Jeffery Deaver - Błękitna pustka

Здесь есть возможность читать онлайн «Jeffery Deaver - Błękitna pustka» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Триллер, на польском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Błękitna pustka: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Błękitna pustka»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Siedzimy przed komputerem w domu i odpoczywamy, surfując po Internecie. Cieszymy się z ciszy i samotności. Ale czy naprawdę jesteśmy sami?
Niekoniecznie, jeśli wziął nas na cel haker, a na dodatek socjopata. Śledzi nasze e-maile i rozmowy na czacie; krok po kroku nas poznaje: czym się zajmujemy, co nas interesuje, kim są nasi znajomi, ile płacimy za dom, samochód itd. Kiedy już nas dobrze pozna, postara się podejść i zaatakować, a wówczas wątpliwe, czy ujdziemy z życiem…

Błękitna pustka — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Błękitna pustka», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– Dobra, spróbujemy pójść tym tropem – rzekł Anderson. – Sprawdź, czy ostatnio były jakieś niewyjaśnione zabójstwa dokonane podobną metodą w ośrodkach elektroniki. Seattle, Portland

– mają tam swój Krzemowy Las. Krzemowa Preria w Chicago. Droga 128 od Bostonu.

– Austin w Teksasie – podsunął Miller.

– Dobrze. I rejon autostrady Dullesa pod Waszyngtonem. Zacznij tam i zobaczymy, co to da. Wyślij prośbę do VICAP-u.

Tony Mott wstukał informacje, a po kilku minutach dostał odpowiedź. Odczytał tekst z ekranu i powiedział:

– Jest coś z Portland. Piętnasty i siedemnasty lutego tego roku. Dwa niewyjaśnione zabójstwa popełnione tą samą metodą, podobną jak w naszej sprawie – obie ofiary zostały zaatakowane nożem, zmarły od ran klatki piersiowej. Sprawcą był podobno biały mężczyzna przed trzydziestką. Raczej nie znał ofiar, brak motywu rabunkowego czy seksualnego. Ofiary to bogaty człowiek z kierownictwa firmy – mężczyzna – i zawodowa sportsmenka.

– Piętnasty lutego? – odezwał się Gillette. Patricia Nolan zerknęła na niego.

– ENIAC?

– Aha – odparł haker i wyjaśnił: – ENIAC to urządzenie podobne do Univaca, ale powstał wcześniej. Zaczął działać w latach czterdziestych. Oficjalny start odbył się piętnastego lutego.

– A co oznacza ten akronim?

– Electronic Numerical Integrator and Calculator, cyfrowa maszyna licząca – powiedział Gillette. Jak wszyscy hakerzy historię komputerów znał na wylot.

– Cholera – mruknął Shelton. – Mamy gościa działającego według wzoru. Świetnie, nie ma co.

Z VICAP-u nadeszła następna wiadomość. Gillette zerknął na ekran i zobaczył, że skrót oznacza program ścigania przestępstw przeciwko życiu i zdrowiu przy Departamencie Sprawiedliwości [3].

Wyglądało na to, że policja stosuje akronimy równie często jak hakerzy.

– Rany, jeszcze jeden – powiedział Mott, czytając tekst na ekranie.

– Jeszcze jeden? – spytał z niepokojem Stephen Miller. Z roztargnieniem porządkował dyskietki i papiery, które piętrzyły się na jego biurku, tworząc grubą na sześć cali warstwę.

– Półtora roku temu w Herndon w Wirginii zostali zabici dyplomata i pułkownik z Pentagonu – obaj z ochroną. To rejon autostrady Dullesa, centrum elektroniki… ściągnę cały plik.

– Kiedy dokładnie popełniono te zabójstwa w Wirginii? – spytał Anderson.

– Dwunastego i trzynastego sierpnia.

Zapisał daty na białej tablicy i spojrzał pytająco na Gillette’a.

– Coś ci to mówi?

– Pierwszy pecet IBM – odparł haker. – Wypuszczony na rynek dwunastego sierpnia.

Patricia Nolan skinęła głową.

– Czyli mamy myśl przewodnią – powiedział Shelton.

– To znaczy, że będzie działał dalej – dodał Frank Bishop.

Terminal, przy którym siedział Mott, wydał cichy sygnał. Młody policjant nachylił się w stronę monitora, stukając swoim wielkim pistoletem automatycznym głośno o krzesło. Zmarszczył brwi.

– Chyba mamy kłopot.

Na ekranie był komunikat:

Nie można pobrać plików.

Pod spodem wyświetliła się dłuższa wiadomość. Anderson przeczytał tekst i pokręcił głową.

– VICAP nie ma akt dotyczących zabójstw w Portland i Wirginii. Sysadmin pisze, że zostały zniszczone w wyniku przypadkowej awarii pamięci danych.

– Przypadkowej awarii – mruknęła Nolan, wymieniając znaczące spojrzenie z Gillette’em.

Linda Sanchez otworzyła szeroko oczy ze zdumienia.

– Nie sądzicie chyba… – powiedziała. – Niemożliwe, żeby się włamał do VICAP-u. Nikomu się nigdy nie udało.

– Spróbuj poszukać w stanowych bazach danych – rzekł do młodego policjanta Anderson. – W archiwach policji stanowej w Oregonie i Wirginii.

Po chwili Mott uniósł głowę znad komputera.

– Nie ma akt żadnej z tych spraw. Zniknęły.

Mott i Miller spojrzeli po sobie niepewnie.

