Cory Doctorow - Mały brat

Здесь есть возможность читать онлайн «Cory Doctorow - Mały brat» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Kraków, Год выпуска: 2011, ISBN: 2011, Издательство: Otwarte, Жанр: Фантастика и фэнтези, на польском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Mały brat: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Mały brat»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Zamach bombowy w San Francisco wywraca spokojny świat Marcusa do góry nogami. Aresztowany wraz z grupą przyjaciół przez Departament Bezpieczeństwa Wewnętrznego trafia do tajnego więzienia. Gdy w końcu zostaje wypuszczony, odkrywa, że teraz żyje w państwie policyjnym, a każdy obywatel traktowany jest jak potencjalny terrorysta. Odtąd pragnie tylko jednego – zniszczyć DBW i odnaleźć zaginionego przyjaciela.
Mały Brat to porywająca powieść o walce z opresyjnym systemem w czasach virtual reality, cyberprzestrzeni i gier komputerowych. Wielokrotnie nagradzana (między innymi Nagrodą Campbella dla najlepszej powieści 2009 roku) i okrzyknięta fenomenem w Stanach Zjednoczonych.
Po przeczytaniu tej książki dobrze się zastanowisz, zanim znowu naciśniesz enter.

Mały brat — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Mały brat», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

To były trudne tygodnie. Za bilety do metra nie można było płacić gotówką, którą zastąpiono „bezdotykowymi” kartami zaopatrzonymi w etykiety RFID. Żeby przedostać się na peron, trzeba było nimi pomachać nad bramkami. Były fajne i wygodne, ale za każdym razem, gdy ich używałem, myślałem o tym, że jestem śledzony. Ktoś wysłał w Xnecie link do raportu Fundacji Elektronicznego Pogranicza [16] Fundacja Elektronicznego Pogranicza (ang. Electronic Frontier Foundation – EFF) – organizacja pozarządowa założona w 1990 roku w USA, której celem jest walka o wolności obywatelskie (na przykład prawo do anonimowości, prywatności i wolności słowa) w elektronicznym świecie. , gdzie opisano sposoby wykorzystywania takiego sprzętu do śledzenia ludzi oraz krótkie historie dotyczące grupek osób protestujących na stacjach metra.

Xnet wykorzystywałem już prawie do wszystkiego. Założyłem sobie fałszywy adres poczty elektronicznej dzięki pomocy Partii Piratów, szwedzkiej partii politycznej sprzeciwiającej się inwigilacji w internecie i obiecującej, że zachowa w tajemnicy wszystkie konta mailowe, włącznie z tymi, które należały do gliniarzy. Mogłem z niego korzystać jedynie w Xnecie, skacząc po kolejnych połączeniach internetowych moich sąsiadów, zachowując anonimowość – taką miałem nadzieję – i docierając aż do Szwecji. Nie używałem już nicka W1n5t0n. Jeśli rozszyfrował go Benson, każdy mógłby to zrobić. Mój nowy nick, który nadałem sobie pod wpływem chwili, brzmiał M1k3y. Otrzymywałem wiele maili od ludzi, którzy dowiedzieli się na czatach i forach, że mogę im pomóc w rozwiązaniu problemów związanych z konfiguracją i połączeniami w ich Xnecie.

Tęskniłem za Harajuku Fun Madness. Firma zawiesiła grę do odwołania. Powiedzieli, że „ze względów bezpieczeństwa” ukrywanie różnych rzeczy i namawianie ludzi, żeby ich potem szukali, nie byłoby najlepszym pomysłem. A jeśli ktoś pomyśli, że to bomba? A jeśli ktoś w tym samym miejscu rzeczywiście podłoży bombę?

A jeśli podczas spaceru pod parasolem uderzy mnie piorun? Powinniśmy zdelegalizować parasole! Walczyć z piorunami!

Nadal używałem swojego laptopa, chociaż przyprawiało mnie to o dreszcze. Ktoś, kto zainstalował w nim pluskwę, zastanawiałby się, dlaczego z niego nie korzystam. A tak codziennie trochę sobie na nim surfowałem, z każdym dniem coraz krócej, tak żeby ten ktoś zobaczył, że powoli zmieniam swoje przyzwyczajenia. Czytałem głównie te przyprawiające o gęsią skórkę nekrologi tysięcy martwych przyjaciół i sąsiadów leżących na dnie zatoki.

Prawdę mówiąc, z każdym dniem odrabiałem coraz mniej prac domowych. Miałem ciągle coś do zrobienia. Codziennie wypalałem stos kolejnych ParanoidXboksów, pięćdziesiąt bądź sześćdziesiąt, i roznosiłem je po mieście, rozdając ludziom, którzy z tego, co słyszałem, byli skłonni wypalić kolejne sześćdziesiąt i wręczyć je swoim znajomym.

Nie obawiałem się za bardzo, że zostanę złapany, ponieważ miałem po swojej stronie dobrą kryptografię. Kryptografia to sekretne pismo znane już od czasów starożytnych Rzymian (dosłownie: cesarz Oktawian August był wielkim fanem kryptografii i lubił wymyślać nowe kody, a niektórych z nich używamy do dziś, szyfrując puenty w kawałach przesyłanych e-mailami).

