Jeffery Deaver - Błękitna pustka

Здесь есть возможность читать онлайн «Jeffery Deaver - Błękitna pustka» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Триллер, на польском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Błękitna pustka: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Błękitna pustka»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Siedzimy przed komputerem w domu i odpoczywamy, surfując po Internecie. Cieszymy się z ciszy i samotności. Ale czy naprawdę jesteśmy sami?
Niekoniecznie, jeśli wziął nas na cel haker, a na dodatek socjopata. Śledzi nasze e-maile i rozmowy na czacie; krok po kroku nas poznaje: czym się zajmujemy, co nas interesuje, kim są nasi znajomi, ile płacimy za dom, samochód itd. Kiedy już nas dobrze pozna, postara się podejść i zaatakować, a wówczas wątpliwe, czy ujdziemy z życiem…

Błękitna pustka — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Błękitna pustka», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Nie, mimo trawiącej go ciekawości, Gillette rozumiał, że musi zrezygnować z badania Trapdoora i szukać wskazówek, które mogłyby im powiedzieć, gdzie znajdą Phate’a i Shawna albo kim będzie kolejna ofiara.

Niechętnie wycofał się z folderu Trapdoora i ostrożnie ruszył na wyprawę w głąb komputera Phate’a.

Wielu ludzi uważa, że struktura komputera przypomina idealnie symetryczny i sterylny budynek, że jest proporcjonalna, logiczna i doskonale zorganizowana. Wyatt Gillette wiedział jednak, że wnętrze maszyny ma więcej wspólnego z żywym organizmem i ulega ciągłym zmianom, ilekroć użytkownik dodaje nowy program, instaluje nowy sprzęt lub po prostu włącza i wyłącza zasilanie. W każdym komputerze są tysiące miejsc, które można odwiedzić, a prowadzą do nich miriady różnych ścieżek. Każda maszyna jest wyjątkowa i niepodobna do innej. Badanie cudzego komputera można przyrównać do przechadzki w jednej z atrakcji turystycznych Doliny Krzemowej, Tajemniczym Domu Winchester, ogromnym labiryncie złożonym ze stu sześćdziesięciu pokoi, gdzie mieszkała kiedyś wdowa po wynalazcy samopowtarzalnego karabinu Winchester. W posiadłości było mnóstwo ukrytych korytarzy i tajemnych komnat (a także – według ekscentrycznej pani domu – duchów).

Wirtualne korytarze w komputerze Phate’a zaprowadziły Gillette’a do foldera o nazwie „Korespondencja”, na który haker rzucił się jak rekin.

Otworzył pierwszy z podfolderów, „Poczta wychodząca”.

Były tu przede wszystkim e-maile do Shawn@MOL.com od Hollowaya występującego pod pseudonimem Phate albo Death-knell.

– Miałem rację – mruknął Gillette. – Shawn ma tego samego dostawcę Internetu co Phate – Monterey On-Line. Jego też nie da się namierzyć.

Otworzył kilka wiadomości na chybił trafił i przeczytał. Od razu zauważył, że obaj używają tylko swoich pseudonimów: Phate lub Deathknell i Shawn. Korespondencja miała charakter przede wszystkim techniczny – łaty do programów, kopie danych sprzętowych i specyfikacje ściągnięte z Sieci i baz danych. Wyglądało, jak gdyby w obawie przez włamaniem do swych maszyn umówili się, że w ogóle nie będą mówić o życiu osobistym poza Błękitną Pustką. Gillette nie znalazł ani skrawka informacji o tym, kim może być Shawn i gdzie mieszka Phate.

Trafił jednak na nieco inną wiadomość. Została wysłana do Shawna przed kilkoma tygodniami – o trzeciej nad ranem, porze uważanej przez hakerów za godzinę duchów, o której przed komputerem zostają tylko najtwardsi maniacy.

– Popatrzcie na to – powiedział Gillette.

Patricia Nolan czytała Gillette’owi przez ramię. Pokazując fragment tekstu na ekranie, otarła się o niego ręką.

– Zdaje się, że są dla siebie kimś więcej niż przyjaciółmi. Przeczytał głośno początek.

– Wczoraj wieczorem skończyłem pracę nad łatą i leżałem w łóżku. Sen nie nadchodził, a ja myślałem tylko o tobie, o spokoju, jaki mi dajesz… Zacząłem się dotykać. Nie mogłem przestać…

Gillette uniósł głowę. Patrzył na niego cały zespół – agent Departamentu Obrony Backle też. – Mam czytać dalej?

– Jest tam jakiś ślad, który może pomóc go namierzyć? – zapytał Bishop.

Haker szybko przebiegł wzrokiem resztę wiadomości. – Nie. List jest dość pikantny w szczegółach.

– To szukaj dalej – powiedział Frank Bishop.

Gillette wycofał się z „Poczty wychodzącej” i zbadał folder korespondencji przychodzącej. Większość wiadomości pochodziła z serwerów list dyskusyjnych, które automatycznie wysyłały abonentom biuletyny na interesujące ich tematy. Było tu kilka starych listów od Vlasta i parę od Trzy-X – informacje techniczne o oprogramowaniu i kradzionych skryptach. Nic, co mogłoby im pomóc. Pozostałe były od Shawna, ale wszystkie stanowiły odpowiedź na prośby Phate’a o sposoby usunięcia błędów Trapdoora lub napisanie łat do innych programów. Te e-maile były jeszcze bardziej techniczne i bezosobowe niż listy Phate’a.

