Jeffery Deaver - Błękitna pustka

Здесь есть возможность читать онлайн «Jeffery Deaver - Błękitna pustka» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Триллер, на польском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Błękitna pustka: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Błękitna pustka»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Siedzimy przed komputerem w domu i odpoczywamy, surfując po Internecie. Cieszymy się z ciszy i samotności. Ale czy naprawdę jesteśmy sami?
Niekoniecznie, jeśli wziął nas na cel haker, a na dodatek socjopata. Śledzi nasze e-maile i rozmowy na czacie; krok po kroku nas poznaje: czym się zajmujemy, co nas interesuje, kim są nasi znajomi, ile płacimy za dom, samochód itd. Kiedy już nas dobrze pozna, postara się podejść i zaatakować, a wówczas wątpliwe, czy ujdziemy z życiem…

Błękitna pustka — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Błękitna pustka», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– Do dwóch – do Internetu przez naszą własną domenę: cspccu.gov. Korzystałeś z niej, wchodząc do Sieci. Jesteśmy też podłączeni do ISLE [6].

– Zintegrowana Stanowa Sieć Agencji Egzekwowania Prawa – wytłumaczyła znaczenie skrótu Linda Sanchez.

– Na kwarantannie?

Sieć na kwarantannie składała się z komputerów połączonych ze sobą łączem stałym, tak aby nikt nie mógł się do nich dostać przez linię telefoniczną lub Internet.

– Nie – odrzekł Miller. – Można się do niej zalogować z każdego miejsca, ale trzeba znać hasła dostępu i pokonać kilka firewalli.

– Do jakich sieci można się dostać przez ISLEnet? Sanchez wzruszyła ramionami.

– Do każdego stanowego czy federalnego systemu policji w całym kraju – FBI, Secret Service, ATF, policji Nowego Jorku… nawet do Scotland Yardu i Interpolu. Wszędzie.

Mott dorzucił:

– Jesteśmy bankiem informacji na temat przestępstw komputerowych dla całego stanu, więc CCU ma root w ISLEnecie. Mamy dostęp do większej liczby komputerów i sieci niż ktokolwiek inny.

– Wobec tego będziemy musieli odciąć te łącza – powiedział Gillette.

– Hej, hej, cofnij – rzekł Miller, używając komputerowego zwrotu. – Odciąć łącze z ISLEnetem? Nie możemy tego zrobić.

– Musimy.

– Dlaczego? – zapytał Bishop.

– Bo jeśli Phate wprowadzi tam swojego demona, Trapdoora, będzie mógł skoczyć prosto do ISLEnetu. A wtedy będzie mógł uzyskać dostęp do wszystkich sieci instytucji egzekwującej prawo. To by była katastrofa.

– Przecież korzystamy z ISLEnetu kilkanaście razy dziennie – zaprotestował Shelton. – Bazy danych automatycznej identyfikacji odcisków palców, nakazy, kartoteki podejrzanych, akta spraw, zbieranie informacji…

– Wyatt ma rację – wtrąciła Patricia Nolan. – Pamiętajcie, że facet włamał się już do VICAP-u i baz danych dwóch policji stanowych. Nie możemy ryzykować, że dostanie się do innych systemów.

– Jeśli będziecie musieli skorzystać z ISLEnetu – powiedział Gillette – trzeba będzie to zrobić w innym miejscu – w centrali albo gdzie indziej.

– To śmieszne – odrzekł Stephen Miller. – Jeździć pięć mil, żeby się zalogować do bazy danych. Śledztwo będzie przez to trwało o wiele godzin dłużej.

– I tak już płyniemy pod prąd – powiedział Shelton. – Morderca wyprzedził nas o parę długości. Lepiej nie dawać mu dodatkowej przewagi. – Spojrzał błagalnie na Bishopa.

Szczupły detektyw zerknął na wystającą niechlujnie połę koszuli i wepchnął ją do spodni. Po chwili powiedział:

– Dobra, zróbcie, co mówi. Odciąć połączenie.

Sanchez westchnęła.

Gillette szybko wstukał polecenia zrywające zewnętrzne łącza, czemu z niezadowolonymi minami przyglądali się Stephen Miller i Tony Mott. Zmienił też nazwę domeny CCU na caltourism.gov, aby utrudnić Phate’owi próbę namierzenia i włamania się do systemu. Kiedy skończył, spojrzał na członków zespołu.

– Jeszcze jedno… od teraz nikt poza mną nie wchodzi do Sieci.

– Dlaczego? – spytał Shelton.

– Bo potrafię wyczuć, czy Trapdoor jest w systemie.

– Jak? – spytał cierpko dziobaty detektyw. – Masz przyjaciela-Medium, który prowadzi gorącą linię?

Gillette odparł spokojnie:

– Zachowanie klawiatury, opóźnienie reakcji systemu, odgłosy twardego dysku – już mówiłem.

Shelton pokręcił głową i spytał Bishopa:

– Chyba się na to nie zgodzisz? Po pierwsze, w ogóle nie powinniśmy pozwolić, żeby się zbliżał do Sieci, a on sobie, kurwa, wędruje po całym świecie. Teraz mówi nam, że tylko on może to robić, a my nie. Zupełnie na odwrót, Frank. Coś tu chyba nie tak.

– Po prostu wiem, co robię – oznajmił Gillette. – Haker ma wyczucie maszyny.

