﻪ ﻋﻼوه ،درﺑﺎره ﭘﺮوﻧﺪه ﻫﺎي ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ ﻣﯽ ﺧﻮاﻧﯿﻢ؛ ﻣﺜﻼ ﺑﻮرﻟﻨﺪ ،ﺷﺮﮐﺖ ﺳـﯿﻤﺎﻧﺘﮏ
را ﺑﻪ دزدﯾﺪن اﺳﺮار ﺗﺠﺎري ﻣﺘﻬﻢ ﻣﯽﮐﻨﺪﯾﺎ ﮐﺎدﻧﺲ دﯾـﺰاﯾﻦ ﺳﯿﺴـﺘﻢ ﯾـﮏ ﭘﺮوﻧـﺪه ﻋﻠﯿـﻪ دزدي ﮐـﺪ
ﻣﻨﺒﻊ ﺗﻮﺳﻂ ﯾﮏ رﻗﯿﺐ ﺗﺸﮑﯿﻞ ﻣﯽ دﻫﺪ .ﺧﯿﻠﯽ از اﻫﺎﻟﯽ ﮐﺴﺐ و ﮐﺎر اﯾﻦ داﺳﺘﺎن ﻫﺎ را ﻣﯽ ﺧﻮاﻧﻨﺪ و
ﺷﺮﮐﺖ آﻧﻬﺎ ﻧﻤﯽ اﻓﺘﺪ. ﺑﺎ ﺧﻮدﺷﺎن ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ اﯾﻦ اﺗﻔﺎق در
ﻣﯽ دﻫﻨﺪ. اﻣﺎ ﯾﺎدﺗﺎن ﻧﺮود ﮐﻪ اﯾﻦ اﺗﻔﺎﻗﺎت ﻫﺮ روز رخ
ﺗﻨﻮع در ﯾﮏ ﻃﺮح
اﺣﺘﻤﺎﻻً ﮐﻼﻫﺒﺮداري ﮐﻪ در داﺳﺘﺎن زﯾﺮ آﻣﺪه ﭼﻨﺪﯾﻦ ﺑﺎر اﺗﻔﺎق اﻓﺘـﺎده اﺳـﺖ ،ﻫﺮﭼﻨـﺪ ﺷـﺎﯾﺪ ﺑﻨﻈـﺮ
ﺑﺮﺳﺪ از دل ﯾﮏ ﻓﯿﻠﻢ ﻫﺎﻟﯿﻮودي ﻣﺜﻞ The Insiderﯾـﺎ از ﻣﯿـﺎن ﺻـﻔﺤﺎت ﯾﮑـﯽ از رﻣـﺎن ﻫـﺎي ﺟـﺎن
اﺳﺖ. ﮔﺮﯾﺸﺎم ﺑﯿﺮون آﻣﺪه
دﻋﻮي ﺣﻘﻮﻗﯽ
ﺗﺼﻮر ﮐﻨﯿﺪ ﯾـﮏ ﭘﺮوﻧـﺪه دﻋـﻮي ﺣﻘـﻮﻗﯽ ﺑـﺰرگ ﻋﻠﯿـﻪ ﯾـﮏ ﺷـﺮﮐﺖ ﺑـﺰرگ داروﺳـﺎزي ﺑـﻪ ﻧـﺎم
ﻓﺎرﻣﻮﻣﺪﯾﮏ ،ﺗﺸﮑﯿﻞ ﺷﺪه اﺳﺖ .در اﯾﻦ ﭘﺮوﻧﺪه ادﻋﺎ ﺷـﺪه ﮐـﻪ آﻧﻬـﺎ ﻣـﯽ داﻧﻨـﺪ ﯾﮑـﯽ از داروﻫـﺎي
ﻣﺤﺒﻮب اﯾﻦ ﺷﺮﮐﺖ داراي ﻋﻮارض ﺟﺎﻧﺒﯽ زﯾﺎﻧﺒﺎر اﺳﺖ ،اﻣﺎ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﺑﯿﻤـﺎرﮐﻤﺘﺮ از ﯾـﮏ ﺳـﺎل
ازاﯾﻦ دارو ﻣﺼﺮف ﮐﻨﺪ ﻋﻼﺋﻢ آن ﺑﺮوز ﻧﻤﯽﮐﻨﺪ .در اﯾﻦ ﭘﺮوﻧﺪه آﻣﺪه ﮐﻪ آﻧﻬﺎ ﻧﺘﺎﯾﺞ ﭼﻨﺪﯾﻦ ﻣﻄﺎﻟﻌـﻪ
ﺗﺤﻘﯿﻘﺎﺗﯽ را در اﺧﺘﯿﺎر دارﻧﺪ ﮐﻪ ﺣﺎﮐﯽ از اﯾﻦ ﻋﻮارض ﺟﺎﻧﺒﯽ ﻣﻀـﺮ ﻫﺴـﺘﻨﺪ ،اﻣـﺎ ﺷـﻮاﻫﺪ ﺗﻮﻗﯿـﻒ
اﺳﺖ. ﺷﺪه اﻧﺪ و ﻫﯿﭽﮕﺎه آﻧﻄﻮر ﮐﻪ ﺑﺎﯾﺪ و ﺷﺎﯾﺪ ﺑﺪﺳﺖ ﺳﺎزﻣﺎن دارو و ﻏﺬا ﻧﺮﺳﯿﺪه
وﯾﻠﯿﺎم )»ﺑﯿﻠﯽ«( ﭼﺎﻧﯽ ،دادﺳﺘﺎن و رﺋﯿﺲ ﺷﺮﮐﺖ ﺣﻘﻮﻗﯽ ﻧﯿﻮﯾﻮرك ﮐﻪ اﯾﻦ ﭘﺮوﻧـﺪه را ﺗﺸـﮑﯿﻞ
داده ،از دو ﭘﺰﺷﮏ داروﺳﺎز ﺑﺮﮔﻪ اﺳﺘﺸﻬﺎد دارد ﮐﻪ از اﯾﻦ ادﻋﺎ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻣﯽ ﮐﻨﻨﺪ .اﻣـﺎ ﻫـﺮ دوي
اﯾﻦ ﭘﺰﺷﮑﺎن داروﺳﺎز ﺑﺎزﻧﺸﺴﺘﻪ ﺑﻮده ،ﻫﯿﭽﮑﺪام ﭘﺮوﻧﺪه ﯾﺎ ﻣﺴﺘﻨﺪاﺗﯽ ﻧﺪارﻧﺪ و ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﺷﻮاﻫﺪ
ﻣﺴﺘﺪل و ﻗﺎﻧﻊ ﮐﻨﻨﺪه اي اراﺋﻪ ﮐﻨﻨﺪ .ﺑﯿﻠﯽ ﺧﻮب ﻣﯽ داﻧﺪ ﮐﻪ راه ﺳﺨﺘﯽ در ﭘﯿﺶ اوﺳﺖ .اﮔـﺮ ﻧﺘﻮاﻧـﺪ
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ /ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ 274
ﯾﮏ ﻧﺴﺨﻪ از ﯾﮑﯽ از اﯾﻦ ﮔﺰارﺷﺎت ،ﯾﺎ ﺑﻌﻀﯽ از ﯾﺎدداﺷﺖ ﻫﺎي داﺧﻠـﯽ ﯾـﺎ ﻣﮑﺎﻟﻤـﺎت ﺑـﯿﻦ ﻣـﺪﯾﺮان
ﻣﯽ دﻫﺪ. ﺷﺮﮐﺖ را ﺑﺪﺳﺖ ﺑﯿﺎورد ،ﮐﻞ ﭘﺮوﻧﺪه را از دﺳﺖ
ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺳﺮاغ ﺷﺮﮐﺘﯽ ﻣﯽ رود ﮐﻪ ﻗﺒﻼ ﻫﻢ ﺑﺎ آن ﮐﺎر ﮐﺮده ﺑﻮد :اﻧﺪرﺳـﻮن و ﭘﺴـﺮان؛
ﯾﮏ ﺷﺮﮐﺖ ﮐﺎرآﮔﺎﻫﺎن ﺧﺼﻮﺻﯽ .ﺑﯿﻠﯽ ﻧﻤﯽ داﻧﺪ ﮐﻪ ﭘﯿﺖ و آدم ﻫﺎﯾﺶ ﭼﻄـﻮري ﮐﺎرﻫـﺎ را اﻧﺠـﺎم
ﻣﯽ دﻫﻨﺪ و اﺻﻼ ﻫﻢ ﻧﻤﯽ ﺧﻮاﻫﺪ ﮐﻪ ﺑﺪاﻧﺪ .ﺗﻨﻬﺎ ﭼﯿﺰي ﮐﻪ ﻣﯽ داﻧﺪ اﯾﻦ اﺳﺖ ﮐﻪ ﭘﯿﺖ اﻧﺪرﺳﻮن ﯾﮑﯽ
از ﺑﻬﺘﺮﯾﻦ ﮐﺎرآﮔﺎه ﻫﺎي ﺷﻬﺮ اﺳﺖ.
ﺑﺮاي اﻧﺪرﺳﻮن ،ﯾﮏ ﻣﺎﻣﻮرﯾﺖ اﯾﻦ ﭼﻨﯿﻨﯽ ﭼﯿﺰي اﺳﺖ ﮐﻪ ﺑﻪ آن ﻋﻤﻠﯿﺎت ﮐﯿﻒ ﺳﯿﺎه ﯾﺎ ﺑﺮاﻧـﺪازي
ﻧﺮم ) (black bag jobﻣﯽ ﮔﻮﯾﻨﺪ .ﻗﺎﻧﻮن اول اﯾﻦ اﺳﺖ ﮐﻪ ﺷﺮﮐﺖ ﻫﺎي ﺣﻘﻮﻗﯽ ﮐـﻪ او را اﺳـﺘﺨﺪام ﻣـﯽ
ﮐﻨﻨﺪ ﻫﯿﭽﻮﻗﺖ ﻧﻤﯽ ﻓﻬﻤﻨﺪ ﮐﻪ او ﭼﻄﻮر ﺑﻪ اﻃﻼﻋﺎت دﺳﺖ ﭘﯿﺪا ﮐﺮده اﺳﺖ ،ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻫﻤﯿﺸﻪ ﻣـﯽ
ﺗﻮاﻧﻨﺪ ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ و ﻣﻨﻄﻘﯽ ﻫﻤﻪ ﭼﯿﺰ را ﺗﮑﺬﯾﺐ ﮐﻨﻨﺪ .اﮔﺮ ﻗﺮار ﺑﻮد ﮐﺴﯽ ﺗﻮي دردﺳـﺮ ﺑﯿﺎﻓﺘـﺪ ،اﯾـﻦ
ﭘﯿﺖ ﺑﻮد و ﭼﻮن او ﺑﺎﺑﺖ ﻣﺎﻣﻮرﯾﺖ ﻫﺎ ﭘﻮل ﺧﻮﺑﯽ ﻣﯽ ﮔﺮﻓﺖ ،رﻗﻢ ﻫﺎي درﯾﺎﻓﺘﯽ ارزش رﯾﺴﮏ ﮐـﺮدن
را داﺷﺖ .ﺑﻪ ﻋﻼوه ،او ﻫﻤﯿﺸﻪ از ﺟﻠﻮ زدن از آدم ﻫﺎي ﺑﺎﻫﻮش ﺧﯿﻠﯽ ﻟﺬت ﻣﯽ ﺑﺮد.
اﮔﺮ اﺳﻨﺎدي ﮐﻪ ﭼﺎﻧﯽ از او ﻣﯽ ﺧﻮاﺳﺖ واﻗﻌﺎ وﺟﻮد داﺷﺘﻨﺪ ،ﺣﺘﻤﺎ ﺟﺎﯾﯽ در ﻣﯿﺎن ﻓﺎﯾـﻞ ﻫـﺎي
ﻓﺎرﻣﻮﻣﺪﯾﮏ ﺑﻮدﻧﺪ .اﻣﺎ ﭘﯿﺪا ﮐﺮدن آﻧﻬﺎ در ﻣﯿﺎن اﻧﺒﻮه ﻓﺎﯾﻞ ﻫﺎي ﯾﮏ ﺷﺮﮐﺖ ﺑﺰرگ ﮐﺎر ﺳﺨﺘﯽ ﺑـﻮد.
از ﺳﻮي دﯾﮕﺮ ،ﻓﺮض ﮐﻨﯿﻢ آﻧﻬﺎ ﮐﭙﯽ ﻫﺎ را ﺑﻪ ﺷﺮﮐﺖ ﺣﻘﻮﻗﯽ ﺧﻮد ،ﺟﻨﮑﯿﻨـﺰ و ﭘﺘـﺮي ،ﺗﺤﻮﯾـﻞ داده
ﺑﺎﺷﻨﺪ .اﮔﺮ وﮐﯿﻞ ﻣﺪاﻓﻊ ﻣﯽ داﻧﺴﺖ ﮐﻪ اﯾﻦ اﺳﻨﺎد وﺟﻮد دارﻧﺪ و آﻧﻬﺎ را ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از ﻓﺮاﯾﻨـﺪ
ﺣﻘﯿﻘﺖ ﯾﺎﺑﯽ ﺗﺤﻮﯾﻞ ﻧﺪاده اﺳﺖ ،ﭘﺲ از اﺻﻮل اﺧﻼﻗﯽ ﺣﺮﻓﻪ ﺣﻘﻮﻗﯽ و اﻟﺒﺘﻪ ﻗـﺎﻧﻮن ،ﺗﺨﻄـﯽ ﮐـﺮده
ﻋﺎدﻻﻧﻪ ﺑﻤﺎﻧﺪ. اﺳﺖ و در ﻗﺎﻣﻮس ﭘﯿﺖ ،ﻫﻤﯿﻦ ﻣﺴﺌﻠﻪ ﺑﺎﻋﺚ ﻣﯽ ﺷﺪ ﺗﺎ ﺑﺎ ﺣﻤﻠﻪ ﺑﻪ او ﺑﺎزي
ﺣﻤﻠﻪ ﭘﯿﺖ
ﭘﯿﺖ از ﭼﻨﺪ ﻧﻔﺮ از آدم ﻫﺎﯾﺶ ﺧﻮاﺳﺖ ﺗﺎ روي ﻣﻮﺿﻮع ﺗﺤﻘﯿﻖ ﮐﻨﻨﺪ و ﺑﻌﺪ از ﭼﻨﺪ روز ﻓﻬﻤﯿـﺪ ﮐـﻪ
ﺷﺮﮐﺖ ﺟﻨﮑﯿﻨﺰ و ﭘﯿﺘﺮي ﺑﺮاي ذﺧﯿﺮه ﺳﺎزي ﺑﮏ آپ ﻫﺎي آﻓﺴـﺎﯾﺖ ﺧـﻮد از ﭼـﻪ روﺷـﯽ اﺳـﺘﻔﺎده
ﻣﯽﮐﻨﺪ .ﺑﻪ ﻋﻼوه ،او ﺣﺎﻻ ﻣﯽ داﻧﺪ ﮐﻪ ﺷﺮﮐﺖ ﻣﺴﺌﻮل ذﺧﯿﺮه ﺳﺎزي داده ﻫﺎ ﯾﮏ ﻟﯿﺴـﺖ از اﺳـﺎﻣﯽ
اﻓﺮادي را دارد ﮐﻪ ﺷﺮﮐﺖ ﺣﻘـﻮﻗﯽ آﻧﻬـﺎ را ﻣﺠـﺎز ﺑـﻪ درﯾﺎﻓـﺖ اﻃﻼﻋـﺎت از ﻓﺎﯾـﻞ ﻫـﺎي اﻃﻼﻋـﺎﺗﯽ
ﻣﯽداﻧﺪ .ﺑﻪ ﻋﻼوه ،ﻣﯽداﻧﺪ ﮐﻪ ﻫﺮ ﮐﺪام از اﯾﻦ اﻓﺮاد ﭘﺴﻮرد ﻣﺨﺼﻮص ﺑﻪ ﺧﻮد را دارﻧﺪ .ﺑـﻪ ﻫﻤـﯿﻦ
ﺳﯿﺎه اﻋﺰام ﻣﯽ ﮐﻨﺪ. ﺧﺎﻃﺮ ،ﭘﯿﺖ دو ﻧﻔﺮ از آدم ﻫﺎﯾﺶ را ﺑﺮاي ﯾﮏ ﻋﻤﻠﯿﺎت ﮐﯿﻒ
آدم ﻫــﺎي او ﺳــﻌﯽ ﻣــﯽ ﮐﻨﻨــﺪ ﺑــﺎ اﺳــﺘﻔﺎده از ﯾــﮏ اﺑــﺰار ﻗﻔــﻞﺷــﮑﻦ ﮐــﻪ از وﺑﺴــﺎﯾﺖ
www.southord.comﺳﻔﺎرش داده ،ﻗﻔﻞ را ﺑﺎز ﮐﻨﻨﺪ .آﻧﻬﺎ در ﻋﺮض ﭼﻨﺪ دﻗﯿﻘﻪ ﺣﺪود ﺳﺎﻋﺖ 3ﺑﻌـﺪ
275 ﻫﻨﺮ ﻓﺮﯾﺐ
از ﻧﯿﻤﻪ ﺷﺐ وارد دﻓﺎﺗﺮ ﺷﺮﮐﺖ ﺷﺪه و از ﻫﺎرد ﯾﮑﯽ از ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﯾﮏ ﻧﺴﺨﻪ ﺗﻬﯿﻪ ﻣﯽ ﮐﻨﻨﺪ .وﻗﺘﯽ
ﻟﻮﮔﻮي وﯾﻨﺪوز 98را روي ﺻﻔﺤﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﯽ ﺑﯿﻨﻨﺪ ﻟﺒﺨﻨﺪ رﺿﺎﯾﺖ روي ﺻﻮرﺗﺸـﺎن ﻧﻘـﺶ ﻣـﯽ
ﺑﻨﺪد ،ﭼﻮن اﯾﻦ وﯾﻨﺪوز ﮐﺎر آﻧﻬﺎ را آﺳﺎن ﻣﯽ ﮐﻨـﺪ .وﯾﻨـﺪوز 98ﻫـﯿﭻ روﺷـﯽ ﺑـﺮاي ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ
ﻧﺪارد .آﻧﻬﺎ ﺑﻌﺪ از ﮐﻤﯽ ﺟﺴﺘﺠﻮ ﯾﮏ ﭘﺎﯾﮕﺎه داده Microsoft Accessﺣﺎوي ﻧـﺎم اﻓـﺮاد ﻣﺠـﺎز ﺑـﺮاي
دﺳﺘﺮﺳﯽ ﺑﻪ اﺳﻨﺎد ﺷﺮﮐﺖ داروﺳﺎزي را ﭘﯿﺪا ﻣﯽ ﮐﻨﻨﺪ .ﺑﻪ ﻓﻬﺮﺳﺖ اﯾﻦ اﺳﺎﻣﯽ ﯾﮏ ﻧﺎم ﺟﻌﻠـﯽ ،ﮐـﻪ
روي ﮔﻮاﻫﯿﻨﺎﻣﻪ ﺟﻌﻠﯽ ﯾﮑﯽ از آﻧﻬﺎﺳﺖ را اﺿﺎﻓﻪ ﻣﯽ ﮐﻨﻨﺪ .آﯾـﺎ آﻧﻬـﺎ ﻧﻤـﯽ ﺗﻮاﻧﺴـﺘﻨﺪ ﺑـﻪ زور وارد
ﻗﺴﻤﺖ ﻧﮕﻬﺪاري داده ﻫﺎ ﺷﺪه و ﻓﺎﯾﻞ ﻫﺎي ﻣﻮردﻧﻈﺮ ﻣﺸﺘﺮي ﺧﻮد را ﺑﺮدارﻧﺪ؟ ﻗﻄﻌﺎ ﻣﯽ ﺗﻮاﻧﺴـﺘﻨﺪ،
اﻣﺎ ﺑﺎ اﯾﻦ روش ﻫﻤﻪ ﻣﺸﺘﺮﯾﺎن ﺷﺮﮐﺖ ،از ﺟﻤﻠﻪ ﺷﺮﮐﺖ ﺣﻘﻮﻗﯽ ،ﻣﺘﻮﺟﻪ اﯾﻦ ﻣﻮﺿﻮع ﻣـﯽ ﺷـﺪﻧﺪ و
ﻣﻬﺎﺟﻤﺎن ﯾﮏ ﻣﺰﯾـﺖ ﺑـﺰرگ را از دﺳـﺖ ﻣـﯽ دادﻧـﺪ :ﺣﺮﻓـﻪ اي ﻫـﺎ ﻫﻤﯿﺸـﻪ دوﺳـﺖ دارﻧـﺪ ﺑـﺮاي
آن اﺳﺘﻔﺎده ﮐﻨﻨﺪ. دﺳﺘﺮﺳﯽ ﻫﺎي آﺗﯽ ﻫﻢ دﺳﺖ ﺧﻮدﺷﺎن را ﺑﺎز ﻧﮕﻪ دارﻧﺪ ،ﺗﺎ در ﺻﻮرت ﻧﯿﺎز از
ﺑﻪ ﻋﻼوه ،ﻃﺒﻖ ﯾﮏ روش اﺳﺘﺎﻧﺪارد در ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ ﮐﻪ ﺑﺎﯾﺪ آﯾﻨﺪه ﻧﮕﺮ ﺑﺎﺷﯿﺪ ،ﯾﮏ ﮐﭙﯽ
از ﻓﺎﯾﻞ ﻫﺎي ﺣﺎوي ﻟﯿﺴﺖ ﻣﺠﻮزﻫﺎ را ﻫﻢ روي ﯾﮏ ﻓﻼﭘﯽ دﯾﺴﮏ ذﺧﯿﺮه ﻣﯽ ﮐﻨﻨﺪ .ﻫﯿﭽﮑﺪام از آﻧﻬﺎ
ﻧﻤﯽ داﻧﻨﺪ ﮐﻪ آﯾﺎ اﯾﻦ اﻃﻼﻋﺎت ﺑﺪردﺑﺨﻮر ﻫﺴﺘﻨﺪ ﯾﺎ ﻧﻪ ،اﻣﺎ ﻫﻤﯿﺸﻪ ﯾﮑﯽ از ﻫﻤﯿﻦ ﭼﯿﺰﻫـﺎي ﻣﻌﻤـﻮﻟﯽ
ارزش آﻧﻬﺎ ﻣﺸﺨﺺ ﻣﯽ ﺷﻮد. و ﭘﯿﺶ ﭘﺎاﻓﺘﺎده اﺳﺖ ﮐﻪ ﺑﻌﺪا
روز ﺑﻌﺪ ،ﯾﮑﯽ از ﻫﻤﺎن آدم ﻫﺎ ﺑﺎ ﺷﺮﮐﺖ ﻧﮕﻬﺪاري داده ﻫﺎ ﺗﻤـﺎس ﮔﺮﻓـﺖ ،ﺧـﻮد را ﺑـﺎ ﻫﻤـﺎن
ﻧﺎﻣﯽ ﮐﻪ در ﻟﯿﺴﺖ اﻓﺮاد ﻣﺠﺎز اﺿﺎﻓﻪ ﮐﺮده ﺑﻮد ﻣﻌﺮﻓﯽ ﮐﺮد و ﭘﺴـﻮرد ﻣﺮﺑﻮﻃـﻪ را ﮔﻔـﺖ .او ﻫﻤـﻪ
ﻓﺎﯾﻞ ﻫﺎي ﺟﻨﮑﯿﻨﺰ و ﭘﺘﺮي ﻣﺮﺑﻮط ﺑﻪ ﻣﺎه ﮔﺬﺷﺘﻪ را درﺧﻮاﺳﺖ ﮐﺮد و ﮔﻔـﺖ ﮐـﻪ ﯾـﮏ ﻧﻔـﺮ را ﺑـﺮاي
درﯾﺎﻓﺖ ﺑﺴﺘﻪ اﻋﺰام ﻣﯽ ﮐﻨﺪ .ﺑﻌﺪازﻇﻬﺮ ﺑﻮد ﮐﻪ اﻧﺪرﺳﻮن ﻓﺎﯾﻞ ﻫـﺎ را ﺗﺤﻮﯾـﻞ ﮔﺮﻓـﺖ .آدم ﻫـﺎي او
ﻫﻤﻪ داده ﻫﺎ را روي ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧـﻮد ﺑﺎزﯾـﺎﺑﯽ ﮐـﺮده و ﺑـﺎ ﺧﻮﺷـﺤﺎﻟﯽ ﺟﺴـﺘﺠﻮ را
ﺷﺮوع ﮐﺮدﻧﺪ .اﻧﺪرﺳﻮن ﺧﯿﻠﯽ ﺧﻮﺷﺤﺎل ﺑﻮد ﮐﻪ ﺷـﺮﮐﺖ ﺣﻘـﻮﻗﯽ ،ﻣﺜـﻞ ﺑﻘﯿـﻪ ﮐﺴـﺐ و ﮐﺎرﻫـﺎ ،ﺑـﻪ
اﻧﺪ. ﺧﻮدﺷﺎن زﺣﻤﺖ رﻣﺰﮔﺬاري داده ﻫﺎي ﺑﮏ آپ را ﻫﻢ ﻧﺪاده
روز ﺑﻌﺪ ﻓﺎﯾﻞ ﻫﺎ ﺑﻪ ﺷﺮﮐﺖ ﻧﮕﻬﺪاري داده ﻫﺎ ﺑﺎزﮔﺮداﻧﺪه ﺷﺪه و روح ﻫﯿﭻ ﮐﺴـﯽ ﻫـﻢ از اﯾـﻦ
ﻣﺎﺟﺮا ﺑﺎﺧﺒﺮ ﻧﺸﺪ.
ﺑﻪ ﺧﺎﻃﺮ ﻓﻘﺪان اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ ،آدم ﺑﺪﻫﺎ ﺧﯿﻠﯽ راﺣﺖ ﺗﻮاﻧﺴﺘﻨﺪ ﻗﻔﻞ ﺷـﺮﮐﺖ ﻧﮕﻬـﺪاري داده را ﺑـﺎز
ﮐﺮده ،ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﺮده و ﻟﯿﺴﺖ اﻓﺮاد ﻣﺠـﺎز ﺑـﺮاي دﺳﺘﺮﺳـﯽ ﺑـﻪ اﻃﻼﻋـﺎت در
ﭘﺎﯾﮕﺎه داده را دﺳﺘﮑﺎري ﮐﻨﻨﺪ .اﯾﻦ ﻣﻬﺎﺟﻤﺎن ﺗﻮاﻧﺴﺘﻨﺪ ﺑﺎ اﺿﺎﻓﻪ ﮐﺮدن ﯾﮏ ﻧـﺎم ﺑـﻪ اﯾـﻦ ﻟﯿﺴـﺖ ﺑـﻪ
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ /ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ 276
ﻓﺎﯾﻞ ﻫﺎي ﺑﮏ آپ ﮐﺎﻣﭙﯿﻮﺗﺮ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﻨﺪ ،ﺑﺪون آﻧﮑﻪ ﻻزم ﺑﺎﺷـﺪ ﺑﺼـﻮرت ﻓﯿﺰﯾﮑـﯽ ﺑـﻪ اﯾـﻦ
اﻃﻼﻋﺎت دﺳﺘﺒﺮد ﺑﺰﻧﻨﺪ .از آﻧﺠﺎ ﮐﻪ ﺑﯿﺸﺘﺮ ﮐﺴﺐ و ﮐﺎرﻫﺎ داده ﻫـﺎي ﺑـﮏ آپ ﺧـﻮد را رﻣﺰﮔـﺬاري
ﻣﻬﺎﺟﻤﺎن ﻗﺮار ﮔﺮﻓﺖ. ﻧﻤﯽﮐﻨﻨﺪ ،اﻃﻼﻋﺎت ﻣﺜﻞ آب ﺧﻮردن در اﺧﺘﯿﺎر
ﺑﺎ اﯾﻦ داﺳﺘﺎن ﻣﯽ ﺑﯿﻨﯿﻢ ﮐﻪ ﭼﻄﻮر ﯾﮏ ﺷﺮﮐﺖ ﻓﺮوﺷﻨﺪه ﮐﻪ اﻗﺪاﻣﺎت اﻣﻨﯿﺘﯽ ﻣﻌﻘـﻮل و ﻣﻨﻄﻘـﯽ را
ﺟﺪي ﻧﻤﯽ ﮔﯿﺮد ﮐﺎر ﻣﻬﺎﺟﻢ ﺑﺮاي دﺳﺘﺒﺮد ﺑﻪ داراﯾﯽ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﻣﺸﺘﺮﯾﺎﻧﺶ را ﺳﺎده ﻣﯽ ﮐﻨﺪ.
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﺷﻤﺎ ﻫﻤﯿﺸﻪ ﺑﺎﯾﺪ از اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ ﻣﺤﺎﻓﻈﺖ ﮐﻨﯿﺪ ،ﻣﻬﻢ ﻧﯿﺴﺖ ﮐﻪ اﯾﻦ اﻃﻼﻋـﺎت ﺑـﻪ ﭼـﻪ ﺷـﮑﻠﯽ
ﻫﺴﺘﻨﺪ و ﯾﺎ در ﮐﺠﺎ ﻧﮕﻬﺪاري ﻣﯽ ﺷﻮﻧﺪ .ﻟﯿﺴﺖ ﻣﺸﺘﺮﯾﺎن ﯾﮏ ﺳﺎزﻣﺎن ﺑﻪ ﺷﮑﻞ ﻫـﺎردﮐﭙﯽ ﯾـﺎ ﻓﺎﯾـﻞ
اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻫﻢ ﺑﻪ ﻫﻤﺎن اﻧﺪازه اﻫﻤﯿﺖ دارد .ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻫﻤﯿﺸﻪ ﺳﺎده ﺗـﺮﯾﻦ راه را ﺗـﺮﺟﯿﺢ
ﻣﯽ دﻫﻨﺪ ،ﮐﻪ ﻫﻤﺎن راﻫﯽ اﺳﺖ ﮐﻪ ﮐﻤﺘﺮﯾﻦ دﻓﺎع ﺑﺮاي آن درﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷـﺪه اﺳـﺖ .ﺧﯿﻠـﯽ ﻫـﺎ ﺑـﻪ
اﺷﺘﺒﺎه ﺑﺮ اﯾﻦ ﺑﺎورﻧﺪ ﮐﻪ ﺳﺎﺧﺘﻤﺎن ﻧﮕﻬﺪاري ﺑﮏ آپ آﻓﺴﺎﯾﺖ ﯾﮏ ﺷﺮﮐﺖ در ﻣﻌﺮض رﯾﺴﮏ ﺣﻤﻠـﻪ
ﯾﺎ دﺳﺘﺒﺮد ﻗﺮار ﻧﺪارد .اﻣﺎ ﻫﻤﻪ ﺳﺎزﻣﺎنﻫﺎﯾﯽ ﮐﻪ داده ﻫﺎي ارزﺷﻤﻨﺪ ،ﺣﺴﺎس ﯾﺎ ﺣﯿﺎﺗﯽ ﺷﺮﮐﺖﻫﺎي
ﻫﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ آﻧﻬﺎ را ﻣﺤﺮﻣﺎﻧﻪ ﻧﮕﻪ دارﻧﺪ. ﺛﺎﻟﺚ را ﻧﮕﻬﺪاري ﻣﯽ ﮐﻨﻨﺪ ﺗﻨﻬﺎ ﺑﺎ رﻣﺰﮔﺬاري داده
ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻧﺴﺒﺖ ﺑﻪ ﮐﻼﻫﺒﺮدارﻫﺎ ﯾﮏ ﻣﺰﯾﺖ ﺑﺰرگ دارﻧﺪ و اﯾﻦ ﻣﺰﯾﺖ ﻓﺎﺻﻠﻪ آﻧﻬﺎ از ﻣﺤﻞ
ﺟﺮم اﺳﺖ .ﯾﮏ ﮐﻼﻫﺒﺮدار ﺗﻨﻬﺎ ﺑﺎ ﺣﻀﻮر در ﮐﻨﺎر ﺷﻤﺎ ﻣـﯽ ﺗﻮاﻧـﺪ ﺷـﻤﺎ را ﻓﺮﯾـﺐ دﻫـﺪ و ﺑـﻪ اﯾـﻦ
ﺗﺮﺗﯿﺐ ﺷﻤﺎ ﺑﻌﺪا ﭼﻬﺮه او را ﺑﻪ ﺧﺎﻃﺮ ﻣﯽ آورﯾﺪ ﯾﺎ ﺣﺘﯽ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺑﺎ ﭘﻠﯿﺲ ﺗﻤﺎس ﺑﮕﯿﺮﯾـﺪ ﺗـﺎ او را
ﮐﻨﻨﺪ. دﺳﺘﮕﯿﺮ
ﻣﻌﻤﻮﻻً ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ از اﯾﻦ رﯾﺴﮏ درﺳﺖ ﻣﺜﻞ ﻃﺎﻋﻮن دوري ﻣﯽ ﮐﻨﻨﺪ .ﺑﺎاﯾﻨﺤﺎل ،ﮔﺎﻫﯽ
ﻧﺘﯿﺠﻪ ﻧﻬﺎﯾﯽ ارزش آن را داﺷﺘﻪ ﺑﺎﺷﺪ. رﯾﺴﮏ ﺿﺮوري اﺳﺖ و ﺷﺎﯾﺪ
داﺳﺘﺎن ﺟﺴﯿﮑﺎ
ﺟﺴﯿﮑﺎ آﻧﺪوور از ﭘﯿﺪا ﮐﺮدن ﺷﻐﻞ در ﯾﮏ ﺷﺮﮐﺖ روﺑﺎﺗﯿﮏ واﻗﻌﺎ ﺧﻮﺷﺤﺎل ﺑﻮد .اﻟﺒﺘـﻪ ،اﯾـﻦ ﺷـﺮﮐﺖ
ﺗﺎزه ﮐﺎر ﺑﻮد و ﺗﻮان ﭘﺮداﺧﺖ ﺣﻘﻮق ﺑﺎﻻ ﺑﻪ ﮐﺎرﻣﻨﺪان را ﻧﺪاﺷﺖ .اﻣﺎ ﯾﮏ ﺷﺮﮐﺖ ﮐﻮﭼﮏ ﺑﻮد ﮐـﻪ ﻫﻤـﻪ
ﮐﺎرﻣﻨﺪان رﻓﺘﺎر دوﺳﺘﺎﻧﻪاي داﺷﺘﻪ و وﻗﺘﯽ ﻗﯿﻤﺖ ﺳﻬﺎم ﺟﺴﯿﮑﺎ ﺑﺎﻻ ﻣﯽ رﻓﺖ ﻫﻤﻪ ﺑﺮاي او ﺧﻮﺷـﺤﺎل
ﻧﺒﻮد ،اﻣﺎ ﺑﻪ اﻧﺪازه ﮐﺎﻓﯽ ﭘﻮل داﺷﺖ. ﻣﯽ ﺷﺪﻧﺪ .ﺑﻠﻪ ،ﺷﺎﯾﺪ ﻣﺜﻞ ﻣﻮﺳﺲ ﻫﺎي ﺷﺮﮐﺖ ﻣﯿﻠﯿﻮﻧﺮ
277 ﻫﻨﺮ ﻓﺮﯾﺐ
رﯾﮏ داﮔﻮت ﻫﻢ وﻗﺘﯽ ﺻﺒﺢ روز ﺳﻪ ﺷﻨﺒﻪ در ﻣﺎه آﮔﻮﺳﺖ ﺑﺎ ﯾﮏ ﻟﺒﺨﻨﺪ درﺧﺸـﺎن روي ﻟـﺐ
وارد ﻻﺑﯽ ﺷﺪ درﺳﺖ ﻫﻤﯿﻦ اﺣﺴـﺎس را داﺷـﺖ .او در ﮐـﺖ و ﺷـﻠﻮار آرﻣـﺎﻧﯽ و ﺳـﺎﻋﺖ ﻃﻼﯾـﯽ
روﻟﮑﺲ ﭘﺮزﯾﺪﻧﺖ و ﻣﺪل ﻣﻮﻫﺎي ﻣﺮﺗﺐ اﻋﺘﻤﺎد ﺑﻪ ﻧﻔـﺲ ﻫﻤـﺎن ﻣﺮداﻧـﯽ را داﺷـﺖ ﮐـﻪ ﺟﺴـﯿﮑﺎ در
ﻋﺎﺷﻖ آﻧﻬﺎ ﻣﯽ ﺷﺪ. دﺑﯿﺮﺳﺘﺎن
اﯾﻨﺠﺎ آﻣﺪه ام«. او ﮔﻔﺖ» ،ﺳﻼم ،ﻣﻦ رﯾﮏ داﮔﻮت ﻫﺴﺘﻢ و ﺑﺮاي ﯾﮏ ﺟﻠﺴﻪ ﺑﺎ ﻟﺮي
ﻟﺒﺨﻨﺪ ﺟﺴﯿﮑﺎ از روي ﺻـﻮرﺗﺶ ﻣﺤـﻮ ﺷـﺪ و ﮔﻔـﺖ» ،ﻟـﺮي؟ ﻟـﺮي ﺗﻤـﺎم ﻫﻔﺘـﻪ را ﺑـﺮاي
اﺳﺖ«. ﺗﻌﻄﯿﻼت رﻓﺘﻪ
رﯾﮏ ﮔﻔﺖ» ،ﻣﻦ ﺳﺎﻋﺖ ﯾﮏ ﺑﺎ او ﻗﺮار ﻣﻼﻗﺎت داﺷﺘﻢ .از ﻟﻮﺋﯿﺴﻮﯾﻞ ﺗﺎ اﯾﻨﺠﺎ ﭘﺮواز ﮐﺮده ام ﺗـﺎ
ﻧﺸﺎن او داد. او را ﺑﺒﯿﻨﻢ« و دﺳﺘﮕﺎه دﺳﺘﯿﺎر دﯾﺠﯿﺘﺎﻟﯽ ﺧﻮد را از ﺟﯿﺒﺶ درآورده و
ﺟﺴﯿﮑﺎ ﻧﮕﺎﻫﯽ ﺑﻪ آن اﻧﺪاﺧﺖ ،ﺳﺮش را ﺗﮑﺎن داد و ﮔﻔﺖ20» ،اُم .ﻫﻔﺘﻪ ﺑﻌﺪ اﺳﺖ« .او دﺳـﺘﮕﺎه را
ﭘﺲ ﮔﺮﻓﺘﻪ و ﺑﻪ آن ﺧﯿﺮه ﺷﺪ و زﯾﺮ ﻟﺐ ﮔﻔﺖ» ،وااي ،ﻧﻪ !ﭼﻄﻮر ﻣﺮﺗﮑﺐ اﯾﻦ اﺷﺘﺒﺎه اﺣﻤﻘﺎﻧﻪ ﺷﺪم«.
ﺟﺴﯿﮑﺎ ﮐﻪ ﺧﯿﻠﯽ ﺑﺮاي او ﻧﺎراﺣﺖ ﺷﺪه ﺑﻮد ﭘﺮﺳﯿﺪ» ،ﺣﺪاﻗﻞ ﻣﯽ ﺗﻮاﻧﻢ ﺑﻠـﯿﻂ ﺑﺮﮔﺸـﺖ ﺷـﻤﺎ را
ﮐﻨﻢ«. رزرو
در ﺣﺎﻟﯿﮑﻪ ﺟﺴﯿﮑﺎ داﺷﺖ ﺷﻤﺎره ﻣﯽ ﮔﺮﻓﺖ ،رﯾﮏ ﮔﻔﺖ ﮐﻪ ﻗﺮار ﺑﻮده ﺑﺎ ﻟﺮي ﯾﮏ اﺋﺘﻼف ﺑﺎزارﯾـﺎﺑﯽ
اﺳﺘﺮاﺗﮋﯾﮏ ﺗﺸﮑﯿﻞ دﻫﺪ .ﺷﺮﮐﺖ رﯾﮏ ﺑﺮاي ﺧﻂ ﺗﻮﻟﯿﺪ و ﻣﻮﻧﺘﺎژ ﻣﺤﺼﻮﻻﺗﯽ ﺗﻮﻟﯿـﺪ ﻣـﯽﮐـﺮد ﮐـﻪ ﻣﮑﻤـﻞ
ﻣﺤﺼﻮل ﺟﺪﯾﺪ آﻧﻬﺎ C2Alpha ،ﺑﻮد .ﻣﺤﺼﻮﻻت رﯾﮏ و C2Alphaدر ﮐﻨﺎر ﻫﻢ ﭼﻨﺎن ﻗﺪرﺗﻤﻨﺪ ﻣـﯽ ﺷـﺪﻧﺪ
ﮐﻪ ﻣﯽ ﺗﻮاﻧﺴﺘﻨﺪ درب ﺑﺎزارﻫﺎي ﺻﻨﻌﺘﯽ را ﺑﻪ روي ﻫﺮ دوي اﯾﻦ ﺷﺮﮐﺖ ﻫﺎ ﺑﺎز ﮐﻨﻨﺪ.
وﻗﺘﯽ ﺟﺴﯿﮑﺎ ﺑﻠﯿﻂ ﻫﻮاﭘﯿﻤﺎي رﯾﮏ را ﺑﺮاي ﭘﺮواز ﻋﺼﺮ رزرو ﮐﺮد ،رﯾﮏ ﮔﻔﺖ» ،ﺧـﺐ ،ﺣـﺪاﻗﻞ
ﻣﯽ ﺗﻮاﻧﻢ ﺑﺎ اﺳﺘﯿﻮ ﺻﺤﺒﺖ ﮐﻨﻢ ،اﻟﺒﺘﻪ اﮔﺮ در دﺳﺘﺮس اﺳـﺖ« .اﻣـﺎ اﺳـﺘﯿﻮ ،ﻣـﺪﯾﺮﻋﺎﻣﻞ و ﻣﻮﺳـﺲ
ﺑﻮد. ﺷﺮﮐﺖ ،ﻫﻢ ﺑﻪ ﺗﻌﻄﯿﻼت رﻓﺘﻪ
رﯾﮏ ﺑﺎ ﺟﺴﯿﮑﺎ رﻓﺘﺎر دوﺳﺘﺎﻧﻪ اي داﺷﺖ و اﻟﺒﺘﻪ ﮐﻤﯽ ﻫﻢ دﻟﺒﺮي ﮐـﺮد و ﺑﻌـﺪ از آن ﭘﯿﺸـﻨﻬﺎد
داد ﮐﻪ ﺗﺎ وﻗﺘﯽ زﻣﺎن ﭘﺮواز ﺑﺮﺳﺪ ﺑﻌﻀﯽ از ﮐﺎرﻣﻨﺪان ﮐﻠﯿﺪي ﺷﺮﮐﺖ را ﺑﺮاي ﻧﺎﻫﺎر دﻋـﻮت ﮐﻨـﺪ و
ﺑﻌﺪ اﺿﺎﻓﻪ ﮐﺮد» ،و اﻟﺒﺘﻪ ،ﻫﻤﺮاه ﺷﻤﺎ ،آﯾﺎ ﻣﺎﯾﻞ ﻫﺴﺘﯿﺪ ﮐﺴﯽ را ﻫﻢ ﻫﻤﺮاه ﺧﻮد ﺑﯿﺎورﯾﺪ؟«
ﺟﺴﯿﮑﺎ ﮐﻪ از اﯾﻦ ﭘﯿﺸﻨﻬﺎد ﺣﺴﺎﺑﯽ ذوق زده ﺷﺪه ﺑﻮد ﭘﺮﺳﯿﺪ» ،ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﯿﺪ ﭼـﻪ ﮐﺴـﺎﻧﯽ
ﺑﺮاي ﻧﺎﻫﺎر دﻋﻮت ﺷﻮﻧﺪ؟« رﯾﮏ دوﺑﺎره روي دﺳﺘﯿﺎر دﯾﺠﯿﺘﺎﻟﯽ ﺧﻮد زد و اﺳﻢ ﭼﻨـﺪ ﻧﻔـﺮ را ﺑـﺮد،
دو ﻣﻬﻨﺪس از ﺑﺨﺶ ، R&Dﮐﺎرﻣﻨﺪ ﺟﺪﯾﺪ ﺑﺨﺶ ﻓﺮوش و ﺑﺎزارﯾﺎﺑﯽ و ﮐﺎرﻣﻨﺪ ﺑﺨﺶ اﻣﻮر ﻣﺎﻟﯽ ﮐـﻪ
در اﯾﻦ ﭘﺮوژه ﻓﻌﺎﻟﯿﺖ داﺷﺘﻨﺪ .رﯾﮏ ﭘﯿﺸﻨﻬﺎد ﮐﺮد ﮐﻪ ﺟﺴﯿﮑﺎ درﺑﺎره راﺑﻄﻪ او ﺑﺎ ﺷﺮﮐﺖ ﺑﺮاي آﻧﻬـﺎ
ﺗﻮﺿﯿﺢ داده و ﮔﻔﺖ ﮐﻪ ﻣﺎﯾﻞ اﺳﺖ ﺑﺎ آﻧﻬﺎ آﺷﻨﺎ ﺷﻮد .او ﻧﺎم ﺑﻬﺘﺮﯾﻦ رﺳﺘﻮران آن ﻣﻨﻄﻘـﻪ را ﺑـﺮد،
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ /ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ 278
ﮐﻪ ﺟﺴﯿﮑﺎ ﻫﻤﯿﺸﻪ آرزو داﺷﺖ ﺑﻪ آﻧﺠﺎ ﺑﺮود و ﮔﻔﺖ ﮐﻪ ﺧـﻮدش ﺑـﺮاي ﺳـﺎﻋﺖ 12:30آﻧﺠـﺎ ﻣﯿـﺰ
ﻫﻤﺎﻫﻨﮕﯽ ﺑﺎ ﺟﺴﯿﮑﺎ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد. رزرو ﻣﯽ ﮐﻨﺪ و ﺑﺮاي
وﻗﺘﯽ ﻫﻤﻪ اﯾﻦ اﻓﺮاد )ﭼﻬﺎر ﻧﻔﺮ ﺑﻪ ﻋﻼوه ﺟﺴﯿﮑﺎ( در رﺳـﺘﻮران دور ﻫـﻢ ﺟﻤـﻊ ﺷـﺪﻧﺪ ،ﻫﻨـﻮز
ﻣﯿﺰﺷﺎن آﻣﺎده ﻧﺒﻮد ،ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﭘﺸﺖ ﺑﺎر ﻧﺸﺴﺘﻨﺪ و رﯾﮏ ﺗﻮﺿﯿﺢ داد ﮐﻪ ﺣﺴﺎب ﻧﻮﺷﯿﺪﻧﯽ و
ﻧﺎﻫﺎر ﺑﺎ اوﺳﺖ .رﯾﮏ ﻣﺮد ﺷﯿﮏ و ﺑﺎﮐﻼﺳﯽ ﺑﻮد ،از آن آدم ﻫـﺎﯾﯽ ﮐـﻪ در ﻫﻤـﺎن ﺑﺮﺧـﻮرد اول ﺑـﺎ
آﻧﻬﺎ اﺣﺴﺎس راﺣﺘﯽ ﻣﯽ ﮐﻨﯿﺪ ،اﻧﮕﺎر ﮐﻪ ﭼﻨﺪ ﺳﺎل اﺳﺖ او را ﻣﯽ ﺷﻨﺎﺳﯿﺪ .رﯾﮏ ﻫﻤﯿﺸﻪ ﻣﯽ داﻧﺴﺖ
ﮐﻪ ﭼﻪ وﻗﺖ ﺑﺎﯾﺪ ﭼﻪ ﭼﯿﺰي ﺑﮕﻮﯾﺪ ،ﻫﻤﯿﺸﻪ وﻗﺘﯽ ﻣﮑﺎﻟﻤﻪ ﺑﻪ ﺑﻦ ﺑﺴﺖ ﻣﯽ ﺧﻮرد ﯾﮏ ﻧﮑﺘﻪ ﺑﺎﻣﺰه ﻣـﯽ
ﻣﻌﺬب ﻧﺒﺎﺷﯿﺪ. ﮔﻔﺖ و ﺑﺎﻋﺚ ﻣﯽ ﺷﺪ ﺷﻤﺎ
ﭼﻨﺎن ﺗﻤﺎم ﺟﺰﺋﯿﺎت درﺑـﺎره ﻣﺤﺼـﻮﻻت ﺷـﺮﮐﺖ ﺧـﻮد را ﺑـﺮاي آﻧﻬـﺎ ﺗﻮﺿـﯿﺢ داد ﮐـﻪ ﻫﻤـﻪ
ﻣﻬﻤﺎﻧﺎن ﻣﯽ داﻧﺴﺘﻨﺪ ﺑﺎزارﯾﺎﺑﯽ ﻣﺸﺘﺮك او و ﺷﺮﮐﺖ آﻧﻬـﺎ ﺑـﻪ ﭼـﻪ ﺷـﮑﻞ ﺧﻮاﻫـﺪ ﺑـﻮد .او ﭼﻨـﺪﯾﻦ
ﺷﺮﮐﺖ Fortune 500را ﻧﺎم ﺑﺮد ﮐﻪ او ﻣﺤﺼﻮﻻﺗﺶ را ﺑﻪ آﻧﻬﺎ ﻣﯽ ﻓﺮوﺷـﺪ و ﮐـﻢ ﮐـﻢ ﻣﻬﻤﺎﻧـﺎن ﺑـﺎ
ﺧﻮدﺷﺎن ﺗﺼﻮر ﮐﺮدﻧﺪ ﮐﻪ ﺑﻪ ﻣﺤﺾ ﺑﯿﺮون آﻣﺪن ﻣﺤﺼﻮﻻت آﻧﻬﺎ از ﮐﺎرﺧﺎﻧﻪ ﺑﻪ ﻣﻮﻓﻘﯿﺖ ﺑﺰرﮔـﯽ
دﺳﺖ ﺧﻮاﻫﻨﺪ ﯾﺎﻓﺖ.
ﺑﻌﺪ ،رﯾﮏ ﺑﻪ ﺳﻤﺖ راﯾﺎن ،ﯾﮑﯽ از ﻣﻬﻨﺪس ﻫﺎرﻓﺖ .در ﺣﺎﻟﯿﮑﻪ ﺑﻘﯿﻪ ﻫﻢ ﻣﺸﻐﻮل ﮔﭗ و ﮔﻔﺘﮕﻮ ﺑﺎ
ﻫﻢ ﺑﻮدﻧﺪ ،رﯾﮏ اﯾﺪه ﻫﺎي ﺧﻮد را ﺑﺼﻮرت ﺷﺨﺼﯽ ﺑﺎ ﺑﺮاﯾﺎن درﻣﯿﺎن ﮔﺬاﺷـﺖ و ﻣﺸﺨﺼـﻪ ﻫـﺎي
ﻣﻨﺤﺼﺮﺑﻔﺮد C2Alphaرا از او ﭘﺮﺳﯿﺪه و ﻫﻤﭽﻨﯿﻦ ﺳﻮال ﮐﺮد ﮐﻪ ﭼﻪ ﭼﯿـﺰي ﺑﺎﻋـﺚ ﻣﺘﻤـﺎﯾﺰ ﺷـﺪن
اﯾﻦ ﻣﺤﺼﻮل از رﻗﺒﺎ ﻣﯽ ﺷﻮد .ﺑﺎﻻﺧﺮه ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ ﺷﺮﮐﺖ روي ﭼﻨﺪ ﻣﺸﺨﺼﻪ اﯾـﻦ ﻣﺤﺼـﻮل
آن اﻓﺘﺨﺎر ﻣﯽ ﮐﻨﺪ. ﻣﺎﻧﻮر داده و ﺣﺴﺎﺑﯽ ﺑﻪ
رﯾﮏ ﺑﻪ ﻫﻤﯿﻦ ﻣﻨﻮال اداﻣﻪ داده و ﺑﺎ ﺻﺪاي آﻫﺴﺘﻪ ﺑﺎ ﺑﺮاﯾـﺎن ﺻـﺤﺒﺖ ﻣـﯽ ﮐـﺮد .او ﺣﺴـﺎﺑﯽ
ﺧﻮﺷﺤﺎل ﺑﻮد ﮐﻪ ﺗﻮاﻧﺴﺘﻪ از ﺗﺎرﯾﺦ روﻧﻤﺎﯾﯽ از ﻣﺤﺼﻮل و ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺑﺎزارﯾﺎﺑﯽ آن ﻣﻄﻠﻊ ﺷﻮد.
ﯾﮏ ﭘﺎﮐﺖ از ﺟﯿﺒﺶ درآورد و ﺟﺰﺋﯿﺎت ﻣﺘﺮﯾﺎل و ﻫﺰﯾﻨﻪ ﻫﺎي ﺳﺎﺧﺖ ،ﻧﻘﻄﻪ ﻗﯿﻤﺖ و ﺳﻮد ﭘﯿﺶ ﺑﯿﻨﯽ
ﻧﺎم ﯾﺎدداﺷﺖ ﮐﺮد. ﺷﺪه و ﻧﻮع روش ﻣﻌﺎﻣﻠﻪ ﺑﺎ ﻫﺮ ﻓﺮوﺷﻨﺪه را ﺑﺎ ذﮐﺮ
وﻗﺘﯽ ﻣﯿﺰ آﻣﺎده ﺷﺪ ،رﯾﮏ ﺑﺎ ﻫﻤﻪ اﻓﺮاد ﺗﺒﺎدل ﻧﻈﺮ ﮐﺮده و ﻫﻤﻪ او را ﺗﺤﺴﯿﻦ ﮐﺮده ﺑﻮدﻧﺪ .وﻗﺘـﯽ
ﻏﺬا ﺗﻤﺎم ﺷﺪ ،ﻫﻤﻪ ﺑﻪ ﻧﻮﺑﺖ ﺑﺎ رﯾﮏ دﺳﺖ داده و از او ﺗﺸﮑﺮ ﮐﺮدﻧﺪ .رﯾﮏ ﻫﻢ ﺑﺎ ﻫﺮ ﮐﺪام آﻧﻬـﺎ ﮐـﺎرت
ﮐﺮده و ﮔﻔﺖ ﮐﻪ ﺑﻪ ﻣﺤﺾ ﺑﺎزﮔﺸﺖ ﻟﺮي ﺑﯿﺸﺘﺮ ﺑﺎ ﻫﻢ ﺻﺤﺒﺖ ﻣﯽ ﮐﻨﻨﺪ. وﯾﺰﯾﺖ ردوﺑﺪل
روز ﺑﻌﺪ ،ﺗﻠﻔﻦ ﺑﺮاﯾﺎن زﻧﮓ زد .ﺗﻤﺎس ﮔﯿﺮﻧﺪه رﯾﮏ ﺑﻮد و ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﺑﺎ ﻟﺮي ﺻﺤﺒﺖ ﮐـﺮده
اﺳﺖ و اداﻣﻪ داد» ،ﻣﻦ روز دوﺷﻨﺒﻪ ﻣﯽ آﯾﻢ ﺗﺎ ﺑﺎ ﻟﺮي درﺑﺎره ﺟﺰﺋﯿﺎت ﺻـﺤﺒﺖ ﮐﻨـﯿﻢ و او از ﻣـﻦ
279 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺧﻮاﺳﺖ ﺑﺮاي ﺗﺴﺮﯾﻊ ﺳﺎﺧﺖ ﻣﺤﺼﻮﻻت ﺷﻤﺎ ﮐﻤﮏ ﮐﻨﻢ .او ﮔﻔﺖ ﺷﻤﺎ ﺑﺎﯾﺪ ﺟﺪﯾـﺪﺗﺮﯾﻦ ﻃـﺮح ﻫـﺎ و
ﻣﺸﺨﺼﻪ ﻫﺎ را ﺑﺮاي او اﯾﻤﯿﻞ ﮐﻨﯿﺪ ﺗﺎ او ﻗﺴﻤﺖ ﻫﺎي ﻻزم را ﺑﺮاي ﻣﻦ ارﺳﺎل ﮐﻨﺪ«.
ﻣﻬﻨﺪس ﮔﻔﺖ ﮐﻪ اﺷﮑﺎﻟﯽ ﻧﺪارد و رﯾﮏ ﺟﻮاب داد» ،ﻋﺎﻟﯽ ﺷﺪ« و در اداﻣﻪ ﮔﻔﺖ» ،ﻟﺮي ﮔﻔﺖ ﺑـﻪ
ﺷﻤﺎ ﺑﮕﻮﯾﻢ ﮐﻪ او ﻧﻤﯽ ﺗﻮاﻧﺪ اﯾﻤﯿﻞ ﻫﺎﯾﺶ را ﺑﮕﯿﺮد .ﻗﺮار ﺷﺪ ﺑﺎ ﻣﺮﮐﺰ ﮐﺴـﺐ و ﮐـﺎر ﻫﺘـﻞ ﻫﻤﺎﻫﻨـﮓ
ﮐﻨــﺪ ﺗــﺎ ﺑــﺮاي او ﯾــﮏ اﮐﺎﻧــﺖ اﯾﻤﯿــﻞ ﯾــﺎﻫﻮ ﺑﺴــﺎزﻧﺪ .او ﮔﻔــﺖ ﮐــﻪ ﻓﺎﯾــﻞ ﻫــﺎ را ﺑــﻪ آدرس
larryrobotics@yahoo.comﺑﻔﺮﺳﺘﯿﺪ«.
ﺻﺒﺢ روز ﺑﻌﺪ ،وﻗﺘﯽ ﻟﺮي ﺑﺎ ﭘﻮﺳﺖ آﻓﺘﺎب ﮔﺮﻓﺘﻪ وارد دﻓﺘﺮ ﺷﺪ ،ﺟﺴﯿﮑﺎ ﻣﺸﺘﺎق ﺑـﻮد ﺗـﺎ ﻫـﺮ
ﭼﻪ زودﺗﺮ درﺑﺎره رﯾﮏ ﺻﺤﺒﺖ ﮐﻨﺪ» .ﭼﻘﺪر آدم ﺧﻮﺑﯽ اﺳﺖ .او ﻫﻤﻪ را ﺑﺮاي ﻧﺎﻫـﺎر دﻋـﻮت ﮐـﺮد،
ﺣﺘﯽ ﻣﻦ را «.ﻟﺮي ﮐﻪ ﮔﯿﺞ ﺷﺪه ﺑﻮد ﮔﻔﺖ» ،رﯾﮏ؟ او دﯾﮕﺮ از ﮐﺠﺎ آﻣﺪه؟«
»در ﻣﻮرد ﭼﯽ ﺻﺤﺒﺖ ﻣﯽ ﮐﻨﯿﺪ؟ ﺷﺮﯾﮏ ﺗﺠﺎري ﺟﺪﯾﺪ ﺷﻤﺎ«.
»ﭼﯽ!!!!!«
»و ﻫﻤﻪ واﻗﻌﺎ ﺗﺤﺖ ﺗﺄﺛﯿﺮ ﺳﺆالﻫﺎي ﺧﻮب او ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﻮدﻧﺪ«.
»ﻣﻦ اﺻﻼ ﮐﺴﯽ را ﺑﻪ ﻧﺎم رﯾﮏ ﻧﻤﯽ ﺷﻨﺎﺳﻢ« ….
»ﺷﻤﺎ ﺣﺎﻟﺘﺎن ﺧﻮب اﺳﺖ؟ ﺷﻮﺧﯽ ﻣﯽ ﮐﻨﯿﺪ؟ ﻟﺮي ،ﻣﻦ را دﺳﺖ اﻧﺪاﺧﺘﻪ اي؟«
»ﺑﻪ ﺗﯿﻢ اﺟﺮاﯾﯽ ﺑﮕﻮ در دﻓﺘﺮ ﮐﻨﻔﺮاﻧﺲ ﺟﻤﻊ ﺷـﻮﻧﺪ .ﻫﻤـﯿﻦ ﺣـﺎﻻ .آب دﺳﺘﺸـﺎن اﺳـﺖ زﻣـﯿﻦ
ﺷﻤﺎ«. ﺑﮕﺬارﻧﺪ .ﻫﻤﻪ آﻧﻬﺎﯾﯽ ﮐﻪ ﺑﺮاي ﻧﺎﻫﺎر ﻫﻤﺮاﻫﺘﺎن ﺑﻮدﻧﺪ ،از ﺟﻤﻠﻪ ﺧﻮد
ﻫﻤﻪ ﮔﯿﺞ و ﻣﺒﻬﻮت دور ﻣﯿﺰ ﻧﺸﺴﺘﻪ ﺑﻮدﻧﺪ و ﻫﯿﭻ ﮐﺲ ﻧﻤﯽ داﻧﺴﺖ ﺑﺎﯾﺪ ﭼﻪ ﺑﮕﻮﯾﺪ .ﻟـﺮي وارد
ﺷﺪ ،ﻧﺸﺴﺖ و ﮔﻔﺖ» ،ﻣﻦ ﻫﯿﭻ ﮐﺴﯽ ﺑﻪ ﻧﺎم رﯾﮏ را ﻧﻤﯽ ﺷﻨﺎﺳﻢ .ﻣﻦ ﻫﯿﭻ ﺷﺮﯾﮏ ﺗﺠـﺎري ﺟﺪﯾـﺪي
ﻧﺪارم ﮐﻪ از ﺷﻤﺎ ﭘﻨﻬﺎن ﮐﺮده ﺑﺎﺷﻢ .ﮐﻪ ﺑﻪ ﻧﻈﺮم ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮد .اﮔﺮ ﮐﺴﯽ ﺟـﺮات ﺣـﺮف زدن
اﺳﺖ«. دارد ،ﺑﻪ ﻣﻦ ﺑﮕﻮﯾﺪ ﻣﺎﺟﺮا از ﭼﻪ ﻗﺮار
رﻓﺘﻪ ﺑﻮد. ﻫﯿﭻ ﺻﺪاﯾﯽ ﺷﻨﯿﺪه ﻧﺸﺪ .اﻧﮕﺎر اﺗﺎق در ﺗﺎرﯾﮑﯽ ﻣﻄﻠﻖ ﻓﺮو
ﺑﺎﻻﺧﺮه ﺑﺮاﯾﺎن ﺷﺮوع ﮐﺮد ﺑﻪ ﺣﺮف زدن» ،ﭘﺲ ﭼﺮا وﻗﺘﯽ ﻣﺸﺨﺼﻪ ﻫﺎ و ﮐﺪ ﻣﻨﺒـﻊ ﻣﺤﺼـﻮل
را ﺑﺮاي ﺷﻤﺎ اﯾﻤﯿﻞ ﮐﺮدم ﭼﯿﺰي ﻧﮕﻔﺘﯿﺪ؟«
»ﮐﺪام اﯾﻤﯿﻞ؟«
ﺑﺮاﯾﺎن ﮔﻔﺖ» ،وااااي … .ﻟﻌﻨﺘﯽ!«
ﮐﻠﯿﻒ و ﺑﻘﯿﻪ ﻣﻬﻨﺪس ﻫﺎ ﻫﻢ وارد ﺑﺤﺚ ﺷﺪﻧﺪ» .او ﺑﻪ ﻣﺎ ﮐﺎرت وﯾﺰﯾـﺖ ﻧﺸـﺎن داد .ﺑﺎﯾـﺪ ﺑـﺎ او
اﺳﺖ«. ﺗﻤﺎس ﺑﮕﯿﺮﯾﻢ ﺗﺎ ﺑﻔﻬﻤﯿﻢ ﭼﻪ اﺗﻔﺎﻗﯽ اﻓﺘﺎده
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ /ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ 280
ﺑﺮاﯾﺎن دﺳﺘﯿﺎر دﯾﺠﯿﺘﺎﻟﯽ ﺧﻮدش را درآورد ،ﺷﻤﺎره اي را ﮔﺮﻓﺖ و دﺳﺘﮕﺎه را روي ﻣﯿـﺰ ﺑـﻪ
ﺳﻤﺖ ﻟﺮي ﺳﺮ داد .ﻫﻤﻪ آﻧﻬﺎ ﻫﻤﭽﻨﺎن اﻣﯿﺪ داﺷﺘﻨﺪ و ﻫﻤﻪ ﭼﺸﻢ ﺑﻪ دﺳﺘﮕﺎه دوﺧﺘـﻪ ﺑﻮدﻧـﺪ .ﺑﻌـﺪ از
ﭼﻨﺪ ﻟﺤﻈﻪ ،ﻟﺮي دﮐﻤﻪ اﺳﭙﯿﮑﺮ را ﻓﺸﺎر داد و ﻫﻤﻪ ﺻﺪاي ﺑﻮق اﺷـﻐﺎل را ﺷـﻨﯿﺪﻧﺪ .ﺑﻌـﺪ از 20ﺑـﺎر
اﻃﻼﻋﺎت ﺧﻂ را ﭘﺮﺳﯿﺪ. ﺗﻤﺎس در ﻃﻮل 20دﻗﯿﻘﻪ ،ﻟﺮي ﺑﺎ اﭘﺮاﺗﻮر ﺗﻤﺎس ﮔﺮﻓﺖ و
ﭼﻨﺪ ﻟﺤﻈﻪ ﺑﻌﺪ ،اﭘﺮاﺗﻮر ﭘﺸﺖ ﺧﻂ ﺑﺮﮔﺸﺖ و ﺑﺎ ﺻﺪاي ﻣﺘﻌﺠﺐ ﭘﺮﺳﯿﺪ» ،آﻗﺎ ،ﺷﻤﺎ اﯾﻦ ﺷـﻤﺎره
را از ﮐﺠﺎ آورده اﯾﺪ؟« ﻟﺮي ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﺷﻤﺎره روي ﮐﺎرت وﯾﺰﯾﺖ ﻣـﺮدي ﺑـﻮده ﮐـﻪ آﻧﻬـﺎ ﺑﺎﯾـﺪ
ﻓﻮرا ﺑﺎ او ﺗﻤﺎس ﺑﮕﯿﺮﻧﺪ .اﭘﺮاﺗﻮر ﮔﻔﺖ» ،ﻣﺘﺎﺳﻔﻢ .اﯾﻦ ﯾﮏ ﺷﻤﺎره آزﻣﺎﯾﺸﯽ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات اﺳـﺖ
و ﻫﻤﯿﺸﻪ ﺑﻮق اﺷﻐﺎل ﻣﯽزﻧﺪ«.
ﺑﻌﺪ از آن ﻟﺮي ﯾﮏ ﻓﻬﺮﺳﺖ از اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﺎ رﯾﮏ در ﻣﯿـﺎن ﮔﺬاﺷـﺘﻪ ﺷـﺪه ﺑـﻮد ﺗﻬﯿـﻪ ﮐـﺮد.
ﻧﻬﺎﯾﯽ اﺻﻼ ﺟﺎﻟﺐ ﻧﺒﻮد. ﺗﺼﻮﯾﺮ
دو ﻣﺎﻣﻮر ﭘﻠﯿﺲ ﺑﻪ ﺷﺮﮐﺖ آﻣـﺪه و ﯾـﮏ ﮔـﺰارش ﺗﻬﯿـﻪ ﮐﺮدﻧـﺪ .آﻧﻬـﺎ ﺑﻌـﺪ از ﮔـﻮش دادن ﺑـﻪ
داﺳﺘﺎن ﮐﺎرﻣﻨﺪان ﮔﻔﺘﻨﺪ ﮐﻪ ﻫﯿﭻ ﺟﺮم اﯾﺎﻟﺘﯽ ﺻﻮرت ﻧﮕﺮﻓﺘﻪ و اﯾﻨﮑﻪ آﻧﻬﺎ ﻧﻤﯽ ﺗﻮاﻧﻨـﺪ ﮐـﺎري اﻧﺠـﺎم
دﻫﻨﺪ .در ﻧﻬﺎﯾﺖ ،ﺑﻪ ﻟﺮي ﺗﻮﺻﯿﻪ ﮐﺮدﻧﺪ ﮐﻪ ﺑﺎ FBIﺗﻤﺎس ﺑﮕﯿﺮد ﭼـﻮن آﻧﻬـﺎ ﻣـﯽ ﺗﻮاﻧﻨـﺪ ﺑـﻪ ﺟـﺮاﺋﻢ
ﻣﺮﺑﻮط ﺑﻪ ﺗﺠﺎرت ﺑﯿﻦ اﯾﺎﻟﺘﯽ رﺳﯿﺪﮔﯽ ﮐﻨﻨﺪ .وﻗﺘﯽ رﯾﮏ داﮔﻮت از ﻣﻬﻨﺪس ﺧﻮاﺳﺘﻪ ﺑﻮد ﮐـﻪ ﻧﺘـﺎﯾﺞ
ﺗﺴﺖ را ﺑﺮاي او )آن ﻫﻢ ﺑﺎ ﻧﺎم ﺟﻌﻠﯽ( ارﺳﺎل ﮐﻨﺪ ،ﯾﮏ ﺟﺮم ﻓﺪرال ﻣﺮﺗﮑﺐ ﺷﺪه ﺑﻮد .اﻣﺎ ﻟﺮي ﺑﺎﯾـﺪ
ﺑﺎ ﭘﻠﯿﺲ FBIﺗﻤﺎس ﻣﯽ ﮔﺮﻓﺖ. ﺑﺮاي روﺷﻦ ﺷﺪن ﻣﻮﺿﻮع
ﺳﻪ ﻣﺎه ﺑﻌﺪ ،ﻟﺮي در آﺷﭙﺰﺧﺎﻧﻪ ﻫﻨﮕﺎم ﺻﺮف ﺻﺒﺤﺎﻧﻪ ﻣﺸﻐﻮل ﺧﻮاﻧـﺪن روزﻧﺎﻣـﻪ ﺑـﻮد ،ﮐـﻪ
ﻧﺎﮔﻬﺎن ﻓﻨﺠﺎن ﻗﻬﻮه از دﺳﺖ او اﻓﺘﺎد .آﻧﭽﻪ ﺑﻌﺪ از ﺷﻨﯿﺪن ﻧﺎم رﯾﮏ از آن ﻣﯽ ﺗﺮﺳﯿﺪ ،ﺑـﺎﻻﺧﺮه ﺑـﻪ
ﺳﺮش آﻣﺪ ،ﺑﺪﺗﺮﯾﻦ ﮐﺎﺑﻮس زﻧﺪﮔﯽ اش .در ﺻﻔﺤﻪ اول ﺑﺨﺶ ﮐﺴﺐ و ﮐﺎر ﺑﺎ ﺗﯿﺘـﺮ ﺳـﯿﺎه و ﺳـﻔﯿﺪ
ﺧﺒﺮي آﻣﺪه ﺑﻮد ﮐﻪ ﻣﯽ ﮔﻔﺖ ﺷﺮﮐﺘﯽ ﮐﻪ ﺗـﺎ ﺑـﻪ ﺣـﺎل ﻧـﺎم آن را ﻧﺸـﻨﯿﺪه ﺑـﻮد ﻗﺼـﺪ ﺑﯿـﺮون دادن
ﻣﺤﺼﻮل ﺟﺪﯾﺪي را دارد ﮐﻪ دﻗﯿﻘﺎ ﺷﺒﯿﻪ C2Alphaاﺳﺖ ﮐﻪ ﺷﺮﮐﺖ او دو ﺳﺎل ﮔﺬﺷﺘﻪ را روي آن
ﻣﯽ ﮐﺮد. ﮐﺎر
اﯾﻦ آدم ﻫﺎ او را ﻓﺮﯾﺐ داده و ﺑﺎزار را ﺑﺪﺳـﺖ ﮔﺮﻓﺘـﻪ ﺑﻮدﻧـﺪ .روﯾـﺎي او وﯾـﺮان ﺷـﺪه ﺑـﻮد.
