Dan Brown - Cyfrowa Twierdza

Здесь есть возможность читать онлайн «Dan Brown - Cyfrowa Twierdza» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Триллер, на польском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cyfrowa Twierdza: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cyfrowa Twierdza»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Błyskotliwy technothriller. NSA konstruuje potężny superkomputer, pozwalający złamać każdy szyfr metodą brutalnego ataku. Dzięki niemu amerykański wywiad może czytać komunikaty przesyłane przez terrorystów i szpiegów, oraz udaremniać ich plany. Genialnemu japońskiemu kryptologowi udaje się stworzyć nie dający się złamać szyfr nazwany Cyfrową Twierdzą. Grozi, że przekaże go do publicznego użytku. Susan Fletcher, piękna matematyczka pracująca dla NSA, prowadzi dramatyczny wyścig z czasem, by ocalić agencję, zdemaskować zdrajcę w jej szeregach i odkryć szczegóły planu, którego celem jest zniszczenie banku danych wywiadowczych USA. Stawką jest jej życie… i życie mężczyzny, którego kocha.

Cyfrowa Twierdza — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cyfrowa Twierdza», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– To wszystko – Rocío pokręciła głową. – Nigdy jej pan nie znajdzie. Sewilla to duże miasto. Łatwo się pomylić.

– Zrobię, co w mojej mocy.

To sprawa bezpieczeństwa narodowego.

– Jeśli się panu nie uda – szepnęła Rocío, zerkając na wypchaną kopertą w kieszeni Beckera – proszę wrócić. Mój znajomy niewątpliwie szybko zaśnie. Proszę cicho zapukać. Znajdę jakiś pokój. Pozna pan taką stronę Hiszpanii, jakiej nigdy pan nie zapomni – wydęła uwodzicielsko usta.

– Muszę już iść – odrzekł, zmuszając się do uśmiechu. Przeprosił Niemca za przerwanie mu przyjemnego wieczoru.

Keine Ursache – odpowiedział tamten z nieśmiałym uśmiechem.

Becker skierował się do drzwi. Nie ma problemu? Co się stało ze „spierdalaj i zdychaj”?

Rozdział 36

Przerwanie wykonania programu na polecenie operatora? – Susan wpatrywała się w ekran ze zdumieniem.

Dobrze wiedziała, że sama nie podała komendy przerwania programu – w każdym razie, nie zrobiła tego świadomie. Przez chwilę pomyślała, że może przypadkowo wystukała taką instrukcję.

– Niemożliwe – mruknęła do siebie. Według zapisu komenda przerwania wykonania programu została podana niecałe dwadzieścia minut temu. Susan nie miała wątpliwości, że w tym czasie wystukała tylko prywatny kod dostępu przed wyjściem z Kojca, gdy miała rozmawiać z Strathmore’em. Byłoby absurdem przypuszczać, że jej prywatny kod został zinterpretowany jako polecenie przerwania wykonania programu.

Zdawała sobie sprawę, że to strata czasu, ale mimo to otworzyła zapis działania programu ScreenLock i dwukrotnie sprawdziła, że jej prywatny kod został poprawnie zinterpretowany. Tak niewątpliwie było.

– Skąd zatem – warknęła gniewnie – wzięło się to polecenie przerwania programu?

Zamknęła okienko programu ScreenLock. W momencie gdy okienko znikało już z ekranu, w ułamku sekundy zauważyła coś dziwnego. Znów otworzyła okienko i przyjrzała się zapisowi. To nie miało sensu. Zapis „zamknięcia” terminalu był w porządku, natomiast czas „otwarcia” wydawał się dziwny. Dwie komendy wydano w odstępie niecałej minuty. Susan nie miała wątpliwości, że rozmawiała z komandorem dłużej niż minutę.

Przyjrzała się zapisowi. Trzy minuty wcześniej pojawiła się kolejna para poleceń „zamknij” i „otwórz”. Z tego wynikało, że ktoś uruchomił jej terminal, gdy rozmawiała z komandorem.

– To niemożliwe! – wykrztusiła. Jedynym podejrzanym był Greg Hale, a Susan nie miała wątpliwości, że nigdy nie dała mu swojego prywatnego kodu dostępu. Zgodnie z dobrymi nawykami kryptograficznymi wybrała czysto losowy klucz i nigdy go nie zapisywała. Hale nie mógł odgadnąć pięcioelementowego kodu alfanumerycznego – liczba możliwości wynosiła trzydzieści sześć do piątej potęgi, czyli ponad sześć milionów.

Zapis działania ScreenLock był jednak jasny jak słońce. Wpatrywała się w ekran. Hale w jakiś sposób uruchomił jej terminal, gdy wyszła z Węzła nr 3. To on wydał polecenie przerwania wykonania programu.

Pytanie „jak” teraz szybko zeszło na drugi plan. Ważniejsza była odpowiedź na pytanie „dlaczego”? Hale nie miał powodu, by włamywać się do jej terminalu. Nie wiedział nawet, że Susan wysłała program TRACER. A nawet gdyby wiedział, czemu miałby mieć coś przeciw poszukiwaniom faceta o nazwisku North Dakota?

Miała wrażenie, że w jej głowie kotłuje się coraz więcej pytań.

