Jeffery Deaver - Błękitna pustka, !!! 2. Do czytania, Jeffery Deaver
[ Pobierz całość w formacie PDF ]
Deaver Jeffery
Błękitna pustka
PrzełoŜył Łukasz Praski
Gdy twierdzę, Ŝe mózg jest maszyną, nie zamierzam obraŜać umysłu, tylko wyrazić
uznanie dla moŜliwości maszyny. Nie sądzę, abyśmy przeceniali ludzki umysł - za to bez
wątpienia nie doceniamy maszyn.
W. Daniel Hillis „The Pattern on the Stone”
SŁOWNICZEK
Bot
(skrót słowa „robot”): program komputerowy działający samodzielnie, który
pomaga uŜytkownikowi lub innym programom; nazywany równieŜ agentem.
CC U:
The Computer Crimes Unit of the California State Police - wydział przestępstw
komputerowych policji stanu Kalifornia.
Chipowiec:
pracownik firmy komputerowej specjalizujący się w produkcji lub
sprzedaŜy sprzętu komputerowego.
Cracker:
osoba, która nielegalnie uzyskuje dostęp do komputera zwykle po to, Ŝeby
skraść lub zniszczyć dane albo uniemoŜliwić innym korzystanie z systemu.
Cywile:
osoby niezwiązane z przemysłem komputerowym.
Czarodziej:
błyskotliwy ekspert komputerowy, GURU.
Demon:
działający w tle, często ukryty program komputerowy, który nie jest
uruchamiany poleceniem wydanym przez uŜytkownika, ale działa niezaleŜnie. Zwykle
uaktywnia się, gdy w komputerze, w którym rezyduje, zostaną spełnione określone warunki.
Firewall
(zapora ogniowa): system zabezpieczenia, który chroni komputer przed
wprowadzeniem do niego niepoŜądanych danych.
Freeware:
oprogramowanie udostępniane przez jego twórców za darmo.
Guru:
błyskotliwy ekspert komputerowy, CZARODZIEJ.
Halsować:
pierwotnie oznaczało - szybko napisać program słuŜący określonemu
celowi, lecz znaczenie ewoluowało i obecnie określa się tym słowem badanie i pisanie
nowatorskich programów komputerowych. Coraz częściej CYWILE uŜywają terminu
HAKOWAĆ i HAKER w odniesieniu do nielegalnych włamań do systemu w celach
przestępczych - czyli praktyk CRACKEROW. HAK to równieŜ sprytne rozwiązanie
problemu związanego z programowaniem.
ICQ
(I seek you -
szukam cię): podsieć Internetu podobna do
IRC
_
u,
ale poświęcona
rozmowom prywatnym. Rodzaj komunikacji bezpośredniej.
IRC
(Internet Relay Chat):
popularna podsieć Internetu, w której pewna liczba
uczestników prowadzi rozmowy w czasie rzeczywistym w pokojach tematycznych.
JP6
(lub JPEG -
joint photographic experts group):
format stosowany do
przekształcania obrazu do postaci cyfrowej, kompresji i przechowywania obrazu w
komputerze. Plik w tym formacie ma nazwę o rozszerzeniu. jpg.
Kludge:
program napisany od ręki, często w pośpiechu, który ma słuŜyć konkretnemu
celowi, często usunięciu PLUSKWY lub innej usterki w operacjach komputera.
Kod źródłowy:
forma, w jakiej programista pisze program, uŜywając liter, cyfr i
znaków typograficznych w jednym z wielu języków programowania. Kod źródłowy
przekształca się następnie w kod maszynowy, odczytywany przez komputer, który wykonuje
zapisane polecenia. Kod źródłowy jest zwykle utrzymywany w ścisłej tajemnicy przez jego
twórcę lub właściciela.
Kod:
program komputerowy.
Kodo log:
utalentowany programista, którego pracę uwaŜa się za nowatorską.
Nazywany równieŜ samurajem.
Maszyna:
komputer.
MUD
(multiuser domain, multiuser dimension
lub
multiuser dungeons
- domena albo
lochy wielodostępne): podsieć Internetu związana z IRC-em, w której uŜytkownicy
uczestniczą w grach lub symulacjach w czasie rzeczywistym.
MUD-owiec:
uczestnik MUD-
u.
Pakiet:
mały ciąg danych w postaci cyfrowej. Wszystkie informacje przesyłane
Internetem - e-maile, tekst, muzyka, obrazy, grafika, dźwięki - są rozbijane na pakiety, z
których w miejscu przeznaczenia odtwarzana jest wiadomość oryginalna.
Phishing
(zapisane „hakerską ortografią” słowo fishing - wędkowanie):
przeszukiwanie Internetu w celu odnalezienia informacji o konkretnych osobach.
