Jeffery Deaver - Błękitna pustka

Здесь есть возможность читать онлайн «Jeffery Deaver - Błękitna pustka» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Триллер, на польском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Błękitna pustka: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Błękitna pustka»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Siedzimy przed komputerem w domu i odpoczywamy, surfując po Internecie. Cieszymy się z ciszy i samotności. Ale czy naprawdę jesteśmy sami?
Niekoniecznie, jeśli wziął nas na cel haker, a na dodatek socjopata. Śledzi nasze e-maile i rozmowy na czacie; krok po kroku nas poznaje: czym się zajmujemy, co nas interesuje, kim są nasi znajomi, ile płacimy za dom, samochód itd. Kiedy już nas dobrze pozna, postara się podejść i zaatakować, a wówczas wątpliwe, czy ujdziemy z życiem…

Błękitna pustka — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Błękitna pustka», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– Obrzydliwe – powiedziała półgłosem.

Gillette był podobnego zdania, starał się jednak nie myśleć o tym, co widzi na ekranie.

– Spróbujmy znaleźć tego Vlasta – zaproponował. – Jeżeli będziemy go mieli, może da nam jakiś namiar na Phate’a.

Były dwa sposoby wytropienia kogoś przez Internet. Jeśli miało się prawdziwy nagłówek e-mailu lub wiadomości grupy dyskusyjnej, wystarczyło prześledzić zapis ścieżki, który zawierał informację, skąd wiadomość zjawiła się w Internecie i jaką drogą dostała się do komputera, z którego się ją ściągnęło. Pokazując sysadminowi nakaz sądowy, policja mogła zażądać nazwiska i adresu użytkownika, który wysłał wiadomość.

Hakerzy jednak zwykle używali fałszywych nagłówków, aby zachować anonimowość. Gillette natychmiast zauważył, że nagłówek Vlasta jest lipny – prawdziwe drogi internetowe zawierają tylko małe litery, a tu były i duże, i małe. Powiedział o tym członkom zespołu CCU, lecz dodał, że spróbuje odnaleźć Vlasta drugim sposobem: przez jego adres -Vlast453@euronet.net. Gillette uruchomił HyperTrace. Wpisał adres Vlasta i program zabrał się do pracy. Na ekranie pojawiła się mapa świata, a z San Jose – gdzie znajdował się komputer CCU – pomknęła na zachód czerwona nitka, przecinając Pacyfik. Za każdym razem, gdy na jej trasie znalazł się nowy ruter internetowy, maszyna wydawała elektroniczny „ping” – dźwięk przypominający odgłos sonaru okrętu podwodnego.

– To twój program? – spytała Patricia Nolan.

– Tak.

– Świetny.

– Aha, to był niezły hak – odrzekł Gillette, zauważając, że jego umiejętności wzbudziły u niej jeszcze większy podziw.

Czerwona linia oznaczająca drogę między CCU a komputerem Vlasta dalej mknęła na zachód, by zatrzymać się w środkowej Europie, gdzie wyświetlił się kwadracik ze znakiem zapytania.

Gillette spojrzał na wykres i postukał w monitor.

– W porządku, Vlast w tej chwili nie jest online albo ukrywa lokalizację swojego komputera, stąd ten znak zapytania. Możemy tylko ustalić jego dostawcę usług internetowych: Euro-net.bulg.net. Loguje się przez bułgarski serwer Euronetu. Powinienem się domyślić.

Nolan i Miller przytaknęli. W Bułgarii jest więcej hakerów niż w jakimkolwiek innym kraju. Po zburzeniu muru berlińskiego i upadku komunizmu w środkowej Europie rząd bułgarski próbował zrobić ze swojego kraju coś na kształt Doliny Krzemowej byłego bloku sowieckiego, zaczął więc importować kodologów i chipowców. Jednak, ku ich rozczarowaniu, światowy rynek zagarnęły IBM, Microsoft, Apple i inne firmy amerykańskie. Zagraniczne spółki wypadały z gry jedna po drugiej, a młodym cybermania-kom pozostało tylko przesiadywanie w kafejkach i hakowanie. W Bułgarii co roku powstaje więcej wirusów komputerowych niż w jakimkolwiek kraju na świecie.

– Bułgarskie władze są skłonne do współpracy? – zapytała Millera Patricia Nolan.- A skąd. Rząd nawet nie raczy odpowiadać na nasze prośby o informacje. – Po chwili Miller zaproponował: – A może po prostu wyślemy e-mail temu Vlastowi?

– Nie – odparł Gillette. – Mógłby ostrzec Phate’a. Wydaje mi się, że to ślepa uliczka.

Ale w tym momencie znów odezwał się komputer, sygnalizując, że bot Gillette’a znów coś złowił.

Wyniki wyszukiwania:

Poszukiwane wyrażenie: Trzy-X

Lokalizacja: IRC, *hack

Status: Online

Trzy-X był hakerem, którego Gillette namierzył wcześniej i który prawdopodobnie sporo wiedział o Phacie i jego Trap-doorze.

– Jest na kanale hakerów w IRC-u – powiedział Gillette. – Nie wiem, czy zdradzi coś na temat Phate’a obcej osobie, ale spróbujemy. – Zwrócił się do Millera: – Zanim się zaloguję, będę potrzebował anonimizera. Swój musiałbym modyfikować do waszego systemu.