– Robi się trochę strasznie – rzekł Mott.

– Ale jaki może mieć motyw? – zastanawiał się na głos Anderson.

– Przecież to cholerny haker – mruknął Shelton. – Właśnie to jest jego motyw.

– Ten człowiek nie jest hakerem – odezwał się Gillette.

– Jak to, więc kim?

Gillette nie miał ochoty robić wykładu trudnemu gliniarzowi. Popatrzył na Andersona, który wyjaśnił:

– Słowo „haker” to komplement. Oznacza pomysłowego programistę. Mówi się na przykład o „hakowaniu programu”. Prawdziwy haker włamuje się do czyjejś maszyny tylko po to, żeby sprawdzić, czy potrafi to zrobić, i przekonać się, co jest w środku – z czystej ciekawości. Według etyki hakera można zajrzeć, ale nie wolno niczego dotykać. Ludzi, którzy włamują się docudzych systemów jako wandale czy złodzieje, nazywa się crackerami.

– Ja nie nazwałby go nawet crackerem – powiedział Gillette. – Crackerzy mogą kraść i dewastować, ale nikomu nie robią krzywdy. Nazwałbym go „krackerem” przez „k”.

– Cracker przez „c”, kracker przez „k” – mruknął Shelton. – Co to do cholery za różnica?

– Ogromna – odparł Gillette. – Jeśli napisze się „phreak” przez „ph”, oznacza to kogoś, kto kradnie usługi telefoniczne. „Phishing” pisane przez „ph” – to przeszukiwanie Sieci w celu ustalenia czyjejś tożsamości. „Warez” przez „z” na końcu nie oznacza żadnych towarów, ale kradzione oprogramowanie [4]. W hakowaniu wszystko sprowadza się do pisowni.

Shelton wzruszył ramionami, jak gdyby to ważne rozróżnienie nie zrobiło na nim żadnego wrażenia.

Do głównego biura CCU wrócili technicy z wydziału kryminalistyki policji stanowej Kalifornii, ciągnąc za sobą sfatygowane walizki na kółkach. Jeden zajrzał do kartki.

– Zdjęliśmy osiemnaście częściowych śladów ukrytych, dwanaście częściowych widocznych. – Wskazał na torbę z laptopem, którą miał na ramieniu. – Po sprawdzeniu wygląda na to, że wszystkie odciski należą do ofiary albo jej chłopaka. Na kluczach nie było też śladów rękawiczek.

– Czyli dostał się do systemu z zewnątrz – powiedział Anderson. – Miękki dostęp, tak jak myśleliśmy. – Podziękował technikom, którzy zaraz potem wyszli.

Linda Sanchez – już w służbowej roli, na pewno nie przypominała przyszłej babci – powiedziała do Gillette’a:

– Wszystko w jej maszynie zabezpieczyłam i zapisałam. – Podała mu dyskietkę. – To dysk startowy.

Dyskietka zawierała wystarczającą część systemu operacyjnego, by „bootować”, czyli uruchomić komputer. Zamiast normalnego startu z twardych dysków policja używała zwykle dyskietek startowych, w razie gdyby podejrzany – w tym wypadku zabójca – zainstalował program, który zniszczyłby dane.

– Trzy razy przekopałam się przez jej maszynę i nie znalazłam żadnych pułapek, ale to nie znaczy, że ich tam nie ma. Prawdopodobnie świetnie o tym wiesz, ale przypomnę, żebyś nie zbliżał do komputera ofiary i dyskietek żadnych plastikowych torebek, pudełek ani teczek – może powstać ładunek statyczny, który skasuje dane. To samo z głośnikami. Mają magnesy. Nie kładź też dyskietek na metalowych półkach – mogą być namagnesowane. W laboratorium znajdziesz niemagnetyczne narzędzia. Dalej chyba już wiesz, co robić. – Tak.

– Powodzenia – powiedziała. – Laboratorium jest w tamtym korytarzu.

Gillette z dyskietką w ręce poszedł we wskazanym kierunku. Ruszył za nim Bob Shelton. Haker odwrócił się.

– Nie chcę, żeby mi ktoś zaglądał przez ramię. Zwłaszcza ty, dodał w myśli.

– W porządku – rzekł do detektywa Anderson. – Z tyłu jest tylko jedno wyjście, podłączone do alarmu, poza tym nosi biżuterię. – Wskazał metalową bransoletę połyskującą na jego kostce. – Nigdzie nie ucieknie.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Błękitna pustka»

Представляем Вашему вниманию похожие книги на «Błękitna pustka» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Jeffery Deaver - The Burial Hour
Jeffery Deaver
Jeffery Deaver - The Steel Kiss
Jeffery Deaver
Jeffery Deaver - The Kill Room
Jeffery Deaver
Jeffery Deaver - Kolekcjoner Kości
Jeffery Deaver
Jeffery Deaver - Tańczący Trumniarz
Jeffery Deaver
Jeffery Deaver - XO
Jeffery Deaver
Jeffery Deaver - Carte Blanche
Jeffery Deaver
Jeffery Deaver - Edge
Jeffery Deaver
Jeffery Deaver - The burning wire
Jeffery Deaver
Jeffery Deaver - El Hombre Evanescente
Jeffery Deaver
Jeffery Deaver - The Twelfth Card
Jeffery Deaver
Отзывы о книге «Błękitna pustka»

Обсуждение, отзывы о книге «Błękitna pustka» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x