Welche Arten von Betrug habe ich bei freiberuflichen Tätigkeiten und beim Outsourcing festgestellt?

Ich weiß, dass Menschen Geschichten lieben, in denen der Autor getäuscht wurde, oder über Ereignisse auf dem Weg zum Werden. Ich hoffe, Sie werden interessiert sein.

Die erste Art von Betrug, auf die ich im Jahr 2000 stieß, als ich den Auftrag erhielt, einen Druckerfehler zu korrigieren. Als ich herausfand, dass der Kunde Windows 95 installiert hatte, nahm ich einen Standardsatz Disketten für die Systemreparatur / -wiederherstellung und fuhr zur Hölle, da es sich um eine Fabrik außerhalb der Stadt handelte.
Als ich ankam, beendete ich die Quest schnell mit einem Kontrollpunkt, einem Hausmeister und einem Pass und betrat schließlich das Büro des Direktors. Was mich zu einem antidiluvianisch aussehenden Computer machte, auf dem er stolz stand ... Windows 3.11!

Ich war völlig verblüfft, da wir über Windows 95 sprachen. Ja, und ich hatte einen Satz Disketten (die übrigens nicht einmal in den Formfaktor passten) von Windows 95. Ich informierte den Regisseur darüber.

Zu dem er sagte, dass er in den Fassungen nichts verstanden habe, ist es möglich, dass er etwas verwirrt hatte. Und er gab eine Schachtel mit acht Verteilungsscheiben. Nachdem ich die Druckertreiber dort gefunden und neu angeordnet hatte, was natürlich nicht funktionierte, schlug ich vor, Windows 95 zu installieren, wo sie dieses Problem wahrscheinlich gelöst haben.

Zu dem der Regisseur sagte, dass dies unmöglich ist - es gibt 286, während Windows 95 386 benötigt.

Hmm, ist es nicht seltsam, dass eine Person, die Versionen verwirrt, die Systemanforderungen so gut kennt?

Im Allgemeinen bin ich abends hungrig in einem Geschäftsbus abgereist, weil kein Schamanismus geholfen hat, sie haben mir nichts bezahlt, und der Speisesaal hat nur für die Fabrikangestellten funktioniert, und ich habe kein Geld mitgenommen, wenn man bedenkt, warum ich es nehmen sollte, wenn ich und so bezahlen? (Ja, ich war damals jung und dumm).

Es gab viele Optionen für solchen Betrug, von denen die epischste die Suche nach einem Systemadministrator war, der ISP Manager auf den Server stellen würde. Das Highlight war, dass der Server eine virtuelle Maschine auf dem IBM System S390 war. Darüber hinaus wurde dies alles sorgfältig versteckt - die Ausgabe von / proc / cpuinfo wurde durch die gemountete Datei gefälscht, einige Dienstprogramme wurden ersetzt oder einfach gelöscht. Natürlich funktioniert die ausführbare Datei für die i386-Architektur auf dem s390-System nicht. Alter, wenn du es jetzt liest - schreib, warum hast du das alles angefangen?

Die Moral ist einfach: Bevor Sie zur Arbeit gehen, müssen Sie einige Zeit damit verbringen, die Umgebung zu überprüfen, um sicherzustellen, dass sie den vom Kunden angegebenen Anforderungen entspricht.

Die zweite Art von Betrug war in letzter Zeit im Upwork Freelance Service sehr beliebt. Wie jetzt - ich weiß nicht - haben mich diese Nerds blockiert und ein staatliches DevOps Engineer-Diplom verlangt (lolshto?).

Normalerweise war es ein kleines Projekt mit einer kleinen einmaligen Zahlung, die in maximal ein paar Stunden gelöst werden kann. Gleichzeitig erkundigt sich der Kunde sehr beharrlich nach Ihrer Erfahrung und den von Ihnen beschlossenen Projekten, die für diese Bestellung völlig nicht relevant sind, und motiviert durch die Tatsache, dass es viele Künstler gibt und er das Beste für sich selbst auswählen möchte.