Phreaking:
włamywanie się do systemów telefonicznych głównie w celu
prowadzenia darmowych rozmów, podsłuchiwania lub przerwania pracy Sieci. Osoba
oddająca się takim praktykom to PHREAKER.
Pluskwa:
błąd w kodowaniu, który uniemoŜliwia lub zakłóca działanie programu
komputerowego.
Root
(korzeń): w systemie operacyjnym UNLX termin odnosi się do SYSADMINA
lub innej osoby odpowiedzialnej za komputer bądź Sieć. WyraŜenie „przejąć root” oznacza
przejęcie kontroli nad cudzym komputerem.
Ruter:
komputer kierujący PAKIETY przez Internet do ich miejsc przeznaczenia.
Serwer:
duŜy i szybki komputer w Sieci - takiej jak Internet - który przechowuje dane
i strony WWW udostępnione uŜytkownikom.
Shareware:
oprogramowanie udostępniane przez jego twórców za symboliczną opłatę
lub na ograniczony okres próbny.
Skrypt:
oprogramowanie.
Sniffer
(pakietów): program „węszący” działający na RUTERZE, SERWERZE bądź
pojedynczym komputerze, który kieruje PAKIETY do innego komputera zwykle w celu
nielegalnego czytania wiadomości innych uŜytkowników, poznania haseł lub innych
informacji.
Stuk acz:
pozbawiony wyobraźni programista, który wykonuje proste lub rutynowe
zadania.
Sysadmin
(administrator systemu): osoba odpowiedzialna za działanie komputerów
i/lub Sieć w organizacji.
Trapdoor
(tylne drzwi, zapadnia): furtka w systemie umoŜliwiająca
programistom dostęp do programu i usuwanie błędów z ominięciem zabezpieczeń.
Unix:
skomplikowany system operacyjny komputera, podobny do Windows. Jest to
system operacyjny wykorzystywany przez większość komputerów w Internecie.
Warez
(w „hakerskiej ortografii” połączenie słów
software -
oprogramowanie i
wares
-
towary): oprogramowanie komercyjne kopiowane nielegalnie.
WAV:
format tworzenia cyfrowej postaci dźwięków i przechowywania ich w
komputerze. Plik dźwiękowy w tym formacie ma nazwę z rozszerzeniem.wav.Za pomocą
komputera... moŜna popełnić prawie kaŜdą zbrodnię. Nawet kogoś zabić.
I
Czarodziej
Za pomocą komputera… moŜna popełnić kaŜdą zbrodnię. Nawet kogoś zabić.
Funkcjonariusz Departamentu Policji Los Angeles
Rozdział
00000001/pierwszy
B
iała poobijana furgonetka nie dawała jej spokoju. Lara Gibson siedziała przy barze
w „Vesta Grill” na De Anza w Cupertino w Kalifornii, ściskając w palcach chłodną nóŜkę
kieliszka martini i nie zwracając uwagi na dwóch młodych chipowców, którzy stali nieopodal,
zerkając na nią znacząco.
Znów wyjrzała na zewnątrz, przebijając wzrokiem ciemną zasłonę mŜawki, ale nie
dostrzegła sylwetki econoline’a bez okien, który, jak się jej wydawało, jechał za nią od domu
do restauracji, czyli parę mil. Lara zsunęła się ze stołka barowego, podeszła do okna i
wyjrzała. Furgonetki nie było na parkingu restauracji. Ani po drugiej stronie ulicy, na
parkingu Apple Computer, ani na placu obok naleŜącym do Sun Microsystems. Tylko tam
kierowca mógłby zaparkować, Ŝeby mieć ją na oku - jeśli rzeczywiście ją śledził.
Nie, to musiał być jednak zbieg okoliczności, uznała. Zbieg okoliczności,
wyolbrzymiony przez lekką paranoję.
Wróciła za bar, zerkając na dwóch młodych męŜczyzn, którzy na przemian udawali,
Ŝe jej nie zauwaŜają lub posyłali subtelne uśmieszki.
Jak prawie wszyscy młodzi goście baru w porze, gdy serwowano tańsze drinki, mieli
na sobie luźne spodnie i eleganckie koszule bez krawatów oraz nosili insygnia Doliny
Krzemowej stanowiące tu nieodłączny element stroju - firmowe plakietki identyfikacyjne
zawieszone na szyi. Ci dwaj paradowali z błękitnymi kartami Sun Microsystems. Pozostałe
oddziały reprezentowały Compaq, Hewlett-Packard i Apple, nie licząc sporej armii
nowicjuszy z początkujących firm internetowych, których szacowni bywalcy Doliny mieli w
niejakiej pogardzie.