ﻣﯿﻠﯿﻮن ﻫﺎ دﻻر ﺳﺮﻣﺎﯾﻪ ﮔﺬاري در ﺑﺨﺶ ﺗﺤﻘﯿـﻖ و ﺗﻮﺳـﻌﻪ ﺑـﻪ ﻫـﺪر رﻓـﺖ و اﺣﺘﻤـﺎﻻً ﺣﺘـﯽ ﻧﻤـﯽ
اﺛﺒﺎت ﮐﻨﺪ. ﺗﻮاﻧﺴﺖ ﻋﻠﯿﻪ آﻧﻬﺎ ﺷﮑﺎﯾﺖ ﮐﺮده و ﭼﯿﺰي را
281 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺳﻤﯽ اﺳﺘﻨﻔﻮرد آﻧﻘﺪر ﺑﺎﻫﻮش ﺑﻮد ﮐﻪ ﺑﺘﻮاﻧﺪ از ﯾﮏ ﺷﻐﻞ ﻗﺎﻧﻮﻧﯽ ﭘﻮل ﺧﻮﺑﯽ ﺑﻪ دﺳﺖ ﺑﯿـﺎورد ،اﻣـﺎ
ﭼﻮن آدم ﺑﺪذاﺗﯽ ﺑﻮد ﺗﺮﺟﯿﺢ ﻣﯽ داد از راه ﮐﻼﻫﺒﺮداري زﻧﺪﮔﯽ ﮐﻨﺪ .ﯾﮏ ﺑـﺎر ﻫـﻮش و ذﮐـﺎوت او
ﺑﺎﻋﺚ ﺷﺪ ﻣﻮرد ﺗﻮﺟﻪ ﺟﺎﺳﻮﺳﯽ ﻗﺮار ﮔﯿـﺮد ﮐـﻪ ﺑـﻪ ﺧـﺎﻃﺮ ﻣﺸـﮑﻼت داﺋـﻢ اﻟﺨﻤـﺮي ﻣﺠﺒـﻮر ﺑـﻪ
ﺑﺎزﻧﺸﺴﺘﮕﯽ ﭘﯿﺶ از ﻣﻮﻋﺪ ﺷﺪه ﺑﻮد؛ اﯾﻦ ﻣﺮد آﻧﻘﺪر ﺳﺮﺷﺎر از ﺗﻠﺨـﯽ و اﻧﺘﻘـﺎم ﺑـﻮد ﮐـﻪ ﺗﺼـﻤﯿﻢ
ﮔﺮﻓﺖ اﺳﺘﻌﺪادي ﮐﻪ دوﻟﺖ ﺑﻌﻨﻮان ﯾﮏ ﻣﺘﺨﺼﺺ در او ﭘﺮورش داده ﺑـﻮد را ﺑﻔﺮوﺷـﺪ .او ﻫﻤﯿﺸـﻪ
دﻧﺒـﺎل ﮐﺴــﺎﻧﯽ ﺑــﻮد ﮐــﻪ ﺑﺘﻮاﻧــﺪ از آﻧﻬــﺎ اﺳــﺘﻔﺎده ﮐﻨــﺪ و اوﻟــﯿﻦ ﺑــﺎري ﮐــﻪ ﺳـﻤﯽ را دﯾــﺪ ﻣﺘﻮﺟــﻪ
اﺳﺘﻌﺪادﻫﺎي او ﺷﺪ .ﺑﻪ ﻧﻈﺮ ﺳﻤﯽ ﻫـﻢ اﯾﻨﮑـﺎر آﺳـﺎن و ﺳـﻮدآور ﺑـﻮد؛ ﺑـﻪ ﺟـﺎي اﯾﻨﮑـﻪ از ﻣـﺮدم
ﻫﺎ را ﺑﺮﻣﯽ داﺷﺖ. ﮐﻼﻫﺒﺮداري ﮐﻨﺪ ،ﮐﻼه ﺷﺮﮐﺖ
ﺧﯿﻠﯽ از آدم ﻫﺎ ﺟﺮات اﻧﺠﺎم ﮐﺎري ﮐﻪ ﻣﻦ ﮐﺮدم را ﻧﺪارﻧﺪ .اﮔﺮ ﺑﺨﻮاﻫﯿﺪ ﻣﺮدم را ﭘﺎي ﺗﻠﻔﻦ ﯾـﺎ
روي اﯾﻨﺘﺮﻧﺖ ﻓﺮﯾﺐ ﺑﺪﻫﯿﺪ ﻫﯿﭽﮑﺲ ﺷﻤﺎ را ﻧﻤﯽ ﺷﻨﺎﺳﺪ .اﻣﺎ ﻣﻬﻢ اﯾﻦ اﺳﺖ ﮐﻪ ﯾﮏ ﮐﻼﻫﺒﺮدار ﺧﻮب
ﺑﺘﻮاﻧﺪ از ﭘﺲ ﯾﮏ ﻓﺮﯾﺒﮑﺎري رو در رو ﺑﻪ روش ﻗﺪﯾﻤﯽ )ﮐﻪ ﻫﻨﻮز ﺧﯿﻠﯽ ﻫﺎ ﺑﻪ اﯾـﻦ روش ﮐـﺎر ﻣـﯽ
ﮐﻨﻨﺪ( ﺑﺮﺑﯿﺎﯾﺪ ،ﺑﻪ ﭼﺸﻤﺎن ﺷﻤﺎ ﺧﯿﺮه ﺷﻮد ،دروغ ﺑﮕﻮﯾﺪ و ﺷـﻤﺎ ﺣـﺮف او را ﺑـﺎور ﮐﻨﯿـﺪ .ﯾﮑـﯽ دو
اﺳﺘﻌﺪاد اﺳﺖ. دادﺳﺘﺎن را ﻣﯽ ﺷﻨﺎﺳﻢ ﮐﻪ اﯾﻨﮑﺎر را ﺟﺮم ﻣﯽ داﻧﻨﺪ ،اﻣﺎ ﺑﻪ ﻧﻈﺮ ﻣﻦ ﮐﻪ ﯾﮏ
اﻣﺎ ﻧﻤﯽ ﺗﻮاﻧﯿﺪ ﺑﺮاي اﯾﻨﮑﺎر ﺑﯽ ﮔﺪار ﺑﻪ آب ﺑﺰﻧﯿﺪ و ﺑﺎﯾﺪ اول ﻫﻤﻪ ﺷﺮاﯾﻂ را ﺑﺴﻨﺠﯿﺪ .ﺷـﻤﺎ ﺑـﻪ
ﻋﻨﻮان ﯾﮏ ﮐﻼﻫﺒﺮدار ﺧﯿﺎﺑﺎﻧﯽ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺑﺎ ﮐﻤﯽ ﻣﮑﺎﻟﻤﻪ دوﺳﺘﺎﻧﻪ و ﭼﻨﺪ ﭘﯿﺸـﻨﻬﺎد ﺑـﺎ ﺟﻤﻠـﻪ ﺑﻨـﺪي
ﺷﻤﺎﺳﺖ! ﻣﻨﺎﺳﺐ رگ ﺧﻮاب ﯾﮏ ﻧﻔﺮ را ﭘﯿﺪا ﮐﺮده و ﺑﻪ ﻧﺘﯿﺠﻪ ﺑﺮﺳﯿﺪ و ﺷﮑﺎر در ﮐﯿﺴﻪ
اﻣﺎ اﮔﺮ ﺑﺨﻮاﻫﯿﺪ اﯾﻨﮑﺎر را ﺑﺎ ﯾـﮏ ﺷـﺮﮐﺖ اﻧﺠـﺎم دﻫﯿـﺪ ،ﻣـﺎ ﺑـﻪ آن ﯾـﮏ ﮐﻼﻫﺒـﺮداري ﺑـﺰرگ
ﻣﯽﮔﻮﯾﯿﻢ .ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﺮاي اﻧﺠﺎم ﭼﻨﯿﻦ ﻣﺎﻣﻮرﯾﺘﯽ ﯾﮏ ﻧﻘﺸﻪ دﻗﯿﻖ داﺷﺘﻪ ﺑﺎﺷﯿﺪ .ﺑﺎﯾﺪ ﺑﺪاﻧﯿﺪ ﮐﻪ ﻧﻘـﺎط
ﺿﻌﻒ آﻧﻬﺎ ﮐﺪام ﻫﺴﺘﻨﺪ و دﻧﺒﺎل ﭼﻪ ﭼﯿﺰي ﻫﺴﺘﻨﺪ .ﺳﭙﺲ ﺑﺮاي ﺣﻤﻠﻪ ﻧﻘﺸﻪ ﺑﮑﺸﯿﺪ .ﺻﺒﻮر ﺑﺎﺷـﯿﺪ
و ﺑﻪ ﮐﺎرﻫﺎي ﺧﺎﻧﻪ ﺗﺎن ﺑﺮﺳﯿﺪ .ﻧﻘﺶ ﺧﻮد را ﺧﻮب ﺑﺸﻨﺎﺳﯿﺪ و دﯾﺎﻟﻮگ ﻫﺎﯾﺘﺎن را ﺣﻔـﻆ ﮐﻨﯿـﺪ و ﺗـﺎ
ﻧﮕﺬارﯾﺪ. وﻗﺘﯽ آﻣﺎده ﻧﺸﺪه اﯾﺪ ﭘﺎﯾﺘﺎن را از ﺧﺎﻧﻪ ﺑﯿﺮون
ﻣﻦ ﺣﺪود ﺳﻪ ﻫﻔﺘﻪ ﺑﺮاي اﯾﻦ ﻧﻘﺸﻪ ﺑﺮﻧﺎﻣﻪ رﯾـﺰي ﮐـﺮدم .ﻣﺸـﺘﺮي ﺑـﺮاي ﻣـﻦ دو روز وﻗـﺖ
ﮔﺬاﺷﺖ ﺗﺎ ﺑﺘﻮاﻧﻢ ﺧﯿﻠﯽ ﻃﺒﯿﻌﯽ از ﻋﺒﺎرت ﺷﺮﮐﺖ »ﻣﻦ« اﺳﺘﻔﺎده ﮐﻨﻢ و درﺑﺎره ﻣﺰاﯾﺎي اﺋـﺘﻼف ﯾـﮏ
ﺑﺎزارﯾﺎﺑﯽ ﻣﺸﺘﺮك ﺧﻮب ﺣﺮف ﺑﺰﻧﻢ و ﺑﻌﺪ از آن ﺧﻮش ﺷﺎﻧﺲ ﻫﻢ ﺑﻮدم .ﺑﺎ ﺷﺮﮐﺖ ﺗﻤﺎس ﮔـﺮﻓﺘﻢ
و ﮔﻔﺘﻢ ﮐﻪ از ﯾﮏ ﺷﺮﮐﺖ ﺳﺮﻣﺎﯾﻪ ﮔﺬاري ﻣﺸﺘﺮك ﻫﺴﺘﻢ و دوﺳﺖ دارم ﺑﺎ ﻣﺪﯾﺮ ﺷﺮﮐﺖ ﯾﮏ ﺟﻠﺴﻪ
ﺑﮕﺬارم؛ ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻣﯽ ﺧﻮاﻫﻢ ﺟﺪول زﻣﺎﻧﯽ آﻧﻬﺎ را ﺑﺪاﻧﻢ ﺗﺎ در ﺻﻮرت دﺳﺘﺮﺳﯽ ﺑﻪ ﻣـﺪﯾﺮان
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ /ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ 282
ﻫﺮ دو ﺷﺮﮐﺖ در ﻋﺮض ﭼﻨﺪ ﻣﺎه آﯾﻨﺪه ﯾﮏ ﻗﺮار ﺑﮕﺬارم و اﯾﻨﮑﻪ آﯾﺎ ﻣﺪﯾﺮ ﺷﺮﮐﺖ ﻗﺮﺑﺎﻧﯽ در ﺗﺎرﯾﺦ
ﻫﺎي ﻣﺸﺨﺼﯽ در ﺷﺮﮐﺖ ﺣﻀﻮر ﻧﺨﻮاﻫﺪ داﺷﺖ ،ﯾـﺎ ﻟـﺮي ﭼـﻪ زﻣـﺎﻧﯽ در ﺷـﻬﺮ ﻧﺨﻮاﻫـﺪ ﺑـﻮد و
ﻣﻨﺸﯽ ﮔﻔﺖ ﮐﻪ او از دو ﺳﺎل ﭘﯿﺶ ﮐﻪ ﺷﺮﮐﺖ را ﺗﺎﺳﯿﺲ ﮐﺮده اﻧﺪ ﻫﯿﭻ ﺗﻌﻄﯿﻼﺗﯽ ﻧﺪاﺷﺘﻪ ،اﻣﺎ ﺣـﺎﻻ
ﻫﻤﺴﺮش اﺻﺮار دارد ﮐﻪ ﻫﻔﺘﻪ اول آﮔﻮﺳﺖ را ﺑﻪ ﺗﻌﻄﯿﻼت ﺑﺮوﻧﺪ.ﺗﺎ اﯾـﻦ ﺗﻌﻄـﯿﻼت ﻓﻘـﻂ دو ﻫﻔﺘـﻪ
ﻣﻦ ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪم. ﻣﺎﻧﺪه ﺑﻮد .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ
در ﻫﻤﯿﻦ ﻓﺎﺻﻠﻪ ،در ﯾﮏ ﻣﺠﻠﻪ ﺻﻨﻌﺘﯽ ﻧﺎم ﯾﮏ ﺷﺮﮐﺖ PRرا دﯾـﺪم .ﺑـﺎ آﻧﻬـﺎ ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ و
ﮔﻔﺘﻢ ﮐﻪ ﺧﻮﺷﺤﺎﻟﻢ ﺑﺮاي ﻣﺸﺘﺮي ﺷﺮﮐﺖ روﺑﺎﺗﯿﮏ اﻧﻘﺪر ﻓﻀﺎ اﺧﺘﺼﺎص داده اﻧﺪ و ﻣﺎﯾﻞ ﻫﺴﺘﻢ ﺑـﺎ
ﻣﺴﺌﻮل رﺳﯿﺪﮔﯽ ﺑﻪ اﻣﻮر ﺣﺴﺎب ﻫﺎ درﺑﺎره ﻣﺪﯾﺮﯾﺖ ﺷﺮﮐﺘﻢ ﺻﺤﺒﺖ ﮐﻨﻢ .ﻣﺴﺌﻮل ﺑﺨـﺶ ﯾـﮏ زن
ﺟﻮان و ﭘﺮاﻧﺮژي ﺑﻮد ﮐﻪ ﺧﯿﻠﯽ دوﺳﺖ داﺷﺖ ﯾﮏ ﺣﺴﺎب ﺟﺪﯾﺪ ﺑـﻪ ﻟﯿﺴـﺖ ﺧـﻮد اﺿـﺎﻓﻪ ﮐﻨـﺪ .ﺑـﻪ
ﻫﻤﯿﻦ ﺧﺎﻃﺮ ،ﻃﯽ ﯾﮏ ﻧﺎﻫﺎر ﺧﺼﻮﺻﯽ و ﺻﺮف ﻧﻮﺷﯿﺪﻧﯽ ﺑﯿﺶ از ﺣﺪ او ﺑﺮاي ﻣﻦ ﺗﻮﺿﯿﺢ داد ﮐﻪ
ﺑﻪ ﺧﻮﺑﯽ ﻣﺸﮑﻼت ﻣﺸﺘﺮﯾﺎن را درك ﮐﺮده و ﺳـﻌﯽ دارﻧـﺪ ﺑﻬﺘـﺮﯾﻦ راه ﺣـﻞ ﻫـﺎي PRرا ﺑـﻪ آﻧﻬـﺎ
ﻣﻌﺮﻓﯽ ﮐﻨﻨﺪ .در آن ﻗﺮار ﺧﯿﻠﯽ زﺣﻤﺖ ﮐﺸﯿﺪم ،ﭼﻮن ﺑﻪ ﺟﺰﺋﯿﺎت ﺑﯿﺸﺘﺮي ﻧﯿﺎز داﺷﺘﻢ .ﺑﻌﺪ از آﻧﮑـﻪ
او ﻏﺬاﯾﺶ را ﺗﻤﺎم ﮐﺮد ،ﺑﺎ ﮐﻤﯽ ﭘﺎﻓﺸﺎري ﺗﻮاﻧﺴﺘﻢ ﺑﯿﺸﺘﺮ از آﻧﭽﻪ اﻧﺘﻈﺎر داﺷﺘﻢ درﺑـﺎره ﻣﺤﺼـﻮل
ﻣﺸﮑﻼت ﺷﺮﮐﺖ اﻃﻼﻋﺎت ﺑﺪﺳﺖ ﺑﯿﺎورم. ﺟﺪﯾﺪ و
ﻫﻤﻪ ﭼﯿﺰ ﻣﺜﻞ ﺳﺎﻋﺖ ﮐﺎر ﻣﯽ ﮐﺮد .داﺳﺘﺎن از اﯾﻦ ﻗﺮار ﺑﻮد ﮐـﻪ ﺑﺎﯾـﺪ ﺑﺎﺑـﺖ ﺣﻀـﻮر ﭘـﯿﺶ از
ﻣﻮﻋﺪ در ﺷﺮﮐﺖ ﺧﺠﺎﻟﺖ زده ﺷﺪه و در ﻋﯿﻦ ﺣﺎل درﺧﻮاﺳﺖ ﻣﯽ ﮐﺮدم ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ آﻧﺠـﺎ ﻫﺴـﺘﻢ
ﺑﺎ اﻋﻀﺎي ﺗﯿﻢ ﻣﻼﻗﺎت ﮐﻨﻢ .ﻣﻨﺸﯽ ﺧﯿﻠﯽ راﺣﺖ ﻫﻤﻪ ﭼﯿﺰ را ﺑﺎور ﮐﺮد .ﺣﺘﯽ ﺑـﺎ ﻣـﻦ ﻫﻤـﺪردي ﻫـﻢ
ﮐﺮد .ﻗﺮار ﻧﺎﻫﺎر ﺑﺮاي ﻣﻦ 150دﻻر آب ﺧـﻮرد .ﺑـﻪ ﻋـﻼوه اﻧﻌـﺎم و ﻣـﻦ ﺗﻮاﻧﺴـﺘﻢ ﻫﻤـﻪ اﻃﻼﻋـﺎت
ﻣﻮردﻧﻈﺮم را ﺑﺪﺳﺖ ﺑﯿﺎورم .ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎ ،ﻋﻨﺎوﯾﻦ ﺷـﻐﻠﯽ و ﯾﮑـﯽ از اﻋﻀـﺎي ﮐﻠﯿـﺪي ﺗـﯿﻢ ﮐـﻪ
ﺟﻌﻠﯽ ﻣﻦ را ﺑﺎور ﮐﺮد. ﻫﻮﯾﺖ
راﺳﺘﺶ را ﺑﺨﻮاﻫﯿﺪ ﺑﺮاﯾﺎن ﮐﻤﯽ ﮐﺎر ﻣﻦ را ﺳﺨﺖ ﮐﺮد .ﻓﮑﺮ ﻣﯽ ﮐﺮدم از آن آدم ﻫﺎﯾﯽ اﺳـﺖ
ﮐﻪ ﻫﺮ ﭼﯿﺰي ﮐﻪ ﺑﺨﻮاﻫﻢ را ﺑﺮاي ﻣﻦ اﯾﻤﯿﻞ ﻣﯽ ﮐﻨﺪ .اﻣﺎ وﻗﺘﯽ ﻣﻮﺿﻮع را ﺑﺎ او ﻣﻄﺮح ﮐـﺮدم ،ﮐﻤـﯽ
ﻋﻘﺐ ﮐﺸﯿﺪ .ﭘﯿﺶ ﺑﯿﻨﯽ اﺗﻔﺎﻗﺎت ﻏﯿﺮﻣﻨﺘﻈﺮه ﮐﻤﯽ ﺧﺮج دارد .آن اﮐﺎﻧﺖ اﯾﻤﯿﻞ ﺑﺎ ﻧـﺎم ﻟـﺮي را از ﻗﺒـﻞ
آﻣﺎده ﮐﺮده ﺑﻮدم ﺗﺎ در ﺻﻮرت ﯾـﮏ ﭘﯿﺸـﺎﻣﺪ ﻏﯿﺮﻣﺮﻗﺒـﻪ از آن اﺳـﺘﻔﺎده ﮐـﻨﻢ .اﺣﺘﻤـﺎﻻً ﮐﺎرﻣﻨـﺪان
اﻣﻨﯿﺘﯽ ﯾﺎﻫﻮ ﻫﻨﻮز ﻫﻢ ﻣﻨﺘﻈﺮ ﻧﺸﺴﺘﻪ اﻧﺪ ﺗﺎ ﯾﮏ ﻧﻔﺮ دوﺑـﺎره از آن اﮐﺎﻧـﺖ اﺳـﺘﻔﺎده ﮐﻨـﺪ و رد او را
ام. ﺑﮕﯿﺮﻧﺪ .ﺣﺘﻤﺎ ﺧﯿﻠﯽ وﻗﺖ اﺳﺖ ﮐﻪ ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪه اﻧﺪ .ﺣﺎﻻ ﻣﻦ دﯾﮕﺮ ﺳﺮاغ ﯾﮏ ﭘﺮوژه دﯾﮕﺮ رﻓﺘﻪ
283 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻫﻤﻪ ﮐﺴﺎﻧﯽ ﮐﻪ در ﯾﮏ ﻣﺎﻣﻮرﯾﺖ ﮐﻼﻫﺒﺮداري رو در رو ﺷـﺮﮐﺖ ﻣـﯽ ﮐﻨﻨـﺪ ﺑﺎﯾـﺪ ﺧـﻮد را ﻃـﻮري
آﻣﺎده ﮐﻨﻨﺪ ﮐﻪ ﻫﻮﯾﺖ ﺟﻌﻠﯽ آﻧﻬﺎ ﻗﺎﺑﻞ ﺑﺎور ﺑﺎﺷﺪ .ﭼﻨﯿﻦ ﮐﻼﻫﺒﺮداري ﺑﺎﯾﺪ ﯾﮑﺒﺎر ﻫﻮﯾـﺖ ﺧـﻮد را در
ﺷﯿﮏ. زﻣﯿﻦ ﻣﺴﺎﺑﻘﻪ ﺗﻐﯿﯿﺮ دﻫﺪ ،ﯾﮑﺒﺎر در ﯾﮏ آﻏﻞ ﻣﺤﻠﯽ و ﯾﮑﺒﺎر دﯾﮕﺮ در ﯾﮏ ﻫﺘﻞ
اﯾﻦ ﻣﺴﺌﻠﻪ در ﻣﻮرد ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ ﻫﻢ ﺻﺪق ﻣﯽ ﮐﻨﺪ .اﮔﺮ ﺟﺎﺳﻮس ﻣﯽ ﺧﻮاﻫـﺪ ﺧـﻮد را
ﻣﺪﯾﺮ ﯾﮏ ﺷﺮﮐﺖ ﻣﻬﻢ ،ﻣﺸﺎور ﯾﺎ ﻧﻤﺎﯾﻨﺪه ﻓﺮوش ﻧﺸﺎن دﻫﺪ ﺑﻪ ﺗﯿﭗ ﮐﺖ و ﺷﻠﻮار و ﮐﺮاوات و ﮐﯿﻒ
ﮔﺮاﻧﻘﯿﻤﺖ ﻧﯿﺎز دارد .در ﺟﺎي دﯾﮕﺮي ﮐﻪ ﺑﺎﯾﺪ ﺧﻮد را ﯾﮏ ﻣﻬﻨﺪس ﻧﺮم اﻓﺰار ،ﮐﺎرﺷﻨﺎس ﻓﻨﯽ ،ﯾﺎ ﻫـﺮ
ﻧﺸﺎن دﻫﺪ ﺑﺎﯾﺪ ﻇﺎﻫﺮ ﮐﺎﻣﻼ ﻣﺘﻔﺎوﺗﯽ داﺷﺘﻪ ﺑﺎﺷﺪ. ﺷﺨﺺ دﯾﮕﺮي از اداره ﭘﺴﺖ ﯾﺎ ﯾﮏ ﺑﻮﺗﯿﮏ
ﻣﺮدي ﮐﻪ ﺧﻮد را رﯾﮏ داﮔﻮت ﻧﺎﻣﯿﺪ ،ﺑﻪ ﺧﻮﺑﯽ ﻣﯽ داﻧﺴﺖ ﮐﻪ ﺑﺮاي اﯾﻦ ﭘـﺮوژه ﺑﺎﯾـﺪ ﺧـﻮد را
ﺑﺎاﻋﺘﻤﺎد ﺑﻨﻔﺲ ﻧﺸﺎن داده و ﻃﻮري واﻧﻤﻮد ﮐﻨﺪ ﮐﻪ اﻧﮕـﺎر از ﺳـﻮاﺑﻖ ﻣﺤﺼـﻮل و ﺻـﻨﻌﺖ ﺷـﺮﮐﺖ
ﮐﺎﻣﻼ ﻣﻄﻠﻊ اﺳﺖ.
در ﻣﻮرد ﮐﺴﺐ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﺎﯾﺪ از ﻗﺒﻞ ﺑﺪﺳـﺖ ﻣـﯽ آورد ،ﻫـﯿﭻ ﻣﺸـﮑﻠﯽ ﻧﺪاﺷـﺖ .او ﺑـﺮاي
ﻓﻬﻤﯿﺪن ﺗﺎرﯾﺦ ﺗﻌﻄﯿﻼت ﻣﺪﯾﺮﻋﺎﻣﻞ ﺷﺮﮐﺖ از ﯾﮏ ﺗﺮﻓﻨﺪ ﺳﺎده اﺳﺘﻔﺎده ﮐﺮد .ﯾﮏ ﭼﺎﻟﺶ ﮐﻮﭼﮏ ،اﻣـﺎ
ﻧﻪ ﺧﯿﻠﯽ دﺷﻮار ،ﭘﯿﺪا ﮐﺮدن ﺟﺰﺋﯿﺎت ﭘﺮوژه اي ﺑﻮد ﮐـﻪ ﺑﺎﯾـﺪ ﻧﺸـﺎن ﻣـﯽ داد از آن ﺧﺒـﺮ داﺷـﺘﻪ و
ﻗﺼﺪ ﻫﻤﮑﺎري ﻣﺸﺘﺮك روي ﻫﻤﺎن ﭘﺮوژه را دارد .ﻣﻌﻤـﻮﻻً ،ﺷـﺮﮐﺖ ﻫـﺎي ﺗـﺎﻣﯿﻦ ﮐﻨﻨـﺪه ،ﺳـﺮﻣﺎﯾﻪ
ﮔﺬارﻫﺎ ،ﺑﺎﻧﮑﺪارﻫﺎ و ﺷﺮﮐﺖﻫﺎي ﻗﺎﻧﻮﻧﯽ از اﯾﻦ اﻃﻼﻋﺎت ﺑﺎﺧﺒﺮ ﻫﺴﺘﻨﺪ .ﺑﺎاﯾﻨﺤﺎل ،ﻣﻬﺎﺟﻢ ﺑﺎﯾﺪ ﺧﯿﻠـﯽ
دﻗﺖ ﻣﯽ ﮐﺮد .ﭘﯿﺪا ﮐﺮدن ﮐﺴﯽ ﮐﻪ از اﯾﻦ اﻃﻼﻋﺎت ﺑﺎﺧﺒﺮ ﺑﺎﺷﺪ ﮐﻤﯽ ﺳﺨﺖ اﺳﺖ ،اﻣﺎ ﺳـﺮاغ دو ﯾـﺎ
ﺳﻪ ﻧﻔﺮ رﻓﺘﻦ ﺗﺎ اﯾﻨﮑﻪ ﺑﺎﻻﺧﺮه ﯾﮑﯽ از آﻧﻬﺎ ﻧﻢ ﭘﺲ ﺑﺪﻫﺪ رﯾﺴﮏ ﻟﻮ رﻓﺘﻦ ﻣﺎﻣﻮرﯾﺖ را اﻓـﺰاﯾﺶ ﻣـﯽ
دﻫﺪ .اﯾﻦ روش ﺧﻄﺮﻧﺎك اﺳﺖ .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ،داﮔﻮت ﺑﺎﯾﺪ ﺗﮏ ﺗﮏ اﻃﻼﻋﺎت را ﺑﺎ دﻗـﺖ ﺑـﻪ دﺳـﺖ
ﻣﯽ داد. آورده و ﻣﺜﻞ ﺗﮑﻪﻫﺎي ﯾﮏ ﭘﺎزل ﮐﻨﺎر ﻫﻢ ﻗﺮار
دﻋﻮت ﺑﺮاي ﻧﺎﻫﺎر ﯾﮑﯽ از ﺗﺮﻓﻨﺪﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﺟﻮاب ﻣـﯽ دﻫـﺪ .اول از ﻫﻤـﻪ ﺑﺎﯾـﺪ اوﺿـﺎع را
ﻃﻮري ﺗﺮﺗﯿﺐ ﻣﯽ داد ﮐﻪ ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﺎ ﻫﺮ ﻧﻔـﺮ ﭼﻨـﺪ دﻗﯿﻘـﻪ ﺧﺼﻮﺻـﯽ ﺻـﺤﺒﺖ ﮐﻨـﺪ و دﯾﮕـﺮان
ﻣﺘﻮﺟﻪ ﻣﮑﺎﻟﻤﻪ آﻧﻬﺎ ﻧﺸﻮﻧﺪ .او ﺑﻪ ﺟﺴﯿﮑﺎ ﮔﻔﺖ ﮐـﻪ ﻣﯿـﺰ را ﺑـﺮاي 12:30رزرو ﮐـﺮده ،اﻣـﺎ در واﻗـﻊ
ﺑﺮاي ﺳﺎﻋﺖ 1ﺑﻌﺪازﻇﻬﺮ رزرو ﮐﺮده ﺑﻮد .او ﺑﺎ اﯾﻨﮑﺎر ﻣﯽ ﺧﻮاﺳﺖ ﺷﺎﻧﺲ آن را داﺷﺘﻪ ﺑﺎﺷـﺪ ﮐـﻪ
ﻣﻬﻤﺎن ﻫﺎ ﭘﺸﺖ ﺑﺎر ﺑﻨﺸﯿﻨﻨﺪ ،و اﯾﻦ دﻗﯿﻘﺎ ﻫﻤﺎن ﭼﯿﺰي ﺑﻮد ﮐﻪ اﺗﻔﺎق اﻓﺘﺎد .ﯾﮏ ﻓﺮﺻـﺖ ﻋـﺎﻟﯽ ﺑـﺮاي
ﺗﯿﻢ. ﮐﻤﯽ ﻧﻮﺷﯿﺪﻧﯽ ﭘﺸﺖ ﺑﺎر و ﮔﭗ ﺧﺼﻮﺻﯽ ﺑﺎ ﺑﻌﻀﯽ از اﻋﻀﺎي ﮐﻠﯿﺪي
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ /ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ 284
ﺑﺎ اﯾﻨﺤﺎل ،ﯾﮏ اﺷﺘﺒﺎه ﮐﻮﭼﮏ ﻣﯽ ﺗﻮاﻧﺴﺖ ﻫﻤﻪ ﭼﯿﺰ را ﺧﺮاب ﮐﻨﺪ ،ﯾﮏ ﺟـﻮاب اﺷـﺘﺒﺎه ﯾـﺎ ﯾـﮏ
اﺷﺎره ﺳﻬﻞ اﻧﮕﺎراﻧﻪ ﻣﯽ ﺗﻮاﻧﺴـﺖ دﺳـﺖ رﯾـﮏ را رو ﮐﻨـﺪ .ﻓﻘـﻂ ﯾـﮏ ﺟﺎﺳـﻮس ﺻـﻨﻌﺘﯽ ﺑﺴـﯿﺎر
ﺑﺎاﻋﺘﻤﺎدﺑﻨﻔﺲ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ اﯾﻦ ﺷﮑﻞ در ﻣﺤﻞ ﺟﺮم ﺣﺎﺿﺮ ﺷﻮد .ﺳﺎل ﻫﺎ ﮐﻼﻫﺒـﺮداري در ﺧﯿﺎﺑـﺎن
ﻫﺎ ﺑﺎﻋﺚ ﺷﺪه ﺑﻮد رﯾﮏ اﻋﺘﻤﺎدﺑﻪ ﻧﻔﺲ ﺑﺎﻻﯾﯽ داﺷﺘﻪ ﺑﺎﺷﺪ و ﺣﺘـﯽ اﮔـﺮ در ﺟـﺎﯾﯽ ﺳـﻮﺗﯽ ﻣـﯽ داد
آﻧﻘﺪر ﻣﺎﻫﺮ ﺑﻮد ﮐﻪ ﺑﺘﻮاﻧﺪ اوﺿﺎع را راﺳﺖ و رﯾﺴﺖ ﮐﻨﺪ و ﻫﯿﭻ ﮐﺲ ﻫﻢ از ﭼﯿﺰي ﺧﺒﺮدار ﻧﺸـﻮد.
اﯾﻦ ﻟﺤﻈﻪ از ﻋﻤﻠﯿﺎت ﺳﺨﺖ ﺗﺮﯾﻦ و ﺧﻄﺮﻧﺎك ﺗﺮﯾﻦ ﺑﺨﺶ آن ﺑﻮد و درﺳﺖ در ﻫﻤﺎن ﻟﺤﻈـﻪ ﮐـﻪ در
اوج ﻟﺬت ﺑﻮد ﺑﺎ ﺧﻮدش ﻓﮑﺮ ﮐﺮد ﭼﺮا ﻧﯿﺎزي ﺑﻪ راﻧﺪن اﺗﻮﻣﺒﯿﻞ ﻫﺎي ﭘﺮﺳﺮﻋﺖ ،اﺳﮑﺎي داﯾﻮﯾﻨﮓ ﯾـﺎ
ﺧﯿﺎﻧﺖ ﺑﻪ ﻫﻤﺴﺮش ﻧﺪارد،او در ﺷﻐﻞ ﺧﻮد ﻫﯿﺠﺎن ﻫﺎي ﻟﺬت ﺑﺨﺶ ﺗﺮي را ﺗﺠﺮﺑﻪ ﻣـﯽ ﮐـﺮد .او ﺑـﺎ
ﺧﻮدش ﻓﮑﺮ ﻣﯽ ﮐﺮد ﭼﻨﺪ ﻧﻔﺮ دﯾﮕﺮ ﻣﯽ ﺗﻮاﻧﻨﺪ ﭼﻨﯿﻦ ادﻋﺎﯾﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ؟
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
در ﺣﺎﻟﯿﮑﻪ ﺑﺴﯿﺎري از ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ از ﻃﺮﯾﻖ ﺗﻠﻔﻦ ﯾﺎ اﯾﻤﯿﻞ اﻧﺠﺎم ﻣﯽ ﺷﻮﻧﺪ ،ﻧﺒﺎﯾـﺪ ﻓﮑـﺮ
ﮐﻨﯿﺪ ﮐﻪ ﯾﮏ ﻣﻬﺎﺟﻢ ﺷﺠﺎع ﻫﯿﭽﻮﻗﺖ ﺷﺨﺼـﺎ در ﻣﺤـﻞ ﮐﻼﻫﺒـﺮداري ﺣﺎﺿـﺮ ﻧﻤـﯽ ﺷـﻮد .در ﺑﯿﺸـﺘﺮ
ﻣﻮارد ،ﮐﻼﻫﺒﺮدار از روشﻫﺎي دﯾﮕﺮ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﺮاي ورود ﺑـﻪ ﺳـﺎﺧﺘﻤﺎن ﺷـﺮﮐﺖ اﺳـﺘﻔﺎده
ﻣﺜﻞ ﻓﺘﻮﺷﺎپ ﯾﮏ ﮐﺎرت ﮐﺎرﻣﻨﺪي ﺑﺮاي ﺧﻮدش ﺟﻌﻞ ﻣﯽ ﮐﻨﺪ. ﮐﺮده و ﻣﺜﻼ ﺑﺎ ﮐﻤﮏ ﻧﺮم اﻓﺰارﻫﺎﯾﯽ
ﻧﻈﺮﺗﺎن در ﻣﻮرد ﮐﺎرت ﻫﺎي وﯾﺰﯾﺖ ﺑﺎ ﯾﮏ ﺷﻤﺎره ﺗﻠﻔﻦ آزﻣﺎﯾﺸﯽ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات ﭼﯿﺴـﺖ؟
ﺗﻠﻮﯾﺰﯾﻮن ﻣﺠﻤﻮﻋﻪ ) Rockford Filesﭘﺮوﻧﺪه ﻫﺎي راﮐﻔـﻮرد( را ﻧﺸـﺎن ﻣـﯽ دﻫـﺪ ،ﮐـﻪ درﺑـﺎره ﯾـﮏ
ﮐﺎرآﮔﺎه ﺧﺼﻮﺻﯽ اﺳﺖ ﮐﻪ ﯾﮏ ﺗﮑﻨﯿﮏ ﻫﻮﺷﻤﻨﺪاﻧﻪ و درﻋﯿﻦ ﺣﺎل ﺧﻨﺪه دار در آن ﻧﺸﺎن داده ﻣﯽ
ﺷﻮد .راﮐﻔﻮرد )ﺑﺎ ﺑﺎزي ﺟﯿﻤﺰ ﮔﺎرﻧﺮ( ﯾﮏ دﺳﺘﮕﺎه ﭼﺎپ ﮐﺎرت وﯾﺰﯾـﺖ ﭘﻮرﺗﺎﺑـﻞ در اﺗﻮﻣﺒﯿـﻞ ﺧـﻮد
دارد ،ﮐﻪ ﻫﺮ وﻗﺖ ﻻزم داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﺎرت ﻣﻮردﻧﻈﺮ ﺧﻮد ﺑﺎ ﻣﺸﺨﺼﻪ ﻫﺎي ﻣﺮﺑﻮﻃﻪ را ﺑﺎ ﮐﻤﮏ آن
ﭼﺎپ ﻣﯽ ﮐﻨﺪ .اﯾﻦ روزﻫﺎ ،ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﺗﻮاﻧﺪ در ﻋـﺮض ﯾـﮏ ﺳـﺎﻋﺖ از ﻣﻐـﺎزه ﻫـﺎي
ﭼﺎپ ﮐﻨﺪ. ﻓﺘﻮﮐﭙﯽ ﯾﮏ ﮐﺎرت وﯾﺰﯾﺖ ﭼﺎپ ﮐﺮده ﯾﺎ آﻧﻬﺎ را روي ﯾﮏ ﭘﺮﯾﻨﺘﺮ ﻟﯿﺰري
ﻧﮑﺘﻪ
ﺟﺎن ﻟﻬﮑﺎر ،ﻧﻮﯾﺴﻨﺪه ﺟﺎﺳﻮﺳﯽ ﮐﻪ از ﺳﺮﻣﺎ ﻣـﯽ آﻣـﺪ ،ﯾـﮏ ﺟﺎﺳـﻮس ﺣﺮﻓـﻪ اي و ﭼﻨـﺪﯾﻦ ﮐﺘـﺎب
ﻣﻌﺮوف دﯾﮕﺮ ،ﭘﺴﺮ ﯾﮏ ﮐﻼﻫﺒﺮدار ﺷﯿﮏ و ﺑﺎﮐﻼس ﺑﻮد .ﻟﻬﮑﺎر ﻫـﻢ ﯾـﮏ ﻧﻮﺟـﻮان ﺑـﻮد ﮐـﻪ ﻓﻬﻤﯿـﺪ
اﺳــﺘﻌﺪادﻫﺎي ﻓﺮﯾﺒﮑــﺎري ﭘــﺪرش را ﺑــﻪ ارث ﺑــﺮده ،اﻣــﺎ در ﻋــﯿﻦ ﺣــﺎل ﭼﻨــﺪﯾﻦ ﺑــﺎر ﻗﺮﺑــﺎﻧﯽ ﺑﻘﯿــﻪ
285 ﻫﻨﺮ ﻓﺮﯾﺐ
ﮐﻼﻫﺒﺮدارﻫﺎ ﺷﺪه ﺑﻮد .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ،ﻣﯽ ﺑﯿﻨﯿﺪ ﮐﻪ ﻫﻤﻪ در ﻣﻌﺮض رﯾﺴﮏ ﻓﺮﯾﺐ ﺧـﻮردن از ﯾـﮏ
ﺧﻮدﺷﺎن ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺎﺷﻨﺪ. ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻗﺮار دارﻧﺪ ،ﺣﺘﯽ اﮔﺮ
ﭼﻪ ﭼﯿﺰي ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﺗﺎ ﯾﮏ ﮔﺮوه دﺧﺘﺮ و ﭘﺴﺮ ﺟﻮان ﺣﺮف ﻫﺎي ﯾﮏ ﮐﻼﻫﺒﺮدار را ﺑـﺎور
ﮐﻨﻨﺪ؟ ﺑﻪ ﻧﻈﺮ ﻣﻦ اﯾﻨﺠﺎ ﺑﺤﺚ ﺑﺮ ﺳﺮ ﻏﺮﯾـﺰه و ﻫـﻮش اﺳـﺖ.وﻗﺘﯽ ﯾـﮏ ﮐﻼﻫﺒـﺮدار ﻣـﯽ ﺗﻮاﻧـﺪ ﯾـﮏ
ﺗﺼﻮﯾﺮ ﻗﺎﺑﻞ ﺑﺎور از ﺧﻮد اراﺋﻪ ﮐﻨﺪ ،ﻫﻤﻪ آدم ﻫﺎ ﺧﯿﻠﯽ راﺣـﺖ ﮔـﺎرد ﺧـﻮد را زﻣـﯿﻦ ﻣـﯽ ﮔﺬارﻧـﺪ.
ﻫﻤﯿﻦ ﺗﺼﻮﯾﺮ ﻗﺎﺑﻞ ﺑﺎور اﺳﺖ ﮐﻪ ﯾﮏ ﮐﻼﻫﺒﺮدار ﻣﻮﻓﻖ ﯾﺎ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ را از ﺑﻘﯿﻪ آدم ﻫﺎي
ﻣﯽ ﮐﻨﺪ. ﻣﻌﻤﻮﻟﯽ ﺟﺪا
از ﺧﻮدﺗﺎن اﯾﻦ ﺳﻮال را ﺑﭙﺮﺳﯿﺪ :ﭼﻘﺪر ﻣﻄﻤﺌﻦ ﻫﺴﺘﻢ ﮐﻪ ﻫﯿﭽﻮﻗﺖ ﻓﺮﯾﺐ داﺳﺘﺎن آدﻣـﯽ ﻣﺜـﻞ
رﯾﮏ را ﻧﻤﯽ ﺧﻮرم؟ اﮔﺮ ﻣﻄﻤﺌﻦ ﻫﺴﺘﯿﺪ ﮐﻪ ﻫﺮﮔﺰ اﯾﻨﻄﻮر ﻧﻤﯽ ﺷﻮد ،از ﺧﻮدﺗﺎن ﺑﭙﺮﺳﯿﺪ آﯾـﺎ ﺗـﺎ ﺑـﻪ
ﺣﺎل ﮐﺴﯽ ﺷﻤﺎ را ﻓﺮﯾﺐ داده اﺳﺖ .اﮔﺮ ﺟﻮاب ﺷﻤﺎ ﺑﻪ ﺳﻮال دوم ﻣﺜﺒﺖ اﺳﺖ ،ﭘﺲ اﺣﺘﻤﺎﻻً ﺟـﻮاب
اﺳﺖ. ﺳﻮال اول ﻫﻢ ﻫﻤﯿﻦ
ﻟﮕﺪ زدن
ﯾﮏ ﭼﺎﻟﺶ :داﺳﺘﺎن زﯾﺮ ﺑﻪ ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ رﺑﻄﯽ ﻧﺪارد .ﻫﻤﯿﻨﻄﻮر ﮐﻪ اﯾﻦ داﺳﺘﺎن را ﻣﯽﺧﻮاﻧﯿﺪ
ﻓﺼﻞ ﺑﮕﻨﺠﺎﻧﻢ! ﺑﺒﯿﻨﯿﺪ آﯾﺎ ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮﯾﺪ ﭼﺮا ﺗﺼﻤﯿﻢ ﮔﺮﻓﺘﻢ آن را در اﯾﻦ
ﻫﺮي ﺗﺎردي ﺑﺮﮔﺸﺘﻪ ﺑﻮد و در ﺧﺎﻧﻪ زﻧﺪﮔﯽ ﻣﯽ ﮐﺮد و ﺧﯿﻠﯽ ﻋﺼﺒﺎﻧﯽ و ﻧﺎراﺣﺖ ﺑﻮد .ﺧﺪﻣﺖ
در ﻧﯿﺮوي درﯾﺎﯾﯽ ﮐﺎر ﺳﺨﺘﯽ ﻧﺒﻮد ﺗﺎ اﯾﻨﮑﻪ ﯾﮏ روز از اردوﮔﺎه ﺗﻌﻠﯿﻤـﺎت ﻧﻈـﺎﻣﯽ ﻧﯿـﺮوي درﯾـﺎﯾﯽ
اﺧﺮاج ﺷﺪ .ﺣﺎﻻ ﺑـﻪ ﺷـﻬﺮي ﺑﺮﮔﺸـﺘﻪ ﺑـﻮد ﮐـﻪ از آن ﻣﺘﻨﻔـﺮ ﺑـﻮد ،در ﮐـﺎﻟﺞ ﻣﺤﻠـﯽ در دوره ﻫـﺎي
و دﻧﺒﺎل راﻫﯽ ﺑﺮاي ﺗﺮﮐﺎﻧﺪن دﻧﯿﺎ ﺑﻮد. ﮐﺎﻣﭙﯿﻮﺗﺮي ﺛﺒﺖ ﻧﺎم ﮐﺮده
ﺑﺎﻻﺧﺮه ﯾﮏ ﻧﻘﺸﻪ ﺑﻪ ذﻫﻨﺶ رﺳﯿﺪ .او در ﯾﮏ ﻣﻼﻗﺎت دوﺳﺘﺎﻧﻪ ﺑﺎ ﯾﮑﯽ از ﻫﻤﮑﻼﺳﯽ ﻫﺎﯾﺶ از
ﻣﻌﻠﻢ ﺷﺎن ﺷﮑﺎﯾﺖ ﮐﺮده و ﮔﻔﺖ ﮐﻪ آدم ﺧﻮدﺷﯿﻔﺘﻪ اي اﺳﺖ ﮐﻪ ﻓﮑﺮ ﻣﯽ ﮐﻨﺪ ﻫﻤﻪ ﭼﯿـﺰ ﻣـﯽ داﻧـﺪ و
آﻧﻬﺎ ﺑﺎ ﻫﻢ ﯾﮏ ﻧﻘﺸﻪ ﮐﺸﯿﺪﻧﺪ ﺗﺎ ﺣﺎل او را ﺑﮕﯿﺮﻧﺪ :آﻧﻬﺎ ﻣﯽ ﺧﻮاﺳﺘﻨﺪ ﮐﺪ ﻣﻨﺒﻊ ﯾﮏ دﺳﺘﮕﺎه دﯾﺠﯿﺘـﺎل
ﺷﺨﺼﯽ ) (PDAرا ﺑﺪﺳﺖ آورده و آن را ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠﻢ ارﺳﺎل ﮐﻨﻨﺪ و ﻃﻮري ﺻـﺤﻨﻪ ﺳـﺎزي
اﺳﺖ. ﮐﻨﻨﺪ ﮐﻪ ﺷﺮﮐﺖ ﺳﺎزﻧﺪه ﺧﯿﺎل ﮐﻨﺪ ﻣﻌﻠﻢ آدم ﺑﺪي
ﮐﺎرل اﻟﮑﺴﺎﻧﺪر ،دوﺳﺖ او ،ﮔﻔﺖ ﮐﻪ ﭼﻨﺪ ﺗﺮﻓﻨﺪ ﺑﻠﺪ اﺳﺖ و ﺑﻪ ﻫﺮي ﯾﺎد ﻣﯽ دﻫﺪ ﮐـﻪ ﭼﻄـﻮر از
آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﺪ.
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ /ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ 286
اﻧﺠﺎم ﺗﮑﺎﻟﯿﻒ
ﻫﺮي ﺑﺎ ﮐﻤﯽ ﺗﺤﻘﯿﻖ اوﻟﯿﻪ ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ اﯾﻦ ﻣﺤﺼﻮل در ﯾﮏ ﻣﺮﮐﺰ ﺗﻮﺳﻌﻪ واﻗـﻊ در دﻓﺘـﺮ اﺻـﻠﯽ
ﺳﺎزﻧﺪه PDAﺧﺎرج از ﮐﺸﻮر ،ﻣﻬﻨﺪﺳﯽ ﺷﺪه اﺳﺖ .اﻣﺎ داﺧﻞ ﮐﺸﻮر ﯾﮏ دﻓﺘـﺮ R&Dﻫـﻢ داﺷـﺖ.
ﮐﺎرل ﮔﻔﺖ ﮐﻪ اﯾﻦ ﻣﻮﺿﻮع ﺑﻪ ﻧﻔﻊ آﻧﻬﺎﺳﺖ ،ﭼﻮن ﺑﺮاي اﻧﺠﺎم اﯾﻨﮑﺎر ﺑﺎﯾﺪ ﺑﻪ ﯾﮏ دﻓﺘﺮ اﯾـﻦ ﺷـﺮﮐﺖ
ﻣﻨﺒﻊ ﻣﺤﺼﻮل را دارد. در داﺧﻞ ﮐﺸﻮر دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﮐﻪ ﮐﺪ
ﻫﺮي ﺧﻮد را آﻣﺎده ﮐﺮد ﺗﺎ ﺑﺎ دﻓﺘﺮ ﺗﻮﺳﻌﻪ در ﺧـﺎرج از ﮐﺸـﻮر ﺗﻤـﺎس ﺑﮕﯿـﺮد .او ﺑـﺮاي اﯾـﻦ
ﺗﻤﺎس از ﺗﺮﻓﻨﺪ اﺣﺴﺎس ﻫﻤﺪردي اﺳﺘﻔﺎده ﮐﺮد» ،ﻣﻦ ﺗﻮي دردﺳﺮ اﻓﺘﺎده ام ،ﺑﻪ ﮐﻤﮏ اﺣﺘﯿـﺎج دارم،
ﻟﻄﻔﺎ ،ﻟﻄﻔﺎ ،ﺑﻪ ﻣﻦ ﮐﻤﮏ ﮐﻨﯿﺪ« .اﻟﺒﺘﻪ اﯾﻦ درﺧﻮاﺳﺖ ﮐﻤﯽ ﺟﺪي ﺗﺮ و ﻗﺎﻧﻊ ﮐﻨﻨﺪه ﺗﺮ ﻣﻄﺮح ﺷﺪ .ﮐـﺎرل
ﯾﮏ ﻣﺘﻦ آﻣﺎده ﮐﺮد ،اﻣﺎ ﻫﺮي ﻧﻤﯽ ﺗﻮاﻧﺴﺖ ﺧﻮب آن را اﺟﺮا ﮐﻨﺪ .ﺑﺎﻻﺧﺮه ،آﻧﻘﺪر ﺑـﺎ ﮐـﺎرل ﺗﻤـﺮﯾﻦ
اﯾﻦ ﻣﮑﺎﻟﻤﻪ را ﯾﺎد ﺑﮕﯿﺮد. ﮐﺮد ﮐﻪ ﺗﻮاﻧﺴﺖ آﻫﻨﮓ ﮐﻼم در
»ﻣﻦ از دﻓﺘﺮ R&Dدر ﻣﯿﻨﻪ ﺳﻮﺗﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪام .ﺳﺮور ﻣﺎ ﯾﮏ ﺑﺎگ داﺷﺖ ﮐﻪ در ﮐـﻞ ﺳﯿﺴـﺘﻢ ﻫـﺎي
دﭘﺎرﺗﻤﺎن ﻧﻔﻮذ ﮐﺮد .ﺑﺎﯾﺪ دوﺑﺎره از اول ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ را ﻧﺼﺐ ﻣﯽ ﮐـﺮدﯾﻢ و وﻗﺘـﯽ از روي ﺑـﮏ آپ
رﯾﺴﺘﻮر ﮐﺮدﯾﻢ ﻫﯿﭻ ﮐﺪام از ﺑﮏ آپ ﻫﺎ ﺑﻪ درد ﻧﻤﯽ ﺧﻮردﻧﺪ .ﺗﺼﻮر ﮐﻨﯿﺪ ﭼﻪ ﮐﺴـﯽ ﺑﺎﯾـﺪ ﯾﮑﭙـﺎرﭼﮕﯽ
ﺑﮏ آپ ﻫﺎ را ﭼﮏ ﮐﻨﺪ؟ اﻟﺒﺘﻪ ﺷﻤﺎ .رﺋﯿﺴﻢ ﺳﺮ ﻣﻦ داد زده و ﻣﺪﯾﺮﯾﺖ ﺑﻪ ﺧـﺎﻃﺮ از دﺳـﺖ رﻓـﺘﻦ ﻫﻤـﻪ
داده ﻫﺎ ﺣﺴﺎﺑﯽ ﻋﺼﺒﺎﻧﯽ اﺳﺖ .ﺑﺒﯿﻨﯿﺪ ،ﻣﻦ ﺑﺎﯾﺪ ﻫﺮ ﭼﻪ ﺳـﺮﯾﻌﺘﺮ آﺧـﺮﯾﻦ ورژن ﻧﻤـﻮدار ﮐـﺪ ﻣﻨﺒـﻊ را
ﻣﻦ ارﺳﺎل ﮐﻨﯿﺪ«. داﺷﺘﻪ ﺑﺎﺷﻢ .از ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﻢ ﮐﻪ ﮐﺪ ﻣﻨﺒﻊ را ﺑﻪ ﺷﮑﻞ ﻓﺮﻣﺖ gzipﺑﺮاي
در اﯾﻦ ﻟﺤﻈﻪ ﮐﺎرل ﯾﺎدداﺷﺖ ﻣﺘﻦ ﻣﮑﺎﻟﻤﻪ را ﺟﻠﻮي ﻫﺮي ﮔﺮﻓﺖ و ﻫﺮي ﺑـﻪ ﻣـﺮدي ﮐـﻪ ﭘﺸـﺖ
ﺗﻠﻔﻦ ﺑﻮد ﮔﻔﺖ ﮐﻪ ﻓﺎﯾﻞ را ﺑﻪ ﺻﻮرت داﺧﻠﯽ ،ﺑﻪ دﻓﺘﺮ R&Dﻣﯿﻨﻪ ﺳـﻮﺗﺎ ارﺳـﺎل ﮐﻨﯿـﺪ .اﯾـﻦ ﻣﺴـﺌﻠﻪ
اﻫﻤﯿﺖ زﯾﺎدي داﺷﺖ :وﻗﺘﯽ ﻣﺮد آن ﻃﺮف ﺗﻠﻔﻦ ﻣﺘﻮﺟﻪ ﺷﺪ ﮐﻪ ﺑﺎﯾـﺪ ﻓﺎﯾـﻞ را ﺑـﻪ ﺑﺨـﺶ دﯾﮕـﺮي از
ﺷﺮﮐﺖ ﺑﻔﺮﺳﺘﺪ ،ﺧﯿﺎﻟﺶ راﺣﺖ ﺷﺪ ،ﻣﮕﺮ اﯾﻨﮑﺎر ﭼﻪ اﺷﮑﺎﻟﯽ داﺷﺖ؟
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
اﺳﺘﻔﺎده از ﯾﮏ ﺑﺮﻧﺎﻣﻪ GNUﻟﯿﻨﻮﮐﺲ. GZIPآرﺷﯿﻮ ﮐﺮدن ﻓﺎﯾﻞ ﺑﻪ ﺷﮑﻞ ﯾﮏ ﻓﺎﯾﻞ ﻓﺸﺮده ﺑﺎ
ﮐﺎرﻣﻨﺪ آﻧﻄﺮف ﺧﻂ ﻓﺎﯾﻞ را gzipو ﺑﻌﺪ ارﺳﺎل ﮐﺮد .ﻫـﺮي ،ﮐـﻪ ﮐـﺎرل ﮐﻨـﺎر او ﻧﺸﺴـﺘﻪ ﺑـﻮد،
ﻣﺮﺣﻠﻪ ﺑﻪ ﻣﺮﺣﻠﻪ آن ﮐﺎرﻣﻨﺪ را ﺑﺮاي اﻧﺠﺎم ﻓﺸﺮده ﺳﺎزي ﮐﺪ ﻣﻨﺒﻊ در ﯾﮏ ﻓﺎﯾـﻞ ﮐﻮﭼـﮏ راﻫﻨﻤـﺎﯾﯽ
287 ﻫﻨﺮ ﻓﺮﯾﺐ
ﮐﺮد .ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺑﻪ او ﮔﻔﺖ ﮐﻪ ﻓﺎﯾﻞ را ﺑﺎ ﻧﺎم ” “newdataذﺧﯿﺮه ﮐﻨﺪ و ﺗﻮﺿﯿﺢ داد ﮐـﻪ اﯾـﻦ ﻧـﺎم
اﻧﺘﺨﺎب ﮐﺮده اﺳﺖ. را ﺑﺮاي ﻗﺎﻃﯽ ﻧﺸﺪن اﯾﻦ ﻓﺎﯾﻞ ﺑﺎ ﻓﺎﯾﻞ ﻫﺎي ﺧﺮاب ﻗﺒﻠﯽ
ﮐﺎرل ﺑﺎﯾﺪ ﻣﺮﺣﻠﻪ ﺑﻌﺪي را دوﺑﺎر ﺑﺮاي ﻫﺮي ﺗﻮﺿﯿﺢ ﻣﯽ داد ﺗﺎ او ﮐﺎﻣﻼ ﻣﺘﻮﺟﻪ ﺷـﻮد ،ﭼـﻮن
ﺑﺮاي اﯾﻦ ﺑﺎزي ﮐﻪ ﮐﺎرل روﯾﺎي آن را داﺷﺖ ﺧﯿﻠﯽ ﻣﻬﻢ ﺑﻮد .ﻫﺮي ﺑﺎﯾﺪ ﺑﺎ R&Dﻣﯿﻨﻪ ﺳﻮﺗﺎ ﺗﻤـﺎس
ﮔﺮﻓﺘﻪ و ﻣﯽ ﮔﻔﺖ ﮐﻪ» ،ﻣﯽ ﺧﻮاﻫﻢ ﯾﮏ ﻓﺎﯾﻞ ﺑﺮاي ﺷﻤﺎ ﺑﻔﺮﺳـﺘﻢ و ﺑﻌـﺪ از ﺷـﻤﺎ ﻣـﯽ ﺧـﻮاﻫﻢ آن را
ﺑﺮاي ﻣﻦ ﺑﻪ ﺟﺎي دﯾﮕﺮي ارﺳﺎل ﮐﻨﯿﺪ« ،اﻟﺒﺘﻪ اﯾﻦ ﺟﻤﻠﻪ ﺑﺎ اﻧﻮاع دﻻﯾﻞ ﻣﻄﺮح ﺷﺪ ﺗﺎ ﮐﺎﻣﻼ ﻣﻨﻄﻘﯽ ﺑـﻪ
ﻧﻈﺮ ﺑﺮﺳﺪ .ﭼﯿﺰي ﮐﻪ ﻫﺮي را ﮔﯿﺞ ﮐﺮده ﺑﻮد اﯾﻦ ﺑﻮد ﮐﻪ او ﺑﺎﯾﺪ ﻣﯽ ﮔﻔﺖ» ،ﻣـﯽ ﺧـﻮاﻫﻢ ﯾـﮏ ﻓﺎﯾـﻞ
ﺑﺮاي ﺷﻤﺎ ﺑﻔﺮﺳﺘﻢ« ،در ﺣﺎﻟﯿﮑﻪ اﺻﻼ ﻗﺮار ﻧﺒﻮد ﺑﺮاي آﻧﻬﺎ ﻓﺎﯾﻠﯽ ارﺳﺎل ﮐﻨﺪ .او ﺑﺎﯾﺪ ﮐﺎري ﻣﯽ ﮐﺮد
ﮐﻪ ﮐﺎرﻣﻨﺪ آﻧﻄﺮف ﺧﻂ در ﻣﺮﮐﺰ R&Dﻓﮑﺮ ﮐﻨﺪ ﻓﺎﯾﻞ ار ﻃﺮف او ﻣﯽ آﯾﺪ ،در ﺣﺎﻟﯿﮑﻪ ﻓـﺎﯾﻠﯽ ﮐـﻪ ﺑـﻪ
ﻣﺮﮐﺰ ارﺳﺎل ﻣﯽ ﺷﺪ ﻫﻤﺎن ﮐﺪ ﻣﻨﺒﻊ اﺧﺘﺼﺎﺻﯽ از اروﭘﺎ ﺑﻮد .ﻫﺮي ﻣﯽ ﺧﻮاﺳﺖ ﺑﺪاﻧﺪ» ،ﭼـﺮا ﺑﺎﯾـﺪ
ﺑﻪ او ﺑﮕﻮﯾﻢ ﻓﺎﯾﻞ از ﻃﺮف ﻣﻦ ارﺳﺎل ﻣﯽ ﺷﻮد ،در ﺣﺎﻟﯿﮑﻪ از ﺧﺎرج ﮐﺸﻮر ﻣﯽ آﯾﺪ؟«
ﮐﺎرل ﺗﻮﺿﯿﺢ داد» ،ﮐﺴـﯽ ﮐـﻪ آﻧﻄـﺮف ﺧـﻂ در ﻣﺮﮐـﺰ R&Dﺟـﻮاب ﺗﻠﻔـﻦ را ﻣـﯽ دﻫـﺪ ﯾـﮏ
ﻣﺘﺨﺼﺺ اﺳﺖ .او ﺑﺎﯾﺪ ﻓﮑﺮ ﮐﻨﺪ ﮐﻪ در ﺣﻖ ﯾﮑﯽ از ﻫﻤﮑﺎران ﺧـﻮد اﯾﻨﺠـﺎ در داﺧـﻞ ﮐﺸـﻮر ﻟﻄﻔـﯽ
ارﺳﺎل ﻣﯽ ﮐﻨﺪ«. اﻧﺠﺎم ﻣﯽ دﻫﺪ ،ﯾﮏ ﻓﺎﯾﻞ از ﺗﻮ ﻣﯽ ﮔﯿﺮد و ﺑﻌﺪ دوﺑﺎره آن را ﺑﺮاي ﺗﻮ
ﻫﺮي ﺑﺎﻻﺧﺮه ﻣﺘﻮﺟﻪ ﺷﺪ .او ﺑﺎ ﻣﺮﮐﺰ R&Dﺗﻤﺎس ﮔﺮﻓﺖ و آﻧﺠﺎ از ﻣﻨﺸﯽ ﺧﻮاﺳـﺖ او را ﺑـﻪ
ﻣﺮﮐﺰ ﮐﺎﻣﭙﯿﻮﺗﺮ وﺻﻞ ﮐﻨﻨﺪ و آﻧﺠﺎ ﻫﻢ ﺧﻮاﺳﺖ ﺑﺎ ﯾﮑـﯽ از اﭘﺮاﺗﻮرﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺻـﺤﺒﺖ ﮐﻨـﺪ.
ﻣﺮدي ﭘﺸﺖ ﺧﻂ آﻣﺪ ﮐﻪ ﺑﻪ ﻧﻈﺮ ﻫﻤﺴﻦ و ﺳﺎل ﺧﻮد ﻫﺮي ﻣﯽ آﻣﺪ .ﻫﺮي ﺑﺎ او ﺳﻼم و اﺣﻮاﻟﭙﺮﺳﯽ
ﮐﺮده و ﺗﻮﺿﯿﺢ داد ﮐﻪ از ﺑﺨﺶ ﺗﻮﻟﯿﺪي ﺷﯿﮕﺎﮔﻮ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد و اﯾﻨﮑﻪ ﺳﻌﯽ ﮐﺮده اﯾـﻦ ﻓﺎﯾـﻞ را
ﺑﺮاي ﯾﮑﯽ از ﺷﺮﮐﺎي اﯾﻦ ﭘﺮوژه ارﺳﺎل ﮐﻨﺪ ،اﻣﺎ »روﺗﺮ ﻣﺎ ﻣﺸﮑﻞ ﭘﯿﺪا ﮐﺮده و ﺑﻪ ﺷـﺒﮑﻪ دﺳﺘﺮﺳـﯽ
ﻧﺪارﯾﻢ .ﻣﯽ ﺧﻮاﻫﻢ اﯾﻦ ﻓﺎﯾﻞ را ﺑﺮاي ﺷﻤﺎ ارﺳﺎل ﮐﻨﻢ و ﺑﻌﺪ از آﻧﮑﻪ آن را درﯾﺎﻓﺖ ﮐﺮدﯾـﺪ ،دوﺑـﺎره
ﺑﺎ ﺷﻤﺎ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮم ﺗﺎ ﺑﺮاي ارﺳﺎل آن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﺮﯾﮑﻤﺎن راﻫﻨﻤﺎﯾﯽ ﺗﺎن ﮐﻨﻢ«.
ﺗﺎ اﯾﻨﺠﺎي ﮐﺎر ﮐﻪ ﺧﯿﻠﯽ ﺧﻮب ﭘﯿﺶ رﻓﺖ .ﺑﻌـﺪ از آن ﻫـﺮي از ﻣـﺮد ﺟـﻮان ﭘﺮﺳـﯿﺪ ﮐـﻪ آﯾـﺎ ﻣﺮﮐـﺰ
ﮐﺎﻣﭙﯿﻮﺗﺮي آﻧﻬﺎ ﺣﺴﺎب FTPﻧﺎﺷﻨﺎس دارد ﯾﺎ ﻧﻪ .اﯾﻦ ﺗﻨﻈﯿﻤﺎت ﺑﻪ ﮐﺎرﺑﺮان اﺟـﺎزه ﻣـﯽ دﻫـﺪ ﻓﺎﯾـﻞ ﻫـﺎ را
ﺑﺪون ﻧﯿﺎز ﺑﻪ ﭘﺴﻮرد ﺑﻪ ﯾﮏ داﯾﺮﮐﺘﻮري و از آن ارﺳﺎل و درﯾﺎﻓﺖ ﮐﻨﻨﺪ و ﻣﺮد ﺟﻮان ﺟﻮاب داد ﮐـﻪ ﺑﻠـﻪ،
آﻧﻬﺎ ﯾﮏ FTPﻧﺎﺷﻨﺎس دارﻧﺪ و آدرس ﭘﺮوﺗﮑﻞ اﯾﻨﺘﺮﻧﺖ داﺧﻠﯽ دﺳﺘﺮﺳﯽ ﺑﻪ اﯾﻦ اﮐﺎﻧﺖ را ﺑﻪ او داد.
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ /ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ 288
اﺻﻄﻼﺣﺎت ﻓﻨﯽ
FTPﻧﺎﺷﻨﺎس ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﭘﺮوﺗﮑﻞ اﻧﺘﻘﺎل ﻓﺎﯾـﻞ ) (FTPدﺳﺘﺮﺳـﯽ از راه دور ﺑـﻪ
ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ را ﻓﺮاﻫﻢ ﻣﯽ ﺳﺎزد و ﻧﯿﺎزي ﺑﻪ داﺷﺘﻦ اﮐﺎﻧﺖ ﻧﯿﺴﺖ .ﺑﺎاﯾﻨﮑﻪ ﺑﺪون ﭘﺴﻮرد ﻣـﯽ ﺗـﻮان
ﺑﻪ FTPﻧﺎﺷﻨﺎس دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﺮد ،ﺑﻪ ﻃﻮر ﮐﻠﯽ اﺟﺎزه دﺳﺘﺮﺳﯽ ﮐـﺎرﺑﺮ ﺑـﻪ ﺑﻌﻀـﯽ از ﻓﻮﻟـﺪرﻫﺎ
اﺳﺖ. ﻣﺤﺪود
ﻫﺮي ،ﺑﺎ ﺑﻪ دﺳﺖ آوردن اﯾﻦ اﻃﻼﻋﺎت دوﺑﺎره ﺑﺎ ﻣﺮﮐـﺰ ﺗﻮﺳـﻌﻪ در ﺧـﺎرج از ﮐﺸـﻮر ﺗﻤـﺎس
FTP ﮔﺮﻓﺖ .ﺣﺎﻻ دﯾﮕﺮ ﻓﺎﯾﻞ ﻓﺸﺮده آﻣﺎده ﺑﻮد و ﻫﺮي ﺑﻪ آن ﮐﺎرﻣﻨﺪ ﻣﺮاﺣﻞ اﻧﺘﻘﺎل ﻓﺎﯾﻞ ﺑﻪ ﺳـﺎﯾﺖ
ﻧﺎﺷﻨﺎس را ﯾﺎد داد .در ﻋﺮض ﮐﻤﺘﺮ از ﭘﻨﺞ دﻗﯿﻘﻪ ،ﻓﺎﯾﻞ ﮐﺪ ﻣﻨﺒﻊ در ﻓﺮﻣﺖ ﻓﺸﺮده ﺑـﺮاي ﺑﭽـﻪ ﻫـﺎي
ﻣﺮﮐﺰ R&Dارﺳﺎل ﺷﺪ.
ﺣﺎﻻ دﯾﮕﺮ ﺑﻪ ﻧﯿﻤﻪ راه ﻫﺪف ﺧﻮد رﺳﯿﺪه ﺑﻮدﻧﺪ .ﻫﺮي و ﮐﺎرل ﺑﺎﯾﺪ ﻣﻨﺘﻈـﺮ ﻣـﯽ ﻣﺎﻧﺪﻧـﺪ ﺗـﺎ ﻣﻄﻤـﺌﻦ
ﺷﻮﻧﺪ ﮐﻪ ﻓﺎﯾﻞ ﺑﻪ ﻣﺮﮐﺰ R&Dارﺳﺎل ﺷﺪه اﺳﺖ .در ﺣﯿﻦ اﯾﻦ اﻧﺘﻈﺎر ،ﺑﺎ ﻫﻢ ﺳﺮ ﻣﯿﺰ ﮐـﺎر ﻣﻌﻠـﻢ در
دﻓﺘﺮ او رﻓﺘﻨﺪ ﺗﺎ دو ﻣﺮﺣﻠﻪ دﯾﮕﺮ ﻧﻘﺸﻪ را ﭘﯿﺎده ﮐﻨﻨـﺪ .اول از ﻫﻤـﻪ روي ﮐـﺎﻣﭙﯿﻮﺗﺮ او ﯾـﮏ ﺳـﺮور
FTPﻧﺎﺷﻨﺎس ﺳﺎﺧﺘﻨﺪ ،ﮐﻪ ﻣﯽ ﺗﻮاﻧﺴﺖ در ﻣﺮﺣﻠﻪ ﻧﻬﺎﯾﯽ ﻧﻘﺸﻪ ﺑﻪ ﻋﻨﻮان ﻣﻘﺼﺪ ﻓﺎﯾﻞ ﻋﻤﻞ ﮐﻨﺪ.
ﻣﺮﺣﻠﻪ دوم ﯾﮏ راه ﺣﻞ ﺑﺮاي ﯾﮏ ﻣﺸﮑﻞ ﺳﺨﺖ ﺑـﻮد .ﻗﻄﻌـﺎ آﻧﻬـﺎ ﻧﻤـﯽ ﺗﻮاﻧﺴـﺘﻨﺪ ﺑـﻪ ﮐﺎرﻣﻨـﺪ
ﻣﺮﮐﺰ R&Dﺑﮕﻮﯾﻨﺪ ﮐﻪ ﻓﺎﯾﻞ ﺑﻪ آدرﺳﯽ ﻣﺜﻞ warren@rms.ca.eduارﺳـﺎل ﮐﻨـﺪ .داﻣـﯿﻦ ” “.eduﻫﻤـﻪ
ﭼﯿﺰ را ﻟﻮ ﻣﯽ داد ،ﭼﻮن ﻫﺮ ﮐﺎرﻣﻨﺪ ﻣﻌﻤﻮﻟﯽ ﺑﺨﺶ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﯽ ﻓﻬﻤﯿﺪ ﮐﻪ اﯾﻦ آدرس ﻣﺮﺑﻮط ﺑـﻪ
ﯾﮏ ﮐﺎﻟﺞ اﺳﺖ و ﮐﻞ ﻋﻤﻠﯿﺎت آﻧﻬﺎ ﻧﻘﺶ ﺑﺮ آب ﻣﯽ ﺷﺪ .ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ،در ﮐـﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠـﻢ وارد
ارﺳﺎل ﻓﺎﯾﻞ ﺑﺪﻫﻨﺪ. وﯾﻨﺪوز ﺷﺪه و دﻧﺒﺎل آدرس IPدﺳﺘﮕﺎه ﮔﺸﺘﻨﺪ ،ﺗﺎ آن را ﺑﻌﻨﻮان آدرس
دﯾﮕﺮ وﻗﺖ آن رﺳﯿﺪه ﺑﻮد ﮐﻪ ﺑﺎ اﭘﺮاﺗﻮر ﮐﺎﻣﭙﯿﻮﺗﺮ در ﻣﺮﮐﺰ R&Dﺗﻤﺎس ﺑﮕﯿﺮﻧـﺪ .ﻫـﺮي ﺑـﺎ او
ﺗﻤﺎس ﮔﺮﻓﺖ و ﮔﻔﺖ» ،ﻣﻦ ﻓﺎﯾﻠﯽ ﮐﻪ درﺑﺎره آن ﮔﻔﺘﻪ ﺑﻮدم ارﺳﺎل ﮐﺮدم .ﻟﻄﻔـﺎ ﺑﺒﯿﻨﯿـﺪ ﺑﺪﺳـﺖ ﺷـﻤﺎ
IP رﺳﯿﺪه اﺳﺖ ﯾﺎ ﻧﻪ« و ﺑﻠﻪ ،ﻓﺎﯾﻞ رﺳﯿﺪه ﺑﻮد .ﺑﻌﺪ از آن ﻫﺮي از او ﺧﻮاﺳﺖ ﺗـﺎ آن را ﺑـﻪ آدرس
ﮐﻪ از وﯾﻨﺪوز ﻣﻌﻠﻢ ﺑﺮداﺷﺘﻪ ﺑﻮد ارﺳﺎل ﮐﻨﺪ .او ﭘﺎي ﺗﻠﻔﻦ ﻣﻨﺘﻈﺮ ﻣﺎﻧﺪ ﺗﺎ ﻣﺮد ﺟﻮان ﻓﺎﯾﻞ را ارﺳـﺎل
ﮐﻨﺪ و وﻗﺘﯽ ﭼﺮاغ ﮐﻮﭼﮏ ﻫﺎرد دراﯾﻮ روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠﻢ ﭼﺸﻤﮏ زد روي ﻟﺒﺎن ﻫﺮي و ﮐﺎرل ﯾﮏ
ﻓﺎﯾﻞ ﺑﻮد. ﻟﺒﺨﻨﺪ ﭘﯿﺮوزﻣﻨﺪاﻧﻪ ﻧﻘﺶ ﺑﺴﺖ ،ﮐﺎﻣﭙﯿﻮﺗﺮ در ﺣﺎل داﻧﻠﻮد
289 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻫﺮي ﭼﻨﺪ ﺟﻤﻠﻪ ﺑﺎ ﮐﺎرﻣﻨﺪ آﻧﻄﺮف ﺧـﻂ ردوﺑـﺪل ﮐـﺮده و ﮔﻔـﺖ ﮐـﻪ اﻣﯿـﺪوار اﺳـﺖ ﯾـﮏ روز
ﺧﺪاﺣﺎﻓﻈﯽ ﮐﺮد. ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﺑﻪ اﺑﺰار ﻗﺎﺑﻞ اﻋﺘﻤﺎدي ﺗﺒﺪﯾﻞ ﺷﻮﻧﺪ و ﺑﻌﺪ ﺑﺎ او
آﻧﻬﺎ ﻓﺎﯾﻞ را از روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠﻢ روي دو دﯾﺴﮏ Zipﮐﭙﯽ ﮐﺮدﻧﺪ ،ﮐـﻪ ﯾﮑـﯽ از آﻧﻬـﺎ ﺑـﺮاي
ﺧﻮدﺷﺎن ﺑﻮد ﺗﺎ ﺑﻌﺪا ﻧﮕﺎﻫﯽ ﺑـﻪ آن ﺑﯿﺎﻧﺪازﻧـﺪ؛ ﻣﺜـﻞ دزدﯾـﺪن ﯾـﮏ ﻧﻘﺎﺷـﯽ از ﻣـﻮزه ﮐـﻪ ﺑـﺮاي دل
ﺧﻮدﺗﺎن اﺳﺖ و ﻧﻤﯽ ﺧﻮاﻫﯿﺪ آن را ﺑﻪ دوﺳﺘﺎﻧﺘﺎن ﻧﺸﺎن دﻫﯿﺪ .ﺑﺎ اﯾﻦ ﺗﻔﺎوت ﮐﻪ در اﯾﻦ ﻣﻮرد آﻧﻬـﺎ
اﺛﺮ را داﺷﺖ. ﻧﺴﺨﻪ ﮐﭙﯽ ﻧﻘﺎﺷﯽ را ﺑﺮداﺷﺘﻪ ﺑﻮدﻧﺪ و ﻣﻮزه ﻫﻨﻮز اﺻﻞ
ﺑﻌﺪ از آن ﮐﺎرل و ﻫـﺮي درﺑـﺎره ﻣﺮاﺣـﻞ ﭘـﺎك ﮐـﺮدن ﺳـﺮور FTPاز روي ﮐـﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠـﻢ
ﺻﺤﺒﺖ ﮐﺮده و ردﭘﺎ را ﻃﻮري ﭘﺎك ﮐﺮدﻧﺪ ﮐﻪ ﮐﺴﯽ ﻣﺘﻮﺟﻪ ﻧﺸﻮد ﻧﻘﺸﻪ آﻧﻬـﺎ ﺑـﻮده اﺳـﺖ و ﻓﻘـﻂ
را ﭘﯿﺪا ﮐﻨﻨﺪ. ﻣﯽ ﺗﻮاﻧﺴﺘﻨﺪ ﻓﺎﯾﻞ دزدي
آﻧﻬﺎ ،ﺑﻪ ﻋﻨﻮان ﮔﺎم ﻧﻬﺎﯾﯽ ،ﺑﺨﺸﯽ از ﮐﺪ ﻣﻨﺒﻊ را ﻣﺴﺘﻘﯿﻤﺎ از روي ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻌﻠﻢ روي Usenet
ﭘﺴﺖ ﮐﺮدﻧﺪ .آﻧﻬﺎ ﻓﻘﻂ ﺑﺨﺸﯽ از ﮐﺪ ﻣﻨﺒﻊ را ﮔﺬاﺷﺘﻨﺪ ﺗﺎ ﺑﻪ ﺷﺮﮐﺖ ﺳـﺎزﻧﺪه ﺧﺴـﺎرت وارد ﻧﮑﻨﻨـﺪ،
اﻣﺎ رد ﭘﺎ را ﻃﻮري ﺳﺎﺧﺘﻨﺪ ﮐﻪ اﻧﮕﺎر ﮐﺎر ﻣﻌﻠﻢ ﺑﻮده اﺳﺖ .ﻣﻄﻤﺌﻨـﺎ او ﻧﻤـﯽ داﻧـﺪ ﭼﻄـﻮر ﺑﺎﯾـﺪ ﺑـﯽ
ﮔﻨﺎﻫﯽ ﺧﻮد را اﺛﺒﺎت ﮐﻨﺪ.
ﺑﺎ اﯾﻨﮑﻪ اﯾﻦ ﺗﺮﻓﻨﺪ ﺑﻪ ﺗﺮﮐﯿﺒﯽ از ﭼﻨﺪ ﻣﻮﻟﻔﻪ ﻧﯿﺎز داﺷﺖ ،ﺑﺪون ﯾـﮏ ﺑـﺎزي ﺧـﻮب ﺑـﺮاي اﻟﻘـﺎء ﺣـﺲ
ﻫﻤﺪردي و ﮐﻤﮏ ﻣﻮﻓﻖ ﻧﻤﯽ ﺷـﺪ :رﺋﯿﺴـﻢ ﺳـﺮﻣﻦ داد زده و ﻣـﺪﯾﺮﯾﺖ ﺣﺴـﺎﺑﯽ ﻋﺼـﺒﺎﻧﯽ اﺳـﺖ و
ﻏﯿﺮه .اﯾﻦ ﺗﺮﻓﻨﺪ در ﺗﺮﮐﯿﺐ ﺑﺎ ﯾﮏ ﺗﻮﺿﯿﺢ ﮐﻮﺗﺎه درﺑﺎره ﻧﺤـﻮه ﮐﻤـﮏ رﺳـﺎﻧﯽ ﮐﺎرﻣﻨـﺪ ﭘﺸـﺖ ﺧـﻂ
ﺑﺮاي ﺣﻞ ﻣﺸﮑﻞ ،ﺑﻪ ﺧﻮﺑﯽ از آن ﯾﮏ ﮐﻼﻫﺒﺮداري ﻗﺎﻧﻊ ﮐﻨﻨﺪه و ﻗﺎﺑﻞ ﺑﺎور ﺳـﺎﺧﺖ .اﯾـﻦ ﺗﺮﻓﻨـﺪ در
اﯾﻦ ﻣﻮﻗﻌﯿﺖ ﺟﻮاب داد و در ﺑﺴﯿﺎري دﯾﮕﺮ از ﻣﻮارد ﻫﻢ ﮐﺎراﯾﯽ دارد
ﻣﺆﻟﻔﻪ ﻣﻬﻢ دوم :از ﮐﺎرﻣﻨﺪي ﮐﻪ از ارزش ﻓﺎﯾﻞ ﺑﺎﺧﺒﺮ ﺑﻮد ،ﺧﻮاﺳﺘﻪ ﺷـﺪ ﺗـﺎ آن را ﺑـﻪ آدرس
داﺧﻞ ﺷﺮﮐﺖ ارﺳﺎل ﮐﻨﺪو ﻗﺴﻤﺖ ﺳﻮم اﯾﻦ ﭘﺎزل :اﭘﺮاﺗﻮر ﮐﺎﻣﭙﯿﻮﺗﺮ دﯾﺪ ﮐﻪ ﻓﺎﯾـﻞ از داﺧـﻞ ﺷـﺮﮐﺖ
ﺑﺮاي او ارﺳﺎل ﺷﺪه اﺳﺖ .اﯾﻦ وﺿﻌﯿﺖ ﻓﻘﻂ ﯾﮏ ﻣﻌﻨﯽ دارد ﯾﺎ ﺣﺪاﻗﻞ اﯾﻨﻄﻮر ﺑﻪ ﻧﻈﺮ ﻣﯽ رﺳﺪ ﮐـﻪ
ﻣﺮدي ﮐﻪ آن را ارﺳﺎل ﮐﺮده در ﺻﻮرﺗﯽ ﺗﻮاﻧﺴﺘﻪ آن را روي ﻣﻘﺼﺪ ﻧﻬﺎﯾﯽ ارﺳﺎل ﮐﻨﺪ ﮐﻪ اﺗﺼﺎل
ﺷﺒﮑﻪ ﺧﺎرﺟﯽ او ﻓﻌﺎل ﺑﺎﺷﺪ .ﭘﺲ ﭼﻪ اﺷﮑﺎﻟﯽ داﺷﺖ ﮐﻪ ﺑﺎ ارﺳـﺎل دوﺑـﺎره ﻓﺎﯾـﻞ ﺑـﺮاي او ﮐﻤﮑـﯽ
ﮐﺮده ﺑﺎﺷﺪ؟
اﻣﺎ ﻓﺸﺮده ﺳﺎزي ﻓﺎﯾﻞ ﺑﺎ ﯾﮏ ﻧﺎم ﻣﺘﻔﺎوت ﭼﻪ ﻣﯽ ﺷﻮد؟ ﺷﺎﯾﺪ ﻣﻮرد ﻣﻬﻤﯽ ﺑﻪ ﻧﻈﺮ ﻧﺮﺳﺪ ،اﻣـﺎ
ﺧﯿﻠﯽ اﻫﻤﯿﺖ دارد .ﻣﻬﺎﺟﻢ ﺷﺎﻧﺲ آن را ﻧﺪارد ﮐﻪ ﺑﺘﻮاﻧﺪ ﻓﺎﯾﻞ ورودي را ﺑﺎ ﻧﺎم ﮐﺪ ﻣﻨﺒﻊ ﯾﺎ ﯾـﮏ ﻧـﺎم
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ /ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ 290
دﯾﮕﺮ ﻣﺮﺑﻮط ﺑﻪ ﻣﺤﺼﻮل ﺑﺪﺳﺖ ﺑﯿﺎورد .درﺧﻮاﺳﺖ ﺑﺮاي ارﺳﺎل ﯾﮏ ﻓﺎﯾﻞ ﺑﺎ ﭼﻨـﯿﻦ ﻧـﺎﻣﯽ آن ﻫـﻢ
ﺧﺎرج از ﺷﺮﮐﺖ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮد ﮐﻪ زﻧﮓ ﻫﺎي ﺧﻄﺮ ﺑﻪ ﺻﺪا درﺑﯿﺎﯾﻨﺪ .ﺑﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ﺗﻐﯿﯿـﺮ ﻧـﺎم
ﻓﺎﯾﻞ ﺑﺴﯿﺎر ﻣﻬﻢ ﺑﻮد .ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﺷﺎﯾﺪ ﺑﺮاي ﺧﯿﻠﯽ از ﻣﻬﺎﺟﻢ ﻫﺎ اﺗﻔﺎق اﻓﺘﺎده ﺑﺎﺷﺪ ،ﮐﺎرﻣﻨﺪ ﭘﺸـﺖ
ﺧﻂ ﺗﻠﻔﻦ ﺑﺮاي ارﺳﺎل ﻓﺎﯾﻞ ﺑﻪ ﺧﺎرج از ﺷﺮﮐﺖ ﻫﯿﭻ ﺗﺮدﯾﺪي ﻧﮑﺮد؛ ﯾﮏ ﻓﺎﯾﻞ ﺑﺎ ﻧـﺎم newdataﻫـﯿﭻ
ﻣﺸﮑﻮك ﻧﺸﺪ. ﻧﺸﺎﻧﻪ اي از ﻣﺎﻫﯿﺖ واﻗﻌﯽ اﻃﻼﻋﺎت داﺧﻞ آن ﻧﻤﯽ دﻫﺪ و ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ او اﺻﻼ
در ﭘﺎﯾﺎن اﯾﻨﮑﻪ ،آﯾﺎ ﻣﺘﻮﺟﻪ ﺷﺪﯾﺪ اﯾﻦ داﺳﺘﺎن در ﻓﺼﻠﯽ ﻣﺮﺑﻮط ﺑﻪ ﺟﺎﺳﻮﺳﯽ ﺻـﻨﻌﺘﯽ ﭼﮑـﺎر
ﻣﯽ ﮐﺮد؟ اﮔﺮ ﻣﺘﻮﺟﻪ ﻧﺸﺪﯾﺪ ،اﺟﺎزه دﻫﯿﺪ ﺑﺮاي ﺷﻤﺎ ﺗﻮﺿﯿﺢ ﺑﺪﻫﻢ :ﮐﺎري ﮐﻪ اﯾﻦ دو داﻧﺸﺠﻮ اﻧﺠﺎم
دادﻧﺪ ﻣﯽ ﺗﻮاﻧﺴﺖ ﺑﻪ ﺳﺎدﮔﯽ ﺗﻮﺳﻂ ﯾﮏ ﺟﺎﺳﻮس ﺻﻨﻌﺘﯽ ﺣﺮﻓﻪ اي اﻧﺠﺎم ﺷـﻮد؛ ﻣـﺜﻼ ﻋﻠﯿـﻪ ﯾـﮏ
رﻗﯿﺐ ،ﯾﺎ ﺷﺎﯾﺪ ﯾﮏ دوﻟﺖ ﺧﺎرﺟﯽ .در ﻫﺮ دو ﺻﻮرت ،آﺳﯿﺐ وارده ﺑﻪ ﺷﺮﮐﺖ واﻗﻌﺎ ﻣﺨـﺮب ﺑـﻮده
ﻣﻨﻔﯽ ﻣﯽ ﮔﺬاﺷﺖ. و زﻣﺎﻧﯽ ﮐﻪ ﻣﺤﺼﻮل رﻗﺎﺑﺘﯽ وارد ﺑﺎزار ﻣﯽ ﺷﺪ روي ﻓﺮوش آن ﺗﺄﺛﯿﺮ
ﭘﯿﺎم ﻧﻮﯾﺴﻨﺪه
ﯾﮏ ﻗﺎﻧﻮن ﻣﻬﻢ ﮐﻪ ﺑﺎﯾﺪ ﻣﻠﮑﻪ ذﻫﻦ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺷﻮد :ﺑﻪ ﺟﺰ در ﻣـﻮارد وﺟـﻮد ﺗﺄﯾﯿﺪﯾـﻪ ﻣـﺪﯾﺮﯾﺖ،
ﻫﺮﮔﺰ ﻓﺎﯾﻞ ﻫﺎ را ﺑﺮاي اﻓﺮادي ﮐﻪ ﺷﺨﺼﺎ ﻧﻤﯽ ﺷﻨﺎﺳﯿﺪ ارﺳﺎل ﻧﮑﻨﯿﺪ ،ﺣﺘﯽ اﮔـﺮ ﺑـﻪ ﻇـﺎﻫﺮ ﻣﻘﺼـﺪ
ﺷﺮﮐﺖ ﺑﺎﺷﺪ. ارﺳﺎﻟﯽ ﻓﺎﯾﻞ از داﺧﻞ ﺷﺒﮑﻪ
ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ ،ﮐﻪ ﻣﺪت ﻫﺎﺳﺖ ﮐﺴﺐ و ﮐﺎرﻫﺎ را ﺑﻪ ﭼﺎﻟﺶ ﮐﺸﯿﺪه ،ﺑﻌﺪ از ﭘﺎﯾﺎن ﺟﻨﮓ ﺳـﺮد ﺑـﻪ
وﺳﯿﻠﻪ اﻣﺮار و ﻣﻌﺎش ﺟﺎﺳﻮس ﻫﺎﯾﯽ ﺗﺒﺪﯾﻞ ﺷـﺪه ﮐـﻪ اﻗـﺪاﻣﺎت ﺧـﻮد را روي دﺳـﺘﯿﺎﺑﯽ ﺑـﻪ اﺳـﺮار
ﺷﺮﮐﺖ ﻣﺘﻤﺮﮐﺰ ﮐﺮده اﻧﺪ .ﺣﺎﻻ دﯾﮕﺮ دوﻟﺖ ﻫﺎي ﺧﺎرﺟﯽ و ﺷﺮﮐﺖ ﻫﺎ از ﺟﺎﺳﻮس ﻫﺎي ﺻـﻨﻌﺘﯽ آزاد
ﮐﺎر ﺑﺮاي دزدﯾﺪن اﻃﻼﻋﺎت اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ .ﺷﺮﮐﺖﻫﺎي داﺧﻠﯽ ﻫﻢ دﻻل ﻫﺎي اﻃﻼﻋﺎﺗﯽ را اﺳـﺘﺨﺪام
ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ از ﻣﺮزﻫﺎ ﺑﯿﺮون رﻓﺘﻪ و ﺗﻼش ﻣﯽ ﮐﻨﻨﺪ اﻃﻼﻋﺎت رﻗﺎﺑﺘﯽ ﺑﻪ دﺳـﺖ ﺑﯿﺎورﻧـﺪ .در ﺑﺴـﯿﺎري
از ﻣﻮارد ،اﯾﻦ اﻓﺮاد ،ﺟﺎﺳﻮسﻫﺎي ﻧﻈﺎﻣﯽ اﺳﺒﻖ ﻫﺴﺘﻨﺪ ﮐﻪ ﺑﻪ دﻻل ﻫﺎي اﻃﻼﻋﺎت ﺻﻨﻌﺘﯽ ﺗﺒﺪﯾﻞ ﺷﺪه
اﻧﺪ و از داﻧﺶ و ﺗﺠﺮﺑﻪ ﻻزم ﺑﺮاي اﺳﺘﺜﻤﺎر ﺳﺎزﻣﺎن ﻫﺎ ،ﺧﺼﻮﺻﺎ آﻧﻬﺎﯾﯽ ﮐﻪ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﺧﻮﺑﯽ از
اﻃﻼﻋﺎت ﺧﻮد ﻣﺤﺎﻓﻈﺖ ﮐﺮده و ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد آﻣﻮزش دﻫﻨﺪ ،ﺑﺮﺧﻮردارﻧﺪ.
