Fétiche féminin pour se raser la tête : comment trouver des filles chauves locales pour sortir ensemble
Actualités Rencontre

Comment votre antagoniste peut contrarier votre protagoniste

L’informatique dans la fiction romantique :

Qu’est-ce que l’informatique a à voir avec les romans d’amour ?

« Tu veux dire en plus de les utiliser pour écrire ton histoire ? »

« Mieux qu’une machine à écrire », a crié un interlocuteur. Le rire monte dans la pièce.

« Oui, » je réponds.

Quelqu’un a crié : « Vous pouvez utiliser les ordinateurs pour trouve Romance. »

« Ah bien. Maintenant tu réfléchis. Combien d’entre vous ont fait ça ? »

Certaines mains sont levées au-dessus de la foule.

« Oh allez. Il doit y en avoir plus qu’une poignée. »

Plus de bras glissent et s’élèvent plus haut que les têtes.

« D’accord. Passons à ce sujet, Réseaux sociaux avec un sociopathe. « 

Imaginez, si vous voulez, que vous ayez une héroïne qui veut juste trouver la romance. Après avoir rencontré les perdants du siècle, il décide qu’il doit y avoir un meilleur moyen. Incapable et réticente à tenter de photographier M. Perfect sur la base de son propre jugement, elle se tourne vers un service de rencontres en ligne. Après tout, ils garantissent un « heureux pour toujours » ou votre argent.

Après s’être inscrite au service, notre héroïne, appelons-la Jane, s’assoit à la maison, allume son ordinateur et se connecte au site de rencontres. Une fois là-bas, consultez les correspondances recommandées. Finalement, il choisit une paire et prend contact avec eux. Deux jours plus tard, Jane a son premier rendez-vous.

Les deux rendez-vous avec un possible M. Right vont bien, mais quand ils s’embrassent, ses orteils ne se courbent pas, alors il décide de passer à M. Wrong. Malheureusement, M. Wrong refuse de l’abandonner. Il s’avère que le type que Jane a choisi n’était pas seulement M. Wrong, mais c’est aussi un harceleur. Parce que Jane l’a laissé venir la chercher pour l’un de ses rendez-vous, la « folle » sait maintenant où elle habite et choisit de la suivre partout où elle va, même lorsqu’elle est à d’autres rendez-vous.

« Qu’en pensez vous pour le moment? »

« Le gars est un vrai fou !

« Ouais, mais ça arrive, » cria quelqu’un d’autre.

« C’est vrai. Maintenant, allons un peu plus loin. »

Notre fou, alias Bob, a eu quelques rendez-vous avec Jane, donc il sait évidemment quelque chose sur ses goûts et ses aversions. À moins, bien sûr, qu’il fasse partie de ces gars qui ne parlent que de lui-même.

Des rires sourds résonnent dans la pièce.

Disons que vous savez que Jane a cherché Craigslist.com et eBay.com pour acheter un Denon Dual Tape Deck. C’est quelque chose que vous voulez désespérément et que vous recherchez régulièrement. Maintenant, Bob a une idée. Bob place une annonce sur Craigslist et eBay pour l’enregistreur exact qu’il sait que Jane veut et bien sûr Jane voit et répond.

Jane est tellement excitée qu’elle a finalement trouvé ce qu’elle cherchait qu’elle ne perd pas de temps sur une offre, elle offre juste le montant total. Le vendeur accepte son argent et Jane est impatiente d’aller le chercher. Vous avez la chair de poule rien qu’en pensant à votre nouvel appareil électronique. Après avoir pris rendez-vous pour récupérer votre achat, suivez les instructions qui vous ont été envoyées par e-mail et conduisez jusqu’à l’adresse.

Imaginez le visage de Jane, l’expression de choc total et la boule dans sa gorge lorsque Bob ouvre la porte. La surprise de voir Bob ne la dérange pas seulement, il n’y a pas de magnétophone. Jane se retourne et sort de là. Que mes chers amis est fraude.

« Vous voyez où je veux en venir ? Jusqu’à présent, notre antagoniste a utilisé la technologie informatique pour frauder et traquer notre protagoniste. »

« Est-ce que les gens font vraiment ça ? »

« Duh ! » Un homme a crié du fond de la pièce.

En me serrant la main, j’annonce : « Nous n’avons pas encore fini. Que peut faire cet antagoniste solitaire avec l’utilisation de la technologie informatique pour faire des ravages sur notre aimable protagoniste ?

« Cyberharcèlement ! »

A mon tour de rire. « Très bien. Bob a déjà été identifié comme un harceleur, alors pourquoi ne pas faire de cyberintimidation ? »

« Qu’est-ce que ça veut dire exactement? » Plusieurs voix criaient en même temps.

Cyberharcèlement Cela se produit lorsqu’une personne utilise Internet ou d’autres moyens électroniques pour traquer une autre personne. Des outils comme le courrier électronique, la messagerie instantanée et les sites Web sont parfaits pour harceler et menacer quelqu’un. Le site de médias sociaux peut être un terrain fertile pour ce type de comportement antisocial. Des sites comme Mon espace, Facebook, et Twitter laissez les autres vous suivre et laissez des commentaires pour vous et les autres. Vous pouvez essayer de les bloquer, mais il existe des moyens aussi simples que de créer un autre compte et de recommencer.

