Jeffery Deaver - Błękitna pustka

Здесь есть возможность читать онлайн «Jeffery Deaver - Błękitna pustka» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Триллер, на польском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Błękitna pustka: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Błękitna pustka»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Siedzimy przed komputerem w domu i odpoczywamy, surfując po Internecie. Cieszymy się z ciszy i samotności. Ale czy naprawdę jesteśmy sami?
Niekoniecznie, jeśli wziął nas na cel haker, a na dodatek socjopata. Śledzi nasze e-maile i rozmowy na czacie; krok po kroku nas poznaje: czym się zajmujemy, co nas interesuje, kim są nasi znajomi, ile płacimy za dom, samochód itd. Kiedy już nas dobrze pozna, postara się podejść i zaatakować, a wówczas wątpliwe, czy ujdziemy z życiem…

Błękitna pustka — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Błękitna pustka», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

– To jak zapis adresów na kopercie. Pamiętasz tego hakera z Bułgarii, Vlasta? U niego zapis ścieżki był od początku do końca fałszywy. Ale ten może być prawdziwy, a przynajmniej może zawierać informacje o niektórych sieciach, z których Phate naprawdę korzystał, wysyłając zdjęcie Lary Gibson.

Gillette zaczął sprawdzać HyperTrace’em wszystkie sieci wymienione w nagłówku. Według programu jedna z nich była autentyczna.

– Jest, z tą siecią łączył się komputer Phate’a: newsserve.de-luxe.interpost.net.

Gillette polecił HyperTrace’owi zdobyć więcej informacji na temat tej firmy. Po chwili na ekranie pojawił się komunikat:

Nazwa domeny: Interpost.net

Zarejestrowany dla: Interpost Europę SA

23443 Grand Palais

Brugia, Belgia

Usługi: dostawca usług internetowych,

host, anonimowe przeglądanie i przesyłanie wiadomości.

To przekaźnik łańcuchowy – rzekł Gillette, kręcąc głową. – Wcale się nie dziwię.

Patricia Nolan wytłumaczyła Bishopowi powód zniechęcenia hakera:

– Dzięki przekaźnikom poczty anonimowej można ukryć swoją tożsamość, wysyłając e-maile albo zamieszczając wiadomości w grupach.

– Phate wysłał fotografię do Interposta – ciągnął Gillette – a ich komputery usunęły prawdziwy adres zwrotny, dodały fałszywe i puściły dalej.

– Nie można tego namierzyć? – zapytał Bishop.

– Nie – odparła Nolan. – To martwy punkt. Dlatego Phate nie zawracał sobie głowy pisaniem fałszywego nagłówka tak jak Vlast.

– Ale Interpost wie, gdzie jest komputer Phate’a – zauważył detektyw. – Zadzwońmy do nich, to się dowiemy. Haker znów pokręcił głową.

– Przekaźniki anonimowe działają w Sieci dzięki gwarancji, że nikt nie dowie się, kim jest nadawca – nawet policja.

– Czyli stoimy pod ścianą – podsumował Bishop.

– Niekoniecznie – powiedział Wyatt Gillette. – Myślę, że powinniśmy jeszcze trochę pogrzebać. – Po czym uruchomił w komputerze CCU jedną ze swoich wyszukiwarek.

Rozdział 00011000/dwudziesty czwarty

Gdy komputer w wydziale przestępstw komputerowych policji stanowej wysyłał prośbę o informacje na temat Interposta, Phate siedział w pokoju motelu Bay View, ruderze przy piaszczystym pasażu handlowym we Fremont na północ od San José. Ze wzrokiem utkwionym w monitor laptopa, obserwował postęp poszukiwań Gillette’a.

Gillette naturalnie będzie wiedział, że zagraniczny przekaźnik anonimowy taki jak Interpost nie wyświadczy uprzejmości amerykańskiemu gliniarzowi i nie poda mu tożsamości swojego klienta. Zatem Gillette, zgodnie z przewidywaniami Phate’a, zaczął przeczesywać Sieć za pomocą wyszukiwarki, rozglądając się za informacjami na temat Interpostu, które pozwoliłyby prośbą lub groźbą nakłonić belgijski serwis do współpracy.

W ciągu kilku sekund wyszukiwarka Gillette’a odnalazła kilkadziesiąt stron ze wzmiankami o Interpoście i zaczęła przesyłać ich nazwy i adresy do komputera CCU. Ale pakiety danych trafiały tam drogą okrężną – przez laptop Phate’a. Trapdoor modyfikował je, umieszczając w nich demona, po czym odsyłał do CCU.

Phate otrzymał wiadomość:

Trapdoor

Połączenie nawiązane

Chcesz wejść do komputera celu? Y/N

Phate wcisnął Y, potem ENTER, a chwilę później wędrował już po systemie CCU.

Wstukał jeszcze kilka poleceń i zaczął przeglądać pliki, myśląc mimochodem o swojej sztuczce – gliny doszły do wniosku, że on, jako opętany obsesją seryjny morderca, umieścił w Sieci zdjęcie umierającej Gibson, żeby ich nastraszyć albo zaspokoić jakieś chore sadystyczno-ekshibicjonistyczne żądze. Tymczasem on podsunął fotografię na przynętę, żeby poznać adres internetowy maszyny CCU. Wydał polecenie botowi, aby przekazał mu adres każdego, kto ściągnąłby zdjęcie z grupy dyskusyjnej. Jeden z adresów należał do komputera instytucji stanowej Kalifornii z zachodniej części San Jose – Phate odgadł, że to biuro CCU, mimo iż nazwa domeny sugerowała, że chodzi o firmę turystyczną.