291 ﻫﻨﺮ ﻓﺮﯾﺐ
وﻗﺘﯽ ﯾﮏ ﺷﺮﮐﺖ در ﺳﺎﺧﺘﻤﺎن ﻫﺎي اﻧﺒﺎر آﻓﺴﺎﯾﺖ دﭼﺎر ﻣﺸﮑﻞ ﻣﯽ ﺷﻮد ﭼﻪ ﭼﯿﺰي ﻣﯽ ﺗﻮاﻧﺪ ﺑـﻪ آن
ﮐﻤﮏ ﮐﻨﺪ؟ اﮔﺮ اﯾﻦ ﺷﺮﮐﺖ داده ﻫﺎي ﺧﻮدرا رﻣﺰﮔﺬاري ﮐﻨﺪ ﻣﯽ ﺗﻮاﻧﺪ از ﺧﻄﺮات ﺟﻠﻮﮔﯿﺮي ﮐﻨـﺪ .ﺑﻠـﻪ،
رﻣﺰﮔﺬاري ﺑﻪ زﻣﺎن و ﻫﺰﯾﻨﻪ اﺿﺎﻓﯽ ﻧﯿﺎز دارد ،اﻣـﺎ ارزش آن را دارد .ﻓﺎﯾـﻞ ﻫـﺎي رﻣﺰﮔـﺬاري ﺷـﺪه
ﺑﻪ ﺧﻮﺑﯽ ﮐﺎر ﻣﯽ ﮐﻨﺪ. ﺑﺎﯾﺪ ﻣﺮﺗﺒﺎً ﭼﮏ ﺷﻮﻧﺪ ﺗﺎ ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ ﻓﺮاﯾﻨﺪ رﻣﺰﮔﺬاري/رﻣﺰﮔﺸﺎﯾﯽ
ﻫﻤﯿﺸﻪ اﯾﻦ ﺧﻄﺮ وﺟﻮد دارد ﮐﻪ ﮐﻠﯿﺪ رﻣﺰﮔﺬاري ﮔﻢ ﺷﻮد ﯾﺎ ﺗﻨﻬﺎ ﮐﺴﯽ ﮐﻪ از ﮐﻠﯿـﺪﻫﺎ ﺧﺒـﺮ دارد
ﺗﺼﺎدف ﮐﻨﺪ .اﻣﺎ ﻣﯽ ﺗﻮان ﺳﻄﺢ ﺧﻄﺮ را ﺗﺎ ﺣﺪ اﻣﮑﺎن ﭘﺎﯾﯿﻦ آورد و ﻫﺮ ﮐﺴﯽ ﮐـﻪ اﻃﻼﻋـﺎت آﻓﺴـﺎﯾﺖ
را ﺑﺼﻮرت ﻗﺮاردادي و ﺗﻮﺳﻂ ﯾﮏ ﺷﺮﮐﺖ ﺗﺠﺎري ﻧﮕﻬﺪاري ﻣﯽ ﮐﻨﺪ ،ﺑﺒﺨﺸﯿﺪ ﮐﻪ اﻧﻘﺪر رك ﺻـﺤﺒﺖ
ﻣﯽ ﮐﻨﻢ ،ﯾﮏ اﺣﻤﻖ ﺑﻪ ﺗﻤﺎم ﻣﻌﻨﺎﺳﺖ .درﺳﺖ ﻣﺜﻞ اﯾﻨﮑﻪ در ﯾﮏ ﻣﺤﻠﻪ ﻓﺎﺳﺪ و ﺑـﺪﻧﺎم راه ﺑﺮوﯾـﺪ و ﯾـﮏ
از ﺟﯿﺒﺘﺎن آوﯾﺰان ﺑﺎﺷﺪ ،ﮐﻪ ﻓﺮﯾﺎد ﻣﯽ زﻧﺪ ﺗﻮ را ﺑﻪ ﺧﺪا ﻣﻦ را ﺑﺪزدﯾﺪ. اﺳﮑﻨﺎس ﺑﯿﺴﺖ دﻻري
ﻧﮕﻬﺪاﺷﺘﻦ ﻓﺎﯾﻞ ﻫﺎي ﺑﮏ آپ در ﻣﮑﺎﻧﯽ ﮐﻪ دﯾﮕﺮان ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ آن وارد ﺷﻮﻧﺪ ﯾﮏ ﻧﻘـﺺ راﯾـﺞ
در اﺳﺘﺮاﺗﮋي اﻣﻨﯿﺘﯽ اﺳﺖ .ﭼﻨﺪﯾﻦ ﺳﺎل ﻗﺒﻞ ،در ﯾﮏ ﺷﺮﮐﺖ اﺳﺘﺨﺪام ﺷـﺪم ﮐـﻪ ﻣـﯽ ﺗﻮاﻧﺴـﺖ ﺑـﺮاي
ﻣﺤﺎﻓﻈﺖ از اﻃﻼﻋﺎت ﻣﺸﺘﺮﯾﺎن ﺧﻮد ﺑﯿﺸﺘﺮ ﺗﻼش ﮐﻨﺪ .ﭘﺮﺳﻨﻞ اﺟﺮاﯾﯽ ﻓﺎﯾﻞ ﻫـﺎي ﺑـﮏ آپ ﺷـﺮﮐﺖ را
ﺑﯿﺮون اﺗﺎق ﮐﺎﻣﭙﯿﻮﺗﺮ ﻗﻔﻞ ﺷﺪه ﻧﮕﻪ ﻣﯽ داﺷﺘﻨﺪ ﺗﺎ ﯾﮏ ﭘﯿﮏ ﻫﺮ روز آﻧﻬﺎ را ﺑﺒﺮد .ﻫﻤﻪ ﻣﯽ ﺗﻮاﻧﺴﺘﻨﺪ ﺑـﻪ
ﻓﺎﯾﻞ ﻫﺎي ﺑﮏ آپ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،ﮐﻪ ﺣﺎوي ﻫﻤﻪ اﺳﻨﺎد ﺷﺮﮐﺘﯽ ﺑﺎ ﻓﺮﻣﺖ ﺗﮑﺴﺖ ﺑـﺪون رﻣـﺰ
ﺑﻮدﻧﺪ .اﮔﺮ دادهﻫﺎي ﺑﮏ آپ رﻣﺰﮔﺬاري ﺷﻮﻧﺪ ،ﮔﻢ ﺷﺪن اﺳﻨﺎد ﺧﺴﺎرات زﯾـﺎدي ﺑـﺎر ﻧﻤـﯽآورد؛ اﻣـﺎ
ﻧﺸﻮﻧﺪ ﺧﺐ ،ﺧﻮدﺗﺎن ﺑﻬﺘﺮ از ﻣﻦ ﻣﯽ داﻧﯿﺪ ﮐﻪ ﭼﻪ ﺑﻼﯾﯽ ﺳﺮ ﺷﺮﮐﺘﺘﺎن ﻣﯽآﯾﺪ. اﮔﺮ رﻣﺰﮔﺬاري
ﻧﯿﺎز ﺑﻪ ﯾﮏ اﻧﺒﺎر ﻣﻄﻤﺌﻦ آﻓﺴﺎﯾﺖ ﺑﺮاي ﺷﺮﮐﺖ ﻫﺎي ﺑـﺰرگ ﮐـﺎﻣﻼ ﺿـﺮوري اﺳـﺖ .اﻣـﺎ ﺑﺎﯾـﺪ
روال اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﺑﻪ ﮔﻮﻧﻪاي ﺑﺎﺷﺪ ﮐﻪ روي ﺳﯿﺎﺳﺖ ﻫﺎ و ﻓﺮاﯾﻨﺪ ﮐﺎري ﺷـﺮﮐﺖ ﻃـﺮف ﻗـﺮارداد
ﻧﻈﺎرت داﺷﺘﻪ ﺑﺎﺷﯿﺪ .اﮔﺮ اﯾﻦ ﺷﺮﮐﺖ ﺑﻪ اﻧﺪازه ﺷﻤﺎ در ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﺟﺪي ﻧﯿﺴﺖ ،اﻗﺪاﻣﺎت
ﺧﻮاﻫﻨﺪ ﺑﻮد. اﻣﻨﯿﺘﯽ ﺷﻤﺎ ﮐﺎﻣﻼ ﺑﯿﻬﻮده
ﺷﺮﮐﺖﻫﺎي ﮐﻮﭼﮑﺘﺮ ﺑﺮاي ﺑﮏ آپ ﮔﺰﯾﻨﻪ ﺑﻬﺘﺮي دارﻧﺪ :ﻫﺮ ﺷﺐ ﻓﺎﯾﻞﻫﺎي ﺟﺪﯾـﺪ و ﺗﻐﯿﯿﺮﯾﺎﻓﺘـﻪ
را ﺑﻪ ﯾﮑﯽ از ﺷﺮﮐﺖ ﻫﺎي اراﺋﻪ ﮐﻨﻨﺪه ﺧﺪﻣﺎت ذﺧﯿﺮه آﻧﻼﯾﻦ ارﺳﺎل ﮐﻨﻨﺪ .اﻟﺒﺘـﻪ ،ﺑـﺎز ﻫـﻢ در اﯾﻨﺠـﺎ
ﻣﻬﻢ اﺳﺖ ﮐﻪ داده ﻫﺎ را رﻣﺰﮔﺬاري ﮐﻨﯿﺪ .درﻏﯿﺮ اﯾﻨﺼﻮرت ،اﻃﻼﻋـﺎت ﻧـﻪ ﺗﻨﻬـﺎ در اﺧﺘﯿـﺎر ﯾﮑـﯽ از
ﮐﺎرﻣﻨﺪان ﻓﺎﺳﺪ در ﺷﺮﮐﺖ ﻧﮕﻬﺪارﻧﺪه ﻗﺮار ﻣﯽ ﮔﯿﺮد ﺑﻠﮑﻪ ،ﻫﺮ ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ﻫﻢ ﻣﯽ ﺗﻮاﻧـﺪ ﺑـﻪ
آن ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ. ﺳﯿﺴﺘﻢ ﻫﺎ ﯾﺎ ﺷﺒﮑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮي
ﻓﺼﻞ ﭼﻬﺎردﻫﻢ /ﺟﺎﺳﻮﺳﯽ ﺻﻨﻌﺘﯽ 292
و اﻟﺒﺘﻪ ،زﻣﺎﻧﯽ ﮐﻪ ﺑﺮاي ﻣﺤﺎﻓﻈﺖ و اﻣﻨﯿﺖ ﻓﺎﯾﻞ ﻫﺎي ﺑﮏ آپ از ﺳﯿﺴﺘﻢ رﻣﺰﮔﺬاري ﮐﻤـﮏ ﻣـﯽ
ﮔﯿﺮﯾﺪ ،ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﺑﺮاي ذﺧﯿﺮه ﺳﺎزي ﮐﻠﯿﺪﻫﺎي رﻣﺰﮔﺬاري از ﯾـﮏ روش ﮐـﺎﻣﻼ اﻣﻨﯿﺘـﯽ ﯾـﺎ ﻋﺒـﺎرت
ﻫﺎي ﻋﺒﻮر ﺑﺮاي ﺑﺎز ﮐﺮدن ﻗﻔﻞ آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﯿﺪ .ﮐﻠﯿﺪﻫﺎي اﻣﻨﯿﺘﯽ ﮐـﻪ ﺑـﺮاي رﻣﺰﮔـﺬاري داده ﻫـﺎ
اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ ﺑﺎﯾﺪ در ﯾﮏ ﮔﺎوﺻﻨﺪوق ﻧﮕﻬﺪاري ﺷﻮﻧﺪ .در اﺳﺘﺮاﺗﮋي اﻣﻨﯿﺘﯽ ﯾﮏ ﺷـﺮﮐﺖ ﺑﺎﯾـﺪ
اﯾﻦ اﺣﺘﻤﺎل درﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮد ﮐﻪ ﺷﺎﯾﺪ ﮐﺎرﻣﻨﺪ ﻣﺴﺌﻮل اﯾﻦ اﻃﻼﻋﺎت ﺑﻪ ﺻﻮرت ﻧﺎﮔﻬـﺎﻧﯽ ﺷـﺮﮐﺖ
را ﺗﺮك ﮐﻨﺪ ،از دﻧﯿﺎ ﺑﺮود و ﯾﺎ ﺷـﻐﻞ دﯾﮕـﺮي ﭘﯿـﺪا ﮐﻨـﺪ .ﭘـﺲ ﻫﻤﯿﺸـﻪ ﺑﺎﯾـﺪ ﺣـﺪاﻗﻞ دو ﻧﻔـﺮ ﻣﺤـﻞ
ﻧﮕﻬﺪاري ﮐﻠﯿﺪﻫﺎ و روش رﻣﺰﮔﺬاري/رﻣﺰﮔﺸﺎﯾﯽ و ﻫﻤﭽﻨﯿﻦ ﺳﯿﺎﺳﺖ ﻫﺎي ﻣﺮﺑـﻮط ﺑـﻪ ﭼﮕـﻮﻧﮕﯽ و
زﻣﺎن ﺗﻐﯿﯿﺮ ﮐﻠﯿﺪﻫﺎ را ﺑﺪاﻧﻨﺪ .ﺑﻪ ﻋـﻼوه ،در اﯾـﻦ ﺳﯿﺎﺳـﺖ ﻫـﺎ ﺑﺎﯾـﺪ ﻣﺸـﺨﺺ ﺷـﻮد ﮐـﻪ ﮐﻠﯿـﺪﻫﺎي
آن دﺳﺘﺮﺳﯽ داﺷﺘﻨﺪ ،ﺗﻐﯿﯿﺮ ﮐﻨﻨﺪ. رﻣﺰﮔﺬاري ﺑﻪ ﻣﺤﺾ ﺧﺮوج ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﺑﻪ
او ﮐﯿﺴﺖ؟
ﻣﺜﺎﻟﯽ ﮐﻪ در اﯾﻦ ﻓﺼـﻞ از ﯾـﮏ ﻫﻨﺮﻣﻨـﺪ ﮐﻼﻫﺒـﺮدار ﻣـﺎﻫﺮ دﯾﺪﯾـﺪ ﻧﺸـﺎن داد ﮐـﻪ او ﺑـﺎ ﻓﺮﯾﺒﮑـﺎري
ﮐﺎرﻣﻨﺪان را ﻣﺘﻘﺎﻋﺪ ﻣﯽ ﮐﻨﺪ ﺗﺎ اﻃﻼﻋﺎت ﺧﻮد را ﺑﺎ او ﺑﻪ اﺷﺘﺮاك ﺑﮕﺬارﻧﺪ و ﺑﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ ﻣﺘﻮﺟـﻪ
اﻫﻤﯿﺖ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻣﯽ ﺷﻮﯾﺪ .درﺧﻮاﺳﺖ ﺑﺮاي ارﺳﺎل ﮐﺪ ﻣﻨﺒﻊ ﺑﻪ ﯾﮏ ﺳـﺎﯾﺖ FTPﻫـﻢ اﺷـﺎره ﺑـﻪ
ﺷﻨﺎﺧﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه دارد. اﻫﻤﯿﺖ
در ﻓﺼﻞ 16ﺑﺎ ﺳﯿﺎﺳﺘﮕﺬاري ﺧﺎص ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ اﻓﺮاد ﻏﺮﯾﺒﻪ آﺷﻨﺎ ﻣﯽ ﺷﻮﯾﺪ؛ اﯾﻦ اﻓـﺮاد
ﻣﻌﻤﻮﻻً ﯾﺎ اﻃﻼﻋﺎت درﺧﻮاﺳﺖ ﮐﺮده و ﯾﺎ از ﮐﺎرﻣﻨﺪان ﻣﯽ ﺧﻮاﻫﻨﺪ ﮐﻪ ﮐﺎري ﺑﺮاي آﻧﻬﺎ اﻧﺠﺎم دﻫﻨﺪ.
در ﺗﻤﺎم ﻓﺼﻞ ﻫﺎي اﯾﻦ ﮐﺘﺎب ﺗـﺎ ﺑـﻪ اﯾﻨﺠـﺎ درﺑـﺎره ﻧﯿـﺎز ﺑـﻪ ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ ﺻـﺤﺒﺖ ﮐـﺮدﯾﻢ؛ ﺣـﺎﻻ
اﻧﺠﺎم ﻣﯽ ﺷﻮد. ﻣﯽﺧﻮاﻫﯿﻢ در ﻓﺼﻞ 16ﺑﺒﯿﻨﯿﻢ اﯾﻨﮑﺎر اﺻﻼ ﭼﻄﻮر
ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ
ﺣﻘﯿﻘﺖ اﯾﻦ اﺳﺖ ﮐﻪ ﻫﯿﭻ ﺗﮑﻨﻮﻟﻮژي اي در دﻧﯿﺎ وﺟـﻮد ﻧـﺪارد ﮐـﻪ ﺑﺘﻮاﻧـﺪ ﻣـﺎﻧﻊ از ﺣﻤﻠـﻪ ﯾـﮏ
ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺷﻮد.
ﺷﺮﮐﺖﻫﺎﯾﯽ ﮐﻪ ﺗﺴﺖﻫﺎي ﻧﻔﻮذ اﻣﻨﯿﺘﯽ اﻧﺠﺎم ﻣﯽ دﻫﻨﺪ ﮔﺰارش داده اﻧﺪ ﮐﻪ اﻗﺪاﻣﺎت آﻧﻬﺎ ﺑﺮاي ﻧﻔﻮذ
ﺑﻪ ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﻣﺸﺘﺮي ﺑﺎ ﮐﻤﮏ روشﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ 100درﺻـﺪ ﻣﻮﻓﻘﯿـﺖ
آﻣﯿﺰ ﺑﻮده اﻧﺪ .اﻣﺎ ﺗﮑﻨﻮﻟﻮژي ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ ﺣﺬف اﻓﺮاد از ﻓﺮاﯾﻨﺪ ﺗﺼﻤﯿﻢ ﮔﯿﺮي اﯾﻦ ﻧﻮع
ﺣﻤﻼت را دﺷﻮارﺗﺮ ﮐﻨﻨﺪ .ﺑﺎ اﯾﻨﺤﺎل ،ﺗﻨﻬﺎ روش واﻗﻌﺎ ﮐﺎرآﻣﺪ ﺑﺮاي ﮐﺎﻫﺶ ﺧﻄﺮ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ
اﺳﺘﻔﺎده از ﺗﮑﻨﻮﻟﻮژيﻫﺎي اﻣﻨﯿﺘﯽ در ﺗﺮﮐﯿﺐ ﺑﺎ ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺮاي ﺗﻌﯿﯿﻦ ﻗـﻮاﻧﯿﻦ ﻣﺤـﺎﻓﻈﺘﯽ
آﻣﻮزش و ﺗﻌﻠﯿﻢ درﺳﺖ ﺑﻪ ﮐﺎرﻣﻨﺪان اﺳﺖ. در رﻓﺘﺎر ﮐﺎرﻣﻨﺪان و
ﺗﻨﻬﺎ ﯾﮏ راه ﺑﺮاي اﻣﻦ ﻧﮕﻪ داﺷﺘﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻣﺤﺼﻮل وﺟـﻮد دارد ﮐـﻪ ﻫﻤـﺎن ﻧﯿـﺮوي ﮐـﺎر
آﻣﻮزش دﯾﺪه ،آﮔﺎه و ﻫﻮﺷﯿﺎر اﺳﺖ .اﯾﻦ ﮐﺎر ﻧﯿﺎزﻣﻨﺪ آﻣﻮزش درﺑﺎره ﺳﯿﺎﺳـﺖﻫـﺎ و روال ﮐـﺎري
اﺳﺖ ،اﻣﺎ درﻋﯿﻦ ﺣﺎل)و ﻣﻬﻤﺘﺮ از آن( ﺑﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﮔـﺎﻫﯽ رﺳـﺎن داﺋﻤـﯽ ﻧﯿـﺎز دارد .ﺑﻌﻀـﯽ از
آﻣﻮزش ﺷﻮد. ﮐﺎرﺷﻨﺎﺳﺎن ﮔﻔﺘﻪ اﻧﺪ ﮐﻪ 40درﺻﺪ ﮐﻞ ﺑﻮدﺟﻪ اﻣﻨﯿﺘﯽ ﯾﮏ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﺻﺮف
ﮔﺎم اول اﯾﻦ اﺳﺖ ﮐﻪ ﻫﻤﻪ ﺑﺪاﻧﻨﺪ اﻓـﺮاد ﺑـﺪذاﺗﯽ وﺟـﻮد دارﻧـﺪ ﮐـﻪ از روش ﻓﺮﯾﺒﮑـﺎري ﺑـﺮاي
ﺗﺎﺛﯿﺮﮔﺬاري رواﻧﯽ ﺑﺮ آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ .ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ آﻣﻮزش دﯾﺪه و ﯾﺎد ﺑﮕﯿﺮﻧﺪ ﮐﻪ از ﮐـﺪام
اﻃﻼﻋﺎت ﻣﺤﺎﻓﻈﺖ ﮐﻨﻨﺪ و ﭼﻄﻮر اﯾﻨﮑﺎر را اﻧﺠﺎم دﻫﻨﺪ .وﻗﺘﯽ اﻓﺮاد ﺷـﻨﺎﺧﺖ ﺑﻬﺘـﺮي درﺑـﺎره ﻧﺤـﻮه
ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ /آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت 296
ﺗﺄﺛﯿﺮﭘﺬﯾﺮي ﺧﻮد داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،در ﻣﻮﻗﻌﯿﺖ ﺑﻬﺘﺮي ﻗﺮار ﮔﺮﻓﺘﻪ و ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮﻧﺪ ﮐـﻪ در ﺷـﺮاﯾﻂ
ﻗﺮار دارﻧﺪ. ﺣﻤﻠﻪ
ﻋﻼوه ﺑﺮ اﯾـﻦ ،آﮔـﺎﻫﯽ اﻣﻨﯿﺘـﯽ ﺑـﻪ ﻣﻌﻨـﺎي آﻣـﻮزش ﻫﻤـﻪ اﻓـﺮاد ﺣﺎﺿـﺮ در ﺷـﺮﮐﺖ درﺑـﺎره
ﺳﯿﺎﺳﺖﻫﺎ و روال ﻫﺎي ﮐﺎري اﻣﻨﯿﺘﯽ اﺳﺖ .ﻫﻤﺎﻧﻄﻮر ﮐـﻪ در ﻓﺼـﻞ 17ﮔﻔﺘـﻪ ﺷـﺪ ،اﯾـﻦ ﺳﯿﺎﺳـﺖ
ﮔﺬاري ﻫﺎ ﻗﻮاﻧﯿﻦ ﺿﺮوري ﺑﺮاي ﻫﺪاﯾﺖ رﻓﺘـﺎر ﮐﺎرﻣﻨـﺪان در راﺳـﺘﺎي ﻣﺤﺎﻓﻈـﺖ از ﺳﯿﺴـﺘﻢﻫـﺎي
اﻃﻼﻋﺎﺗﯽ و اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺷﺮﮐﺖ اﺳﺖ.
اﯾﻦ ﻓﺼﻞ و ﻓﺼﻞ ﺑﻌﺪي ﯾﮏ ﻗﺎﻟﺐ اﻣﻨﯿﺘﯽ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺷﻤﺎ را از ﺷﺮ ﺣﻤـﻼت
ﭘﺮﻫﺰﯾﻨﻪ ﻧﺠﺎت دﻫﺪ .اﮔﺮ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد آﻣﻮزش و ﻫﺸﺪار ﻧـﺪاده اﯾـﺪ ﮐـﻪ از روال ﻫـﺎي اﻣﻨﯿﺘـﯽ
ﺟﺎﻣﻊ و ﮐﺎﻣﻞ زﯾﺮ ﭘﯿﺮوي ﮐﻨﻨﺪ ،ﻫﻤﻪ اﻃﻼﻋﺎت اﻣﻨﯿﺘﯽ ﺧﻮد را ﺑﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤـﺎﻋﯽ ﻣـﯽ ﺑﺎزﯾـﺪ.
ﻣﻨﺘﻈﺮ ﻧﻤﺎﻧﯿﺪ ﺗﺎ ﯾﮏ ﺣﻤﻠﻪ اﺗﻔﺎق ﺑﯿﺎﻓﺘﺪ و ﺑﻌﺪ اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ را ﭘﯿﺎده ﮐﻨﯿﺪ :ﭼﻮن ﻣﯽ ﺗﻮاﻧﺪ ﮐﺴـﺐ و
ﺷﻤﺎ و رﻓﺎه ﮐﺎرﻣﻨﺪاﻧﺘﺎن را ﻧﺎﺑﻮد ﮐﻨﺪ. ﮐﺎر
ﺑﺮاي ﺗﻬﯿﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻣﻮزﺷﯽ ﻣﻮﻓﻖ ،در وﻫﻠﻪ اول ﺑﺎﯾﺪ ﺑﺪاﻧﯿﺪ ﮐﻪ ﭼـﺮا اﻓـﺮاد ﻧﺴـﺒﺖ ﺑـﻪ ﺣﻤـﻼت
آﺳﯿﺐ ﭘﺬﯾﺮ ﻫﺴﺘﻨﺪ .ﺑﺎ ﺷﻨﺎﺳﺎﯾﯽ اﯾﻦ ﮔﺮاﯾﺶ ﻫـﺎ در آﻣـﻮزش ﺧـﻮدﻣﺜﻼ ،ﺑـﺎ ﺟﻠـﺐ ﺗﻮﺟـﻪ آﻧﻬـﺎ ﺑـﻪ
ﻣﺒﺎﺣﺜﺎت اﯾﻔﺎي ﻧﻘﺶ ،ﻣﯽ ﺗﻮاﻧﯿﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد ﮐﻤﮏ ﮐﻨﯿﺪ ﺗﺎ ﺑﻔﻬﻤﻨﺪ ﭼﺮا ﻫﻤﻪ ﻣـﺎ اﻧﺴـﺎن ﻫـﺎ در
ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻗﺮار دارﯾﻢ. ﻣﻌﺮض ﻓﺮﯾﺒﮑﺎري
داﻧﺸﻤﻨﺪان اﺟﺘﻤﺎﻋﯽ ﺣﺪاﻗﻞ ﭘﻨﺠﺎه ﺳﺎل روي ﻣﻮﺿـﻮع اﻋﻤـﺎل ﻧﻔـﻮذ و ﻓﺮﯾـﺐ اﻓـﺮاد ﺑﺮرﺳـﯽ
ﮐﺮده اﻧﺪ .راﺑﺮت ﮐﺎﻟﺪﯾﻨﯽ ،ﻧﻮﯾﺴﻨﺪه آﻣﺮﯾﮑﺎﯾﯽ ﻣﻄﺎﻟﺐ ﻋﻠﻤﯽ)ﻓﻮرﯾـﻪ ،(2001ﭼﮑﯿـﺪهاي از ﺗﻤـﺎم اﯾـﻦ
ﺗﺤﻘﯿﻘﺎت را اراﺋﻪ ﮐﺮده و ﺷـﺶ “ﮔـﺮاﯾﺶ اﺑﺘـﺪاﯾﯽ ﻃﺒﯿﻌـﺖ اﻧﺴـﺎﻧﯽ” را ﻣﻌﺮﻓـﯽ ﮐـﺮده ﮐـﻪ درﮔﯿـﺮ
از ﯾﮏ درﺧﻮاﺳﺖ ﻫﺴﺘﻨﺪ. ﻣﻮﺿﻮع ﺗﺒﻌﯿﺖ
اﯾﻦ ﮔﺮاﯾﺸﺎت ﻫﻤﺎن ﻫﺎﯾﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ ﻣﻬﻨﺪﺳـﺎن اﺟﺘﻤـﺎﻋﯽ )آﮔﺎﻫﺎﻧـﻪ ،ﯾـﺎ در ﺑﯿﺸـﺘﺮ ﻣـﻮارد،
آﻧﻬﺎ ﺗﮑﯿﻪ دارﻧﺪ. ﻧﺎآﮔﺎﻫﺎﻧﻪ( در ﺗﻼش ﺧﻮد ﺑﺮاي اﻋﻤﺎل ﻧﻔﻮذ ﺑﻪ
ﻧﻔﻮذ
اﻓﺮاد ﻣﻌﻤﻮﻻ زﻣﺎﻧﯽ درﺧﻮاﺳﺖ ﻫﺎ را اﺟﺎﺑﺖ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﯾﮏ ﻓﺮد ﺑﺎﻧﻔﻮذ و ﺻﺎﺣﺐ اﺧﺘﯿـﺎر از آﻧﻬـﺎ
درﺧﻮاﺳﺖ ﮐﻨﺪ .ﻫﻤﺎﻧﻄﻮر ﮐﻪ در دﯾﮕﺮ ﻗﺴـﻤﺖ ﻫـﺎي اﯾـﻦ ﮐﺘـﺎب دﯾﺪﯾـﺪ ،ﯾـﮏ ﺷـﺨﺺ زﻣـﺎﻧﯽ ﯾـﮏ
297 ﻫﻨﺮ ﻓﺮﯾﺐ
درﺧﻮاﺳﺖ را ﻣﯽ ﭘﺬﯾﺮد ﮐﻪ ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه اﻋﺘﺒـﺎر و اﺧﺘﯿـﺎرات ﺑـﺎﻻﯾﯽ داﺷـﺘﻪ و ﻣﺠـﺎز ﺑـﻪ
اﺳﺖ. ﭘﯿﺸﻨﻬﺎد ﭼﻨﯿﻦ درﺧﻮاﺳﺘﯽ
دﮐﺘﺮ ﮐﺎﻟﺪﯾﻨﯽ در ﮐﺘﺎب ﺧﻮد ﺑﺎ ﻧﺎم ﻧﻔﻮذ درﺑﺎره ﺑﺮرﺳﯽ ﺧـﻮد در ﺳـﻪ ﺑﯿﻤﺎرﺳـﺘﺎن ﻣﯿﺪوﺳـﺘﺮن
ﻣﯽ ﻧﻮﯾﺴﺪ ﮐﻪ در آن ﯾﮏ ﻧﻔﺮ ﺑﺎ ﺑﯿﺴـﺖ و دو ﭘﺮﺳـﺘﺎر ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ و ادﻋـﺎ ﮐـﺮده ﮐـﻪ از ﭘﺰﺷـﮑﺎن
ﺑﯿﻤﺎرﺳﺘﺎن اﺳﺖ و ﺑﺮاي ﺗﺠﻮﯾﺰ ﯾﮏ دارو ﺑﻪ ﯾﮑﯽ از ﺑﯿﻤﺎران ﺑﺨﺶ دﺳـﺘﻮراﻟﻌﻤﻞ ﻻزم را داده اﺳـﺖ.
ﭘﺮﺳﺘﺎراﻧﯽ ﮐﻪ اﯾﻦ دﺳﺘﻮراﻟﻌﻤﻞ را درﯾﺎﻓﺖ ﮐﺮدﻧﺪ ﺗﻤﺎس ﮔﯿﺮﻧـﺪه را ﻧﻤـﯽ ﺷـﻨﺎﺧﺘﻨﺪ .آﻧﻬـﺎ ﺣﺘـﯽ ﻧﻤـﯽ
داﻧﺴﺘﻨﺪ ﮐﻪ آﯾﺎ او واﻗﻌﺎ ﭘﺰﺷﮏ اﺳﺖ ﯾﺎ ﻧﻪ )ﮐﻪ ﻧﺒﻮد( و ﭘﺎي ﺗﻠﻔﻦ دﺳﺘﻮراﻟﻌﻤﻞ ﺗﺠﻮﯾﺰي را ﮔﺮﻓﺘﻨﺪ ،ﮐـﻪ
اﯾﻦ ﺧﻼف ﻗﺎﻧﻮن ﺑﯿﻤﺎرﺳﺘﺎن اﺳﺖ .داروﯾﯽ ﮐﻪ ﺑﺮاي ﺑﯿﻤﺎر ﺗﺠﻮﯾﺰ ﺷـﺪه ﺑـﻮد اﺟـﺎزه ﻣﺼـﺮف در آن
ﺑﺨﺶ را ﻧﺪاﺷﺖ ،دوزي ﮐﻪ ﺑﻪ آﻧﻬﺎ ﮔﻔﺘﻪ ﺷـﺪه ﺑـﻮد دوﺑﺮاﺑـﺮ ﺣـﺪاﮐﺜﺮ دوز روزاﻧـﻪ ﺑـﻮد و در ﻧﺘﯿﺠـﻪ
ﻣﯽﺗﻮاﻧﺴﺖ زﻧﺪﮔﯽ ﺑﯿﻤﺎر را ﺑﻪ ﺧﻄﺮ ﺑﯿﺎﻧﺪازد .ﺑـﺎ اﯾﻨﺤـﺎل ،ﮐﺎﻟـﺪﯾﻨﯽ ﮔـﺰارش داده ﮐـﻪ در 95درﺻـﺪ
ﻣﻮاﻗﻊ» ،ﭘﺮﺳﺘﺎر ﻫﻤﭽﻨﺎن ﺑﻪ اﺷﺘﺒﺎه ﺧﻮد اداﻣﻪ داده و ﺑﺮاي ﺑﺮداﺷﺘﻦ ﻣﻘﺪار دوز ﺗﺠﻮﯾﺰي ﺳﺮاغ ﮐﻤـﺪ
اﺳﺖ. داروﻫﺎ رﻓﺘﻪ و ﻗﺼﺪ داﺷﺘﻪ آن را ﺑﻪ ﺑﯿﻤﺎر ﺑﺪﻫﺪ« ﮐﻪ ﻧﺎﻇﺮ ﺗﺤﻘﯿﻖ او را ﻣﻄﻠﻊ ﮐﺮده
ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠﻪ :ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﻼش ﻣﯽ ﮐﻨﺪ ﺧﻮد را در ﻧﻘﺎب ﯾﮏ ﻓﺮد ﺑﻠﻨﺪﭘﺎﯾـﻪ
ﭘﻨﻬﺎن ﮐﺮده ﯾﺎ ادﻋﺎ ﻣﯽ ﮐﻨﺪ در دﭘﺎرﺗﻤﺎن ITﺑﻮده و ﯾﺎ ﺳﻤﺖ ﻣـﺪﯾﺮاﺟﺮاﯾﯽ ﯾـﺎ ﻫﻤﮑـﺎري ﺑـﺎ ﯾﮑـﯽ از
ﺷﺮﮐﺖ را دارد. ﻣﺪﯾﺮان
ﺛﺒﺎت
ﺑﻌﻼوه ،اﻓﺮاد ﻣﻌﻤﻮﻻ زﻣﺎﻧﯽ ﺑﺎ درﺧﻮاﺳﺖ ﯾﮏ ﻏﺮﯾﺒﻪ ﻣﻮاﻓﻘﺖ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺘﻮاﻧـﺪ
ﺧﻮد را دوﺳﺖ داﺷﺘﻨﯽ و ﻣﻬﺮﺑﺎن ﻧﺸﺎن دﻫـﺪ ﯾـﺎ ﻃـﻮري واﻧﻤـﻮد ﮐـﻪ ﺑـﺎ آﻧﻬـﺎ ﻋﻼﺋـﻖ ،ﺑﺎورﻫـﺎ و
ﻣﯽ ﮐﻨﺪ. دﯾﺪﮔﺎهﻫﺎي ﻣﺸﺘﺮك داﺷﺘﻪ و ﻣﻮﻗﻌﯿﺖ او را درك
ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠـﻪ :ﻣﻬـﺎﺟﻢ در ﯾـﮏ ﻣﮑﺎﻟﻤـﻪ از ﻋﻼﺋـﻖ و ﺳـﺮﮔﺮﻣﯽ ﻫـﺎي ﻗﺮﺑـﺎﻧﯽ ﻣﻄﻠـﻊ
ﻣﯽﺷﻮد ،و ادﻋﺎ ﻣﯽ ﮐﻨﺪ ﮐﻪ او ﻫﻤﺎن ﻋﻼﺋﻖ و ﺳﺮﮔﺮﻣﯽ ﻫﺎ را دارد ﯾـﺎ ﺷـﺎﯾﺪ ﺑﮕﻮﯾـﺪ ﮐـﻪ او ﻫـﻢ در
ﻫﻤﺎن ﻣﺪرﺳﻪ ﻗﺮﺑﺎﻧﯽ درس ﺧﻮاﻧﺪه ﯾﺎ اﻫﺪاف ﻣﺸﺘﺮك دارﻧـﺪ .ﻋـﻼوه ﺑـﺮ اﯾـﻦ ،او ﺳـﻌﯽ ﻣـﯽ ﮐﻨـﺪ
اﻟﻘﺎء ﮐﻨﺪ. رﻓﺘﺎرﻫﺎي ﻫﺪف ﺧﻮد را ﺗﻘﻠﯿﺪ ﮐﺮده و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺣﺲ ﺷﺒﺎﻫﺖ را در او
ﻋﻤﻞ ﻣﺘﻘﺎﺑﻞ
وﻗﺘﯽ ﺑﻪ ﻫﻤﻪ ﻣﺎ ﻗﻮل ﯾـﮏ ﭘـﺎداش ﯾـﺎ ارزش داده ﻣـﯽ ﺷـﻮد ،ﺑﺼـﻮرت ﺧﻮدﮐـﺎر از ﭘـﺬﯾﺮﻓﺘﻦ ﯾـﮏ
درﺧﻮاﺳﺖ اﺳﺘﻘﺒﺎل ﻣﯽ ﮐﻨﯿﻢ .اﯾﻦ ﻫﺪﯾـﻪ ﻣـﯽ ﺗﻮاﻧـﺪ ﻣـﺎدي ،ﯾـﮏ ﺳـﻔﺎرش ،ﯾـﺎ ﮐﻤـﮏ ﺑﺎﺷـﺪ .وﻗﺘـﯽ
ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ /آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت 298
ﺷﺨﺼﯽ ﺑﺮاي ﺷﻤﺎ ﮐﺎري اﻧﺠﺎم ﻣﯽ دﻫﺪ ،ﺷﻤﺎ ﻫﻢ ﻣـﯽ ﺧﻮاﻫﯿـﺪ در ﻣﻘﺎﺑـﻞ ﺑـﺮاي او ﮐـﺎري اﻧﺠـﺎم
دﻫﯿﺪ .اﯾﻦ ﺗﻤﺎﯾﻞ ﺷﺪﯾﺪ ﺑﻪ ﻋﻤﻞ ﻣﺘﻘﺎﺑﻞ ﺣﺘﯽ در ﺷﺮاﯾﻄﯽ وﺟﻮد دارد ﮐﻪ ﻃﺮف درﯾﺎﻓﺖ ﮐﻨﻨـﺪه ﻫﺪﯾـﻪ
اﺻﻼ آن را درﺧﻮاﺳﺖ ﻧﮑﺮده اﺳﺖ .ﯾﮑﯽ از ﮐﺎرآﻣﺪﺗﺮﯾﻦ روش ﻫﺎ ﺑﺮاي ﺗﺎﺛﯿﺮﮔﺬاري ﺑﺮ اﻓﺮاد ﺑﺮاي
اﻧﺠﺎم دادن ﯾﮏ »ﻟﻄﻒ« )ﭘﺬﯾﺮﻓﺘﻦ درﺧﻮاﺳﺖ( ﻫﺪﯾﻪ دادن ﯾﺎ ﮐﻤﮏ ﮐﺮدن اﺳﺖ ﮐﻪ ﺑﻌﻨـﻮان ﯾـﮏ ﭘﺎﯾـﻪ
ﻋﻤﻞ ﻣﯽ ﮐﻨﺪ. ﺑﺮاي اﻟﺰام آوري درﺧﻮاﺳﺖ
اﻋﻀﺎي ﻓﺮﻗﻪ ﻣﺬﻫﺒﯽ ﻫﺎره ﮐﺮﯾﺸﻨﺎ در ﺗﺄﺛﯿﺮﮔﺬاري ﺑﺮ اﻓﺮاد ﺑﺮاي اﻋﻄﺎي ﻫﺪاﯾﺎ ﺑـﻪ ﻧﻬﻀـﺖ آﻧﻬـﺎ
ﺑﺴﯿﺎر ﻣﻮﻓﻖ ﺑﻮدﻧﺪ .آﻧﻬﺎ اول ﯾﮏ ﮐﺘﺎب ﯾﺎ ﮔﻞ ﺑﻌﻨﻮان ﻫﺪﯾﻪ ﻣﯽ دادﻧﺪ .اﮔﺮ ﮔﯿﺮﻧﺪه ﺳﻌﯽ ﻣﯽ ﮐﺮد ﻫﺪﯾـﻪ
را ﭘﺲ ﺑﺪﻫﺪ ،ﻫﺪﯾﻪ دﻫﻨﺪه ﻗﺒﻮل ﻧﮑﺮده و اﺷﺎره ﻣﯽ ﮐﺮد ﮐﻪ »اﯾﻦ ﯾﮏ ﻫﺪﯾﻪ ﺑـﺮاي ﺷﻤﺎﺳـﺖ« .اﻋﻀـﺎي
ﻓﺮﻗﻪ ﮐﺮﯾﺸﻨﺎ از اﺻﻞ رﻓﺘﺎري ﻋﻤﻞ ﻣﺘﻘﺎﺑﻞ ﺑﺮاي اﻓﺰاﯾﺶ ﮐﻤﮏ ﻫﺎي ﻣﺎﻟﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﺮدﻧﺪ.
ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠﻪ :ﺷﺨﺼﯽ ﺑﺎ ﯾﮏ ﮐﺎرﻣﻨﺪ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺧﻮد را از دﭘﺎرﺗﻤﺎن ITﻣﻌﺮﻓﯽ
ﻣﯽ ﮐﻨﺪ .ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺗﻮﺿﯿﺢ ﻣﯽ دﻫﺪ ﮐﻪ ﺑﻌﻀﯽ از ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ ﺑﺎ ﯾـﮏ وﯾـﺮوس ﺟﺪﯾـﺪ
آﻟﻮده ﺷﺪهاﻧﺪ و ﻧﺮم اﻓﺰار آﻧﺘﯽ وﯾـﺮوس را ﻧﻤـﯽ ﺷﻨﺎﺳـﻨﺪ و ﻣﻤﮑـﻦ اﺳـﺖ ﻫﻤـﻪ ﻓﺎﯾـﻞ ﻫـﺎي روي
ﮐﺎﻣﭙﯿﻮﺗﺮ ﺧﺮاب ﺷﻮﻧﺪ و ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮐﻨﺪ ﮐﻪ ﻣﺮاﺣﻞ ﮐﺎري را ﺑﻪ آن ﮐﺎرﻣﻨﺪ ﺗﻮﺿﯿﺢ دﻫﺪ ﺗﺎ از اﯾـﻦ
ﻣﺸﮑﻞ ﺟﻠﻮﮔﯿﺮي ﺷﻮد .ﺑﻌﺪ از آن ،ﺗﻤﺎس ﮔﯿﺮﻧﺪه از او ﻣﯽ ﺧﻮاﻫـﺪ ﻧـﺮم اﻓـﺰار را اﻣﺘﺤـﺎن ﮐﻨـﺪ ﺗـﺎ
ﮐﺎرﺑﺮان ﺑﺘﻮاﻧﺪ ﭘﺴﻮردﻫﺎﯾﺸﺎن را ﺗﻐﯿﯿﺮ دﻫﻨﺪ .ﮐﺎرﻣﻨﺪ ﻫـﻢ ﺗﻤـﺎﯾﻠﯽ ﺑـﻪ رد اﯾـﻦ درﺧﻮاﺳـﺖ ﻧـﺪارد،
ﭼﻮن ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﮐﻤﮏ ﮐﺮده ﮐـﺎﻣﭙﯿﻮﺗﺮ او وﯾﺮوﺳـﯽ ﻧﺸـﻮد .ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ﺑـﺎ ﻗﺒـﻮل ﮐـﺮدن
ﻣﺘﻘﺎﺑﻞ اﻧﺠﺎم ﻣﯽ دﻫﺪ. درﺧﻮاﺳﺖ او ﯾﮏ ﻋﻤﻞ
ﺗﻮاﻓﻖ
وﻗﺘﯽ اﻓﺮاد در ﯾﮏ ﮔﺮوه ﺷﺮﮐﺖ ﻣﯽ ﮐﻨﻨﺪ ﺗﻤﺎﯾﻞ دارﻧﺪ ﺑـﺮاي ﻧﺸـﺎن دادن ﺗﻌﻬـﺪ و ﻣﺸـﺎرﮐﺖ ﺧـﻮد
درﺧﻮاﺳﺖ ﻫﺎ را اﺟﺎﺑﺖ ﮐﻨﻨﺪ .وﻗﺘﯽ ﻗﻮل اﻧﺠﺎم ﮐﺎري را ﻣﯽ دﻫﯿﻢ ،ﻧﻤﯽ ﺧﻮاﻫﯿﻢ ﯾﮏ ﻋﻀﻮ ﻏﯿﺮﻗﺎﺑﻞ
ﻣﯽ ﮐﻨﯿﻢ. اﻋﺘﻤﺎد ﺑﻪ ﻧﻈﺮ ﺑﺮﺳﯿﻢ و ﺑﺮاي ﻫﻤﺎﻫﻨﮕﯽ و ﺣﻔﻆ ﺗﻌﻬﺪ درﺧﻮاﺳﺖ ﻫﺎ را ﻗﺒﻮل
ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠﻪ :ﻣﻬﺎﺟﻢ ﺑﺎ ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺴﺒﺘﺎ ﺗﺎزه ﮐﺎر ﺗﻤﺎس ﮔﺮﻓﺘﻪ و درﺑﺎره ﺳﯿﺎﺳﺖ ﻫـﺎ
و روال ﮐﺎر اﻣﻨﯿﺘﯽ ﺑﻌﻨﻮان ﭘﯿﺶ ﺷﺮط اﺻﻠﯽ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ ﺗﻮﺿﯿﺢ ﻣـﯽ
دﻫﺪ .او ﺑﻌﺪ از ﻃﺮح ﭼﻨﺪ ﻧﮑﺘﻪ ،ﭘﺴﻮرد ﮐﺎرﺑﺮ را ﻣﯽ ﭘﺮﺳﺪ ﺗﺎ ﺑﺒﯿﻨﺪ از ﻧﻈﺮ ﭘﯿﭽﯿﺪﮔﯽ ﺑﺎ ﺳﯿﺎﺳـﺖ ﻫـﺎي
اﻣﻨﯿﺘﯽ ﻫﻤﺨﻮاﻧﯽ دارد ﯾﺎ ﻧﻪ .وﻗﺘﯽ ﮐﺎرﺑﺮ ﭘﺴﻮرد ﺧﻮد را اﻓﺸﺎ ﻣﯽ ﮐﻨﺪ ،ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺗﻮﺻﯿﻪ ﻣﯽ ﮐﻨـﺪ
ﭘﺴﻮرد ﺑﻌﺪي ﺧﻮد را ﻃﻮري ﺑﺴﺎزد ﮐﻪ ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ آن را ﺣﺪس ﺑﺰﻧﺪ .ﻗﺮﺑـﺎﻧﯽ ﻫـﻢ ﻣـﯽ ﭘـﺬﯾﺮد
299 ﻫﻨﺮ ﻓﺮﯾﺐ
ﭼﻮن در اﺑﺘﺪاي ﻣﮑﺎﻟﻤﻪ ﻗﻮل داده ﮐﻪ از اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﭘﯿﺮوي ﮐﻨﺪ و ﻓﺮض را ﺑﺮ اﯾﻦ ﻣـﯽ ﮔـﺬارد ﮐـﻪ
ﻣﯽ ﮐﻨﺪ. ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﺧﻮاﻫﺪ ﻣﻄﻤﺌﻦ ﺷﻮد او از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﭘﯿﺮوي
اﻋﺘﺒﺎر اﺟﺘﻤﺎﻋﯽ
اﻓﺮاد ﺑﯿﺸﺘﺮ زﻣﺎﻧﯽ درﺧﻮاﺳﺖ ﻫﺎ را اﺟﺎﺑﺖ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺑﻪ ﻧﻈﺮﺷﺎن ﺑـﺎ ﮐـﺎري ﮐـﻪ دﯾﮕـﺮان اﻧﺠـﺎم
ﻣﯽدﻫﻨﺪ ﻫﻤﺴﻮ اﺳﺖ .اﻋﻤﺎل دﯾﮕﺮان ﺑﻌﻨﻮان ﯾﮏ ﺷﺎﺧﺺ اﻋﺘﺒﺎر رﻓﺘـﺎري ﻣﺤﺴـﻮب ﻣـﯽ ﺷـﻮد ﮐـﻪ
ﻣﻨﺎﺳﺐ اﺳﺖ. ﻧﺸﺎن ﻣﯽدﻫﺪ ﯾﮏ ﻋﻤﻞ درﺳﺖ و
ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠﻪ :ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻣﯽ ﮔﻮﯾﺪ ﮐﻪ در ﺣﺎل اﻧﺠﺎم ﯾﮏ ﻧﻈﺮﺳﻨﺠﯽ اﺳـﺖ و ﻧـﺎم
ﺗﻌﺪادي از ﮐﺎرﻣﻨﺪان دﭘﺎرﺗﻤﺎن را ﻣﯽ ﺑﺮد ﺗﺎ ادﻋﺎ ﮐﻨﺪ ﺑﺎ آﻧﻬﺎ ﻫﻤﮑﺎري ﮐﺮده اﺳﺖ .ﻗﺮﺑﺎﻧﯽ ،ﮐـﻪ ﻓﮑـﺮ
ﻣﯽ ﮐﻨﺪ ﻫﻤﮑﺎري دﯾﮕﺮان دﻟﯿﻠﯽ ﺑﺮ اﻋﺘﺒﺎر درﺧﻮاﺳﺖ اﺳﺖ ،ﻗﺒﻮل ﻣﯽ ﮐﻨﺪ ﮐﻪ در ﻧﻈﺮﺳﻨﺠﯽ ﺷـﺮﮐﺖ
ﮐﻨﺪ .ﺑﻌﺪ از آن ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﺳﻮال ﻃﺮح ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﻌﻀﯽ از آﻧﻬﺎ ﻣﺮﺑﻮط ﺑﻪ اﻓﺸﺎي
ﻗﺮﺑﺎﻧﯽ ﻫﺴﺘﻨﺪ. ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮرد ﮐﺎﻣﭙﯿﻮﺗﺮي
ﮐﻤﺒﻮد
اﻓﺮاد ﺑﯿﺸﺘﺮ زﻣﺎﻧﯽ درﺧﻮاﺳﺖ ﻫﺎ را اﺟﺎﺑﺖ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﻓﮑﺮ ﮐﻨﻨﺪ ﭼﯿﺰي ﮐﻪ دﻧﺒـﺎل آن ﻫﺴـﺘﻨﺪ ﮐـﻢ
ﺑﻮده و ﻫﻤﻪ ﺑﺮاي ﺑﺪﺳـﺖ آوردن آن رﻗﺎﺑـﺖ ﻣـﯽ ﮐﻨﻨـﺪ ،ﯾـﺎ اﯾﻨﮑـﻪ ﺑـﺮاي ﻣـﺪت زﻣـﺎن ﮐﻮﺗـﺎﻫﯽ در
آﻧﻬﺎﺳﺖ. دﺳﺘﺮس
ﯾﮏ ﻣﺜﺎل از اﯾﻦ ﺣﻤﻠﻪ :ﻣﻬﺎﺟﻢ ﯾﮏ اﯾﻤﯿﻞ ارﺳﺎل ﮐﺮده و ادﻋﺎ ﻣﯽ ﮐﻨﺪ 500ﻧﻔﺮ اوﻟـﯽ ﮐـﻪ در وب
ﺳﺎﯾﺖ ﺟﺪﯾﺪ ﺷﺮﮐﺖ ﺛﺒﺖ ﻧﺎم ﮐﻨﻨﺪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻠﯿﺖ راﯾﮕﺎن ﯾﮏ ﻓﯿﻠﻢ ﺳﯿﻨﻤﺎﯾﯽ ﺟﺪﯾـﺪ را ﺟـﺎﯾﺰه ﺑﮕﯿﺮﻧـﺪ.
وﻗﺘﯽ ﯾﮏ ﮐﺎرﻣﻨﺪ ﻧﺎآﮔﺎه و ﺑﯽ ﺧﺒﺮ از ﻫﻤﻪ ﺟﺎ در اﯾﻦ ﺳﺎﯾﺖ ﺛﺒﺖ ﻧﺎم ﻣﯽ ﮐﻨﺪ ،از او ﺧﻮاﺳﺘﻪ ﻣﯽ ﺷـﻮد
آدرس اﯾﻤﯿﻞ ﺷﺮﮐﺖ را داده و ﯾـﮏ ﭘﺴـﻮرد اﻧﺘﺨـﺎب ﮐﻨـﺪ .آدم ﻫـﺎي زﯾـﺎدي ،ﮐـﻪ ﻧﻤـﯽ ﺧﻮاﻫﻨـﺪ ﺑـﻪ
ﺧﻮدﺷﺎن زﺣﻤﺖ ﺑﺪﻫﻨﺪ ،از ﻫﻤﺎن ﭘﺴﻮرد روي ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧﻮد اﺳـﺘﻔﺎده ﻣـﯽ ﮐﻨﻨـﺪ .ﻣﻬـﺎﺟﻢ
ﻫﻢ ﺑﺎ ﺳﻮءاﺳﺘﻔﺎده از اﯾﻦ ﻣﺎﺟﺮا ﺑﺎ ﻧﺎم ﮐﺎرﺑﺮي و ﭘﺴﻮردي ﮐﻪ در ﻃﻮل ﻓﺮاﯾﻨـﺪ ﺛﺒـﺖ ﻧـﺎم در ﺳـﺎﯾﺖ
ﺧﺎﻧﮕﯽ و ﻣﺤﻞ ﮐﺎر ﻗﺮﺑﺎﻧﯿﺎن را ﺑﻪ ﺧﻄﺮ ﻣﯽ اﻧﺪازد. وارد ﺷﺪه ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮ
اﺳﺘﻔﺎده از ﯾﮏ ﺟﺰوهي ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﯾﺎ ارﺟﺎع ﮐﺎرﻣﻨﺪان ﺑﻪ ﯾﮏ ﺻﻔﺤﻪ اﯾﻨﺘﺮاﻧﺖ ﺑﺎ
ﺟﺰﺋﯿﺎت ﮐﺎﻣﻞ درﺑﺎره ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺗﻨﻬﺎﯾﯽ رﯾﺴﮏ اﻣﻨﯿﺘﯽ در ﺷﺮﮐﺖ ﺷـﻤﺎ را
ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ /آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت 300
ﮐﺎﻫﺶ دﻫﺪ .ﻫﻤﻪ ﮐﺴﺐ و ﮐﺎرﻫﺎ ﻧﻪ ﺗﻨﻬﺎ ﺑﺎﯾﺪ ﻗﻮاﻧﯿﻦ را ﺑﺼﻮرت ﮐﺘﺒﯽ ﻣﺸﺨﺺ ﮐﻨﻨﺪ ،ﺑﻠﮑﻪ ﺑﺎﯾﺪ ﻫﻤﻪ
اﻓﺮاد در ﺗﻤﺎس ﺑﺎ اﻃﻼﻋﺎت ﺷﺮﮐﺘﯽ ﯾﺎ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي را ﺑـﻪ ﺳـﻤﺖ ﯾـﺎدﮔﯿﺮي ﻗـﻮاﻧﯿﻦ و
ﭘﯿﺮوي از آﻧﻬﺎ ﺳﻮق دﻫﺪ .ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺷﻤﺎ ﺑﺎﯾﺪ دﻗﺖ ﮐﻨﯿﺪ ﮐﻪ ﻫﻤﻪ ﺑﺎﯾـﺪ دﻟﯿـﻞ ﻫـﺮ ﮐـﺪام از اﯾـﻦ
ﺳﯿﺎﺳﺖ ﻫﺎ را ﺑﺪاﻧﻨﺪ ﺗﺎ ﯾﮏ وﻗﺖ دﻟﺸﺎن ﻧﺨﻮاﻫﺪ ﺑﺮاي راﺣﺘﯽ ﮐـﺎر ﻗـﻮاﻧﯿﻦ را دور ﺑﺰﻧﻨـﺪ .در ﻏﯿـﺮ
اﯾﻨﺼﻮرت ،ﻧﺎآﮔﺎﻫﯽ ﺑﻬﺎﻧﻪ ﻫﻤﯿﺸﮕﯽ ﮐﺎرﻣﻨـﺪان اﺳـﺖ و دﻗﯿﻘـﺎ از ﻫﻤـﯿﻦ آﺳـﯿﺐ ﭘـﺬﯾﺮي اﺳـﺖ ﮐـﻪ
ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺳﻮءاﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ.
ﻫﺪف اﺻﻠﯽ ﯾﮏ ﺑﺮﻧﺎﻣﻪي آﮔﺎﻫﯽرﺳﺎن اﻣﻨﯿﺘـﯽ ﺗﺎﺛﯿﺮﮔـﺬاري ﺑـﺮ اﻓـﺮاد ﺑـﺮاي ﺗﻐﯿﯿـﺮ رﻓﺘـﺎر و
دﯾﺪﮔﺎﻫﺎﯾﺸﺎن ﺑﺎ ﮐﻤﮏ اﻧﮕﯿﺰه دادن ﺑﻪ آﻧﻬﺎ در ﺣﻔﺎﻇﺖ از داراﯾﯽﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺳـﺎزﻣﺎن اﺳـﺖ .در
اﯾﻦ ﻣﺜﺎل ،ﻣﻬﻤﺘﺮﯾﻦ ﻣﺤﺮك ﺗﻮﺿﯿﺢ دادن درﺑﺎره ﻧﻘﺶ آﻧﻬﺎ در ﻣﻨﺎﻓﻊ ﺷﺮﮐﺖ و ﻧﯿﺰ ﻣﻨـﺎﻓﻊ ﺗـﮏ ﺗـﮏ
ﮐﺎرﻣﻨﺪان اﺳﺖ .از آﻧﺠﺎ ﮐﻪ ﺷﺮﮐﺖ ﺑﻌﻀﯽ از اﻃﻼﻋﺎت درﺑﺎره ﮐﺎرﻣﻨـﺪان ﺧـﻮد را ﺟـﺰء اﻃﻼﻋـﺎت
ﺧﺼﻮﺻﯽ ﻣﺤﺴﻮب ﻣﯽ ﮐﻨﺪ ،وﻗﺘﯽ ﮐﺎرﻣﻨﺪان ﺑﺮاي ﺣﻔﺎﻇﺖ از ﺳﯿﺴﺘﻢ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺗﻤـﺎم ﺗـﻼش
اﻧﺪ. ﺧﻮد را ﺑﻪ ﮐﺎر ﺑﺒﻨﺪﻧﺪ ،در واﻗﻊ از اﻃﻼﻋﺎت ﺷﺨﺼﯽ ﺧﻮدﺷﺎن ﻫﻢ ﻣﺤﺎﻓﻈﺖ ﮐﺮده
ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻣﻮزش اﻣﻨﯿﺘﯽ ﻧﯿﺎزﻣﻨﺪ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻗﺎﺑﻞ ﺗﻮﺟﻪ اﺳﺖ .اﻗﺪاﻣﺎت آﻣﻮزﺷـﯽ ﺑﺎﯾـﺪ ﺗﻤـﺎم
اﻓﺮادي را ﺗﺤﺖ ﭘﻮﺷﺶ ﻗﺮار دﻫﻨﺪ ﮐﻪ ﺑﺎ اﻃﻼﻋﺎت ﺣﺴﺎس ﯾﺎ ﺳﯿﺴﺘﻢﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷـﺮﮐﺖ ﺳـﺮ
و ﮐﺎر دارﻧﺪ .ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺑﺎﯾﺪ ﻣﺪاوم و ﻫﻤﯿﺸﮕﯽ ﺑﻮده و ﻣﺮﺗﺒﺎ ﮐﺎرﻣﻨـﺪان را درﺑـﺎره ﺗﻬﺪﯾـﺪﻫﺎ و
آﺳﯿﺐ ﭘﺬﯾﺮيﻫﺎي ﺟﺪﯾﺪ آﻣﻮزش دﻫﺪ .ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ ﺑﻪ ﺧﻮﺑﯽ ﺑﺒﯿﻨﻨﺪ ﮐﻪ ﻣﺪﯾﺮﯾﺖ ارﺷـﺪ ﮐـﺎﻣﻼ ﺑـﻪ
اﯾﻦ ﺑﺮﻧﺎﻣﻪ آﻣﻮزﺷﯽ ﻣﺘﻌﻬﺪ اﺳﺖ .اﯾﻦ ﺗﻌﻬﺪ ﺑﺎﯾﺪ واﻗﻌﯽ ﺑﺎﺷﺪ و ﻧﻪ ﻓﻘﻂ در اﯾـﻦ ﺣـﺪ ﮐـﻪ »ﻣـﺎ ﻓﻘـﻂ
ﺟﺰوه ﻫﺎ را ﺑﻪ ﺷﻤﺎ ﻣﯽ دﻫﯿﻢ« و ﺑﺎﯾﺪ ﻣﻨﺎﺑﻊ ﮐﺎﻓﯽ ﺑﺮاي ﺗﻮﺳﻌﻪ ،اﻃﻼع رﺳﺎﻧﯽ ،آزﻣﻮدن و ارزﯾـﺎﺑﯽ
آن ﭘﺸﺘﯿﺒﺎﻧﯽ ﮐﻨﻨﺪ. ﻣﻮﻓﻘﯿﺖ ﺑﺮﻧﺎﻣﻪ از
اﻫﺪاف
اوﻟﯿﻦ ﻧﮑﺘﻪ اي ﮐﻪ ﺑﺎﯾﺪ در ﺣﯿﻦ ﺗﻬﯿﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻣﻮزش و آﮔﺎﻫﯽ اﻣﻨﯿﺖ اﻃﻼﻋﺎت در ذﻫـﻦ داﺷـﺘﻪ
ﺑﺎﺷﯿﺪ اﯾﻦ اﺳﺖ ﮐﻪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺎﯾﺪ روي اﯾﺠﺎد اﯾﻦ آﮔﺎﻫﯽ در ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان ﻣﺘﻤﺮﮐـﺰ ﺑﺎﺷـﺪ ﮐـﻪ
ﺷﺮﮐﺖ ﻫﺎي ﺑﺎﻻ آﻧﻬﺎ ﻫﺮ ﻟﺤﻈﻪ در ﻣﻌﺮض ﺗﻬﺪﯾﺪ ﺣﻤﻠﻪ ﻗﺮار دارد .آﻧﻬـﺎ ﺑﺎﯾـﺪ ﯾـﺎد ﺑﮕﯿﺮﻧـﺪ ﮐـﻪ ﻫـﺮ
ﮐﺎرﻣﻨﺪ در دﻓﺎع ﻣﻘﺎﺑﻞ ﻫﺮﮔﻮﻧﻪ اﻗﺪام ﺑﺮاي ورود ﺑﻪ ﺳﯿﺴﺘﻢﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﯾﺎ دزدﯾـﺪن داده ﻫـﺎي
ﺣﺴﺎس ﻧﻘﺶ ﻣﻬﻤﯽ اﯾﻔﺎ ﻣﯽ ﮐﻨﺪ.
از آﻧﺠﺎ ﮐﻪ ﺑﺴﯿﺎري از اﺑﻌﺎد اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺎﻣﻞ ﺗﮑﻨﻮﻟﻮژي ﻫﺴﺘﻨﺪ ،ﮐﺎرﻣﻨﺪان ﺧﯿﻠـﯽ ﺳـﺎده
ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﻫﻤﻪ ﭼﯿﺰ ﺑﺮﻋﻬﺪه ﻓﺎﯾﺮوال ﻫﺎ و دﯾﮕﺮ ﺗﮑﻨﻮﻟﻮژي ﻫﺎي اﻣﻨﯿﺘﯽ اﺳﺖ .اﻣﺎ ﻫﺪف اﺻـﻠﯽ از
301 ﻫﻨﺮ ﻓﺮﯾﺐ
آﻣﻮزش ﺑﺎﯾﺪ اﯾﺠﺎد آﮔﺎﻫﯽ در ﻫﻤﻪ ﮐﺎرﻣﻨﺪاﻧﯽ ﺑﺎﺷﺪ ﮐﻪ در ﺧﻂ ﻣﻘﺪم وﻇﯿﻔﻪ ﺣﻔﺎﻇﺖ از اﻣﻨﯿﺖ ﮐﻠـﯽ
ﺳﺎزﻣﺎن را ﺑﺮﻋﻬﺪه دارﻧﺪ.
آﻣﻮزش اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﻫﺪف ﺑﺰرﮔﺘﺮي از اﻧﺘﻘﺎل ﺻﺮف ﻗﻮاﻧﯿﻦ داﺷﺘﻪ ﺑﺎﺷﺪ .ﯾـﮏ ﻃـﺮاح ﺑﺮﻧﺎﻣـﻪ
آﻣﻮزﺷﯽ ﺑﺎﯾﺪ از وﺳﻮﺳﻪ ﻫﺎي ﮐﺎرﻣﻨﺪان در اﻧﺠﺎم ﮐﺎر ﺗﺤـﺖ ﺷـﺮاﯾﻂ ﻓﺸـﺎر و در ﻧﺘﯿﺠـﻪ ﻧﺎدﯾـﺪه
ﮔﺮﻓﺘﻦ ﻣﺴﺌﻮﻟﯿﺖ ﻫﺎي اﻣﻨﯿﺘﯽ آﻧﻬﺎ ﻣﻄﻠﻊ ﺑﺎﺷﺪ .داﻧﺶ ﺑﺎﻻ درﺑﺎره ﺗﺎﮐﺘﯿﮏ ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ و
ﭼﮕﻮﻧﮕﯽ دﻓﺎع در ﺑﺮاﺑﺮ ﺣﻤﻼت اﻫﻤﯿﺖ ﺑﺴـﯿﺎري دارد ،اﻣـﺎ ﺗﻨﻬـﺎ در ﺻـﻮرﺗﯽ ارزش دارد ﮐـﻪ اﯾـﻦ
ﺷﺪه ﺑﺎﺷﺪ. آﻣﻮزش روي اﻧﮕﯿﺰه دادن ﺑﻪ ﮐﺎرﻣﻨﺪان ﺑﺮاي اﺳﺘﻔﺎده از اﯾﻦ داﻧﺶ ﻣﺘﻤﺮﮐﺰ
ﺷﺮﮐﺖ در ﺻﻮرﺗﯽ ﻣﯽ ﺗﻮاﻧﺪ روي اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺮاي رﺳﯿﺪن ﺑﻪ ﻫﺪف ﻧﻬﺎﯾﯽ ﺣﺴـﺎب ﮐﻨـﺪ ﮐـﻪ
ﻫﻤﻪ اﻓﺮاد ﺑﺮﻧﺎﻣﻪ را ﺑﻪ ﺻﻮرت ﺟﺎﻣﻊ و ﮐﺎﻣﻞ درك ﮐﺮده و ﺑﺎ اﯾﻦ اﯾﺪه اﺑﺘﺪاﯾﯽ ﻣﻮرد اﻧﮕﯿﺰش واﻗـﻊ
اﯾﻦ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺨﺸﯽ از ﺷﻐﻞ آﻧﻬﺎﺳﺖ. ﺷﻮﻧﺪ ﮐﻪ:
ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ ﮐﺎﻣﻼ درك ﮐﻨﻨﺪ ﮐﻪ ﺧﻄﺮ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤـﺎﻋﯽ واﻗﻌـﯽ اﺳـﺖ و اﯾﻨﮑـﻪ از
دﺳﺖ رﻓﺘﻦ اﻃﻼﻋﺎت ﺣﺴﺎس ﺷﺮﮐﺖ ﻣﯽ ﺗﻮاﻧﺪ ﺷﺮﮐﺖ و اﻃﻼﻋـﺎت ﺷﺨﺼـﯽ و ﺣﺘـﯽ ﺷـﻐﻞ ﺧـﻮد
آﻧﻬﺎ را ﻫﻢ ﺑﻪ ﻣﺨﺎﻃﺮه ﺑﯿﺎﻧﺪازد .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ،ﺑﯽ اﻫﻤﯿﺘﯽ ﺑﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت در ﻣﺤﻞ ﮐﺎر ﻣﻌـﺎدل
ﺑﯽ اﻫﻤﯿﺘﯽ ﻧﺴﺒﺖ ﺑﻪ ATM PINﯾﺎ ﺷﻤﺎره ﮐﺎرت اﻋﺘﺒﺎري اﺳﺖ .اﯾﻦ ﻣﻮﺿﻮع دﻗﯿﻘﺎ ﺷﺒﯿﻪ ﻗﯿـﺎس ﺑـﺎ
ﺳﺎﺧﺘﻦ ﺳﺎﺧﺘﻤﺎن اﺳﺖ. اﻋﻤﺎل ﻧﮑﺎت اﻣﻨﯿﺘﯽ در
ﻓﺮدي ﮐﻪ ﻣﺴﺌﻮل ﻃﺮاﺣﯽ ﺑﺮﻧﺎﻣﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت اﺳﺖ ﺑﺎﯾﺪ ﺑﺪاﻧﺪ ﮐﻪ اﯾﻦ ﭘﺮوژه ﯾﮏ ﻗﺎﻟﺐ ﺛﺎﺑﺖ ﻧـﺪارد.
ﺑﻠﮑﻪ ،آﻣﻮزش ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ اﻟﺰاﻣﺎت ﺧﺎص ﮔﺮوهﻫﺎي ﻣﺨﺘﻠﻒ ﺣﺎﺿﺮ در ﺷﺮﮐﺖ ﻃﺮاﺣﯽ ﺷـﻮد .در
ﺣﺎﻟﯿﮑﻪ ﺑﺴﯿﺎري از ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ ﻣﺬﮐﻮر در ﻓﺼﻞ 16در ﻣﻮرد ﻫﻤﻪ ﮐﺎرﻣﻨﺪان در ﺑﺨـﺶ ﻫـﺎي
ﻣﺨﺘﻠﻒ ﺻﺪق ﻣﯽ ﮐﻨﻨﺪ ،ﺑﻘﯿﻪ آﻧﻬﺎ ﻣﻨﺤﺼﺮ ﺑﻪ ﯾـﮏ ﺑﺨـﺶ ﺧـﺎص ﻫﺴـﺘﻨﺪ .در ﮐﻤﺘـﺮﯾﻦ ﺣﺎﻟـﺖ ،اﻏﻠـﺐ
ﺷﺮﮐﺖ ﻫﺎ ﺑﺎﯾﺪ ﺑﺮﻧﺎﻣﻪﻫﺎي آﻣﻮزﺷﯽ را ﻣﺘﻨﺎﺳﺐ ﺑﺎ اﯾﻦ ﮔـﺮوه ﻫـﺎي ﻣﺘﻤـﺎﯾﺰ ﻃﺮاﺣـﯽ ﮐﻨﻨـﺪ :ﻣـﺪﯾﺮان،
ﭘﺮﺳﻨﻞ ، ITﮐﺎرﺑﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ،ﭘﺮﺳﻨﻞ ﻏﯿﺮﻓﻨﯽ ،دﺳﺘﯿﺎرﻫﺎي اﺟﺮاﯾﯽ ،ﻣﺴﺌﻮﻻن ﭘﺬﯾﺮش و ﻧﮕﻬﺒﺎﻧﺎن
اﻣﻨﯿﺘﯽ) .ﻣﺮاﺟﻌﻪ ﺑﻪ ﺑﺨﺶ ﺗﻔﮑﯿﮏ ﺳﯿﺎﺳﺖ ﻫﺎ ﺑﺮاﺳﺎس وﻇﺎﯾﻒ ﺷﻐﻠﯽ در ﻓﺼﻞ (16
از آﻧﺠﺎ ﮐﻪ ﭘﺮﺳﻨﻞ ﻧﯿﺮوي اﻣﻨﯿـﺖ ﺻـﻨﻌﺘﯽ ﯾـﮏ ﺷـﺮﮐﺖ ﻧﯿـﺎزي ﺑـﻪ ﺑﺮﺧـﻮرداري از ﻣﻬـﺎرت
ﮐﺎﻣﭙﯿﻮﺗﺮي ﻧﺪارﻧﺪ ﺑﻪ ﺟﺰ در ﯾﮏ ﺳﻄﺢ ﻣﺤﺪود و ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ ﮐـﺎر ﻧﻤـﯽ ﮐﻨﻨـﺪ ،ﻣﻌﻤـﻮﻻ
در ﻃﺮاﺣﯽ ﺑﺮﻧﺎﻣﻪ ﻫﺎي آﻣﻮزﺷﯽ از اﯾﻦ دﺳﺖ در ﻧﻈﺮ ﮔﺮﻓﺘـﻪ ﻧﻤـﯽ ﺷـﻮﻧﺪ .ﺑـﺎ اﯾﻨﺤـﺎل ،ﻣﻬﻨﺪﺳـﺎن
اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻧﮕﻬﺒﺎﻧﺎن اﻣﻨﯿﺘﯽ و ﺑﻘﯿﻪ ﮐﺎرﻣﻨﺪان را ﻓﺮﯾﺐ دﻫﻨﺪ ﺗﺎ ﺑـﻪ آﻧﻬـﺎ اﺟـﺎزه دﻫﻨـﺪ وارد
ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ /آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت 302
ﺳﺎﺧﺘﻤﺎن اداري ﺷﺪه ﯾﺎ ﮐﺎرﻫﺎﯾﯽ اﻧﺠﺎم دﻫﻨﺪ ﮐﻪ ﻣﻨﺠﺮ ﺑﻪ ﻧﻔﻮذ در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ ﻣﯽ ﺷﻮد.
در ﺣﺎﻟﯿﮑﻪ اﻋﻀﺎي ﻧﯿﺮوي اﻣﻨﯿﺘﯽ ﻧﯿﺎزي ﺑﻪ آﻣﻮزش ﮐﺎﻣﻞ ﻣﺸﺎﺑﻪ ﭘﺮﺳﻨﻠﯽ ﻧﺪارﻧﺪ ﮐـﻪ ﺑـﺎ ﮐـﺎﻣﭙﯿﻮﺗﺮ
ﺷﻮﻧﺪ. ﺳﺮ و ﮐﺎر دارﻧﺪ ،ﺑﺎ اﯾﻨﺤﺎل ،ﻧﺒﺎﯾﺪ در ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ﻧﺎدﯾﺪه ﮔﺮﻓﺘﻪ
در دﻧﯿﺎي ﺷﺮﮐﺖﻫﺎ ،ﭼﻨﺪﯾﻦ ﻣﻮﺿﻮع ﻣﺸﺘﺮك وﺟﻮد دارﻧﺪ ﮐﻪ ﻫﻤﻪ ﮐﺎرﻣﻨـﺪان ﺑﺎﯾـﺪ در ﻣـﻮرد
آﻧﻬﺎ آﻣﻮزش ﺑﺒﯿﻨﻨﺪ و ﻫﻤﻪ آﻧﻬﺎ ﺑﻪ ﯾﮏ اﻧﺪازه ﻣﻬﻢ و اﻟﺒﺘﻪ ﺧﺴـﺘﻪ ﮐﻨﻨـﺪه ﻫﺴـﺘﻨﺪ .ﺑـﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ،
ﺑﻬﺘﺮﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎي آﻣﻮزﺷﯽ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺎﯾﺪ ﺑﺘﻮاﻧﻨﺪ ﺗﻮﺟﻪ و اﺷـﺘﯿﺎق ﮐﺎرﻣﻨـﺪان را ﺑـﻪ ﺧـﻮد
ﺣﺎل آﮔﺎﻫﯽ رﺳﺎن ﺑﺎﺷﻨﺪ. ﺟﻠﺐ ﮐﺮده و درﻋﯿﻦ
ﻫﺪف از اﯾﻦ ﺑﺮﻧﺎﻣﻪﻫﺎ اﻓﺰاﯾﺶ آﮔﺎﻫﯽ و آﻣﻮزش درﺑﺎره اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﮕﻮﻧﻪ اي اﺳﺖ ﮐﻪ ﺑﻪ
ﯾﮏ ﺗﺠﺮﺑﻪ ﻣﺸﺎرﮐﺘﯽ و دوﺳﻮﯾﻪ ﺗﺒﺪﯾﻞ ﺷﻮد .ﺗﮑﻨﯿﮏ ﻫﺎي ﻃﺮاﺣﯽ ﭼﻨﯿﻦ ﺑﺮﻧﺎﻣـﻪ اي ﺷـﺎﻣﻞ ﻣﻌﺮﻓـﯽ
روش ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ از ﻃﺮﯾﻖ اﯾﻔﺎي ﻧﻘﺶ ،ﺑﺎزﺑﯿﻨﯽ ﮔﺰارﺷﺎت رﺳﺎﻧﻪ اي از ﺣﻤﻼت اﺧﯿـﺮ
روي دﯾﮕﺮ ﮐﺴﺐ و ﮐﺎرﻫﺎ و ﺑﺤﺚ و ﺑﺮرﺳـﯽ روش ﻫـﺎي ﺟﻠـﻮﮔﯿﺮي از اﯾـﻦ ﺣﻤـﻼت ﻣـﯽ ﺑﺎﺷـﻨﺪ؛
ﻫﻤﭽﻨﯿﻦ ﻣﯽ ﺗﻮان ﯾﮏ وﯾﺪﺋﻮي اﻣﻨﯿﺘﯽ ﺗﻬﯿﻪ ﮐﺮد ﮐﻪ ﺳﺮﮔﺮم ﮐﻨﻨﺪه و درﻋﯿﻦ ﺣﺎل آﻣﻮزﺷـﯽ ﺑﺎﺷـﺪ.