„Anonimizer”, inaczej „zasłona”, to program, który blokuje każdą próbę wytropienia użytkownika w Sieci i dzięki któremu można udawać kogoś innego, znajdującego się w zupełnie innym miejscu niż w rzeczywistości.

– Jasne, napisałem niedawno taki. Miller uruchomił program.

– Jeżeli Trzy-X będzie cię próbował namierzyć, zobaczy tylko, że logujesz się przez publicznie dostępny terminal w Austin. To duży ośrodek komputerowy i sporo studentów Uniwersytetu Teksańskiego poważnie zajmuje się hakerką.

– Dobra. – Gillette znów zaczął walić w klawiaturę. Sprawdził szybko program Millera, po czym wpisał do niego fałszywą nazwę użytkownika, Renegat334. Spojrzał na członków zespołu. – No, czas popływać z rekinami – rzekł. I wcisnął klawisz ENTER.

– Tam stał – powiedział strażnik. – Właśnie tam zaparkował. To był jasny sedan. Stał chyba przez godzinę mniej więcej wtedy, kiedy porwano dziewczynę. Jestem prawie pewny, że ktoś siedział z przodu.

Strażnik pokazał rząd pustych miejsc parkingowych za trzypiętrowym budynkiem, który zajmowała firma Internet Marketing Solutions Unlimited Inc. Widać było stamtąd tył parkingu pod „Vesta Grill” w Cupertino, gdzie Jon Holloway vel Phate zwabił za pomocą sztuczki socjotechnicznej i zabił Larę Gibson. Osoba siedząca w tajemniczym sedanie musiała mieć doskonały widok na samochód Phate’a, nawet gdyby nie była świadkiem samego porwania.

Lecz Frank Bishop, Bob Shelton i szefowa działu kadr w Internet Marketing właśnie skończyli przesłuchiwać trzydzieści dwie osoby pracujące w budynku i nie potrafili zidentyfikować właściciela sedana.

Obaj policjanci rozmawiali teraz ze strażnikiem, który zauważył wóz, wypytując go o szczegóły, które mogłyby im pomóc odnaleźć ten samochód.

– I naprawdę musiał należeć do kogoś, kto pracował w firmie? – zapytał Bob Shelton.

– Musiał – przytaknął wysoki strażnik. – Żeby wjechać przez bramę na parking, trzeba mieć przepustkę pracowniczą.

– A goście? – zapytał Bishop.

– Nie, parkują od frontu.

Bishop i Shelton wymienili ponure spojrzenia. Na razie żaden ślad nigdzie ich nie zaprowadził. Opuściwszy biuro wydziału przestępstw komputerowych, zatrzymali się w centrali w San José, skąd wzięli zdjęcie Jona Hollowaya z kartoteki policji stanowej Massachusetts. Przedstawiało szczupłego mężczyznę o ciemnych włosach i bez żadnych znaków szczególnych – bliźniaczo podobnego do dziesięciu tysięcy innych młodych mężczyzn z Doliny Krzemowej. Huerto Ramirez i Tim Morgan też do niczego nie doszli po rozmowie w sklepie „Rekwizyty Teatralne Olliego” w Mountain View; jedyny obecny tam sprzedawca nie rozpoznał Phate’a na zdjęciu.

Zespół w CCU trafił na jakiś ślad – jak Linda Sanchez powiedziała Bishopowi przez telefon, program Wyatta Gillette’a odnalazł wzmiankę o Phacie – lecz to także był ślepy zaułek.

Bułgaria, pomyślał drwiąco Bishop. Co to za sprawa?

– Zadam panu jeszcze jedno pytanie – powiedział detektyw do strażnika. – Dlaczego zauważył pan ten samochód?

– Słucham?

– To jest parking. Zupełnie normalne, że stoją tu samochody. Dlaczego zwrócił pan uwagę na tego sedana?

– No, zwykle samochody nie parkują z tyłu. Już od dawna nie widziałem tam żadnego samochodu. – Rozejrzał się, by sprawdzić, czy są sami, po czym dodał: – Bo, widzą panowie, z firmą wcale nie jest tak różowo. Zatrudniamy już tylko czterdzieści osób. W zeszłym roku było prawie dwieście. Wszyscy mogą zaparkować swoje auta od frontu. Właściwie prezes nawet do tego namawia, żeby nikt się nie domyślił, że firma ledwie zipie. – Ściszył głos. – Moim zdaniem cały ten chłam internetowy wcale nie jest takim złotym jajem, jak wszyscy gadają. Ja sam szukam roboty w Costco-Detal… to jest praca z przyszłością.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Błękitna pustka»

Представляем Вашему вниманию похожие книги на «Błękitna pustka» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Jeffery Deaver - The Burial Hour
Jeffery Deaver
Jeffery Deaver - The Steel Kiss
Jeffery Deaver
Jeffery Deaver - The Kill Room
Jeffery Deaver
Jeffery Deaver - Kolekcjoner Kości
Jeffery Deaver
Jeffery Deaver - Tańczący Trumniarz
Jeffery Deaver
Jeffery Deaver - XO
Jeffery Deaver
Jeffery Deaver - Carte Blanche
Jeffery Deaver
Jeffery Deaver - Edge
Jeffery Deaver
Jeffery Deaver - The burning wire
Jeffery Deaver
Jeffery Deaver - El Hombre Evanescente
Jeffery Deaver
Jeffery Deaver - The Twelfth Card
Jeffery Deaver
Отзывы о книге «Błękitna pustka»

Обсуждение, отзывы о книге «Błękitna pustka» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x