Jeffery Deaver - Błękitna pustka

Здесь есть возможность читать онлайн «Jeffery Deaver - Błękitna pustka» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Триллер, на польском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Błękitna pustka: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Błękitna pustka»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Siedzimy przed komputerem w domu i odpoczywamy, surfując po Internecie. Cieszymy się z ciszy i samotności. Ale czy naprawdę jesteśmy sami?
Niekoniecznie, jeśli wziął nas na cel haker, a na dodatek socjopata. Śledzi nasze e-maile i rozmowy na czacie; krok po kroku nas poznaje: czym się zajmujemy, co nas interesuje, kim są nasi znajomi, ile płacimy za dom, samochód itd. Kiedy już nas dobrze pozna, postara się podejść i zaatakować, a wówczas wątpliwe, czy ujdziemy z życiem…

Błękitna pustka — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Błękitna pustka», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Komputer zapytał:

*Hasło?

Wpisał „4%xTtfllk5$$60%4Q” – hasło, w przeciwieństwie do nazwy użytkownika, czysto hakerskie. Zapamiętanie takiego ciągu znaków było prawdziwą męczarnią (część jego codziennej gimnastyki w więzieniu polegała na przypominaniu sobie dwudziestu paru równie długich ciągów), lecz nikt na pewno nie potrafiłby odgadnąć hasła tego rodzaju, a ponieważ liczyło siedemnaście znaków, nawet superkomputer musiałby je łamać przez wiele tygodni. Zwykłemu pecetowi wyrzucenie tak skomplikowanego ciągu zajęłoby kilkaset lat.

Kursor mignął, po czym ekran drgnął i wyświetlił:

Witamy, kapitanie J. Armstrong

W ciągu trzech minut ściągnął kilka plików z konta fikcyjnego kapitana Armstronga. W swoim arsenale miał słynny program SATAN (narzędzie administratora do analizowania zabezpieczeń sieci, z którego korzystali i sysadmini, i hakerzy, „opukując” sieci komputerowe), kilka programów deszyfrujących i wprowadzających, dzięki którym mógł przejąć root w maszynach i sieciach różnych typów; przerobioną na własne potrzeby przeglądarkę stron WWW i grup dyskusyjnych; program maskujący, który pozwalał mu ukryć swoją obecność w czyimś komputerze, a także usunąć ślady działań po wylogowaniu; sniffery, które „węszyły” w poszukiwaniu nazw użytkowników, haseł i innych cennych informacji w Sieci lub czyimś komputerze; program komunikacyjny przesyłający do niego dane, programy szyfrujące oraz listy stron hakerskich i serwisów komercyjnych, które zapewniały mu anonimowość, „piorąc” e-maile i wiadomości, by odbiorca nie mógł namierzyć Gillette’a.

Ostatnim narzędziem, jakie ściągnął, był program napisany kilka lat temu, HyperTrace, dzięki któremu mógł śledzić w Sieci innych użytkowników.

Po załadowaniu narzędzi na dysk o dużej pojemności Gillette wylogował się z serwera Los Alamos. Znieruchomiał na moment, rozprostował palce, a potem pochylił się nad monitorem. Waląc w klawisze z finezją zapaśnika sumo, Gillette wszedł do Sieci. Rozpoczął poszukiwania od MUD – ze względu na motyw mordercy, który prawdopodobnie odgrywał w Realu prawdziwą wersję gry Dostęp. Żadna z osób, które wypytywał, nigdy nie grała w Dostęp i nie znała żadnego gracza – tak przynajmniej twierdzili. Mimo to Gillette opuścił MUD zkilkoma tropami.

Następnie przeniósł się do Światowej Pajęczyny, o której wszyscy mówią, ale którą niewielu potrafi zdefiniować. Strony WWW to po prostu międzynarodowa sieć komputerów, do których dostęp umożliwiają specjalne protokoły. Użytkownicy mogą dzięki nim oglądać grafikę, słuchać dźwięków i poruszać się po całej witrynie, a także przeskakiwać do innych witryn, klikając na pewne miejsca na ekranie – hiperłącza. Zanim pojawiła się Światowa Pajęczyna, większość informacji w Sieci miała formę tekstu i nawigacja między witrynami była bardzo niewygodna. Pajęczyna przechodziła jeszcze okres wczesnej młodości – narodziła się przecież dopiero przed dziesięciu laty w CERN, szwajcarskim instytucie fizyki.

Gillette przeszukał podziemne strony hakerskie – mroczne i mocno podejrzane zakamarki Sieci. Aby dostać się na niektóre z tych witryn, trzeba było odpowiedzieć na pytanie dla wtajemniczonych w arkana hakerstwa, znaleźć i kliknąć mikroskopijną kropkę na ekranie lub podać hasło. Jednak pokonanie żadnej z tych barier nie zajęło Wyattowi Gillette’owi więcej niż dwie minuty.

Przeskakiwał ze strony na stronę, zatracając się coraz bardziej w Błękitnej Pustce, przeczesując komputery, które być może znajdowały się w Moskwie, Kapsztadzie albo Meksyku. Lub tuż obok, w Cupertino czy Santa Clara.