ﭼﻨﺪﯾﻦ ﺷﺮﮐﺖ ﺑﺎ ﺗﺨﺼﺺ در زﻣﯿﻨﻪ اﻓﺰاﯾﺶ آﮔﺎﻫﯽ درﺑـﺎره اﻣﻨﯿـﺖ وﺟـﻮد دارﻧـﺪ ﮐـﻪ وﯾـﺪﺋﻮﻫﺎ و
ﻣﻄﺎﻟﺐ ﻣﺮﺑﻮﻃﻪ را ﻣﯽ ﻓﺮوﺷﻨﺪ.
ﻧﮑﺘﻪ :در ﻣﻮرد آن دﺳﺘﻪ از ﮐﺴﺐ و ﮐﺎرﻫﺎﯾﯽ ﮐﻪ از ﻣﻨﺎﺑﻊ ﮐﺎﻓﯽ ﺑـﺮاي ﺗﻬﯿـﻪ ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ در
داﺧﻞ ﺷﺮﮐﺖ ﻧﯿﺴﺘﻨﺪ ،ﺑﺎﯾﺪ ﺑﮕﻮﯾﻢ ﮐﻪ ﭼﻨﺪﯾﻦ ﺷﺮﮐﺖ آﻣﻮزﺷﯽ وﺟﻮد دارﻧﺪ ﮐـﻪ ﺧـﺪﻣﺎت آﻣﻮزﺷـﯽ
آﮔــﺎﻫﯽ از ﻣﺴــﺎﺋﻞ اﻣﻨﯿﺘــﯽ اراﺋــﻪ ﻣــﯽ ﮐﻨﻨــﺪ .ﻧﻤﺎﯾﺸــﮕﺎه ﻫــﺎﯾﯽ ﻣﺎﻧﻨــﺪ اﮐﺴــﭙﻮي ﺟﻬــﺎن اﻣــﻦ
ﻫﺎ ﻫﺴﺘﻨﺪ. ) (www.secureworldexpo.comﻣﺤﻞ دور ﻫﻢ ﺟﻤﻊ ﺷﺪن اﯾﻦ ﺷﺮﮐﺖ
داﺳﺘﺎن ﻫﺎﯾﯽ ﮐﻪ در اﯾـﻦ ﮐﺘـﺎب ﺧﻮاﻧﺪﯾـﺪ ﭘـﺮ از ﻣﻄـﺎﻟﺒﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ روشﻫـﺎ و ﺗﺎﮐﺘﯿـﮏﻫـﺎي
ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ را ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﻨﺪ ،ﺗـﺎ آﮔـﺎﻫﯽ از ﺗﻬﺪﯾـﺪﻫﺎ اﻓـﺰاﯾﺶ ﯾﺎﺑـﺪ و آﺳـﯿﺐ ﭘـﺬﯾﺮي ﻫـﺎي
ﻣﻮﺟﻮد در رﻓﺘﺎر اﻧﺴﺎن را ﻧﺸﺎن دﻫﻨﺪ .ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿـﺪ از اﯾـﻦ ﺳـﻨﺎرﯾﻮﻫﺎ ﺑﻌﻨـﻮان ﯾـﮏ ﭘﺎﯾـﻪ ﺑـﺮاي
اﻧﺠﺎم ﻓﻌﺎﻟﯿﺖﻫﺎي اﯾﻔﺎي ﻧﻘﺶ اﺳﺘﻔﺎده ﮐﻨﯿﺪ .ﺑﻪ ﻋﻼوه ،اﯾﻦ داﺳﺘﺎن ﻫـﺎ ﻓﺮﺻـﺖ ﻫـﺎي ﺑﺴـﯿﺎري ﺑـﺮاي
ﺑﺤﺚ و ﺗﺒﺎدل ﻧﻈﺮ درﺑﺎره واﮐﻨﺶ درﺳﺖ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از ﻣﻮﻓﻘﯿﺖ ﺣﻤـﻼت در اﺧﺘﯿـﺎر ﺷـﻤﺎ ﻗـﺮار
ﻣﯽدﻫﻨﺪ .ﯾﮏ ﻃﺮاح و ﻣﺮﺑﯽ ﻣﺎﻫﺮ در زﻧﺪه و ﭘﺮﺷﻮر ﻧﮕﻪ داﺷﺘﻦ ﮐﻼسﻫﺎي اﯾﻦ ﺑﺮﻧﺎﻣﻪ و اﻧﮕﯿـﺰه دادن
ﺑﻪ ﮐﺎرﻣﻨﺪان اﯾﻦ ﭼﺎﻟﺶ ﻫﺎ و اﻟﺒﺘﻪ ﻓﺮﺻﺖﻫﺎي ﺑﺴﯿﺎري ﮐﻪ در ﭘﯿﺶ رو دارﻧﺪﺗﻼش ﺑﺴﯿﺎري ﻣﯽﮐﻨﺪ.
303 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺳﺎﺧﺘﺎر آﻣﻮزش
ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻣﻮزش آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﻃﻮري آﻣﺎده ﺷﻮد ﮐﻪ ﻫﻤﻪ ﮐﺎرﻣﻨـﺪان در آن ﺷـﺮﮐﺖ ﮐﻨﻨـﺪ.
ﮐﺎرﻣﻨﺪان ﺟﺪﯾﺪ ﺑﺎﯾﺪ ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از آﻣﻮزش ﻫﺎي اوﻟﯿﻪ در اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺷـﺮﮐﺖ ﮐﻨﻨـﺪ .ﺗﻮﺻـﯿﻪ
ﻣﯽ ﮐﻨﻢ ﺗﺎ زﻣﺎﻧﯽ ﮐﻪ ﮐﺎرﻣﻨﺪان در ﺑﺮﻧﺎﻣﻪ اﺑﺘﺪاﯾﯽ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﻧﮑﺮده اﻧـﺪ ﺑـﻪ ﻫﯿﭽﮑـﺪام از
ﻧﺸﻮد. آﻧﻬﺎ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ داده
ﻣﻦ ﺑﺮاي اﯾﻦ ﻧﻮع آﻣﻮزش و آﮔﺎﻫﯽ اوﻟﯿﻪ ﭘﯿﺸﻨﻬﺎد ﻣﯽ ﮐﻨﻢ ﯾﮏ ﺟﻠﺴﻪ ﭼﻨﺎن ﻣﺘﻤﺮﮐﺰ ﺑﺎﺷﺪ ﮐـﻪ
ﺑﺘﻮاﻧﺪ ﺗﻮﺟﻪ ﮐﺎرﻣﻨﺪان را ﺟﻠﺐ ﮐﻨـﺪ و ﺑـﻪ اﻧـﺪازه اي ﮐﻮﺗـﺎه ﺑﺎﺷـﺪ ﮐـﻪ ﭘﯿـﺎمﻫـﺎي ﻣﻬـﻢ در ﺧـﺎﻃﺮ
ﮐﺎرﻣﻨﺪان ﺑﻤﺎﻧﺪ .در ﺣﺎﻟﯿﮑﻪ ﻣﯿﺰان ﻣﺤﺘﻮاﯾﯽ ﮐﻪ ﺑﺎﯾﺪ در ﺑﺮﻧﺎﻣـﻪ ﮔﻨﺠﺎﻧـﺪه ﺷـﻮد ﻧﯿﺎزﻣﻨـﺪ ﯾـﮏ دوره
آﻣﻮزﺷﯽ ﻃﻮﻻﻧﯽ ﺗﺮ اﺳﺖ ،اﻫﻤﯿﺖ اﯾﺠﺎد اﻧﮕﯿﺰه و آﮔﺎﻫﯽ ﻫﻤﺮاه ﺑﺎ ﺗﻌﺪاد ﻣﻨﺎﺳﺐ ﭘﯿﺎم ﻫﺎ ﻧﺴﺒﺖ ﺑـﻪ
ﺟﻠﺴﻪ ﻫﺎي آﻣﻮزﺷﯽ ﻧﺼﻒ روز ﯾﺎ ﺗﻤﺎم روز ﮐﻪ ﺑﺎ ﺑﺎر اﻃﻼﻋـﺎﺗﯽ ﺳـﻨﮕﯿﻦ ﮐﺎرﻣﻨـﺪان را ﺧﺴـﺘﻪ و
ﻗﺮار دارد. ﺑﯽاﻧﮕﯿﺰه ﻣﯽ ﮐﻨﻨﺪ ،در اوﻟﻮﯾﺖ ﺑﺎﻻﺗﺮي
ﮐﺎﻧﻮن اﺻﻠﯽ اﯾﻦ ﺟﻠﺴﺎت ﺑﺎﯾﺪ روي اﻟﻘﺎء اﻫﻤﯿﺖ ﺧﺴﺎرات وارده ﺑﺮ ﺷـﺮﮐﺖ و ﺷـﺨﺺِ ﺧـﻮد
ﮐﺎرﻣﻨﺪان ﺑﺎﺷﺪ ،ﻣﮕﺮ آﻧﮑﻪ ﻫﻤﻪ آﻧﻬـﺎ از ﻋـﺎدات ﮐـﺎري ﻣﺒﺘﻨـﯽ ﺑـﺮ اﻣﻨﯿـﺖ ﭘﯿـﺮوي ﮐﻨﻨـﺪ .ﻣﻬﻤﺘـﺮ از
ﯾﺎدﮔﯿﺮي درﺑﺎره روال ﻫﺎي اﻣﻨﯿﺘﯽ ﺧﺎص ،اﻧﮕﯿﺰه اﺳﺖ ﮐﻪ ﺑﺎﻋـﺚ ﻣـﯽ ﺷـﻮد ﮐﺎرﻣﻨـﺪان ﻣﺴـﺌﻮﻟﯿﺖ
ﻗﺒﺎل اﻣﻨﯿﺖ را ﺑﭙﺬﯾﺮﻧﺪ. ﻓﺮدي ﺧﻮد در
در ﺷﺮاﯾﻄﯽ ﮐﻪ ﺑﻌﻀﯽ از ﮐﺎرﻣﻨﺪان ﻧﻤﯽ ﺗﻮاﻧﻨﺪ در ﺟﻠﺴﺎت آﻣﻮزﺷﯽ ﺷـﺮﮐﺖ ﮐﻨﻨـﺪ ،ﺷـﺮﮐﺖ
ﺑﺎﯾﺪ ﻣﺤﺘﻮاي ﻣﻄﺎﻟﺐ را ﺑﺎ اﺳﺘﻔﺎده از ﺳﺎﯾﺮ اﺷﮑﺎل آﻣﻮزﺷﯽ ،ﻣﺎﻧﻨـﺪ وﯾـﺪﺋﻮ ،آﻣـﻮزش ﮐـﺎﻣﭙﯿﻮﺗﺮي،
ﭼﺎﭘﯽ آﻣﺎده ﮐﻨﺪ. دوره ﻫﺎي آﻧﻼﯾﻦ ﯾﺎ ﻣﺘﺮﯾﺎل
ﺑﻌﺪ از ﯾﮏ دوره آﻣﻮزﺷﯽ اﺑﺘﺪاﯾﯽ و ﮐﻮﺗﺎه ﺑﺎﯾﺪ دورهﻫﺎي ﻃﻮﻻﻧﯽ ﺗـﺮ ﻃﺮاﺣـﯽ ﺷـﻮﻧﺪ ﺗـﺎ ﺑـﻪ
ﮐﺎرﻣﻨﺪان درﺑﺎره آﺳﯿﺐ ﭘﺬﯾﺮي ﻫﺎي ﺧﺎص و ﺗﮑﻨﯿﮏ ﻫﺎي ﺣﻤﻠﻪ در راﺑﻄﻪ ﺑﺎ ﻣﻮﻗﻌﯿـﺖ ﺷـﻐﻠﯽ آﻧﻬـﺎ
در ﺷﺮﮐﺖ آﻣﻮزش داده ﺷﻮد .ﺣﺪاﻗﻞ ﯾﮏ ﺑﺎر در ﺳﺎل ﺑﺮاي ﯾـﺎدآوري ﻣﻄﺎﻟـﺐ ﺑﺎﯾـﺪ اﯾـﻦ ﺟﻠﺴـﺎت
آﻣﻮزﺷﯽ ﺗﮑﺮار ﺷﻮﻧﺪ .ﻣﺎﻫﯿﺖ ﺗﻬﺪﯾﺪ و روش ﻫﺎي ﺳﻮءاﺳﺘﻔﺎده از اﻓـﺮاد ﻫﻤـﻮاره در ﺣـﺎل ﺗﻐﯿﯿـﺮ
ﻫﺴﺘﻨﺪ ،ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺎﯾﺪ ﻣﺤﺘﻮاي ﻣﻄﺎﻟﺐ را ﺑﻪ روز ﻧﮕﻪ دارﯾﺪ .ﺑﻪ ﻋـﻼوه ،آﮔـﺎﻫﯽ و ﻫﻮﺷـﯿﺎري
اﻓﺮاد ﺑﺎ ﮔﺬر زﻣﺎن ﮐﻤﺮﻧﮓ ﻣﯽ ﺷﻮد ،ﺑﻪ ﻫﻤـﯿﻦ ﺧـﺎﻃﺮ ،آﻣـﻮزش ﺑﺎﯾـﺪ در ﻓﻮاﺻـﻞ زﻣـﺎﻧﯽ ﻣﻨﺎﺳـﺐ
ﺗﮑﺮار ﺷﻮد ﺗﺎ اﺻﻮل اﻣﻨﯿﺘﯽ در ذﻫﻦ ﮐﺎرﻣﻨﺪان ﺗﻘﻮﯾﺖ ﺷﻮﻧﺪ .ﺑﺎز ﻫﻢ در اﯾﻨﺠﺎ روي اﯾﻦ ﻧﮑﺘـﻪ ﻣﻬـﻢ
ﺗﺎﮐﯿﺪ ﻣﯽ ﮐﻨﻢ ﮐﻪ ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ در ﻣﻮرد اﻫﻤﯿﺖ ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﺘﻘﺎﻋﺪ ﺷـﺪه و اﻧﮕﯿـﺰه ﻻزم
ﻓﺼﻞ ﭘﺎﻧﺰدﻫﻢ /آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺖ اﻃﻼﻋﺎت 304
ﺑﺮاي ﭘﺎﯾﺒﻨﺪي ﺑﻪ آﻧﻬﺎ را داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،ﺗﺎ در ﺻﻮرت ﻗﺮار ﮔﺮﻓﺘﻦ در ﻣﻌـﺮض ﺗﻬﺪﯾـﺪﻫﺎي ﺧـﺎص و
ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﻗﺪاﻣﺎت ﻻزم را در ﭘﯿﺶ ﺑﮕﯿﺮﻧﺪ. روش
ﻣﺪﯾﺮان ﺑﺎﯾﺪ زﻣﺎن ﻻزم را ﺑﻪ زﯾﺮدﺳﺘﺎن ﺧـﻮد اﺧﺘﺼـﺎص داده و آﻧﻬـﺎ را ﺑـﺎ ﺳﯿﺎﺳـﺖ ﻫـﺎ و
روال ﻫﺎي ﮐﺎري اﻣﻨﯿﺘﯽ آﺷﻨﺎ ﮐﻨﻨﺪ و ﻫﻤﭽﻨﯿﻦ ﺷﺨﺼﺎً در ﺑﺮﻧﺎﻣـﻪ آﮔـﺎﻫﯽ اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ داﺷـﺘﻪ
ﺑﺎﺷﻨﺪ .ﻧﺒﺎﯾﺪ از ﮐﺎرﻣﻨﺪان ﺑﺨﻮاﻫﯿﺪ ﮐﻪ در ﺳﺎﻋﺎت ﻏﯿﺮﮐﺎري ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ را ﻣﻄﺎﻟﻌـﻪ ﮐـﺮده
ﯾﺎ در اﯾﻦ ﮐﻼس ﻫﺎ ﺷﺮﮐﺖ ﮐﻨﻨﺪ .ﮐﺎرﻣﻨﺪان ﺟﺪﯾﺪ ﻗﺒﻞ از ﺷﺮوع ﻣﺴﺌﻮﻟﯿﺖ ﻫـﺎي ﺷـﻐﻠﯽ ﺑﺎﯾـﺪ وﻗـﺖ
ﻣﻄﺎﻟﻌﻪ ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ را داﺷﺘﻪ ﺑﺎﺷﻨﺪ. ﮐﺎﻓﯽ ﺑﺮاي
ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﭘﺴﺖ ﺷﻐﻠﯽ آﻧﻬﺎ داﺧﻞ ﺳﺎزﻣﺎن ﺗﻐﯿﯿﺮ ﻣﯽ ﮐﻨﺪ و ﺷﺎﻣﻞ دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋـﺎت
ﺣﺴﺎس ﯾﺎ ﺳﯿﺴـﺘﻢﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﻣـﯽ ﺑﺎﺷـﻨﺪ ،ﺑﺎﯾـﺪ ﯾـﮏ دوره آﻣـﻮزش اﻣﻨﯿﺘـﯽ ﻣﺘﻨﺎﺳـﺐ ﺑـﺎ
ﻣﺴﺌﻮﻟﯿﺖﻫﺎي ﺟﺪﯾﺪ ﺧﻮد را ﺑﮕﺬارﻧﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،وﻗﺘﯽ ﯾﮏ اﭘﺮاﺗﻮر ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﻪ ادﻣﯿﻦ ﺳﯿﺴﺘﻢ ﻫـﺎ
ﻧﯿﺎز دارد. ﺗﺒﺪﯾﻞ ﻣﯽ ﺷﻮد ،ﯾﺎ ﯾﮏ ﻣﻨﺸﯽ دﺳﺘﯿﺎر اﺟﺮاﯾﯽ ﻣﯽ ﺷﻮد ،ﺑﻪ آﻣﻮزش ﻫﺎي ﺟﺪﯾﺪي
اﮔﺮ ﺑﺨﻮاﻫﯿﻢ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ را ﺗﺎ ﺣﺪ اﻣﮑﺎن ﺳﺎده ﮐﻨـﯿﻢ ،ﻫﻤـﻪ آﻧﻬـﺎ داراي ﯾـﮏ ﻣﻮﻟﻔـﻪ
ﻣﺸﺘﺮك ﻫﺴﺘﻨﺪ :ﻓﺮﯾﻔﺘﻦ .ﺑﺎ ﻗﺮﺑﺎﻧﯽ ﻃﻮري رﻓﺘﺎر ﻣﯽ ﺷﻮد ﮐﻪ ﺑﺎور ﮐﻨﺪ ﻣﻬﺎﺟﻢ ﯾﮏ ﻫﻤﮑـﺎر ﯾـﺎ ﻓـﺮد
دﯾﮕﺮي اﺳﺖ ﮐﻪ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت را دارد و ﯾﺎ ﻣﯽ ﺗﻮاﻧـﺪ دﺳـﺘﻮراﻟﻌﻤﻠﯽ را ﺑـﻪ ﻗﺮﺑـﺎﻧﯽ
ﺑﮕﻮﯾﺪ ﮐﻪ ﻧﯿﺎزﻣﻨﺪ اﯾﺠﺎد ﺗﻐﯿﯿﺮات روي ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي اﺳـﺖ .اﮔـﺮ ﮐﺎرﻣﻨـﺪان
ﺣﻤﻼت ﺷﮑﺴﺖ ﻣﯽ ﺧﻮرﻧﺪ: دو ﮔﺎم زﯾﺮ را دﻧﺒﺎل ﮐﻨﻨﺪ ،ﺗﻘﺮﯾﺒﺎ ﻫﻤﻪ اﯾﻦ
ﻫﻮﯾﺖ ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﺗﺄﯾﯿﺪ ﮐﻨﻨﺪ :آﯾﺎ ﻓﺮدي ﮐﻪ درﺧﻮاﺳﺖ ﻣـﯽ ﮐﻨـﺪ واﻗﻌـﺎ ﻫﻤـﺎن •
ﻫﺴﺖ ﯾﺎ ﻧﻪ. اﯾﻦ اﻃﻼﻋﺎت را ﺑﺪاﻧﺪ ﯾﺎ اﺻﻼ ﻣﺠﺎز ﺑﻪ ﻃﺮح ﭼﻨﯿﻦ درﺧﻮاﺳﺘﯽ
ﻧﮑﺘﻪ
از آﻧﺠﺎ ﮐﻪ آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺘﯽ ﻫﯿﭽﮕﺎه ﮐﺎﻣـﻞ ﻧﯿﺴـﺖ ،در ﺻـﻮرت اﻣﮑـﺎن ﺑـﺮاي اﯾﺠـﺎد ﯾـﮏ
ﺳﯿﺴﺘﻢ دﻓﺎﻋﯽ ﻋﻤﯿﻖ از ﺗﮑﻨﻮﻟﻮژي ﻫﺎي اﻣﻨﯿﺘﯽ اﺳـﺘﻔﺎده ﮐﻨﯿـﺪ .اﯾـﻦ ﺑـﺪان ﻣﻌﻨﺎﺳـﺖ ﮐـﻪ ﺑـﻪ ﺟـﺎي
ﮐﺎرﻣﻨﺪان ،اﻗﺪام اﻣﻨﯿﺘﯽ از ﻃﺮﯾﻖ ﯾﮏ ﺗﮑﻨﻮﻟﻮژي اﻧﺠﺎم ﻣﯽ ﺷﻮد ،ﻣـﺜﻼ ﯾـﮏ ﺳﯿﺴـﺘﻢ ﻋﺎﻣـﻞ ﻃـﻮري
305 ﻫﻨﺮ ﻓﺮﯾﺐ
ﭘﯿﮑﺮﺑﻨﺪي ﻣﯽ ﺷﻮد ﮐﻪ ﮐﺎرﻣﻨﺪان ﻧﺘﻮاﻧﻨـﺪ از اﯾﻨﺘﺮﻧـﺖ ﻧـﺮم اﻓـﺰاري را داﻧﻠـﻮد ﮐﻨﻨـﺪ ،ﯾـﺎ ﭘﺴـﻮردي
آن آﺳﺎن اﺳﺖ. اﻧﺘﺨﺎب ﮐﻨﻨﺪ ﮐﻪ ﮐﻮﺗﺎه ﺑﻮده و ﺣﺪس زدن
اﮔﺮ ﺟﻠﺴﺎت آﻣﻮزش آﮔﺎﻫﯽ ﺑﺘﻮاﻧﻨﺪ رﻓﺘﺎر را ﻃﻮري ﺗﻐﯿﯿﺮ دﻫﻨﺪ ﮐﻪ ﻫﺮ ﮐﺎرﻣﻨﺪ ﻫﻤﯿﺸﻪ آﻣـﺎده آزﻣـﻮن
دادن درﺑﺎره اﯾﻦ ﻣﻌﯿﺎرﻫﺎ ﺑﺎﺷﺪ ،رﯾﺴﮏ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﻪ ﻃﺮزﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﮐﺎﻫﺶ ﻣﯽ ﯾﺎﺑﺪ.
ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ و آﻣﻮزش اﻣﻨﯿﺘﯽ ﻋﻤﻠﯽ ﮐﻪ رﻓﺘـﺎر اﻧﺴـﺎﻧﯽ و اﺑﻌـﺎد ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ را
اﺳﺖ: ﻫﺪف ﻗﺮار ﻣﯽ دﻫﺪ ﺷﺎﻣﻞ ﻣﻮارد زﯾﺮ
ﯾﮏ ﺗﻮﺿﯿﺢ در اﯾﻨﺒﺎره ﮐﻪ ﻣﻬﺎﺟﻤﺎن ﭼﮕﻮﻧﻪ از ﻣﻬﺎرت ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑـﺮاي ﻓﺮﯾـﺐ •
اﻗﺪاﻣﺎت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﯾﺎ ﺣﻤﻼت ﻣﻮﻓﻖ را ﺑﺎﯾﺪ ﺑﻪ ﮐﺠﺎ ﮔﺰارش داد. •
اﻫﻤﯿﺖ ﺑﻪ ﭼﺎﻟﺶ ﮐﺸﯿﺪن ﮐﺴﯽ ﮐﻪ درﺧﻮاﺳﺖ ﻣﺸﮑﻮك دارد و ﻣﻬﻢ ﻧﯿﺴﺖ ﮐﻪ ادﻋﺎ ﻣﯽ ﮐﻨـﺪ •
روش ﻫﺎي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺑﻪ »روال ﮐﺎري ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ و ﺣﻮزه اﺧﺘﯿﺎرات« ،ﻓﺼﻞ 16ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ(.
روال ﮐﺎري ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺣﺴﺎس ،ﺷﺎﻣﻞ آﺷﻨﺎﯾﯽ ﺑﺎ ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ. •
ﻣﻮﻗﻌﯿﺖ ﻣﮑﺎﻧﯽ ﺳﯿﺎﺳﺖ ﻫﺎ و روال ﮐـﺎر اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ و اﻫﻤﯿـﺖ ﺣﻔﺎﻇـﺖ از اﻃﻼﻋـﺎت و •
اﺳﺖ. ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ ﺑﺪاﻧﻨﺪ ﮐﻪ ﭼﻄﻮر ﭘﺴﻮردي اﻧﺘﺨﺎب ﮐﻨﻨﺪ ﮐﻪ ﺣﺪس زدن آن دﺷﻮار
اﻟﺰاﻣﯽ ﺑﻮدن ﭘﯿﺮوي از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘـﯽ ﺑـﺮاي ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان و ﭘـﺬﯾﺮﻓﺘﻦ ﻋﻮاﻗـﺐ و •
ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﻣﺮﺗﺒﻂ ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ و ﭘﺴﻮردﻫﺎي ﺻﻨﺪوق ﭘﺴﺖ ﺻﻮﺗﯽ. •
ﺳﯿﺎﺳﺖ اﺳﺘﻔﺎده از اﯾﻤﯿﻞ ،ﺷﺎﻣﻞ اﻗﺪاﻣﺎت ﻻزم ﺑﺮاي ﺟﻠـﻮﮔﯿﺮي از ﺣﻤﻠـﻪ ﺑـﻪ ﮐـﺪﻫﺎ ﺷـﺎﻣﻞ •
ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ ﻧﺸﺎن اﻣﻨﯿﺘﯽ ﻫﻤﺮاه ﻧﺪارﻧﺪ. ﻣﺴﺌﻮﻟﯿﺖ ﺑﻪ ﭼﺎﻟﺶ ﮐﺸﯿﺪن اﻓﺮادي ﮐﻪ در •
اﺳﺘﻔﺎده از ﺻﻨﺪوق ﭘﺴﺖ ﺻﻮﺗﯽ. ﺑﻬﺘﺮﯾﻦ روش ﻫﺎي اﻣﻨﯿﺘﯽ در ﻣﻮرد •
اﻃﻼﻋﺎت و اﻗﺪاﻣﺎت ﻣﻨﺎﺳﺐ ﺑﺮاي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ. ﭼﮕﻮﻧﮕﯽ ﺗﻌﯿﯿﻦ ﻃﺒﻘﻪ ﺑﻨﺪي •
ﺣﺴﺎس ﮐﻪ ﺷﺎﻣﻞ ﻣﻄﺎﻟﺐ ﻣﺤﺮﻣﺎﻧﻪ ﻫﺴﺘﻨﺪ. اﻧﻬﺪام درﺳﺖ اﺳﻨﺎد و دﯾﮕﺮ ﻓﺎﯾﻞ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي •
ﻋﻼوه ﺑﺮ اﯾﻦ ،اﮔﺮ ﺷﺮﮐﺖ ﺑﺨﻮاﻫﺪ از ﺗﺴﺖ ﻫﺎي ﻧﻔﻮذ ﺑـﺮاي ﺗﻌﯿـﯿﻦ ﮐـﺎراﯾﯽ روش دﻓـﺎﻋﯽ در
ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﮐﻨﺪ ،ﺑﺎﯾﺪ در اﯾﻨﺒﺎره ﺑﻪ ﮐﺎرﻣﻨﺪان ﻫﺸﺪار داده ﺷﻮد .ﺷـﻤﺎ
ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد اﻃﻼع ﺑﺪﻫﯿﺪ ﮐﻪ ﻗﺮار اﺳﺖ ﯾﮏ ﻧﻔﺮ ﺑﺎ اﺳﺘﻔﺎده از ﺗﮑﻨﯿـﮏ ﻫـﺎي ﻣﻬﺎﺟﻤـﺎن ﺑـﺎ
آﻧﻬﺎ ﺗﻤﺎس ﺑﮕﯿﺮد و اﯾﻦ ﺑﺨﺸﯽ از ﺗﺴﺖ اﺳﺖ .از ﻧﺘﺎﯾﺞ اﯾﻦ ﺗﺴﺖ ﻫﺎ ﺑﺮاي ﺗﻨﺒﯿﻪ ﮐﺎرﻣﻨﺪان اﺳـﺘﻔﺎده
ﻧﯿﺎز اﺳﺖ. ﻧﮑﻨﯿﺪ و ﺑﻪ ﺟﺎي آن ﻣﺸﺨﺺ ﮐﻨﯿﺪ ﮐﻪ ﮐﺪام ﺣﻮزه ﻫﺎ ﺑﻪ آﻣﻮزش ﺑﯿﺸﺘﺮ
ﺧﻮاﻫﯿﺪ دﯾﺪ. ﺟﺰﺋﯿﺎت درﺑﺎره ﻫﻤﻪ آﯾﺘﻢ ﻫﺎ را در ﻓﺼﻞ 16
ﺗﺴﺖ ﮐﺮدن
ﺷﺮﮐﺖ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﺪ ﮐﺎرﻣﻨﺪان را از ﻧﻈﺮ ﻣﻬﺎرت آﻧﻬـﺎ در ﺣﻔﺎﻇـﺖ از اﻃﻼﻋـﺎت ﺑﺮﭘﺎﯾـﻪ آﻣـﻮزش
ﻫﺎي آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ﺳﻨﺠﯿﺪه و ﺑﻌﺪ از آن اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑـﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫـﺎ را ﺑـﻪ آﻧﻬـﺎ ﺑﺪﻫـﺪ .اﮔـﺮ
ﺗﺴﺖ ﻫﺎ را ﻃﻮري ﻃﺮاﺣﯽ ﮐﺮده اﯾﺪ ﮐﻪ ﺑﺼﻮرت آﻧﻼﯾﻦ اﻧﺠﺎم ﺷﻮﻧﺪ ،ﭼﻨﺪﯾﻦ ﺑﺮﻧﺎﻣـﻪ ﻧـﺮم اﻓـﺰاري
ﻃﺮاﺣﯽ ارزﯾﺎﺑﯽ وﺟﻮد دارﻧﺪ ﮐﻪ ﺑﻪ ﺷﻤﺎ ﮐﻤﮏ ﻣﯽ ﮐﻨﻨﺪ ﺗﺎ ﺧﯿﻠﯽ راﺣﺖ ﻧﺘﺎﯾﺞ ﺗﺴﺖ را ﺗﺤﻠﯿـﻞ ﮐـﺮده
ﺷﻮﻧﺪ. و ﺑﻔﻬﻤﯿﺪ ﮐﺪام ﺣﻮزه ﻫﺎي آﻣﻮزﺷﯽ ﺑﺎﯾﺪ ﺗﻘﻮﯾﺖ
ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺷﺮﮐﺖ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻌﺪ از ﺗﮑﻤﯿﻞ آﻣﻮزش ﻫﺎي اﻣﻨﯿﺘﯽ ﺑـﻪ ﻋﻨـﻮان ﭘـﺎداش و
ﻫﻤﭽﻨﯿﻦ ﻋﺎﻣﻞ اﻧﮕﯿﺰه ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد ﻣﺪرك ﺑﺪﻫﺪ.
ﺑﻪ ﻋﻨﻮان ﺑﺨﺸﯽ از ﺗﮑﻤﯿﻞ ﺑﺮﻧﺎﻣﻪ ،ﺗﻮﺻﯿﻪ ﻣﯽ ﺷﻮد ﮐﻪ از ﻫﺮ ﮐﺎرﻣﻨـﺪ ﺑﺨﻮاﻫﯿـﺪ ﯾـﮏ ﻗـﺮارداد
ﺑﺮاي اﻟﺘﺰام ﺑﻪ ﭘﯿﺮوي از ﺳﯿﺎﺳﺖ ﻫﺎ و اﺻﻮل اﻣﻨﯿﺘﯽ اﯾﻦ ﺑﺮﻧﺎﻣﻪ را اﻣﻀﺎء ﮐﻨﻨـﺪ .ﺗﺤﻘﯿﻘـﺎت ﻧﺸـﺎن
داده اﻧﺪ ﮐﻪ ﺷﺨﺼﯽ ﮐﻪ ﻣﺘﻌﻬﺪ ﺑﻪ اﻣﻀﺎي ﭼﻨﯿﻦ ﻗﺮاردادي ﺑﺎﺷـﺪ ﺑـﻪ اﺣﺘﻤـﺎل ﺑﯿﺸـﺘﺮ از اﯾـﻦ روال
ﺧﻮاﻫﺪ ﮐﺮد. اﻣﻨﯿﺘﯽ ﺗﺒﻌﯿﺖ
307 ﻫﻨﺮ ﻓﺮﯾﺐ
آﮔﺎﻫﯽ ﭘﯿﻮﺳﺘﻪ
اﻏﻠﺐ اﻓﺮاد ﻣﯽ داﻧﻨﺪ ﯾﺎدﮔﯿﺮي ،ﺣﺘﯽ در ﻣﻮرد ﻣﻮﺿﻮﻋﺎت ﻣﻬﻢ ،ﺑﺎ ﮔﺬر زﻣﺎن ﻓﺮاﻣـﻮش ﻣـﯽ ﺷـﻮد،
ﻣﮕﺮ آﻧﮑﻪ ﺑﻪ ﺻﻮرت دوره اي ﺗﻘﻮﯾﺖ ﺷﻮد .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﻧﺒﺎﯾـﺪ ﻓﺮاﻣـﻮش ﮐﻨﯿـﺪ ﮐـﻪ ﺑﺎﯾـﺪ ﻣﺮﺗﺒـﺎ
ﮐﺎرﻣﻨﺪان را درﺑﺎره ﻣﻮﺿﻮع ﺣﻔﺎﻇﺖ در ﺑﺮاﺑﺮ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ آﮔﺎه ﻧﮕـﻪ داﺷـﺘﻪ و ﯾـﮏ
اﻫﻤﯿﺖ ﺑﺴﯿﺎري دارد. ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ ﭘﯿﻮﺳﺘﻪ و ﻣﺪاوم
ﯾﮏ روش ﺑﺮاي زﻧﺪه ﻧﮕﻪ داﺷﺘﻦ ﻣﻮﺿﻮع اﻣﻨﯿﺖ در ﺑﯿﻦ ﮐﺎرﻣﻨﺪان اﯾـﻦ اﺳـﺖ ﮐـﻪ ﺣﻔﺎﻇـﺖ از
اﻣﻨﯿﺖ اﻃﻼﻋﺎت را ﺑﻪ ﻣﺴﺌﻮﻟﯿﺖ ﻫﻤﻪ اﻓﺮاد ﺣﺎﺿﺮ در ﺷﺮﮐﺖ ﺗﺒﺪﯾﻞ ﮐﻨﯿﺪ .ﺑﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ ﮐﺎرﻣﻨـﺪان
ﺗﺮﻏﯿﺐ ﺷﺪه و ﻣﯽ ﻓﻬﻤﻨﺪ ﮐﻪ در اﻣﻨﯿﺖ ﮐﻠﯽ ﺷﺮﮐﺖ ﻧﻘﺶ ﻣﻬﻤﯽ اﯾﻔﺎ ﻣﯽ ﮐﻨﻨﺪ .درﻏﯿﺮ اﯾﻨﺼﻮرت ،اﯾﻦ
ﻣﻦ« ﻣﺤﺴﻮب ﻧﻤﯽ ﺷﻮد. ﺗﺼﻮر در ﻣﯿﺎن آﻧﻬﺎ ﺑﻮﺟﻮد ﻣﯽ آﯾﺪ ﮐﻪ اﻣﻨﯿﺖ »ﺟﺰء وﻇﺎﯾﻒ
در ﺣﺎﻟﯿﮑﻪ ﻣﺴﺌﻮﻟﯿﺖ و ﻫﺪف ﮐﻠﯽ ﯾﮏ ﺑﺮﻧﺎﻣـﻪ اﻣﻨﯿـﺖ اﻃﻼﻋـﺎت آﻣـﻮزش دادن ﺑـﻪ ﮐﺎرﻣﻨـﺪان
دﭘﺎرﺗﻤﺎن اﻣﻨﯿﺖ ﯾﺎ دﭘﺎرﺗﻤﺎن ﻓﻨﺎوري اﻃﻼﻋﺎت اﺳﺖ ،ﺗﻮﺳﻌﻪ ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ آﮔـﺎﻫﯽ اﻣﻨﯿـﺖ اﻃﻼﻋـﺎت
اﻧﺠﺎم ﻣﯽ ﺷﻮد. ﺑﻌﻨﻮان ﯾﮏ ﭘﺮوژه ﺑﺎ ﻫﻤﮑﺎري دﭘﺎرﺗﻤﺎن آﻣﻮزﺷﯽ ﺑﻪ ﺑﻬﺘﺮﯾﻦ ﺷﮑﻞ ﻣﻤﮑﻦ
اﯾﻦ ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ ﺟﺎري و ﭘﯿﻮﺳﺘﻪ ﺑﺎﯾﺪ ﺧﻼﻗﺎﻧﻪ ﺑﻮده و از ﻫﻤـﻪ ﮐﺎﻧـﺎل ﻫـﺎي ﻣﻮﺟـﻮد ﺑـﺮاي
ﻃﺮح ﭘﯿﺎم ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﻪ ﮔﻮﻧﻪاي اﺳﺘﻔﺎده ﮐﻨﺪ ﮐﻪ ﺑﻪ راﺣﺘـﯽ در ﺣﺎﻓﻈـﻪ ﮐﺎرﻣﻨـﺪان ﺑﻤﺎﻧـﺪ و ﻣﺮﺗﺒـﺎ
درﺑﺎره ﻋﺎدات ﺧﻮب اﻣﻨﯿﺘﯽ ﺑﻪ آﻧﻬﺎ ﯾﺎدآوري ﺷﻮد .اﯾﻦ روش ﻫﺎ ﺑﺎﯾﺪ از ﻫﻤﻪ ﮐﺎﻧﺎل ﻫـﺎي ﻣﻌﻤـﻮل،
ﺑﻪ ﻋﻼوه،از ﺑﺴﯿﺎري از ﮐﺎﻧﺎل ﻫﺎي ﻏﯿﺮﻣﻌﻤﻮل اﺳﺘﻔﺎده ﮐﻨﻨﺪ .ﻣﺜﻼ ،در ﻣﻮرد ﺗﺒﻠﯿﻐﺎت ﻣﻌﻤﻮﻟﯽ ،ﻃﻨـﺰ
و ﺑﺎﻫﻮش ﺑﻮدن ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﻃﺮاح ﺑﺮﻧﺎﻣﻪ ﮐﻤﮏ ﮐﻨﺪ .ﺗﻨﻮع در ﺟﻤﻠﻪ ﺑﻨﺪي ﭘﯿﺎم ﻫﺎ ﻫﻢ ﻣﯽ ﺗﻮاﻧﺪ آﻧﻬﺎ
ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﮐﺎرﻣﻨﺪان آﻧﻬﺎ را ﻧﺎدﯾﺪه ﻧﻤﯽ ﮔﯿﺮﻧﺪ. را از ﺗﮑﺮاري ﺑﻮدن درآورده و ﺑﻪ
ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﺎﻧﻪ ﺟﺎري ﻋﺒﺎرﺗﻨﺪ از: ﯾﮏ ﻓﻬﺮﺳﺖ از ﮔﺰﯾﻨﻪ ﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺮاي
ﻫﻤﻪ ﮐﺎرﻣﻨﺪان. اراﺋﻪ اﯾﻦ ﮐﺘﺎب ﺑﻪ •
ﮔﻨﺠﺎﻧﺪن آﯾﺘﻢ ﻫﺎي اﻃﻼﻋﺎﺗﯽ در ﺑﻮﻟﺘﻦ ﺧﺒﺮي ﺷـﺮﮐﺖ :ﻣﻘـﺎﻻت ،ﯾﺎدآورﻫـﺎ )ﺗﺮﺟﯿﺤـﺎ آﯾـﺘﻢ •
ﻫﺎي ﮐﻮﺗﺎﻫﯽ ﮐﻪ ﺗﻮﺟﻪ ﮐﺎرﻣﻨﺪان را ﺟﻠﺐ ﮐﻨﻨﺪ( ،ﯾﺎ ﻣﺜﻼ ،روزﻧﺎﻣﻪ دﯾﻮاري.
ﺳﯿﺴﺘﻢ ﭘﺴﺖ ﺻﻮﺗﯽ. اﻋﻼم اﻋﻼن ﻫﺎي رﯾﻤﺎﯾﻨﺪر اﻣﻨﯿﺘﯽ از ﻃﺮﯾﻖ •
ﭼﺎپ اﺳﺘﯿﮑﺮﻫﺎي ﺗﻠﻔﻨﯽ ﺑﺎ ﭘﯿﺎم ﻫﺎﯾﯽ ﻣﺎﻧﻨﺪ »آﯾﺎ ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﻫﻤﺎن ﮐﺴﯽ اﺳﺖ ﮐﻪ ادﻋﺎ ﻣﯽ ﮐﻨﺪ؟« •
ﺳﺎﺧﺖ ﭘﯿﺎم ﻫﺎي ﯾﺎدآور ﮐﻪ در زﻣﺎن ورود ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ روي ﺻـﻔﺤﻪ ﻧﻤـﺎﯾﺶ ﻧﺸـﺎن داده •
ﮐﻨﯿﺪ«. ﻣﯽ ﺷﻮﻧﺪ ،ﻣﺎﻧﻨﺪ »اﮔﺮ در اﯾﻤﯿﻞ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ارﺳﺎل ﻣﯽ ﮐﻨﯿﺪ ،آن را رﻣﺰﮔﺬاري
ﮔﻨﺠﺎﻧــﺪن ﺑﺮﻧﺎﻣــﻪ آﮔــﺎﻫﯽ اﻣﻨﯿﺘــﯽ ﺑﻌﻨــﻮان ﯾــﮏ آﯾــﺘﻢ اﺳــﺘﺎﻧﺪارد روي ﮔﺰارﺷــﺎت ﻋﻤﻠﮑــﺮد •
ﺧﻮاﻧﺪن آﻧﻬﺎ ﺗﺮﻏﯿﺐ ﮐﻨﺪ. ﯾﺎ ﺑﻪ روش ﻫﺎي دﯾﮕﺮي ﮐﻪ ﮐﺎرﻣﻨﺪ را ﺑﻪ
اﺳﺘﻔﺎده از ﯾﮏ ﺗﺎﺑﻠﻮ اﻋﻼﻧﺎت ﺑﺮاي ﭘﺨﺶ ﭘﯿﺎم ﻫـﺎي اﻟﮑﺘﺮوﻧﯿﮑـﯽ در ﮐﺎﻓـﻪ ﺗﺮﯾـﺎ ،ﮐـﻪ ﻣﺮﺗﺒـﺎ •
در ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﺟﻮاﯾﺰي ﻣﺜﻞ ﺗﺨﻢ ﻣﺮغ ﺷﺎﻧﺴﯽ ﺑﺮاي ﺟﻠﺴﺎت ﺑﺤـﺚ و ﺗﺒـﺎدل ﻧﻈـﺮ در ﮐﺎﻓـﻪ •
ﺷﺪه ﺑﺎﺷﺪ. ﺗﺮﯾﺎ ،ﮐﻪ در آﻧﻬﺎ ﺑﻪ ﺟﺎي ﺟﺎﯾﺰه ﯾﮏ رﯾﻤﺎﯾﻨﺪر اﻣﻨﯿﺘﯽ ﺟﺎﮔﺬاري
ﻫﻤﯿﺸﮕﯽ ﺑﺎﺷﻨﺪ. ﺗﻬﺪﯾﺪ اﻣﻨﯿﺘﯽ ﻫﻤﯿﺸﮕﯽ اﺳﺖ ،ﭘﺲ رﯾﻤﺎﯾﻨﺪر ﻫﺎ و ﯾﺎدآورﻫﺎ ﻫﻢ ﺑﺎﯾﺪ
ﻋﻼوه ﺑﺮ ﺑﺮﻧﺎﻣﻪ ﻫﺎي آﻣﻮزﺷﯽ و آﮔﺎﻫﯽ اﻣﻨﯿﺖ ،ﺷﺪﯾﺪا ﺗﻮﺻﯿﻪ ﻣﯽ ﮐﻨﻢ ﮐﻪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﭘﺎداش ﻓﻌﺎل
داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ درﺑﺎره آن ﺑﻪ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان اﻃﻼع رﺳﺎﻧﯽ ﮐﻨﯿﺪ .ﺷﻤﺎ ﺑﺎﯾﺪ از ﮐﺎرﻣﻨـﺪاﻧﯽ ﮐـﻪ ﯾـﮏ
ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ را ﺷﻨﺎﺳﺎﯾﯽ ﮐﺮده و ﺟﻠﻮي آن را ﮔﺮﻓﺘﻪ اﻧﺪ و ﯾﺎ ﺑﻪ ﻫﺮ ﻃﺮﯾﻖ دﯾﮕـﺮي در
ﻣﻮﻓﻘﯿﺖ ﺑﺮﻧﺎﻣﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻧﻘﺶ داﺷﺘﻪ اﻧﺪ ،ﻗﺪرداﻧﯽ ﮐﻨﯿﺪ .ﻋﻼوه ﺑﺮ اﯾـﻦ ،ﺑﺎﯾـﺪ در ﻃـﻮل ﻫﻤـﻪ
ﺟﻠﺴﺎت آﻣﻮزﺷﯽ درﺑﺎره ﺑﺮﻧﺎﻣﻪ ﭘﺎداش ﺑﻪ ﮐﺎرﻣﻨـﺪان اﻃـﻼع رﺳـﺎﻧﯽ ﮐﻨﯿـﺪ و در ﻋـﻮض ،ﭘﯿـﺮوي
ﺳﺎزﻣﺎن اﻃﻼع رﺳﺎﻧﯽ ﺷﻮد. ﻧﮑﺮدن ﮐﺎرﻣﻨﺪان از اﺻﻮل اﻣﻨﯿﺘﯽ ﻫﻢ ﺑﺎﯾﺪ در ﮐﻞ
از ﺳﻮي دﯾﮕﺮ ،اﻓﺮاد ﺑﺎﯾﺪ از ﭘﯿﺎﻣﺪﻫﺎي ﻋﺪم ﭘﯿﺮوي از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺖ اﻃﻼﻋـﺎت ،ﭼـﻪ ﺑـﻪ
دﻟﯿﻞ ﺑﯽ دﻗﺘﯽ و ﭼﻪ ﺑﺨﺎﻃﺮ ﻣﻘﺎوﻣﺖ ،ﻣﻄﻠﻊ ﺑﺎﺷﻨﺪ .ﺑﺎ اﯾﻨﮑﻪ ﻫﻤﻪ ﻣﺎ اﻧﺴﺎن ﻫﺎ اﺷﺘﺒﺎه ﻣـﯽ ﮐﻨـﯿﻢ ،اﻣـﺎ
ﭼﺸﻢ ﭘﻮﺷﯽ ﻧﯿﺴﺖ. ﺗﮑﺮار ﺧﻄﺎ در روال ﻫﺎي اﻣﻨﯿﺘﯽ ﻗﺎﺑﻞ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ
ﺣﻤﻼﺗﯽ ﻣﺮﺑﻮط ﻫﺴﺘﻨﺪ ﮐﻪ ﺻـﺮﻓﺎ روي آﺳـﯿﺐ ﭘـﺬﯾﺮي ﻫـﺎي ﺗﮑﻨﯿﮑـﯽ ﺗﮑﯿـﻪ ﻧﺪارﻧـﺪ ،ﺑﻠﮑـﻪ ﺷـﺎﻣﻞ
اﺳﺘﻔﺎده از ﻧﻮﻋﯽ ﺑﻬﺎﻧﻪ ﯾﺎ ﻓﺮﯾﺐ دادن ﮐﺎرﻣﻨﺪان و ﺗﺮﻏﯿﺐ آﻧﻬﺎ ﺑﺮاي اراﺋﻪ اﻃﻼﻋﺎت ﯾـﺎ اﻧﺠـﺎم دادن
ﮐﺎري اﺳﺖ ﮐﻪ ﺑﻪ آﻧﻬﺎ اﺟﺎزه ﻣـﯽ دﻫـﺪ ﺑـﻪ اﻃﻼﻋـﺎت ﺣﺴـﺎس ﮐﺴـﺐ و ﮐـﺎر و ﯾـﺎ ﺳﯿﺴـﺘﻢ ﻫـﺎ و
ﮐﻨﻨﺪ. ﺷﺒﮑﻪﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي دﺳﺘﺮﺳﯽ ﭘﯿﺪا
ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎي ﻣﺸﺨﺼﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ رﻓﺘـﺎر ﮐﺎرﻣﻨـﺪان ﺑـﺮاي ﺣﻔﺎﻇـﺖ از
اﻃﻼﻋﺎت را ﻫﺪاﯾﺖ ﮐﺮده و ﭘﺎﯾﻪ اﺻﻠﯽ ﺗﻮﺳﻌﻪ اﺑﺰارﻫﺎي ﮐﺎرآﻣﺪ ﮐﻨﺘﺮل ﺑﺮاي ﻣﻘﺎﺑﻠـﻪ ﺑـﺎ ﺗﻬﺪﯾـﺪﻫﺎي
اﻣﻨﯿﺘﯽ ﻣﺤﺴﻮب ﻣﯽ ﺷﻮﻧﺪ .ﺣﺘﯽ اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ زﻣﺎﻧﯽ ﺑﯿﺸـﺘﺮﯾﻦ ﮐـﺎراﯾﯽ را دارﻧـﺪ ﮐـﻪ ﻣﻮﺿـﻮع
آﻧﻬﺎ در ﻣﯿﺎن ﺑﺎﺷﺪ. ﺟﻠﻮﮔﯿﺮي از ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ و ردﯾﺎﺑﯽ
اﺑﺰارﻫﺎي ﮐﺎرآﻣـﺪ ﮐﻨﺘـﺮل اﻣﻨﯿﺘـﯽ از ﻃﺮﯾـﻖ آﻣـﻮزش ﺳﯿﺎﺳـﺖ ﻫـﺎ و روال ﮐـﺎري ﻣـﻨﻈﻢ ﺑـﻪ
ﮐﺎرﻣﻨﺪان ﻣﺤﻘﻖ ﻣﯽ ﺷﻮد .ﺑﺎاﯾﻨﺤﺎل ،ﺑﺎﯾﺪ ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﺳﯿﺎﺳﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ ،ﺣﺘـﯽ اﮔـﺮ
ﻫﻤﻪ ﮐﺎرﻣﻨﺪان آﻧﻬﺎ را رﻋﺎﯾﺖ ﮐﻨﻨﺪ ،ﺗﻀﻤﯿﻦ ﮐﻨﻨﺪه ﺟﻠـﻮﮔﯿﺮي از ﻫﻤـﻪ ﺣﻤـﻼت ﻣﻬﻨﺪﺳـﯽ اﺟﺘﻤـﺎﻋﯽ
اﺳﺖ. ﻧﺨﻮاﻫﺪ ﺑﻮد .ﺑﻠﮑﻪ ،ﻫﺪف اﺻﻠﯽ ﮐﺎﻫﺶ اﯾﻦ رﯾﺴﮏ ﺑﻪ ﯾﮏ ﺳﻄﺢ ﻗﺎﺑﻞ ﻗﺒﻮل
ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ ﮐﻪ در اﯾﻨﺠﺎ ﻣﻄﺮح ﺷﺪه اﻧﺪ ﺷﺎﻣﻞ ﻣﻌﯿﺎرﻫﺎ و اﻗـﺪاﻣﺎﺗﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ ﺑـﺎ وﺟـﻮد
ﺗﻤﺮﮐﺰ روي ﻣﻮﺿﻮﻋﺎت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﻪ اﯾﻦ دﻟﯿﻞ در اﯾـﻦ ﮐﺘـﺎب ﮔﻨﺠﺎﻧـﺪه ﺷـﺪه اﻧـﺪ ﮐـﻪ ﺑـﻪ
ﺗﮑﻨﯿﮏ ﻫﺎي ﻣﺘﺪاول در ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﭘﺮدازﻧﺪ .ﺑﺮاي ﻣﺜﺎل ،ﺳﯿﺎﺳـﺖ ﻫـﺎي ﻣﺮﺑـﻮط
ﺑﻪ ﺑﺎز ﮐﺮدن ﭘﯿﻮﺳﺖ در اﯾﻤﯿﻞ ﻫﺎ )ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮاي ﻧﺼﺐ ﯾﮏ ﻧﺮم اﻓﺰار ﺗﺮوﺟـﺎن ﺑﺎﺷـﺪ ﮐـﻪ ﺑـﻪ
ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﯽ دﻫﺪ وارد ﮐﺎﻣﭙﯿﻮﺗﺮ ﻗﺮﺑﺎﻧﯽ ﺷﻮد( ﺑﻪ روﺷﯽ ﻣﯽ ﭘﺮدازد ﮐﻪ ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي
آﻧﻬﺎ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ. ﻣﺮﺗﺒﺎ از
ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﺟﺎﻣﻊ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻣﻌﻤﻮﻻً ﺑﺎ ارزﯾﺎﺑﯽ رﯾﺴﮏ آﻏﺎز ﻣﯽ ﺷﻮد ﺗﺎ ﻣﻮارد زﯾﺮ ﻣﺸﺨﺺ ﺷﻮﻧﺪ:
از ﮐﺪام داراﯾﯽ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﻣﺤﺎﻓﻈﺖ ﺷﻮد؟ •
اﮔﺮ اﯾﻦ ﺗﻬﺪﯾﺪﻫﺎي اﺣﺘﻤﺎﻟﯽ اﺗﻔﺎق ﺑﯿﺎﻓﺘﻨﺪ ،ﭼﻪ آﺳﯿﺐﻫﺎﯾﯽ ﺑﻪ ﺷﺮﮐﺖ وارد ﻣﯽ ﮐﻨﻨﺪ؟ •
ﻫﺪف اﺻﻠﯽ از ارزﯾﺎﺑﯽ رﯾﺴﮏ اوﻟﻮﯾﺖ ﺑﻨﺪي داراﯾﯽ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﻫﺴﺘﻨﺪ ﮐـﻪ ﺑﺎﯾـﺪ ﺣﺘﻤـﺎ از
آﻧﻬﺎ ﻣﺤﺎﻓﻈﺖ ﮐﻨﯿﺪ و اﯾﻨﮑﻪ ﺑﺮاﺳﺎس ﺗﺤﻠﯿـﻞ ﺳـﻮد/ﻫﺰﯾﻨﻪ ﺑﻔﻬﻤﯿـﺪ ﮐـﻪ ﺳـﺮﻣﺎﯾﻪ ﮔـﺬاري روي ﮐـﺪام
313 ﻫﻨﺮ ﻓﺮﯾﺐ
روش ﻫﺎ ﻣﻘﺮون ﺑﻪ ﺻﺮﻓﻪ ﻫﺴﺘﻨﺪ .ﺑﻪ ﺑﯿﺎن ﺳﺎده ﺗﺮ ،اول از ﻫﻤﻪ ﺑﺎﯾﺪ از ﮐﺪام داراﯾﯽ ﻫـﺎ ﻣﺤﺎﻓﻈـﺖ
ﻫﺰﯾﻨﻪ ﮐﻨﯿﺪ. ﮐﻨﯿﺪ و ﺑﺮاي ﻣﺤﺎﻓﻈﺖ از آﻧﻬﺎ ﺑﺎﯾﺪ ﭼﻘﺪر ﭘﻮل
ﺧﯿﻠﯽ ﻣﻬﻢ اﺳﺖ ﮐﻪ ﻣﺪﯾﺮﯾﺖ ارﺷـﺪ از ﺗﻮﺳـﻌﻪ ﺳﯿﺎﺳـﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ و ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ اﻣﻨﯿـﺖ
اﻃﻼﻋﺎت ﭘﺸﺘﯿﺒﺎﻧﯽ ﮐﻨﺪ .ﻣﺜﻞ دﯾﮕﺮ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺷﺮﮐﺖ ،اﮔﺮ ﻗﺮار اﺳـﺖ ﯾـﮏ ﺑﺮﻧﺎﻣـﻪ اﻣﻨﯿﺘـﯽ ﻣﻮﻓـﻖ
ﺷﻮد ،ﻣﺪﯾﺮﯾﺖ ﻧﺒﺎﯾﺪ ﻓﻘﻂ آن را ﺗﺄﯾﯿﺪ ﮐﻨﺪ ،ﺑﻠﮑـﻪ ﺑﺎﯾـﺪ ﺷﺨﺼـﺎ ﻧﺸـﺎن دﻫـﺪ ﮐـﻪ ﺑـﻪ آن ﺗﻌﻬـﺪ دارد.
ﮐﺎرﻣﻨﺪان ﻫﻢ ﺑﺎﯾﺪ ﺑﺪاﻧﻨﺪ ﮐﻪ ﻣﺪﯾﺮﯾﺖ ﮐﺎﻣﻼ ﺑﺮ اﯾﻦ ﺑﺎور اﺳﺖ ﮐﻪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺑﺮاي ﻋﻤﻠﯿﺎت ﻫـﺎي
ﺷﺮﮐﺖ ﺣﯿﺎﺗﯽ اﺳﺖ ،اﯾﻨﮑﻪ ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﮐﺴﺐ و ﮐﺎر ﺷﺮﮐﺖ ﺑﺮاي ﺑﻘﺎء آن در ﻣﯿﺪان اﻫﻤﯿـﺖ
ﻣﻮﻓﻘﯿﺖ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺴﺘﮕﯽ دارد. ﺑﺴﯿﺎري دارد و اﯾﻨﮑﻪ ﻣﻮﻗﻌﯿﺖ ﺷﻐﻠﯽ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﻪ
ﻓﺮدي ﮐﻪ ﻣﺴﺌﻮل ﭘﯿﺶ ﻧﻮﯾﺲ ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺖ اﻃﻼﻋﺎت اﺳـﺖ ﺑﺎﯾـﺪ ﺧـﻮب ﺑﺪاﻧـﺪ ﮐـﻪ اﯾـﻦ
ﺳﯿﺎﺳﺖ ﻫﺎ ﺑﺎﯾﺪ ﺑﺎ زﺑﺎن اﺻﻄﻼﺣﺎت ﻋﺎﻣﯿﺎﻧﻪ ﻫﻤﺎن ﺣﻮزه ﺷـﻐﻠﯽ ﻧﻮﺷـﺘﻪ ﺷـﻮد ﺗـﺎ ﮐﺎرﻣﻨـﺪان ﺑـﻪ
ﺧﻮﺑﯽ آن را درك ﮐﻨﻨﺪ .ﺑﻪ ﻋﻼوه ،ﻣﻬﻢ اﺳﺖ ﮐﻪ در اﯾﻦ ﺳﻨﺪ ﺻﺮاﺣﺘﺎ ﻣﺸﺨﺺ ﺷﻮد ﮐﻪ اﻫﻤﯿﺖ ﻫﺮ
ﮐﺪام از ﺳﯿﺎﺳﺖ ﻫﺎ در ﭼﯿﺴﺖ؛ در ﻏﯿﺮاﯾﻨﺼﻮرت ،ﮐﺎرﻣﻨﺪان ﺑﻌﻀﯽ از ﺳﯿﺎﺳﺖ ﻫـﺎ را ﻧﺎدﯾـﺪه ﻣـﯽ
ﮔﯿﺮﻧﺪ ﭼﻮن ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﻓﻘﻂ وﻗﺖ ﺗﻠﻒ ﻣﯽ ﮐﻨﻨﺪ .ﺑﻪ ﻋﻼوه ،ﻧﻮﯾﺴﻨﺪه اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﺑﺎﯾـﺪ ﺳـﻨﺪي
آﻣﺎده ﮐﻨﺪ ﮐﻪ ﺣﺎوي ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﺷﺪ و ﯾـﮏ ﺳـﻨﺪ ﺟﺪاﮔﺎﻧـﻪ ﺑـﺮاي روال ﮐـﺎري در ﻧﻈـﺮ
ﺑﮕﯿﺮد ،ﭼﻮن ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ ﻣﻌﻤﻮﻻً ﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر ﺗﻐﯿﯿﺮ ﻣـﯽ ﯾﺎﺑﻨـﺪ اﻣـﺎ اﺟـﺮاي روال ﻫـﺎي
آﻧﻬﺎ ﺛﺎﺑﺖ ﻫﺴﺘﻨﺪ. ﮐﺎري
ﻫﻤﭽﻨﯿﻦ ،ﻧﻮﯾﺴﻨﺪه اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﺑﺎﯾـﺪ از روش ﻫـﺎي اﺳـﺘﻔﺎده از ﺗﮑﻨﻮﻟـﻮژي اﻣﻨﯿﺘـﯽ ﺑـﺮاي
ﺗﻘﻮﯾﺖ روال ﻫﺎي ﮐﺎري اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﻣﻄﻠﻊ ﺑﺎﺷﺪ .ﺑﺮاي ﻣﺜﺎل ،ﺑﯿﺸﺘﺮ ﺳﯿﺴﺘﻢ ﻫﺎي ﻋﺎﻣـﻞ ﮐـﺎرﺑﺮ
را ﻣﺠﺒﻮر ﻣﯽ ﮐﻨﻨﺪ ﭘﺴﻮردﻫﺎﯾﯽ ﺑﺴـﺎزﻧﺪ ﮐـﻪ ﯾـﮏ ﺗﻌـﺪاد ﮐـﺎراﮐﺘﺮ ﻣﺸـﺨﺺ دارﻧـﺪ .در ﺑﻌﻀـﯽ از
ﺷﺮﮐﺖﻫﺎ ،ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ اﺟﺎزه ﻧﻤﯽ دﻫﻨﺪ ﮐﻪ ﮐﺎرﺑﺮان از ﺑﺮﻧﺎﻣﻪ ﻫﺎي داﻧﻠﻮد اﺳﺘﻔﺎده ﮐﻨﻨـﺪ و
اﯾﻨﮑﺎر از ﻃﺮﯾﻖ ﺗﻨﻈﯿﻤﺎﺗﯽ داﺧﻞ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﮐﻨﺘﺮل ﻣﯽﺷﻮد .ﻫﻤﭽﻨﯿﻦ ،اﯾﻦ ﺳﯿﺎﺳـﺖ ﻫـﺎ ﺑﺎﯾـﺪ ﺑـﻪ
ﮔﻮﻧــﻪ اي ﺑﺎﺷــﻨﺪ ﮐــﻪ در ﺻــﻮرت ﻣﻘــﺮون ﺑــﻪ ﺻــﺮﻓﻪ ﺑــﻮدن از ﺗﮑﻨﻮﻟــﻮژي اﻣﻨﯿﺘــﯽ ﺑــﺮاي ﺣــﺬف
اﻧﺴﺎﻧﯽ اﺳﺘﻔﺎده ﮐﻨﻨﺪ. ﺗﺼﻤﯿﻢﮔﯿﺮي
ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان درﺑﺎره ﭘﯿﺎﻣﺪﻫﺎي ﻋﺪم رﻋﺎﯾﺖ ﺳﯿﺎﺳﺖ ﻫﺎ و روال ﮐﺎر اﻣﻨﯿﺘـﯽ ﻫﺸـﺪار داده
ﺷﻮد .ﻫﻤﭽﻨﯿﻦ ﺑﺎﯾﺪ ﯾﮏ ﻣﺠﻤﻮﻋﻪ ﭘﯿﺎﻣﺪ ﺑﺮاي ﺗﺨﻄﯽ از اﯾﻦ ﺳﯿﺎﺳﺖ ﻫـﺎ درﻧﻈـﺮ ﮔﺮﻓﺘـﻪ ﺷـﺪه و ﺑـﻪ
اﻃﻼع ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﺮﺳﺪ .ﺑﻬﺘﺮ اﺳﺖ ﺑﺮاي ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ روش ﻫﺎي اﻣﻨﯿﺘﯽ را ﭘﯿـﺎده ﮐـﺮده و ﯾـﺎ
رﺧﺪادﻫﺎي اﻣﻨﯿﺘﯽ را ﮔﺰارش ﻣﯽ دﻫﻨﺪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﭘﺎداش در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ .ﻫﺮ وﻗﺖ ﯾﮏ ﮐﺎرﻣﻨـﺪ ﺑـﻪ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 314
ﺧﺎﻃﺮ ﺧﻨﺜﯽ ﮐﺮدن ﯾﮏ ﺧﻄﺮ اﻣﻨﯿﺘﯽ ﭘﺎداش ﮔﺮﻓﺖ ،اﯾﻦ ﻣﻮﺿﻮع ﺑﺼﻮرت ﮔﺴﺘﺮده در ﮐـﻞ ﺷـﺮﮐﺖ،
ﺧﺒﺮﻧﺎﻣﻪ ،ﺑﺎزﺗﺎب ﭘﯿﺪا ﮐﻨﺪ. ﻣﺜﻼ در ﻣﻘﺎﻟﻪ اي در
ﯾﮑﯽ از اﻫﺪاف ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ اﻃﻼع رﺳﺎﻧﯽ درﺑﺎره اﻫﻤﯿـﺖ ﺳﯿﺎﺳـﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ و
آﺳﯿﺐﻫﺎي ﻧﺎﺷﯽ از ﻋﺪم رﻋﺎﯾﺖ اﯾﻦ ﻗـﻮاﻧﯿﻦ اﺳـﺖ .ﺑـﺎ ﺗﻮﺟـﻪ ﺑـﻪ ﻣﺎﻫﯿـﺖ اﻧﺴـﺎﻧﯽ ،ﮔـﺎﻫﯽ وﻗـﺖ ﻫـﺎ
ﮐﺎرﻣﻨﺪان ﺑﻌﻀﯽ از ﺳﯿﺎﺳﺖ ﻫﺎ را ﻧﺎدﯾﺪه ﮔﺮﻓﺘﻪ و ﺗﺼﻮر ﻣﯽ ﮐﻨﺪ ﺗﻮﺟﯿﻬﯽ ﻧﺪاﺷﺘﻪ ﯾﺎ زﻣﺎﻧﺒﺮ ﻫﺴـﺘﻨﺪ.
ﭘﺲ ،اﯾﻦ ﻣﺴﺌﻮﻟﯿﺖ ﻣﺪﯾﺮﯾﺖ اﺳﺖ ﮐﻪ ﺗﻀﻤﯿﻦ ﮐﻨﺪ ﮐﺎرﻣﻨﺪان از اﻫﻤﯿـﺖ ﺳﯿﺎﺳـﺖ ﻫـﺎ آﮔـﺎه ﺑـﻮده و از
و ﻧﯿﺎزي ﻧﯿﺴﺖ ﮐﻪ آﻧﻬﺎ را ﻣﺎﻧﻨﺪ ﯾﮏ ﻣﺎﻧﻊ دور ﺑﺰﻧﻨﺪ. اﻧﮕﯿﺰه ﮐﺎﻓﯽ ﺑﺮاي رﻋﺎﯾﺖ آن ﺑﺮﺧﻮردارﻧﺪ
ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺑﺎﯾﺪ در اﯾﻨﺠﺎ اﺷﺎره ﮐﻨﯿﻢ ﮐﻪ ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺖ اﻃﻼﻋﺎت وﺣﯽ ﻣﻨﺰل ﻧﯿﺴـﺘﻨﺪ.
درﺳﺖ ﻫﻤﺎﻧﻄﻮر ﮐﻪ ﮐﺴﺐ و ﮐﺎرﻫﺎ ﻧﯿﺎز ﺑﻪ ﺗﻐﯿﯿﺮ دارﻧﺪ و ﺑﺎ ﻇﻬﻮر ﺗﮑﻨﻮﻟﻮژي ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﻪ ﺑـﺎزار
و ﭘﯿﭽﯿﺪه ﺗﺮ ﺷﺪن آﺳﯿﺐ ﭘﺬﯾﺮي ﻫﺎي اﻣﻨﯿﺘﯽ ،ﺳﯿﺎﺳﺖ ﻫﺎ ﻫﻢ ﺑﺎﯾﺪ اﺻﻼح ﯾﺎ ﺗﮑﻤﯿﻞ ﺷﻮﻧﺪ .ﭘﺲ ﺑﺎﯾﺪ
ﯾﮏ ﻓﺮاﯾﻨﺪ ﺑﺎزﺑﯿﻨﯽ و آﭘﺪﯾﺖ ﻣﺪاوم ﻫﻢ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ .ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺳﯿﺎﺳﺖ ﻫﺎ و روال ﮐﺎر
اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ را از ﻃﺮﯾﻖ اﯾﻨﺘﺮاﻧﺖ ﺷﺮﮐﺖ اﻃﻼع رﺳﺎﻧﯽ ﮐﺮده و ﯾـﺎ اﯾـﻦ ﺳﯿﺎﺳـﺖ ﻫـﺎ را در ﯾـﮏ
ﭘﻮﺷﻪ ﻧﮕﻬﺪاري ﮐﻨﯿﺪ ﮐﻪ ﻫﻤﻪ ﺑﻪ آﻧﻬﺎ دﺳﺘﺮﺳـﯽ داﺷـﺘﻪ ﺑﺎﺷـﻨﺪ .ﺑـﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ ،اﺣﺘﻤـﺎل ﻣـﺮور و
ﺑﺎزﺑﯿﻨﯽ اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ و روال ﻫﺎ اﻓﺰاﯾﺶ ﯾﺎﻓﺘﻪ و ﮐﺎرﻣﻨﺪان ﻣﯽ ﺗﻮاﻧﻨﺪ ﺧﯿﻠـﯽ راﺣـﺖ ﺑـﺮاي ﻫﻤـﻪ
اﻣﻨﯿﺖ اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ. ﺳﺆالﻫﺎي ﺧﻮد درﺑﺎره
در ﭘﺎﯾﺎن اﯾﻨﮑﻪ ،اﻧﺠﺎم ﺗﺴﺖ ﻫﺎي دوره اي ﻧﻔﻮذ و ارزﯾﺎﺑﯽ آﺳـﯿﺐ ﭘـﺬﯾﺮي ﻫـﺎ ﺑـﺎ اﺳـﺘﻔﺎده از
روشﻫﺎ و ﺗﺎﮐﺘﯿﮏﻫﺎي ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﺗﻮاﻧﺪ ﻧﻘﺎط ﺿﻌﻒ در آﻣـﻮزش ﯾـﺎ ﻋـﺪم ﭘﺎﯾﺒﻨـﺪي ﺑـﻪ
ﺳﯿﺎﺳﺖﻫﺎ و روال ﮐﺎر اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ را ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨـﺪ .ﻗﺒـﻞ از اﺳـﺘﻔﺎده از ﺗﺎﮐﺘﯿـﮏ ﻫـﺎي ﺗﺴـﺖ
ﻧﻔﻮذ ،ﺣﺘﻤﺎ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد اﻃﻼع دﻫﯿﺪ ﮐﻪ اﯾﻦ ﺗﺴﺖ ﻫﺎ ﻫﺮﭼﻨﺪوﻗﺖ ﯾﮑﺒﺎر اﻧﺠﺎم ﻣﯽ ﺷﻮﻧﺪ.
ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ ﮐﻪ در اﯾـﻦ ﻓﺼـﻞ ﻣﻌﺮﻓـﯽ ﺷـﺪﻧﺪ ،ﺗﻨﻬـﺎ زﯾﺮﻣﺠﻤﻮﻋـﻪ اي از ﺳﯿﺎﺳـﺖ ﻫـﺎي اﻣﻨﯿـﺖ
اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ ﮐﻪ ﻣﻌﺘﻘﺪم ﺑﺮاي ﮐﺎﻫﺶ ﻫﻤﻪ رﯾﺴﮏ ﻫﺎي اﻣﻨﯿﺘﯽ ﺿـﺮوري ﻣـﯽ ﺑﺎﺷـﻨﺪ .ﻫﻤﭽﻨـﯿﻦ،
ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ ﮐﻪ در اﯾﻨﺠﺎ ﻣﻄﺮح ﺷﺪه اﻧﺪ ﻓﻬﺮﺳﺖ ﺟﺎﻣﻊ و ﮐﺎﻣﻠﯽ از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﻧﯿﺴﺘﻨﺪ؛
ﺑﻠﮑﻪ ،ﭘﺎﯾﻪ ﺳﺎﺧﺖ ﯾﮏ ﺑﺪﻧﻪ ﺟﺎﻣﻊ ﺑﺮاي ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘـﯽ ﻣﺘﻨﺎﺳـﺐ ﺑـﺎ ﻧﯿﺎزﻫـﺎي ﺷـﺮﮐﺖ ﺷـﻤﺎ
ﻣﺤﺴﻮب ﻣﯽ ﺷﻮﻧﺪ.
ﻣﻮﻟﻔﺎن ﺳﯿﺎﺳﺖ ﻫﺎي ﯾﮏ ﺳﺎزﻣﺎن ﺑﺎﯾﺪ ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ را اﻧﺘﺨﺎب ﮐﻨﻨﺪ ﮐﻪ ﺑﺮﭘﺎﯾﻪ ﻣﺤﯿﻂ ﺧﺎص
ﺷﺮﮐﺖ و اﻫﺪاف ﮐﺴﺐ و ﮐﺎر ﻫﺴﺘﻨﺪ .ﻫﺮ ﺳﺎزﻣﺎن ،ﺑﺎ اﻟﺰاﻣﺎت و ﺷﺮاﯾﻂ ﻣﺘﻔﺎوت ﻣﺒﺘﻨﯽ ﺑﺮ ﻧﯿﺎزﻫﺎي
315 ﻫﻨﺮ ﻓﺮﯾﺐ
ﮐﺴﺐ و ﮐﺎر ،اﻟﺰاﻣﺎت ﻗﺎﻧﻮﻧﯽ ،ﻓﺮﻫﻨﮓ ﺳﺎزﻣﺎﻧﯽ و ﺳﯿﺴﺘﻢ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ ،ﻣﻮارد ﻣﻮردﻧﯿﺎز
ﻣﯽ ﮐﻨﺪ. را از ﻣﯿﺎن ﺳﯿﺎﺳﺖ ﻫﺎي ﻣﺬﮐﻮر اﻧﺘﺨﺎب و ﺑﻘﯿﻪ را ﺣﺬف
. ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺑﺎﯾﺪ در ﻣﻮرد ﺟﺪي ﺑﻮدن ﺳﯿﺎﺳﺖ ﻫﺎ در ﻫﺮ ﻣﻘﻮﻟﻪ ﻫﻢ ﺗﺼـﻤﯿﻢ ﮔﯿـﺮي ﺷـﻮد
ﯾﮏ ﺷﺮﮐﺖ ﮐﻮﭼﮏ در ﯾﮏ ﺳﺎﺧﺘﻤﺎن ﮐﻪ اﮐﺜﺮ ﮐﺎرﻣﻨﺪان ﻫﻤﺪﯾﮕﺮ را ﻣﯽ ﺷﻨﺎﺳﻨﺪ ﻧﺒﺎﯾﺪ ﻧﮕﺮان ﺗﻤـﺎس
ﯾﮏ ﻫﮑﺮ از ﻃﺮﯾﻖ ﺗﻠﻔﻦ ﯾﺎ ﺗﻈﺎﻫﺮ ﺑﻪ ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ﺑﻮدن ﺑﺎﺷﺪ )ﻫﺮﭼﻨﺪ ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧـﺪ از ﺗﺮﻓﻨـﺪ
ﻣﻌﺮﻓﯽ ﺧﻮد ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻓﺮوﺷﻨﺪه اﺳﺘﻔﺎده ﮐﻨﺪ( .ﻫﻤﭽﻨﯿﻦ ،ﺑﺎوﺟﻮد اﻓﺰاﯾﺶ رﯾﺴﮏﻫﺎ ،ﺷﺮﮐﺘﯽ ﮐﻪ
از ﻓﺮﻫﻨﮓ ﮐﺎري راﺣﺖ ﺗﺮي ﺑﺮﺧﻮردار اﺳﺖ ﻣﯽ ﺗﻮاﻧﺪ زﯾﺮﻣﺠﻤﻮﻋﻪ ﻣﺤﺪودﺗﺮي از ﺳﯿﺎﺳﺖ ﻫـﺎ را
اﻧﺘﺨﺎب ﮐﻨﺪ. در راﺳﺘﺎي اﻫﺪاف اﻣﻨﯿﺘﯽ ﺧﻮد
ﺳﯿﺎﺳﺖ ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ ﺑﺮاي ﺣﻔﺎﻇﺖ از داراﯾﯽ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﯾﮏ ﺳـﺎزﻣﺎن اﻫﻤﯿـﺖ ﺑﺴـﯿﺎري
داﺷﺘﻪ و ﻣﻘﻮﻟـﻪﻫـﺎي دﺳﺘﺮﺳـﯽ ﺑـﻪ اﻃﻼﻋـﺎت ﺣﺴـﺎس را ﻣﺸـﺨﺺ ﻣـﯽﮐﻨـﺪ .اﯾـﻦ ﺳﯿﺎﺳـﺖ ﯾـﮏ
ﭼﻬﺎرﭼﻮب ﺑﺮاي ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺷـﺮﮐﺖ ﻓـﺮاﻫﻢ ﺳـﺎﺧﺘﻪ و ﺑـﺎ ﮐﻤـﮏ آن ﮐﺎرﻣﻨـﺪان از ﺳـﻄﺢ
از اﻃﻼﻋﺎت آﮔﺎه ﻣﯽ ﺷﻮﻧﺪ. ﺣﺴﺎﺳﯿﺖ ﻫﺮ ﮐﺪام
اﮔﺮ ﺑﺨﻮاﻫﯿﺪ ﺑﺪون ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ ﮐﺎر ﮐﻨﯿـﺪ) ﮐـﻪ اﻣـﺮوز در اﮐﺜـﺮ ﺷـﺮﮐﺖ ﻫـﺎ ﻫﻤﯿﻨﻄـﻮر
اﺳﺖ( ﺑﺨﺶ اﻋﻈﻢ ﺗﺼﻤﯿﻢ ﮔﯿﺮي روي دوش ﮐﺎرﻣﻨﺪان اﺳﺖ .ﻃﺒﯿﻌﺘﺎ ،ﺗﺼﻤﯿﻤﺎت ﮐﺎرﻣﻨـﺪان ﺗـﺎ ﺣـﺪ
زﯾﺎدي ﺑﺮﭘﺎﯾﻪ ﻓﺎﮐﺘﻮرﻫﺎي ﺷﺨﺼﯽ ﻫﺴﺘﻨﺪ ،ﺗﺎ ﺣﺴﺎﺳﯿﺖ ،اﻫﻤﯿﺖ و ارزش اﻃﻼﻋﺎت .ﻋﻼوه ﺑﺮ اﯾـﻦ،
در ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ اﻃﻼﻋﺎت ﺑﻪ اﯾﻦ ﺧﺎﻃﺮ اﻓﺸﺎ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﮐﺎرﻣﻨﺪان ﻧﻤﯽ داﻧﻨﺪ ﺑﺎ اﻓﺸﺎي آﻧﻬﺎ ،ﺑﻪ
ﻣﻬﺎﺟﻢ ﮐﻤﮏ ﻣﯽ ﮐﻨﻨﺪ. ﯾﮏ
ﺳﯿﺎﺳﺖ ﻃﺒﻘﻪ ﺑﻨﺪي اﻃﻼﻋﺎت ﺑﺎ دﺳﺘﻮراﻟﻌﻤﻞ ﻫﺎﯾﯽ ﺑﺮاي ﻃﺒﻘﻪ ﺑﻨـﺪي اﻃﻼﻋـﺎت ارزﺷـﻤﻨﺪ در ﺳـﻄﻮح
ﻣﺨﺘﻠﻒ ﻫﻤﺮاه اﺳﺖ .وﻗﺘﯽ ﻫﺮ آﯾﺘﻢ را در ﯾﮏ ﻃﺒﻘﻪ ﻗﺮار دﻫﯿﺪ ،ﮐﺎرﻣﻨﺪان ﻣﯽ ﺗﻮاﻧﻨـﺪ از ﯾـﮏ ﻣﺠﻤﻮﻋـﻪ روال
ﮐﺎري ﻣﺸﺨﺺ ﺑﺮاي ﺣﻔﺎﻇﺖ از ﺷﺮﮐﺖ در ﺑﺮاﺑﺮ اﻓﺸﺎي اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﭘﯿـﺮوي ﮐﻨﻨـﺪ .اﯾـﻦ روالﻫـﺎي
ﮐﺎري اﺣﺘﻤﺎل ﻓﺮﯾﺐ ﺧﻮردن ﮐﺎرﻣﻨﺪان و اﻓﺸﺎي اﻃﻼﻋﺎت ﺣﺴﺎس ﺑﻪ اﻓﺮاد ﻏﯿﺮﻣﺠﺎز را ﮐﺎﻫﺶ ﻣﯽ دﻫﺪ.