Phate przerzucał zawartość policyjnego komputera, kopiując informacje, a potem otworzył folder opatrzony nazwą Akta Personalne – Wydział Przestępstw Komputerowych.

Dane – nic dziwnego – były zaszyfrowane. Phate przeciągnął okno na Trapdoora i kliknął przycisk „Deszyfruj”. Program zabrał się do łamania kodu.

Gdy twardy dysk zaczął wydawać jęki, Phate wstał i z chłodziarki na podłodze wziął puszkę mountain dew. Wrzucił do napoju pastylkę No-Doz z kofeiną i popijając słodką ciecz, podszedł do okna, za którym spoza burzowych chmur przebijały się jasne promienie słońca. Poraził go oślepiający blask, więc szybko opuścił żaluzję i wrócił, żeby spojrzeć na stonowane barwy monitora, które były dla niego znacznie piękniejsze niż jakakolwiek stworzona przez Boga paleta barw.

– Mamy go – oznajmił wszystkim Gillette. – Phate jest w naszej maszynie. Zaczynamy namierzać.

– Świetnie! – rzekł Tony Mott, wydając przenikliwy gwizd triumfu.

Gillette uruchomił HyperTrace’a i na ekranie zaczęła się powoli rysować cienka żółta linia łącząca komputer CCU z maszyną Phate’a.

– Dobry jest, co, szefie? – powiedziała z podziwem Linda Sanchez, wskazując Gillette’a.

– Chyba zna się na rzeczy – przytaknął Bishop.

Dziesięć minut wcześniej hakerowi przyszła do głowy pewna myśl: może wiadomość Phate’a to fortel. Uznał, że morderca zastawia na nich pułapkę jak wytrawny gracz MUD i zamieścił w grupie dyskusyjnej zdjęcie Lary Gibson nie po to, aby z nich zadrwić czy ich przestraszyć, ale żeby zdobyć adres internetowy CCU i dostać się do ich komputera.

Gillette podzielił się swoimi podejrzeniami z zespołem, dodając:

– I puścimy go, kiedy zapuka.

– A potem namierzymy – rzekł Bishop.

– Otóż to – potwierdził Gillette.

– Ależ nie możemy go wpuścić do naszego systemu – zaprotestował Stephen Miller, machnięciem ręki wskazując wszystkie komputery CCU.

– Przeniosę wszystkie prawdziwe dane na taśmy – odparł krótko Gillette – i załaduję jakieś zakodowane pliki. Będzie je próbował rozkodować, a wtedy go znajdziemy.

Bishop się zgodził i Gillette przeniósł najważniejsze dane, takie jak akta osobowe, na taśmę, zastępując je zaszyfrowanymi plikami. Potem zaczął szukać informacji o serwisie Interpost i kiedy dostał odpowiedź, był w niej demon Trapdoor.

– Facet zachowuje się jak gwałciciel – zauważyła Linda Sanchez, patrząc, jak katalogi w ich systemie otwierają się i zamykają, gdy Phate sprawdzał ich zawartość.

Zbrodnia nowego wieku to gwałt…

Szybciej, szybciej – zachęcał Gillette HyperTrace’a, który wydawał ciche odgłosy sonaru za każdym razem, gdy identyfikował nowe ogniwo w łańcuchu połączeń.

– A jeżeli używa anonimizera? – zapytał Bishop.

– Wątpię. Na jego miejscu stosowałbym taktykę pojedynczego ataku i ucieczki. Prawdopodobnie loguje się z automatu telefonicznego albo hotelu. I pewnie używa gorącej maszyny.

– To komputer, z którego korzysta się tylko raz, a potem się go porzuca – wyjaśniła Patricia Nolan. – Nie ma żadnych cech, które pozwoliłyby zidentyfikować użytkownika.

Gillette pochylił się ze spojrzeniem utkwionym w monitorze, na którym żółta linia wolno pełzła w kierunku Phate’a. Wreszcie zatrzymała się w miejscu położonym niedaleko na północny wschód od siedziby CCU.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Błękitna pustka»

Представляем Вашему вниманию похожие книги на «Błękitna pustka» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Jeffery Deaver - The Burial Hour
Jeffery Deaver
Jeffery Deaver - The Steel Kiss
Jeffery Deaver
Jeffery Deaver - The Kill Room
Jeffery Deaver
Jeffery Deaver - Kolekcjoner Kości
Jeffery Deaver
Jeffery Deaver - Tańczący Trumniarz
Jeffery Deaver
Jeffery Deaver - XO
Jeffery Deaver
Jeffery Deaver - Carte Blanche
Jeffery Deaver
Jeffery Deaver - Edge
Jeffery Deaver
Jeffery Deaver - The burning wire
Jeffery Deaver
Jeffery Deaver - El Hombre Evanescente
Jeffery Deaver
Jeffery Deaver - The Twelfth Card
Jeffery Deaver
Отзывы о книге «Błękitna pustka»

Обсуждение, отзывы о книге «Błękitna pustka» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x