Kryptografia to matematyka. Nie będę wchodził w szczegóły, bo matmy za bardzo nie rozumiem – ale jeśli bardzo chcecie się czegoś na ten temat dowiedzieć, zajrzyjcie do Wikipedii.

Oto, co pisze się na ten temat w szkolnych brykach: Pewnego rodzaju funkcje matematyczne są naprawdę łatwe do przeprowadzenia w jedną stronę i naprawdę trudne w drugą. Łatwo jest pomnożyć dwie duże liczby pierwsze i uzyskać olbrzymią liczbę. Jednak naprawdę trudno jest określić, które liczby pierwsze należy przez siebie pomnożyć, żeby otrzymać tę gigantyczną liczbę.

Oznacza to, że jeśli wpadliście na pomysł, jak zakodować coś, opierając się na mnożeniu dużych liczb pierwszych, to rozkodowanie tego bez znajomości tych liczb będzie trudne. Potwornie trudne. Nawet jeśli wszystkie dotychczas wynalezione komputery będą nad tym pracować dwadzieścia cztery godziny na dobę przez trylion lat, nie będą w stanie tego rozwiązać.

Zaszyfrowana wiadomość składa się z czterech części: wiadomości oryginalnej zwanej tekstem jawnym; wiadomości zakodowanej zwanej tekstem zaszyfrowanym; systemu kodowania nazywanego szyfrem; i w końcu z klucza – sekretnego elementu, który wkłada się do szyfru razem z tekstem jawnym w celu stworzenia tekstu zaszyfrowanego.

Kiedyś kryptografowie chcieli to wszystko zachować w tajemnicy. Każda agencja i rząd miały własne szyfry oraz swoje klucze. Naziści nie chcieli, żeby alianci dowiedzieli się, w jaki sposób szyfrują wiadomości, a tym bardziej jakich kluczy używają do ich odszyfrowywania, i vice versa. Wygląda na to, że to dobry pomysł, prawda?

Wcale nie.

Kiedy po raz pierwszy ktoś powiedział mi o tych całych liczbach pierwszych, od razu stwierdziłem:

– Nie ma mowy, to na pewno bzdura. To znaczy, na pewno trudno jest wykonać to całe rozkładanie liczb na liczby pierwsze, bez względu na to, co to jest. Ale kiedyś niemożliwy był lot na Księżyc lub choćby zdobycie twardego dysku o pojemności większej niż kilka kilobajtów. Ktoś musiał znaleźć sposób na odszyfrowywanie wiadomości.

Przed moimi oczami pojawiła się dolina pełna matematyków z Agencji Bezpieczeństwa Narodowego, którzy chichotali, czytając maile z całego świata.

W rzeczywistości to mniej więcej wydarzyło się podczas drugiej wojny światowej. Dlatego świat nie wygląda tak jak w grze Castle Wolfenstein, przy której spędziłem mnóstwo dni, tropiąc nazistów.

Chodzi o to, że szyfry trudno jest utrzymać w tajemnicy. Do ich stworzenia potrzeba wielu działań matematycznych, a jeśli są one powszechnie używane, wtedy każdy, kto z nich korzysta, musi również traktować je jako poufne; że jeśli ktoś przejdzie na drugą stronę, trzeba znaleźć nowy szyfr.

Naziści stosowali szyfr Enigmy, a do szyfrowania i rozszyfrowywania wiadomości używali małego komputera mechanicznego zwanego maszyną szyfrującą Enigma. Na pokładzie każdego okrętu podwodnego, łodzi lub w bazie wojskowej musiał znajdować się jeden egzemplarz tej maszyny, więc nieuniknione było, że w końcu dostanie się ona w ręce wroga.

Kiedy alianci już ją przejęli, zaczęli ją rozpracowywać. Operację nadzorował mój osobisty bohater wszech czasów, facet, który nazywał się Alan Turing [17] Po raz pierwszy szyfrogramy zakodowane za pomocą Enigmy udało sie złamać polskim kryptologom: Marianowi Rejewskiemu, Jerzemu Różyckiemu i Henrykowi Zygalskiemu w roku 1932. Dopiero potem w Wielkiej Brytanii w ośrodku dekryptażu w Bletchley Park pod kierunkiem Alana Turinga na podstawie polskich materiałów, rozpoczęto prace nad dekryptażem Enigmy. i który w zasadzie wynalazł komputer podobny do tych dzisiejszych. Niestety – dla niego – był gejem, więc po zakończeniu wojny głupi rząd brytyjski skierował go na serię zastrzyków z męskimi hormonami, żeby „wyleczyć” go z homoseksualizmu, a on popełnił samobójstwo. Darryl dał mi biografię Turinga na czternaste urodziny – opakowaną w dwadzieścia warstw papieru oraz w recyklingowany dziecięcy samochód Batmana. Właśnie tak podchodził do prezentów – od tamtej pory jestem fanem Turinga.

Gdy alianci mieli już Enigmę, mogli przechwycić wiele informacji radiowych przesyłanych przez nazistów. Ale do ich rozszyfrowania potrzebny był klucz (każdy kapitan niemieckiego okrętu miał własny klucz). Ponieważ alianci nie mieli tych kluczy, maszyna niewiele mogła im pomóc.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Mały brat»

Представляем Вашему вниманию похожие книги на «Mały brat» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Mały brat»

Обсуждение, отзывы о книге «Mały brat» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x