ﻫﺮ ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ در ﻣﻮرد ﺳﯿﺎﺳﺖ ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎي ﺷﺮﮐﺖ آﻣﻮزش ﺑﺒﯿﻨﺪ ،ﺣﺘﯽ آﻧﻬﺎﯾﯽ
ﮐﻪ ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ و ﺳﯿﺴﺘﻢ ﻫﺎي ارﺗﺒﺎﻃﺎﺗﯽ ﺷﺮﮐﺖ ﮐﺎر ﻧﻤﯽ ﮐﻨﻨـﺪ .از آﻧﺠـﺎ ﮐـﻪ ﻣﻤﮑـﻦ اﺳـﺖ ﮐـﻞ
ﻧﯿﺮوي ﮐﺎر ﺷﺮﮐﺖ )ﺷﺎﻣﻞ ﻧﻈﺎﻓﺘﭽﯽﻫـﺎ ،ﻧﮕﻬﺒـﺎن ﻫـﺎ ،ﭘﺮﺳـﻨﻞ اﺗـﺎق ﮐﭙـﯽ ،ﻫﻤﭽﻨـﯿﻦ ﻣﺸـﺎوران،
ﭘﯿﻤﺎﻧﮑﺎرﻫﺎ و ﺣﺘﯽ ﮐﺎرآﻣﻮزﻫﺎ( ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،ﺗـﮏ ﺗـﮏ آﻧﻬـﺎ ﻣـﯽ
ﺑﺎﺷﻨﺪ. ﺗﻮاﻧﻨﺪ ﻫﺪف ﯾﮏ ﺣﻤﻠﻪ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 316
ﻣﺪﯾﺮﯾﺖ ﺑﺎﯾﺪ ﯾﮏ ﻣﺎﻟﮏ اﻃﻼﻋﺎﺗﯽ ﻣﻨﺼﻮب ﮐﻨﺪ ﮐﻪ ﻣﺴﺌﻮل ﻫﻤـﻪ اﻃﻼﻋـﺎﺗﯽ اﺳـﺖ ﮐـﻪ در ﺣـﺎل
ﺣﺎﺿﺮ در ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ .ﯾﮑﯽ از ﻣﺴﺌﻮﻟﯿﺖ ﻫـﺎي ﻣﺎﻟـﮏ اﻃﻼﻋـﺎت ﺣﻔﺎﻇـﺖ از داراﯾـﯽ
ﻫﺎي اﻃﻼﻋﺎﺗﯽ اﺳﺖ .ﻃﺒﯿﻌﺘﺎ ،ﻣﺎﻟﮏ اﻃﻼﻋﺎت درﺑـﺎره ﺳـﻄﺢ ﻃﺒﻘـﻪ ﺑﻨـﺪي دادهﻫـﺎ ﺑﺮﭘﺎﯾـﻪ ﻧﯿﺎزﻫـﺎي
ﺣﻔﺎﻇﺖ از اﻃﻼﻋﺎت ﺗﺼﻤﯿﻢ ﻣﯽﮔﯿﺮد ،ﺳﻄﻮح ﻃﺒﻘﻪ ﺑﻨﺪي را ﺑﺼـﻮرت دورهاي ﻣﻮردارزﯾـﺎﺑﯽ ﻗـﺮار
ﻣﯽ دﻫﺪو ﺗﺼﻤﯿﻢ ﻣﯽ ﮔﯿﺮد ﮐﻪ آﯾﺎ ﻧﯿﺎز ﺑﻪ اﯾﺠﺎد ﺗﻐﯿﯿﺮاﺗﯽ روي اﯾﻦ ﻃﺒﻘـﻪ ﺑﻨـﺪي ﻫﺴـﺖ ﯾـﺎ ﻧـﻪ .ﺑـﻪ
ﻣﺘﻮﻟﯽ ﯾﺎ ﮔﻤﺎرده ﺑﺴﭙﺎرد. ﻋﻼوه ،ﻣﺎﻟﮏ اﻃﻼﻋﺎت ﺑﺎﯾﺪ ﻣﺴﺌﻮﻟﯿﺖ ﺣﻔﺎﻇﺖ از داده ﻫﺎ را ﺑﻪ ﯾﮏ
اﻃﻼﻋﺎت ﺑﺎﯾﺪ در ﺳﻄﻮح ﻣﺨﺘﻠﻒ و ﺑﺮﭘﺎﯾﻪ ﻣﯿﺰان ﺣﺴﺎﺳـﯿﺖ آﻧﻬـﺎ ﻃﺒﻘـﻪ ﺑﻨـﺪي ﺷـﻮﻧﺪ .وﻗﺘـﯽ ﯾـﮏ
ﺳﯿﺴﺘﻢ ﻃﺒﻘﻪ ﺑﻨﺪي ﻣﺸﺨﺺ ﺷﻮد ،ﻓﺮاﯾﻨﺪ ﻃﺒﻘﻪ ﺑﻨﺪي دوﺑﺎره اﻃﻼﻋﺎت در ﻣﻘﻮﻟـﻪ ﻫـﺎي ﺟﺪﯾـﺪ ﮐـﺎر
ﭘﺮﻫﺰﯾﻨﻪ و زﻣﺎﻧﺒﺮي ﺧﻮاﻫﺪ ﺑﻮد .ﻣﻦ در ﻣﺜﺎل اﯾﻨﺠﺎ ،ﭼﻬﺎر ﺳﻄﺢ ﻃﺒﻘﻪ ﺑﻨﺪي در ﻧﻈـﺮ ﮔﺮﻓﺘـﻪ ام ،ﮐـﻪ
ﺑﺮاي ﮐﺴﺐ و ﮐﺎرﻫﺎي ﻣﺘﻮﺳﻂ ﺗﺎ ﺑﺰرگ ﻣﻨﺎﺳﺐ اﺳﺖ .ﮐﺴﺐ و ﮐﺎرﻫﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ ،ﺑﺴﺘﻪ ﺑﻪ ﺗﻌـﺪاد و
اﻧﻮاع اﻃﻼﻋﺎت ﺣﺴﺎس ،ﻣﻘﻮﻟﻪﻫﺎي ﺑﯿﺸﺘﺮي را اﺿﺎﻓﻪ ﮐﻨﻨﺪ ﺗﺎ روي اﻧـﻮاع ﺧـﺎص اﻃﻼﻋـﺎت ﮐﻨﺘـﺮل
ﺑﯿﺸﺘﺮي داﺷﺘﻪ ﺑﺎﺷﻨﺪ .در ﮐﺴﺐ و ﮐﺎرﻫﺎي ﮐﻮﭼﮑﺘﺮ ،ﯾﮏ ﻃﺮح ﻃﺒﻘـﻪﺑﻨـﺪي ﺳـﻄﺤﯽ ﮐـﺎﻓﯽ ﺧﻮاﻫـﺪ
ﺑﻮد .ﻓﺮاﻣﻮش ﻧﮑﻨﯿﺪ ،ﻫﺮ ﭼﻪ ﻃﺮح ﻃﺒﻘﻪ ﺑﻨـﺪي ﭘﯿﭽﯿـﺪه ﺗـﺮ ﺑﺎﺷـﺪ ،ﻫﺰﯾﻨـﻪ ﺳـﺎزﻣﺎن ﺑـﺮاي آﻣـﻮزش
ﮐﺎرﻣﻨﺪان و اﺟﺮاي ﺳﯿﺴﺘﻢ ﺑﯿﺸﺘﺮ ﺧﻮاﻫﺪ ﺷﺪ
ﻣﺤﺮﻣﺎﻧﻪ.اﯾﻦ ﻣﻘﻮﻟﻪ اﻃﻼﻋـﺎﺗﯽ ﺣﺴـﺎس ﺗـﺮﯾﻦ ﻣﻘﻮﻟـﻪ اﺳـﺖ .اﻃﻼﻋـﺎت ﻣﺤﺮﻣﺎﻧـﻪ ﺗﻨﻬـﺎ داﺧـﻞ
ﺳﺎزﻣﺎن اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ .در ﺑﯿﺸﺘﺮ ﻣﻮارد ،اﯾﻦ اﻃﻼﻋﺎت ﺗﻨﻬﺎ ﺑﺎ ﺗﻌﺪاد اﻧﺪﮐﯽ از اﻓﺮاد و ﻓﻘـﻂ در
ﺷﺮاﯾﻄﯽ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ اﻃﻼع از آﻧﻬﺎ ﺿﺮوري ﺑﺎﺷﺪ .ﻣﺎﻫﯿﺖ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﻪ
ﮔﻮﻧﻪ اي اﺳﺖ ﮐﻪ اﻓﺸﺎي ﻏﯿﺮﻣﺠﺎز آﻧﻬﺎ ﺗﺎﺛﯿﺮ ﺟﺪي روي ﺷﺮﮐﺖ ،ﺳﻬﺎﻣﺪاران آن ،ﺷﺮﮐﺎي ﮐﺴﺐ و
ﮐﺎر و ﯾﺎ ﻣﺸﺘﺮﯾﺎن آن ﺧﻮاﻫﺪ ﮔﺬاﺷﺖ .ﺑﻪ ﻃﻮرﮐﻠﯽ ،آﯾﺘﻢ ﻫﺎي ﻣﻘﻮﻟﻪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧـﻪ در ﯾﮑـﯽ از
ﺟﺎي ﻣﯽ ﮔﯿﺮﻧﺪ: ﺳﻪ ﮔﺮوه زﯾﺮ
اﻃﻼﻋﺎت درﺑﺎره اﺳﺮار ﺗﺠﺎري ،ﮐﺪﻣﻨﺒﻊ اﺧﺘﺼﺎﺻﯽ ،ﻣﺸﺨﺼﻪ ﻫﺎي ﺗﮑﻨﯿﮑﯽ ﯾﺎ ﮐﺎرﮐﺮدي ﯾﺎ •
ﻫﺮﮔﻮﻧــﻪ اﻃﻼﻋــﺎت دﯾﮕــﺮ ﮐــﻪ ﺑــﺮاي ﻋﻤﻠﯿــﺎت ﻫــﺎي ﺷــﺮﮐﺖ ﺿــﺮوري ﻫﺴــﺘﻨﺪ ،ﻣﺎﻧﻨــﺪ •
ﺧﺼﻮﺻﯽ اﯾﻦ ﻣﻘﻮﻟﻪ ﺷﺎﻣﻞ اﻃﻼﻋﺎﺗﯽ اﺳﺖ ﮐﻪ ﻣﺎﻫﯿﺖ ﺷﺨﺼـﯽ دارﻧـﺪ و ﺗﻨﻬـﺎ ﮐـﺎرﺑﺮد آﻧﻬـﺎ
ﻣﺮﺑﻮط ﺑﻪ داﺧﻞ ﺳﺎزﻣﺎن اﺳﺖ .ﻫﺮﮔﻮﻧﻪ اﻓﺸﺎي ﻏﯿﺮﻣﺠـﺎز اﯾـﻦ اﻃﻼﻋـﺎت ﻣـﯽ ﺗﻮاﻧـﺪ ﺑـﻪ ﺗـﮏ ﺗـﮏ
ﮐﺎرﻣﻨﺪان ﺻﺪﻣﻪ زده و ﯾﺎ اﮔﺮ ﺑﻪ دﺳﺖ اﻓﺮاد ﻏﯿﺮﻣﺠـﺎز )ﺧﺼﻮﺻـﺎ ﻣﻬﻨﺪﺳـﺎن اﺟﺘﻤـﺎﻋﯽ( ﺑﯿﺎﻓﺘﻨـﺪ
ﺷﺮﮐﺖ را ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮار دﻫﻨﺪ .آﯾﺘﻢ ﻫﺎي اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﺷﺎﻣﻞ ﺳﻮاﺑﻖ ﭘﺰﺷـﮑﯽ ﮐﺎرﻣﻨـﺪان،
ﻣﺰاﯾﺎي درﻣﺎﻧﯽ ،اﻃﻼﻋﺎت ﺣﺴﺎب ﺑﺎﻧﮑﯽ ،ﺳﻮاﺑﻖ ﺣﻘﻮﻗﯽ ﯾﺎ اﻃﻼﻋﺎت ﺷﺨﺼﯽ دﯾﮕﺮ ﻫﺴﺘﻨﺪ ﮐﻪ ﻧﺒﺎﯾﺪ
ﻣﻨﺘﺸﺮ ﺷﻮﻧﺪ. ﺑﺼﻮرت ﻋﻤﻮﻣﯽ
ﻧﮑﺘﻪ
ﻣﻌﻤﻮﻻً ﭘﺮﺳﻨﻞ اﻣﻨﯿﺘﯽ ﺑﻪ ﻣﻘﻮﻟﻪ اﻃﻼﻋﺎت داﺧﻠﯽ ﻣﻘﻮﻟﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﻣﯽ ﮔﻮﯾﻨﺪ .ﻣﻦ ﺗﺮﺟﯿﺢ ﻣـﯽ
دﻫﻢ از واژه داﺧﻠﯽ اﺳﺘﻔﺎده ﮐﻨﻢ ،ﭼﻮن ﺧﻮد اﯾﻦ واژه ﺑﻪ ﺧﻮﺑﯽ ﺷﻔﺎف اﺳﺖ .در واﻗﻊ ،ﻣـﻦ از واژه
ﺣﺴﺎس ﻧﻪ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻃﺒﻘﻪ ﺑﻨﺪي اﻣﻨﯿﺘﯽ ﺑﻠﮑﻪ ﺑﻌﻨﻮان ﯾﮏ واژه ﻣﻨﺎﺳﺐ ﺑﺮاي اﺷﺎره ﺑﻪ اﻃﻼﻋـﺎت
ﻣﺤﺮﻣﺎﻧﻪ ،ﺧﺼﻮﺻﯽ و داﺧﻠﯽ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻢ؛ ﺑﻪ ﻋﺒﺎرت دﯾﮕـﺮ ،ﺣﺴـﺎس اﺷـﺎره ﺑـﻪ آﻧﺪﺳـﺘﻪ از
ﻋﻤﻮﻣﯽ ﺟﺎي ﻧﻤﯽ ﮔﯿﺮﻧﺪ. اﻃﻼﻋﺎت ﺷﺮﮐﺖ دارد ﮐﻪ ﺑﻪ ﺻﻮرت وﯾﮋه در ﻣﻘﻮﻟﻪ
داﺧﻠﯽ اﯾﻦ ﻣﻘﻮﻟﻪ اﻃﻼﻋﺎت را ﻣﯽ ﺗﻮان ﺑﻪ راﺣﺘﯽ در اﺧﺘﯿﺎر ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺳﺎزﻣﺎن ﻗـﺮار داد.
ﻣﻌﻤﻮﻻً ،اﻓﺸﺎي ﻏﯿﺮﻣﺠﺎز اﻃﻼﻋـﺎت داﺧﻠـﯽ ﺑـﻪ ﺷـﺮﮐﺖ ،ﺳـﻬﺎﻣﺪاران آن ،ﺷـﺮﮐﺎي ﮐﺴـﺐ و ﮐـﺎر،
ﻣﺸﺘﺮﯾﺎن و ﯾﺎ ﮐﺎرﻣﻨﺪان آن آﺳﯿﺐ ﺟﺪي ﻧﻤﯽزﻧﺪ .ﺑﺎ اﯾﻨﺤﺎل ،اﻓﺮادي ﮐﻪ ﻣﻬﺎرت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤـﺎﻋﯽ
دارﻧﺪ ،ﻣﯽ ﺗﻮاﻧﻨﺪ از اﯾﻦ اﻃﻼﻋﺎت ﺑﺮاي ﺟـﺎ زدن ﺧـﻮد ﺑـﻪ ﺟـﺎي ﯾـﮏ ﮐﺎرﻣﻨـﺪ ﻣﺠـﺎز ،ﭘﯿﻤﺎﻧﮑـﺎر ﯾـﺎ
ﻓﺮوﺷﻨﺪه اﺳﺘﻔﺎده ﮐﺮده و ﭘﺮﺳﻨﻞ ﺳﺎده ﻟﻮح را ﻓﺮﯾـﺐ دﻫﻨـﺪ ﺗـﺎ اﻃﻼﻋـﺎت ﺣﺴـﺎس ﺷـﺮﮐﺖ را در
اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار دﻫﻨﺪ.
ﺑﻪ ﻋﻼوه ،ﻗﺒﻞ از اﻓﺸﺎي اﻃﻼﻋﺎت داﺧﻠﯽ ﺑﻪ اﺷـﺨﺎص ﺛﺎﻟـﺚ ،ﻣﺎﻧﻨـﺪ ﮐﺎرﻣﻨـﺪان ﺷـﺮﮐﺖ ﻫـﺎي
ﻓﺮوﺷﻨﺪه ،ﮐﺎرﻣﻨﺪان ﭘﯿﻤﺎﻧﮑﺎر ،ﺷﺮﮐﺖﻫﺎي ﺷﺮﯾﮏ و ﻏﯿﺮه ﺑﺎﯾﺪ ﯾﮏ ﺗﻮاﻓﻖ ﻣﺤﺮﻣﺎﻧﻪ اﻣﻀﺎء ﺷﻮد .ﺑﻪ
ﻃﻮرﮐﻠﯽ ،اﻃﻼﻋﺎت داﺧﻠﯽ ﺷﺎﻣﻞ ﻫﻤﻪ اﻃﻼﻋﺎﺗﯽ ﻫﺴﺘﻨﺪ ﮐﻪ در ﻓﻌﺎﻟﯿﺖ روزاﻧـﻪ ﮐﺴـﺐ و ﮐـﺎر ﻣـﻮرد
اﺳﺘﻔﺎده ﻗﺮار ﮔﺮﻓﺘﻪ و ﻧﺒﺎﯾﺪ در اﺧﺘﯿﺎر اﻓﺮاد ﺧﺎرﺟﯽ ﻗـﺮار ﮔﯿﺮﻧـﺪ ،ﮐـﻪ از آن ﺟﻤﻠـﻪ ﻣـﯽ ﺗـﻮان ﺑـﻪ
ﺟﺪولﻫﺎي ﺳﺎزﻣﺎﻧﯽ ﺷﺮﮐﺖ ،ﺷﻤﺎرهﻫﺎي ورود ﺑﻪ ﺷﺒﮑﻪ ،ﻧـﺎمﻫـﺎي ﺳﯿﺴـﺘﻢ داﺧﻠـﯽ ،روال ﮐـﺎري
اﺷﺎره ﮐﺮد. دﺳﺘﺮﺳﯽ از راه دور ،ﮐﺪﻫﺎي ﻣﺮﮐﺰ ﻫﺰﯾﻨﻪ ﻫﺎ و ﻏﯿﺮه
ﻋﻤﻮﻣﯽ اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﻪ وﯾﮋه ﺑﺮاي اﻧﺘﺸﺎر ﻋﻤﻮﻣﯽ اﺧﺘﺼﺎص ﯾﺎﻓﺘﻪ اﻧﺪ .اﯾﻦ ﻧـﻮع اﻃﻼﻋـﺎت را
ﻣﯽ ﺗﻮان آزاداﻧـﻪ در اﺧﺘﯿـﺎر ﻫﻤـﻪ ،ﻣﺎﻧﻨـﺪ ﻣﻄﺒﻮﻋـﺎت ،اﻃﻼﻋـﺎت ﺗﻤـﺎس ﭘﺸـﺘﯿﺒﺎﻧﯽ از ﻣﺸـﺘﺮي ،ﺑـﺎ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 318
ﺑﺮوﺷﻮرﻫﺎي ﻣﺤﺼﻮﻻت ،ﻗﺮار داد .ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻫﺮﮔﻮﻧـﻪ اﻃﻼﻋـﺎﺗﯽ ﮐـﻪ در اﯾـﻦ ﻣﻘﻮﻟـﻪ
اﻃﻼﻋﺎت ﺣﺴﺎس ﻣﺤﺴﻮب ﻣﯽ ﺷﻮﻧﺪ. ﻗﺮار ﻧﻤﯽ ﮔﯿﺮﻧﺪ ﺟﺰو
داده ﻫﺎ ﺑﺎﯾﺪ ﺑﺮﭘﺎﯾﻪ ﻃﺒﻘﻪ ﺑﻨﺪي در ﻣﯿـﺎن ﮔـﺮوه ﻫـﺎي ﺧﺎﺻـﯽ از اﻓـﺮاد ﺗﻮزﯾـﻊ ﺷـﻮﻧﺪ .ﺑﻌﻀـﯽ از
ﺳﯿﺎﺳﺖﻫﺎﯾﯽ ﮐﻪ در اﯾﻦ ﻓﺼﻞ آﻣﺪهاﻧﺪ ﺗﺤﺖ ﻋﻨﻮان اﻃﻼﻋﺎت اراﺋـﻪ ﺷـﺪه ﺑـﻪ ﯾـﮏ ﻓـﺮد ﻓﺎﻗـﺪاﻋﺘﺒﺎر
ﻧﺎﻣﯿﺪه ﺷﺪه اﻧﺪ .در راﺳﺘﺎي اﻫﺪاف اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ،ﯾﮏ ﻓﺮد ﺗﺄﯾﯿﺪﻧﺸﺪه ﮐﺴﯽ اﺳـﺖ ﮐـﻪ ﮐﺎرﻣﻨـﺪان
ﺷﺨﺼﺎ او را ﻧﻤﯽ ﺷﻨﺎﺳﻨﺪ ،ﻧﻤﯽ داﻧﻨﺪ ﮐﻪ آﯾﺎ ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ اﺳﺖ ﯾﺎ ﻧﻪ ،آﯾـﺎ اﺟـﺎزه دﺳﺘﺮﺳـﯽ ﺑـﻪ
اﺳﺖ. اﻃﻼﻋﺎت را دارد ﯾﺎ ﻫﯿﭻ ﮐﺎرﻣﻨﺪ ﻣﻌﺘﺒﺮ دﯾﮕﺮي ﺿﻤﺎﻧﺖ او را ﻧﮑﺮده
در راﺳﺘﺎي ﻫﻤﯿﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ،ﻓﺮد ﻣﻌﺘﻤﺪ ﮐﺴﯽ اﺳﺖ ﮐﻪ ﺷﻤﺎ او را رو در رو ﻣﯽ ﺷﻨﺎﺳـﯿﺪ و
ﻣﯽ داﻧﯿﺪ ﮐﻪ ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺖ ،ﻣﺸﺘﺮي ﺷﺮﮐﺖ ﯾﺎ ﻣﺸﺎوري اﺳﺖ ﮐﻪ ﺑﺎ ﺷﺮﮐﺖ ﮐﺎر ﻣﯽ ﮐﻨﺪ و اﺟـﺎزه
دارد ﺑﻪ اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ .ﺑﻪ ﻋﻼوه ،ﯾﮏ ﻓﺮد ﻣﻌﺘﻤﺪ ﻣﯽ ﺗﻮاﻧﺪ ﮐﺎرﻣﻨﺪ ﺷﺮﮐﺘﯽ ﺑﺎﺷـﺪ
ﮐﻪ ﺑﺎ ﺷﺮﮐﺖ ﺷﻤﺎ ﻫﻤﮑﺎري دارد )ﻣﺜﻼ ،ﯾﮏ ﻣﺸﺘﺮي ،ﻓﺮوﺷﻨﺪه ،ﯾﺎ ﺷﺮﯾﮏ ﮐﺴﺐ و ﮐﺎر اﺳـﺘﺮاﺗﮋﯾﮏ
اﺳﺖ(. ﮐﻪ ﯾﮏ ﻗﺮارداد ﻣﺤﺮﻣﺎﻧﻪ ﺑﺎ ﺷﺮﮐﺖ ﺷﻤﺎ اﻣﻀﺎ ﮐﺮده
در ﺿﻤﺎﻧﺖ ﺷﺨﺺ ﺛﺎﻟﺚ ،ﻓﺮد ﻣﻌﺘﻤﺪ ﺗﺄﯾﯿﺪﯾﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ ﯾﺎ ﻣﻘﺎم ﺑﺎﻻ را اراﺋﻪ ﻣﯽ ﮐﻨـﺪ ،ﮐـﻪ در
اﯾﻦ ﺗﺄﯾﯿﺪﯾﻪ درﺧﻮاﺳﺖ اﻃﻼﻋﺎت ﯾﺎ اﻧﺠﺎم ﯾﮏ اﻗﺪام آﻣﺪه اﺳﺖ .ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷـﯿﺪ ﮐـﻪ در ﺑﻌﻀـﯽ
از ﻣﻮارد ،ﺑﻨﺎ ﺑﻪ اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ،ﺑﺎﯾﺪ ﻗﺒﻞ از ﭘﺎﺳﺦ دادن ﺑـﻪ درﺧﻮاﺳـﺖ ﻓـﺮد ﻣﻌﺘﻤـﺪ ﺑـﺮاي اراﺋـﻪ
اﻃﻼﻋﺎت ﯾﺎ اﻧﺠﺎم ﯾﮏ اﻗﺪام ﻣﺘﻨﺎﺳﺐ ﺑﺎ ﺗﻮﺻﯿﻪ ﺷﺨﺺ ﺛﺎﻟﺚ ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ اﯾﻦ ﻓﺮد ﻫﻤﭽﻨـﺎن در
اﺷﺘﻐﺎل ﺷﺮﮐﺖ اﺳﺖ.
ﯾﮏ اﮐﺎﻧﺖ ﻣﺠﺎز در واﻗﻊ ﯾﮏ اﮐﺎﻧﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي ﯾﺎ ﻫﺮ اﮐﺎﻧﺖ دﯾﮕﺮي اﺳﺖ ﮐﻪ ﺟﺪاي از اﮐﺎﻧﺖ ﮐـﺎرﺑﺮي
اﺑﺘﺪاﯾﯽ ﺑﻪ ﻣﺠﻮز دﺳﺘﺮﺳﯽ ﻧﯿﺎز دارد ،ﻣﺎﻧﻨﺪ اﮐﺎﻧﺖ ﻣﺪﯾﺮﺳﯿﺴﺘﻢ ﻫﺎ .ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ داراي اﮐﺎﻧﺖﻫـﺎي ﻣﺠـﺎز
ﻫﺴﺘﻨﺪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻣﺠﻮزﻫﺎي ﮐﺎرﺑﺮي را ﺗﻌﯿﯿﻦ ﯾﺎ ﮐﺎرﮐﺮدﻫﺎي ﺳﯿﺴﺘﻢ را ﺑﺪﺳﺖ ﺑﮕﯿﺮﻧﺪ.
ﯾﮏ ﺻﻨﺪوق ﭘﺴﺘﯽ دﭘﺎرﺗﻤﺎن ﻋﻤﻮﻣﯽ ﻫﻤﺎن ﺻﻨﺪوق ﭘﺴﺖ ﺻﻮﺗﯽ اﺳﺖ ﮐﻪ ﺑﺎ ﯾﮏ ﭘﯿﺎم ﮐﻠﯽ از
ﻃﺮف دﭘﺎرﺗﻤﺎن ﺑﻪ آن ﭘﺎﺳﺦ داده ﻣﯽ ﺷﻮد .اﯾﻦ ﻧﻮع ﺻﻨﺪوق ﭘﺴﺘﯽ ﺑﺮاي ﺣﻔﺎﻇﺖ از ﻧـﺎم وﺷـﻤﺎره
ﺧﺎص ﮐﺎر ﻣﯽ ﮐﻨﻨﺪ. داﺧﻠﯽ ﺗﻠﻔﻦ ﻫﺎي ﮐﺎرﻣﻨﺪاﻧﯽ ﺑﮑﺎر ﻣﯽ رود ﮐﻪ در ﯾﮏ دﭘﺎرﺗﻤﺎن
319 ﻫﻨﺮ ﻓﺮﯾﺐ
دزدﻫﺎي اﻃﻼﻋﺎﺗﯽ ﻣﻌﻤﻮﻻً از ﺗﺎﮐﺘﯿﮏ ﻫﺎي ﻓﺮﯾﺒﮑﺎراﻧﻪ ﺑﺮاي دﺳﺘﺮﺳـﯽ ﺑـﻪ اﻃﻼﻋـﺎت ﮐﺴـﺐ و ﮐـﺎر
ﻣﺤﺮﻣﺎﻧﻪ اﺳﺘﻔﺎده ﮐﺮده و در واﻗﻊ ﺧﻮد را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﮐﺎرﻣﻨـﺪ ﻗـﺎﻧﻮﻧﯽ ،ﭘﯿﻤﺎﻧﮑـﺎر ،ﻓﺮوﺷـﻨﺪه ﯾـﺎ
ﺷﺮﮐﺎي ﮐﺴﺐ و ﮐﺎر ﺟﺎ ﻣﯽ زﻧﻨـﺪ .ﯾـﮏ ﮐﺎرﻣﻨـﺪ ،ﺑـﺮاي ﻣﺤﺎﻓﻈـﺖ درﺳـﺖ از اﻣﻨﯿـﺖ اﻃﻼﻋـﺎت ،در
ﺻﻮرت درﯾﺎﻓﺖ ﯾﮏ درﺧﻮاﺳﺖ ﺑﺮاي اﻧﺠﺎم ﯾﮏ ﮐﺎر ﯾﺎ اراﺋﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﺑﺎﯾـﺪ ﻫﻮﯾـﺖ ﺗﻤـﺎس
ﮔﯿﺮﻧﺪه را ﺗﺄﯾﯿﺪ ﮐﺮده و ﻗﺒﻞ از اﻧﺠﺎم درﺧﻮاﺳﺖ اﺧﺘﯿﺎرات و ﻣﺠﻮز او ﺑﺮاي ﻃﺮح اﯾـﻦ درﺧﻮاﺳـﺖ
را ﺑﺮرﺳﯽ ﮐﻨﺪ.
روالﻫﺎي ﮐﺎري ﭘﯿﺸﻨﻬﺎدي در اﯾﻦ ﻓﺼﻞ ﻃﻮري ﻃﺮاﺣﯽ ﺷﺪه اﻧﺪ ﺗﺎ ﺑﻪ ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻤـﮏ ﮐﻨﻨـﺪ
ﮐﻪ از ﻃﺮﯾﻖ ﯾﮏ روش ارﺗﺒﺎﻃﯽ ﻣﺎﻧﻨﺪ ﺗﻠﻔﻦ ،اﯾﻤﯿﻞ ﯾﺎ ﻓﮑﺲ ﯾﮏ درﺧﻮاﺳﺖ درﯾﺎﻓـﺖ ﻣـﯽ ﮐﻨﻨـﺪ .اﯾـﻦ
ﮐﺎرﻣﻨﺪان ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ ﮐﻤﮏ روالﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﻣﺸﺨﺺ ﮐﻨﻨـﺪ ﮐـﻪ آﯾـﺎ اﯾـﻦ درﺧﻮاﺳـﺖ و ﻓـﺮد
ﻗﺎﻧﻮﻧﯽ و ﻣﺠﺎز ﻫﺴﺘﻨﺪ ﯾﺎ ﻧﻪ. درﺧﻮاﺳﺖ ﮐﻨﻨﺪه
ﻣﻌﺘﻤﺪ ﻧﯿﺎزﻣﻨﺪ: درﺧﻮاﺳﺖ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت ﯾﺎ اﻧﺠﺎم ﯾﮏ ﮐﺎر از ﻃﺮف ﯾﮏ ﻓﺮد
ﺗﺄﯾﯿﺪ اﺳﺘﺨﺪام درﺧﻮاﺳﺖ ﮐﻨﻨـﺪه در ﺷـﺮﮐﺖ ﯾـﺎ ﺗﺄﯾﯿـﺪ راﺑﻄـﻪ ﮐـﺎري او ﺑـﺎ ﺷـﺮﮐﺖ ﺑـﺮاي •
دﺳﺘﺮﺳﯽ ﺑﻪ اﯾﻦ ﻣﻘﻮﻟﻪ از اﻃﻼﻋﺎت اﺳﺖ .ﺑﻪ اﯾـﻦ ﺗﺮﺗﯿـﺐ ،ﮐﺎرﻣﻨـﺪاﻧﯽ ﮐـﻪ ﺷـﺮﮐﺖ را ﺗـﺮك
ﮐﺮده اﻧﺪ ،ﻓﺮوﺷﻨﺪه ﻫﺎ ،ﭘﯿﻤﺎﻧﮑﺎرﻫﺎ و دﯾﮕﺮاﻧﯽ ﮐﻪ دﯾﮕـﺮ ﺑـﺎ ﺷـﺮﮐﺖ ﻫﻤﮑـﺎري ﻧﺪارﻧـﺪ ﻧﻤـﯽ
ﺟﺎ ﺑﺰﻧﻨﺪ. ﺗﻮاﻧﻨﺪ ﺧﻮد را ﺑﻪ ﺟﺎي ﯾﮏ ﺷﺨﺺ ﻣﺠﺎز و ﻣﻌﺘﻤﺪ
ﺗﺄﯾﯿﺪ اﯾﻨﮑﻪ ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ و ﻣﺠﺎز •
وﻗﺘﯽ درﺧﻮاﺳﺖ از ﻃﺮف ﯾﮏ ﻓﺮد ﺗﺄﯾﯿﺪﻧﺸﺪه ﻣﻄﺮح ﻣﯽ ﺷﻮد ،ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ از ﯾـﮏ ﻓﺮاﯾﻨـﺪ ﺗﺄﯾﯿـﺪ
ﺑﺮاي اﺣﺮاز ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﻌﻨﻮان ﯾﮏ ﻓﺮد ﻣﺠﺎز ﺑﺮاي درﯾﺎﻓـﺖ اﻃﻼﻋـﺎت ،ﺧﺼﻮﺻـﺎ از
ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﯾﺎ ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي ،اﺳﺘﻔﺎده ﮐﻨﻨﺪ .اﯾﻦ ﻓﺮاﯾﻨﺪ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از ﺣﻤـﻼت ﻣﻬﻨﺪﺳـﯽ
اﺟﺘﻤﺎﻋﯽ ﻣﻮﻓﻘﯿﺖ آﻣﯿﺰ ﯾﮏ اﺑﺰار ﮐﻨﺘﺮل ﻣﻬﻢ ﻣﺤﺴﻮب ﻣﯽ ﺷﻮد :اﮔﺮ اﯾـﻦ روال ﻫـﺎي ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ
ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻣﻮﻓﻖ را ﮐﺎﻫﺶ ﻣﯽ دﻫﻨﺪ. رﻋﺎﯾﺖ ﺷﻮﻧﺪ ،ﺑﻪ ﻃﺮزﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﺣﻤﻼت
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 320
ﻣﻬﻢ اﺳﺖ ﮐﻪ اﯾﻦ ﻓﺮاﯾﻨﺪ را ﺗﺎ ﺣﺪ اﻣﮑﺎن ﺳﺎده در ﻧﻈـﺮ ﺑﮕﯿﺮﯾـﺪ ﺗـﺎ اﺟـﺮاي آن ﻫﺰﯾﻨـﻪ ﺑـﺎﻻﯾﯽ
ﻧﮕﯿﺮﻧﺪ. ﻧﺪاﺷﺘﻪ و ﮐﺎرﺑﺮان آن را ﻧﺎدﯾﺪه
ﻫﻮﯾﺖ ﺷﺎﻣﻞ ﺳﻪ ﻣﺮﺣﻠﻪ اﺳﺖ: ﻫﻤﺎﻧﻄﻮر ﮐﻪ در ﭘﺎﯾﯿﻦ ﻣﯽ ﺑﯿﻨﯿﺪ ،ﻓﺮاﯾﻨﺪ ﺗﺄﯾﯿﺪ
ادﻋﺎ ﻣﯽ ﮐﻨﺪ. ﺗﺄﯾﯿﺪ اﯾﻨﮑﻪ ﻓﺮد ﻫﻤﺎن ﮐﺴﯽ اﺳﺖ ﮐﻪ •
ﺗﻌﯿﯿﻦ اﯾﻨﮑﻪ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه درﺣـﺎل ﺣﺎﺿـﺮ در ﺷـﺮﮐﺖ ﺷـﺎﻏﻞ ﺑـﻮده ﯾـﺎ ﺑـﺎ آن داراي •
در ﭘﺎﯾﯿﻦ ،ﮔﺎم ﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ از ﻧﻈﺮ ﺳﻄﺢ ﮐﺎرآﯾﯽ ﻣﺮﺗﺐ ﺷﺪه اﻧﺪ،اﻋﺪاد ﺑـﺎﻻﺗﺮ،
ﮐﺎراﯾﯽ ﺑﯿﺸﺘﺮي دارﻧﺪ .ﺑﻪ ﻋﻼوه ،ﻫﻤﺮاه ﻫﺮ آﯾـﺘﻢ ﯾـﮏ ﮔـﺰاره درﺑـﺎره ﻧﻘـﺎط ﺿـﻌﻒ ﻫـﺮ ﮐـﺪام از
روشﻫﺎ آﻣﺪه و ﻧﺸﺎن داده ﺷﺪه ﮐﻪ ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﭼﻄﻮر ﻣﯽ ﺗﻮاﻧﺪ اﯾـﻦ روش را دور زده
و ﯾﮏ ﮐﺎرﻣﻨﺪ را ﻓﺮﯾﺐ دﻫﺪ.
.1ﮐﺎﻟﺮ ) IDﺑﺎ ﻓﺮض وﺟﻮد اﯾﻦ ﻣﺸﺨﺼﻪ در ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﺷﺮﮐﺖ( .از روي ﺻﻔﺤﻪ ﻧﻤﺎﯾﺶ
ﮐﺎﻟﺮ IDﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ آﯾﺎ ﺗﻤﺎس از داﺧﻞ ﺷﺮﮐﺖ اﺳﺖ ﯾﺎ از ﺧﺎرج آن و اﯾﻨﮑـﻪ ﻧـﺎم و
ﻫﻤﺨﻮاﻧﯽ دارد ﯾﺎ ﻧﻪ. ﺷﻤﺎره ﺗﻠﻔﻦ ﻧﻤﺎﯾﺶ داده ﺷﺪه ﺑﺎ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧﺪه
ﻧﻘﻄﻪ ﺿﻌﻒ :ﻫﺮ ﺷﺨﺼﯽ ﮐﻪ ﺑﻪ ﯾﮏ PBXﯾﺎ ﺳﻮﺋﯿﭻ ﺗﻠﻔﻨﯽ ﻣﺘﺼﻞ ﺑﻪ ﺳﺮوﯾﺲ ﺗﻠﻔـﻦ دﯾﺠﯿﺘـﺎل
اﻃﻼﻋﺎت ﮐﺎﻟﺮ IDﺧﺎرﺟﯽ را دﺳﺘﮑﺎري ﮐﻨﺪ. دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ،ﻣﯽ ﺗﻮاﻧﺪ
.2ﺗﻤﺎس ﻣﺘﻘﺎﺑﻞ ﻧﺎم درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را در داﯾﺮﮐﺘﻮري ﺷﺮﮐﺖ ﺟﺴﺘﺠﻮ ﮐﺮده و ﺑﺮاي ﺗﺄﯾﯿﺪ
او ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ. اﯾﻨﮑﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ اﺳﺖ ﺑﺎ ﺷﻤﺎره ﺗﻠﻔﻦ
ﻧﻘﻄﻪ ﺿﻌﻒ :ﯾﮏ ﻣﻬﺎﺟﻢ ﺑﺎ داﻧﺶ ﮐﺎﻓﯽ ﻣﯽ ﺗﻮاﻧﺪ داﺧﻠﯽ ﯾﮏ ﺷﺮﮐﺖ را ﻃﻮري ﻣﻨﺘﻘﻞ ﮐﻨـﺪ ،ﮐـﻪ
وﻗﺘﯽ ﮐﺎرﻣﻨﺪ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺑﺎ ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﻮﺟﻮد در داﯾﺮﮐﺘﻮري ﺷﺮﮐﺖ ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد ،اﯾﻦ
ﺧﺎرﺟﯽ او ﻣﻨﺘﻘﻞ ﺷﻮد. ﺗﻤﺎس روي ﺷﻤﺎره ﺗﻠﻔﻦ
ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﺿﻤﺎﻧﺖ ﻣﯽ ﮐﻨﺪ. .3ﺿﻤﺎﻧﺖ ﺷﺨﺺ ﺛﺎﻟﺚ ﺷﺨﺺ ﻣﻌﺘﻤﺪي ﮐﻪ
ﻧﻘﻄﻪ ﺿﻌﻒ :ﻣﻬﺎﺟﻤﺎن ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ ﮐﻤﮏ ﯾﮏ ﺑﻬﺎﻧﻪ ﮐﺎرﻣﻨﺪان را درﺑﺎره ﻫﻮﯾـﺖ ﺧـﻮد ﻣﺘﻘﺎﻋـﺪ
ﺿﻤﺎﻧﺖ ﺧﻮد اﺳﺘﻔﺎده ﮐﻨﻨﺪ. ﮐﺮده و از آن ﮐﺎرﻣﻨﺪ ﺑﺮاي
.4اﺳﺮار ﻣﺸﺘﺮك از ﯾﮏ راز ﻣﺸﺘﺮك در ﮐـﻞ ﺷـﺮﮐﺖ ،ﻣﺎﻧﻨـﺪ ﯾـﮏ ﭘﺴـﻮرد ﯾـﺎ ﮐـﺪ روزاﻧـﻪ،
اﺳﺘﻔﺎده ﮐﻨﯿﺪ.
321 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻧﻘﻄﻪ ﺿﻌﻒ :اﮔﺮ اﻓﺮاد زﯾﺎدي راز ﻣﺸﺘﺮك را ﺑﺪاﻧﻨﺪ ،ﻣﻬﺎﺟﻢ ﻫﻢ ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮاﻧـﺪ از آن
ﺑﺎﺧﺒﺮ ﺷﻮد.
.5ﺳﻮﭘﺮواﯾﺰر/ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪ ﺑﺎ ﺳﻮﭘﺮواﯾﺰر ﮐﺎرﻣﻨﺪ ﻣﺪﻋﯽ ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ او را
درﯾﺎﻓﺖ ﮐﻨﻨﺪ.
ﻧﻘﻄﻪ ﺿﻌﻒ :اﮔﺮ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﺪﯾﺮ ﺧﻮد ﺷﻤﺎره ﺗﻤـﺎس ﺑﺪﻫـﺪ ،ﺷـﺎﯾﺪ
ﺑﻪ اﺻﻄﻼح ﻣﺪﯾﺮي ﮐﻪ ﮐﺎرﻣﻨﺪ ﺑﺎ او ﺗﻤﺎس ﻣﯽ ﮔﯿﺮد ﻫﻤﺎن ﻣﺪﯾﺮ واﻗﻌﯽ ﻧﺒﺎﺷﺪ و ﺻﺮﻓﺎ ﻓﺮدي اﺳـﺖ
ﮐﻪ ﺑﺎ ﻣﻬﺎﺟﻢ ﻫﻤﺎﻫﻨﮓ ﮐﺮده اﺳﺖ.
ﻧﻘﻄﻪ ﺿﻌﻒ :اﯾﻦ روش اﻣﻦ اﺳﺖ و ﻣﻬﺎﺟﻢ ﻧﻤﯽ ﺗﻮاﻧـﺪ ﺑـﻪ راﺣﺘـﯽ آن را دور ﺑﺰﻧـﺪ ،اﻣـﺎ اﮔـﺮ
اي ﻧﺪارد. ﮐﺎرﻣﻨﺪ ﺗﺎ ﺑﻪ ﺣﺎل درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﻧﺪﯾﺪه ﺑﺎﺷﺪ ﯾﺎ او را ﻧﺸﻨﺎﺳﺪ ﻫﯿﭻ ﻓﺎﯾﺪه
.8روش ﭘﺴﻮرد دﯾﻨﺎﻣﯿﮏ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺎ اﺳﺘﻔﺎده از ﯾﮏ روش ﭘﺴﻮرد دﯾﻨﺎﻣﯿﮏ ﻣﺎﻧﻨـﺪ
ﻫﻮﯾﺖ ﻣﯽ ﮐﻨﺪ. IDاﻣﻦ ﺧﻮد را اﺣﺮاز
ﻧﻘﻄﻪ ﺿﻌﻒ :ﯾﮏ ﻣﻬﺎﺟﻢ ﺑﺮاي دور زدن اﯾـﻦ روش ﺑﺎﯾـﺪ ﺑـﻪ ﯾﮑـﯽ از دﺳـﺘﮕﺎه ﻫـﺎي ﭘﺴـﻮرد
دﯾﻨﺎﻣﯿﮏ دﺳﺘﺮﺳﯽ ﯾﺎﻓﺘﻪ ،و ﻫﻤﭽﻨﯿﻦ PINﮐﺎرﻣﻨﺪي را داﺷﺘﻪ ﺑﺎﺷﺪ ﮐﻪ دﺳﺘﮕﺎه ﻣﺎل اوﺳﺖ ،ﯾﺎ ﺑﺎﯾـﺪ
او ﺑﺪﻫﺪ. ﯾﮏ ﮐﺎرﻣﻨﺪ را ﻓﺮﯾﺐ ﺑﺪﻫﺪ ﺗﺎ اﻃﻼﻋﺎت روي ﺻﻔﺤﻪ دﺳﺘﮕﺎه را ﺧﻮاﻧﺪه و PINرا ﺑﻪ
.9ﺣﻀﻮر ﺷﺨﺼﯽ ﻫﻤﺮاه ﺑﺎ ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه ﺷﺨﺼـﺎ ﺣﺎﺿـﺮ ﺷـﺪه و
ﺷﻨﺎﺳﺎﯾﯽ ،را ﻧﺸﺎن ﻣﯽ دﻫﺪ. ﮐﺎرت ﮐﺎرﻣﻨﺪي ﺧﻮد ﯾﺎ دﯾﮕﺮ اﻧﻮاع ﻣﺪارك ،ﺗﺮﺟﯿﺤﺎ ﮐﺎرت
ﻧﻘﻄﻪ ﺿﻌﻒ :ﻣﻌﻤﻮﻻً ﻣﻬﺎﺟﻤﺎن ﻣﯽ ﺗﻮاﻧﻨﺪ ﮐﺎرت ﮐﺎرﻣﻨـﺪي ﯾـﮏ ﮐﺎرﻣﻨـﺪ را ﺑﺪزدﻧـﺪ ﯾـﺎ ﮐـﺎرت
ﺟﻌﻠﯽ ﺑﺴﺎزﻧﺪ .ﺑﺎاﯾﻨﺤﺎل ،ﻣﻌﻤﻮﻻً از اﯾﻨﮑﺎر اﺟﺘﻨـﺎب ﻣـﯽ ﮐﻨﻨـﺪ ،ﭼـﻮن ﺣﻀـﻮر ﻓﯿﺰﯾﮑـﯽ ﺑـﺎ رﯾﺴـﮏ
اﺳﺖ. ﺷﻨﺎﺳﺎﯾﯽ ﺷﺪن ﻫﻤﺮاه
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 322
ﺑﺰرﮔﺘﺮﯾﻦ ﺗﻬﺪﯾﺪ اﻣﻨﯿﺖ اﻃﻼﻋﺎت از ﻃﺮف ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺣﺮﻓﻪ اي ﯾﺎ از ﺟﺎﻧﺐ ﻧﻔﻮذﮔﺮ ﮐـﺎﻣﭙﯿﻮﺗﺮ
ﻣﺎﻫﺮ ﻧﯿﺴﺖ ،ﺑﻠﮑﻪ از ﻃﺮف ﯾﮏ ﺷﺨﺺ ﻧﺰدﯾﮑﺘﺮ اﺳﺖ :ﮐﺎرﻣﻨﺪي ﮐﻪ ﺑـﻪ ﺗـﺎزﮔﯽ اﺧـﺮاج ﺷـﺪه و ﺑـﻪ
دﻧﺒﺎل اﻧﺘﻘﺎم اﺳﺖ و ﯾﺎ اﻣﯿﺪوار اﺳﺖ ﺑﺘﻮاﻧﺪ ﺑﺎ ﮐﻤﮏ اﻃﻼﻋﺎت دزدي از ﺷﺮﮐﺖ ﺧﻮدي ﻧﺸﺎن ﺑﺪﻫـﺪ.
)ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ از ﯾﮑﯽ از اﻧﻮاع اﯾﻦ روش ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺷﺨﺼـﯽ اﺳـﺘﻔﺎده
ﻣﺎﻧﻨﺪ ﻓﺮوﺷﻨﺪه ،ﻣﺸﺎور ،ﯾﺎ ﮐﺎرﻣﻨﺪ ﻗﺮاردادي(. ﮐﻨﯿﺪ ﮐﻪ راﺑﻄﻪ دﯾﮕﺮي ﺑﺎ ﮐﺴﺐ و ﮐﺎر ﺷﻤﺎ دارد،
ﻗﺒﻞ از آﻧﮑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس را در اﺧﺘﯿﺎر ﮐﺴﯽ ﻗﺮار دﻫﯿﺪ ﯾـﺎ دﺳـﺘﻮراﻟﻌﻤﻞ او ﺑـﺮاي اﻧﺠـﺎم
ﯾﮏ ﮐﺎر ﺑﺎ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي را اﻧﺠﺎم دﻫﯿﺪ ،ﺑﺎ اﺳﺘﻔﺎده از ﯾﮑﯽ از روش ﻫـﺎي زﯾـﺮ
ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه از ﮐﺎرﻣﻨﺪان ﻓﻌﻠﯽ ﺷﺮﮐﺖ اﺳﺖ:
ﭼﮏ ﮐﺮدن داﯾﺮﮐﺘﻮري ﮐﺎرﻣﻨﺪان .اﮔﺮ ﺷﺮﮐﺖ ﯾﮏ داﯾﺮﮐﺘﻮري آﻧﻼﯾﻦ از ﮐﺎرﻣﻨﺪان دارد ﮐﻪ ﺑـﻪ
ﺧﻮﺑﯽ ﮐﺎرﻣﻨﺪان ﻓﻌﺎل را ﻧﺸﺎن ﻣﯽ دﻫﺪ ،ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ ﻧﺎم درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه در اﯾـﻦ ﻓﻬﺮﺳـﺖ
ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﺪ.
ﮐﺴﺐ ﺗﺄﯾﯿﺪﯾﻪ ﻣﺪﯾﺮ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه .ﺑﺎ اﺳﺘﻔﺎده ازﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي ﻣﻮﺟـﻮد در داﯾﺮﮐﺘـﻮري
ﺷﺮﮐﺖ ﺑﺎ ﻣﺪﯾﺮﺷﺨﺺ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺗﻤﺎس ﺑﮕﯿﺮﯾﺪ و ﻧﻪ ﺑﺎ ﺷﻤﺎره ﺗﻠﻔﻨﯽ ﮐﻪ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه
ﺷﻤﺎ ﻣﯽ دﻫﺪ. ﺑﻪ
ﮐﺴﺐ ﺗﺄﯾﯿﺪﯾﻪ دﭘﺎرﺗﻤﺎن ﯾﺎ ﮐﺎرﮔﺮوه .ﺑﺎ دﭘﺎرﺗﻤﺎن ﯾﺎ ﮐﺎرﮔﺮوه درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ
و از ﯾﮑﯽ از ﻣﺴﺌﻮﻻن ﺑﺨﻮاﻫﯿﺪ ﮐـﻪ ﺗﺄﯾﯿـﺪ ﮐﻨـﺪ ﺷـﺨﺺ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه ﻫﻤﭽﻨـﺎن از ﮐﺎرﻣﻨـﺪان
ﺷﺮﮐﺖ اﺳﺖ.
ﺟﺪاي از ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه و اﯾﻨﮑﻪ آﯾﺎ ﮐﺎرﻣﻨﺪ ﻓﻌﻠـﯽ ﺷـﺮﮐﺖ ﺑـﻮده ﯾـﺎ ﺑـﺎ ﺷـﺮﮐﺖ در
ارﺗﺒﺎط اﺳﺖ ،ﻫﻤﭽﻨﺎن اﯾﻦ ﻣﻮﺿﻮع ﺑﺎﻗﯽ ﻣﯽ ﻣﺎﻧﺪ ﮐﻪ آﯾﺎ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﻣﺠﺎز ﺑـﻪ دﺳﺘﺮﺳـﯽ ﺑـﻪ
اﻃﻼﻋﺎت درﺧﻮاﺳﺘﯽ ﻫﺴﺖ ﯾﺎ ﻧﻪ ،ﯾﺎ آﯾﺎ ﻣﺠﺎز اﺳﺖ از ﺷـﻤﺎ اﻧﺠـﺎم ﮐـﺎري را درﺧﻮاﺳـﺖ ﮐﻨـﺪ ﮐـﻪ
ﺷﺮﮐﺖ اﺳﺖ. ﻣﺮﺑﻮط ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺗﺠﻬﯿﺰات ﮐﺎﻣﭙﯿﻮﺗﺮي
اﻧﺠﺎم ﻣﯽ ﺷﻮد. اﯾﻦ ﺗﺄﯾﯿﺪﯾﻪ از ﻃﺮﯾﻖ ﯾﮑﯽ از روش ﻫﺎي زﯾﺮ
اﺳﺘﻔﺎده از ﻋﻨﻮان ﺷﻐﻠﯽ/ﮐﺎرﮔﺮوه/ﻟﯿﺴﺖ ﻣﺴﺌﻮﻟﯿﺖ ﻫﺎ .ﯾﮏ ﺷﺮﮐﺖ ﻣﯽ ﺗﻮاﻧـﺪ ﺑـﺎ اﻧﺘﺸـﺎر ﯾـﮏ
ﻓﻬﺮﺳﺖ از ﮐﺎرﻣﻨﺪان و اﻃﻼﻋﺎﺗﯽ ﮐﻪ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ آن را دارﻧﺪ ،اﻃﻼﻋﺎت را ﻃﺒﻘﻪ ﺑﻨﺪي ﮐﻨـﺪ.
323 ﻫﻨﺮ ﻓﺮﯾﺐ
اﯾﻦ ﺷﺮﮐﺖ ﻣﯽ ﺗﻮاﻧﺪ ﻓﻬﺮﺳﺖ را ﺑﺮاﺳﺎس ﻋﻨﺎوﯾﻦ ﺷﻐﻠﯽ ،دﭘﺎرﺗﻤﺎن ﻫﺎ ﯾﺎ ﮐﺎرﮔﺮوه ﻫـﺎ ،ﻣﺴـﺌﻮﻟﯿﺖ
ﻫﺎي ﮐﺎرﻣﻨﺪان ،ﯾﺎ ﺗﺮﮐﯿﺒﯽ از آﻧﻬﺎ دﺳﺘﻪ ﺑﻨﺪي ﮐﻨﺪ .ﭼﻨﯿﻦ ﻓﻬﺮﺳﺖ ﻫـﺎﯾﯽ ﺑﺎﯾـﺪ ﺑـﻪ ﺻـﻮرت آﻧﻼﯾـﻦ
ﺑﻮده و ﻫﻤﯿﺸﻪ ﺑﻪ روز ﺑﺎﺷﻨﺪ .ﻣﻌﻤﻮﻻً ،ﻣﺎﻟﮑﺎن اﻃﻼﻋﺎت ﻣﺴﺌﻮل ﻧﻈﺎرت ﺑﺮ ﺗﻬﯿﻪ اﯾﻦ ﻓﻬﺮﺳﺖ ﺑـﺮاي
اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ. دﺳﺘﺮﺳﯽ ﮐﺎرﻣﻨﺪان ﺑﻪ
ﻧﮑﺘﻪ
ﺑﺎﯾﺪ در اﯾﻨﺠﺎ اﺷﺎره ﮐﻨﻢ ﮐﻪ داﺷﺘﻦ ﭼﻨﯿﻦ ﻓﻬﺮﺳﺘﯽ ﻣﺎﻧﻨﺪ ﯾﮏ دﻋﻮﺗﻨﺎﻣﻪ ﺑﺮاي ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤـﺎﻋﯽ
اﺳﺖ .اﮔﺮ ﯾﮏ ﻣﻬﺎﺟﻢ ﮐﻪ ﯾﮏ ﺷﺮﮐﺖ را ﻫﺪف ﻗﺮار داده ،ﺑﻔﻬﻤـﺪ ﮐـﻪ ﺷـﺮﮐﺖ ﭼﻨـﯿﻦ ﻓﻬﺮﺳـﺘﯽ دارد،
ﻋﺰم ﺧﻮد را ﺟﺰم ﻣﯽ ﮐﻨﺪ ﺗﺎ ﺑﻪ آن دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﺪ .وﻗﺘﯽ ﻫﻢ ﺑﻪ دﺳﺖ آورد ،ﺧﯿﻠـﯽ از درب ﻫـﺎ
ﻣﯽ ﮔﯿﺮد. ﺑﻪ روي او ﺑﺎز ﺷﺪه و ﺷﺮﮐﺖ در ﻣﻌﺮض رﯾﺴﮏ ﺑﺰرﮔﯽ ﻗﺮار
ﮐﺴﺐ اﺟﺎزه از ﻣﺪﯾﺮ .ﮐﺎرﻣﻨﺪ ﺑﺎ ﻣﺪﯾﺮ ﺧﻮد ،ﯾﺎ ﻣﺪﯾﺮ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ،اﺟﺎزه ﻣﯽ ﮔﯿـﺮد ﺗـﺎ ﺑـﻪ
درﺧﻮاﺳﺖ ﭘﺎﺳﺦ ﻣﺜﺒﺖ ﺑﺪﻫﺪ.
ﮐﺴﺐ اﺟﺎزه از ﻣﺎﻟﮏ ﯾﺎ ﻣﺴﺌﻮل اﻃﻼﻋﺎت .ﻣﺎﻟﮏ اﻃﻼﻋﺎت داور ﻧﻬـﺎﯾﯽ درﺑـﺎره اﺟـﺎزه اﻋﻄـﺎي
دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﻓﺮد ﺧﺎص اﺳﺖ .ﻓﺮاﯾﻨﺪ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﮐﺎﻣﭙﯿﻮﺗﺮ ﺑﺮاي اﯾـﻦ اﺳـﺖ ﮐـﻪ
ﮐﺎرﻣﻨﺪ ﺑﺎ ﻣﺪﯾﺮ ﺧﻮد ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت ﭘﺎﯾﻪ ﭘﺮوﻓﺎﯾﻞ ﻫﺎي ﺷﻐﻠﯽ ﻣﻮﺟـﻮد
اﺟﺎزه ﺑﮕﯿﺮد .اﮔﺮ ﭼﻨﯿﻦ ﭘﺮوﻓﺎﯾﻠﯽ وﺟﻮد ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ ،اﯾﻦ وﻇﯿﻔﻪ ﻣﺪﯾﺮ اﺳﺖ ﮐﻪ ﺑﺎ ﻣﺎﻟﮏ داده ﻫـﺎي
ﻣﺮﺑﻮﻃﻪ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﮐﺴﺐ اﺟﺎزه ﮐﻨﺪ .اﯾﻦ زﻧﺠﯿﺮه دﺳﺘﻮري ﺑﺎﯾﺪ ﻃﻮري رﻋﺎﯾﺖ ﺷـﻮد ﮐـﻪ اﮔـﺮ
درﺧﻮاﺳﺖ ﻫﺎ ﻟﻪ ﻧﺸﻮد. ﻧﯿﺎزي ﺑﻪ ﮐﺴﺐ اﺟﺎزه ﻧﯿﺴﺖ ،ﻣﺎﻟﮏ اﻃﻼﻋﺎت زﯾﺮ ﮔﻠﻮﻟﻪ ﺑﺎران ﺗﺄﯾﯿﺪﯾﻪ
ﮐﺴﺐ اﺟﺎزه از ﻃﺮﯾﻖ ﯾﮏ ﭘﮑﯿﺞ ﻧﺮم اﻓﺰاري اﺧﺘﺼﺎﺻـﯽ .ﺑـﺮاي ﯾـﮏ ﺷـﺮﮐﺖ ﺑـﺰرگ در ﯾـﮏ
ﺻﻨﻌﺖ ﮐﺎﻣﻼ رﻗﺎﺑﺘﯽ ،ﺑﻬﺘﺮ اﺳﺖ ﯾﮏ ﭘﮑﯿﺞ ﻧﺮم اﻓـﺰاري اﺧﺘﺼﺎﺻـﯽ وﺟـﻮد داﺷـﺘﻪ ﺑﺎﺷـﺪ ﮐـﻪ ﺑـﻪ
ﺻﻮرت ﺧﻮدﮐﺎر ﺗﺄﯾﯿﺪﯾﻪ ﻣﺠﻮز ﺑﺮاي اراﺋﻪ دﺳﺘﺮﺳﯽ را ﺑﻪ ﮐﺎرﻣﻨﺪ ﻣﯽ دﻫﺪ .اﯾﻦ ﭘﺎﯾﮕـﺎه داده ﻧـﺎم و
ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﮐﺎرﻣﻨﺪان ﺑﻪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را ذﺧﯿﺮه ﻣﯽ ﮐﻨﺪ .ﭘﺲ ،دﯾﮕـﺮ ﮐـﺎرﺑﺮان ﻧﻤـﯽ
ﺗﻮاﻧﻨﺪ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺗﮏ ﺗﮏ ﮐﺎرﻣﻨـﺪان را ﺑﺒﯿﻨﻨـﺪ و ﻓﻘـﻂ ﻧـﺎم و ﺷﻨﺎﺳـﻪ ﻣﺮﺑـﻮط ﺑـﻪ اﻃﻼﻋـﺎت
درﺧﻮاﺳﺘﯽ را وارد ﻣﯽ ﮐﻨﺪ .ﺳﭙﺲ اﯾﻦ ﻧﺮم اﻓﺰار ﭘﺎﺳﺦ ﻣﯽ دﻫـﺪ ﮐـﻪ آﯾـﺎ اﯾـﻦ ﮐﺎرﻣﻨـﺪ ﻣﺠـﺎز ﺑـﻪ
دﺳﺘﺮﺳﯽ ﺑﻪ ﭼﻨﯿﻦ اﻃﻼﻋـﺎﺗﯽ ﻫﺴـﺖ ﯾـﺎ ﻧـﻪ .اﯾـﻦ ﮔﺰﯾﻨـﻪ ﻣـﺎﻧﻊ از ﺧﻄـﺮات ﺗﻬﯿـﻪ ﻓﻬﺮﺳـﺖ ﺣـﺎوي
آﻧﻬﺎ وﺟﻮد دارد. ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎﺗﯽ ﻣﯽ ﺷﻮد ﮐﻪ اﺣﺘﻤﺎل دزدي
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 324
ﺳﯿﺎﺳﺖﻫﺎي ﻣﺪﯾﺮﯾﺘﯽ
ﺳﯿﺎﺳﺖﻫﺎي زﯾﺮ ﻣﺮﺑﻮط ﺑﻪ ﮐﺎرﻣﻨﺪان در ﺳﻄﺢ ﻣﺪﯾﺮﯾﺘﯽ ﻫﺴﺘﻨﺪ .اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﺑـﻪ ﺣـﻮزه ﻫـﺎي
ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ ،اﻓﺸﺎي اﻃﻼﻋﺎت ،ﻣﺪﯾﺮﯾﺖ ﺗﻠﻔﻨﯽ و ﺳﺎﯾﺮ ﺳﯿﺎﺳـﺖﻫـﺎ ﺗﻘﺴـﯿﻢ ﺷـﺪه اﻧـﺪ .ﺗﻮﺟـﻪ
داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻫﺮ ﮐﺪام از اﯾﻦ ﻣﻘﻮﻟﻪ ﻫﺎ ﺑﺮاي ﺗﺸﺨﯿﺺ آﺳﺎن ﺗﮏ ﺗﮏ ﺳﯿﺎﺳﺖ ﻫﺎ داراي ﺷـﻤﺎره
ﻣﺘﻔﺎوت ﻫﺴﺘﻨﺪ. ﮔﯿﺮي
ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ اﺷﺎره ﺑﻪ اﯾﻦ ﻧﮑﺘﻪ دارد ﮐﻪ ﺷﺮﮐﺖ ﺷﻤﺎ ﺣﺴﺎﺳﯿﺖ اﻃﻼﻋـﺎت را ﭼﮕﻮﻧـﻪ دﺳـﺘﻪ
اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ. ﺑﻨﺪي ﻣﯽ ﮐﻨﺪ و ﭼﻪ ﮐﺴﯽ ﺑﺎﯾﺪ ﺑﻪ اﯾﻦ
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ ،ﺣﺴﺎس ﯾﺎ ﺣﯿﺎﺗﯽ ﮐﺴﺐ و ﮐﺎر ﺑﺎﯾﺪ ﺗﻮﺳـﻂ ﻣﺎﻟـﮏ اﻃﻼﻋـﺎت ﯾـﺎ
ﻣﻘﻮﻟﻪ ﺧﺎص ﺟﺎي ﺑﮕﯿﺮﻧﺪ. ﻣﺘﻮﻟﯽ در ﯾﮏ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﺎﻟﮏ اﻃﻼﻋﺎت ﯾﺎ ﻣﺘﻮﻟﯽ ﻣﺮﺗﺒﺎ اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ دﺳﺘﯿﺎﺑﯽ ﺑﻪ اﻫﺪاف ﮐﺴﺐ و
ﮐﺎر را در ﻣﻘﻮﻟﻪﻫﺎي دادهاي ﻣﻨﺎﺳﺐ ﺟﺎي ﻣﯽ دﻫﺪ .ﺑﻪ ﻋﻼوه ،اﯾﻦ ﺷﺨﺺ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﭼﻪ
ﮐﺴﯽ ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷـﺪ و از آﻧﻬـﺎ ﭼـﻪ اﺳـﺘﻔﺎده اي ﻣـﯽ ﺗـﻮان ﮐـﺮد .ﻣﺎﻟـﮏ
اﻃﻼﻋﺎت ﻣﯽ ﺗﻮاﻧﺪ ﻃﺒﻘﻪ ﺑﻨﺪي داده ﻫﺎ را ﺗﻐﯿﯿﺮ داده و ﺑﺮاي اﻓﺸﺎﺳﺎزي ﺧﻮدﮐﺎر ﯾـﮏ دوره زﻣـﺎﻧﯽ
ﻧﻈﺮ ﺑﮕﯿﺮد. در
اﻓﺸﺎ ﻣﯽ ﺑﺎﺷﺪ. ﻫﺮ آﯾﺘﻤﯽ ﮐﻪ در ﻣﻘﻮﻟﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﺟﺎي ﺑﮕﯿﺮد ﻏﯿﺮﻗﺎﺑﻞ
ﻫﺮ ﻣﻘﻮﻟﻪ را ﻣﺸﺨﺺ ﮐﻨﺪ. ﺳﯿﺎﺳﺖ :ﺷﺮﮐﺖ ﺑﺎﯾﺪ روال ﮐﺎر ﻣﺮﺑﻮط ﺑﻪ اﻓﺸﺎي اﻃﻼﻋﺎت در
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :وﻗﺘﯽ ﻃﺒﻘﻪ ﺑﻨﺪي اﻃﻼﻋـﺎت اﻧﺠـﺎم ﺷـﺪ ،ﺑﺎﯾـﺪ روال ﮐـﺎر اﻓﺸـﺎي اﻃﻼﻋـﺎت ﺑـﻪ
ﮐﺎرﻣﻨﺪان و اﻓﺮاد ﺧﺎرج از ﺷﺮﮐﺖ ﻣﺸﺨﺺ ﺷﻮد ،ﮐـﻪ ﺟﺰﺋﯿـﺎت آن را در ﺑﺨـﺶ روال ﮐـﺎر ﺗﺄﯾﯿـﺪ
اﯾﻦ ﻓﺼﻞ دﯾﺪﯾﺪ. ﻫﻮﯾﺖ و ﻣﺠﻮز در اﺑﺘﺪاي
325 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺳﯿﺎﺳﺖ :ﻣﻄﺎﻟﺐ ﭼﺎﭘﯽ و ذﺧﯿـﺮه ﺷـﺪه روي ﺳﯿﺴـﺘﻢﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي را ﺑﺮﭼﺴـﺐﻫـﺎي اﻃﻼﻋـﺎت
ﻣﺤﺮﻣﺎﻧﻪ ،ﺧﺼﻮﺻﯽ ﯾﺎ داﺧﻠﯽ ﻣﺸﺨﺺ ﮐﻨﯿﺪ ﺗﺎ دﻗﯿﻘﺎ ﻧﺸﺎن دﻫﺪ ﮐﻪ ﺑﻪ ﮐﺪام دﺳﺘﻪ ﺑﻨﺪي ﺗﻌﻠﻖ دارﻧﺪ.
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﺳﻨﺎد ﮐﺎﻏﺬي ﺑﺎﯾﺪ داراي ﺟﻠﺪ ﮐﺎﻏﺬي ﺑﺎﺷﻨﺪ ﮐﻪ ﺑﺮﭼﺴﺐ ﻃﺒﻘﻪ ﺑﻨـﺪي آﻧﻬـﺎ ﺑـﻪ
وﺿﻮح روي آﻧﻬﺎ دﯾﺪه ﺷﻮدو روي ﻫﻤﻪ ﺻﻔﺤﺎت داﺧﻞ آن ﻫﻢ ﺑﺎﯾـﺪ ﺑﺮﭼﺴـﺐ ﻃﺒﻘـﻪ ﺑﻨـﺪي ﭼـﺎپ
ﺷﻮﻧﺪ. ﺷﻮد ﺗﺎ در ﺻﻮرت ﺑﺎز ﺷﺪن ﭘﺮوﻧﺪه دﯾﺪه
ﻫﻤﻪ ﻓﺎﯾﻞ ﻫﺎي اﻟﮑﺘﺮوﻧﯿﮑﯽ)ﭘﺎﯾﮕﺎه داده ﯾﺎ ﻓﺎﯾﻞﻫﺎي دادهاي ﺧﺎم( ﮐﻪ ﻧﻤﯽ ﺗﻮان ﻃﺒﻘـﻪ ﺑﻨـﺪي داده ﻫـﺎ را
روي آﻧﻬﺎ ﻣﺸﺨﺺ ﮐﺮد ،ﺑﺎﯾﺪ از ﻃﺮﯾﻖ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ از آﻧﻬﺎ ﺣﻔﺎﻇﺖ ﺷﻮد ﺗـﺎ اﯾـﻦ اﻃﻼﻋـﺎت ﺑـﻪ دﺳـﺖ
اﻓﺮاد ﻧﺎﺑﺎب ﻧﯿﻔﺘﻨﺪ و ﮐﺴﯽ ﻧﺘﻮاﻧﺪ آﻧﻬﺎ را ﺗﻐﯿﯿﺮ دﻫﺪ ،ﺧﺮاب ﮐﻨﺪ ﯾﺎ دﺳﺘﺮﺳﯽ ﺑﻪ آﻧﻬﺎ را ﻣﺴﺪود ﮐﻨﺪ.
ﻫﻤﻪ رﺳﺎﻧﻪﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺎﻧﻨﺪ ﻓﻼﭘﯽ دﯾﺴﮏ ﻫﺎ ،ﻧﻮارﻫﺎ و CD-ROMﻫﺎ ﺑﺎﯾـﺪ ﺑـﺎ ﺗﻮﺟـﻪ ﺑـﻪ
ﻣﺤﺘﻮاي داﺧﻠﯽ آﻧﻬﺎ داراي ﺑﺮﭼﺴﺐ ﻃﺒﻘﻪ ﺑﻨﺪي ﺑﺎﺷﻨﺪ.
اﻓﺸﺎي اﻃﻼﻋﺎت
اﻓﺸﺎي اﻃﻼﻋﺎت ﺷﺎﻣﻞ اﻓﺸﺎي آﻧﻬﺎ ﺑﻪ اﻓﺮاد ﻣﺨﺘﻠﻒ ﺑﺮﭘﺎﯾﻪ ﻫﻮﯾﺖ و ﻧﯿﺎز آﻧﻬﺎ ﺑﻪ اﻃﻼع از داده ﻫﺎ ﻣﯽ ﺑﺎﺷﺪ.