Trzydziestodwuletnia Lara Gibson była zapewne o pięć lat starsza od swych dwóch
adoratorów. Jako niezaleŜna businesswoman, która nie naleŜała do cyberświata - nie
pracowała w Ŝadnej firmie komputerowej - była pewnie takŜe pięć razy biedniejsza. Dla nich
nie miało to jednak Ŝadnego znaczenia, bo zostali zupełnie oczarowani jej egzotyczną urodą,
kruczoczarnymi włosami, wysokimi botkami, pomarańczowo-czerwoną cygańską spódnicą i
czarną bluzeczką bez rękawów, która odsłaniała jej ładnie zarysowane, okupione godzinami
ćwiczeń mięśnie.
Spodziewała się, Ŝe za jakieś dwie minuty jeden z chłopaków do niej podejdzie.
Pomyliła się o dziesięć sekund.
Chłopak uraczył ją odmianą odzywki, którą słyszała juŜ kilkanaście razy:
„Przepraszam, nie chciałbym przeszkadzać, ale moŜe Ŝyczy pani sobie, Ŝebym złamał nogę
chłopakowi, który kaŜe czekać na siebie w barze takiej pięknej kobiecie? Proszę mi pozwolić
postawić sobie drinka, a pani tymczasem zastanowi się, które kolano mam mu zgruchotać,
dobrze?”.
Inna kobieta mogłaby wpaść w gniew, inna kobieta spłonęłaby rumieńcem i zaczęła
się jąkać albo okazywać niepokój, albo nawiązałaby flirt, pozwalając poczęstować się
drinkiem, poniewaŜ nie wiedziałaby, jak sobie poradzić w takiej sytuacji. Tak postąpiłaby
kobieta słabsza od niej. Larę Gibson „San Francisco Chronicie” określił kiedyś „królową
samoobrony w mieście”. Patrząc młodemu człowiekowi prosto w oczy, uśmiechnęła się
zdawkowo i powiedziała:
- Nie mam w tej chwili ochoty na Ŝadne towarzystwo.
Tak po prostu. Koniec dyskusji.
Zamrugał oczami, zaskoczony jej szczerością. Unikając jej ostrego spojrzenia, wrócił
do swojego towarzysza. Władza... zawsze chodzi o władzę. Pociągnęła łyk drinka.
Ta przeklęta biała furgonetka przypomniała jej wszystkie zasady, które opracowała
jako instruktorka ucząca kobiety, jak się bronić we współczesnym społeczeństwie. W drodze
do restauracji kilka razy spoglądała w lusterko wsteczne i widziała furgonetkę, która trzymała
się jakieś trzydzieści, czterdzieści stóp za jej samochodem. Za kierownicą siedział jakiś
dzieciak. Był ubrany w strój wojskowy i mimo duŜego zachmurzenia i gęstej mŜawki miał na
nosie ciemne okulary. Naturalnie to była Dolina Krzemowa, kraina wałkoni i hakerów, gdzie
wstąpiwszy na filiŜankę cappuccino do Starbucksa, moŜna było spotkać uprzejmego
nastolatka z ogoloną głową, kilkunastoma kolczykami w róŜnych częściach ciała i w stroju
bandyty z ubogiej dzielnicy. Mimo to Lara miała wraŜenie, Ŝe kierowca gapił się na nią z
dziwną wrogością.
Zorientowała się, Ŝe machinalnie bawi się pojemnikiem z gazem pieprzowym, jaki
nosiła w torebce.
Jeszcze jeden rzut oka za okno. Ani śladu furgonetki. Tylko luksusowe samochody
kupione za pieniądze spółek internetowych.
Rozejrzała się po sali. Sami nieszkodliwi cybermaniacy.
Uspokój się, nakazała sobie, pociągając łyk mocnego martini.
Spojrzała na zegar ścienny. Kwadrans po siódmej. Sandy spóźniała się juŜ piętnaście
minut. To do niej niepodobne. Lara wyciągnęła telefon komórkowy, lecz na wyświetlaczu
ukazał się komunikat BRAK ZASIĘGU.
JuŜ miała poszukać automatu, gdy nagle zatrzymała wzrok na młodym męŜczyźnie,
który wszedł do baru i pomachał do niej. Znała go, ale nie potrafiła dokładnie określić skąd.
W pamięci utkwiły jej te długie, lecz zadbane blond włosy i kozia bródka. MęŜczyzna był
ubrany w białe dŜinsy i wymiętą niebieską koszulę roboczą. Ustępstwem wobec wymogów
świata biznesu i znakiem jego przynaleŜności do przemysłowej Ameryki był krawat; jednak
[ Pobierz całość w formacie PDF ]