Którędy do celu?
Niektóre włamania są możliwe dzięki powszechnie znanym i udokumentowanym lub też mało znanym “dziurom” w systemach operacyjnych i w aplikacjach. Inne są efektem połączenia wyrafinowanych technik hakerskich. Osobną kategorię stanowią ataki przeprowadzane za pośrednictwem koni trojańskich. Jedni włamywacze starają się włamywać na konkretne serwery w określonych celach, a inni poszukują ofiar, gdzie się da. Do tej drugiej grupy należą zazwyczaj osoby mało znające się na sieciach i protokołach, mające często po prostu ochotę zabawić się w hakera i korzystające z gotowych programów znalezionych w Internecie. Dla przeciętnego internauty stanowią one największe zagrożenie. Kiedy taki domorosły eksperymentator, któremu najczęściej bardzo się nudzi, dostanie się już do naszego komputera, to raczej nie odejdzie bez wyrządzenia jakiejś szkody.
W przypadku poszukiwania obecności koni trojańskich wykorzystuje się skanowanie portów TCP/IP. Może się zdarzyć, że na naszym wspaniałym pececie od dawna działa niepostrzeżenie jakiś “szpieg”, przyniesiony np. z e-mailem. Program taki pracuje jako serwer i odpowiada programowi skanującemu, raportując swoją obecność. A zatem nawet jeżeli ktoś nie miał możliwości “podłożenia” nam konia trojańskiego, to łatwo skorzysta z tego, co zrobił już ktoś inny. O tym, co potrafią takie programy, nie trzeba chyba nikomu przypominać.
Groźba utraty bądź ujawnienia naszych poufnych danych nie są jedynymi zagrożeniami, jakie czekają na nas w Internecie. Komputer podłączony do globalnej Pajęczyny narażony jest na wiele innych rodzajów ataków. Są to nieustanne próby znalezienia na naszej maszynie słabych punktów, które można by wykorzystać do utrudnienia nam życia – jeśli już nie można się włamać, to można chociażby zdestabilizować system lub zakłócić jego pracę w sieci.
Włamanie do komputera jest najczęściej poprzedzone wieloma poprzedzającymi je zdarzeniami, jak np. wspomnianym już badaniem otwartych portów lub próbami “podłożenia” konia trojańskiego. Nie damy rady sami wszystkiego upilnować, tym bardziej że wszystko odbywa się niepostrzeżenie. Dlatego może nam pomóc tylko firewall. Pozwoli on zablokować wszelkie próby zdalnego badania portów naszego komputera z zewnątrz, a jeśli już ktoś zdołał podłożyć “szpiega”, to zapora ogniowa wykryje i zablokuje “trojanowi” kontakt z hakerem.