Gillette otworzył następny.

Od: Shawn

Do: Phate

Odp: PD: Operatorzy telefonii komórkowej

Shawn znalazł w Sieci artykuł o najlepszych firmach oferujących łączność komórkową i przesłał go Phate’owi. Bishop spojrzał na wiadomość i rzekł:

– Tam może coś być na temat telefonów, których używają. Możesz to skopiować?

Haker wcisnął klawisz Print Screen – klawisz zrzutu ekranu – który przesyłał zawartość monitora do drukarki.

– Ściągnij to – powiedział Miller. – Będzie dużo szybciej.

– Lepiej nie. – Haker wyjaśnił, że zrzut ekranu nie ma żadnego wpływu na operacje wewnątrz komputera Phate’a, ale wysyła tylko tekst i grafikę z ekranu monitora CCU do drukarki. Phate nie będzie wiedział, że Gillette kopiuje dane. Natomiast ściągnięcie danych mogłoby zwrócić jego uwagę, a może nawet uruchomić alarm w komputerze Phate’a.

Gillette kontynuował poszukiwania.

Otwierał, przeglądał i zamykał kolejne pliki. Nie mógł powstrzymać radosnego podniecenia i zachwytu, jakie wywoływała w nim ilość – i doskonała jakość – materiału technicznego w komputerze mordercy.

– Można coś powiedzieć o Shawnie na podstawie jego e-maili? – zapytał Tony Mott.

– Niewiele – odparł Gillette. Wywnioskował tylko, że Shawn jest błyskotliwy, rzeczowy i chłodny. Odpowiedzi Shawna były zwięzłe i zakładały sporą wiedzę u Phate’a, co doprowadziło Gillette’a do wniosku, że Shawn jest arogancki i nie ma cierpliwości do ludzi, którzy nie nadążają za tokiem jego rozumowania. Prawdopodobnie skończył jakąś dobrą uczelnię – choć rzadko pisał pełnymi zdaniami, gramatyka, składnia i interpunkcja były bez zarzutu. Kod, jaki przesyłali sobie Shawn i Phate, został napisany w wersji Uniksa ze wschodniego wybrzeża, nie w wersji z Berkeley.

– Czyli – wyraził przypuszczenie Bishop – Shawn mógł znać Phate’a na Harvardzie.

Detektyw zapisał to na tablicy i polecił Sheltonowi zadzwonić na uniwersytet i sprawdzić, czy w ciągu ostatnich dziesięciu lat studiował tam ktoś o imieniu Shawn.

Patricia Nolan zerknęła na swojego roleksa i powiedziała:

– Jesteś tam już osiem minut. W każdej chwili może sprawdzić system.

Bishop skinął głową.

– Ruszajmy dalej. Trzeba sprawdzić, czy znajdziemy coś o następnej ofierze.

Stukając cicho, jakby w obawie, że Phate może usłyszeć, Gillette wrócił do katalogu głównego – drzewa folderów i podfolderów.

A:/ C:/

– System operacyjny

– Korespondencja

– Trapdoor

– Interesy

– Gry

– Narzędzia

– Wirusy

– Obrazy D:/

– Kopia zapasowa

– Gry! – krzyknęli równocześnie Gillette i Bishop. Haker wszedł do katalogu.

– Gry

– Tydzień ENIROa

– Tydzień IBM PC

– Tydzień Univaca

– Tydzień flpple’a

– Tydzień Rltaira

– Projekty na przyszły rok

– Skurwiel, wszystko ma pięknie rozplanowane – powiedział Bob Shelton.

– I przygotował następne morderstwa – dodał Gillette, dotykając ekranu. – Data wypuszczenia na rynek pierwszego apple’a. I starego komputera Altair. Jezu, na przyszły rok też.

– Sprawdź tydzień Univaca – rzekł Bishop.

Gillette rozwinął tę gałąź drzewa.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Błękitna pustka»

Представляем Вашему вниманию похожие книги на «Błękitna pustka» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Jeffery Deaver - The Burial Hour
Jeffery Deaver
Jeffery Deaver - The Steel Kiss
Jeffery Deaver
Jeffery Deaver - The Kill Room
Jeffery Deaver
Jeffery Deaver - Kolekcjoner Kości
Jeffery Deaver
Jeffery Deaver - Tańczący Trumniarz
Jeffery Deaver
Jeffery Deaver - XO
Jeffery Deaver
Jeffery Deaver - Carte Blanche
Jeffery Deaver
Jeffery Deaver - Edge
Jeffery Deaver
Jeffery Deaver - The burning wire
Jeffery Deaver
Jeffery Deaver - El Hombre Evanescente
Jeffery Deaver
Jeffery Deaver - The Twelfth Card
Jeffery Deaver
Отзывы о книге «Błękitna pustka»

Обсуждение, отзывы о книге «Błękitna pustka» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x