ﺳﯿﺎﺳﺖ :ﺷﺮﮐﺖ ﺑﺎﯾﺪ روال ﮐﺎر ﺟﺎﻣﻊ و ﮐﺎﻣﻠﯽ را آﻣﺎده ﮐﻨﺪ ﺗﺎ ﮐﺎرﻣﻨﺪان ﻗﺒـﻞ از اﻓﺸـﺎي اﻃﻼﻋـﺎت
ﻣﺤﺮﻣﺎﻧﻪ ﯾﺎ ﺣﺴﺎس ﯾﺎ اﻧﺠﺎم دادن ﻫﺮﮔﻮﻧﻪ درﺧﻮاﺳﺖ روي ﺳﺨﺖ اﻓﺰار و ﻧﺮم اﻓـﺰار ﮐـﺎﻣﭙﯿﻮﺗﺮي
ﮐﻨﻨﺪ. ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ،وﺿﻌﯿﺖ اﺷﺘﻐﺎل و ﺗﺄﯾﯿﺪ اﺟﺎزه ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت از آن ﭘﯿﺮوي
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺑﺎﺗﻮﺟﻪ ﺑﻪ اﻧﺪازه ﺷﺮﮐﺖ و ﻧﯿﺎزﻫﺎي اﻣﻨﯿﺘﯽ آن ،ﺑﻬﺘﺮ اﺳﺖ از ﺗﮑﻨﻮﻟـﻮژي ﻫـﺎي
اﻣﻨﯿﺘﯽ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ اﻓﺮاد اﺳﺘﻔﺎده ﮐﻨﯿﺪ .ﺑﻬﺘﺮﯾﻦ روش اﻣﻨﯿﺘﯽ در اﯾﻦ زﻣﯿﻨﻪ ﻣﯽ ﺗﻮاﻧﺪ اﺳـﺘﻔﺎده
از ﮐﺪﻫﺎي ﺗﺄﯾﯿﺪ اﻋﺘﺒﺎر در ﺗﺮﮐﯿﺐ ﺑﺎ ﯾﮏ رﻣﺰ ﻣﺸﺘﺮك ﺑﺮاي ﺗﺄﯾﯿﺪ ﻓﺮد درﺧﻮاﺳﺖ ﮐﻨﻨـﺪه ﺑﺎﺷـﺪ .در
ﺣﺎﻟﯿﮑﻪ اﯾﻦ روش ﻣﯽ ﺗﻮاﻧﺪ رﯾﺴﮏ را ﺗﺎ ﺣﺪ زﯾﺎدي ﮐﺎﻫﺶ دﻫﺪ ،ﻫﺰﯾﻨﻪ آن ﻣﯽ ﺗﻮاﻧﺪ ﺧﯿﻠﯽ از ﮐﺴﺐ
و ﮐﺎرﻫﺎ را ﻣﻨﺼﺮف ﮐﻨﺪ .در ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ ،ﺑﻬﺘﺮ اﺳﺖ از ﯾـﮏ رﻣـﺰ ﻣﺸـﺘﺮك در ﺳـﻄﺢ ﺷـﺮﮐﺖ،
اﺳﺘﻔﺎده ﮐﻨﯿﺪ. ﻣﺎﻧﻨﺪ ﭘﺴﻮرد ﯾﺎ ﮐﺪ روزاﻧﻪ،
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 326
ﺳﯿﺎﺳﺖ :ﺑﺎﯾﺪ ﯾﮏ ﻣﺠﻤﻮﻋﻪ روال ﮐﺎري اﻓﺸﺎي اﻃﻼﻋﺎت آﻣﺎده ﺷﺪه و ﺑﻪ ﻫﻤـﻪ ﮐﺎرﻣﻨـﺪان آﻣـﻮزش
ﺷﻮد ﮐﻪ اﯾﻦ روال ﮐﺎري را رﻋﺎﯾﺖ ﮐﻨﻨﺪ. داده
ﻣﺸﺨﺺ ﺷﻮﻧﺪ: ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺑﻪ ﻃﻮرﮐﻠﯽ ،ﺑﺎﯾﺪ ﺑﺮاي ﻣﻮارد زﯾﺮ روال ﮐﺎري
ﻗﺮار ﺧﻮاﻫﻨﺪ ﮔﺮﻓﺖ. اﻃﻼﻋﺎﺗﯽ ﮐﻪ داﺧﻞ ﺷﺮﮐﺖ در دﺳﺘﺮس •
ﺗﻮزﯾﻊ اﻃﻼﻋﺎت ﺑﻪ اﻓﺮاد و ﮐﺎرﻣﻨـﺪان ﺳـﺎزﻣﺎنﻫـﺎﯾﯽ ﮐـﻪ ﺑـﺎ ﺷـﺮﮐﺖ راﺑﻄـﻪ دارﻧـﺪ ،ﻣﺎﻧﻨـﺪ •
ﻣﺸﺎوران ،ﮐﺎرﻣﻨﺪان ﻗﺮاردادي ،ﮐﺎرآﻣﻮزﻫﺎ ،ﮐﺎرﻣﻨﺪان ﺳﺎزﻣﺎن ﻫﺎﯾﯽ ﮐﻪ ﺑـﺎ ﺷـﺮﮐﺖ راﺑﻄـﻪ
ﻏﯿﺮه. ﮐﺎري ﯾﺎ ﺷﺮاﮐﺖ اﺳﺘﺮاﺗﮋﯾﮏ دارﻧﺪ و
اﻓﺸﺎ ﺷﻮﻧﺪ. اﻃﻼﻋﺎﺗﯽ ﮐﻪ ﺑﺎﯾﺪ ﺧﺎرج از ﺷﺮﮐﺖ •
اﻃﻼﻋﺎت در ﻫﺮ ﺳﻄﺢ ﻃﺒﻘﻪ ﺑﻨﺪي ،ﮐﻪ ﺑﻪ ﺻﻮرت ﺷﺨﺼﯽ ،ﺗﻠﻔﻨﯽ ،اﯾﻤﯿﻞ ،ﻓﮑﺲ ،ﭘﺴﺖ ﺻـﻮﺗﯽ، •
ﺗﺤﻮﯾﻞ داده ﻣﯽ ﺷﻮﻧﺪ. ﺳﺮوﯾﺲ ﭘﺴﺘﯽ ،ﺳﺮوﯾﺲ ﺗﺤﻮﯾﻞ ﺑﺎ اﻣﻀﺎ ،و ارﺳﺎل اﻟﮑﺘﺮوﻧﯿﮑﯽ
ﺳﯿﺎﺳﺖ :اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ،ﮐﻪ اﻃﻼﻋﺎت ﻣﺮﺑﻮط ﺑﻪ ﺷﺮﮐﺖ ﺑﻮده و اﮔﺮ ﺑﻪ دﺳـﺖ اﻓـﺮاد ﻏﯿﺮﻣﺠـﺎز
ﺑﺮﺳﻨﺪ ،ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﺷﺮﮐﺖ آﺳﯿﺐ ﺟﺪي وارد ﮐﻨﻨﺪ ،ﺗﻨﻬﺎ ﺑﺎﯾﺪ در اﺧﺘﯿﺎر ﯾﮏ ﻓﺮد ﻣﻌﺘﻤﺪ ﻗـﺮار داده
آﻧﻬﺎ را دارد. ﺷﻮد ﮐﻪ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﻪ ﺷﮑﻞ ﻓﯿﺰﯾﮑﯽ )ﻣﺎﻧﻨﺪ ﭼﺎﭘﯽ ﯾﺎ روي ﻓﻀﺎي ذﺧﯿـﺮه( ﺑﺎﯾـﺪ
ﺷﻮﻧﺪ: ﺑﻪ روش ﻫﺎي زﯾﺮ ﺗﺤﻮﯾﻞ داده
ﺷﺨﺼﺎ. •
داﺧﻠﯽ ،ﻣﻬﺮوﻣﻮم ﺷﺪه و داراي ﺑﺮﭼﺴﺐ ﻣﺤﺮﻣﺎﻧﻪ. از ﻃﺮﯾﻖ اﯾﻤﯿﻞ •
ﺑﻪ ﺧﺎرج از ﺷﺮﮐﺖ ،از ﻃﺮﯾﻖ ﯾﮏ ﺳﺮوﯾﺲ ﺗﺤﻮﯾﻞ ﻗﺎﺑﻞ اﻋﺘﻤﺎد )ﻣﺎﻧﻨﺪ ﻓﮑـﺲUPS ،و ﻏﯿـﺮه( •
ﻧﻮع ﺳﻔﺎرﺷﯽ ﯾﺎ ﭘﯿﺸﺘﺎز. ﺑﺎ اﻟﺰام ﺑﻪ اﻣﻀﺎي ﮔﯿﺮﻧﺪه ،ﯾﺎ از ﻃﺮﯾﻖ ﯾﮏ ﺳﺮوﯾﺲ ﭘﺴﺘﯽ از
اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﻪ ﺷﮑﻞ اﻟﮑﺘﺮوﻧﯿﮑﯽ )ﻓﺎﯾﻞ ﻫﺎي اﻟﮑﺘﺮوﻧﯿﮑﯽ ،ﻓﺎﯾﻞ ﻫﺎي ﭘﺎﯾﮕـﺎه داده ،اﯾﻤﯿـﻞ(
ارﺳﺎل ﺷﻮﻧﺪ: ﺑﺎﯾﺪ از روش ﻫﺎي زﯾﺮ
ﺷﺪه. داﺧﻞ ﯾﮏ اﯾﻤﯿﻞ رﻣﺰﮔﺬاري •
ﺷﺪه. از ﻃﺮﯾﻖ ﭘﯿﻮﺳﺖ در اﯾﻤﯿﻞ ،ﺑﻪ ﺷﮑﻞ ﯾﮏ ﻓﺎﯾﻞ رﻣﺰﮔﺬاري •
ﺷﺒﮑﻪ داﺧﻠﯽ ﺷﺮﮐﺖ. از ﻃﺮﯾﻖ اﻧﺘﻘﺎل اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺑﻪ ﯾﮏ ﺳﺮور داﺧﻞ •
327 ﻫﻨﺮ ﻓﺮﯾﺐ
از ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﻪ ﻓﮑﺲ از ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ،ﺑﻪ ﺷﺮط آﻧﮑﻪ ﻓﻘـﻂ ﮔﯿﺮﻧـﺪه ﻣـﻮردﻧﻈﺮ از آن دﺳـﺘﮕﺎه •
در ﻣﻘﺼﺪ اﺳﺘﻔﺎده ﮐﻨﺪ ﯾﺎ اﯾﻨﮑﻪ ﮔﯿﺮﻧﺪه ﻣﻮردﻧﻈﺮ ﮐﻨﺎر دﺳﺘﮕﺎه ﻣﻘﺼـﺪ ﻣﻨﺘﻈـﺮ درﯾﺎﻓـﺖ ﻓﮑـﺲ
ﺑﺎﺷﺪ .ﻫﻤﭽﻨﯿﻦ اﮔﺮ ﻓﮑﺲ روي ﯾﮏ ﺧﻂ ﺗﻠﻔﻨﯽ رﻣﺰﮔﺬاري ﺷﺪه و ﻣﺘﺼﻞ ﺑﻪ ﯾﮏ ﺳـﺮور ﻓﮑـﺲ
ﻓﮑﺲ ﻧﯿﺴﺖ. ﺑﺎ ﺣﻔﺎﻇﺖ ﭘﺴﻮرد ارﺳﺎل ﺷﻮد ،دﯾﮕﺮ ﻧﯿﺎزي ﺑﻪ ﺣﻀﻮر ﮔﯿﺮﻧﺪه ﭘﺎي دﺳﺘﮕﺎه
اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﺎﯾﺪ ﺑﻪ ﺻﻮرت ﺷﺨﺼﯽ ،روي ﺗﻠﻔﻦ ﻫﺎي داﺧﻞ ﺷﺮﮐﺖ ﯾﺎ ﺗﻠﻔﻦ ﻫﺎي ﺧﺎرج
ﺷــﺮﮐﺖ آن ﻫــﻢ ﺗﻨﻬــﺎ در ﺻــﻮرﺗﯽ ﮐــﻪ رﻣﺰﮔــﺬاري ﺷــﺪه ﺑﺎﺷــﻨﺪ ،از ﻃﺮﯾــﻖ ارﺳــﺎل ﻣــﺎﻫﻮاره اي
رﻣﺰﮔﺬاري ﺷﺪه ،از ﻃﺮﯾﻖ ﻟﯿﻨﮏ وﯾﺪﺋﻮﮐﻨﻔﺮاﻧﺲ رﻣﺰﮔﺬاري ﺷـﺪه و از ﻃﺮﯾـﻖ ﺻـﺪا روي ﭘﺮوﺗﮑـﻞ
ﻗﺮار ﮔﯿﺮﻧﺪ. اﯾﻨﺘﺮﻧﺖ ) (VoIPﻣﻮرد ﺑﺤﺚ و ﺑﺮرﺳﯽ
ﺑﺮاي ارﺳﺎل اﻃﻼﻋﺎت از ﻃﺮﯾﻖ ﻓﮑﺲ ،ﺑﺮاي اﯾﻦ روش ﻫﺎي ﭘﯿﺸـﻨﻬﺎدي ﻻزم اﺳـﺖ ﻓﺮﺳـﺘﻨﺪه
ﯾﮏ ﺻﻔﺤﻪ ﺟﻠﺪ ارﺳﺎل ﮐﻨﺪ و ﮔﯿﺮﻧﺪه ،ﮐﻪ اﯾﻦ ﺻﻔﺤﻪ را درﯾﺎﻓـﺖ ﻣـﯽ ﮐﻨـﺪ ،در ﭘﺎﺳـﺦ ﯾـﮏ ﺻـﻔﺤﻪ
ﺑﺮﮔﺮداﻧﺪ و اﯾﻦ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ او ﭘﺎي دﺳﺘﮕﺎه ﻓﮑـﺲ اﯾﺴـﺘﺎده اﺳـﺖ .ﺑﻌـﺪ از اﯾﻨﮑـﺎر ﻓﺮﺳـﺘﻨﺪه
ﻓﮑﺲ را ارﺳﺎل ﻣﯽ ﮐﻨﺪ.
روش ﻫﺎي ارﺗﺒﺎﻃﯽ زﯾﺮ ﺑﺮاي ﺑﺤﺚ و ﺑﺮرﺳﯽ ﯾﺎ اﻓﺸﺎي اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺑﻪ ﻫﯿﭻ وﺟﻪ ﻗﺎﺑﻞ
ﻗﺒﻮل ﻧﯿﺴﺘﻨﺪ :اﯾﻤﯿﻞ رﻣﺰﻧﮕﺎري ﻧﺸﺪه ،ﭘﯿﺎم ﭘﺴﺖ ﺻﻮﺗﯽ ،ﭘﺴـﺖ ﻣﻌﻤـﻮﻟﯽ ﯾـﺎ ﻫـﺮ وﺳـﯿﻠﻪ ارﺗﺒـﺎﻃﯽ
ﺳﯿﻢ(. واﯾﺮﻟﺲ )ﺳﻠﻮﻟﯽ ،ﺳﺮوﯾﺲ ﭘﯿﺎم ﮐﻮﺗﺎه ،ﯾﺎ ﺑﯽ
ﺳﯿﺎﺳﺖ :اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ،ﮐﻪ ﻫﻤﺎن اﻃﻼﻋﺎت ﺷﺨﺼﯽ درﺑﺎره ﮐﺎرﻣﻨﺪان اﺳـﺖ ﮐـﻪ اﮔـﺮ اﻓﺸـﺎ
ﺷﻮﻧﺪ ،ﻣﯽ ﺗﻮان از آﻧﻬﺎ ﺑﺮاي آﺳﯿﺐ زدن ﺑﻪ ﮐﺎرﻣﻨﺪان ﯾﺎ ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﮐﺮد ،ﺑﺎﯾﺪ ﺗﻨﻬﺎ در اﺧﺘﯿﺎر
آﻧﻬﺎ ﻫﺴﺘﻨﺪ. ﯾﮏ ﻓﺮد ﻣﻌﺘﻤﺪ ﻗﺮار ﮔﯿﺮﻧﺪ ﮐﻪ ﻣﺠﺎز ﺑﻪ دﺳﺘﺮﺳﯽ ﺑﻪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﺑﻪ ﺷﮑﻞ ﻓﯿﺰﯾﮑﯽ )ﭼﺎﭘﯽ ﯾﺎ داده ﻫﺎي روي ﺣﺎﻓﻈﻪ( ﺑﺎﯾﺪ ﺑـﻪ
ﺷﻮﻧﺪ: روش ﻫﺎي زﯾﺮ ﺗﺤﻮﯾﻞ داده
ﺷﺨﺼﯽ. ﺑﻪ ﺻﻮرت •
ﺧﺼﻮﺻﯽ. از ﻃﺮﯾﻖ اﯾﻤﯿﻞ داﺧﻠﯽ ،ﻣﻬﺮوﻣﻮم ﺷﺪه و داراي ﺑﺮﭼﺴﺐ ﻃﺒﻘﻪ ﺑﻨﺪي •
اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﺑﻪ ﺷﮑﻞ اﻟﮑﺘﺮوﻧﯿﮑﯽ )ﻓﺎﯾﻞﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ،ﻓﺎﯾﻞﻫﺎي ﭘﺎﯾﮕﺎه داده ،اﯾﻤﯿـﻞ(
ﺷﻮﻧﺪ: ﺑﺎﯾﺪ ﺑﻪ روش ﻫﺎي زﯾﺮ ﺗﺤﻮﯾﻞ داده
داﺧﻠﯽ. از ﻃﺮﯾﻖ اﯾﻤﯿﻞ •
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 328
ﺷﺒﮑﻪ داﺧﻠﯽ ﺷﺮﮐﺖ. از ﻃﺮﯾﻖ اﻧﺘﻘﺎل اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺑﻪ ﯾﮏ ﺳﺮور داﺧﻞ •
از ﻃﺮﯾﻖ ﺑﺮﻧﺎﻣﻪ ﻓﮑﺲ از ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ ،ﺑﻪ ﺷﺮط آﻧﮑﻪ ﻓﻘـﻂ ﮔﯿﺮﻧـﺪه ﻣـﻮردﻧﻈﺮ از آن دﺳـﺘﮕﺎه •
در ﻣﻘﺼﺪ اﺳﺘﻔﺎده ﮐﻨﺪ ﯾﺎ اﯾﻨﮑﻪ ﮔﯿﺮﻧﺪه ﻣﻮردﻧﻈﺮ ﮐﻨﺎر دﺳﺘﮕﺎه ﻣﻘﺼـﺪ ﻣﻨﺘﻈـﺮ درﯾﺎﻓـﺖ ﻓﮑـﺲ
ﺑﺎﺷﺪ .ﻫﻤﭽﻨﯿﻦ اﮔﺮ ﻓﮑﺲ روي ﯾﮏ ﺧﻂ ﺗﻠﻔﻨﯽ رﻣﺰﮔﺬاري ﺷﺪه و ﻣﺘﺼﻞ ﺑﻪ ﯾﮏ ﺳـﺮور ﻓﮑـﺲ
ﻓﮑﺲ ﻧﯿﺴﺖ. ﺑﺎ ﺣﻔﺎﻇﺖ ﭘﺴﻮرد ارﺳﺎل ﺷﻮد ،دﯾﮕﺮ ﻧﯿﺎزي ﺑﻪ ﺣﻀﻮر ﮔﯿﺮﻧﺪه ﭘﺎي دﺳﺘﮕﺎه
اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﺑﺎﯾﺪ ﺑﻪ ﺻﻮرت ﺷﺨﺼﯽ ،روي ﺗﻠﻔﻦﻫـﺎي داﺧـﻞ ﺷـﺮﮐﺖ ﯾـﺎ ﺗﻠﻔـﻦ ﻫـﺎي
ﺧﺎرج ﺷﺮﮐﺖ آن ﻫﻢ ﺗﻨﻬﺎ در ﺻﻮرﺗﯽ ﮐﻪ رﻣﺰﮔﺬاري ﺷـﺪه ﺑﺎﺷـﻨﺪ ،از ﻃﺮﯾـﻖ ارﺳـﺎل ﻣـﺎﻫﻮاره اي
رﻣﺰﮔﺬاري ﺷﺪه ،از ﻃﺮﯾﻖ ﻟﯿﻨﮏ وﯾﺪﺋﻮﮐﻨﻔﺮاﻧﺲ رﻣﺰﮔﺬاري ﺷـﺪه و از ﻃﺮﯾـﻖ ﺻـﺪا روي ﭘﺮوﺗﮑـﻞ
ﻗﺮار ﮔﯿﺮﻧﺪ. اﯾﻨﺘﺮﻧﺖ ) (VoIPﻣﻮرد ﺑﺤﺚ و ﺑﺮرﺳﯽ
روش ﻫﺎي ارﺗﺒﺎﻃﯽ زﯾﺮ ﺑﺮاي ﺑﺤﺚ و ﺑﺮرﺳﯽ ﯾﺎ اﻓﺸﺎي اﻃﻼﻋﺎت ﺧﺼﻮﺻـﯽ ﺑـﻪ ﻫـﯿﭻ وﺟـﻪ
ﻗﺎﺑﻞ ﻗﺒﻮل ﻧﯿﺴﺘﻨﺪ :اﯾﻤﯿﻞ رﻣﺰﻧﮕـﺎري ﻧﺸـﺪه ،ﭘﯿـﺎم ﭘﺴـﺖ ﺻـﻮﺗﯽ ،ﭘﺴـﺖ ﻣﻌﻤـﻮﻟﯽ ﯾـﺎ ﻫـﺮ وﺳـﯿﻠﻪ
ﺳﯿﻢ(. ﺗﺎرﺗﺒﺎﻃﯽ واﯾﺮﻟﺲ )ﺳﻠﻮﻟﯽ ،ﺳﺮوﯾﺲ ﭘﯿﺎم ﮐﻮﺗﺎه ﯾﺎ ﺑﯽ
ﺳﯿﺎﺳﺖ :اﻃﻼﻋﺎت داﺧﻠﯽ ﻫﻤﺎن اﻃﻼﻋﺎﺗﯽ ﻫﺴﺘﻨﺪ ﮐﻪ ﻓﻘﻂ ﺑﺎﯾﺪ در داﺧﻞ ﺷـﺮﮐﺖ ﯾـﺎ ﺑـﺎ دﯾﮕـﺮ اﻓـﺮاد
ﻣﻌﺘﻤﺪ ﮐﻪ ﺑﺎ ﺷﺮﮐﺖ ﻗﺮارداد ﻣﺤﺮﻣﺎﻧﻪ اﻣﻀﺎ ﮐﺮده اﻧﺪ ،ﺑﻪ اﺷﺘﺮاك ﮔﺬاﺷﺘﻪ ﺷﻮﻧﺪ .ﺷـﻤﺎ ﺑﺎﯾـﺪ ﺑـﺮاي
داﺷﺘﻪ ﺑﺎﺷﯿﺪ. اﻓﺸﺎي اﻃﻼﻋﺎت داﺧﻠﯽ ﯾﮏ دﺳﺘﻮراﻟﻌﻤﻞ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﻃﻼﻋﺎت داﺧﻠﯽ ﺑﺎﯾﺪ ﺑﺎ روش ﻫﺎﯾﯽ ﻫﻤﭽﻮن اﯾﻤﯿﻞ داﺧﻠﯽ اﻓﺸﺎ ﺷﻮﻧﺪ ،اﻣﺎ ﻧﻤـﯽ
ﺷﺪه ﺑﺎﺷﺪ. ﺗﻮان آﻧﻬﺎ را ﺑﺎ اﯾﻤﯿﻞ ﺑﻪ ﺧﺎرج از ﺷﺮﮐﺖ ارﺳﺎل ﮐﺮد ،ﻣﮕﺮ آﻧﮑﻪ اﯾﻦ اﯾﻤﯿﻞ رﻣﺰﮔﺬاري
ﺳﯿﺎﺳﺖ :ﻗﺒﻞ از اﻓﺸﺎي اﻃﻼﻋﺎت ،ﮐﻪ در ﻣﻘﻮﻟﻪ ﻋﻤـﻮﻣﯽ ﻗـﺮار ﻧﺪارﻧـﺪ ،ﭘـﺎي ﺗﻠﻔـﻦ ،ﻓـﺮد اﻓﺸـﺎﮐﻨﻨﺪه
اﻃﻼﻋﺎت ﺑﺎﯾﺪ ﺷﺨﺼﺎ ﺻﺪاي درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﺑﺸﻨﺎﺳﺪ ﯾﺎ ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﺷﺮﮐﺖ ﺑﺎﯾـﺪ ﺗﻤـﺎس را
اﺳﺖ ﺗﺄﯾﯿﺪ ﮐﻨﺪ. ﺑﺎ ﺷﻤﺎره ﺗﻠﻔﻦ داﺧﻠﯽ ﮐﻪ ﻣﺮﺑﻮط ﺑﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﮔﺮ ﮐﺎرﻣﻨﺪ ﺻﺪاي درﺧﻮاﺳﺖ ﮐﻨﻨﺪه را ﻧﻤﯽ ﺷﻨﺎﺳﺪ ،ﺑﺎﯾﺪ ﺑﺎ ﺷﻤﺎره ﺗﻠﻔـﻦ داﺧﻠـﯽ
او ﺗﻤﺎس ﮔﺮﻓﺘﻪ و از ﻃﺮﯾـﻖ ﭘﯿـﺎم ﭘﺴـﺖ ﺻـﻮﺗﯽ ﺿـﺒﻂ ﺷـﺪه ﺻـﺪاي او را ﺗﺄﯾﯿـﺪ ﮐﻨـﺪ ﯾـﺎ از ﻣـﺪﯾﺮ
درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺨﻮاﻫﺪ ﺗﺎ ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه و ﻧﯿﺎز او ﺑﻪ اﻃﻼع از اﯾﻦ داده ﻫﺎ را ﺗﺄﯾﯿﺪ ﮐﻨﺪ.
329 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺳﯿﺎﺳﺖ :ﭘﺮﺳﻨﻞ ﻻﺑﯽ ﺑﺎﯾﺪ ﻗﺒﻞ از اﻓﺸﺎي ﻫﺮﮔﻮﻧﻪ اﻃﻼﻋﺎت ﺑﻪ اﻓﺮادي ﮐﻪ ﺑﻪ ﻋﻨـﻮان ﮐﺎرﻣﻨـﺪ داﺧـﻞ
ﺷﺮﮐﺖ ﻧﻤﯽ ﺷﻨﺎﺳﻨﺪ از آﻧﻬﺎ درﺧﻮاﺳﺖ ﮐﺎرت ﻫﻮﯾﺖ ﻋﮑﺲ دار ﮐﻨﻨﺪ .ﺑﺮاي ﺛﺒﺖ ﻧﺎم اﻓـﺮاد ،ﺷـﻤﺎره
ﮔﻮاﻫﯿﻨﺎﻣﻪ آﻧﻬﺎ ،ﺗﺎرﯾﺦ ﺗﻮﻟﺪ ،آﯾﺘﻢ ﻫﺎي ﻣﺠﺎز ﺑﻪ دﺳﺘﺮﺳﯽ و ﺗﺎرﯾﺦ و زﻣﺎن اﯾﻦ دﺳﺘﺮﺳﯽ ﯾﮏ دﻓﺘـﺮ
ﺛﺒﺖ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ.
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﯾﻦ ﺳﯿﺎﺳﺖ در ﻣﻮرد ﺗﺤﻮﯾﻞ ﺑﺴﺘﻪ ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺑـﻪ ﺳـﺮوﯾﺲ ﻫـﺎي ﭘﺴـﺘﯽ
ﻣﺎﻧﻨﺪ ﻓﺪﮐﺲ UPS ،ﯾﺎ ﺗﯿﭙﺎﮐﺲ اﮐﺴﭙﺮس ﻫﻢ ﺻﺪق ﻣـﯽ ﮐﻨـﺪ .اﯾـﻦ ﺷـﺮﮐﺖ ﻫـﺎ ﺑـﺮاي ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ
ﮐﺎرﻣﻨﺪان ﺧﻮد ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ ﺻﺎدر ﻣﯽ ﮐﻨﻨﺪ.
ﺳﯿﺎﺳﺖ :ﻗﺒﻞ از ارﺳﺎل ﯾﺎ اﻓﺸﺎي ﻧﺮم اﻓﺰار ،ﺑﺮﻧﺎﻣﻪ ﯾـﺎ دﺳـﺘﻮراﻟﻌﻤﻞ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ،اول ﺑﺎﯾـﺪ
ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺗﺄﯾﯿﺪ ﺷﻮد و ﺑﺎﯾﺪ ﻣﺸﺨﺺ ﺷﻮد ﮐﻪ آﯾﺎ اﻓﺸﺎي اﯾﻦ اﻃﻼﻋﺎت ﺑﺎ ﻃﺒﻘﻪ ﺑﻨﺪي
داده ﻫﺎ ﻫﻤﺨﻮاﻧﯽ دارد ﯾﺎ ﻧﻪ .ﻣﻌﻤﻮﻻً ،ﻧﺮم اﻓﺰارﻫـﺎﯾﯽ ﮐـﻪ در داﺧـﻞ ﺷـﺮﮐﺖ و ﺑـﺎ ﻓﺮﻣـﺖ ﮐـﺪﻣﻨﺒﻊ
ﻣﺤﺮﻣﺎﻧﻪ ﺟﺎي ﻣﯽ ﮔﯿﺮﻧﺪ. ﺳﺎﺧﺘﻪ ﻣﯽ ﺷﻮﻧﺪ ،ﮐﺎﻣﻼ اﺧﺘﺼﺎﺻﯽ ﺑﻮده و در ﻣﻘﻮﻟﻪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﻌﻤﻮﻻً ﺗﺄﯾﯿﺪ ﻣﺠﺎز ﺑﻮدن درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﺑﺮﭘﺎﯾﻪ اﯾﻦ اﺻﻞ اﻧﺠﺎم ﻣﯽ ﺷﻮد ﮐﻪ
اﻓﺰار دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ﯾﺎ ﻧﻪ. آﯾﺎ او ﺑﺮاي اﻧﺠﺎم وﻇﺎﯾﻒ ﺷﻐﻠﯽ ﺧﻮد ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﺑﻪ اﯾﻦ ﻧﺮم
ﺳﯿﺎﺳﺖ :ﭘﺮﺳﻨﻞ ﻓﺮوش و ﺑﺎزارﯾﺎﺑﯽ ﺑﺎﯾﺪ ﻗﺒﻞ از اﻓﺸﺎي ﺷﻤﺎره ﻫﺎي ﺗﻤـﺎس داﺧﻠـﯽ ،ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي
ﺗﻮﻟﯿﺪ ،اﻃﻼﻋﺎت ﺗﻤﺎس ﮔﺮوه ﺗﻮﻟﯿﺪ ،ﯾﺎ دﯾﮕـﺮ اﻃﻼﻋـﺎت ﺣﺴـﺎس ﺑـﻪ ﻣﺸـﺘﺮﯾﺎن اﺣﺘﻤـﺎﻟﯽ ﺳـﻮاﺑﻖ و
آﻧﻬﺎ را ﺗﺄﯾﯿﺪ ﮐﻨﻨﺪ. ﻣﺪارك
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺗﻤـﺎس ﺑـﺎ ﯾﮑـﯽ از ﻧﻤﺎﯾﻨـﺪﮔﺎن ﻓـﺮوش و ﺑﺎزارﯾـﺎﺑﯽ ﯾـﮏ ﺗﺎﮐﺘﯿـﮏ راﯾـﺞ ﺑـﺮاي
ﺟﺎﺳﻮس ﻫﺎي ﺻﻨﻌﺘﯽ اﺳﺖ .آﻧﻬﺎ ﺑﻌﺪ از ﺗﻤﺎس اﯾﻦ ﮐﺎرﻣﻨﺪ را ﻣﺘﻘﺎﻋﺪ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﻗﺼﺪ ﯾﮏ ﺧﺮﯾـﺪ
ﺑﺰرگ از ﺷﺮﮐﺖ را دارﻧﺪ و ﻏﺎﻟﺒﺎ ﻧﻤﺎﯾﻨﺪﮔﺎن ﺑﺨﺶ ﻓﺮوش و ﺑﺎزارﯾﺎﺑﯽ در اﻗﺪاﻣﯽ ﺟﻬﺖ ﺳﻮد ﺑﺮدن
از اﯾﻦ ﻓﺮﺻﺖ ﻓﺮوش اﻃﻼﻋﺎﺗﯽ را اﻓﺸﺎ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ از آﻧﻬﺎ ﺑﻪ ﻋﻨـﻮان ﯾـﮏ ﺑـﺮگ
اﻃﻼﻋﺎت ﺣﺴﺎس اﺳﺘﻔﺎده ﮐﻨﺪ. ﺑﺮﻧﺪه ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 330
ﺳﯿﺎﺳﺖ :ﻓﺎﯾﻞ ﻫﺎ ﯾﺎ دﯾﮕﺮ دادهﻫﺎي اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻧﺒﺎﯾـﺪ ﺑـﻪ دﺳـﺘﮕﺎه ﻫـﺎي ﺣﺎﻓﻈـﻪ ﺟﺪاﺷـﺪﻧﯽ ﻣﻨﺘﻘـﻞ
ﺷﻮﻧﺪ ،ﻣﮕﺮ آﻧﮑﻪ درﺧﻮاﺳﺖ ﮐﻨﻨﺪه ﯾﮏ ﻓﺮد ﻣﻌﺘﻤﺪ ﺑﺎﺷﺪ ﮐﻪ ﺑﺎﯾﺪ ﻫﻮﯾﺖ او ﺗﺄﯾﯿﺪ ﺷـﻮد و ﺣﺘﻤـﺎ ﺑﺎﯾـﺪ
ﻓﺮﻣﺖ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ. ﺑﻪ اﯾﻦ اﻃﻼﻋﺎت در اﯾﻦ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ اراﺋـﻪ ﯾـﮏ درﺧﻮاﺳـﺖ ﻣﻨﻄﻘـﯽ
ﺑﺮاي ﮐﭙﯽ ﮐﺮدن اﻃﻼﻋﺎت ﺣﺴﺎس روي ﯾﮏ ﻧـﻮار ،دﯾﺴـﮏ زﯾـﭗ ﯾـﺎ دﯾﮕـﺮ دﺳـﺘﮕﺎه ﻫـﺎي ﺣﺎﻓﻈـﻪ
ﻓﺮﯾﺐ دﻫﺪ. ﺟﺪاﺷﺪﻧﯽ ﯾﮏ ﮐﺎرﻣﻨﺪ را
ﻣﺪﯾﺮﯾﺖ ﺗﻠﻔﻨﯽ
ﺳﯿﺎﺳﺖﻫﺎي ﻣﺪﯾﺮﯾﺖ ﺗﻠﻔﻨﯽ ﺗﻀﻤﯿﻦ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﮐﺎرﻣﻨﺪان ﻣﯽ ﺗﻮاﻧﻨﺪ ﻫﻮﯾﺖ ﺗﻤﺎس ﮔﯿﺮﻧـﺪه را ﺗﺄﯾﯿـﺪ
اﻃﻼﻋﺎت ﺗﻤﺎس آﻧﻬﺎ در ﺷﺮﮐﺖ ﻣﺤﺎﻓﻈﺖ ﺷﻮد. ﮐﻨﻨﺪ ﺗﺎ ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ از
ﺳﯿﺎﺳﺖ :ﺳﺮوﯾﺲ ﻫﺎي ارﺳﺎل ﺗﻤﺎس )ﯾﺎ ﻓﻮرواردﯾﻨـﮓ( ﮐـﻪ اﻣﮑـﺎن ﻓـﻮروارد ﮐـﺮدن ﺗﻤـﺎس روي
ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎي ﺧﺎرﺟﯽ را ﻣـﯽ دﻫﻨـﺪ ﻧﺒﺎﯾـﺪ روي ﻫﯿﭽﮑـﺪام از ﻣـﻮدم ﻫـﺎي داﯾـﻶپ ﯾـﺎ ﺷـﻤﺎره
ﻗﺮار ﺑﮕﯿﺮﻧﺪ. ﺗﻠﻔﻦﻫﺎي ﻓﮑﺲ داﺧﻞ ﺷﺮﮐﺖ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﻬﺎﺟﻤﺎن ﺣﺮﻓﻪاي ﻣﯽﺗﻮاﻧﻨﺪ ﭘﺮﺳﻨﻞ ﯾﺎ ﮐﺎرﻣﻨﺪان ﺗﻠﮑﺎم داﺧﻠﯽ را ﻓﺮﯾﺐ دﻫﻨﺪ ﺗﺎ
ﺷﻤﺎره ﻫﺎي داﺧﻠﯽ را روي ﯾﮏ ﺧﻂ ﺗﻠﻔﻦ ﺧﺎرﺟﯽ ﻓﻮروارد ﮐﻨﻨﺪ ﮐﻪ ﺗﺤﺖ ﮐﻨﺘـﺮل آﻧﻬﺎﺳـﺖ .ﭼﻨـﯿﻦ
ﺣﻤﻠﻪاي ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﯽدﻫﺪ ﺑﻪ ﻓﮑﺲ ﻫﺎ دﺳﺘﺮﺳﯽ داﺷﺘﻪ و درﺧﻮاﺳﺖ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧـﻪ را
از داﺧﻞ ﺷﺮﮐﺖ ﻓﮑﺲ ﮐﻨﺪ )ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﭘﺮﺳﻨﻞ ﻓﮑﺮ ﻣﯽ ﮐﻨﻨﺪ ﻓﮑﺴﯽ ﮐﻪ از داﺧﻞ ﺳﺎزﻣﺎن ارﺳـﺎل
ﺷﺪه اﻣﻦ اﺳﺖ( ﯾﺎ ﻣﻬﺎﺟﻤﺎن ﻣﯽ ﺗﻮاﻧﻨﺪ ﮐﺎرﺑﺮان داﯾﻶپ را ﻓﺮﯾﺐ دﻫﻨﺪ ﺗﺎ ﺑﺎ ﻓﻮروارد ﮐﺮدن ﺧﻄـﻮط
داﯾﻶپ روي ﯾﮏ ﮐﺎﻣﭙﯿﻮﺗﺮ دام ﮐﻪ ﻓﺮاﯾﻨﺪ ﻻﮔﯿﻦ را ﺷﺒﯿﻪ ﺳﺎزي ﻣﯽ ﮐﻨﺪ ،ﭘﺴـﻮردﻫﺎي اﮐﺎﻧـﺖ ﺧـﻮد
اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار دﻫﻨﺪ. را در
ﺑﺴﺘﻪ ﺑﻪ ﺳﺮوﯾﺲ ﺗﻠﻔﻨﯽ ﮐﻪ در ﺷﺮﮐﺖ اﺳـﺘﻔﺎده ﻣـﯽ ﺷـﻮد ،ﻣﺸﺨﺼـﻪ ارﺳـﺎل ﺗﻤـﺎس ﺗﺤـﺖ
ﮐﻨﺘﺮل اراﺋﻪ ﮐﻨﻨﺪه ارﺗﺒﺎط ﻣﺨﺎﺑﺮاﺗﯽ ﻗﺮار دارد ،ﺗﺎ اداره ارﺗﺒﺎﻃﺎت دورﺑﺮد .در ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ ،ﺑﺎﯾـﺪ
ﺑﺎ اراﺋﻪ ﮐﻨﻨﺪه اﯾﻦ ﺧﺪﻣﺎت در ارﺗﺒﺎط ﺑﻮده و از آﻧﻬﺎ ﺑﺨﻮاﻫﯿﺪ ﮐﻪ روي ﺳﺮوﯾﺲ داﯾـﻶپ و ﺧﻄـﻮط
ﻓﻌﺎل ﻧﮑﺮده ﺑﺎﺷﻨﺪ. ﻓﮑﺲ ﻣﺸﺨﺺ ﻓﻮروارد ﺗﻤﺎس را
331 ﻫﻨﺮ ﻓﺮﯾﺐ
3.2ﮐﺎﻟﺮ ID
ﺳﯿﺎﺳﺖ :ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﺷﺮﮐﺖ ﺑﺎﯾﺪ داراي ﻣﺸﺨﺼﻪ ﺷﻨﺎﺳﺎﯾﯽ ﺧﻂ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه)ﮐـﺎﻟﺮ( IDروي
ﺗﻤﺎم دﺳﺘﮕﺎه ﻫﺎي ﺗﻠﻔﻦ داﺧﻠﯽ ﺑﺎﺷﺪ و در ﺻﻮرت اﻣﮑـﺎن ،ﺑﺎﯾـﺪ ﻣﺸﺨﺼـﻪ ﺻـﺪاي زﻧـﮓ ﻣﺘﻔـﺎوت
آﻧﻬﺎ ﻓﻌﺎل ﺷﺪه ﺑﺎﺷﺪ. ﺑﺮاي ﺗﻤﺎس ﻫﺎي ﺧﺎرج از ﺷﺮﮐﺖ روي
ﺗﻮﺿــﯿﺢ/ﻧﮑﺎت :اﮔــﺮ ﮐﺎرﻣﻨــﺪان ﺗﻤــﺎس ﻫــﺎي ﺗﻠﻔﻨــﯽ ﺧــﺎرج از ﺷــﺮﮐﺖ را ﺷﻨﺎﺳــﺎﯾﯽ ﮐﻨﻨــﺪ ،در
اﯾﻨﺼﻮرت ﻣﯽ ﺗﻮاﻧﻨﺪ ﺟﻠﻮي ﯾﮏ ﺣﻤﻠﻪ را ﮔﺮﻓﺘﻪ و ﯾﺎ ﺣﻀﻮر ﻣﻬﺎﺟﻢ را ﺑﻪ ﭘﺮﺳﻨﻞ اﻣﻨﯿﺘﯽ اﻃﻼع دﻫﻨﺪ.
ﺳﯿﺎﺳﺖ :ﺑﺮاي آﻧﮑﻪ اﺟﺎزه دﻫﯿﺪ ﺑﺎزدﯾﺪﮐﻨﻨﺪﮔﺎن ﺧﻮد را ﺑﻪ ﺟﺎي ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺟﺎ ﺑﺰﻧﻨـﺪ ،ﻫﻤـﻪ
ﻧﺸﺎن ﻣﯽ دﻫﻨﺪ. ﺗﻠﻔﻦ ﻫﺎي داﺧﻠﯽ ﻣﺤﻞ ﺗﻤﺎس ﮔﯿﺮﻧﺪه را )ﻣﺜﻼ”ﻻﺑﯽ”( را روي ﮐﺎﻟﺮ IDﮔﯿﺮﻧﺪه
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﮔﺮ ﮐﺎﻟﺮ IDﺗﻤﺎس ﻫﺎي داﺧﻠﯽ ﻓﻘﻂ ﺷﻤﺎره داﺧﻠﯽ را ﻧﺸـﺎن دﻫـﺪ ،ﺑﺎﯾـﺪ ﺑـﺮاي
ﺗﻤﺎس ﻫﺎﯾﯽ ﮐﻪ از داﺧﻞ ﺷﺮﮐﺖ در ﺑﺨﺶ ﭘﺬﯾﺮش ﯾﺎ ﻫـﺮ ﻣﮑـﺎن ﻋﻤـﻮﻣﯽ دﯾﮕـﺮ اﻧﺠـﺎم ﻣـﯽ ﺷـﻮﻧﺪ
ﺷﺮاﯾﻂ ﻣﻨﺎﺳﺐ را ﻣﺸﺨﺺ ﮐﻨﯿﺪ .اﯾﻦ ﺷﺮاﯾﻂ ﺑﺎﯾﺪ ﺑﻪ ﮔﻮﻧﻪ اي ﺑﺎﺷﻨﺪ ﮐﻪ ﯾﮏ ﻣﻬﺎﺟﻢ ﻧﺘﻮاﻧـﺪ از ﯾﮑـﯽ
از اﯾﻦ ﺗﻠﻔﻦ ﻫﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﮐﺎرﻣﻨﺪان راﻓﺮﯾﺐ دﻫﺪ ﮐﻪ ﺑﺎور ﮐﻨﻨﺪ ﺗﻤﺎس ﺑﻪ ﺻـﻮرت داﺧﻠـﯽ و از
اﺳﺖ. ﯾﮑﯽ از ﺗﻠﻔﻦ ﻫﺎي ﮐﺎرﻣﻨﺪي ﮔﺮﻓﺘﻪ ﺷﺪه
3.4ﭘﺴﻮردﻫﺎي ﭘﯿﺸﻔﺮض ﺳﺎزﻧﺪه ﮐﻪ ﻫﻤﺮاه ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨﯽ ارﺳﺎل ﻣﯽ ﺷﻮﻧﺪ.
ﺳﯿﺎﺳﺖ :ﻣﺪﯾﺮ ﭘﺴﺖ ﺻﻮﺗﯽ ﺑﺎﯾﺪ ﻗﺒﻞ از اﺳﺘﻔﺎده ي ﮐﺎرﻣﻨﺪان از ﺗﻠﻔـﻦ ﻫـﺎ ،ﻫﻤـﻪ ﭘﺴـﻮردﻫﺎي
ﻫﺎي ﺗﻠﻔﻨﯽ را ﺗﻐﯿﯿﺮ دﻫﻨﺪ. ﭘﯿﺸﻔﺮﺿﯽ ﮐﻪ ﻫﻤﺮاه ﺑﺎ اﯾﻦ ﺳﯿﺴﺘﻢ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ از ﻃﺮﯾﻖ ﺳﺎزﻧﺪه ﺳﯿﺴﺘﻢﻫﺎي ﺗﻠﻔﻨـﯽ ﺑـﻪ ﻓﻬﺮﺳـﺘﯽ از
اﯾﻦ ﭘﺴﻮردﻫﺎي ﭘﯿﺸﻔﺮض دﺳﺖ ﯾﺎﻓﺘﻪ و از آﻧﻬﺎ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ اﮐﺎﻧﺖ ﻫﺎي ﻣﺪﯾﺮ اﺳﺘﻔﺎده ﮐﻨﻨﺪ.
ﺳﯿﺎﺳﺖ :ﺑﺮاي ﻫﻤﻪ دﭘﺎرﺗﻤﺎنﻫﺎﯾﯽ ﮐﻪ ﺑﺎ ﻣﺮدم ﺳﺮوﮐﺎر دارﻧﺪ ﯾﮏ ﺻﻨﺪوق ﭘﺴﺖ ﺻـﻮﺗﯽ ﻋﻤـﻮﻣﯽ
اﻧﺪازي ﮐﻨﯿﺪ. راه
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﮔﺎم اول در ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺷﺎﻣﻞ ﮔﺮدآوري اﻃﻼﻋﺎت درﺑﺎره ﺷﺮﮐﺖ ﻫﺪف
و ﭘﺮﺳﻨﻞ آن اﺳﺖ .وﻗﺘﯽ ﺷﻤﺎ دﺳﺘﺮﺳﯽ ﺑﻪ ﻧـﺎم و ﺷـﻤﺎره ﺗﻠﻔـﻦ ﮐﺎرﻣﻨـﺪان را ﻣﺤـﺪود ﻣـﯽ ﮐﻨﯿـﺪ،
ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺳﺨﺖ ﺗﺮ ﻣﯽ ﺷﻮد. ﺷﻨﺎﺳﺎﯾﯽ اﻫﺪاف در ﺷﺮﮐﺖ ﺑﺮاي
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 332
ﺳﯿﺎﺳﺖ :ﻫﯿﭽﮑﺪام از ﺗﮑﻨﺴﯿﻦ ﻫﺎي ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﺮوﺷـﻨﺪه اﺟـﺎزه ﻧﺪارﻧـﺪ از راه دور و ﺑـﺪون ﺗﺄﯾﯿـﺪ
ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ. ﻫﻮﯾﺖ و ﻣﺠﻮز ﺑﻪ ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ
ﺗﻮﺿﯿﺢ ﻧﮑﺎت :ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻪ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨﯽ ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﻣﯽ ﮐﻨﻨﺪ
ﻣﯽ ﺗﻮاﻧﻨﺪ ﺻﻨﺪوق ﻫﺎي ﭘﺴﺖ ﺻﻮﺗﯽ ﺑﺴﺎزﻧﺪ ،ﭘﯿﻐﺎمﻫـﺎي ﮐـﺎرﺑﺮان دﯾﮕـﺮ را ﺗﺤﺮﯾـﻒ ﮐﻨﻨـﺪ ﯾـﺎ ﺑـﺎ
ﺷﺮﮐﺖ ﺗﻤﺎس ﺗﻠﻔﻨﯽ ﺑﮕﯿﺮﻧﺪ. ﻫﺰﯾﻨﻪ
ﺳﯿﺎﺳﺖ :ﻣﺪﯾﺮ ﺻﻨﺪوق ﭘﺴﺖ ﺻﻮﺗﯽ ﺑﺎ ﺗﻌﯿﯿﻦ ﭘﺎراﻣﺘﺮﻫﺎي اﻣﻨﯿﺘﯽ روي ﺳﯿﺴـﺘﻢ ﺗﻠﻔﻨـﯽ ﺷـﺮاﯾﻂ و
ﻣﯽ ﮐﻨﺪ. اﻟﺰاﻣﺎت اﻣﻨﯿﺘﯽ را ﭘﯿﺎده
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻠﻔﻨﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ داراي ﺳﻄﻮح ﺑﺎﻻﺗﺮ ﯾﺎ ﭘﺎﯾﯿﻦ ﺗﺮ اﻣﻨﯿـﺖ ﺑـﺮاي ﭘﯿـﺎم
ﻫﺎي ﭘﺴﺖ ﺻﻮﺗﯽ ﺑﺎﺷﻨﺪ .اﻣﺎ ﻣﺪﯾﺮ ﺑﺎﯾﺪ از دﻏﺪﻏﻪ ﻫﺎي اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﻣﻄﻠـﻊ ﺑـﻮده و ﺑـﺮاي ﺗﻨﻈـﯿﻢ و
ﻫﺎي ﺣﺴﺎس ﻣﺤﺎﻓﻈﺖ ﮐﻨﺪ. ﭘﯿﮑﺮﺑﻨﺪي ﺳﯿﺴﺘﻢ ﺗﻠﻔﻨﯽ ﺑﺎ ﭘﺮﺳﻨﻞ اﻣﻨﯿﺘﯽ ﻫﻤﮑﺎري ﮐﻨﺪ ﺗﺎ ﺑﺘﻮاﻧﺪ از داده
ﺳﯿﺎﺳﺖ :ﺑﺴﺘﻪ ﺑﻪ ﻣﺤﺪودﯾﺖﻫﺎي اراﺋﻪ ﮐﻨﻨﺪه ﺳﯿﺴﺘﻢ ارﺗﺒﺎﻃﯽ ،ﻣﯽﺗﻮاﻧﯿﺪ ﻣﺸﺨﺼﻪ ردﯾـﺎﺑﯽ ﺗﻤـﺎس
را ﻓﻌﺎل ﮐﻨﯿﺪ ﺗﺎ ﻫﻤﻪ ﮐﺎرﻣﻨﺪان ﺑﺘﻮاﻧﻨﺪ در ﺻﻮرت ﻣﺸﮑﻮك ﺷﺪن ﺑﻪ ﯾﮏ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه ﻣﺸﺨﺼـﻪ
ﻓﻌﺎل ﮐﻨﻨﺪ. ردﯾﺎﺑﯽ آن را
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﮐﺎرﻣﻨﺪان ﺑﺎﯾـﺪ در ﻣـﻮرد اﺳـﺘﻔﺎده از ردﯾـﺎﺑﯽ ﺗﻤـﺎس و ﺷـﺮاﯾﻂ وﯾـﮋه ﺑـﺮاي
اﺳﺘﻔﺎده از آن آﻣﻮزش ﺑﺒﯿﻨﻨﺪ .ﯾﮏ ردﯾﺎﺑﯽ ﺗﻤـﺎس زﻣـﺎﻧﯽ اﺳـﺘﻔﺎده ﻣـﯽ ﺷـﻮد ﮐـﻪ ﺗﻤـﺎس ﮔﯿﺮﻧـﺪه
ﺻﺮاﺣﺘﺎ در ﺗﻼش ﺑﺎﺷﺪ ﺑـﻪ ﺳﯿﺴـﺘﻢ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺷـﺮﮐﺖ دﺳﺘﺮﺳـﯽ ﯾﺎﻓﺘـﻪ ﯾـﺎ درﺧﻮاﺳـﺖ
اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ داﺷﺘﻪ ﺑﺎﺷﺪ .ﻫﺮﮔﺎه ﯾﮏ ﮐﺎرﻣﻨﺪ ﻣﺸﺨﺺ ردﯾﺎﺑﯽ ﺗﻤﺎس را ﻓﻌﺎل ﮐﻨـﺪ ،ﺑﺎﯾـﺪ ﯾـﮏ
ارﺳﺎل ﺷﻮد. زﻧﮓ اﻋﻼم ﻫﺸﺪار ﺑﺮاي ﮔﺮوه ﮔﺰارش رﺧﺪادﻫﺎ
ﺳﯿﺎﺳﺖ :اﮔﺮ ﺷﺮﮐﺖ از ﺳﯿﺴﺘﻢ ﭘﺎﺳﺦ دﻫﯽ ﺗﻠﻔﻨﯽ ﺧﻮدﮐﺎر اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ ،اﯾﻦ ﺳﯿﺴﺘﻢ ﺑﺎﯾﺪ ﻃـﻮري
اﻋﻼم ﻧﺸﻮﻧﺪ. ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﻮد ﮐﻪ داﺧﻠﯽ ﻫﺎ در زﻣﺎن اﻧﺘﻘﺎل ﺗﻤﺎس ﺑﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ ﯾﺎ دﭘﺎرﺗﻤﺎن
333 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﻬﺎﺟﻤﺎن ﻣﯽ ﺗﻮاﻧﻨﺪ از ﺳﯿﺴﺘﻢ ﺗﻠﻔﻦ ﺧﻮدﮐﺎرﯾﮏ ﺷﺮﮐﺖ ﺑﺮاي ارﺗﺒﺎط دادن ﻧﺎم
ﮐﺎرﻣﻨﺪان ﺑﻪ داﺧﻠﯽ ﻫﺎي آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪ .ﺳﭙﺲ از اﯾﻦ اﻃﻼﻋـﺎت و ﺷـﻤﺎره ﻫـﺎي داﺧﻠـﯽ ﺑـﺮاي
ﻣﺘﻘﺎﻋﺪﮐﺮدن ﮔﯿﺮﻧﺪه ﺗﻤﺎس اﺳﺘﻔﺎده ﮐﺮده و ﺧﻮد را ﺑﻪ ﺟﺎي ﮐﺎرﻣﻨﺪي ﺟﺎ ﻣﯽ زﻧﻨﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑـﻪ
اﻃﻼﻋﺎت دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﺪ.
ﺳﯿﺎﺳﺖ :ﺑﺎﯾﺪ ﻃﻮري ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﮐﻨﯿﺪ ﮐـﻪ در ﺻـﻮرت ﭼﻨـﺪﯾﻦ ﺗـﻼش ﻣﺘـﻮاﻟﯽ ﺑـﺮاي دﺳﺘﺮﺳـﯽ
ﻏﯿﺮﻓﻌﺎل ﮐﻨﻨﺪ. ﻏﯿﺮﻣﺠﺎز ،ﺳﯿﺴﺘﻢ ﺗﻠﻔﻦ ﺷﺮﮐﺖ اﮐﺎﻧﺖ ﭘﺴﺘﯽ ﻣﺮﺑﻮﻃﻪ را
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﺪﯾﺮ ارﺗﺒﺎﻃﺎت دورﺑﺮد ﺑﺎﯾﺪ ﺑﻌﺪ از ﭘـﻨﺞ ﺑـﺎر ﺗـﻼش ﻣﺘـﻮاﻟﯽ ﺑـﺮاي دﺳﺘﺮﺳـﯽ
ﻏﯿﺮﻣﺠﺎز ،ﺻﻨﺪوق ﭘﺴﺖ ﺻﻮﺗﯽ ﻣﺮﺑﻮﻃﻪ را ﻗﻔﻞ ﮐﻨﺪ و ﺑﻌﺪ از آن ﺑﺎﯾـﺪ ﻫﻤـﻪ ﻗﻔـﻞ ﻫـﺎ را ﺑﺼـﻮرت
دﺳﺘﯽ رﯾﺴﺖ ﮐﻨﺪ.
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ داﺧﻠﯽ ﻫﺎي ﺗﻠﻔﻨﯽ ﺑﺮاي دﭘﺎرﺗﻤﺎن ﻫﺎ ﯾـﺎ ﮐـﺎرﮔﺮوه ﻫـﺎ ﮐـﻪ ﻣﻌﻤـﻮﻻً از ﻃـﺮف ﺗﻤـﺎس
ﮔﯿﺮﻧﺪه ﻫﺎي ﺧﺎرﺟﯽ )اﺗﺎق ﮐﺎﻣﭙﯿﻮﺗﺮ ،ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨـﯽ و ﻏﯿـﺮه( ﺗﻤـﺎس ﺗﻠﻔﻨـﯽ ﻧﺪارﻧـﺪ ،ﺑﺎﯾـﺪ ﻃـﻮري
ﺑﺮﻧﺎﻣﻪرﯾﺰي ﺷﻮﻧﺪ ﮐﻪ ﻓﻘﻂ از ﻃﺮﯾﻖ ﺷﻤﺎره ﻫﺎي داﺧﻠﯽ ﺷﺮﮐﺖ ﻗﺎﺑﻞ ﺗﻤﺎس ﺑﺎﺷﻨﺪ .ﻫﻤﭽﻨـﯿﻦ ،ﺑﺎﯾـﺪ
ﺑﺎ ﭘﺴﻮرد از آﻧﻬﺎ ﻣﺤﺎﻓﻈﺖ ﺷﻮد ﺗﺎ ﮐﺎرﻣﻨﺪان ﯾﺎ ﺑﻘﯿﻪ اﻓـﺮاد ﻣﺠـﺎزي ﮐـﻪ از ﺧﻄـﻮط ﺗﻠﻔـﻦ ﺧـﺎرﺟﯽ
ﺻﺤﯿﺢ را وارد ﮐﻨﻨﺪ. ﺗﻤﺎس ﻣﯽ ﮔﯿﺮﻧﺪ ﺣﺘﻤﺎ ﭘﺴﻮرد
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :درﺣﺎﻟﯿﮑﻪ اﺳﺘﻔﺎده از اﯾﻦ ﺳﯿﺎﺳﺖ ﺑﯿﺸﺘﺮ ﺣﻤﻼت ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤـﺎﻋﯽ آﻣـﺎﺗﻮر
ﺑﻪ اﻫﺪاف اﺣﺘﻤﺎﻟﯽ را ﻣﺴﺪود ﻣﯽ ﮐﻨﺪ ،ﺑﺎﯾﺪ در اﯾﻨﺠﺎ اﺷـﺎره ﮐﻨـﯿﻢ ﮐـﻪ ﯾـﮏ ﻣﻬـﺎﺟﻢ ﻣﺼـﻤﻢ ﮔـﺎﻫﯽ
ﻣﯽﺗﻮاﻧﺪ از ﻃﺮﯾﻖ ﯾﮏ ﺷﻤﺎره داﺧﻠﯽ ﻣﺤﺪود ﺑﺎ ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺗﻤـﺎس ﮔﺮﻓﺘـﻪ و از ﭘﺎﺳـﺦ دﻫﻨـﺪه
ﺗﻠﻔﻦ ﺑﺨﻮاﻫﺪ ﮐﻪ ﺑﺎ ﺷﻤﺎره ﻣﻬﺎﺟﻢ ﺗﻤﺎس ﺑﮕﯿﺮد .در ﻃﻮل آﻣـﻮزش ﻫـﺎي اﻣﻨﯿﺘـﯽ ،ﺑﺎﯾـﺪ روش ﻫـﺎي
ﻓﺮﯾﺐ ﺧﻮردن ﮐﺎرﻣﻨﺪان و ﮐﻤﮏ ﺑﻪ ﻧﻔﻮذﮔﺮان ﻣﻮرد ﺑﺤﺚ و ﺑﺮرﺳﯽ ﻗﺮار ﮔﯿﺮﻧﺪ ﺗﺎ ﮐﺎرﻣﻨﺪان از اﯾﻦ
ﻫﺎ آﮔﺎه ﺷﻮﻧﺪ. ﺗﺎﮐﺘﯿﮏ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 334
ﻣﺘﻔﺮﻗﻪ
ﺳﯿﺎﺳﺖ :ﮐﺎرتﻫﺎي ﮐﺎرﻣﻨﺪي ﺑﺎﯾﺪ ﻃﻮري ﻃﺮاﺣﯽ ﺷﻮﻧﺪ ﮐﻪ ﯾﮏ ﻋﮑﺲ ﺑﺰرگ و ﻗﺎﺑـﻞ ﺗﺸـﺨﯿﺺ از
آﻧﻬﺎ اﻟﺼﺎق ﺷﺪه ﺑﺎﺷﺪ. دور روي
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :در راﺳـﺘﺎي اﻫـﺪاف اﻣﻨﯿﺘـﯽ ،ﻋﮑـﺲ روي ﮐـﺎرتﻫـﺎي ﺷﻨﺎﺳـﺎﯾﯽ ﺷـﺮﮐﺘﯽ ﺑـﺎ
ﻃﺮاﺣﯽ اﺳﺘﺎﻧﺪارد ﺧﯿﻠﯽ اﻫﻤﯿﺖ ﻧﺪارﻧﺪ .ﻓﺎﺻﻠﻪ ﺑﯿﻦ ﻓﺮدي ﮐﻪ ﺑﻪ ﺳﺎﺧﺘﻤﺎن وارد ﻣﯽ ﺷﻮد و ﻧﮕﻬﺒﺎن
ﯾﺎ ﻣﺴﺌﻮل ﭘﺬﯾﺮﺷﯽ ﮐﻪ ﻣﺴﺌﻮﻟﯿﺖ ﭼﮏ ﮐﺮدن ﻫﻮﯾﺖ اﻓﺮاد را دارد آﻧﻘﺪر زﯾﺎد اﺳـﺖ ﮐـﻪ وﻗﺘـﯽ ﻓـﺮد
وارد ﻣﯽ ﺷﻮد ﻧﻤﯽ ﺗﻮان ﺑﻪ راﺣﺘﯽ آن را ﺗﺸﺨﯿﺺ داد .ﺑﺮاي آﻧﮑـﻪ در اﯾـﻦ ﺷـﺮاﯾﻂ ﻋﮑـﺲ ارزش
اﺳﺖ. اﻣﻨﯿﺘﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ،ﻃﺮاﺣﯽ ﻣﺠﺪد ﮐﺎرت ﮐﺎرﻣﻨﺪي ﺿﺮوري
ﺳﯿﺎﺳﺖ :ﻫﺮﮔﺎه ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺷﺮﮐﺖ ﺗﻐﯿﯿﺮ ﺟﺎﯾﮕﺎه ﺷﻐﻠﯽ داده و ﯾﺎ ﻣﺴـﺌﻮﻟﯿﺖﻫـﺎي ﺷـﻐﻠﯽ او
اﻓﺰاﯾﺶ ﯾﺎ ﮐﺎﻫﺶ ﭘﯿﺪا ﮐﺮدﻧﺪ ،ﻣﺪﯾﺮ آن ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ ﺑﺨـﺶ ITرا از اﯾـﻦ ﺗﻐﯿﯿـﺮ در ﻣﺴـﺌﻮﻟﯿﺖ ﻫـﺎي
اﻣﻨﯿﺘﯽ ﺟﺪﯾﺪ را اﻋﻤﺎل ﮐﻨﻨﺪ. ﮐﺎرﻣﻨﺪ ﻣﻄﻠﻊ ﺳﺎزد ﺗﺎ ﭘﺮﺳﻨﻞ اﯾﻦ ﺑﺨﺶ ﭘﺮوﻓﺎﯾﻞ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﺪﯾﺮﯾﺖ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﭘﺮﺳﻨﻞ ﺑـﺮاي ﻣﺤـﺪود ﮐـﺮدن اﻓﺸـﺎي اﻃﻼﻋـﺎت
ﺣﻔﺎﻇﺖ ﺷﺪه ﺿﺮوري اﺳـﺖ .در اﯾـﻦ ﻣـﻮرد ،ﻗـﺎﻧﻮن ﺣـﺪاﻗﻞ اﺟـﺎزه دﺳﺘﺮﺳـﯽ ﺻـﺪق ﻣـﯽ ﮐﻨـﺪ:
ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ واﮔﺬارﺷﺪه ﺑﻪ ﮐﺎرﺑﺮان ﺑﺮاي اﻧﺠـﺎم وﻇـﺎﯾﻒ ﺷـﻐﻠﯽ ﺑﺎﯾـﺪ در ﺣـﺪاﻗﻞ ﺳـﻄﺢ
ﻣﻤﮑﻦ ﻧﮕﻪ داﺷﺘﻪ ﺷﻮﻧﺪ .ﻫﺮﮔﻮﻧﻪ درﺧﻮاﺳﺖ ﺑﺮاي ﺗﻐﯿﯿﺮ و اﻓﺰاﯾﺶ در ﺳﻄﺢ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳـﯽ
اﻧﺠﺎم ﺷﻮد. ﺑﺎﯾﺪ ﻫﻤﺎﻫﻨﮓ ﺑﺎ ﺳﯿﺎﺳﺖ ﻫﺎي اﻋﻈﺎي ﻣﺠﻮز دﺳﺘﺮﺳﯽ ﺳﻄﺢ ﺑﺎﻻ
ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪ و ﯾﺎ دﭘﺎرﺗﻤﺎن ﻣﻨﺎﺑﻊ اﻧﺴـﺎﻧﯽ ﻣﺴـﺌﻮﻟﯿﺖ اﻃـﻼع رﺳـﺎﻧﯽ ﺑـﻪ دﭘﺎرﺗﻤـﺎن ﻓﻨـﺎوري
ﻫﻤﺎﻫﻨﮕﯽ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ را ﺑﺮﻋﻬﺪه دارﻧﺪ. اﻃﻼﻋﺎت درﺑﺎره ﺗﻨﻈﯿﻢ و
ﺳﯿﺎﺳﺖ :ﺷﺮﮐﺖ ﺷﻤﺎ ﺑﺎﯾﺪ ﺑﺮاي اﻓﺮاد ﻗﺎﺑﻞ اﻋﺘﻤﺎد و اﻓﺮاد ﻏﯿﺮﮐﺎرﻣﻨﺪي ﮐﻪ ﺑﻨﺎ ﺑـﻪ ﺿـﺮورت ﻫـﺎي
ﻋﮑﺲ دار ﺻﺎدر ﮐﻨﺪ. ﮐﺴﺐ و ﮐﺎر وارد ﺳﺎﺧﺘﻤﺎن ﻫﺎي ﺷﺮﮐﺖ ﻣﯽ ﺷﻮﻧﺪ ﯾﮏ ﮐﺎرت ﺷﺮﮐﺘﯽ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﻓﺮاد ﻏﯿﺮﮐﺎرﻣﻨﺪي ﮐﻪ ﻣﺮﺗﺒﺎ ﺑﻪ ﺳﺎﺧﺘﻤﺎن ﻫﺎي ﺷﺮﮐﺖ رﻓﺖ و آﻣﺪ دارﻧﺪ )ﻣﺜﻼ،
ﺑﺮاي ﺗﺤﻮﯾﻞ ﻏﺬا ﯾﺎ ﻧﻮﺷﯿﺪﻧﯽ ﺑﻪ ﮐﺎﻓﻪ ﺗﺮﯾﺎ ﯾﺎ ﺗﻌﻤﯿﺮ دﺳﺘﮕﺎه ﻫﺎي ﮐﭙﯽ ﯾـﺎ ﻧﺼـﺐ ﺗﺠﻬﯿـﺰات ﺗﻠﻔﻨـﯽ(
335 ﻫﻨﺮ ﻓﺮﯾﺐ
ﻣﯽﺗﻮاﻧﻨﺪ ﯾﮏ ﺗﻬﺪﯾﺪ ﺟﺪي ﺑﺮاي ﺷﺮﮐﺖ ﺷﻤﺎ ﺑﺎﺷﻨﺪ .ﭘﺲ ﻋﻼوه ﺑﺮ ﺻﺪور ﮐـﺎرت ﺷﻨﺎﺳـﺎﯾﯽ ﺑـﺮاي
اﯾﻦ ﺑﺎزدﯾﺪﮐﻨﻨﺪﮔﺎن ،ﺑﺎﯾﺪ ﺑﻪ ﮐﺎرﻣﻨﺪان ﺧﻮد آﻣﻮزش دﻫﯿﺪ ﮐﻪ ﺟﻠﻮي ورود اﻓﺮاد ﻓﺎﻗﺪ ﮐﺎرت ﺷﺮﮐﺘﯽ
ﻋﻤﻞ ﮐﻨﻨﺪ. را ﮔﺮﻓﺘﻪ و ﺑﺪاﻧﻨﺪ ﮐﻪ ﺑﺎﯾﺪ در ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ ﭼﮕﻮﻧﻪ
ﺳﯿﺎﺳﺖ :ﻫﺮﮔﺎه ﯾﮏ ﭘﯿﻤﺎﻧﮑﺎر ﮐﻪ ﺑﺮاي او ﯾﮏ اﮐﺎﻧﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺻﺎدر ﺷﺪه ،ﮐﺎر ﺧﻮد را ﺗﻤﺎم ﮐـﺮد
و ﯾﺎ زﻣﺎﻧﯽ ﮐﻪ ﻣﻬﻠﺖ ﻗﺮارداد ﺑﻪ ﭘﺎﯾﺎن رﺳﯿﺪ ،ﻣﺪﯾﺮ ﻣﺴﺌﻮل ﺑﺎﯾﺪ ﻓﻮرا ﺑﻪ دﭘﺎرﺗﻤﺎن ﻓﻨﺎوري اﻃﻼﻋﺎت
اﻃﻼع دﻫﺪ ﺗﺎ اﮐﺎﻧﺖﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي اﯾـﻦ ﭘﯿﻤﺎﻧﮑـﺎر ،ﺷـﺎﻣﻞ ﻫﻤـﻪ اﮐﺎﻧـﺖﻫـﺎي ﺑـﻪ ﮐﺎررﻓﺘـﻪ ﺑـﺮاي
را ﻏﯿﺮﻓﻌﺎل ﮐﻨﺪ. دﺳﺘﺮﺳﯽ ﺑﻪ ﭘﺎﯾﮕﺎه داده ،داﯾﻶپ ﻫﺎ ﯾﺎ دﺳﺘﺮﺳﯽ اﯾﻨﺘﺮﻧﺖ از راه دور،
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :وﻗﺘﯽ دوره اﺷﺘﻐﺎل ﯾﮑﯽ از ﮐﺎرﻣﻨﺪان ﺑﻪ ﭘﺎﯾﺎن ﻣﯽ رﺳﺪ ،اﯾﻦ ﺧﻄﺮ وﺟـﻮد دارد
ﮐﻪ او ﺑﺨﻮاﻫﺪ از داﻧﺶ و اﻃﻼﻋﺎت ﺧﻮد درﺑﺎره ﺳﯿﺴﺘﻢ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي و روال ﮐـﺎري ﺷـﺮﮐﺖ
ﺷﻤﺎ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ داده ﻫﺎ اﺳﺘﻔﺎده ﮐﻨﺪ .ﭘﺲ ،ﺑﺎﯾﺪ ﻫﻤﻪ اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺮﺑـﻮط ﺑـﻪ آن
ﮐﺎرﻣﻨﺪ ﻓﻮرا ﻏﯿﺮﻓﻌﺎل ﺷﻮﻧﺪ .اﯾﻦ ﻣﻮارد ﺷﺎﻣﻞ اﮐﺎﻧﺖ ﻫﺎي دﺳﺘﺮﺳـﯽ ﺑـﻪ ﭘﺎﯾﮕـﺎه داده ﻣﺤﺼـﻮﻻت،
اﮐﺎﻧﺖﻫﺎي ﺷﻤﺎره ﮔﯿﺮي از راه دور و ﻫﻤﻪ اﮐﺎﻧﺖﻫﺎي ﺑﻪ ﮐﺎررﻓﺘﻪ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ دﺳﺘﮕﺎه ﻫـﺎي
ﻫﺴﺘﻨﺪ. ﻣﺘﺼﻞ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ
ﺳﯿﺎﺳﺖ :ﺑﺎﯾﺪ ﺑﺮاي ﺷﺮﮐﺖ ﺧﻮد ﯾﮏ ﺳﺎزﻣﺎن اﻋﻼم ﮔـﺰارش رﺧـﺪادﻫﺎ ﺗﺸـﮑﯿﻞ دﻫﯿـﺪ و ﯾـﺎ ﺑـﺮاي
ﺷﺮﮐﺖﻫﺎي ﮐﻮﭼﮑﺘﺮ ،ﯾﮏ ﻧﻔـﺮ را ﺑـﻪ ﻋﻨـﻮان ﻣﺴـﺌﻮل درﯾﺎﻓـﺖ ﮔـﺰارش رﺧـﺪادﻫﺎ ،ﺑـﺮاي درﯾﺎﻓـﺖ
ﻫﺸﺪارﻫﺎي اﻣﻨﯿﺘﯽ ﺗﻌﯿﯿﻦ ﮐﻨﯿﺪ.
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﮔـﺮ اﻋـﻼم ﮔـﺰارش رﺧـﺪادﻫﺎي اﻣﻨﯿﺘـﯽ اﺣﺘﻤـﺎﻟﯽ ﻣﺘﻤﺮﮐـﺰ و ﻫﺪﻓﻤﻨـﺪ ﺑﺎﺷـﺪ،
ﻣﯽﺗﻮان روﻧﺪ ﯾﮏ ﺣﻤﻠﻪ اﺣﺘﻤﺎﻟﯽ را ردﯾﺎﺑﯽ ﮐﺮد .در ﺻﻮرﺗﯽ ﮐـﻪ ﺣﻤـﻼت ﻧﻈـﺎم ﻣﻨـﺪ در ﺳـﺎزﻣﺎن
ردﯾﺎﺑﯽ و ﮔﺰارش ﺷﻮﻧﺪ ،ﺳﺎزﻣﺎن ﻣﺮﺑﻮﻃﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﻔﻬﻤﺪ ﮐﻪ ﻣﻬﺎﺟﻢ ﭼـﻪ ﺑﺨﺸـﯽ را ﻫـﺪف ﻗـﺮار
ﻫﺎ را در ﭘﯿﺶ ﺑﮕﯿﺮد. داده و اﻗﺪاﻣﺎت ﻻزم ﺑﺮاي ﺣﻔﺎﻇﺖ از آن داده
ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﻣﺴـﺌﻮل درﯾﺎﻓـﺖ ﮔﺰارﺷـﺎت رﺧـﺪادﻫﺎي اﻣﻨﯿﺘـﯽ ﻫﺴـﺘﻨﺪ ،ﺑﺎﯾـﺪ ﺑـﺎ روشﻫـﺎ و
ﺗﺎﮐﺘﯿﮏﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ آﺷﻨﺎ ﺑﻮده ،ﺑﺘﻮاﻧﻨﺪ ﮔﺰارش ﻫﺎ را ارزﯾﺎﺑﯽ ﮐـﺮده و زﻣـﺎﻧﯽ ﮐـﻪ ﯾـﮏ
آن ﺷﻮﻧﺪ. ﺣﻤﻠﻪ درﺣﺎل اﺟﺮاﺳﺖ ﻣﺘﻮﺟﻪ روﻧﺪ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 336
ﺳﯿﺎﺳﺖ :ﯾﮏ ﺧﻂ وﯾﮋه ﺑﺮاي ﮔﺰارش رﺧﺪادﻫﺎ ﺑﻪ ﺳﺎزﻣﺎن ﯾﺎ ﻓﺮد ﻣﺴﺌﻮل ،در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ ﮐﻪ ﺣﻔﻆ
آن آﺳﺎن ﺑﺎﺷﺪ. ﮐﺮدن ﺷﻤﺎره داﺧﻠﯽ ﻣﺮﺑﻮط ﺑﻪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :وﻗﺘﯽ ﮐﺎرﻣﻨﺪان ﻣﻈﻨـﻮن ﻣـﯽ ﺷـﻮﻧﺪ ﮐـﻪ اﺣﺘﻤـﺎﻻ ﻫـﺪف ﯾـﮏ ﺣﻤﻠـﻪ ﻣﻬﻨﺪﺳـﯽ
اﺟﺘﻤﺎﻋﯽ ﻗﺮار ﮔﺮﻓﺘﻪ اﻧﺪ ،ﺑﺎﯾﺪ ﻓﻮرا ﻣﻮﺿﻮع را ﺑـﻪ ﺳـﺎزﻣﺎن درﯾﺎﻓـﺖ ﮔﺰارﺷـﺎت رﺧـﺪادﻫﺎ اﻃـﻼع
دﻫﻨﺪ .ﺑﺮاي آﻧﮑﻪ اﯾـﻦ اﻃـﻼع رﺳـﺎﻧﯽ ﺑـﻪ ﻣﻮﻗـﻊ اﻧﺠـﺎم ﺷـﻮد ،ﻫﻤـﻪ اﭘﺮاﺗﻮرﻫـﺎي ﺗﻠﻔﻨـﯽ ﺷـﺮﮐﺖ و
ﻣﺮﺑﻮﻃﻪ را ﮐﻨﺎر دﺳﺘﺸﺎن داﺷﺘﻪ ﺑﺎﺷﻨﺪ. ﻣﺴﺌﻮﻻن ﭘﺬﯾﺮش ﺑﺎﯾﺪ ﺷﻤﺎره ﺗﻠﻔﻦ
ﯾﮏ ﺳﯿﺴﺘﻢ ﻫﺸﺪار ﺑﻪ ﻣﻮﻗﻊ در ﺳﻄﺢ ﺷﺮﮐﺖ ﻣﯽ ﺗﻮاﻧـﺪ در ردﯾـﺎﺑﯽ و واﮐـﻨﺶ ﺑـﻪ ﻣﻮﻗـﻊ در
ﻣﻘﺎﺑﻞ ﯾﮏ ﺣﻤﻠﻪ ﮐﻤﮏ ﮐﻨﺪ .ﮐﺎرﻣﻨﺪان ﺑﺎﯾﺪ ﺑﻪ ﺧﻮﺑﯽ آﻣﻮزش دﯾﺪه ﺑﺎﺷﻨﺪ و وﻗﺘﯽ ﻣﺸﮑﻮك ﺷﺪﻧﺪ ﮐﻪ
ﻫﺪف ﯾﮏ ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻗﺮار ﮔﺮﻓﺘﻪاﻧﺪ ﻓﻮرا ﺑـﺎ ﺧـﻂ وﯾـﮋه ﮔﺰارﺷـﺎت رﺧـﺪادﻫﺎ ﺗﻤـﺎس
ﺑﮕﯿﺮﻧﺪ .ﭘﺮﺳﻨﻞ ﮔﺰارش رﺧﺪادﻫﺎ ﻫﻢ ﺑﺎﯾﺪ ﻣﺘﻨﺎﺳﺐ ﺑﺎ روالﮐﺎري ﺗﻌﯿﯿﻦ ﺷﺪه ﻓـﻮرا ﺑـﻪ ﮔـﺮوه ﻫـﺎي
ﻫﺪف اﻃﻼع دﻫﻨﺪ ﮐﻪ اﺣﺘﻤﺎﻻ ﯾﮏ ﺣﻤﻠﻪ در دﺳﺖ اﺟﺮا ﺑﻮده و ﭘﺮﺳﻨﻞ ﺑﺎﯾﺪ ﮔـﻮش ﺑـﻪ زﻧـﮓ ﺑﺎﺷـﻨﺪ.
ﺑﺮاي آﻧﮑﻪ اﯾﻦ اﻃﻼع رﺳﺎﻧﯽ ﺑﻪ ﻣﻮﻗﻊ اﻧﺠﺎم ﺷﻮد ،ﺷﻤﺎره ﺧﻂ وﯾﮋه ﮔﺰارش رﺧﺪادﻫﺎ ﺑﺎﯾﺪ در ﺗﻤﺎم
ﺷﺪه ﺑﺎﺷﺪ. ﺷﺮﮐﺖ ﺗﻮزﯾﻊ
ﺳﯿﺎﺳﺖ :ﯾﮏ ﻧﮕﻬﺒﺎن اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ دﺳﺘﺮﺳﯽ ﺑﺮ ﻗﺴﻤﺖﻫﺎي ﺣﺴﺎس ﯾﺎ اﻣﻨﯿﺘﯽ ﻧﻈﺎرت داﺷﺘﻪ و از دو
اﺳﺘﻔﺎده ﮐﻨﻨﺪ. ﺷﮑﻞ اﺣﺮاز ﻫﻮﯾﺖ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :در ﯾﮏ ﺷﮑﻞ ﻗﺎﺑﻞ ﻗﺒﻮل ﺑـﺮاي اﺣـﺮاز ﻫﻮﯾـﺖ ،از ﯾـﮏ ﻗﻔـﻞ اﻟﮑﺘﺮوﻧﯿـﮏ اﻣﻨﯿﺘـﯽ
اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد ﮐﻪ ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ ﮐﺎرت ﮐﺎرﻣﻨﺪي ﺧﻮد را در آن ﺑﮑﺸﺪ و ﺑﻌـﺪ ﯾـﮏ ﮐـﺪ دﺳﺘﺮﺳـﯽ
وارد ﮐﻨﺪ .اﻣﺎ ﺑﻬﺘﺮﯾﻦ روش ﺑﺮاي ﺗﺎﻣﯿﻦ اﻣﻨﯿﺖ ﻗﺴﻤﺖﻫﺎي ﺣﺴﺎس در ﺷﺮﮐﺖ ﮔﻤﺎﺷﺘﻦ ﯾﮏ ﻧﮕﻬﺒـﺎن
اﻣﻨﯿﺘﯽ اﺳﺖ ﺗﺎ ﺑﺮ ﻫﺮﮔﻮﻧﻪ ورود و ﺧﺮوج ﺑـﺮاي دﺳﺘﺮﺳـﯽ ﺑـﻪ دادهﻫـﺎ ﻧﻈـﺎرت داﺷـﺘﻪ ﺑﺎﺷـﺪ .در
ﺳﺎزﻣﺎن ﻫﺎﯾﯽ ﮐﻪ اﯾﻦ ﺷﺮاﯾﻂ ﺻﺪق ﻧﻤﯽ ﮐﻨﺪ ،ﺑﺎﯾﺪ از روش ﻫﺎي اﺣﺮاز ﻫﻮﯾـﺖ دوﻓـﺎﮐﺘﻮري ﺑـﺮاي
ﺗﺄﯾﯿﺪ اﻋﺘﺒﺎر ﻫﻮﯾﺖ اﻓﺮاد اﺳﺘﻔﺎده ﺷﻮد .ﻋﻼوه ﺑﺮ اﯾﻦ ،ﺑﺴﺘﻪ ﺑﻪ ارزﯾﺎﺑﯽ رﯾﺴـﮏ و ﻫﺰﯾﻨـﻪ ،اﺳـﺘﻔﺎده
ﻣﯽ ﺷﻮد. از ﮐﺎرت دﺳﺘﺮﺳﯽ ﺑﺎ ﻣﺸﺨﺼﻪ ﺑﯿﻮﻣﺘﺮﯾﮏ ﺗﻮﺻﯿﻪ
337 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺳﯿﺎﺳﺖ :ﻗﻔﺴﻪﻫﺎ ،ﮐﻤﺪﻫﺎ ،ﯾﺎ اﺗﺎق ﻫﺎي ﺣﺎوي ﮐﺎﺑﻞ ﮐﺸﯽ ﺷﺒﮑﻪ ،ﺳﯿﻢ ﮐﺸﯽ ﺗﻠﻔﻦ ﯾﺎ ﻧﻘﺎط دﺳﺘﺮﺳﯽ
آﻧﻬﺎ ﻣﺤﺎﻓﻈﺖ ﺷﻮد. ﺷﺒﮑﻪ ﺑﺎﯾﺪ ﻫﻤﯿﺸﻪ ﻗﻔﻞ ﺑﻮده و از
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻓﻘﻂ ﭘﺮﺳﻨﻞ ﻣﺠﺎز ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ ﻗﻔﺴﻪ ﻫﺎ ،ﮐﻤـﺪﻫﺎ و اﺗـﺎق ﻫـﺎي ﺗﻠﻔـﻦ و ﺷـﺒﮑﻪ
دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﻫﺮﮔﻮﻧﻪ ﭘﺮﺳﻨﻞ ﺗﻌﻤﯿﺮات ﯾﺎ ﭘﺮﺳـﻨﻞ ﻓﺮوﺷـﻨﺪه ﺑﺎﯾـﺪ ﺑـﺎ اﺳـﺘﻔﺎده از روال
ﮐﺎري ﺗﻌﯿﯿﻦ ﺷﺪه ﺗﻮﺳﻂ دﭘﺎرﺗﻤﺎن ﻣﺴﺌﻮل اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﻨﺎﺳﺎﯾﯽ ﺷﻮﻧﺪ .ﭼﻮن ﻣﻤﮑﻦ اﺳﺖ ﯾﮏ
ﻣﻬﺎﺟﻢ ﺑﺎ دﺳﺘﺮﺳﯽ ﺑﻪ ﺧﻄﻮط ﺗﻠﻔﻦ ،ﻫﺎب ﻫﺎي ﺷﺒﮑﻪ ،ﺳﻮﺋﯿﭻ ﻫﺎ ،ﭘﻞ ﻫﺎ ،ﯾﺎ دﯾﮕﺮ ﺗﺠﻬﯿﺰات ﻣﺮﺑﻮﻃﻪ
ﻣﺨﺎﻃﺮه ﺑﯿﺎﻧﺪازد. اﻣﻨﯿﺖ ﺷﺒﮑﻪ و ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ را ﺑﻪ
ﺳﯿﺎﺳﺖ :ﺳﻄﻞ زﺑﺎﻟﻪ ﻫﺎي ﭘﺴﺘﯽ درون ﺷﺮﮐﺘﯽ ﻧﺒﺎﯾﺪ در ﻗﺴـﻤﺖ ﻫـﺎي ﻋﻤـﻮﻣﯽ و ﻗﺎﺑـﻞ دﺳـﺘﺮس
ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ.