« De plus, ce qui est effrayant, c’est que cela vous fait grincer des dents devant le genre de facteur effrayant de cyber-harcèlement. Il y a tellement plus que Bob, notre méchant, peut faire. »

« Tel que? »

Grand sourire sur mon visage. « Je suis tellement content que vous ayez demandé. Avez-vous déjà entendu parler du phishing ? »

« Tu veux dire pêcher la truite ?

Un éclat de rire éclate. Je me racle la gorge. « Pas exactement. »

Le phishing est généralement effectué par courrier électronique ou via un site Web destiné à représenter une entreprise réelle, mais ce n’est pas le cas. Par exemple, l’usurpation d’identité est utilisée dans les faux e-mails que vous recevez de votre banque et qui disent : « Nous avons besoin que vous confirmiez votre compte ». Jane, notre victime sans méfiance, clique sur le lien dans le message et est redirigée vers un faux site Web. Elle fait ce qu’on lui dit et remplit ses informations personnelles, y compris ses numéros de carte de crédit ou de compte bancaire. Bob, qui était un harceleur et une petite fraude, a maintenant commis un autre acte de fraude et volé des informations financières qu’il pourrait utiliser et l’a probablement fait pour obtenir une autre carte de crédit avec son numéro de compte et/ou acheter quelque chose. Connaissant cet homme malade, il acheta un déshabillé et l’envoya à Jane en cadeau.

« Vous vous souvenez du film ‘The Net’ ?

La foule crie : « Oui ».

Ce film était basé sur l’utilisation de logiciels pour voler l’identité de quelqu’un d’autre. Essentiellement, Bob a tout ce dont il a besoin de Jane pour lui voler son identité grâce à son phishing. Mais il aurait pu obtenir l’information d’une autre manière. Disons que Bob est un vrai hacker.

« Ce gars ne cesse d’empirer ! »

« Certainement, mais continuer. »

Bob est un gourou du logiciel et sait comment pirater les systèmes. Il peut, sur la base du peu d’informations qu’il a déjà reçues sans le savoir de Jane, utiliser un renifleur pour obtenir leurs mots de passe. Avec des mots de passe, Bob a désormais la possibilité d’accéder à d’autres sites Web que Jane utilise ou à son courrier électronique ou à tout ce qu’elle pense être sécurisé. Vous pouvez aller dans votre e-mail et l’envoyer ailleurs ou le fermer. Vous pouvez vous connecter à votre banque et transférer tous vos fonds.

Levant un index, je bois un verre d’eau et recommence.

Bob est encore pire que ce que j’imaginais. Vous voyez, Bob voulait sortir avec Jane pour obtenir des informations privilégiées sur son concurrent commercial. Grâce à ces mots de passe qu’il a réussi à acquérir sur l’ordinateur de Jane, Bob accepte espionnage industriel. Vous pouvez obtenir des informations sur les finances de l’entreprise, sa recherche et développement, son marketing et même ses dossiers personnels. La partie vraiment terrible à ce sujet est qu’il a utilisé les informations de connexion de Jane, donc lorsque l’intrusion et le vol sont découverts, il apparaîtra que Jane a fait ou a été impliquée.

« Oh non! »

« Oh ouais. Mais je n’ai pas fini. »

Bob est un criminel de carrière. Avec un accès Web dans l’entreprise de Jane, Bob a installé un logiciel qui lui donne accès aux fonds de ses comptes financiers. Vous pouvez détourner et transférer de l’argent sur plusieurs comptes, en masquant la source de votre nouvelle richesse. Il est le blanchiment d’argent à l’ère numérique.

Quelqu’un comme Bob pourrait participer seul ou avec un partenaire. Le partenaire criminel de Bob est un terroriste.

De forts halètements explosent dans tout l’espace d’une pièce bondée.

Bob blanchit de l’argent pour son terroriste hostile qui a besoin de lui pour pirater et supprimer les sites Web des organisations gouvernementales. Cyberterrorisme. Un exemple de cela s’est produit l’année dernière lorsque quelqu’un a piraté le site Web de la République de Géorgie pendant la guerre entre la Géorgie et l’Ossète. Ce type de terrorisme est peu comparé à la raison sous-jacente pour laquelle un terroriste paierait à Bob de l’argent introuvable. Il y a généralement des armes illégales, des drogues, le transport de personnes et d’autres activités illégales.

« Qu’est-ce que tout cela a à voir avec Jane ? Une femme solitaire a crié de son siège.

« Ah. Tout a commencé avec Jane. »

Jane était le conduit pour que toutes ces mauvaises choses se produisent. Sans le manque de connaissances et de sécurité informatique de Jane, Bob n’aurait jamais pu la tromper autant qu’il l’a fait. N’oubliez pas non plus qu’à l’œil nu et sans entraînement, Jane ressemblera à la criminelle.

Notre antagoniste a fait un excellent travail en s’opposant à notre protagoniste de bonne humeur qui ne cherchait que de la romance.