Okay, der Executor ist ausgewählt, die Aufgabe selbst besteht darin, PHP zu aktualisieren, da yum nicht funktioniert und einen Fehler auslöst (die RPM-Datenbank war defekt, es ist in Ordnung). Und so machst du so weiter und plötzlich hast du das Gefühl, dass etwas nicht stimmt. Irgendwie ist alles langsam und verzögert. Sie sehen den Systemstart - und es ist 80% wa. Und in den Protokollen - Meldungen über Probleme mit der Festplatte. Und du bist so:
— , , ! - . , rpm, yum php.
— ! . yum, php? .
— ? , , .
— ? , ( , , ?) . php.
— . - php, …
— , php , .

Sie aktualisieren die PHP-Version einfach, indem Sie rpm herunterladen und deren Inhalt auf dem System entpacken, die phpinfo-Datei im Browser auf der Website anzeigen und einen Screenshot erstellen. Und in einer Stunde:
— , php !
— , ! !
— .
— ???
— . . . . php , — “”. .
— ! !
— … .
— , !
— php .
— ! !!! !!!

Am nächsten Tag kehrte er jedoch zurück und entschuldigte sich für gestern. Er war so schockiert von den Nachrichten, dass seine Festplatte im Sterben lag. Und er bot an, für das Klonen des Systems extra zu zahlen. Ich bestand darauf, dass wir zuerst eine Berechnung für die bereits geleistete Arbeit vornehmen müssen, da sein Projekt tatsächlich abgeschlossen wurde. Nach einem halben Tag voller Vorwürfe und Ausreden schloss er das Projekt schließlich als abgeschlossen ab und warf Geld.
— , , ?
— , . .
— , ? ! paypal ( , paypal).
— paypal ( ).
— ! , Western Union.
— - , .
— , , .
— IP-KVM .
— ! !
— ???
— — , $200/. !
— . , , IP-KVM?
— . .
— ?
— , ?
— . IP-KVM, .
— , !
— $200 , .
— !!!
- Oh nein. Diesen Betrag nimmt Ihnen der Hoster für die Verbindung von IP-KVM ab, sodass Sie dieses Geld auf jeden Fall verlieren, wenn Sie eine Bestellung an eine andere Person aufgeben. In meinem Fall ist dies ein zusätzlicher Anreiz, alles effizient und schnell zu erledigen.
- Das klingt logisch. Ok, mach es.

Sie - setzen Sie das Wiederherstellungssystem in die frühere Swap-Partition ein, starten Sie die Festplatten neu und mounten Sie sie, führen Sie eine Synchronisierung durch, indem Sie alle geschlagenen Dateien überspringen (es gab viele davon, aber sie erwiesen sich als größtenteils nicht kritisch).
- Alles ist fertig, das System funktioniert von einer neuen Festplatte, Sie können überprüfen
- Sie sind nur ein Diamant!

Dann setzt er dir einen Stern in eine Rezension und schreibt böse Dinge. Exchange-Administrationen kümmern sich nicht um Sie und Ihre Argumente.

Moral - Wenn Sie einen Kunden treffen, der unter dem Deckmantel einer Aufgabe versucht, einen anderen (andere) zu verschieben, um ihn zu motivieren, direkt teurer zu werden, verlieren Sie ihn. Denn dann wird es für mich teurer (ich habe eine Reihe potenzieller Bestellungen für diese Überprüfung verloren, die entfernt wurde, aber es war zu spät).

Die nächste Version des Betrugs war der vorherigen etwas ähnlich, hatte jedoch sozusagen eigene häusliche Nuancen. Er lebte von einer Müllkippe, die behauptet, ein freiberuflicher Austausch mit einem sicheren Geschäft zu sein.

Alles begann ziemlich banal - Sie müssen die PHP-Version aktualisieren, da für eine der Websites ein umfangreiches Update erforderlich war, ohne das einige Plugins nicht funktionieren würden. Ich habe im Chat um Bestätigung gebeten, dass das globale PHP-Update Auswirkungen auf alle Websites hat. Wenn die neueste Version nicht unterstützt wird, funktionieren sie nicht mehr.

Ich erhielt eine Bestätigung sowie eine sichere Zahlung (tatsächlich erhielt ich nichts, das Geld hing an der Börse).
— , .
— -, !
— , .
— , ! -!
— , — .
— -, - , !
— ?
— , . !
— — , - .
— ! - php, !
— ???
— php, ! !
— ???!!!
— , . , .
— , , ?
— , ! !!!