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﮔﺮ ﺟﺎﺳﻮس ﻫﺎي ﺻﻨﻌﺘﯽ و ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﻪ ﺳﻄﻞ زﺑﺎﻟﻪ ﻫﺎي ﭘﺴـﺘﯽ
درون ﺷﺮﮐﺘﯽ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ،ﺑﻪ راﺣﺘﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻧﺎﻣﻪ ﻫﺎي ﺗﺄﯾﯿﺪﯾﻪ ﯾﺎ ﻓﺮم ﻫـﺎي داﺧﻠـﯽ
ﺑﺮاي اﺳﺘﻔﺎده از اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ را ﺟﻌﻞ ﮐﺮده ﯾﺎ ﺑﺎ اﺳﺘﻔﺎده از آﻧﻬﺎ ﮐﺎري اﻧﺠـﺎم دﻫﻨـﺪ ﮐـﻪ ﺑـﻪ
ﺣﻤﻠﻪ ﻣﻬﺎﺟﻢ ﮐﻤﮏ ﮐﻨﺪ .ﺑﻪ ﻋﻼوه ،ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ ﯾـﮏ ﻓﻼﭘـﯽ دﯾﺴـﮏ ﯾـﺎ ﻣـﺪﯾﺎي اﻟﮑﺘﺮوﻧﯿﮑـﯽ ﺑـﺎ
دﺳﺘﻮراﻟﻌﻤﻞ ﻧﺼﺐ ﯾﮏ آﭘﺪﯾﺖ ﻧﺮم اﻓﺰاري ﭘﺴﺖ ﮐﺮده ﯾﺎ ﻓﺎﯾﻠﯽ را ﺑـﺎز ﮐﻨـﺪ ﮐـﻪ ﺣـﺎوي دﺳـﺘﻮرات
ﮐﻼن در راﺳﺘﺎي اﻫﺪاف ﻧﻔﻮذﮔﺮان اﺳﺖ .ﻃﺒﯿﻌﺘـﺎ ،ﻫﺮﮔﻮﻧـﻪ درﺧﻮاﺳـﺖ درﯾـﺎﻓﺘﯽ از ﻃﺮﯾـﻖ ﭘﺴـﺖ
ﻗﺮار ﮔﯿﺮد. درون ﺷﺮﮐﺘﯽ ﺑﺎﯾﺪ ﺗﻮﺳﻂ درﯾﺎﻓﺖ ﮐﻨﻨﺪه ﻣﻮردﺗﺄﯾﯿﺪ
ﺳﯿﺎﺳﺖ :ﺗﺎﺑﻠﻮ اﻋﻼﻧﺎت ﺷﺮﮐﺖ ﺑﺮاي اﻃﻼع رﺳﺎﻧﯽ ﺑﻪ ﮐﺎرﻣﻨﺪان ﻧﺒﺎﯾﺪ در ﻣﮑﺎن ﻫﺎﯾﯽ ﻧﺼـﺐ ﺷـﻮﻧﺪ
ﻫﺴﺘﻨﺪ. ﮐﻪ ﻗﺎﺑﻞ دﺳﺘﺮس ﺑﺮاي ﻋﻤﻮم ﻣﺮدم
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺑﺴﯿﺎري از ﮐﺴﺐ و ﮐﺎرﻫﺎ ﺑﻮردﻫـﺎي ﺧﺒـﺮي دارﻧـﺪ ﮐـﻪ روي آﻧﻬـﺎ اﻃﻼﻋـﺎت
ﺧﺼﻮﺻﯽ ﺷﺮﮐﺖ ﯾﺎ اﻃﻼﻋﺎت ﭘﺮﺳﻨﻠﯽ روي آﻧﻬﺎ ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ ﺗﺎ ﻫﻤﻪ آﻧﻬﺎ را ﺑﺨﻮاﻧﻨـﺪ .اﻋـﻼن
ﻫﺎي ﮐﺎرﻓﺮﻣﺎ ،ﻟﯿﺴﺖﻫﺎي ﮐﺎرﻣﻨﺪي ،ﯾﺎدداﺷـﺖﻫـﺎي داﺧﻠـﯽ ،ﺷـﻤﺎره ﺗﻤـﺎس ﻣﻨـﺎزل ﮐﺎرﻣﻨـﺪان در
ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ. ﭘﻮﺳﺘﺮﻫﺎي ﺗﺒﻠﯿﻐﺎﺗﯽ و ﺑﻘﯿﻪ اﻃﻼﻋﺎت ﻣﺸﺎﺑﻪ ﻣﻌﻤﻮﻻً روي اﯾﻦ ﺑﻮردﻫﺎ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 338
ﮔﺎﻫﯽ ﺑﻮردﻫﺎي ﺧﺒﺮي در ﻧﺰدﯾﮑـﯽ ﮐﺎﻓـﻪ ﺗﺮﯾـﺎي ﺷـﺮﮐﺖ ﯾـﺎ در ﻧﺰدﯾـﮏ ﻗﺴـﻤﺖ ﻣﺨﺼـﻮص
ﺳﯿﮕﺎر ﮐﺸﯿﺪن ﯾﺎ ﻣﺤﻮﻃﻪ اﺳﺘﺮاﺣﺖ ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﻫﻤـﻪ ﺑﺎزدﯾﺪﮐﻨﻨـﺪﮔﺎن از ﺷـﺮﮐﺖ ﺑـﻪ آﻧﻬـﺎ
دﺳﺘﺮﺳﯽ دارﻧﺪ .اﻣﺎ ﻧﺒﺎﯾﺪ اﯾﻨﮕﻮﻧﻪ اﻃﻼﻋﺎت در ﻣﻌﺮض دﯾﺪ ﺑﺎزدﯾﺪﮐﻨﻨـﺪﮔﺎن ﯾـﺎ ﻋﻤـﻮم ﻣـﺮدم ﻗـﺮار
داﺷﺘﻪ ﺑﺎﺷﻨﺪ.
ﺳﯿﺎﺳﺖ :اﺗﺎق ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﻣﺮﮐﺰ داده ﺑﺎﯾﺪ ﻫﻤﯿﺸﻪ ﻗﻔﻞ ﺑﺎﺷـﺪ و ﭘﺮﺳـﻨﻞ ﺑﺎﯾـﺪ ﻗﺒـﻞ از ورود ﻫﻮﯾـﺖ
ﺧﻮد را اﺛﺒﺎت ﮐﻨﻨﺪ.
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺳﯿﺴﺘﻢ اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﺑﺎﯾﺪ از ﮐﺎرتﻫﺎي اﻟﮑﺘﺮوﻧﯿﮑﯽ ﯾﺎ ﮐﺎرﺗﺨﻮان ﻫﺎي اﺟـﺎزه
ﻧﻈﺎرت داﺷﺖ. دﺳﺘﺮﺳﯽ در ﻫﻤﻪ ورودي ﻫﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪ ﺗﺎ ﺑﺘﻮان ﺑﺮ آﻧﻬﺎ ﺑﺼﻮرت اﻟﮑﺘﺮوﻧﯿﮑﯽ
ﺳﯿﺎﺳﺖ :آﻧﺪﺳﺘﻪ از ﭘﺮﺳﻨﻞ ﺷﺮﮐﺖ ﮐﻪ ﺳﻔﺎرﺷﺎت ﺧﺪﻣﺎﺗﯽ از ﻓﺮوﺷﻨﺪﮔﺎﻧﯽ دارﻧـﺪ ﮐـﻪ ﺑـﻪ ﺷـﺮﮐﺖ
ﺧﺪﻣﺎت ﻣﻬﻤﯽ اراﺋﻪ ﻣﯽ ﮐﻨﻨﺪ ،ﺑﺎﯾﺪ ﯾﮏ ﭘﺴﻮرد اﮐﺎﻧﺖ داﺷﺘﻪ ﺑﺎﺷـﻨﺪ ﺗـﺎ اﻓـﺮاد ﻏﯿﺮﻣﺠـﺎز ﻧﺘﻮاﻧﻨـﺪ از
آﻧﻬﺎ ﺳﻔﺎرش ارﺳﺎل ﮐﻨﻨﺪ. ﻃﺮف ﺷﺮﮐﺖ ﺑﺮاي
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺷﺮﮐﺖ ﻫﺎي ﺧﺪﻣﺎﺗﯽ و ﺑﺴﯿﺎري دﯾﮕﺮ از ﻓﺮوﺷﻨﺪﮔﺎن ﺑﻪ ﻣﺸﺘﺮﯾﺎن ﺧﻮد اﺟﺎزه
ﻣﯽ دﻫﻨﺪ ﮐﻪ ﯾﮏ ﭘﺴﻮرد داﺷﺘﻪ ﺑﺎﺷﻨﺪ؛ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﺑﺮاي ﻫﻤﻪ ﻓﺮوﺷﻨﺪﮔﺎﻧﯽ ﮐﻪ ﺧﺪﻣﺎت ﻣﻬـﻢ اراﺋـﻪ
ﻣﯽ ﮐﻨﻨﺪ ﭘﺴﻮرد ﺗﻌﯿﯿﻦ ﮐﻨﺪ .اﯾﻦ ﺳﯿﺎﺳﺖ ﺑﻪ وﯾﮋه ﺑـﺮاي ﺧـﺪﻣﺎت ارﺗﺒﺎﻃـﺎت از راه دور و اﯾﻨﺘﺮﻧـﺖ
اﻫﻤﯿﺖ زﯾﺎدي دارد .ﻫﺮ ﻟﺤﻈﻪ ﻣﻤﮑﻦ اﺳﺖ ﺧﺪﻣﺎت ﻣﻬﻢ در ﻣﻌﺮض ﺧﻄﺮ ﻗﺮار داﺷـﺘﻪ ﺑﺎﺷـﻨﺪ و ﺑـﻪ
ﻫﻤﯿﻦ ﺧﺎﻃﺮ ﺑﺮاي ﺗﺄﯾﯿﺪ ﻣﺠﻮز ﺗﻤﺎس ﮔﯿﺮﻧﺪه ﺑﺮاي ﺛﺒﺖ ﺳـﻔﺎرش ﺑﺎﯾـﺪ ﯾـﮏ رﻣـﺰ ﻣﺸـﺘﺮك وﺟـﻮد
داﺷﺘﻪ ﺑﺎﺷﺪ .ﻫﻤﭽﻨﯿﻦ ،ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﻫﺮﮔﺰ ﻧﺒﺎﯾﺪ از ﺷﻨﺎﺳـﻪ ﻫـﺎﯾﯽ ﻣﺎﻧﻨـﺪ ﺷـﻤﺎره ﮐـﺎرت
ﻣﻠﯽ ،ﺷﻤﺎره ﻣﺎﻟﯿﺎﺗﯽ ﺷﺮﮐﺖ ،ﻧﺎم ﺧﺎﻧﻮادﮔﯽ ﻣﺎدر ﻗﺒﻞ از ازدواج ﯾﺎ ﺷﻨﺎﺳـﻪ ﻫـﺎي ﻣﺸـﺎﺑﻪ اﺳـﺘﻔﺎده
ﮐﻨﯿﺪ .ﭼﻮن ،ﻣﺜﻼ ،ﯾﮏ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ﺷﺮﮐﺖ ﺧﺪﻣﺎﺗﯽ ﺗﻤﺎس ﮔﺮﻓﺘـﻪ و ﺑـﺮاي اﺿـﺎﻓﻪ
ﺷﺪن ﻣﺸﺨﺼﻪﻫﺎﯾﯽ ﻣﺎﻧﻨﺪ ﻓﻮردارﯾﻨﮓ ﺗﻤﺎس ﺑﻪ ﺧﻄﻮط ﻣـﻮدم داﯾـﻶپ درﺧﻮاﺳـﺖ ﺑﺪﻫـﺪ و ﯾـﺎ از
اراﺋﻪ ﮐﻨﻨﺪه ﺧﺪﻣﺎت اﯾﻨﺘﺮﻧﺘﯽ ﺑﺨﻮاﻫﺪ اﻃﻼﻋﺎت را ﺗﻐﯿﯿﺮ داده و ﺑﺮاي وﻗﺘﯽ ﮐـﺎرﺑﺮان ﯾـﮏ ﻫﺎﺳـﺖ را
آدرس IPﺟﻌﻠﯽ ﺑﻪ آﻧﻬﺎ ﺑﺪﻫﺪ. ﺟﺴﺘﺠﻮ ﻣﯽ ﮐﻨﻨﺪ ﯾﮏ
339 ﻫﻨﺮ ﻓﺮﯾﺐ
4.13ﺗﻤﺎس ﺑﺎ وزارﺗﺨﺎﻧﻪ
ﺳﯿﺎﺳﺖ :ﺷﺮﮐﺖ ﺷﻤﺎ ﻣﯽ ﺗﻮاﻧﺪ ﯾﮏ ﺑﺮﻧﺎﻣﻪ آﻣﺎده ﮐﻨﺪ ﮐﻪ ﺗﺤﺖ آن ﻫﺮ دﭘﺎرﺗﻤﺎن ﯾـﺎ ﮐـﺎرﮔﺮوه ﯾـﮏ
ﮐﺎرﻣﻨﺪ را ﺑﻪ ﻋﻨﻮان ﻣﺴﺌﻮل ﻧﻘﻄﻪ ﺗﻤﺎس ﺗﻌﯿﯿﻦ ﻣﯽﮐﻨﺪ ﺗﺎ ﺑﻘﯿﻪ ﭘﺮﺳﻨﻞ ﺑﺘﻮاﻧﻨﺪ ﺑﻪ راﺣﺘﯽ ﻫﻮﯾﺖ اﻓﺮاد
ﻧﺎﺷﻨﺎﺧﺘﻪ ﮐﻪ ادﻋﺎ ﻣﯽ ﮐﻨﻨﺪ از ﻃﺮف آن دﭘﺎرﺗﻤﺎن ﯾﺎ ﮐـﺎرﮔﺮوه ﻫﺴـﺘﻨﺪ را ﺑـﺎ ﮐﻤـﮏ او ﺗﺄﯾﯿـﺪ ﮐﻨﻨـﺪ.
ﺑﺮاي ﻣﺜﺎل ،ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ ﻧﻘﻄﻪ ﺗﻤﺎس دﭘﺎرﺗﻤﺎﻧﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﻫﻮﯾـﺖ ﮐﺎرﻣﻨـﺪي را
ﮐﻨﺪ ﮐﻪ درﺧﻮاﺳﺖ ﭘﺸﺘﯿﺒﺎﻧﯽ دارد. ﺗﺄﯾﯿﺪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﯾﻦ روش ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﺗﻌﺪاد ﮐﺎرﻣﻨﺪاﻧﯽ را ﻣﺤﺪود ﻣﯽﮐﻨﺪ ﮐﻪ ﻣﺠﺎز ﺑـﻪ ﺗﺄﯾﯿـﺪ
اﻋﺘﺒﺎر ﮐﺎرﻣﻨﺪان در دﭘﺎرﺗﻤﺎن ﺧﻮد ﺑﺮاي درﺧﻮاﺳﺖ ﭘﺸﺘﯿﺒﺎﻧﯽ در رﯾﺴﺖ ﮐﺮدن ﭘﺴـﻮرد ﯾـﺎ دﯾﮕـﺮ
ﻫﺴﺘﻨﺪ. ﻣﺴﺎﺋﻞ ﻣﺮﺑﻮط ﺑﻪ اﮐﺎﻧﺖ ﮐﺎﻣﭙﯿﻮﺗﺮي
ﺑﺨﺸﯽ از دﻟﯿﻞ ﻣﻮﻓﻘﯿﺖ ﺣﻤﻼت ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﯾﻦ اﺳﺖ ﮐﻪ ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨـﯽ ﮔـﺎﻫﯽ
ﺗﺤﺖ ﻓﺸﺎر ﻗﺮار ﮔﺮﻓﺘـﻪ و ﺑـﻪ درﺳـﺘﯽ ﻫﻮﯾـﺖ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه را ﺗﺄﯾﯿـﺪ ﻧﻤـﯽﮐﻨﻨـﺪ .ﻣﻌﻤـﻮﻻً در
ﺷﺮﮐﺖﻫﺎي ﺑﺰرگ ،ﺑﻪ دﻟﯿﻞ ﺗﻌﺪاد ﺑﺎﻻي ﮐﺎرﻣﻨﺪان ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﻫﻤﻪ ﭘﺮﺳـﻨﻞ ﻣﺠـﺎز
را ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﻨﺪ .روش ﮐﺎرﻣﻨﺪ ﻧﻘﻄﻪ ﺗﻤﺎس ﯾﮑﯽ از روش ﻫﺎي ﻣﻨﺎﺳﺐ ﺑﺮاي ﻣﺤﺪود ﮐﺮدن ﺗﻌـﺪاد
ﮐﻨﻨﺪ. ﮐﺎرﻣﻨﺪاﻧﯽ اﺳﺖ ﮐﻪ ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻫﻮﯾﺖ آﻧﻬﺎ را ﺗﺄﯾﯿﺪ
4.14ﭘﺴﻮردﻫﺎي ﻣﺸﺘﺮﯾﺎن
اﮐﺎﻧﺖ ﻣﺸﺘﺮي ﺑﺎﺷﻨﺪ. ﺳﯿﺎﺳﺖ :ﻧﻤﺎﯾﻨﺪﮔﺎن ﺧﺪﻣﺎت ﻣﺸﺘﺮي ﻧﺒﺎﯾﺪ ﻗﺎدر ﺑﻪ ﺑﺎزﯾﺎﺑﯽ ﭘﺴﻮردﻫﺎي
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻣﻌﻤﻮﻻً ﺑﺎ دﭘﺎرﺗﻤﺎن ﻫﺎي ﺧﺪﻣﺎت ﻣﺸﺘﺮي ﺗﻤﺎس ﮔﺮﻓﺘـﻪ و
ﺑﺎ ﯾﮏ ﺑﻬﺎﻧﻪ ،ﺗﻼش ﻣﯽ ﮐﻨﻨﺪ ﺑﻪ اﻃﻼﻋﺎت ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﯾﮏ ﻣﺸﺘﺮي ،ﻣﺎﻧﻨـﺪ ﭘﺴـﻮرد ﯾـﺎ ﺷـﻤﺎره ﻣﻠـﯽ،
دﺳﺘﺮﺳﯽ ﭘﯿﺪا ﮐﻨﻨﺪ .ﺳﭙﺲ ،ﺑﺎ ﮐﻤﮏ اﯾﻦ اﻃﻼﻋﺎت ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﺎ ﻧﻤﺎﯾﻨـﺪه ﯾـﮏ ﺧـﺪﻣﺎت دﯾﮕـﺮ ﺗﻤـﺎس
ﺳﻔﺎرﺷﺎت ﺟﻌﻠﯽ ﺑﺪﻫﻨﺪ. ﮔﺮﻓﺘﻪ ،ﺗﻈﺎﻫﺮ ﮐﻨﻨﺪ ﮐﻪ ﻫﻤﺎن ﻣﺸﺘﺮي ﻫﺴﺘﻨﺪ و اﻃﻼﻋﺎت ﮔﺮﻓﺘﻪ ﯾﺎ
ﭘﺲ ﺑﺮاي ﺟﻠﻮﮔﯿﺮي از ﻣﻮﻓﻘﯿﺖ اﯾﻦ اﻗﺪاﻣﺎت ،ﺑﺎﯾﺪ ﯾـﮏ ﻧـﺮم اﻓـﺰار ﺧـﺪﻣﺎت ﻣﺸـﺘﺮي ﻃﺮاﺣـﯽ
ﺷﻮد ﺗﺎ ﻧﻤﺎﯾﻨﺪﮔﺎن ﺑﺘﻮاﻧﻨﺪ ﻓﻘﻂ اﻃﻼﻋﺎت ﺗﺄﯾﯿﺪ ﻫﻮﯾﺘﯽ ﮐﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه در اﺧﺘﯿﺎر آﻧﻬﺎ ﻗﺮار داده را
درﺳﺖ اﺳﺖ ﯾﺎ ﻧﻪ. ﺗﺎﯾﭗ ﮐﻨﻨﺪ و از ﺳﯿﺴﺘﻢ ﭘﺎﺳﺦ ﺑﮕﯿﺮﻧﺪ ﮐﻪ آﯾﺎ اﯾﻦ ﭘﺴﻮرد
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 340
ﺳﯿﺎﺳﺖ :در ﻃﻮل آﻣﻮزش آﮔﺎﻫﯽ از اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ﺟﻬﺖدﻫﯽ ﺑﻪ ﮐﺎرﻣﻨﺪان درﺑﺎره اﺳـﺘﻔﺎده از
ﺷﻮد. ﺗﺎﮐﺘﯿﮏ ﻫﺎي ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﺮاي ﺗﺴﺖ ﻫﺎي آﺳﯿﺐ ﭘﺬﯾﺮي اﻣﻨﯿﺘﯽ اﻃﻼع داده
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﮔﺮ ﺑﻪ ﭘﺮﺳﻨﻞ ﺷﺮﮐﺖ درﺑﺎره ﺗﺴﺖ ﻧﻔﻮد ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﻃﻼع رﺳـﺎﻧﯽ ﻧﮑﻨﯿـﺪ،
ﻣﻤﮑﻦ اﺳﺖ آﻧﻬﺎ ﺧﺠﺎﻟﺖ زده ﯾﺎ ﻋﺼﺒﺎﻧﯽ ﺷﺪه و ﯾﺎ ﺑﻪ ﺧﺎﻃﺮ اﺳﺘﻔﺎده از ﺗﺎﮐﺘﯿﮏ ﻫـﺎي ﻓﺮﯾـﺐ دﻫﻨـﺪه ﮐـﻪ
دﯾﮕﺮ ﮐﺎرﻣﻨﺪان ﯾﺎ ﭘﯿﻤﺎﻧﮑﺎرﻫﺎ ﻋﻠﯿﻪ آﻧﻬﺎ اﻧﺠﺎم داده اﻧﺪ دﭼﺎر ﺗﺮس ﺷﻮﻧﺪ .وﻗﺘﯽ در ﺣﯿﻦ ﻓﺮاﯾﻨـﺪ آﻣـﻮزش
در اﯾﻨﺒﺎره ﺑﻪ ﮐﺎرﻣﻨﺪان اﻃﻼع رﺳﺎﻧﯽ ﮐﻨﯿﺪ ،ﻣﯽ ﺗﻮاﻧﯿﺪ ﺟﻠﻮي اﯾﻦ ﺗﻨﺎﻗﺾ و اﺧﺘﻼف را ﺑﮕﯿﺮﯾﺪ.
ﺳﯿﺎﺳﺖ :آن دﺳﺘﻪ از اﻃﻼﻋـﺎت ﺷـﺮﮐﺖ ﮐـﻪ در اﺧﺘﯿـﺎر ﻋﻤـﻮم ﻗـﺮار داده ﻧﻤـﯽ ﺷـﻮﻧﺪ ،ﻧﺒﺎﯾـﺪ در
آﻧﻬﺎ دﺳﺘﺮﺳﯽ دارﻧﺪ. ﻣﺤﻮﻃﻪﻫﺎﯾﯽ ﻧﻤﺎﯾﺶ داده ﺷﻮﻧﺪ ﮐﻪ ﻋﻤﻮم ﻣﺮدم ﺑﻪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻋﻼوه ﺑﺮ اﻃﻼﻋﺎت ﻣﺤﺼﻮل ﯾﺎ روال ﺳﺎﺧﺖ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ،اﻃﻼﻋـﺎت ﺗﻤـﺎس
داﺧﻠﯽ ﻣﺎﻧﻨﺪ ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎي داﺧﻠﯽ ﯾﺎ ﻟﯿﺴﺖ ﮐﺎرﻣﻨﺪان ،ﯾـﺎ ﻓﻬﺮﺳـﺖﻫـﺎي ﺳـﺎﺧﺘﻤﺎﻧﯽ ﮐـﻪ ﺣـﺎوي ﻧـﺎم
ﭘﺮﺳﻨﻞ ﻣﺪﯾﺮﯾﺖ در ﻫﺮ ﺑﺨﺶ دﭘﺎرﺗﻤﺎن در ﺷﺮﮐﺖ ﻫﺴﺘﻨﺪ ،ﺑﺎﯾﺪ ﺧﺎرج از دﯾﺪ ﻋﻤﻮم ﻗﺮار داده ﺷﻮﻧﺪ.
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ اﻓﺮاد ﺷﺎﻏﻞ در ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﯾﮏ دوره آﻣﻮزش آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ را ﺳﭙﺮي ﮐﻨﻨﺪ .ﻋـﻼوه
ﺑﺮ اﯾﻦ ،ﻫﺮ ﮐﺎرﻣﻨﺪ ﺑﺎﯾﺪ در ﻓﻮاﺻﻞ زﻣﺎﻧﯽ ﻣﻨﺎﺳـﺐ ﯾـﮏ دوره ﯾـﺎدآوري از ﻫﻤـﺎن دوره اﺻـﻠﯽ را
ﺑﮕﺬارﻧﺪ و اﯾﻦ ﻓﺎﺻﻠﻪ زﻣﺎﻧﯽ ﻧﺒﺎﯾﺪ ﺑﯿﺸﺘﺮ از دوازده ﻣﺎه ﺑﺎﺷﺪ و دﭘﺎرﺗﻤﺎن ﻣﺴﺌﻮل آﻣﻮزش اﻣﻨﯿﺘـﯽ
ﻣﯽ ﮐﻨﺪ. ﻧﯿﺎز ﺑﻪ ﺷﺮﮐﺖ در اﯾﻦ دوره ﻫﺎ را ﺗﻌﯿﯿﻦ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺑﺴﯿﺎري از ﺳﺎزﻣﺎن ﻫﺎ آﻣﻮزش آﮔﺎﻫﯽ ﮐﺎرﺑﺮ ﻧﻬﺎﯾﯽ را ﺑـﻪ ﮐﻠـﯽ از ﯾـﺎد ﻣـﯽ
ﺑﺮﻧﺪ .ﺑﻨﺎﺑﻪ ﯾﮏ ﻧﻈﺮﺳﻨﺠﯽ اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺟﻬﺎﻧﯽ در ﺳـﺎل ،2001ﺗﻨﻬـﺎ 30درﺻـﺪ ﺳـﺎزﻣﺎنﻫـﺎي
ﺣﺎﺿﺮ در ﻧﻈﺮﺳﻨﺠﯽ ﺑﺮاي آﻣﻮزش اﻓﺰاﯾﺶ آﮔﺎﻫﯽ اﻣﻨﯿﺘﯽ ﺑﺮاي ﮔﺮوه ﮐـﺎرﺑﺮ ﻧﻬـﺎﯾﯽ ﭘـﻮل ﻫﺰﯾﻨـﻪ
ﻣﯽ ﮐﻨﻨﺪ .آﻣﻮزش آﮔـﺎﻫﯽ ﯾـﮏ اﻟـﺰام ﻣﻬـﻢ ﺑـﺮاي ﮐـﺎﻫﺶ ﺧﻄـﺮ ﺗﺨﻠﻔـﺎت اﻣﻨﯿﺘـﯽ ﻣﻮﻓـﻖ از ﻃﺮﯾـﻖ
ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ اﺳﺖ. ﺗﮑﻨﯿﮏﻫﺎي
341 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺳﯿﺎﺳﺖ :ﭘﺮﺳﻨﻞ ﺑﺎﯾﺪ ﻗﺒﻞ از اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ دوره آﻣﻮزﺷـﯽ
ﺑﺎﺷﻨﺪ. اﻣﻨﯿﺖ اﻃﻼﻋﺎت را ﺑﺎ ﻣﻮﻓﻘﯿﺖ ﺳﭙﺮي ﮐﺮده
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﻣﻌﻤﻮﻻً ﮐﺎرﻣﻨﺪان ﺟﺪﯾﺪ را ﻫﺪف ﻗﺮار ﻣﯽ دﻫﻨﺪ و ﻣﯽداﻧﻨﺪ
ﮐﻪ آﻧﻬﺎ ﺑﻪ ﻃﻮر ﮐﻠﯽ ﺑﻌﻨﻮان ﻋﻀﻮي از ﯾﮏ ﮔﺮوه اﺣﺘﻤﺎﻻ ﮐﻤﺘﺮ از ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘـﯽ ﺷـﺮﮐﺖ و
ﻣﻮرد ﻃﺒﻘﻪ ﺑﻨﺪي و ﮐﺎر ﺑﺎ اﻃﻼﻋﺎت ﺣﺴﺎس آﮔﺎه ﻫﺴﺘﻨﺪ. روال ﮐﺎري درﺳﺖ در
اﯾﻦ دوره آﻣﻮزﺷﯽ ﺑﺎﯾﺪ ﺷﺎﻣﻞ ﯾﮏ ﻓﺮﺻﺖ ﺑﺮاي ﻃـﺮح ﭘﺮﺳـﺶ از ﻃـﺮف ﮐﺎرﻣﻨـﺪان درﺑـﺎره
ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﺷﺪ .ﺑﻌﺪ از آﻣﻮزش ،دارﻧﺪه اﮐﺎﻧﺖ ﺑﺎﯾﺪ ﯾﮏ ﺳﻨﺪ اﻣﻀﺎء ﮐﺮده و ﺗﺄﯾﯿﺪ ﮐﻨﺪ ﮐﻪ
اﯾﻦ ﺳﯿﺎﺳﺖﻫﺎ ﺗﺒﻌﯿﺖ ﺧﻮاﻫﺪ ﮐﺮد. ﺑﻪ ﺧﻮﺑﯽ ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺘﯽ را درك ﮐﺮده و از
ﺳﯿﺎﺳﺖ :ﮐﺎرت ﻫﺎي ﺷﻨﺎﺳﺎﯾﯽ ﮐﺎرﻣﻨﺪي ﺑﺎﯾﺪ ﺑﺎ رﻧﮓ ﮐﺪﮔﺬاري ﺷﻮﻧﺪ ﺗﺎ ﻧﺸﺎن دﻫﻨﺪ ﮐﻪ آﯾﺎ دارﻧﺪه
ﯾﺎ ﮐﺎرآﻣﻮز اﺳﺖ. ﮐﺎرت ﮐﺎرﻣﻨﺪ ،ﭘﯿﻤﺎﻧﮑﺎر ،ﮐﺎرﻣﻨﺪ ﻣﻮﻗﺖ ،ﻓﺮوﺷﻨﺪه ،ﻣﺸﺎور ،ﺑﺎزدﯾﺪﮐﻨﻨﺪه
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :رﻧﮓ ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ ﺑﻬﺘﺮﯾﻦ روش ﺑﺮاي ﺗﻌﯿﯿﻦ ﺟﺎﯾﮕﺎه ﺷﻐﻠﯽ ﯾﮏ ﮐﺎرﻣﻨﺪ از
راه دور اﺳﺖ .ﯾﮏ ﮔﺰﯾﻨﻪ ﺑﺮاي اﯾﻨﮑﺎر اﺳﺘﻔﺎده از ﺣﺮوف ﺑﺰرگ ﺑـﺮاي ﻧﺸـﺎن دادن ﺟﺎﯾﮕـﺎه ﺷـﻐﻠﯽ
دارﻧﺪه ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ اﺳﺖ ،اﻣﺎ ﺣﺘﻤﺎ ﺑـﺮاي آﻧﮑـﻪ اﺷـﺘﺒﺎﻫﯽ ﭘـﯿﺶ ﻧﯿﺎﻣـﺪه و ﺑـﺎ ﯾـﮏ ﻧﮕـﺎه ﻗﺎﺑـﻞ
از ﻃﺮح ﮐﺪ رﻧﮕﯽ اﺳﺘﻔﺎده ﮐﻨﯿﺪ. ﺗﺸﺨﯿﺺ ﺑﺎﺷﺪ ﺑﺎﯾﺪ
ﯾﮏ ﺗﺎﮐﺘﯿﮏ راﯾﺞ در ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﯾﮏ ﺳﺎﺧﺘﻤﺎن ﻓﯿﺰﯾﮑﯽ ﺗﻬﯿـﻪ ﻟﺒـﺎس
ﻣﺨﺼﻮص ﺑﺮاي ﭘﺮﺳﻨﻞ ﺗﺤﻮﯾﻞ ﯾﺎ ﺗﮑﻨﺴﯿﻦﻫﺎي ﺗﻌﻤﯿﺮ اﺳﺖ .وﻗﺘﯽ ﻣﻬـﺎﺟﻢ وارد ﺳـﺎﺧﺘﻤﺎن ﺷـﻮد،
ﺧﻮد را ﺑﻪ ﺟﺎي ﯾﮏ ﮐﺎرﻣﻨﺪ دﯾﮕﺮ ﺟﺎ زده و درﺑﺎره ﺟﺎﯾﮕﺎه ﺷﻐﻠﯽ ﺧﻮد دروغ ﻣﯽ ﮔﻮﯾـﺪ ﺗـﺎ ﺑﺘﻮاﻧـﺪ
ﻫﻤﮑﺎري ﺳﺎﯾﺮ ﮐﺎرﻣﻨﺪان را ﺟﻠﺐ ﮐﻨﺪ .ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ ﺟﻠﻮﮔﯿﺮي از ورود اﻓﺮاد ﺑﻪ ﺳـﺎﺧﺘﻤﺎن
و ﺳﭙﺲ ورود ﺑﻪ ﻗﺴﻤﺖﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﻧﺒﺎﯾﺪ ﺑﻪ آﻧﻬﺎ دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،ﻓﺮدي ﮐﻪ
ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺗﮑﻨﺴﯿﻦ ﺗﻌﻤﯿﺮ ﺗﻠﻔﻦ وارد ﺳﺎﺧﺘﻤﺎن ﻣﯽ ﺷﻮد ﻧﻤﯽ ﺗﻮاﻧﺪ ﺧﻮد را ﺑﻌﻨﻮان ﯾـﮏ ﮐﺎرﻣﻨـﺪ
ﻣﯽ دﻫﺪ. ﺟﺎ ﺑﺰﻧﺪ :ﭼﻮن رﻧﮓ ﮐﺎرت ﺷﻨﺎﺳﺎﯾﯽ او را ﻟﻮ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 342
دﭘﺎرﺗﻤﺎن ﻓﻨﺎوري اﻃﻼﻋﺎت ﯾﮏ ﺷﺮﮐﺖ ﺑﻪ ﺳﯿﺎﺳﺖ ﻫﺎﯾﯽ ﻧﯿﺎز دارد ﮐﻪ ﺑـﻪ ﺣﻔﺎﻇـﺖ از داراﯾـﯽ
ﻫﺎي اﻃﻼﻋﺎﺗﯽ ﺷﺮﮐﺖ ﮐﻤﮏ ﮐﻨﺪ .ﻣﻦ ﺑﺮاي ﻧﺸﺎن دادن ﺳﺎﺧﺘﺎر ﮐﻠﯽ ﻋﻤﻠﯿـﺎت ﻫـﺎي ITدر ﯾـﮏ
ﺳﺎزﻣﺎن ،ﺳﯿﺎﺳﺖ ﻫﺎي ITرا ﺑﻪ ﭼﻨﺪ ﮔﺮوه ﻋﻤﻮﻣﯽ ،ﭘﺬﯾﺮش ،اداره ﮐـﺎﻣﭙﯿﻮﺗﺮ و ﻋﻤﻠﯿـﺎت ﻫـﺎي
ﮐﻨﻢ. ﮐﺎﻣﭙﯿﻮﺗﺮي ﺗﻘﺴﯿﻢ ﻣﯽ
ﻋﻤﻮﻣﯽ
ﺳﯿﺎﺳﺖ :ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎ و آدرس ﻫﺎي اﯾﻤﯿﻞ ﮐﺎرﻣﻨﺪان دﭘﺎرﺗﻤﺎن ITﻧﺒﺎﯾﺪ در اﺧﺘﯿﺎر اﻓﺮادي ﻗـﺮار
ﺷﻮد ﮐﻪ ﻧﯿﺎزي ﺑﻪ داﻧﺴﺘﻦ آﻧﻬﺎ ﻧﺪارﻧﺪ. داده
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﺟﻠﻮﮔﯿﺮي از ﺳﻮءاﺳﺘﻔﺎده از اﻃﻼﻋﺎت ﺗﻤﺎس ﺗﻮﺳﻂ
ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ اﺳﺖ .وﻗﺘﯽ ﻓﻘﻂ ﺷﻤﺎره ﺗﻤﺎس ﻫﺎ ﯾﺎ آدرس اﯾﻤﯿﻞ ﻋﻤﻮﻣﯽ دﭘﺎرﺗﻤﺎن ITرا اﻓﺸﺎ
ﮐﻨﯿﺪ ،اﻓﺮاد ﺧﺎرﺟﯽ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﻣﺴﺘﻘﯿﻤﺎ ﺑﺎ ﭘﺮﺳﻨﻞ اﯾﻦ دﭘﺎرﺗﻤﺎن ﺗﻤﺎس ﺑﮕﯿﺮﻧﺪ .آدرس اﯾﻤﯿﻞ ﺳﺎﯾﺖ
اﺟﺮاﯾـــﯽ و ﺷـــﻤﺎره ﺗﻤـــﺎس ﻫـــﺎي ﻓﻨـــﯽ ﺑﺎﯾـــﺪ ﻓﻘـــﻂ ﻣﺘﺸـــﮑﻞ از ﻧـــﺎم ﻫـــﺎي ﻋﻤـــﻮﻣﯽ ﻣﺎﻧﻨـــﺪ
admin@companyname.comﺑﺎﺷﻨﺪ؛ ﺷﻤﺎره ﺗﻠﻔﻦﻫﺎي ﻣﻨﺘﺸﺮﺷﺪه ﻫﻢ ﺑﺎﯾﺪ ﺑـﻪ ﯾـﮏ ﺻـﻨﺪوق ﭘﺴـﺖ
آن دﭘﺎرﺗﻤﺎن. ﺻﻮﺗﯽ دﭘﺎرﺗﻤﺎن وﺻﻞ ﺷﻮﻧﺪ ،ﻧﻪ ﺑﻪ ﺧﻮد ﭘﺮﺳﻨﻞ
وﻗﺘﯽ اﻃﻼﻋﺎت ﺗﻤﺎس ﻣﺴﺘﻘﯿﻢ در دﺳﺘﺮس ﺑﺎﺷﺪ ،ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧﯿﻠﯽ راﺣﺖ ﻣـﯽ ﺗﻮاﻧـﺪ
ﺑﻪ ﮐﺎرﻣﻨﺪان ﺑﺨﺶ ITدﺳﺘﺮﺳﯽ داﺷﺘﻪ و آﻧﻬﺎ را ﻓﺮﯾﺐ دﻫﺪ ﺗﺎ اﻃﻼﻋﺎﺗﯽ در اﺧﺘﯿـﺎر او ﻗـﺮار دﻫﻨـﺪ
ﮐﻪ در ﺣﻤﻠﻪ ﻣﻮرداﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮد ﯾﺎ ﺑﺎ اﺳﺘﻔﺎده از ﻧﺎم ﯾﺎ اﻃﻼﻋﺎت ﺗﻤﺎس ﺧـﻮد را ﺑـﻪ ﺟـﺎي
ﮐﺎرﻣﻨﺪان ITﻣﻌﺮﻓﯽ ﮐﻨﻨﺪ.
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ درﺧﻮاﺳﺖ ﻫﺎي ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﺑﺎﯾـﺪ ﺑـﻪ ﮔﺮوﻫـﯽ ارﺟـﺎع داده ﺷـﻮﻧﺪ ﮐـﻪ ﺑـﻪ ﭼﻨـﯿﻦ
ﻣﯽ ﮐﻨﻨﺪ. درﺧﻮاﺳﺖ ﻫﺎﯾﯽ رﺳﯿﺪﮔﯽ
ﺗﻮﺿﯿﺢ/ﻧﮑﺘﻪ :ﮔﺎﻫﯽ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺗﻼش ﻣﯽ ﮐﻨﻨﺪ آﻧﺪﺳﺘﻪ از ﭘﺮﺳﻨﻞ ITرا ﻫـﺪف ﻗـﺮار
دﻫﻨﺪ ﮐﻪ ﻣﻌﻤﻮﻻً ﺑﺎ ﻣﺴﺎﺋﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨـﯽ ﺳـﺮ و ﮐـﺎر ﻧﺪارﻧـﺪ و از روال ﮐـﺎر اﻣﻨﯿﺘـﯽ ﻣﺮﺑﻮﻃـﻪ در
ﻣﻮاﺟﻬﻪ ﺑﺎ ﭼﻨﯿﻦ درﺧﻮاﺳﺖ ﻫﺎﯾﯽ آﮔﺎه ﻧﯿﺴﺘﻨﺪ .ﺑﻪ ﻫﻤﯿﻦ ﺧﺎﻃﺮ ،ﺑﺎﯾﺪ ﺑﻪ ﭘﺮﺳﻨﻞ ITآﻣـﻮزش داد ﺗـﺎ
343 ﻫﻨﺮ ﻓﺮﯾﺐ
از ﭘﺬﯾﺮﻓﺘﻦ ﭼﻨﯿﻦ درﺧﻮاﺳﺖ ﻫﺎﯾﯽ ﺳﺮ ﺑﺎز زده و ﺗﻤﺎس ﮔﯿﺮﻧـﺪه را ﺑـﻪ ﮔﺮوﻫـﯽ ارﺟـﺎع دﻫﻨـﺪ ﮐـﻪ
ﻣﺴﺌﻮﻟﯿﺖ اراﺋﻪ ﭘﺸﺘﯿﺒﺎﻧﯽ را ﺑﺮﻋﻬﺪه دارﻧﺪ.
ﭘﺬﯾﺮش
ﺳﯿﺎﺳﺖ :ﭘﺮﺳـﻨﻞ ﭘـﺬﯾﺮش ﻧﺒﺎﯾـﺪ ﺟﺰﺋﯿـﺎت ﯾـﺎ دﺳـﺘﻮراﻟﻌﻤﻞ دﺳﺘﺮﺳـﯽ از راه دور ،ﺷـﺎﻣﻞ ﻧﻘـﺎط
آﻧﮑﻪ ﺗﻤﺎس ﮔﯿﺮﻧﺪه: دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺧﺎرﺟﯽ ﯾﺎ ﺷﻤﺎره ﻫﺎي داﯾﻶپ را اﻓﺸﺎ ﮐﻨﻨﺪ ،ﻣﮕﺮ
ﺑﺮاي درﯾﺎﻓﺖ اﻃﻼﻋﺎت داﺧﻠﯽ ﻣﻮردﺗﺄﯾﯿﺪ ﻗﺮار ﮔﺮﻓﺘﻪ ﺑﺎﺷﺪو ﺑﻪ ﻋﻨﻮان ﯾـﮏ ﮐـﺎرﺑﺮ ﺧـﺎرﺟﯽ •
آﻣﺪ ،ﺷﻨﺎﺳﺎﯾﯽ ﮐﻨﺪ. او را از ﻃﺮﯾﻖ روال ﮐﺎر ﺗﺄﯾﯿﺪ و اﻋﻄﺎي ﻣﺠﻮز ﮐﻪ در اﺑﺘﺪاي اﯾﻦ ﻓﺼﻞ
ﺗﻮﺿﯿﺢ/ﻧﮑﺘﻪ :ﺑﺨﺶ ﭘﺬﯾﺮش ﯾﮏ ﺷﺮﮐﺖ ﻫﺪف اوﻟﯿﻪ ﺑﺮاي ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤـﺎﻋﯽ اﺳـﺖ ،ﭼـﻮن
ﻣﺎﻫﯿﺖ ﮐﺎر آﻧﻬﺎ ﮐﻤﮏ ﺑﻪ ﮐﺎرﺑﺮان در ﻣﺸﮑﻼت ﻣﺮﺑﻮط ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ اﺳﺖ و ﻫﻤﭽﻨﯿﻦ ﺑﻪ اﯾـﻦ ﺧـﺎﻃﺮ
ﮐﻪ ﻣﻌﻤﻮﻻً ﺳﻄﺢ دﺳﺘﺮﺳﯽ آﻧﻬﺎ ﺑﻪ ﺳﯿﺴـﺘﻢ ﻫـﺎ ﺑﺎﻻﺳـﺖ .ﭘـﺲ ﻫﻤـﻪ ﭘﺮﺳـﻨﻞ ﭘـﺬﯾﺮش ﺑﺎﯾـﺪ ﺑـﺮاي
ﺟﻠﻮﮔﯿﺮي از اﻓﺸﺎي ﻏﯿﺮﻣﺠﺎز اﻃﻼﻋﺎت آﻣﻮزش ﺑﺒﯿﻨﻨﺪ ﮐـﻪ در ﺻـﻮرت اﻓﺸـﺎ ﺑـﻪ اﻓـﺮاد ﻏﯿﺮﻣﺠـﺎز
ﮐﻤﮏ ﻣﯽ ﮐﻨﻨﺪ ﺗﺎ ﺑﻪ ﻣﻨﺎﺑﻊ ﮐﺎﻣﭙﯿﻮﺗﺮي دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .ﯾﮏ ﻗﺎﻧﻮن ﺳـﺎده ﺑـﺮاي اﯾﻨﮑـﺎر اﯾـﻦ
اﺳﺖ ﮐﻪ ﻫﺮﮔﺰ روال ﮐﺎر دﺳﺘﺮﺳﯽ از راه دوررا ﺑﺮاي ﻫﯿﭽﮑﺲ اﻓﺸﺎ ﻧﮑﻨﯿﺪ ،ﻣﮕﺮ آﻧﮑﻪ ﻫﻮﯾـﺖ او را
ﮐﺮده ﺑﺎﺷﯿﺪ. ﺷﻨﺎﺳﺎﯾﯽ و ﺗﺄﯾﯿﺪ
اﮐﺎﻧﺖ رﯾﺴﺖ ﺷﻮد. ﺳﯿﺎﺳﺖ :ﭘﺴﻮرد اﮐﺎﻧﺖﻫﺎي ﯾﮏ ﮐﺎرﺑﺮ ﺗﻨﻬﺎ ﺑﺎﯾﺪ ﺑﺎ درﺧﻮاﺳﺖ دارﻧﺪه
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :راﯾﺞ ﺗﺮﯾﻦ ﺗﺮﻓﻨﺪي ﮐﻪ ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ اﺳﺘﻔﺎده ﻣـﯽ ﮐﻨﻨـﺪ اﯾـﻦ اﺳـﺖ ﮐـﻪ
اﮐﺎﻧﺖ ﯾﮏ ﻧﻔﺮدﯾﮕﺮ را رﯾﺴﺖ ﮐﺮده و ﺗﻐﯿﯿﺮ دﻫﻨﺪ .در اﯾﻦ ﺷﺮاﯾﻂ ،ﻣﻬﺎﺟﻢ ﺑﺎ ﯾﮏ ﺑﻬﺎﻧـﻪ ﺧـﻮد را ﺑـﻪ
ﺟﺎي ﯾﮏ ﮐﺎرﻣﻨﺪ ﺟﺎ زده و ادﻋﺎ ﻣﯽ ﮐﻨﺪ ﮐﻪ ﭘﺴﻮرد ﺧﻮد را ﮔﻢ ﯾﺎ ﻓﺮاﻣﻮش ﮐﺮده اﺳﺖ .ﯾﮏ ﮐﺎرﻣﻨﺪ
ITﺑﺮاي ﮐﺎﻫﺶ ﻣﻮﻓﻘﯿﺖ اﯾﻦ ﻧﻮع ﺣﻤﻼت ﺑﺎﯾﺪ در ﺻﻮرت درﯾﺎﻓﺖ درﺧﻮاﺳﺖ ﺑـﺮاي رﯾﺴـﺖ ﮐـﺮدن
ﭘﺴﻮرد ﻗﺒﻞ از ﻫﺮﮔﻮﻧﻪ اﻗﺪاﻣﯽ ﺑﺎ ﮐﺎرﻣﻨﺪ دارﻧﺪهي اﮐﺎﻧﺖ ﺗﻤﺎس ﺑﮕﯿﺮد؛ اﯾﻦ ﺗﻤﺎس ﻧﺒﺎﯾـﺪ ﺑـﺎ ﺷـﻤﺎره
ﺗﻠﻔﻨﯽ ﺑﺎﺷﺪ ﮐﻪ ﺧﻮد درﺧﻮاﺳﺖ ﮐﻨﻨﺪه اراﺋﻪ ﮐﺮده اﺳﺖ ،ﺑﻠﮑﻪ ﺑﺎﯾـﺪ ﺑـﺎ ﺷـﻤﺎره ﺗﻠﻔﻨـﯽ ﺑﺎﺷـﺪ ﮐـﻪ از
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 344
داﯾﺮﮐﺘﻮري ﺗﻠﻔﻦ ﮐﺎرﻣﻨﺪان ﺟﺴﺘﺠﻮ ﻣﯽﺷﻮد .ﺑﺮاي اﻃﻼﻋﺎت ﺑﯿﺸﺘﺮ در اﯾﻨﺒﺎره ﺑﻪ روال ﮐﺎر ﺗﺄﯾﯿﺪ و
ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ. اﻋﻄﺎي ﻣﺠﻮز در اﺑﺘﺪاي اﯾﻦ ﻓﺼﻞ
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ درﺧﻮاﺳﺖ ﻫﺎ ﺑﺮاي اﻓﺰاﯾﺶ ﻣﺠﻮزﻫﺎ ﯾـﺎ ﺳـﻄﺢ دﺳﺘﺮﺳـﯽ ﺑﺎﯾـﺪ ﺑـﻪ ﺻـﻮرت ﮐﺘﺒـﯽ
ﺗﻮﺳﻂ ﻣﺪﯾﺮ دارﻧﺪهي اﮐﺎﻧﺖ ﺗﺄﯾﯿﺪ ﺷﻮﻧﺪ .وﻗﺘـﯽ ﺗﻐﯿﯿـﺮ اﻋﻤـﺎل ﺷـﺪ ،ﺑﺎﯾـﺪ از ﻃﺮﯾـﻖ ﭘﺴـﺖ داﺧﻠـﯽ
ﺷــﺮﮐﺖ ﯾــﮏ ﺗﺄﯾﯿﺪﯾــﻪ ﺑــﺮاي ﻣــﺪﯾﺮ درﺧﻮاﺳــﺖﮐﻨﻨــﺪه ارﺳــﺎل ﺷــﻮد .ﺑ ـﻪ ﻋــﻼوه ،اﺻــﺎﻟﺖ ﭼﻨــﯿﻦ
ﺷﻮد. درﺧﻮاﺳﺖﻫﺎﯾﯽ ﺑﺎﯾﺪ ﻣﻄﺎﺑﻖ ﺑﺎ روال ﮐﺎر و اﻋﻄﺎي ﻣﺠﻮز ﺗﺄﯾﯿﺪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :وﻗﺘﯽ ﯾﮏ ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﻪ ﯾﮏ اﮐﺎﻧﺖ ﮐﺎرﺑﺮي اﺳﺘﺎﻧﺪارد ﺣﻤﻠﻪ ﻣﯽ ﮐﻨـﺪ،
در ﻣﺮﺣﻠﻪ ﺑﻌﺪ ﻣﯽ ﺧﻮاﻫﺪ ﺳﻄﺢ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﯽ ﺧـﻮد را اﻓـﺰاﯾﺶ دﻫـﺪ ﺗـﺎ ﺑﺘﻮاﻧـﺪ روي ﮐـﻞ
ﺳﯿﺴﺘﻢ ﮐﻨﺘﺮل ﮐﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﺪ .ﻣﻬﺎﺟﻤﯽ ﮐﻪ از ﻓﺮاﯾﻨﺪ ﺗﺄﯾﯿـﺪ ﻣﺠـﻮز ﺑـﺎﺧﺒﺮ ﺑﺎﺷـﺪ ،ﻣـﯽ ﺗﻮاﻧـﺪ از
ﻃﺮﯾﻖ ارﺳﺎل اﯾﻤﯿﻞ ،ﻓﮑﺲ ،ﯾﺎ ﺗﻠﻔﻦ ﯾﮏ درﺧﻮاﺳﺖ ﺑﻪ ﻇﺎﻫﺮ ﻣﺠﺎز ﺑﺪﻫـﺪ .ﺑـﺮاي ﻣﺜـﺎل ،ﻣﻬـﺎﺟﻢ ﻣـﯽ
ﺗﻮاﻧﺪ ﺑﺎ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﯾﺎ ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﯾﮑﯽ از ﺗﮑﻨﺴﯿﻦ ﻫﺎ را ﻣﺘﻘﺎﻋـﺪ ﮐﻨـﺪ ﺗـﺎ ﺑـﻪ
اﻋﻄﺎ ﮐﻨﺪ. ﯾﮑﯽ از ﺣﺴﺎب ﻫﺎ ﺳﻄﺢ دﺳﺘﺮﺳﯽ ﺑﺎﻻﺗﺮ
ﺳﯿﺎﺳﺖ :ﯾﮏ درﺧﻮاﺳﺖ ﺑﺮاي ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﺟﺪﯾﺪ ﺑﺮاي ﯾﮏ ﮐﺎرﻣﻨﺪ ،ﭘﯿﻤﺎﻧﮑﺎر ﯾﺎ دﯾﮕﺮ اﻓﺮاد ﻣﺠـﺎز
ﺑﺎﯾﺪ ﺑﻪ ﺻﻮرت ﮐﺘﺒﯽ و اﻣﻀﺎﺷﺪه ﺗﻮﺳﻂ ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪ اﻧﺠﺎم ﺷﺪه ﯾﺎ از ﻃﺮﯾـﻖ اﯾﻤﯿـﻞ ﺑـﺎ اﻣﻀـﺎي
اﻟﮑﺘﺮوﻧﯿﮑﯽ ارﺳﺎل ﺷﻮد .ﺑﻪ ﻋﻼوه ،ﺑﻌﺪ از ارﺳﺎل درﺧﻮاﺳﺖ ﺑﺎﯾﺪ ﺗﺄﯾﯿﺪﯾﻪ از ﻃﺮﯾـﻖ ﭘﺴـﺖ داﺧﻠـﯽ
ﺷﻮد. ﺷﺮﮐﺖ ﻓﺮﺳﺘﺎده
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :از آﻧﺠﺎ ﮐﻪ ﭘﺴﻮردﻫﺎ و اﻃﻼﻋﺎت ﻣﻔﯿﺪ در ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي اﻫﺪاﻓﯽ ﺑـﺎ
اوﻟﻮﯾﺖ ﺑﺎﻻﺗﺮ ﺑﺮاي دزدان اﻃﻼﻋﺎﺗﯽ ﻫﺴﺘﻨﺪ ،ﺑﺎﯾﺪ اﻗﺪاﻣﺎت اﺣﺘﯿﺎﻃﯽ ﺟـﺪي در ﭘـﯿﺶ ﮔﺮﻓﺘـﻪ ﺷـﻮﻧﺪ.
ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ اﺟﺘﻨﺎب از دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت ﭘﺮﺳﻨﻞ ﻣﺠﺎز ﯾﺎ ارﺳـﺎل درﺧﻮاﺳـﺖ ﺑـﺮاي
ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﻫﺎي ﺟﺪﯾﺪ ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي اﺳﺖ .ﺑﻨﺎﺑﺮاﯾﻦ ،ﻫﻤﻪ اﯾﻦ ﻧﻮع درﺧﻮاﺳـﺖﻫـﺎ
ﺷﻮﻧﺪ. ﺑﺎﯾﺪ ﺑﺎ اﺳﺘﻔﺎده از روال ﮐﺎر ﺗﺄﯾﯿﺪ و اﻋﻄﺎي ﻣﺠﻮز ﺗﺼﺪﯾﻖ
345 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺳﯿﺎﺳﺖ :رﻣﺰﻫﺎي ﺟﺪﯾﺪ اﻃﻼﻋﺎت ﻣﺤﺮﻣﺎﻧﻪ ﺷﺮﮐﺖ ﺗﻠﻘﯽ ﻣـﯽ ﺷـﻮﻧﺪ و ﺑﺎﯾـﺪ ﺑـﻪ روش اﻣـﻦ ﻣﺎﻧﻨـﺪ
UPS ﺗﺤﻮﯾﻞ ﺑﻪ ﺻﻮرت ﺷﺨﺼﯽ ،از ﻃﺮﯾﻖ ﺳﺮوﯾﺲ ﺗﺤﻮﯾﻞ ﺑﺎ اﻣﻀﺎء ﻣﺜﻞ ﭘﺴﺖ ﭘﯿﺸﺘﺎزﯾﺎ ازﻃﺮق
ﯾﺎ ﻓﮑﺲ ﺗﺤﻮﯾﻞ داده ﺷﻮﻧﺪ .ﺑﺮاي اﻃﻼﻋﺎت ﺑﯿﺸﺘﺮ در اﯾﻨﺒﺎره ﺑﻪ ﺑﺨﺶ اﻓﺸـﺎي اﻃﻼﻋـﺎت ﻣﺤﺮﻣﺎﻧـﻪ
ﻣﺮاﺟﻌﻪ ﮐﻨﯿﺪ.
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻫﻤﭽﻨﯿﻦ ﻣﯽ ﺗﻮان از ﭘﺴﺖ درون ﺷﺮﮐﺘﯽ اﺳﺘﻔﺎده ﮐﺮد ،اﻣﺎ ﺗﻮﺻﯿﻪ ﻣـﯽ ﺷـﻮد
ﮐﻪ ﭘﺴﻮردﻫﺎ در ﭘﺎﮐﺖﻫﺎي اﻣﻦ ﮐﻪ ﻣﺤﺘﻮا را ﻧﺸﺎن ﻧﻤﯽ دﻫﻨﺪ ارﺳﺎل ﺷﻮﻧﺪ .ﯾـﮏ روش ﭘﯿﺸـﻨﻬﺎدي
دﯾﮕﺮ ﺗﻌﯿﯿﻦ ﯾﮏ ﻣﺴﺌﻮل ارﺗﺒﺎط ﮐﺎﻣﭙﯿﻮﺗﺮي در ﻫﺮ دﭘﺎرﺗﻤﺎن اﺳﺖ ﮐﻪ وﻇﯿﻔﻪ ﺗﻮزﯾﻊ ﺟﺰﺋﯿﺎت اﮐﺎﻧـﺖ
ﺟﺪﯾﺪ و ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﭘﺮﺳﻨﻠﯽ را ﺑﺮﻋﻬﺪه دارد ﮐﻪ ﭘﺴـﻮرد ﺧـﻮد را ﮔـﻢ ﯾـﺎ ﻓﺮاﻣـﻮش ﮐـﺮده اﻧـﺪ .در
ﭼﻨﯿﻦ ﺷﺮاﯾﻄﯽ ،ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﺑﺎﯾﺪ ﻫﻤﯿﺸﻪ ﺑﺎ ﯾـﮏ ﮔـﺮوه ﮐـﻮﭼﮑﺘﺮ از ﮐﺎرﻣﻨـﺪان ﮐـﺎر ﮐﻨﻨـﺪ ﮐـﻪ
ﺷﺨﺼﺎ آﻧﻬﺎ را ﻣﯽ ﺷﻨﺎﺳﻨﺪ.
6.6ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي ﯾﮏ اﮐﺎﻧﺖ
ﺳﯿﺎﺳﺖ :ﻗﺒﻞ از ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي اﮐﺎﻧﺖ ﯾﮏ ﮐﺎرﺑﺮ ﺑﺎﯾـﺪ از ﯾﮑـﯽ از ﭘﺮﺳـﻨﻞ ﻣﺠـﺎز و ﻣﻌﺘﺒـﺮ ﺗﺄﯾﯿﺪﯾـﻪ
درﯾﺎﻓﺖ ﮐﻨﯿﺪ.
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ ﺟﻠﻮﮔﯿﺮي از اﻗﺪام ﻣﻬﺎﺟﻢ ﺑﺮاي ارﺳﺎل درﺧﻮاﺳﺖ ﺟﻌﻠﯽ
ﺑﺮاي ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي ﯾﮏ اﮐﺎﻧـﺖ اﺳـﺖ ،ﭼـﻮن ﺑﻌـﺪ از آن ﺑـﻪ ﺑﻬﺎﻧـﻪ ﻋـﺪم دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺳﯿﺴـﺘﻢ
ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎ ﮐﺎرﺑﺮ ﺗﻤﺎس ﻣﯽﮔﯿﺮد .وﻗﺘﯽ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺧـﻮد را ﯾـﮏ ﺗﮑﻨﺴـﯿﻦ
ﺑﺎ داﻧﺶ ﻻزم ﺑﺮاي ﺣﻞ ﻣﺸﮑﻞ ﮐﺎرﺑﺮ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﺪ ،ﻗﺮﺑـﺎﻧﯽ ﻏﺎﻟﺒـﺎ درﺧﻮاﺳـﺖ او ﺑـﺮاي اﻓﺸـﺎي
اﺷﮑﺎل ﯾﺎﺑﯽ را ﻣﯽ ﭘﺬﯾﺮد. ﭘﺴﻮرد در ﻃﻮل ﻓﺮاﯾﻨﺪ
ﺳﯿﺎﺳﺖ :ﻫﯿﭽﮑﺪام از ﮐﺎرﻣﻨﺪان ﻧﺒﺎﯾﺪ ﻫﯿﭽﮑﺪام از ﭘﻮرت ﻫﺎ ﯾﺎ دﺳﺘﮕﺎه ﻫﺎي ﺷﺒﮑﻪ را ﺑـﺮاي ﭘﺮﺳـﻨﻞ
ﻓﻨﯽ ﻏﯿﺮﻣﺠﺎز ﻏﯿﺮﻓﻌﺎل ﮐﻨﻨﺪ. ﭘﺸﺘﯿﺒﺎﻧﯽ
ﺗﻮﺿــﯿﺢ/ﻧﮑﺎت :ﻫــﺪف از اﯾــﻦ ﺳﯿﺎﺳــﺖ ﺟﻠــﻮﮔﯿﺮي از اﻗــﺪام ﻣﻬــﺎﺟﻢ اﺳــﺖ ﺗــﺎ ﻧﺘﻮاﻧــﺪ ﺑــﺮاي
ﻏﯿﺮﻓﻌﺎﻟﺴﺎزي ﺷﺒﮑﻪ درﺧﻮاﺳﺖ ﺟﻌﻠﯽ ﺑﺪﻫﺪ و ﺑﻌﺪ ﺑﺮاي ﺣﻞ ﻣﺸﮑﻞ ﻋﺪم دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺷـﺒﮑﻪ ﺑـﺎ
ﻗﺮﺑﺎﻧﯽ ﺗﻤﺎس ﺑﮕﯿﺮد.
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 346
وﻗﺘﯽ ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺧﻮد را ﯾﮏ ﺗﮑﻨﺴﯿﻦ ﺑﺎ داﻧﺶ ﻻزم ﺑـﺮاي ﺣـﻞ ﻣﺸـﮑﻞ
ﮐﺎرﺑﺮ ﻣﻌﺮﻓﯽ ﻣﯽ ﮐﻨﺪ ،ﻗﺮﺑﺎﻧﯽ ﻏﺎﻟﺒﺎ درﺧﻮاﺳﺖ او ﺑﺮاي اﻓﺸـﺎي ﭘﺴـﻮرد در ﻃـﻮل ﻓﺮاﯾﻨـﺪ اﺷـﮑﺎل
ﯾﺎﺑﯽ را ﻣﯽ ﭘﺬﯾﺮد.
ﺳﯿﺎﺳﺖ :ﻫﯿﭽﮑﺪام از ﭘﺮﺳﻨﻞ ﻧﺒﺎﯾﺪ روال ﮐﺎر دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﺷـﺮﮐﺖ روي ﺷـﺒﮑﻪ ﻫـﺎي
اﻓﺸﺎ ﮐﻨﻨﺪ. واﯾﺮﻟﺲ را ﺑﻪ ﻫﯿﭽﮑﺪام از اﻓﺮاد ﻏﯿﺮﻣﺠﺎز ﺑﺮاي اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ واﯾﺮﻟﺲ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻫﻤﯿﺸﻪ ﻗﺒﻞ از اﻓﺸﺎي اﻃﻼﻋﺎت درﺑﺎره دﺳﺘﺮﺳﯽ واﯾﺮﻟﺲ ﻫﻮﯾﺖ درﺧﻮاﺳﺖ ﮐﻨﻨـﺪه
را ﺑﻪ ﻋﻨﻮان ﯾﮏ ﻓﺮد ﻣﺠﺎز ﺑﺎ اﺟﺎزه دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺖ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﮐﺎرﺑﺮ ﺧﺎرﺟﯽ ﺗﺄﯾﯿﺪ ﮐﻨﯿﺪ.
ﺳﯿﺎﺳﺖ :ﻧﺎم ﮐﺎرﻣﻨﺪاﻧﯽ ﮐﻪ ﻣﺸﮑﻞ ﮐﺎﻣﭙﯿﻮﺗﺮي ﺧﻮد را ﮔﺰارش دادهاﻧﺪ ﻧﺒﺎﯾﺪ ﺑﻪ ﺧﺎرج از دﭘﺎرﺗﻤـﺎن
ﺷﻮد. ﻓﻨﺎوري اﻃﻼﻋﺎت ﮔﺰارش داده
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﻌﻤﻮﻻً در ﯾﮏ ﺣﻤﻠﻪ ،ﻣﻬﻨﺪس اﺟﺘﻤﺎﻋﯽ ﺑﺎ ﻣﺴﺌﻮل ﭘﺬﯾﺮش ﺗﻤﺎس ﮔﺮﻓﺘﻪ و از او
ﻣﯽ ﺧﻮاﻫﺪ ﻧﺎم ﭘﺮﺳﻨﻠﯽ ﮐﻪ ﻣﺸﮑﻞ ﮐﺎﻣﭙﯿﻮﺗﺮي ﮔﺰارش داده اﻧﺪ را ﺑﻪ او ﺑﮕﻮﯾﺪ .اﯾﻦ ﻣﻬـﺎﺟﻢ واﻧﻤـﻮد
ﻣﯽ ﮐﻨﺪ ﮐﻪ ﯾﮏ ﮐﺎرﻣﻨﺪ ،ﻓﺮوﺷﻨﺪه ﯾﺎ ﮐﺎرﻣﻨﺪ ﯾﮏ ﺷﺮﮐﺖ ﺗﻠﻔﻨﯽ اﺳﺖ .وﻗﺘﯽ ﻧﺎم اﻓﺮادي ﮐﻪ اﺷﮑﺎل در
ﺳﯿﺴﺘﻢ ﮐﺎﻣﭙﯿﻮﺗﺮي را ﮔﺰارش داده اﻧﺪ ﺑﺪﺳﺖ ﺑﯿﺎورد ،ﺧﻮد را ﺑـﻪ ﺟـﺎي ﯾـﮏ ﻣﺴـﺌﻮل ﭘـﺬﯾﺮش ﯾـﺎ
ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﻨﯽ ﺟﺎ زده ،ﺑﺎ آن ﮐﺎرﻣﻨﺪ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﻣﯽ ﮔﻮﯾﺪ ﮐﻪ ﺑﺮاي رﻓـﻊ ﻣﺸـﮑﻞ ﺗﻤـﺎس
ﮔﺮﻓﺘﻪ اﺳﺖ .اﯾﻦ ﻣﻬﺎﺟﻢ در ﻃﻮل ﺗﻤﺎس ﻗﺮﺑـﺎﻧﯽ را ﻓﺮﯾـﺐ ﻣـﯽ دﻫـﺪ ﺗـﺎ اﻃﻼﻋـﺎت ﻣـﻮردﻧﻈﺮ را در
ﻣﯽ ﺳﺎزد. اﺧﺘﯿﺎر او ﻗﺮار داده ﯾﺎ ﮐﺎري را اﻧﺠﺎم دﻫﺪ ﮐﻪ دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﻫﺪف ﻣﻬﺎﺟﻢ را ﺳﺎده ﺗﺮ
ﺳﯿﺎﺳﺖ :ﭘﺮﺳﻨﻠﯽ ﮐـﻪ در دﭘﺎرﺗﻤـﺎن ITﮐـﺎر ﻣـﯽ ﮐﻨﻨـﺪ و داراي اﮐﺎﻧـﺖ ﻫـﺎي ﻣﺠـﺎز ﻫﺴـﺘﻨﺪ ﻧﺒﺎﯾـﺪ
ﺷﺨﺼﺎ ﻧﻤﯽﺷﻨﺎﺳﻨﺪ ،اﺟﺮا ﮐﻨﻨﺪ. ﻫﯿﭽﮕﻮﻧﻪ دﺳﺘﻮر ﯾﺎ ﺑﺮﻧﺎﻣﻪ ﻫﺎي را ﺑﻨﺎﺑﻪ درﺧﻮاﺳﺖ ﻓﺮدي ﮐﻪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﯾﮑﯽ از روشﻫﺎي ﻣﺘﺪاوﻟﯽ ﮐﻪ ﻣﻬﺎﺟﻤﺎن ﺑﺮاي ﻧﺼﺐ ﮐﺮدن ﺑﺮﻧﺎﻣﻪ اﺳـﺐ ﺗـﺮوا
ﯾﺎ دﯾﮕﺮ ﺑﺪاﻓﺰارﻫﺎ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ ﺗﻐﯿﯿﺮ ﺷﻤﺎره ﻧﺎﻣﻪ ﻓﻌﻠﯽ اﺳﺖ و ﺑﻌﺪ از آن ﺑﺎ ﻣﺴﺌﻮل ﭘﺸﺘﯿﺒﺎﻧﯽ
ﮔﺮﻓﺘﻪ و ﺷﮑﺎﯾﺖ ﻣﯽﮐﻨﻨﺪ ﮐﻪ ﻫﺮ وﻗﺖ ﻣﯽ ﺧﻮاﻫﻨﺪ ﺑﺮﻧﺎﻣﻪ اي اﺟـﺮا ﮐﻨﻨـﺪ ﯾـﮏ ﭘﯿﻐـﺎم ﺧﻄـﺎ درﯾﺎﻓـﺖ
ﻣﯽﮐﻨﻨﺪ .ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ،ﻣﻬﺎﺟﻢ ﺗﮑﻨﺴﯿﻦ ﭘﺸﺘﯿﺒﺎﻧﯽ را ﻣﺘﻘﺎﻋﺪ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﺧﻮدش ﺑﺮﻧﺎﻣﻪ را اﺟﺮا ﮐﻨـﺪ.
347 ﻫﻨﺮ ﻓﺮﯾﺐ
وﻗﺘﯽ ﺗﮑﻨﺴﯿﻦ اﯾﻨﮑﺎر را اﻧﺠﺎم ﻣﯽدﻫﺪ ،ﻧﺮم اﻓﺰار ﻣﺨﺮب ﻣﺠﻮزﻫﺎي ﮐـﺎرﺑﺮي ﮐـﻪ در ﺣـﺎل اﺟـﺮاي
ﺑﺮﻧﺎﻣﻪ اﺳﺖ را ﮔﺮﻓﺘﻪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﻬﺎﺟﻢ ﻫﻢ ﻣﯽ ﺗﻮاﻧﺪ ﻫﻤﺎن ﻣﺠﻮزﻫـﺎي ﮐﺎرﻣﻨـﺪ ﭘﺸـﺘﯿﺒﺎﻧﯽ را
ﺷﺮﮐﺖ را ﺑﻪ دﺳﺖ ﺑﮕﯿﺮد. داﺷﺘﻪ و از آﻧﻬﺎ اﺳﺘﻔﺎده ﮐﻨﺪ .ﺣﺘﯽ ﻣﯽ ﺗﻮاﻧﺪ ﮐﻨﺘﺮل ﺳﯿﺴﺘﻢ
اﯾﻦ ﺳﯿﺎﺳﺖ ﮐﻤﮏ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﭘﺮﺳﻨﻞ ﻓﻨﯽ ﺗﻨﻬﺎ ﺑﻌﺪ از ﺗﺄﯾﯿﺪ ﻣﻮﻗﻌﯿﺖ ﺷﻐﻠﯽ درﺧﻮاﺳـﺖ ﮐﻨﻨـﺪه
اﺟﺮا ﮐﻨﺪ. ﺑﺮﻧﺎﻣﻪ اي را روي ﺳﯿﺴﺘﻢ ﮐﺎري ﺧﻮد
ﻣﺪﯾﺮﯾﺖ ﮐﺎﻣﭙﯿﻮﺗﺮ
ﺳﯿﺎﺳﺖ :ﯾﮏ ﮔﺮوه ﻣﺴﺌﻮل ﻣﺪﯾﺮﯾﺖ دﺳﺘﺮﺳﯽ ﻣﺠﻮزﻫﺎ ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺘﯽ ﺑﺎﯾﺪ ﺑﻪ درﺧﻮاﺳﺖ ﺗﻐﯿﯿـﺮ
ﮐﻨﻨﺪ. ﺳﻄﺢ دﺳﺘﺮﺳﯽ را ﺗﺄﯾﯿﺪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﭘﺮﺳﻨﻞ ﻣﺠﺎز ﺑﺎﯾﺪ ﭼﻨﯿﻦ درﺧﻮاﺳﺖ ﻫﺎﯾﯽ را ﺗﺤﻠﯿﻞ ﮐﻨﻨﺪ ﺗﺎ ﻣﺸﺨﺺ ﺷـﻮد ﮐـﻪ
آﯾﺎ اﯾﻦ ﺗﻐﯿﯿﺮ ﻣﺘﻀﻤﻦ ﺗﻬﺪﯾﺪ ﺑـﺮاي اﻣﻨﯿـﺖ اﻃﻼﻋـﺎت ﻫﺴـﺖ ﯾـﺎ ﻧـﻪ .در ﻧﻬﺎﯾـﺖ ﻫـﻢ ﺑﺎﯾـﺪ اﻃﻼﻋـﺎت
درﺧﻮاﺳﺖ ﮐﻨﻨـﺪه را ﻣـﻮرد ﺗﺄﯾﯿـﺪ ﻗـﺮار داده و ﺑﻌـﺪ ﺑـﺎ ﻫﻤﻔﮑـﺮي ﻫـﻢ در ﻣـﻮرد ﺗﻐﯿﯿـﺮ در ﺳـﻄﺢ
دﺳﺘﺮﺳﯽ ﺻﺤﺒﺖ ﮐﻨﻨﺪ.
ﺳﯿﺎﺳﺖ :دﺳﺘﺮﺳﯽ ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ از راه دور ﺗﻨﻬﺎ ﺑﺎﯾﺪ در اﺧﺘﯿﺎر ﭘﺮﺳﻨﻠﯽ ﻗﺮار داده ﺷﻮد ﮐـﻪ اﺛﺒـﺎت
ﮐﻨﻨﺪ ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﺧﺎرج از ﺳﺎﺧﺘﻤﺎن ﺷﺮﮐﺖ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي آن دﺳﺘﺮﺳﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ.
اول از ﻫﻤﻪ درﺧﻮاﺳﺖ ﺑﺎﯾﺪ از ﻃﺮف ﻣﺪﯾﺮ ﮐﺎرﻣﻨﺪ ﻣﻄﺮح ﺷﺪه و ﻃﺒﻖ روش ﻫـﺎي ﻣﻄـﺮح ﺷـﺪه در
ﺷﻮد. ﺑﺨﺶ ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ و اﻋﺘﺒﺎر ﺑﻪ آن رﺳﯿﺪﮔﯽ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﮔﺮ ﭘﺮﺳﻨﻞ ﻣﺠﺎز ﻧﯿﺎز ﺑﻪ دﺳﺘﺮﺳﯽ از راه دور ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺖ را ﺗﺄﯾﯿﺪ ﮐﻨﻨـﺪ،
ﺑﺎ ﻣﺤﺪود ﺷﺪن اﯾﻦ ﻧﻮع دﺳﺘﺮﺳﯽ ﺑﻪ اﻓﺮاد ﻣﺠﺎز رﯾﺴﮏ و ﻣﺪﯾﺮﯾﺖ ﮐـﺎرﺑﺮان داراي دﺳﺘﺮﺳـﯽ از
راه دور ﮐﺎﻫﺶ ﻣﯽ ﯾﺎﺑﺪ .ﻫﺮﭼﻪ ﺗﻌﺪاد اﻓﺮادي ﮐـﻪ داراي ﻣﺠـﻮز داﯾـﻶپ ﺧـﺎرج از ﺷـﺮﮐﺖ ﻫﺴـﺘﻨﺪ
ﻣﺤﺪود ﺷﻮد ،ﺗﻌﺪاد اﻫﺪاف و ﻗﺮﺑﺎﻧﯿﺎن اﺣﺘﻤﺎﻟﯽ ﻣﻬﺎﺟﻢ ﻫﻢ ﮐﺎﻫﺶ ﻣﯽﯾﺎﺑﺪ .ﻫﯿﭽﻮﻗﺖ ﻓﺮاﻣﻮش ﻧﮑﻨﯿﺪ
ﮐﻪ ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ ﮐﺎرﺑﺮان راه دور را ﺑﺎ ﻫﺪف دزدﯾﺪن ﻧﻘﻄﻪ اﺗﺼﺎل آﻧﻬﺎ ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺖ ﻫـﺪف
ﻗﺮار دﻫﺪ و ﯾﺎ ﺑﺎ ﯾﮏ ﺑﻬﺎﻧﻪ ﺑﺎ آﻧﻬﺎ ﺗﻤﺎس ﮔﺮﻓﺘﻪ و آﻧﻬﺎ را ﻓﺮﯾﺐ دﻫﺪ.
