3 najlepsze realistyczne książki o hakerach i cyberatakach

Data: 2021-08-05 11:00:00 Autor: Piotr Piekarski
udostępnij Tweet

Technologia od zawsze była wdzięcznym tematem napędzającym twórczość autorów powieści, seriali i filmów. Seria Matrix czy dzieła Stanisława Lema to tylko kropla w morzu sztuki inspirowanej nowoczesnością. Nie inaczej jest w przypadku przestępstw komputerowych – tajemniczy hakerzy goszczą na kartach popularnych i uwielbianych dzieł literatury.

Obrazek w treści

Co sprawia, że ludzie tak chętnie pochłaniają utwory traktujące o hakerach komputerowych? Zazwyczaj antybohaterowie są przedstawiani w niezwykle interesujący sposób – prowadzą podwójne życie, nocami kryjąc się przed ekranami monitorów i szkodząc organizacjom, a nawet całym rządom. Pozostają nieuchwytni i sieją spustoszenie, przypominając współczesnego Guy’a Fawkesa spiskującego przeciwko angielskiemu parlamentowi.

Książkowe i filmowe historie o hakerach są oczywiście podkolorowane w taki sposób, by zachęcać odbiorców. Prawdziwi cyberprzestępcy rzadko wykorzystują swoje umiejętności informatyczne, by spiskować przeciwko światowym potęgom. Oczywiście istnieją i tacy, ale najczęściej ofiarami hakerów padają zwyczajni użytkownicy Internetu. Nie wszyscy przestępcy potrafią nawet programować czy tworzyć złośliwe wirusy – niektórzy posługują się socjotechnikami takimi jak phishing, by manipulować nieświadomymi ofiarami.

Prawdziwi cyberprzestępcy żyjący wśród nas czyhają na pojedyncze jednostki, które nie są dość uważne. Często atakują tak, by najmniej się przy tym napracować – na przykład wykorzystując fałszywe hotspoty umieszczone blisko restauracji czy hoteli i podsłuchując publiczne sieci w celu wydobycia osobistych informacji. Mimo to hakerzy inspirują autorów powieści fantastycznych. Oto 3 najbardziej wciągające historie, których bohaterami są informatyczni geniusze wykorzystujący swoje umiejętności niekoniecznie w szczytnych celach.

Błękitna pustka – Jeffery Deaver

Błękitna pustka to powieść realistycznie oddająca to, jak złudne jest poczucie anonimowości w sieci. Historia kryminalna opowiada o seryjnym mordercy, który swoje ofiary wyszukuje przez Internet – poznaje je i dowiaduje się o nich coraz więcej, aż w końcu wywabia je do rzeczywistego świata. Fabuła jest również dla nas przestrogą – antagonista wykorzystuje między innymi dane, które ludzie sami chętnie umieszczają na portalach społecznościowych.

Po drugiej stronie barykady staje zespół dochodzeniowy oraz Wyatt Gillette – haker dawniej skazany za włamanie do rządowego systemu informatycznego. Mamy więc do czynienia ze starciem dwóch komputerowych geniuszy, a każdy z nich próbuje przechytrzyć drugiego. Powieść Deavera uzmysławia nam, jak niebezpieczne może być nieświadome surfowanie po Internecie i udostępnianie zbyt wielu personalnych informacji tam, gdzie każdy ma do nich dostęp.

Ktoś, kogo znamy – Shari Lapena

Powieść kanadyjskiej pisarki opowiada o zwyczajnej rodzinie. Poznajemy Olivię i Paula Sharpe – rodziców szesnastoletniego Raleigha. Ich spokój zostaje zakłócony po tym, gdy okazuje się, że nastolatek dokonał dwóch włamań do domów w sąsiedztwie. Co dziwne, niczego nie ukradł – zamiast tego zainteresował się komputerami właścicieli posesji. Jak sam stwierdził – chciał przećwiczyć swoje umiejętności hakerskie. Poznał również głęboko skrywane sekrety posiadaczy komputerów. Gdy mieszkanka jednego z domów, do którego włamał się Raleigh, zostaje zamordowana – bohaterowie powieści stają przed zagadką. Nie wiadomo, kto dokonał zbrodni – mógł to być nastolatek, któryś z adoratorów kobiety, jej mąż albo ktoś zupełnie niepozorny. Wiadomo jednak, że podejrzanych jest bardzo wiele osób.

Cyfrowa twierdza – Dan Brown

Cyfrowa twierdza jest pierwszą powieścią Browna. Zostajemy w niej przeniesieni do świata, w którym Narodowa Agencja Bezpieczeństwa stworzyła superkomputer o ogromnej mocy obliczeniowej będącej w stanie złamać dowolny szyfr.  Amerykańskie służby wykorzystują go do brutalnego przełamywania zabezpieczeń przestępców i terrorystów, dzięki czemu są w stanie czytać ich wiadomości i udaremniać plany zamachów.

NAS wkrótce zyskuje przeciwnika – japońskiego kryptologa Ensei Tankado, który jest twórcą najpotężniejszego na świecie algorytmu – tytułowej Cyfrowej Twierdzy. Haker stawia żądania agencji, grożąc udostępnieniem światu niemożliwego do złamania algorytmu. Powieść Browna to nie tylko sensacja, ale również zachęta do rozważenia, jak wygląda prywatność w sieci i co może się z nią stać w niedalekiej przyszłości.

Podsumowanie

Powieści o hakerach i cyberprzestępcach często przedstawiają ich jako tajemniczych, nieuchwytnych antybohaterów. Rzeczywistość jest nieco bardziej szara, ale nie oznacza to, że i my nie możemy paść ofiarą oszusta. Ataki hakerskie – choć może nie tak brawurowe, jak w książkach – mają miejsce codziennie. Właśnie dlatego, jako użytkownicy sieci, powinniśmy zadbać o swoje bezpieczeństwo.

Podstawowym rozwiązaniem neutralizującym wiele zagrożeń jest porządny program antywirusowy zainstalowany na komputerze, tablecie czy smartfonie. To właśnie „antywirusy” codziennie zapobiegają licznym infekcjom złośliwym oprogramowaniem, które jest w stanie uszkodzić sprzęt albo wykraść poufne informacje (dane osobowe czy dostęp do kont bankowych). Oprogramowanie antywirusowe oraz zabezpieczenia systemowe muszą być również regularnie aktualizowane.

Jako internauci musimy też zdawać sobie sprawę z tego, jak ważne jest stosowanie silnych i unikatowych haseł do kont na różnych portalach. Jeśli posługujemy się wszędzie tym samym hasłem – jeden wyciek danych może sprawić, że haker zyska dostęp do wszystkich naszych profili. Co jeszcze możemy zrobić, żeby zabezpieczyć się przed cyberatakami? Warto chronić swoją tożsamość, korzystając na przykład z usługi NordVPN opinie, komentarze i rankingi na temat tej aplikacji świadczą o tym, że jest bezpieczna i godna zaufania. Wirtualna sieć prywatna szyfruje wszystkie przesyłane dane i maskuje nasz adres IP, dzięki czemu cyberprzestępcom trudniej do nas dotrzeć. Poza tym weźmy sobie do serca naukę z Błękitnej pustki – chwalmy się swoim życiem w Internecie w świadomy sposób.

 

Zobacz także

Musisz być zalogowany, aby komentować. Zaloguj się lub załóż konto, jeżeli jeszcze go nie posiadasz.