MKTG SR - pasek na kartach artykułów

Rozpoczęło się polowanie na hakera, który gnębi słupskie rodziny

Katarzyna Sowińska
Po naszej publikacji o nękanych przez hakera rodzinach ze Słupska nadeszło kilka propozycji pomocy.
Po naszej publikacji o nękanych przez hakera rodzinach ze Słupska nadeszło kilka propozycji pomocy. Krzysztof Piotrkowski
Po naszej publikacji o nękanych przez hakera rodzinach ze Słupska nadeszło kilka propozycji pomocy. Sprawa, choć na pierwszy rzut oka wygląda nieprawdopodobnie - dzieje się.

Przypomnijmy, cztery rodziny, czyli dziesięcioro dorosłych i troje dzieci, od dwóch lat nęka haker. Wszyscy są na granicy wytrzymałości psychicznej, żyjąc w poczuciu zagrożenia. Nieznany sprawca inwigiluje bezkarnie życie słupszczan - podsłuchuje, podgląda ich komputery, wysyła SMS-y z groźbami, dzwoni.

- Boję się własnego cienia, w torebce noszę gaz i nóż - mówi pani Anita, jedna z poszkodowanych (dane do wiadomości redakcji). - Nie mam pewności, że pewnego dnia ten człowiek nie wcieli w życie swoich gróźb.

Do tej pory policja była bezradna, konkretne kroki zmierzające do rozwiązania sprawy ze strony służb z założenia mających czuwać nad bezpieczeństwem, podjęte zostały dopiero po ukazaniu się na naszych łamach artykułu na ten temat. Niestety, dla dobra sprawy nie możemy podać, jakie dokładnie działania zostały podjęte. Po publikacji prześladowania jednak nie ustały. Drzwi jednej z rodzin oblane zostały farbą olejną, a przed drzwiami kolejnej rodziny rozlano niezidentyfikowaną ciecz. Wciąż są głuche telefony.
Tymczasem swoją bezpłatną pomoc rodzinom zaoferowało kilku specjalistów.

Haker zamienił życie czterech rodzin ze Słupska w koszmar

- Jesteśmy w stanie stworzyć u poszkodowanych w domu restrykcyjną sieć, odporną na działania osób trzecich - poinformował nas Miłosz Kortas z firmy Private Network.

- Cały ruch internetowy będzie szyfrowany, dzięki czemu osoba podsłuchująca nie będzie w stanie dowiedzieć się, co robią w sieci użytkownicy komputera. Oprócz tego możemy zestawić bezpieczną linię telefoniczną oraz zabezpieczyć telefony komórkowe, jeśli są to smartfony. Dodatkowo możemy zrobić analizę zagrożeń poprzez stworzenie wielu wirtualnych numerów komórkowych, które zostaną podane danym grupom znajomych. Jeśli przykre sytuacje powtórzą się, będziemy mo­gli zawęzić krąg podejrzanych. Możemy także przeanalizować ruch radiowy, aby sprawdzić, jaką drogą dostaje się do sieci włamywacz. Mamy już doświadczenie w rozwią­zywa­niu podobnych przypadków - dodaje Kortas.

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!
Wróć na gp24.pl Głos Pomorza