– Po kolei – powiedziała głośno. Na Hale’a przyjdzie pora za chwilę. Susan najpierw ponownie przygotowała program TRACER i nacisnęła klawisz ENTER. Terminal pisnął i pojawiła się wiadomość

TRACER WYSŁANY

Zdawała sobie sprawę, że na odpowiedź będzie musiała poczekać kilka godzin. Przeklinała Hale’a i zastanawiała się, jak zdobył jej prywatny kod dostępu i dlaczego zainteresował się TRACEREM.

Wstała i podeszła do terminalu Hale’a. Ekran był czarny, ale łatwo poznała, że Hale go nie zablokował – na brzegach widać było lekką poświatę. Kryptografowie rzadko zamykali swoje terminale – czynili to zazwyczaj przed wyjściem do domu. Zamiast tego przyciemniali ekran monitora – to był honorowy sygnał, że nikt nie powinien używać terminalu.

– Chrzanię honorowe zasady – mruknęła Susan i usiadła przy terminalu. – Do diabła, co on tu robił?

Szybko zerknęła na główną salę Krypto, po czym rozjaśniła ekran. Niestety był całkowicie pusty. Susan zmarszczyła brwi. Nie była pewna, co dalej. Po sekundzie podała polecenie:

SZUKAJ: TRACER

To była śmiała próba, ale jeśli w komputerze Hale’a były jakieś ślady jej TRACERA, to ten program powinien je znaleźć. To mogłoby wyjaśnić, dlaczego Hale przerwał wykonanie jej programu. Po kilku sekundach na ekranie pojawił się komunikat:

NIE ZNALEZIONO POSZUKIWANEJ SEKWENCJI

Zastanowiła się nad tym, co robić. Nie wiedziała nawet, czego szuka. Spróbowała ponownie:

SZUKAJ: SCREENLOCK

Na ekranie pojawiło się kilka nieistotnych wiadomości. Żadna z nich nie tłumaczyła, w jaki sposób Hale zdobył jej prywatny kod dostępu.

Susan głośno westchnęła. Jakich programów on dziś używał? Otworzyła menu „ostatnie aplikacje”, żeby sprawdzić, z czego korzystał Hale. To był serwer poczty elektronicznej. Przeszukała jego twardy dysk i znalazła folder z pocztą, dyskretnie ukryty wewnątrz innego konta. Otworzyła folder pocztowy i znalazła kolejne foldery. Najwyraźniej Hale używał wielu adresów i nazwisk. Z pewnym zdziwieniem zauważyła anonimowe konto. Otworzyła je, kliknęła na jedną ze starych odebranych wiadomości, i zaczęła czytać.

To, co zobaczyła, zaparło jej dech w piersiach.

TO: NDAKOTA@ARA.ANON.ORG

FROM: ET@DOSHISHA.EDU

OGROMNY POSTĘP! TWIERDZA CYFROWA NIEMAL GOTOWA. TEN ALGORYTM SPRAWI, ŻE NSA ZNAJDZIE SIĘ DZIESIĄTKI LAT DO TYŁU!

Miała wrażenie, że to sen. Przeczytała list kilka razy, po czym otworzyła kolejny.

TO: NDAKOTA@ARA.ANON.ORG

FROM: ET@DOSHISHA.EDU

ZMIENNY TEKST JAWNY DZIAŁA! SZTUKA POLEGA NA UŻYCIU ŁAŃCUCHÓW MUTACYJNYCH!

To wydawało się niemożliwe, a jednak było prawdą. List elektroniczny od Ensei Tankada. Korespondował z Gregiem Hale’em. Pracowali razem. Susan czuła, że drętwieje, ale przed oczami miała coś nieprawdopodobnego.

Greg Hale to NDAKOTA ?

Nie odrywała oczu od ekranu. Desperacko szukała jakiegoś innego wyjaśnienia, ale nic nie przychodziło jej do głowy. To był dowód – niespodziewany i przekonujący. Tankado użył łańcuchów mutacyjnych, by stworzyć funkcję zmiennego tekstu, a Hale spiskował z nim, by sparaliżować NSA.

– To niemożliwe – wyjąkała. – Niemożliwe.

A jednak potwierdzały to słowa samego Hale’a, które powiedział tak niedawno: Tankado pisał do mnie kilka razy… Strathmore zaryzykował, zatrudniając mnie… Pewnego dnia rzucę agencję.

Mimo to Susan nie mogła się pogodzić z tym, co widziała na własne oczy. To prawda, Greg Hale był antypatycznym arogantem, ale nie zdrajcą. Wiedział, jakie konsekwencje będzie miało dla NSA pojawienie się na rynku Cyfrowej Twierdzy, i z pewnością nie brał udziału w spisku, by do tego doprowadzić!

Z drugiej strony Susan zdawała sobie sprawę, że nic nie może go powstrzymać, z wyjątkiem honoru i przyzwoitości. Przypomniała sobie sprawę algorytmu Skipjack. Greg Hale raz już zniszczył plany NSA. Dlaczego nie miałby zrobić tego po raz drugi?

– Ale Tankado… – szepnęła Susan. Dlaczego ktoś tak paranoidalnie czuły na kwestie bezpieczeństwa zaufał komuś tak nieodpowiedzialnemu jak Hale ?

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cyfrowa Twierdza»

Представляем Вашему вниманию похожие книги на «Cyfrowa Twierdza» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cyfrowa Twierdza»

Обсуждение, отзывы о книге «Cyfrowa Twierdza» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x