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 348
ﺳﯿﺎﺳﺖ :درﺧﻮاﺳﺖ ﺑﺮاي رﯾﺴﺖ ﮐﺮدن ﭘﺴﻮرد ﺑﺮاي ﯾﮏ اﮐﺎﻧﺖ ﻣﺠﺎز ﺑﺎﯾﺪ ﺗﻮﺳﻂ ﻣﺪﯾﺮ ﺳﯿﺴﺘﻢ ﯾﺎ
ﻣﺪﯾﺮ ﻣﺴﺌﻮل ﮐﺎﻣﭙﯿﻮﺗﺮي ﮐﻪ اﮐﺎﻧﺖ روي آن اﺳﺖ ﺗﺄﯾﯿﺪ ﺷـﻮد .ﭘﺴـﻮرد ﺟﺪﯾـﺪ ﻫـﻢ ﺑﺎﯾـﺪ از ﻃﺮﯾـﻖ
ﺷﻮد. ﭘﺴﺖ درون ﺷﺮﮐﺘﯽ ﯾﺎ ﺑﺼﻮرت ﺷﺨﺼﯽ ﺗﺤﻮﯾﻞ داده
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﮐﺎﻧﺖﻫﺎي ﻣﺠﺎز ﺑﻪ ﻫﻤﻪ ﻣﻨﺎﺑﻊ و ﻓﺎﯾﻞﻫﺎي ﺳﯿﺴﺘﻤﯽ روي ﺳﯿﺴﺘﻢ ﮐـﺎﻣﭙﯿﻮﺗﺮي
ﺷﻮد. دﺳﺘﺮﺳﯽ دارﻧﺪ .ﭘﺲ ﻃﺒﯿﻌﺘﺎ ،ﺑﺎﯾﺪ از اﯾﻦ اﮐﺎﻧﺖﻫﺎ ﺑﯿﺸﺘﺮﯾﻦ ﺳﻄﺢ ﺣﻔﺎﻇﺖ در ﻧﻈﺮ ﮔﺮﻓﺘﻪ
ﺳﯿﺎﺳﺖ :ﺑﺪون ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ ﻧﺒﺎﯾﺪ ﺑﻪ ﻫﯿﭽﮑﺪام از ﭘﺮﺳﻨﻞ ﭘﺸﺘﯿﺒﺎﻧﯽ ﺧﺎرج از ﺷﺮﮐﺖ )ﻣﺎﻧﻨـﺪ ﭘﺮﺳـﻨﻞ
ﻓﺮوﺷﻨﺪه ﻧﺮم اﻓﺰار ﯾﺎ ﺳﺨﺖ اﻓﺰار( اﺟـﺎزه دﺳﺘﺮﺳـﯽ از راه دور ﺑـﻪ اﻃﻼﻋـﺎت ﯾـﺎ دﺳﺘﺮﺳـﯽ ﺑـﻪ
ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﯾﺎ دﺳﺘﮕﺎه ﻫﺎي ﻣﺮﺑﻮﻃـﻪ داده ﺷـﻮد .اﮔـﺮ ﻓﺮوﺷـﻨﺪه ﺑـﺮاي اراﺋـﻪ
ﺧﺪﻣﺎت ﭘﺸﺘﯿﺒﺎﻧﯽ ﺑﻪ دﺳﺘﺮﺳﯽ ﻧﯿـﺎز دارد ،ﺑﺎﯾـﺪ ﻓـﻮرا ﺑﻌـﺪ از ﺗﮑﻤﯿـﻞ ﺧـﺪﻣﺎت ﭘﺴـﻮرد اﮐﺎﻧـﺖ ﺑـﻪ
ﺷﻮد. ﮐﺎررﻓﺘﻪ ﺗﻐﯿﯿﺮ داده
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﻬﺎﺟﻤﺎن ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﯽ ﺗﻮاﻧﻨﺪ ﺧﻮد را ﺑﻪ ﺟـﺎي ﻓﺮوﺷـﻨﺪه ﻫـﺎ ﺟـﺎ زده و ﺑـﻪ
ﮐﺎﻣﭙﯿﻮﺗﺮ ﯾﺎ ﺷﺒﮑﻪﻫﺎي ارﺗﺒﺎﻃـﺎت دورﺑـﺮد ﺷـﺮﮐﺖ دﺳﺘﺮﺳـﯽ ﭘﯿـﺪا ﮐﻨﻨـﺪ .ﺑﻨـﺎﺑﺮاﯾﻦ ،ﺗﺎﯾﯿـﺪ ﻫﻮﯾـﺖ
ﻓﺮوﺷﻨﺪه و ﻫﻤﭽﻨﯿﻦ اﺟﺎزه او ﺑﺮاي اﻧﺠﺎم ﻫﺮﮔﻮﻧﻪ ﮐﺎر روي ﺳﯿﺴﺘﻢ ﺿـﺮوري اﺳـﺖ .ﺑـﻪ ﻋـﻼوه،
ﺑﻌﺪ از اﻧﺠﺎم ﮐﺎر آﻧﻬﺎ ﺑﺎﯾﺪ درب ﻫﺎي ﺳﯿﺴﺘﻢ ﺑﻪ ﺧﻮﺑﯽ ﻗﻔﻞ ﺷﺪه و ﭘﺴﻮرد اﮐﺎﻧﺘﯽ ﮐﻪ ﻓﺮوﺷـﻨﺪه از
ﺷﻮد. آن اﺳﺘﻔﺎده ﮐﺮد ﺗﻐﯿﯿﺮ داده
ﻧﺒﺎﯾﺪ ﺑﻪ ﻓﺮوﺷﻨﺪه اﺟﺎزه داده ﺷﻮد ﺗﺎ ﺑﺮاي اﮐﺎﻧﺖ ﻫﺎ ،ﺣﺘﯽ ﺑﺼﻮرت ﻣﻮﻗﺖ ،از ﭘﺴـﻮرد ﺧـﻮد
اﺳﺘﻔﺎده ﮐﻨﺪ .ﺑﻌﻀﯽ از ﻓﺮوﺷﻨﺪه ﻫـﺎ از ﭘﺴـﻮردﻫﺎي ﺗﮑـﺮاري روي ﺳﯿﺴـﺘﻢ ﻫـﺎي ﭼﻨـﺪ ﻣﺸـﺘﺮي
اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ .ﺑﺮاي ﻣﺜﺎل ،ﯾﮏ ﺷﺮﮐﺖ اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﺑﺮاي اﮐﺎﻧﺖ ﻫﺎي ﻣﺠـﺎز روي ﻫﻤـﻪ ﺳﯿﺴـﺘﻢ
ﻫﺎي ﻣﺸﺘﺮﯾﺎن ﺧﻮد از ﯾﮏ ﭘﺴﻮرد اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ و ﺑـﺪﺗﺮ از ﻫﻤـﻪ ،دﺳﺘﺮﺳـﯽ Telnetﺑﯿﺮوﻧـﯽ را
ﻫﻢ ﻓﻌﺎل ﻣﯽ ﮐﻨﺪ.
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ ﻧﻘﺎط اﺗﺼﺎل ﺑﻪ ﺷﺒﮑﻪ ﺷﺮﮐﺖ از ﻣﮑﺎن ﻫﺎي دور ﺑﺎﯾﺪ از ﻃﺮﯾـﻖ دﺳـﺘﮕﺎه ﻫـﺎي ﺗﺄﯾﯿـﺪ
ﺣﻔﺎﻇﺖ ﻗﺮار ﺑﯿﮕﺮﻧﺪ. ﻫﻮﯾﺖ ﻣﺎﻧﻨﺪ ﭘﺴﻮردﻫﺎي دﯾﻨﺎﻣﯿﮑﯽ ﯾﺎ ﺑﯿﻮﻣﺘﺮﯾﮏ ﻣﻮرد
349 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺑﺴﯿﺎري از ﮐﺴﺐ و ﮐﺎرﻫﺎ از ﭘﺴﻮرد ﺑﻪ ﻋﻨﻮان ﺗﻨﻬﺎ روش ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ از راه
دور اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ .اﯾﻦ روش ﺧﻄﺮﻧﺎك اﺳﺖ ،ﭼﻮن اﻣﻨﯿﺖ ﻧﺪارد :ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﻤﻪ ﻧﻘﺎط
دﺳﺘﺮﺳﯽ از راه دور ﺑﺎ ﻟﯿﻨﮏ ﺿﻌﯿﻒ در ﺷﺒﮑﻪ ﻗﺮﺑﺎﻧﯽ را ﻫﺪف ﻗﺮار ﻣﯽ دﻫﻨﺪ .ﻓﺮاﻣﻮش ﻧﮑﻨﯿﺪ ﮐـﻪ
ﻣﯽ داﻧﺪ. ﻫﯿﭽﻮﻗﺖ ﻧﻤﯽ داﻧﯿﺪ ﭼﻪ ﺷﺨﺺ دﯾﮕﺮي ﭘﺴﻮرد ﺷﻤﺎ را
ﻫﻤﭽﻨﯿﻦ ،ﻫﻤﻪ ﻧﻘﺎط دﺳﺘﺮﺳـﯽ از راه دور ﺑﺎﯾـﺪ ﺑـﺎ روش ﻫـﺎي ﻗﺪرﺗﻤﻨـﺪ ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ ﻣﺎﻧﻨـﺪ
رﻣﺰﻫﺎي زﻣﺎن دار ،ﮐﺎرت ﻫﺎي ﻫﻮﺷﻤﻨﺪ ،ﯾـﺎ دﺳـﺘﮕﺎه ﻫـﺎي ﺑﯿﻮﻣﺘﺮﯾـﮏ ﺣﻔﺎﻇـﺖ ﺷـﻮﻧﺪ ،ﺗـﺎ دﯾﮕـﺮ
ﻣﻬﺎﺟﻢ ﮐﺎرﺑﺮدي ﻧﺪاﺷﺘﻪ ﺑﺎﺷﻨﺪ. ﭘﺴﻮردﻫﺎي اﻓﺸﺎﺷﺪه ﺑﺮاي
اﮔﺮ روش ﺗﺄﯾﯿﺪ ﻫﻮﯾﺖ از ﻃﺮﯾﻖ ﭘﺴﻮردﻫﺎي داﯾﻨﺎﻣﯿﮏ اﻣﮑﺎن ﭘﺬﯾﺮ ﻧﺒﺎﺷﺪ ،ﮐﺎرﺑﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي
آﻧﻬﺎ دﺷﻮار اﺳﺖ ،ﭘﺎﯾﺒﻨﺪ ﺑﻤﺎﻧﻨﺪ. ﺑﺎﯾﺪ ﺑﻪ ﺳﯿﺎﺳﺖ اﻧﺘﺨﺎب ﭘﺴﻮردﻫﺎﯾﯽ ﮐﻪ ﺣﺪس زدن
ﺳﯿﺎﺳﺖ :ﻣﺪﯾﺮان ﺳﯿﺴﺘﻢ ﻫﺎ ﺑﺎﯾﺪ ﻫﻤﯿﺸﻪ ﻣﻄﻤﺌﻦ ﺑﺎﺷﻨﺪ ﮐﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﻋﺎﻣـﻞ ﻃـﻮري ﭘﯿﮑﺮﺑﻨـﺪي
ﮐﺎري اﻣﻨﯿﺘﯽ ﻫﻤﺨﻮاﻧﯽ دارﻧﺪ. ﺷﺪه اﻧﺪ ﮐﻪ ﺑﺎ ﻫﻤﻪ ﺳﯿﺎﺳﺖ ﻫﺎ و روال
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺗﻬﯿﻪ ﭘﯿﺶ ﻧﻮﯾﺲ و ﺗﻮزﯾﻊ ﺳﯿﺎﺳﺖ ﻫﺎي اﻣﻨﯿﺘﯽ ﯾﮏ ﮔﺎم ﻣﻬـﻢ ﺑﺴـﻮي ﮐـﺎﻫﺶ
رﯾﺴﮏ اﺳﺖ ،اﻣﺎ در اﻏﻠﺐ ﻣﻮارد ،رﻋﺎﯾﺖ آﻧﻬﺎ ﺑﻪ ﺗﮏ ﺗﮏ ﮐﺎرﻣﻨﺪان ﺑﺴﺘﮕﯽ دارد .ﺑﺎاﯾﻨﺤﺎل ،ﺑﻌﻀـﯽ
از ﺳﯿﺎﺳﺖ ﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ ﻫﺴﺘﻨﺪ ﮐﻪ ﺗﻨﻈﯿﻤـﺎت ﺳﯿﺴـﺘﻢ ﻋﺎﻣـﻞ اﺟـﺮاي آﻧﻬـﺎ را اﻟﺰاﻣـﯽ
ﻣﯽﮐﻨﻨﺪ ،ﻣﺎﻧﻨﺪ ﻃﻮﻻﻧﯽ ﺑﻮدن ﭘﺴﻮرد .ﺧﻮدﮐﺎرﺳـﺎزي ﺳﯿﺎﺳـﺖ ﻫـﺎي اﻣﻨﯿﺘـﯽ از ﻃﺮﯾـﻖ ﭘﯿﮑﺮﺑﻨـﺪي
ﭘﺎراﻣﺘﺮﻫﺎي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺑﻄﺮزﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ ﺗﺼﻤﯿﻤﺎت را از دﺳﺖ ﻣﻮﻟﻔﻪ اﻧﺴـﺎﻧﯽ ﺧـﺎرج ﮐـﺮده و
اﻣﻨﯿﺖ ﮐﻠﯽ ﺳﺎزﻣﺎن را اﻓﺰاﯾﺶ ﻣﯽ دﻫﺪ.
ﺳﺎل ﻣﻨﻘﻀﯽ ﺷﻮﻧﺪ. ﺳﯿﺎﺳﺖ :ﻫﻤﻪ اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎﯾﺪ ﻃﻮري ﺗﻨﻈﯿﻢ ﺷﻮﻧﺪ ﮐﻪ ﺑﻌﺪ از ﯾﮏ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ ﺣﺬف وﺟﻮد آﻧﺪﺳﺘﻪ از اﮐﺎﻧﺖ ﻫـﺎي ﮐـﺎﻣﭙﯿﻮﺗﺮي اﺳـﺖ
ﮐﻪ دﯾﮕﺮ از آﻧﻬﺎ اﺳﺘﻔﺎده ﻧﻤﯽ ﺷﻮد ،ﭼﻮن ﻧﻔﻮذﮔﺮان ﮐـﺎﻣﭙﯿﻮﺗﺮي ﻣﻌﻤـﻮﻻً اﮐﺎﻧـﺖﻫـﺎي ﺧـﺎﻣﻮش را
ﻫﺪف ﻗﺮار ﻣﯽ دﻫﻨﺪ .ﺑﺎ اﯾﻦ ﻓﺮاﯾﻨﺪ ﻣﻄﻤﺌﻦ ﻣﯽ ﺷﻮﯾﺪ ﮐﻪ اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺘﻌﻠﻖ ﺑﻪ ﮐﺎرﻣﻨﺪان
ﻏﯿﺮﻓﻌﺎل ﻣﯽ ﺷﻮﻧﺪ. ﯾﺎ ﭘﯿﻤﺎﻧﮑﺎران ﺳﺎﺑﻖ ﮐﻪ ﺑﻼاﺳﺘﻔﺎده ﻣﺎﻧﺪه اﻧﺪ ،ﺑﻪ ﺻﻮرت ﺧﻮدﮐﺎر
ﺑﻨﺎ ﺑﻪ ﺻﻼﺣﺪﯾﺪ ﻣﺪﯾﺮﯾﺖ ،ﻫﺮﭼﻨﺪ وﻗﺖ ﯾﮑﺒﺎر از ﮐﺎرﻣﻨﺪان ﺑﺨﻮاﻫﯿﺪ ﺗﺎ دوره آﻣﻮزش ﯾﺎدآوري اﻣﻨﯿﺘـﯽ
را ﺳﭙﺮي ﮐﻨﻨﺪ و ﯾﺎ ﺳﯿﺎﺳﺖﻫﺎي اﻣﻨﯿﺖ اﻃﻼﻋﺎت را ﻣﺮور ﮐﺮده و اﻣﻀﺎ ﮐﻨﻨﺪ ﮐﻪ ﺑﻪ آﻧﻬﺎ ﭘﺎﯾﺒﻨﺪ ﻣﯽﻣﺎﻧﻨﺪ.
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 350
ﺳﯿﺎﺳﺖ :دﭘﺎرﺗﻤﺎن ﻓﻨﺎوري اﻃﻼﻋﺎت ﺑﺎﯾﺪ ﺑﺮاي ﻫﺮ دﭘﺎرﺗﻤﺎن داﺧﻞ ﺳﺎزﻣﺎن ﮐﻪ ﺑﺎ ﻋﻤﻮم ﻣـﺮدم در
ﻋﻤﻮﻣﯽ ﺑﺴﺎزد. ارﺗﺒﺎط اﺳﺖ ﯾﮏ آدرس اﯾﻤﯿﻞ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻣﻨﺸﯽ ﺗﻠﻔﻨﯽ ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ آدرس اﯾﻤﯿﻞ ﻋﻤﻮﻣﯽ را اﻋﻼم ﮐﺮده ﯾﺎ آن را روي
وب ﺳﺎﯾﺖ ﺷﺮﮐﺖ ﻣﻨﺘﺸﺮ ﮐﻨﺪ .درﻏﯿﺮاﯾﻨﺼﻮرت ،ﻫﺮ ﮐﺎرﻣﻨﺪ ﻓﻘﻂ ﻣﯽ ﺗﻮاﻧﺪ آدرس اﯾﻤﯿـﻞ ﺷﺨﺼـﯽ
آﻧﻬﺎ را ﻣﯽ ﺷﻨﺎﺳﺪ اﻓﺸﺎ ﮐﻨﺪ. ﺧﻮد را ﺑﺮاي ﮐﺴﺎﻧﯽ ﮐﻪ ﻣﻌﺘﺒﺮ ﻫﺴﺘﻨﺪ و
در ﻃﻮل ﻓﺎز اول ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ،ﻣﻬﺎﺟﻢ ﻣﻌﻤﻮﻻً ﺳﻌﯽ ﻣﯽ ﮐﻨﺪ ﺑﻪ ﺷﻤﺎره ﺗﻠﻔﻦ ﻫﺎ ،ﻧـﺎم ﻫـﺎ
و ﻋﻨﺎوﯾﻦ ﺷﻐﻠﯽ ﮐﺎرﻣﻨﺪان دﺳﺖ ﭘﯿﺪا ﮐﻨﺪ .در اﻏﻠﺐ ﻣﻮارد ،اﯾﻦ اﻃﻼﻋـﺎت ﻋﻤﻮﻣـﺎ روي وب ﺳـﺎﯾﺖ
ﺷﺮﮐﺖ در دﺳﺘﺮس ﺑﻮده ﯾﺎ وﻗﺖ ﮐـﺎﻓﯽ اﺳـﺖ ﺗﻠﻔﻨـﯽ اﯾـﻦ اﻃﻼﻋـﺎت را درﺧﻮاﺳـﺖ ﮐﻨﯿـﺪ .ﺳـﺎﺧﺖ
ﺻﻨﺪوق ﻫﺎي ﭘﺴﺖ ﺻﻮﺗﯽ وﯾﺎ آدرس ﻫﺎي اﯾﻤﯿﻞ ﻋﻤﻮﻣﯽ دﺳﺘﺮﺳﯽ ﺑﻪ ﻧﺎم ﮐﺎرﻣﻨﺪان در دﭘﺎرﺗﻤﺎن
ﻣﯽ ﺳﺎزد. ﻫﺎي ﺧﺎص و داراي ﻣﺴﺌﻮﻟﯿﺖ ﻫﺎي ﺧﺎص را دﺷﻮار
ﺳﯿﺎﺳﺖ :وﻗﺘﯽ ﺑﺮاي ﮔﺮﻓﺘﻦ ﯾﮏ آدرس اﯾﻤﯿﻞ اﯾﻨﺘﺮﻧﺘﯽ ﯾﺎ ﻧﺎم ﻫﺎﺳﺖ ﺛﺒﺖ ﻧﺎم ﻣـﯽ ﮐﻨﯿـﺪ ،اﻃﻼﻋـﺎت
ﺗﻤﺎس ﺑﺮاي ﭘﺮﺳﻨﻞ اﺟﺮاﯾﯽ ،ﺗﮑﻨﯿﮑﯽ و دﯾﮕﺮ ﮔﺮوه ﻫﺎ را ﻧﺒﺎﯾﺪ ﺑﺎ ﻧﺎم ﻣﺸﺨﺺ ﮐﻨﯿﺪ .ﺑﻠﮑﻪ ،ﺑﺎﯾـﺪ ﯾـﮏ
ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ. آدرس اﯾﻤﯿﻞ ﻋﻤﻮﻣﯽ ﯾﺎ ﺷﻤﺎره ﺗﻠﻔﻦ اﺻﻠﯽ ﺷﺮﮐﺖ را ﺑﺮاي آن در
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ اﺟﺘﻨﺎب از ﺳﻮءاﺳﺘﻔﺎده از اﻃﻼﻋﺎت ﺗﻤﺎس ﺗﻮﺳـﻂ ﯾـﮏ
ﻧﻔﻮذﮔﺮ ﮐﺎﻣﭙﯿﻮﺗﺮي اﺳﺖ .وﻗﺘﯽ ﻧﺎم ﻫﺎ و ﺷـﻤﺎره ﺗﻠﻔـﻦ اﻓـﺮاد ﺑـﻪ ﺻـﻮرت ﻋﻤـﻮﻣﯽ اﻋـﻼم ﺷـﻮﻧﺪ،
ﻧﻔﻮذﮔﺮ ﻣﯽ ﺗﻮاﻧﺪ از اﯾﻦ اﻃﻼﻋﺎت ﺑﺮاي ﺗﻤﺎس ﺑﺎ اﻓﺮاد و ﻓﺮﯾﺐ دادن آﻧﻬـﺎ ﺑـﺮاي اﻓﺸـﺎي اﻃﻼﻋـﺎت
ﺳﯿﺴﺘﻢ ﯾﺎ ﺑﺮاي اﻧﺠﺎم ﮐﺎري ﮐﻪ ﻫﺪف ﻣﻬﺎﺟﻢ اﺳﺖ ،اﺳﺘﻔﺎده ﮐﻨﺪ .ﯾﺎ ﻣﻬﻨـﺪس اﺟﺘﻤـﺎﻋﯽ ﻣـﯽ ﺗﻮاﻧـﺪ
ﭘﺮﺳﻨﻞ ﺷﺮﮐﺖ را ﻓﺮﯾﺐ دﻫﺪ. اﻃﻼﻋﺎت ﯾﮑﯽ از اﻓﺮاد ﻟﯿﺴﺖ را دﺳﺘﮑﺎري ﮐﻨﺪ ﺗﺎ ﺑﻘﯿﻪ
ﺑـﻪ ﺟـﺎي ﯾـﮏ آدرس اﯾﻤﯿــﻞ ﺑـﺮاي ﯾـﮏ ﮐﺎرﻣﻨــﺪ ﺧـﺎص ،ﺑﺎﯾـﺪ اﻃﻼﻋــﺎت ﺗﻤـﺎس را ﺑـﻪ ﺷــﮑﻞ
administrator@company.comﺑﺴﺎزﯾﺪ .ﭘﺮﺳﻨﻞ دﭘﺎرﺗﻤﺎن ارﺗﺒﺎﻃﺎت دورﺑﺮد ﻣﯽ ﺗﻮاﻧﻨﺪ ﯾﮏ ﺻﻨﺪوق
ﭘﺴﺖ ﺻﻮﺗﯽ ﻋﻤﻮﻣﯽ ﺑﺮاي ﺷﻤﺎره ﺗﻤﺎس ﻫﺎي اﺟﺮاﯾﯽ ﯾﺎ ﺗﮑﻨﯿﮑﯽ ﺑﺴﺎزﻧﺪ ﺗﺎ اﻓﺸﺎي اﻃﻼﻋـﺎت ﻣﻬـﻢ
ﺷﻮد. ﺑﺮاي ﯾﮏ ﺣﻤﻠﻪ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﺗﺎ ﺣﺪ ﻣﻤﮑﻦ ﻣﺤﺪود
351 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ اﺗﺼﺎل ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺮاي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ و ﺑﺮﻧﺎﻣﻪﻫﺎي ﻧﺮم اﻓـﺰاري ﺑﺎﯾـﺪ ﺑـﻪ ﻣﺤـﺾ
دﺳﺘﺮﺳﯽ ﻧﺼﺐ ﺷﻮﻧﺪ .اﮔﺮ اﯾﻦ ﺳﯿﺎﺳﺖ ﺑﺎ ﻋﻤﻠﯿﺎت ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﻮﻟﯿﺪي ﻣﻬﻢ در ﺗﻨﺎﻗﺾ اﺳﺖ ،در
ﻫﺎ را ﻧﺼﺐ ﮐﻨﯿﺪ. اوﻟﯿﻦ ﻓﺮﺻﺖ ﻣﻤﮑﻦ ﺑﺎﯾﺪ اﯾﻦ آﭘﺪﯾﺖ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :در ﺻﻮرت ﺷﻨﺎﺳﺎﯾﯽ ﯾﮏ آﺳﯿﺐ ﭘﺬﯾﺮي ،ﺑﺎﯾـﺪ ﻓـﻮرا ﺑـﺎ ﺳـﺎزﻧﺪه ﻧـﺮم اﻓـﺰار
ﺗﻤﺎس ﮔﺮﻓﺘﻪ و ﺑﺒﯿﻨﯿﺪ آﯾﺎ ﺑﺮاي رﻓﻊ آن اﺻﻼح ﻣـﻮﻗﺘﯽ در ﻧﻈـﺮ ﮔﺮﻓﺘـﻪ ﺷـﺪه ﯾـﺎ ﻧـﻪ .ﯾـﮏ ﺳﯿﺴـﺘﻢ
ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺪون وﺻﻠﻪ ﯾﮏ ﺗﻬﺪﯾﺪ ﺑﺰرگ اﻣﻨﯿﺘﯽ ﺑﺮاي ﺷﺮﮐﺖ ﻣﺤﺴﻮب ﻣـﯽﺷـﻮد .وﻗﺘـﯽ ﻣـﺪﯾﺮان
ﺳﯿﺴﺘﻢ اﺳﺘﻔﺎده از آﭘﺪﯾﺖﻫﺎي ﺿﺮوري را ﺑﻪ ﺗﻌﻮﯾﻖ ﻣﯽ اﻧﺪازﻧﺪ ،ﭘﻨﺠﺮهي ﺧﻄﺮ ﭼﻨﺎن ﺑﺎز ﻣﯽﺷﻮد
ﺷﻮد. ﮐﻪ ﻣﻬﺎﺟﻢ ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮاﻧﺪ از آن وارد
ﻫﺮ ﻫﻔﺘﻪ ،ده ﻫﺎ آﺳﯿﺐ ﭘﺬﯾﺮي روي اﯾﻨﺘﺮﻧﺖ ﺷﻨﺎﺳﺎﯾﯽ و ﻣﻨﺘﺸﺮ ﻣﯽ ﺷﻮﻧﺪ .ﺗﺎ زﻣﺎﻧﯽ ﮐـﻪ ﻫﻤـﻪ
ﭘﺮﺳﻨﻞ ﻓﻨﺎوري اﻃﻼﻋﺎت درﺑﺎره اﺳـﺘﻔﺎده از ﮐﻠﯿـﻪ وﺻـﻠﻪ ﻫـﺎي اﻣﻨﯿﺘـﯽ ﮔـﻮش ﺑـﻪ زﻧـﮓ ﻧﺒﺎﺷـﻨﺪ،
ﺑﺎوﺟﻮد ﭘﺸﺘﯿﺒﺎﻧﯽ ﻓﺎﯾﺮوال ﺷﺮﮐﺖ از ﺳﯿﺴﺘﻢ ﻫـﺎ ،ﺷـﺒﮑﻪ ﺷـﺮﮐﺖ ﻫﻤـﻮاره در ﻣﻌـﺮض ﺧﻄـﺮ ﯾـﮏ
رﺧﺪاد اﻣﻨﯿﺘﯽ ﻗﺮار ﺧﻮاﻫﺪ داﺷﺖ .ﭘﺲ ﺑﺴﯿﺎر ﻣﻬﻢ اﺳﺖ ﮐﻪ از آﺳـﯿﺐ ﭘـﺬﯾﺮي ﻫـﺎي اﻣﻨﯿﺘـﯽ روي
ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﯾﺎ دﯾﮕﺮ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻧﺮم اﻓﺰاري ﮐﻪ ﺑﺮاي ﮐﺴﺐ و ﮐﺎر اﺳﺘﻔﺎده ﻣﯽ ﺷﻮﻧﺪ ﻣﻄﻠﻊ ﺑﻮده
آﻧﻬﺎ را اﺻﻼح ﮐﻨﯿﺪ. و
ﺳﯿﺎﺳﺖ :وب ﺳﺎﯾﺖ ﺷﺮﮐﺖ ﻧﺒﺎﯾﺪ ﺟﺰﺋﯿﺎت ﺳﺎﺧﺘﺎر ﺷﺮﮐﺖ را ﻧﺸـﺎن داده و اﺳـﺎﻣﯽ ﮐﺎرﻣﻨـﺪان را
ﻓﺎش ﮐﻨﺪ.
ﺗﻮاﻧﺪ از ﺧﻮد ﯾﮏ ﮐﺎرﻣﻨﺪ ﻣﻌﺘﺒﺮ ﺑﺴﺎزد .ﺑﻪ ﻋﻼوه ،ﻣﻬﺎﺟﻢ ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ اﻃﻼﻋﺎت را ﺗﺤﻠﯿﻞ ﮐـﺮده و
ﯾﺎ ﻣﻬﻢ دﺳﺘﺮﺳﯽ دارﻧﺪ. ﻣﺘﻮﺟﻪ ﺷﻮد ﮐﻪ ﮐﺪام ﯾﮏ از اﻫﺪاف ﺑﻪ اﻃﻼﻋﺎت ارزﺷﻤﻨﺪ ،ﺣﺴﺎس
ﺳﯿﺎﺳﺖ :ﻏﯿﺮ از ﻣﺪﯾﺮ ﺳﯿﺴﺘﻢ ﻫـﯿﭽﮑﺲ دﯾﮕـﺮي ﻧﻤـﯽ ﺗﻮاﻧـﺪ اﮐﺎﻧـﺖ ﻣﻤﺘـﺎز ﺳـﺎﺧﺘﻪ ﯾـﺎ اﻣﺘﯿـﺎزات
ﺳﯿﺴﺘﻢ را ﺻﺎدر ﮐﻨﺪ. دﺳﺘﺮﺳﯽ ﺑﻪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻧﻔﻮذﮔﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﻌﻤﻮﻻً ﺧﻮد را ﺑﻪ ﺟﺎي ﻓﺮوﺷﻨﺪه ﻫﺎي ﺳـﺨﺖ اﻓـﺰاري
ﯾﺎ ﻧﺮم اﻓﺰاري ﺟﺎ زده و ﺗﻼش ﻣﯽ ﮐﻨﻨﺪ ﭘﺮﺳﻨﻞ ﺳﺎده ﻟـﻮح دﭘﺎرﺗﻤـﺎن ﻓﻨـﺎوري اﻃﻼﻋـﺎت را ﺑـﺮاي
ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﻫﺎي ﻏﯿﺮﻣﺠﺎز ﻓﺮﯾﺐ دﻫﻨﺪ .ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ ﺟﻠﻮﮔﯿﺮي از اﯾﻦ ﺣﻤـﻼت از ﻃﺮﯾـﻖ
اﯾﺠﺎد ﮐﻨﺘﺮل ﺑﯿﺸﺘﺮ روي ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﻫﺎي ﻣﻤﺘﺎز)ﺳﻄﺢ دﺳﺘﺮﺳﯽ ﺑﺎﻻ( اﺳﺖ .ﭘﺲ ﻣﺪﯾﺮ ﺳﯿﺴـﺘﻢ
ﺳﺎﺧﺖ اﮐﺎﻧﺖ ﺑﺎ ﺳﻄﺢ دﺳﺘﺮﺳﯽ ﺑﺎﻻ را ﺗﺄﯾﯿﺪ ﮐﻨﺪ. ﺑﺎﯾﺪ ﻫﺮﮔﻮﻧﻪ درﺧﻮاﺳﺖ ﺑﺮاي
ﺳﯿﺎﺳﺖ :اﮐﺎﻧﺖ ﻫﺎي ﻣﻬﻤﺎن روي ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﯾﺎ دﺳﺘﮕﺎه ﻫﺎي ﻣﺘﺼﻞ ﺑـﻪ ﺷـﺒﮑﻪ
ﺑﺎﯾﺪ ﻏﯿﺮﻓﻌﺎل ﯾﺎ ﺣﺬف ﺷﻮﻧﺪ ،ﻣﮕﺮ ﺑﺮاي ﯾﮏ ﺳﺮور ) FTPﭘﺮوﺗﮑﻞ اﻧﺘﻘﺎل ﻓﺎﯾﻞ( ﮐﻪ ﻣﺪﯾﺮﯾﺖ ﺑﺎﯾـﺪ ﺑـﺎ
ﮐﻨﺪ. ﻓﻌﺎل ﺷﺪن دﺳﺘﺮﺳﯽ ﮔﻤﻨﺎم آن را ﺗﺄﯾﯿﺪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻫﺪف از ﺳﺎﺧﺖ ﯾﮏ اﮐﺎﻧﺖ ﻣﻬﻤﺎن اراﺋﻪ دﺳﺘﺮﺳﯽ ﻣﻮﻗﺖ ﺑﻪ اﻓﺮادي اﺳـﺖ ﮐـﻪ
ﻧﯿﺎزي ﺑﻪ داﺷﺘﻦ ﯾﮏ اﮐﺎﻧﺖ ﺑﺮاي ﺧﻮدﺷﺎن ﻧﺪارﻧﺪ .ﭘﺲ در اﯾﻦ ﻓﺮاﯾﻨﺪ ،ﺑﻪ ﺻﻮرت ﭘﯿﺶ ﻓﺮض ﭼﻨـﺪ
ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﺑﻪ ﺻﻮرت ﭘﯿﺸﻔﺮض ﯾﮏ اﮐﺎﻧﺖ ﻣﻬﻤـﺎن روي آﻧﻬـﺎ ﻓﻌـﺎل ﺷـﺪه
اﺳﺖ .اﮐﺎﻧﺖ ﻫﺎي ﻣﻬﻤﺎن ﻫﻤﯿﺸﻪ ﺑﺎﯾﺪ ﻏﯿﺮﻓﻌﺎل ﺑﺎﺷﻨﺪ ﭼﻮن وﺟﻮد آﻧﻬﺎ از اﺻـﻞ ﻣﺴـﺌﻮﻟﯿﺖ ﭘـﺬﯾﺮي
ﮐﺎرﺑﺮ ﺗﺨﻄﯽ ﻣﯽﮐﻨﺪ .دﭘﺎرﺗﻤﺎن ITﺑﺎﯾﺪ ﺑﺮ ﻫﻤﻪ ﻓﻌﺎﻟﯿﺖﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﻧﻈﺎرت داﺷﺘﻪ و ﺑﺘﻮاﻧـﺪ ﻫـﺮ
ﺧﺎص ﻧﺴﺒﺖ دﻫﺪ. ﮐﺪام از اﯾﻦ ﻓﻌﺎﻟﯿﺖ ﻫﺎ را ﺑﻪ ﯾﮏ ﮐﺎرﺑﺮ
ﻣﻬﻨﺪﺳﺎن اﺟﺘﻤﺎﻋﯽ ﺧﯿﻠﯽ راﺣﺖ ﻣﯽ ﺗﻮاﻧﻨـﺪ از اﯾـﻦ اﮐﺎﻧـﺖ ﻫـﺎي ﻣﻬﻤـﺎن ﺑـﺮاي دﺳـﺘﯿﺎﺑﯽ ﺑـﻪ
ﻣﺴﺘﻘﯿﻢ ﯾﺎ ﻏﯿﺮﻣﺠﺎز ،اﺳﺘﻔﺎده ﮐﻨﻨﺪ. دﺳﺘﺮﺳﯽ ﻫﺎي ﻏﯿﺮﻣﺠﺎز ،ﺑﻪ ﺻﻮرت
ﺳﯿﺎﺳـﺖ :ﻫﻤـﻪ داده ﻫـﺎي ﺷـﺮﮐﺖ ﮐـﻪ ﺧـﺎرج از ﺳـﺎﺧﺘﻤﺎن ﺷـﺮﮐﺖ ﻧﮕﻬـﺪاري ﻣـﯽ ﺷـﻮﻧﺪ ،ﺑﺎﯾـﺪ
آﻧﻬﺎ دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز داﺷﺘﻪ ﺑﺎﺷﺪ. رﻣﺰﮔﺬاري ﺷﻮﻧﺪ ﺗﺎ ﮐﺴﯽ ﻧﺘﻮاﻧﺪ ﺑﻪ
353 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﭘﺮﺳﻨﻞ ﻋﻤﻠﯿﺎﺗﯽ ﺑﺎﯾﺪ دﻗﺖ ﮐﻨﻨﺪ ﮐﻪ ﻫﻤﻪ داده ﻫﺎ در ﺻﻮرت ﻧﯿﺎز ﺑـﻪ ﺑﺎزﯾـﺎﺑﯽ،
ﻗﺎﺑﻞ اﺣﯿﺎ ﺑﺎﺷﻨﺪ .اﯾﻦ ﻫﺪف ﻧﯿﺎزﻣﻨﺪ ﺗﺴﺖ رﻣﺰﮔﺸﺎﯾﯽ ﯾﮏ ﻧﻤﻮﻧﻪ ﺗﺼﺎدﻓﯽ از ﻓﺎﯾﻞ ﻫـﺎي رﻣﺰﻧﮕـﺎري
ﺷﺪه اﺳﺖ ﺗﺎ ﻣﻄﻤﺌﻦ ﺷﻮﯾﺪ ﮐﻪ ﻣﯽ ﺗﻮاﻧﯿﺪ داده ﻫﺎ را ﺑﺎزﯾﺎﺑﯽ ﮐﻨﯿـﺪ .ﻋـﻼوه ﺑـﺮ اﯾـﻦ ،ﮐﻠﯿـﺪﻫﺎﯾﯽ ﮐـﻪ
ﺑﺮاي رﻣﺰﻧﮕﺎري داده ﻫﺎ ﺑﻪ ﮐﺎر ﻣﯽ روﻧﺪ ﺑﺎﯾﺪ در اﺧﺘﯿﺎر ﯾﮏ ﻣﺪﯾﺮ ﻣﻌﺘﻤﺪ ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺗـﺎ در
آﻧﻬﺎ اﺳﺘﻔﺎده ﺷﻮد. ﺻﻮرت ﻟﺰوم از
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ ﻧﻘﺎط دﺳﺘﺮﺳﯽ اﺗﺮﻧﺖ ﮐـﻪ در دﺳـﺘﺮس ﻋﻤـﻮم ﻗـﺮار دارﻧـﺪ ﺑﺎﯾـﺪ روي ﯾـﮏ ﺷـﺒﮑﻪ
ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ. ﭼﻨﺪﺑﺨﺸﯽ ﻗﺮار داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺗﺎ اﻣﮑﺎن دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﺷﺒﮑﻪ داﺧﻠﯽ وﺟﻮد
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻫﺪف از اﯾﻦ ﺳﯿﺎﺳﺖ اﺟﺘﻨﺎب از اﺗﺼﺎل اﻓﺮاد ﺧﺎرﺟﯽ ﺑﻪ ﺷﺒﮑﻪ داﺧﻠﯽ در زﻣﺎن
ﺣﻀﻮر آﻧﻬﺎ در ﺳﺎﺧﺘﻤﺎنﻫﺎي ﺷﺮﮐﺖ اﺳﺖ .ﺟﮏﻫﺎي اﺗﺮﻧﺘﯽ ﮐﻪ در اﺗﺎقﻫﺎي ﮐﻨﻔﺮاﻧﺲ ،ﮐﺎﻓﻪ ﺗﺮﯾﺎﻫـﺎ،
ﻣﺮاﮐﺰ آﻣﻮزﺷﯽ ﯾﺎ دﯾﮕﺮ ﻗﺴﻤﺖ ﻫﺎي ﻋﻤﻮﻣﯽ ﻧﺼﺐ ﻣﯽ ﺷﻮﻧﺪ ﺑﺎﯾـﺪ ﻓﯿﻠﺘـﺮ ﺷـﻮﻧﺪ ﺗـﺎ ﺑﺎزدﯾﺪﮐﻨﻨـﺪﮔﺎن
ﺷﺮﮐﺖ دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز داﺷﺘﻪ ﺑﺎﺷﻨﺪ. ﻋﻤﻮﻣﯽ ﻧﺘﻮاﻧﻨﺪ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي
ﻣﺪﯾﺮ ﺷﺒﮑﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮاي ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ از اﯾﻦ ﻣﮑﺎن ﻫﺎ ﯾﮏ LANﻣﺠﺎزي در ﯾﮏ ﺳﻮﺋﯿﭻ
اﻧﺪازي ﮐﻨﺪ. راه
ﺳﯿﺎﺳﺖ :ﻣﻮدم ﻫﺎﯾﯽ ﮐﻪ ﺑﺮاي ﺗﻤﺎس ﻫﺎي داﯾﻶپ ﺑﻪ ﮐﺎر ﻣﯽ روﻧﺪ ،ﺑﺎﯾﺪ ﻃـﻮري ﺗﻨﻈـﯿﻢ ﺷـﻮﻧﺪ ﮐـﻪ
آﻧﻬﺎ ﭘﺎﺳﺦ داده ﻧﺸﻮد. زودﺗﺮ از ﭼﻬﺎر ﺑﺎر زﻧﮓ ﺑﻪ
ﻫﻤﺎﻧﻄﻮر ﮐﻪ در ﻓﯿﻠﻢ War Gamesدﯾـﺪه اﯾـﺪ ،ﻫﮑﺮﻫـﺎ از ﺗﮑﻨﯿﮑـﯽ ﺑـﻪ ﻧـﺎمwar- ﺗﻮﺿﯿﺢ/ﻧﮑﺎت:
dialingﺑﺮاي ﺗﻌﯿﯿﻦ ﻣﮑﺎن ﺧﻄﻮط ﺗﻠﻔﻨﯽ ﮐﻪ ﻣﻮدم ﻫﺎ ﺑﻪ آﻧﻬﺎ وﺻﻞ ﻫﺴﺘﻨﺪ اﺳـﺘﻔﺎده ﻣـﯽ ﮐﻨﻨـﺪ .اﯾـﻦ
ﻓﺮاﯾﻨﺪ اﯾﻨﮕﻮﻧﻪ ﺷﺮوع ﻣﯽ ﺷﻮد ﮐﻪ اول از ﻫﻤﻪ ﻣﻬﺎﺟﻢ ﭘﯿﺶ ﺷﻤﺎره ﺗﻠﻔﻦ ﻣﻨﻄﻘﻪ ﺷﺮﮐﺖ را ﭘﯿـﺪا ﻣـﯽ
ﮐﻨﺪ .ﺑﻌﺪ از آن از ﯾﮏ ﺑﺮﻧﺎﻣﻪ اﺳﮑﻦ ﺑﺮاي اﻣﺘﺤﺎن ﮐﺮدن ﺷﻤﺎره ﺗﻠﻔـﻦ ﻫـﺎ ﺑـﺎ آن ﭘـﯿﺶ ﺷـﻤﺎره ﻫـﺎ
اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﺪ ،ﺗﺎ آﻧﻬﺎﯾﯽ ﮐﻪ ﺑﺎ ﻣﻮدم ﭘﺎﺳﺦ ﻣﯽ دﻫﻨﺪ را ﺷﻨﺎﺳـﺎﯾﯽ ﮐﻨـﺪ .اﯾـﻦ ﺑﺮﻧﺎﻣـﻪ ﻫـﺎ ،ﺑـﺮاي
ﺗﺴﺮﯾﻊ ﻓﺮاﯾﻨﺪ ،ﻃﻮري ﭘﯿﮑﺮﺑﻨﺪي ﺷﺪه اﻧﺪ ﮐﻪ ﺑﺮاي ﭘﺎﺳـﺦ ﻣـﻮدم و ﻗﺒـﻞ از اﻣﺘﺤـﺎن ﮐـﺮدن ﺷـﻤﺎره
ﺑﻌﺪي ﺑﻪ اﻧﺪازه ﯾﮏ ﯾﺎ دوﺑﺎر زﻧﮓ ﺧﻮردن ﻣﻨﺘﻈﺮ ﻣﯽ ﻣﺎﻧﻨﺪ .وﻗﺘﯽ ﺷﺮﮐﺖ ﺷﻤﺎ ﭘﺎﺳﺨﮕﻮﯾﯽ ﺧﻮدﮐﺎر
را روي ﺧﻄﻮط ﻣﻮدم را روي ﺣﺪاﻗﻞ ﭼﻬﺎر ﺑﺎر زﻧﮓ ﺧﻮردن ﻗﺮار دﻫﺪ ،ﺑﺮﻧﺎﻣـﻪ ﻫـﺎي اﺳـﮑﻦ ﻧﻤـﯽ
ﻧﻪ. ﺗﻮاﻧﻨﺪ ﻣﺘﻮﺟﻪ ﺷﻮﻧﺪ ﮐﻪ اﯾﻦ ﺧﻄﻮط ﻣﻮدم ﻫﺴﺘﻨﺪ ﯾﺎ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 354
ﺳﯿﺎﺳﺖ :روي ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎﯾﺪ ﺟﺪﯾﺪﺗﺮﯾﻦ ورژن ﻫﺎي ﻧﺮم اﻓﺰار آﻧﺘـﯽ وﯾـﺮوس
ﻓﻌﺎل ﺷﺪه ﺑﺎﺷﺪ. ﻧﺼﺐ و
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺑﺮاي آﻧﺪﺳﺘﻪ از ﮐﺴـﺐ و ﮐﺎرﻫـﺎ ﮐـﻪ ﺑـﻪ ﺻـﻮرت ﺧﻮدﮐـﺎر ﻧـﺮم اﻓـﺰار آﻧﺘـﯽ
وﯾﺮوس و ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮ )ﺑﺮﻧﺎﻣﻪ ﻫﺎﯾﯽ ﮐﻪ اﻟﮕﻮﻫﺎي راﯾﺞ ﻧﺮم اﻓﺰار وﯾﺮوﺳـﯽ را ﺑـﺮاي ﺷﻨﺎﺳـﺎﯾﯽ
وﯾﺮوس ﻫﺎي ﺟﺪﯾﺪ ﺗﺸﺨﯿﺺ ﻣﯽ دﻫﻨﺪ( را روي دﺳﮑﺘﺎپ ﻫﺎ ﯾﺎ اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري ﮐﺎرﺑﺮان ﻧﺼﺐ
ﻧﻤﯽ ﮐﻨﻨﺪ ،ﮐﺎرﺑﺮان ﺑﺎﯾﺪ ﻣﺴﺌﻮﻟﯿﺖ ﻧﺼﺐ و ﻧﮕﻬﺪاري از اﯾﻦ ﻧﺮم اﻓﺰار روي ﺳﯿﺴـﺘﻢ ﻫـﺎي ﺧـﻮد را
ﺑﺮﻋﻬﺪه ﺑﮕﯿﺮﻧﺪ ،ﮐﻪ ﺷﺎﻣﻞ ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﺑﺮاي دﺳﺘﺮﺳﯽ ﺑﻪ ﺷﺒﮑﻪ ﺷـﺮﮐﺖ از راه دور
ﻣﻮرداﺳﺘﻔﺎده ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ .در ﺻﻮرت اﻣﮑﺎن ،اﯾﻦ ﻧﺮم اﻓﺰار ﺑﺎﯾﺪ روي آﭘﺪﯾﺖ اﺗﻮﻣﺎﺗﯿـﮏ ﺷـﺒﺎﻧﻪ
وﯾﺮوس و اﻣﻀﺎﻫﺎي ﺗﺮوﺟﺎن ﺗﻨﻈﯿﻢ ﺷﻮد .وﻗﺘﯽ ﻓﺎﯾـﻞ ﻫـﺎي اﻟﮕـﻮ ﯾـﺎ اﻣﻀـﺎ روي دﺳـﮑﺘﺎپ ﻫـﺎي
ﮐﺎرﺑﺮي ﭘﯿﺎده ﻧﺸﻮﻧﺪ ،ﮐﺎرﺑﺮان ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺴﺌﻮﻟﯿﺖ آﭘﺪﯾﺖ ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮ را ﺑـﺮاي ﺣـﺪاﻗﻞ ﯾﮑﺒـﺎر
ﺧﻮاﻫﻨﺪ داﺷﺖ. در ﻫﻔﺘﻪ ﺑﺮﻋﻬﺪه
اﯾﻦ ﺷﺮوط در ﻣﻮرد ﻫﻤﻪ دﺳﺘﮕﺎه ﻫﺎي دﺳﮑﺘﺎپ و ﻟﭗ ﺗﺎپ ﻫﺎي ﺑﻪ ﮐﺎررﻓﺘﻪ ﺑـﺮاي دﺳﺘﺮﺳـﯽ
ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺷﺮﮐﺖ ﺻﺪق ﻣﯽ ﮐﻨﻨـﺪ و ﻫﻤﭽﻨـﯿﻦ ﻣﻬـﻢ ﻧﯿﺴـﺖ ﮐـﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ ﺟـﺰو
ﺷﺮﮐﺖ اﺳﺖ ﯾﺎ ﻣﺎﻟﮑﯿﺖ ﺷﺨﺼﯽ دارد. داراﯾﯽ ﻫﺎي
ﺳﯿﺎﺳﺖ :در ﺳﺎزﻣﺎﻧﯽ ﺑﺎ اﻟﺰاﻣﺎت اﻣﻨﯿﺘﯽ ﺑﺎﻻ ،ﻓﺎﯾﺮوال ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﻃﻮري ﭘﯿﮑﺮﺑﻨﺪي ﺷﻮد ﮐـﻪ ﻫﻤـﻪ
ﺑﮕﺬرﻧﺪ. ﭘﯿﻮﺳﺖ ﻫﺎي اﯾﻤﯿﻞ از ﻓﯿﻠﺘﺮ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :اﯾﻦ ﺳﯿﺎﺳﺖ ﺗﻨﻬـﺎ در ﻣـﻮرد ﮐﺴـﺐ و ﮐﺎرﻫـﺎﯾﯽ ﺻـﺪق ﻣـﯽ ﮐﻨـﺪ ﮐـﻪ داراي
اﻟﺰاﻣﺎت اﻣﻨﯿﺘﯽ ﺑﺎﻻ ﻫﺴﺘﻨﺪ ﯾﺎ ﮐﺴﺐ و ﮐﺎرﻫﺎﯾﯽ ﮐﻪ ﺑﺮاي اﻧﺠﺎم ﮐﺎر ﻧﯿﺎزي ﺑﻪ درﯾﺎﻓﺖ ﭘﯿﻮﺳﺖ ﻫﺎ
ﻧﺪارﻧﺪ. از ﻃﺮﯾﻖ اﯾﻤﯿﻞ
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ اﺻﻼﺣﺎت ﯾﺎ ارﺗﻘﺎءﻫﺎي ﻧﺮم اﻓﺰاري ﺟﺪﯾـﺪ ،ﭼـﻪ روي ﻣـﺪﯾﺎي ﻓﯿﺰﯾﮑـﯽ ﯾـﺎ از ﻃﺮﯾـﻖ
اﯾﻨﺘﺮﻧﺖ ،ﺑﺎﯾﺪ ﻗﺒﻞ از ﻧﺼﺐ ﺗﺄﯾﯿﺪ اﺻﺎﻟﺖ ﺷﻮﻧﺪ .اﯾﻦ ﺳﯿﺎﺳﺖ ﺧﺼﻮﺻﺎ در ﻣﻮرد دﭘﺎرﺗﻤﺎن ﻓﻨﺎوري
355 ﻫﻨﺮ ﻓﺮﯾﺐ
اﻃﻼﻋﺎت ﺻﺪق ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺑﺮاي ﻧﺼﺐ ﻫﺮﮔﻮﻧﻪ ﻧﺮم اﻓﺰار ﺑﺎﯾﺪ اﺑﺘﺪا اﻣﺘﯿـﺎز دﺳﺘﺮﺳـﯽ ﺑـﻪ ﺳﯿﺴـﺘﻢ
ﺷﻮد. ﺻﺎدر
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻧﺮم اﻓﺰاري ﮐﺎﻣﭙﯿﻮﺗﺮي ﻣﺬﮐﻮر در اﯾـﻦ ﺳﯿﺎﺳـﺖ ﺷـﺎﻣﻞ ﻣﻮﻟﻔـﻪﻫـﺎي ﺳﯿﺴـﺘﻢ
ﻋﺎﻣﻞ ،ﻧﺮم اﻓﺰار ﺑﺮﻧﺎﻣﻪ ،اﺻﻼﺣﯿﻪ ﻫﺎ وﺻﻠﻪ ﻫﺎ ﯾﺎ ﻫﺮ آﭘﺪﯾﺖ ﻧﺮم اﻓﺰاري دﯾﮕـﺮ اﺳـﺖ .ﺑﺴـﯿﺎري از
ﺳﺎزﻧﺪﮔﺎن ﻧﺮم اﻓﺰار روش ﻫﺎﯾﯽ اﺗﺨﺎذ ﮐﺮده اﻧﺪ ﮐﻪ ﻃﯽ آﻧﻬﺎ ﻣﺸـﺘﺮﯾﺎن ﻣـﯽ ﺗﻮاﻧﻨـﺪ ﺑـﺎ ﮐﻤـﮏ ﯾـﮏ
اﻣﻀﺎي دﯾﺠﯿﺘﺎﻟﯽ ﻫﻤﺎﻫﻨﮕﯽ و ﯾﮑﭙﺎرﭼﮕﯽ ﺗﻮزﯾﻊ را ﭼﮏ ﮐﻨﻨﺪ .در ﻣﻮاردي ﮐﻪ ﻧﺘﻮان اﯾﻦ ﯾﮑﭙـﺎرﭼﮕﯽ
اﺻﺎﻟﺖ ﻧﺮم اﻓﺰار ﺑﺎ ﺳﺎزﻧﺪه ﻣﺸﻮرت ﺷﻮد. را ﺗﺄﯾﯿﺪ ﮐﺮد ،ﺑﺎﯾﺪ ﺑﺮاي ﺗﺄﯾﯿﺪ
ﻣﻬﺎﺟﻤﺎن ﮐﺎﻣﭙﯿﻮﺗﺮي ﻧﺮم اﻓﺰاري را ﺑﺮاي ﻗﺮﺑﺎﻧﯽ ارﺳﺎل ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺑـﻪ ﻇـﺎﻫﺮ ﻧـﺮم اﻓـﺰاري
اﺳﺖ ﮐﻪ ﺳﺎزﻧﺪه ﺗﻮﻟﯿﺪ و ﺑﺮاي ﺷﺮﮐﺖ ارﺳﺎل ﮐﺮده اﺳﺖ .ﭘﺲ ،ﺧﺼﻮﺻﺎ اﮔـﺮ ﺑـﺪون درﺧﻮاﺳـﺖ
اﺻﺎﻟﺖ ﺷﻮد. ﺷﻤﺎ ارﺳﺎل ﺷﺪه ،ﺣﺘﻤﺎ ﺑﺎﯾﺪ ﻗﺒﻞ از ﻧﺼﺐ آن روي ﺳﯿﺴﺘﻢ ﻫﺎي ﺷﺮﮐﺖ ﺗﺄﯾﯿﺪ
ﺗﻮﺟﻪ داﺷﺘﻪ ﺑﺎﺷﯿﺪ ﮐﻪ ﯾﮏ ﻣﻬﺎﺟﻢ ﺣﺮﻓﻪ اي ﻣﺘﻮﺟﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﺳﺎزﻣﺎن ﺷـﻤﺎ ﻧـﺮم اﻓـﺰار را
از ﮐﺪام ﺷﺮﮐﺖ ﺳﻔﺎرش داده اﯾﺪ .اﯾﻦ ﻣﻬﺎﺟﻢ ،ﺑﺎ در دﺳﺖ داﺷﺘﻦ اﯾﻦ اﻃﻼﻋﺎت ﻣﯽ ﺗﻮاﻧـﺪ ﺳـﻔﺎرش
را ﺑﺎ ﺳﺎزﻧﺪه واﻗﻌﯽ ﮐﻨﺴﻞ ﮐﺮده ،و ﻧﺮم اﻓﺰار ﺧﻮدش را ﺳﻔﺎرش دﻫﺪ .ﺳـﭙﺲ اﯾـﻦ ﻧـﺮم اﻓـﺰار را
ﻃﻮري ﺗﻐﯿﯿﺮ ﻣﯽ دﻫﺪ ﮐﻪ ﮐﺎرﻫﺎي ﻣﺨﺮﺑﯽ اﻧﺠﺎم دﻫـﺪ و ﺑﻌـﺪ آن را ﺑـﺮاي ﺷـﺮﮐﺖ ﺷـﻤﺎ در ﺑﺴـﺘﻪ
اورﺟﯿﻨﺎل ،ارﺳﺎل ﻣﯽ ﮐﻨﺪ .وﻗﺘﯽ اﯾﻦ ﻣﺤﺼﻮل را روي ﺳﯿﺴـﺘﻢ ﻫـﺎي ﺧـﻮد ﻧﺼـﺐ ﮐﻨﯿـﺪ ،ﻣﻬـﺎﺟﻢ
ﻣﯽ ﮔﯿﺮد. ﮐﻨﺘﺮل ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺷﺮﮐﺖ را در دﺳﺖ
7.20ﭘﺴﻮردﻫﺎي ﭘﯿﺸﻔﺮض
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ ﻧﺮم اﻓﺰارﻫﺎي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ و دﺳﺘﮕﺎه ﻫﺎي ﺳﺨﺖ اﻓﺰاري ﮐﻪ از ﻫﻤﺎن اﺑﺘﺪا ﭘﺴﻮرد آﻧﻬـﺎ
روي ﯾﮏ ﭘﯿﺸﻔﺮض ﺗﻨﻈﯿﻢ ﺷﺪه ﺑﺎﯾﺪ ﭘﺴﻮرد آﻧﻬﺎ را ﻣﻄﺎﺑﻖ ﺑﺎ ﺳﯿﺎﺳﺖ ﭘﺴﻮرد ﺷﺮﮐﺖ رﯾﺴﺖ ﮐﻨﯿﺪ.
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﭼﻨﺪﯾﻦ ﺳﯿﺴﺘﻢ ﻋﺎﻣـﻞ و دﺳـﺘﮕﺎه ﮐـﺎﻣﭙﯿﻮﺗﺮي ﺑـﺎ ﭘﺴـﻮرد ﭘﯿﺸـﻔﺮض ارﺳـﺎل
ﻣﯽﺷﻮﻧﺪ ،ﯾﻌﻨﯽ روي ﻫﻤﻪ دﺳﺘﮕﺎه ﻫﺎ ﯾﮏ ﭘﺴﻮرد ﻓﻌﺎل ﺷﺪه اﺳﺖ .اﮔـﺮ ﭘﺴـﻮردﻫﺎي ﭘﯿﺸـﻔﺮض را
از آﻧﻬﺎ ﺿﺮﺑﻪ ﻣﯽ ﺧﻮرد. ﺗﻐﯿﯿﺮ ﻧﺪﻫﯿﺪ ،اﯾﻨﺠﺎ ﻫﻤﺎن ﻧﻘﻄﻪ اي اﺳﺖ ﮐﻪ ﺷﺮﮐﺖ
ﭘﺴﻮردﻫﺎي ﭘﯿﺸﻔﺮض ﮐﺎﻣﻼ ﻣﺸﺨﺺ ﺑﻮده و روي وﺑﺴﺎﯾﺖﻫﺎي اﯾﻨﺘﺮﻧﺘﯽ در دﺳﺘﺮس ﻫﺴـﺘﻨﺪ.
ﺳﺎزﻧﺪه اﺳﺖ. در ﯾﮏ ﺣﻤﻠﻪ ،اوﻟﯿﻦ ﭘﺴﻮردي ﮐﻪ ﻧﻔﻮذﮔﺮ اﻣﺘﺤﺎن ﻣﯽ ﮐﻨﺪ ﻫﻤﺎن ﭘﺴﻮرد ﭘﯿﺸﻔﺮض
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 356
ﺳﯿﺎﺳﺖ :در ﺳﺎزﻣﺎن ﻫﺎﯾﯽ ﺑﺎ اﻟﺰاﻣﺎت اﻣﻨﯿﺘﯽ ﭘﺎﯾﯿﻦ ﺗﺎ ﻣﺘﻮﺳﻂ ،ﻫﺮﮔﺎه ﭼﻨﺪﯾﻦ ﺑﺎر اﻗﺪام ﺑﺮاي ورود
ﺷﻮد. ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﯾﮑﯽ از اﮐﺎﻧﺖ ﻫﺎ ﺻﻮرت ﮔﯿﺮد ،آن اﮐﺎﻧﺖ ﺑﺎﯾﺪ ﺑﺮاي ﻣﺪﺗﯽ ﻣﺴﺪود
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻫﻤﻪ اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري و ﺳﺮورﻫﺎي ﺷﺮﮐﺖ ﺑﺎﯾﺪ روي ﻣﺤﺪود ﮐـﺮدن ﺗﻌـﺪاد
اﻗﺪاﻣﺎت ﻣﺘﻮاﻟﯽ ﻏﯿﺮﻣﺠﺎز ﺑﺮاي ورود ﺗﻨﻈـﯿﻢ ﺷـﻮﻧﺪ .اﯾـﻦ ﺳﯿﺎﺳـﺖ ﺑـﺮاي اﺟﺘﻨـﺎب از ﺣـﺪس زدن
ﭘﺴﻮرد از ﻃﺮﯾﻖ آزﻣﻮن و ﺧﻄﺎ ،ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي ﯾﺎ ﺗﻼش اﺟﺒﺎري ﺑـﺮاي دﺳـﺘﯿﺎﺑﯽ ﺑـﻪ دﺳﺘﺮﺳـﯽ
اﺳﺖ. ﻏﯿﺮﻣﺠﺎز ﺿﺮوري
ادﻣﯿﻦ ﺳﯿﺴﺘﻢ ﺑﺎﯾﺪ ﺗﻨﻈﯿﻤﺎت اﻣﻨﯿﺘﯽ را ﻃﻮري ﺗﻌﯿﯿﻦ ﮐﻨﺪ ﮐـﻪ در ﺻـﻮرت رﺳـﯿﺪن ﺑـﻪ ﺳـﻘﻒ
اﻗﺪام ﺑﺮاي دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز ،اﮐﺎﻧﺖ ﻓﻮرا ﻣﺴﺪود ﺷﻮد .ﺗﻮﺻﯿﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﺑﻌﺪ از ﻫﺮ ﻫﻔﺖ ﺑﺎر
ﺷﻮد. ﺗﻼش ﭘﯿﺎﭘﯽ ﺑﺮاي دﺳﺘﺮﺳﯽ اﮐﺎﻧﺖ ﺣﺪاﻗﻞ ﺳﯽ دﻗﯿﻘﻪ ﻣﺴﺪود
ﺳﯿﺎﺳﺖ :در ﺳﺎزﻣﺎﻧﯽ ﺑﺎ اﻟﺰاﻣﺎت اﻣﻨﯿﺘـﯽ ﺑـﺎﻻ ،ﻫﺮﮔـﺎه ﭼﻨـﺪﯾﻦ ﺑـﺎر ﺗـﻼش ﭘـﯽ در ﭘـﯽ ﺑـﺮاي
دﺳﺘﺮﺳﯽ ﻏﯿﺮﻣﺠﺎز ﺑﻪ ﯾﮏ اﮐﺎﻧﺖ ﺻﻮرت ﮔﯿﺮد ،اﮐﺎﻧﺖ ﺑﺎﯾﺪ ﻏﯿﺮﻓﻌﺎل ﺷﻮد ﺗﺎ ﮔـﺮوه ﻣﺴـﺌﻮل ﺑـﺮاي
اﮐﺎﻧﺖ آن را رﯾﺴﺖ ﮐﻨﺪ. اراﺋﻪ ﭘﺸﺘﯿﺒﺎﻧﯽ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﻫﻤﻪ اﯾﺴﺘﮕﺎه ﻫﺎي ﮐﺎري و ﺳﺮورﻫﺎي ﺷﺮﮐﺖ ﺑﺎﯾﺪ روي ﻣﺤﺪود ﮐـﺮدن ﺗﻌـﺪاد
اﻗﺪاﻣﺎت ﻣﺘﻮاﻟﯽ ﻏﯿﺮﻣﺠﺎز ﺑﺮاي ورود ﺗﻨﻈـﯿﻢ ﺷـﻮﻧﺪ .اﯾـﻦ ﺳﯿﺎﺳـﺖ ﺑـﺮاي اﺟﺘﻨـﺎب از ﺣـﺪس زدن
ﭘﺴﻮرد از ﻃﺮﯾﻖ آزﻣﻮن و ﺧﻄﺎ ،ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي ،ﯾﺎ ﺗﻼش اﺟﺒﺎري ﺑـﺮاي دﺳـﺘﯿﺎﺑﯽ ﺑـﻪ دﺳﺘﺮﺳـﯽ
اﺳﺖ. ﻏﯿﺮﻣﺠﺎز ﺿﺮوري
ادﻣﯿﻦ ﺳﯿﺴﺘﻢ ﺑﺎﯾﺪ ﺗﻨﻈﯿﻤﺎت اﻣﻨﯿﺘﯽ را ﻃﻮري ﺗﻌﯿﯿﻦ ﮐﻨـﺪ ﮐـﻪ ﺑﻌـﺪ از ﭘـﻨﺞ اﻗـﺪام ﺑـﺮاي ورود
ﻏﯿﺮﻣﺠﺎز ،اﮐﺎﻧﺖ ﻏﯿﺮﻓﻌﺎل ﺷﻮد .ﺑﻌﺪ از ﭼﻨﯿﻦ ﺣﻤﻠﻪاي ،ﺻﺎﺣﺐ اﮐﺎﻧـﺖ ﺑﺎﯾـﺪ ﺑـﺎ ﭘﺸـﺘﯿﺒﺘﻨﯽ ﻓﻨـﯽ ﯾـﺎ
ﮔﺮوه ﻣﺴﺌﻮل ﭘﺸﺘﯿﺒﺎﻧﯽ اﮐﺎﻧﺖ ﺗﻤﺎس ﺑﮕﯿﺮد ﺗﺎ اﮐﺎﻧﺖ را ﺑﺮاي او ﻓﻌﺎل ﮐﻨﻨـﺪ .ﻗﺒـﻞ از رﯾﺴـﺖ ﮐـﺮدن
اﮐﺎﻧﺖ ،دﭘﺎرﺗﻤﺎن ﻣﺴﺌﻮل ﺑﺎﯾﺪ ﻫﻮﯾﺖ ﺻـﺎﺣﺐ اﮐﺎﻧـﺖ را ﺑـﺎ ﺗﻮﺟـﻪ ﺑـﻪ روال ﮐـﺎري ﺗﺄﯾﯿـﺪ ﻫﻮﯾـﺖ و
اﺻﺎﻟﺖ ﺗﺄﯾﯿﺪ ﮐﻨﺪ.
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ دارﻧﺪﮔﺎن اﮐﺎﻧﺖ ﻫﺎي وﯾﮋه ﺑﺎﯾﺪ ﭘﺴﻮردﻫﺎي ﺧﻮد را ﺣﺪاﻗﻞ ﻫﺮ ﺳﻪ روز ﯾﮑﺒﺎر ﺗﻐﯿﯿﺮ دﻫﻨﺪ.
357 ﻫﻨﺮ ﻓﺮﯾﺐ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺑﺴﺘﻪ ﺑﻪ ﻣﺤﺪودﯾﺖ ﻫﺎي ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ،ادﻣﯿﻦ ﺳﯿﺴﺘﻢ ﺑﺎﯾﺪ اﯾﻦ ﺳﯿﺎﺳـﺖ را از
اﻋﻤﺎل ﮐﻨﺪ. ﻃﺮﯾﻖ ﭘﯿﮑﺮﺑﻨﺪي ﭘﺎراﻣﺘﺮﻫﺎي اﻣﻨﯿﺘﯽ در ﻧﺮم اﻓﺰار ﺳﯿﺴﺘﻢ
دﻫﻨﺪ. ﺳﯿﺎﺳﺖ :ﻫﻤﻪ دارﻧﺪﮔﺎن اﮐﺎﻧﺖ ﺑﺎﯾﺪ ﺣﺪاﻗﻞ ﻫﺮ ﺷﺶ روز ﯾﮑﺒﺎر ﭘﺴﻮردﻫﺎي ﺧﻮد را ﺗﻐﯿﯿﺮ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :در ﻣﻮرد ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻫﺎﯾﯽ ﮐﻪ داراي اﯾﻦ ﻣﺸﺨﺼﻪ ﻫﺴـﺘﻨﺪ ،ادﻣـﯿﻦ ﺳﯿﺴـﺘﻢ
ﮐﻨﺪ. ﺑﺎﯾﺪ اﯾﻦ ﺳﯿﺎﺳﺖ را از ﻃﺮﯾﻖ ﭘﯿﮑﺮﺑﻨﺪي ﭘﺎراﻣﺘﺮﻫﺎي اﻣﻨﯿﺘﯽ در ﻧﺮم اﻓﺰار ﭘﯿﺎده
ﺳﯿﺎﺳﺖ :اﮐﺎﻧﺖ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺟﺪﯾﺪ ﺑﺎﯾﺪ ﭘﺴﻮردي داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﮐﻪ از ﻗﺒﻞ ﻣﻨﻘﻀﯽ ﺷـﺪه اﺳـﺖ،
اﻧﺘﺨﺎب ﮐﻨﺪ. ﺗﺎ ﺻﺎﺣﺐ ﺣﺴﺎب ﺑﻪ ﻣﺤﺾ ﺷﺮوع اﺳﺘﻔﺎده از آن ﯾﮏ ﭘﺴﻮرد ﺟﺪﯾﺪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺑﺎ اﯾﻦ ﺷﺮط ﺗﻀﻤﯿﻦ ﻣﯽ ﺷﻮد ﮐﻪ ﻓﻘﻂ ﺻﺎﺣﺒﺎن اﮐﺎﻧﺖ از ﭘﺴﻮردﺷﺎن ﺧﺒﺮ دارﻧﺪ.
7.26ﭘﺴﻮردﻫﺎي ﺑﻮﺗﺂپ
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎﯾﺪ ﻃﻮري ﭘﯿﮑﺮﺑﻨﺪي ﺷـﻮﻧﺪ ﮐـﻪ ﺑـﻪ ﭘﺴـﻮرد ﺑﻮﺗـﺂپ ﻧﯿـﺎز
داﺷﺘﻪ ﺑﺎﺷﻨﺪ.
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﺑﺎﯾﺪ ﻃﻮري ﭘﯿﮑﺮﺑﻨﺪي ﺷﻮﻧﺪ ﮐﻪ وﻗﺘﯽ روﺷـﻦ ﻣـﯽ ﺷـﻮﻧﺪ ،ﻗﺒـﻞ از
ﺑﻮت ﺷﺪن ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ از ﺷﻤﺎ ﯾﮏ ﭘﺴﻮرد ﺑﺨﻮاﻫﺪ .ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ اﻓﺮاد ﻏﯿﺮﻣﺠﺎزي ﮐﻪ ﮐـﺎﻣﭙﯿﻮﺗﺮ
دﯾﮕﺮان را روﺷﻦ ﻣﯽ ﮐﻨﻨﺪ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ از آن اﺳﺘﻔﺎده ﮐﻨﻨﺪ .اﯾﻦ ﺳﯿﺎﺳﺖ در ﻣﻮرد ﻫﻤﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫـﺎ
ﻣﯽ ﮐﻨﺪ. در ﻫﻤﻪ ﺳﺎﺧﺘﻤﺎن ﻫﺎي ﺷﺮﮐﺖ ﺻﺪق
ﺑﺎﯾﺪ: ﺳﯿﺎﺳﺖ :ﻫﻤﻪ اﮐﺎﻧﺖ ﻫﺎي ﻣﻤﺘﺎز ﺑﺎﯾﺪ داراي ﯾﮏ ﭘﺴﻮرد ﻗﻮي ﺑﺎﺷﻨﺪ :اﯾﻦ ﭘﺴﻮرد
ﻣﯽ ﺷﻮد. ﻟﻐﺘﯽ ﻧﺒﺎﺷﺪ ﮐﻪ در ﯾﮏ دﯾﮑﺸﻨﺮي در ﻫﺮ زﺑﺎﻧﯽ ﭘﯿﺪا
ﻋﺪد ﺑﺎﺷﺪ. ﺗﺮﮐﯿﺒﯽ از ﺣﺮوف ﺑﺰرگ و ﮐﻮﭼﮏ ﺑﺎ ﺣﺪاق ﯾﮏ ﺣﺮف ،ﯾﮏ ﻧﺸﺎﻧﻪ ،و ﯾﮏ
ﻃﻮل داﺷﺘﻪ ﺑﺎﺷﺪ. ﺣﺪاﻗﻞ 12ﮐﺎراﮐﺘﺮ
ﻧﺎم ﺷﺮﮐﺖ ﯾﺎ ﻓﺮد ﺻﺎﺣﺐ اﮐﺎﻧﺖ ﻣﺮﺑﻮط ﻧﺒﺎﺷﺪ. ﺑﻪ ﻫﯿﭻ وﺟﻪ ﺑﻪ
ﻓﺼﻞ ﺷﺎﻧﺰدﻫﻢ /ﺳﯿﺎﺳﺖﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺑﺮاي اﻣﻨﯿﺖ اﻃﻼﻋﺎت ﺷﺮﮐﺖ 358
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :در اﻏﻠﺐ ﻣـﻮارد ،ﻧﻔـﻮذﮔﺮان ﮐـﺎﻣﭙﯿﻮﺗﺮي اﮐﺎﻧـﺖ ﻫـﺎي ﺧﺎﺻـﯽ را ﻫـﺪف ﻗـﺮار
ﻣﯽدﻫﻨﺪ ﮐﻪ داراي اﻣﺘﯿﺎزات دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺴﺘﻨﺪ .ﻣﻌﻤﻮﻻً ،ﻣﻬﺎﺟﻢ از ﺑﻘﯿﻪ آﺳﯿﺐ ﭘﺬﯾﺮي ﻫـﺎ
ﻣﯽ ﮐﻨﺪ. ﺑﺮاي دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﮐﻨﺘﺮل ﮐﺎﻣﻞ روي ﺳﯿﺴﺘﻢ ﺑﻬﺮه ﺑﺮداري
اوﻟﯿﻦ ﭘﺴﻮردﻫﺎﯾﯽ ﮐﻪ ﯾﮏ ﻧﻔﻮذﮔﺮ اﻣﺘﺤﺎن ﻣﯽ ﮐﻨﺪ ﺳـﺎده ﺑـﻮده و واژه ﻫـﺎﯾﯽ ﻫﺴـﺘﻨﺪ ﮐـﻪ در
دﯾﮑﺸﻨﺮي ﭘﯿﺪا ﻣﯽ ﺷﻮﻧﺪ .اﻧﺘﺨﺎب ﭘﺴﻮرد ﻗﻮي ﺑﺎﻋﺚ ﻣﯽ ﺷـﻮد ﺗـﺎ ﻣﻬـﺎﺟﻢ ﺷـﺎﻧﺲ ﮐﻤﺘـﺮي ﺑـﺮاي
ﯾﺎﻓﺘﻦ ﭘﺴﻮرد از ﻃﺮﯾﻖ آزﻣﻮن و ﺧﻄﺎ ،ﺣﻤﻠﻪ دﯾﮑﺸﻨﺮي ﯾﺎ ﺣﻤﻠـﻪ اﺟﺒـﺎري داﺷـﺘﻪ ﺑﺎﺷـﺪ و ﺑـﻪ اﯾـﻦ
اﻣﻨﯿﺘﯽ ارﺗﻘﺎء ﻣﯽ ﯾﺎﺑﺪ. ﺗﺮﺗﯿﺐ ﺳﻄﺢ
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ ﮐﺎرﺑﺮاﻧﯽ ﮐﻪ ﺑﻪ ﺷـﺒﮑﻪ واﯾـﺮﻟﺲ دﺳﺘﺮﺳـﯽ دارﻧـﺪ ﺑﺎﯾـﺪ از ﺗﮑﻨﻮﻟـﻮژي ) VPNﺷـﺒﮑﻪ
ﺷﺮﮐﺖ اﺳﺘﻔﺎده ﮐﻨﻨﺪ. ﺧﺼﻮﺻﯽ ﻣﺠﺎزي( ﺑﺮاي ﺣﻔﺎﻇﺖ از ﺷﺒﮑﻪ
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :ﺷﺒﮑﻪ ﻫﺎي واﯾﺮﻟﺲ از ﻃﺮﯾﻖ ﯾﮏ ﺗﮑﻨﯿﮏ ﺟﺪﯾﺪ ﺑﻪ ﻧـﺎم war drivingﻣﻮردﺣﻤﻠـﻪ
ﻗﺮار ﻣﯽ ﮔﯿﺮﻧﺪ .اﯾﻦ ﺗﮑﻨﯿﮏ ﺷﺎﻣﻞ راﻧﻨـﺪﮔﯽ ﯾـﺎ ﻗـﺪم زدن ﺑـﺎ ﯾـﮏ ﻟـﭗ ﺗـﺎپ ﻣﺠﻬـﺰ ﺑـﻪ ﯾـﮏ ﮐـﺎرت
ﺷﻮد. B NIC 802٫11اﺳﺖ ﺗﺎ اﯾﻨﮑﻪ ﯾﮏ ﺷﺒﮑﻪ واﯾﺮﻟﺲ ردﯾﺎﺑﯽ
ﺑﺴﯿﺎري از ﺷﺮﮐﺖ ﻫﺎ از ﺷﺒﮑﻪ ﻫﺎي واﯾﺮﻟﺲ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ ،ﺑﺪون آﻧﮑـﻪ ) WEPﭘﺮوﺗﮑـﻞ ﻫـﻢ
ارزي واﯾﺮﻟﺲ( را ﻓﻌﺎل ﮐﻨﻨﺪ ،ﮐﻪ اﯾﻦ ﭘﺮوﺗﮑﻞ ﺑﺮاي ﺗﺎﻣﯿﻦ اﻣﻨﯿﺖ اﺗﺼﺎل واﯾﺮﻟﺲ از ﻃﺮﯾﻖ رﻣﺰﻧﮕـﺎري
اﺳﺘﻔﺎده ﻣﯽ ﺷﻮد .اﻣﺎ ﺣﺘﯽ اﮔﺮ ﻓﻌﺎل ﻫﻢ ﺑﺎﺷﺪ ،ورژن ﻓﻌﻠﯽ ) WEPاواﺳﻂ (2002ﻧﺎﮐﺎرآﻣﺪ اﺳﺖ :اﯾﻦ
ﭘﺮوﺗﮑﻞ ﮐﺮك ﺷﺪه ،و ﭼﻨﺪﯾﻦ وﺑﺴﺎﯾﺖ اﺑﺰارﻫﺎي ﻻزم ﺑﺮاي ﺗﻌﯿﯿﻦ ﻣﻮﻗﻌﯿﺖ ﺳﯿﺴﺘﻢ ﻫﺎي واﯾﺮﻟﺲ ﺑـﺎز
و ﮐﺮك ﮐﺮدن ﻧﻘﺎط دﺳﺘﺮﺳﯽ واﯾﺮﻟﺲ را در اﺧﺘﯿﺎر ﮐﺎرﺑﺮان ﻗﺮار ﻣﯽ دﻫﻨﺪ.
ﻫﻤﭽﻨﯿﻦ ،ﻣﻬﻢ اﺳﺖ ﮐﻪ ﺑﺎ اﺳﺘﻔﺎده از ﺗﮑﻨﻮﻟـﻮژي VPNﯾـﮏ ﻻﯾـﻪ اﻣﻨﯿﺘـﯽ ﺑﯿﺸـﺘﺮ ﺑـﻪ ﭘﺮوﺗﮑـﻞ
B 802٫11اﺿﺎﻓﻪ ﮐﻨﯿﺪ.
ﺳﯿﺎﺳﺖ :ﻫﻤﻪ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﺎﻣﭙﯿﻮﺗﺮي ﺑﺎﯾﺪ ﻃﻮري ﺑﺮﻧﺎﻣﻪ رﯾﺰي ﺷﻮﻧﺪ ﮐـﻪ ﺑـﻪ ﺻـﻮرت ﺧﻮدﮐـﺎر
آﻧﺘﯽ وﯾﺮوس/آﻧﺘﯽ ﺗﺮوﺟﺎن را آﭘﺪﯾﺖ ﮐﻨﻨﺪ. ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮي
ﺗﻮﺿﯿﺢ/ﻧﮑﺎت :در ﺣﺪاﻗﻞ ﺣﺎﻟﺖ ﻣﻤﮑﻦ ،ﭼﻨﯿﻦ آﭘﺪﯾﺖ ﻫﺎﯾﯽ ﺑﺎﯾﺪ ﺣـﺪاﻗﻞ ﯾﮑﺒـﺎر در ﻫﻔﺘـﻪ اﻧﺠـﺎم
ﺷﻮﻧﺪ .در ﮐﺴﺐ و ﮐﺎرﻫﺎﯾﯽ ﮐﻪ در آﻧﻬﺎ ﮐﺎرﻣﻨﺪان ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎي ﺧﻮد را روﺷﻦ ﻣﯽ ﮔﺬارﻧﺪ ،ﺷـﺪﯾﺪا
ﺷﺐ آﭘﺪﯾﺖ ﺷﻮﻧﺪ. ﺗﻮﺻﯿﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮ ﻫﺮ
359 ﻫﻨﺮ ﻓﺮﯾﺐ
اﮔﺮ ﻧﺮم اﻓﺰار آﻧﺘﯽ وﯾﺮوس ﺑﺮاي ردﯾﺎﺑﯽ ﻫﻤـﻪ اﺷـﮑﺎل ﮐـﺪﻫﺎي ﻣﺨـﺮب آﭘـﺪﯾﺖ ﻧﺸـﻮد ﻫـﯿﭻ
ﻓﺎﯾﺪهاي ﻧﺨﻮاﻫﺪ داﺷﺖ .از آﻧﺠﺎ ﮐﻪ ﺑﺎ آﭘﺪﯾﺖ ﻧﮑﺮدن ﻓﺎﯾﻞ ﻫﺎي اﻟﮕﻮ ﺗﻬﺪﯾـﺪوﯾﺮوس ﻫـﺎ ،ﮐـﺮم ﻫـﺎ و
وﯾﺮوسﻫﺎي اﺳﺐ ﺗﺮوﺟﺎن ﺑﻪ ﻃﺮزﻗﺎﺑﻞ ﺗﻮﺟﻬﯽ اﻓﺰاﯾﺶ ﻣﯽ ﯾﺎﺑﺪ ،ﻻزم اﺳﺖ ﮐﻪ آﻧﺘـﯽ وﯾـﺮوس ﯾـﺎ
آﭘﺪﯾﺖ ﺷﻮﻧﺪ. ﻣﺤﺼﻮﻻت ﮐﺪ ﻣﺨﺮب ﻫﻤﯿﺸﻪ