Gillette mknął po świecie z tak zawrotną prędkością, że nie miał ochoty odrywać palców od klawiszy, obawiając się, że straci tempo. Zamiast robić notatki długopisem na kartce papieru, jak miała w zwyczaju większość hakerów, kopiował użyteczne materiały i wklejał w okno edytora tekstów, które cały czas miał otwarte na ekranie.

Następnie przeniósł poszukiwania na Usenet – sieć złożoną z osiemdziesięciu tysięcy grup dyskusyjnych, w których osoby zainteresowane konkretnym tematem mogły wysyłać do siebie wiadomości, obrazy, programy, filmy i pliki dźwiękowe. Gillette przetrząsnął zawartość klasycznych hakerskich grup dyskusyjnych, takich jak alt.2600, alt.hack, alt.virus i alt.binaries.hacking.utilities, kopiując i wklejając wszystko, co wydało mu się ważne. Znalazł łącza do kilkudziesięciu forów, które jeszcze nie istniały, kiedy trafił do więzienia. Zajrzał do tych grup, przewinął ich zawartość i znalazł wzmiankę o następnych nowych.

Znów przewijał ekran, czytał, kopiował i wklejał.

Nagle pod jego palcami coś trzasnęło, a na monitorze wyświetlił się rządek:

mmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmmm

Pod bombardowaniem jego palców klawiatura zacięła się, odmawiając posłuszeństwa, jak zresztą często zdarzało się w czasach hakowania. Gillette odłączył ją, rzucił na podłogę za siebie, podłączył drugą klawiaturę i znów zaczął łomotać.

Wszedł do IRC – pozbawionego kontroli systemu komunikacji sieciowej, w którym wszystkie chwyty były dozwolone, gdzie ludzie o podobnych zainteresowaniach prowadzili dyskusje w czasie rzeczywistym. Wystarczyło wpisać swoją uwagę i wcisnąć ENTER, a komunikat pojawiał się na monitorach wszystkich użytkowników, którzy w tym momencie byli zalogowani na danym kanale. Gillette zalogował się do kanału #hack (każdy pokój rozmów miał nazwę poprzedzoną symbolem #). Właśnie na tym kanale spędził tysiące godzin na wymianie informacji, kłótniach i żartach z hakerami z całego świata.

Po wyjściu z IRC Gillette zaczął przeszukiwać BBS-y, komputerowe tablice ogłoszeń, które przypominają strony WWW, ale dostęp do nich kosztuje tylko tyle, co lokalna rozmowa telefoniczna – i odbywa się bez pośrednictwa dostawcy usług internetowych. Wiele z nich było legalnych, lecz pod nazwami takimi jak Śmiertelny Hak lub Ciche Źródełko kryły się najciemniejsze miejsca w cyberświecie, których nikt nie kontrolował i nie monitorował. Można tam było zdobyć instrukcję, jak zbudować bombę, przepis na trujące gazy i zabójczy wirus, który mógłby wymazać twarde dyski połowy ludności świata.Gillette tropił, zatracając się w stronach WWW, listach dyskusyjnych, pokojach rozmów i archiwach. Polował…

Podobnie postępują adwokaci, przerzucając przysypane kurzem akta w poszukiwaniu jednej jedynej sprawy podobnej do tej, którą właśnie prowadzą, która pomoże ocalić ich klienta przed egzekucją; myśliwi, sunący ostrożnie przez trawę, gdzie – jak im się wydawało – słyszeli pomruk niedźwiedzia; kochankowie szukający w zapamiętaniu najwrażliwszego punktu rozkoszy…

Tyle że polowanie w Błękitnej Pustce w niczym nie przypomina poszukiwań w starych papierach w bibliotece, w polu wysokiej trawy czy na gładkim ciele partnera; to łowy w całym wciąż rozszerzającym się wszechświecie, gdzie istnieją znane światy wraz ze swymi nieodkrytymi tajemnicami, a obok nich światy dawne i światy, które dopiero, powstaną.

Nieskończoność.

Trzask.

Znów uszkodził klawisz – tym razem bardzo ważne E. Gillette cisnął klawiaturę w kąt, na jej zepsutą wcześniej koleżankę. Podłączył nową i wrócił do pracy.

O czternastej trzydzieści Gillette wynurzył się z boksu. Od nieruchomego siedzenia w miejscu miał sztywne i okropnie obolałe plecy. Mimo to po krótkim pobycie w Sieci czuł radosne ożywienie i bardzo niechętnie odszedł od komputera.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Błękitna pustka»

Представляем Вашему вниманию похожие книги на «Błękitna pustka» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Jeffery Deaver - The Burial Hour
Jeffery Deaver
Jeffery Deaver - The Steel Kiss
Jeffery Deaver
Jeffery Deaver - The Kill Room
Jeffery Deaver
Jeffery Deaver - Kolekcjoner Kości
Jeffery Deaver
Jeffery Deaver - Tańczący Trumniarz
Jeffery Deaver
Jeffery Deaver - XO
Jeffery Deaver
Jeffery Deaver - Carte Blanche
Jeffery Deaver
Jeffery Deaver - Edge
Jeffery Deaver
Jeffery Deaver - The burning wire
Jeffery Deaver
Jeffery Deaver - El Hombre Evanescente
Jeffery Deaver
Jeffery Deaver - The Twelfth Card
Jeffery Deaver
Отзывы о книге «Błękitna pustka»

Обсуждение, отзывы о книге «Błękitna pustka» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x