Kradzież dla dobra nauki
Studenci z Uniwersytetu Twente w Holandii ukradli ostatnio swojej kadrze 30 służbowych laptopów. Nie zostali oni jednak za to ukarani, a wręcz przeciwnie - otrzymali za swoje osiągnięcie punkty ECTS. Wszystko było bowiem częścią badań. A co badano?
Studenci z Uniwersytetu Twente w Holandii ukradli ostatnio swojej kadrze 30 służbowych laptopów. Nie zostali oni jednak za to ukarani, a wręcz przeciwnie - otrzymali za swoje osiągnięcie punkty ECTS. Wszystko było bowiem częścią badań. A co badano?
Trajce Dimkov, od dziś doktor Uniwersytetu Twente, badał w ten sposób na potrzeby swojego doktoratu politykę bezpieczeństwa w organizacjach. Pod pretekstem prowadzenia ankiety pożyczył on laptopy 30 losowo wybranym członkom kadry naukowej uniwersytetu, a następnie poprosił studentów tej samej uczelni o dokonanie kradzieży w ramach eksperymentu naukowego (o całym przedsięwzięciu poinformowana została ochrona uniwersytetu, tak żeby przypadkiem nikt ze studentów nie został aresztowany).
Podjęli oni 60 prób kradzieży, z czego połowa była skuteczna. Wykazało to, że nieważne jak dobra jest ochrona danej organizacji, jej efektywność i tak zależy od zachowania poszczególnych jednostek.
Jak świeżo upieczony doktor zauważył, niektórzy ludzie zapominali o zamknięciu drzwi, a w innych przypadkach studenci byli w stanie przekonać osoby sprzątające, aby te drzwi otworzyły. Inni obrali odmienną taktykę i podawali się za techników mających dokonać inspekcji sprzętu, a niektórzy twierdzili, że zostawili gdzieś swojego laptopa i potrzebują na gwałt innego aby dokończyć swoją pracę.
Członkowie kadry, którym wypożyczono komputery, zostali poinstruowani, żeby zawsze przypinali maszyny specjalnym łańcuchem do biurka, a także aby zawsze zamykali drzwi i chronili maszynę hasłem.
Dimkov w ramach swojego doktoratu przygotował też rozwiązanie podobnych problemów w przyszłości - komputerowy model, do którego wprowadza się wszelkie dane dotyczące tego komu sprzęt jest wypożyczany, mapy obiektów, zasady bezpieczeństwa etc, i który na podstawie tych danych jest w stanie odnaleźć dziury w zabezpieczeniach.
Źródło: