Comment votre antagoniste peut contrarier votre protagoniste

L’informatique dans la fiction romantique :

Qu’est-ce que la technologie informatique a à voir avec les romans d’amour ?

« Tu veux dire en plus de les utiliser pour écrire ton histoire ?

“Mieux qu’une machine à écrire”, a crié un chahuteur. Les rires montent à travers la salle.

“Oui,” je réponds.

Quelqu’un a crié : « Vous pouvez utiliser des ordinateurs pour trouver romance.”

« Ah, bien. Maintenant, vous réfléchissez. Combien d’entre vous ont fait cela ? »

Quelques mains s’élèvent au-dessus de la foule.

“Oh, allez. Il doit y en avoir plus qu’une poignée.”

Plus de bras rampent et se soulèvent plus haut que les têtes.

“D’accord. Restons sur ce thème, Réseautage social avec un sociopathe.”

Imaginez si vous voulez, que vous avez une héroïne qui veut juste trouver la romance. Après avoir fréquenté les perdants du siècle, elle décide qu’il doit y avoir un meilleur moyen. Incapable et peu disposée à essayer de tirer pour M. Right en se basant sur ses propres jugements, elle se tourne vers un service de rencontres en ligne. Après tout, ils garantissent un “heureux pour toujours” ou votre argent sera remboursé.

Après s’être inscrite au service, notre héroïne, appelons-la Jane, s’assoit à la maison, démarre son ordinateur et se connecte au site de rencontre. Une fois sur place, elle passe en revue les correspondances recommandées. Finalement, elle choisit un couple et les contacte. Deux jours plus tard, Jane a son premier rendez-vous.

Les quelques rendez-vous avec le futur M. Right vont bien, mais quand ils s’embrassent, ses orteils ne se courbent pas, alors elle décide de laisser tomber M. Wrong. Malheureusement, M. Wrong refuse de l’abandonner. Il s’avère que le gars que Jane a choisi n’était pas seulement M. Wrong, mais c’est aussi un harceleur. Parce que Jane l’a laissé venir la chercher pour l’un de leurs rendez-vous, le “nutso” sait maintenant où elle habite et choisit de la suivre partout où elle va, même lorsqu’elle est à d’autres rendez-vous.

“Qu’en pensez-vous jusqu’à maintenant?”

« Le gars est un vrai boulot de connard !

“Ouais, mais ça arrive,” cria quelqu’un d’autre.

“C’est vrai. Maintenant, allons un peu plus loin.”

Notre fou, AKA Bob, a eu quelques rendez-vous avec Jane, donc il sait évidemment quelque chose sur ses goûts et ses dégoûts. À moins, bien sûr, qu’il ne fasse partie de ces gars qui ne parlent que de lui-même.

Des rires sourds résonnent dans la pièce.

Disons qu’il sait que Jane a cherché Craiglist.com et eBay.com pour acheter une platine cassette double Denon. C’est quelque chose qu’elle veut désespérément et qu’elle recherche régulièrement. Maintenant, Bob a une idée. Bob met une annonce sur Craigslist et eBay pour le magnétophone exact qu’il sait que Jane veut et bien sûr, Jane le voit et répond.

Jane est tellement excitée qu’elle a finalement trouvé ce qu’elle cherchait qu’elle ne perd pas de temps à faire une offre, elle offre simplement le montant total. Le vendeur accepte son argent et Jane a hâte d’aller le chercher. Elle a la chair de poule rien qu’en pensant à son nouveau gadget électronique. Après avoir convenu d’un moment pour récupérer son achat, elle utilise les instructions qui lui ont été envoyées par e-mail et se rend à l’adresse.

Imaginez le visage de Jane, son air totalement choqué et la boule dans sa gorge quand Bob ouvre la porte. Non seulement la surprise de voir Bob la bouleverse, mais il n’y a pas de magnétophone. Jane fait volte-face et s’enfuit. Cela, mes chers amis, c’est fraude.

« Voyez-vous où je veux en venir ? Jusqu’à présent, notre antagoniste a utilisé la technologie informatique pour frauder et traquer notre protagoniste.

« Est-ce que les gens font vraiment ça ?

« Duh ! » Un homme a crié du fond de la salle.

En agitant les mains, j’annonce : « Nous n’avons pas encore fini. Que peut faire d’autre cet antagoniste solitaire avec l’utilisation de la technologie informatique pour faire des ravages sur notre adorable protagoniste ?

“Cyber-traque !”

A mon tour de rire. “Très bien. Bob a déjà été identifié comme un harceleur alors pourquoi pas un cyber-harcèlement.”

“Qu’est-ce que ça veut dire exactement?” Plusieurs voix crièrent à la fois.

Cyber-harcèlement se produit lorsqu’une personne utilise Internet ou d’autres moyens électroniques pour traquer une autre personne. Des outils comme le courrier électronique, la messagerie instantanée et les sites Web sont parfaits pour harceler et menacer quelqu’un. Le site de réseautage social peut être un terreau fertile pour ce genre de comportement antisocial. Des sites comme Mon espace, Facebooket Twitter permettre aux autres de vous suivre et de laisser des commentaires que vous et les autres pourrez voir. Vous pouvez essayer de les bloquer, mais il existe des moyens aussi simples que de créer un autre compte et de recommencer.