Sie - spucken auf diese unverschämte Unzulänglichkeit, schreiben dann zur Unterstützung, Sie verstehen, dass Unzulänglichkeit die Norm für den heimischen freiberuflichen Markt ist, und schließen diesen Horror für immer.

Die Moral ist, nicht auf Müllhalden zu gehen, da gibt es immer noch nichts Interessantes. Wenn Betrüger an Devisen Menschen mit schauspielerischen Talenten sind, dann haben wir traurige, unzureichende Rüpel.

Der folgende Betrug ist bereits etwas, das Respekt verdient. Kunden haben ein sehr komplexes Cloud-Projekt in AWS, dessen Dokumentation sie tatsächlich nicht haben, mit Ausnahme von README.md im Stammverzeichnis des Repositorys.

Die Datei selbst ist unglaublich lang, in der Fragmente von Aktionssequenzen im Tarantino-Stil in langen Ausdrücken geschrieben sind und so, dass Sie diese riesige Datei vollständig im Kopf behalten müssen:

Um die Infrastruktur zu platzieren, müssen Sie zuerst ein spezielles Skript ausführen, das eine CloudFormation-Vorlage generiert, die in Teile unterteilt und in S3 gegossen wird. Anschließend wird die erforderliche Infrastruktur erstellt. Darüber hinaus gibt es im Skript selbst genau einen Fehler an einer sehr nicht offensichtlichen Stelle (die Leute irren sich nicht so, verdammt noch mal!). Es gibt auch einen Fehler in der Vorlage, die es generiert - und das ist bei weitem nicht alles.

Zum Hosten der Anwendung müssen Sie ein anderes Repository verwenden, eine Million CI-Variablen erstellen, Werte aus CloudFormation ausführen und CI im zweiten Repository ausführen.
Er erstellt aus CodeDeploy ein Skript, das nicht funktioniert - da ein Fehler vorliegt und Sie die Infrastruktur abreißen und die CloudFormation-Vorlage erneut bearbeiten müssen.

Und dann schauen Sie sich in einem anderen Repository das CI-Skript an, das das Pitnov-Skript aufruft, das tatsächlich nur den Shell-Befehl enthält, der das Docker-Image bildet, in dem es Konfigurationen für die Puppet-Bereitstellung geben sollte, die Sie vergessen haben, weil auch keine Es gibt keine Erwähnung dieser Anweisung und alles endet mit awsfabric, das irgendwo zwischen diesem Chaos genannt wird und Credits nicht aus der CI-Umgebung bezieht, nicht aus dem Docker-Image, sondern aus einer separaten Konfiguration, die vom ersten Skript erstellt wurde, sondern über die überhaupt keine Erwähnung .

Weißt du was am schicksten ist? Der Kunde hatte 2 Projekte auf dieser Wunderplattform und alle Fehler wurden in der Anzahl wiederholt - aber an verschiedenen Stellen. Grob gesagt gab es in einer Vorlage eine falsche Version von RDS, die den gesamten Fluss zerstörte, und in einer anderen wurde CloudFront an den falschen S3-Bucket angehängt.

Natürlich behauptete der Kunde, dass dort nichts zu tun sei, und diejenigen, die alles getan haben, führen eine buchstäbliche zweistündige Lieferung durch. Und ich glaube bereitwillig daran:

Die Art der Fehler und Dokumentation sowie die anal-mündliche Bereitstellung lassen darauf schließen, dass die Entwickler ein komplexes System erstellt haben, mit dem Sie eine verschleierte Version des Projekts so erstellen können, dass es für einen Außenstehenden so schwierig wie möglich ist: Dokumentationsabschnitte sind gemischt, aber gleichzeitig logisch korrekt ein Dokument mit einer Million Notizen wie „siehe Abschnitt 2 oben“. Die Bereitstellung ist ebenfalls in mehrere Teile unterteilt, von denen zwei für die Bereitstellung selbst nicht schwerwiegend sind, aber im Finale zu einem nicht durchführbaren Ergebnis führen. Das endgültige Teil wird durch tiefes Verschachteln und eine weitere Unterteilung verschleiert.

