serwisy tematyczne
Katalog rozwiązań
Newsletter
zawartosc-serwisu-4
"Nie, telegraf elektryczny nie jest dobrym wynalazkiem. Zawsze będzie pozostawał na łasce najdelikatniejszych zakłóceń, chuliganów, pijaków, włóczęgów itp."
Francuski krytyk mediów, 1846

 

Czarna furgonetka zatrzymała się przed bankiem. Wyszło z niej pięciu mężczyzn w czarnych płaszczach. Podeszli do drzwi, wciągnęli czarne kaptury na głowy i wpadli do środka wyciągając spod płaszczy karabiny i pistolety. Padł strzał. Ogłuszeni i zdezorientowani ludzie zesztywnieli w miejscu.

Po piętnastu minutach było po wszystkim. Czarna furgonetka odjechała z piskiem opon by za chwilę skręcić w najbliższą uliczkę. Po chwili dało się usłyszeć policyjne syreny. Zaczął się pościg. Kilka radiowozów pędziło za uciekającym samochodem, z góry helikopter policyjny informował o kierunku jazdy bandytów...

Jakże emocjonujące a jednocześnie zapierające dech w piersiach były i są nadal napady na bank. Cała akcja musiała odbyć się dokładnie, bez najmniejszej pomyłki, która mogła kosztować życie nie tylko samych bandytów ale również osób postronnych. Koszty jakie związane były z takim napadem były nieraz bardzo wysokie. Zaopatrzenie w broń, samochód, miejsce ukrycia...

Dzisiaj takie sytuacje przechodzą powoli do historii. Jeszcze kilka lat temu włamania do komputerów kojarzyły nam się wyłącznie z filmami czy powieściami science-fiction. Z zapartym tchem przyglądaliśmy się wirtualnym przygodom bohaterów w takich filmach jak "Johny Mnemonic" czy też "Kod dostępu" gdzie dzięki nowej technice zdołali osiągnąć więcej niż zwykły człowiek mógłby doświadczyć.

Cyberprzestępczość stała się dzisiaj terminem "codziennego użytku", a wszystko to za sprawą ciągle rozwijającej się technologii oraz dostępu do publicznej sieci Internet łączącej wszystkie komputery na świecie daje nieograniczone możliwości w dokonywaniu elektronicznych włamań. Nie potrzebne jest tutaj całe zaplecze kapitałowe a jedynie zwykły komputer podłączony do internetu. Zwarzywszy na koszty komputery znajdują się w każdym prawie domu, większość także jest podłączona do sieci. Teraz tylko wystarczy spędzić trochę czasu nad praktycznym wykorzystaniem zdobytej wiedzy, którą zdobyć można nadzwyczaj łatwo i już możemy łamać hasła, włamywać się do serwerów, skąd możemy pobierać utajnione dokumenty czy przelewać z kont cyfrowe pieniądze.

Osoby "zaangażowane" w ten proceder to głównie ludzie młodzi. Na początku działają sami ale z czasem przybierają na ilości "uczestników", by w końcu stworzyć wyspecjalizowaną grupę działającą jedynie w cyberprzestrzeni. Obiektem włamań zaś stają się zwykle te podmioty, które mają najwięcej do ukrycia lub do stracenia.

Zapraszamy
Zespół Redakcyjny spoleczenstwoinformacyjne.pl

Wszelkie prawa zastrzeżone | Polityka prywatności
Projekt: 2BITS