– Zgoda – powiedział Bishop.

Shelton bezradnie rozłożył ręce. Stephen Miller nie wyglądał na ani trochę bardziej zadowolonego. Tony Mott pogładził kolbę swojego wielkiego pistoletu, jak gdyby mniej myślał o komputerach, a bardziej o tym, jak ustrzelić mordercę.

Zadzwonił telefon Bishopa. Detektyw odebrał, słuchał przez chwilę i chociaż się nie uśmiechnął, jego twarz wyraźnie się ożywiła. Wziął kartkę i długopis i zaczął coś notować. Po pięciu minutach odłożył słuchawkę i spojrzał na swój zespół.

– Nie musimy go już nazywać „Phate”. Mamy nazwisko.

Rozdział 00001101/trzynasty

Jon Patrick Holloway.

– Holloway? – zdumiała się Patricia Nolan.

– Znasz go? – spytał Bishop.

– No jasne. Jak większość osób pracujących w zabezpieczeniach komputerów. Ale od wielu lat nikt o nim nie słyszał. Myślałam, że zaczął działać legalnie albo umarł.

– Namierzyliśmy go dzięki tobie – rzekł do Gillette’a Bishop. – Pomogła sugestia o wersji Uniksa ze wschodniego wybrzeża. Policja stanowa Massachusetts zidentyfikowała odciski palców. – Bishop rzucił okiem na notatki. – Mam tu krótką historię. Ma dwadzieścia siedem lat. Urodzony w New Jersey. Rodzice i brat nie żyją. Chodził do Rutgersa i Princeton, dobre oceny, fantastyczny programista. Lubiany w kampusie, często się udzielał w różnych zajęciach. Po ukończeniu studiów przyjechał tu i dostał pracę w Sun Microsystems, gdzie zajmował się sztuczną inteligencją i superkomputerami. Potem przeszedł do NEC. A później do Apple’a w Cupertino. Rok później wrócił na wschodnie wybrzeże i pracował nad zaawansowanymi projektami central telefonicznych w Western Electric w New Jersey. Potem przyjęli go do Laboratorium Informatyki na Harvardzie. Wygląda na idealnego pracownika – dobrze się czuje w zespole, prowadzi kampanię „Wspólnej Drogi” i tak dalej.

– Typowy kodolog/chipowiec z górnej warstwy klasy średniej – podsumował Mott.

Bishop skinął głową.

– Jest tylko jeden problem. Przez cały czas, gdy pan Holloway wydawał się Najporządniejszym Obywatelem, po nocach zajmował się hakerstwem i działał w cybergangach. Najbardziej znany nazywał się Rycerze Dostępu. Założył go z innym hakerem, niejakim Valleymanem. Nie mamy żadnych informacji na temat jego prawdziwego nazwiska.

– Rycerze Dostępu? – rzekł zaniepokojony Miller. – Grupa o złej sławie. Wyzwali Panów Zła – gang z Austin. I Mistyfikantów z Nowego Jorku. Włamali się do serwerów obu gangów i przesłali ich dane do biura FBI na Manhattanie. Doprowadzili do aresztowania połowy z nich.

– Prawdopodobnie to Rycerze wyłączyli na dwa dni centralę pogotowia 911 w Oakland – powiedział Bishop, zaglądając do notatek. – Zmarły przez to dwie osoby – ofiary wypadków, których nie można było zgłosić. Ale prokurator okręgowy nie potrafił im udowodnić winy.

– Kutasy – rzucił ze złością Shelton.

– Holloway nie występował wtedy jako Phate – ciągnął Bishop. – Używał pseudonimu CertainDeath [7]. Znasz go? – zapytał, zwracając się do Gillette’a.

– Osobiście nie. Ale słyszałem o nim. Każdy haker słyszał. Kilka lat temu był na topie wśród czarodziejów.

Bishop wrócił do notatek.

– Ktoś na niego doniósł, kiedy pracował na Harvardzie, i policja stanowa Massachusetts złożyła mu wizytę. Całe jego życie okazało się maskaradą. Wykradał z Harvardu oprogramowanie i części superkomputerów, a później sprzedawał. Policja sprawdziła Western Electric, Sun, NEC – wszystkich poprzednich pracodawców – i wyglądało na to, że to samo robił u nich. Zwolniono go za kaucją i zniknął z Massachusetts. Od trzech czy czterech lat nikt o nim nie słyszał.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Błękitna pustka»

Представляем Вашему вниманию похожие книги на «Błękitna pustka» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Jeffery Deaver - The Burial Hour
Jeffery Deaver
Jeffery Deaver - The Steel Kiss
Jeffery Deaver
Jeffery Deaver - The Kill Room
Jeffery Deaver
Jeffery Deaver - Kolekcjoner Kości
Jeffery Deaver
Jeffery Deaver - Tańczący Trumniarz
Jeffery Deaver
Jeffery Deaver - XO
Jeffery Deaver
Jeffery Deaver - Carte Blanche
Jeffery Deaver
Jeffery Deaver - Edge
Jeffery Deaver
Jeffery Deaver - The burning wire
Jeffery Deaver
Jeffery Deaver - El Hombre Evanescente
Jeffery Deaver
Jeffery Deaver - The Twelfth Card
Jeffery Deaver
Отзывы о книге «Błękitna pustka»

Обсуждение, отзывы о книге «Błękitna pustka» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x