“En plus, l’effrayant, ça vous fait frissonner devant le genre de facteur effrayant du cyber-harcèlement. Il y a bien plus que Bob, notre méchant, peut faire.”

“Comme?”

Grand sourire sur mon visage. “Je suis tellement content que vous ayez demandé. Avez-vous déjà entendu parler de Phishing ?”

« Tu veux dire comme pêcher la truite ?

Un éclat de rire éclate. Je me racle la gorge. “Pas assez.”

L’hameçonnage est généralement effectué par le biais d’un e-mail ou d’un site Web destiné à présenter une entreprise réelle, mais ce n’est pas le cas. Par exemple, l’hameçonnage est utilisé dans ces faux e-mails que vous recevez de votre banque indiquant : “Nous avons besoin que vous confirmiez votre compte”. Jane, notre victime sans méfiance, clique sur le lien dans le message et est redirigée vers un faux site Web. Elle suit les instructions et remplit ses informations personnelles, y compris ses numéros de carte de crédit ou de compte bancaire. Bob, qui était un harceleur et qui a commis une petite fraude, a maintenant commis un autre acte de fraude ainsi que des informations financières volées qu’il pourrait utiliser et qu’il a probablement fait, pour se procurer une autre carte de crédit avec son numéro de compte et/ou acheter quelque chose. Connaissant ce malade, il a acheté un déshabillé et l’a envoyé à Jane en cadeau.

“Tu te souviens du film, ‘The Net’?”

La foule hurle : « Ouais.

Ce film était basé sur l’utilisation d’un logiciel pour voler l’identité d’une autre personne. Essentiellement, Bob a tout ce dont il a besoin de Jane pour voler son identité grâce à son Phishing. Mais, il aurait pu obtenir l’information d’une autre manière. Disons que Bob est un vrai pirate informatique.

“Ce mec devient de pire en pire !”

“Sans doute, mais pour continuer.”

Bob est un gourou du logiciel et sait comment pirater des systèmes. Il peut, sur la base du peu d’informations qu’il a déjà reçues involontairement de Jane, utiliser un renifleur pour obtenir ses mots de passe. Avec les mots de passe, Bob a désormais la possibilité de pénétrer par effraction dans d’autres sites Web que Jane utilise ou dans son courrier électronique ou tout autre élément qu’elle juge sécurisé. Il pourrait s’introduire dans son courrier électronique et l’envoyer ailleurs ou le fermer. Il pouvait se connecter à sa banque et transférer tous ses fonds.

Levant un index, je bois une gorgée d’eau et recommence.

Bob est encore pire que vous ne l’imaginiez. Vous voyez, Bob voulait sortir avec Jane pour obtenir des informations privilégiées sur son concurrent commercial. Grâce à ces mots de passe qu’il a réussi à obtenir de l’ordinateur de Jane, Bob commet espionnage industriel. Il peut obtenir des informations sur les finances de l’entreprise, leur recherche et développement, leur marketing et même les dossiers du personnel. La partie vraiment terrible de cela est qu’il a utilisé les identifiants de connexion de Jane. Ainsi, lorsque l’intrusion et le vol seront découverts, il apparaîtra comme si Jane l’avait fait ou était impliquée.

“Oh non!”

“Oh, oui. Mais je n’ai pas fini.”

Bob est un criminel de carrière. Ayant accès au réseau de l’entreprise de Jane, Bob a installé un logiciel qui lui donne accès aux fonds de leurs comptes financiers. Il peut siphonner et déplacer l’argent vers divers comptes qui lui sont propres, cachant la source de sa nouvelle richesse. Il est blanchiment d’argent à l’ère numérique.

Quelqu’un comme Bob pourrait être dedans pour lui-même, ou il pourrait y être avec un partenaire. Le partenaire de Bob dans le crime est un terroriste.

De forts halètements explosent dans tout l’espace d’une salle comble.

Bob blanchit de l’argent pour son terroriste hostile qui a besoin de lui pour pirater et faire tomber les sites Web de l’organisation gouvernementale. Cyber-terrorisme. Un exemple de cela s’est produit l’année dernière lorsque quelqu’un a piraté le site Web de la République de Géorgie pendant la guerre entre la Géorgie et l’Ossétie. Ce type de terrorisme n’est rien comparé à la raison sous-jacente pour laquelle un terroriste paierait à Bob de l’argent introuvable. Habituellement, il y a des armes illégales, des drogues, des transports de personnes et un certain nombre d’autres activités illégales.

« Qu’est-ce que tout cela a à voir avec Jane ? Une femme seule cria de son siège.

“Ah. Tout a commencé avec Jane.”

Jane était le conduit pour que toutes ces mauvaises choses se produisent. S’il n’y avait pas eu le manque de sécurité et de connaissances informatiques de Jane, Bob n’aurait jamais pu la duper autant qu’il l’a fait. De plus, rappelez-vous, à l’œil nu et non averti, Jane apparaîtra comme la criminelle.

Notre antagoniste a fait un travail formidable pour contrarier notre protagoniste au bon cœur qui ne cherchait que la romance.

Source by Denise Robbins

CEO GoConect
CEO GoConect
Articles: 499

Laisser un commentaire