Wenn Sie danach keine Informationen über die Stellen haben, an denen Fehler generiert wurden, und ein Masterskript, das alle drei Teile automatisch verknüpft und ihnen Tonnen von Parametern übergibt, sind die gleichen zwei Stunden des Arbeitsablaufs in zwei Wochen perfekt, für die Sie sich großartig fühlen können ein echter IT-Goldschmied, nach dem der Kunde endlich von Ihrer Arbeit enttäuscht sein wird.

Moral - Wenn jemand einen Kunden wirklich an sich binden möchte, kann er dies mit einem ausreichenden Maß an Geschick sehr einfach tun. Seien Sie einfach in der Lage, es rechtzeitig zu erkennen und sagen Sie fest nein. Drei Tage waren genug für mich.

Und die letzte, frechste und interessanteste Art von Betrug ist IT-Gaslighting.
Angenommen, Sie haben die oben beschriebene verschleierte Methode entschlüsselt und konnten die Bereitstellung konfigurieren.

Nach der Pipeline passiert jedoch nichts. Alles verlief fehlerfrei, das Ergebnis war erfolgreich - aber nichts hat sich geändert. Wie ist das?

Und so geht's: Der Läufer selbst, an den das CI / die CD gebunden ist, befindet sich beim Entwickler des gesamten Projekts, über das der Kunde nie Bescheid wusste.

Und auf diesem Runner steht ganz am Anfang die Meldung, dass der Container für die Pipeline nicht erstellt werden kann, da bereits ein Container mit demselben Namen vorhanden ist und verwendet wird. Danach beginnt alles fehlerfrei.

Natürlich liegt das Problem beim Läufer, aber gleichzeitig stimmt der Entwickler mit allem überein, was der Kunde an ihn weitergibt - den Container festzunageln, den Läufer neu zu erstellen ... aber tatsächlich nichts zu tun.

Wenn der Kunde mehr oder weniger ausreichend ist, können Sie ihn anzeigen, indem Sie die Bereitstellungsdatei so ändern, dass dort ein Befehl ausgeführt wird, z. B. das Echo mit dem aktuellen Datum. Und um zu demonstrieren, dass das geänderte Skript dort nicht ausgeführt wird, da das Skript selbst tatsächlich im Container liegt und nur Variablen dort übertragen werden.

Aber auch in diesem Fall können Sie nichts Besonderes tun - wenn Sie Ihren eigenen Runner erstellen, wird dann ... korrekt - nicht mehr die Bereitstellung aller alten Kundenprojekte ausgeführt, und der Entwickler gewährt natürlich keinen Zugriff auf den Runner, sondern verwirft einfach die Dokumentation, die sich von der völlig unterscheidet Dies ist tatsächlich auf dem Runner installiert: In der Dokumentation kann das Basis-Image beispielsweise AWS AMI sein, während im Skript benutzerdefiniertes Alpine Linux verwendet wird und apk anstelle von yum verwendet wird.

Und selbst wenn der Kunde zustimmt, dass der Entwickler für alles verantwortlich ist, kann er dies nicht ablehnen. Es gibt keinen Zugriff auf den Runner und was dort tatsächlich verwendet wird, ist unbekannt, da Sie dort nicht einmal Befehle ausführen können. Wenn Sie Ihre eigenen durch Ausprobieren erstellen, wird dies viel Zeit in Anspruch nehmen, und der Kunde benötigt sie traditionell gestern.

Nun, wenn der Kunde der gewöhnlichste ist, dann sind Sie schuld und er wird keinen Argumenten glauben.

Moral - wenn Sie der Meinung sind, dass alles für Sie funktionieren sollte, aber nicht funktioniert, ist es möglich, dass nicht Sie die Schuld tragen, sondern dass dies ursprünglich vom Ersteller des Systems beabsichtigt war.

Ist es möglich, dass Sie auch auf ähnliche Betrüger gestoßen sind, oder sind Sie Opfer eines grundlegend neuen Ansatzes eines Kundenbetrügers geworden, der sich von dem banalen „versprochen - nicht bezahlt“ unterscheidet? Schreiben Sie in die Kommentare! Ich lese sie gerne und beantworte sie oft.

Source: https://habr.com/ru/post/undefined/


All Articles