Deaver Jeffery - Błękitna pustka.pdf

(1938 KB) Pobierz
Deaver Jeffery - Błękitna pustka
Deaver Jeffery
Błękitna pustka
Przełożył Łukasz Praski
Gdy twierdzę, że mózg jest maszyną, nie zamierzam obrażać umysłu, tylko wyrazić
uznanie dla możliwości maszyny. Nie sądzę, abyśmy przeceniali ludzki umysł - za to bez
wątpienia nie doceniamy maszyn.
W. Daniel Hillis „The Pattern on the Stone”
SŁOWNICZEK
Bot (skrót słowa „robot”): program komputerowy działający samodzielnie, który
pomaga użytkownikowi lub innym programom; nazywany również agentem.
CC U: The Computer Crimes Unit of the California State Police - wydział przestępstw
komputerowych policji stanu Kalifornia.
Chipowiec: pracownik firmy komputerowej specjalizujący się w produkcji lub
sprzedaży sprzętu komputerowego.
Cracker: osoba, która nielegalnie uzyskuje dostęp do komputera zwykle po to, żeby
skraść lub zniszczyć dane albo uniemożliwić innym korzystanie z systemu.
Cywile: osoby niezwiązane z przemysłem komputerowym.
Czarodziej: błyskotliwy ekspert komputerowy, GURU.
Demon: działający w tle, często ukryty program komputerowy, który nie jest
uruchamiany poleceniem wydanym przez użytkownika, ale działa niezależnie. Zwykle
uaktywnia się, gdy w komputerze, w którym rezyduje, zostaną spełnione określone warunki.
Firewall (zapora ogniowa): system zabezpieczenia, który chroni komputer przed
wprowadzeniem do niego niepożądanych danych.
Freeware: oprogramowanie udostępniane przez jego twórców za darmo.
Guru: błyskotliwy ekspert komputerowy, CZARODZIEJ.
Halsować: pierwotnie oznaczało - szybko napisać program służący określonemu
celowi, lecz znaczenie ewoluowało i obecnie określa się tym słowem badanie i pisanie
nowatorskich programów komputerowych. Coraz częściej CYWILE używają terminu
HAKOWAĆ i HAKER w odniesieniu do nielegalnych włamań do systemu w celach
przestępczych - czyli praktyk CRACKEROW. HAK to również sprytne rozwiązanie
problemu związanego z programowaniem.
ICQ (I seek you - szukam cię): podsieć Internetu podobna do IRC _ u, ale poświęcona
rozmowom prywatnym. Rodzaj komunikacji bezpośredniej.
IRC (Internet Relay Chat): popularna podsieć Internetu, w której pewna liczba
uczestników prowadzi rozmowy w czasie rzeczywistym w pokojach tematycznych.
JP6 (lub JPEG - joint photographic experts group): format stosowany do
przekształcania obrazu do postaci cyfrowej, kompresji i przechowywania obrazu w
komputerze. Plik w tym formacie ma nazwę o rozszerzeniu. jpg.
Kludge: program napisany od ręki, często w pośpiechu, który ma służyć konkretnemu
celowi, często usunięciu PLUSKWY lub innej usterki w operacjach komputera.
Kod źródłowy: forma, w jakiej programista pisze program, używając liter, cyfr i
znaków typograficznych w jednym z wielu języków programowania. Kod źródłowy
przekształca się następnie w kod maszynowy, odczytywany przez komputer, który wykonuje
zapisane polecenia. Kod źródłowy jest zwykle utrzymywany w ścisłej tajemnicy przez jego
twórcę lub właściciela.
Kod: program komputerowy.
Kodo log: utalentowany programista, którego pracę uważa się za nowatorską.
Nazywany również samurajem. Maszyna: komputer.
MUD (multiuser domain, multiuser dimension lub multiuser dungeons - domena albo
lochy wielodostępne): podsieć Internetu związana z IRC-em, w której użytkownicy
uczestniczą w grach lub symulacjach w czasie rzeczywistym. MUD-owiec: uczestnik MUD-
u.
Pakiet: mały ciąg danych w postaci cyfrowej. Wszystkie informacje przesyłane
Internetem - e-maile, tekst, muzyka, obrazy, grafika, dźwięki - są rozbijane na pakiety, z
których w miejscu przeznaczenia odtwarzana jest wiadomość oryginalna.
Phishing (zapisane „hakerską ortografią” słowo fishing - wędkowanie):
przeszukiwanie Internetu w celu odnalezienia informacji o konkretnych osobach.
Phreaking: włamywanie się do systemów telefonicznych głównie w celu
prowadzenia darmowych rozmów, podsłuchiwania lub przerwania pracy Sieci. Osoba
oddająca się takim praktykom to PHREAKER.
Pluskwa: błąd w kodowaniu, który uniemożliwia lub zakłóca działanie programu
komputerowego.
Root (korzeń): w systemie operacyjnym UNLX termin odnosi się do SYSADMINA
lub innej osoby odpowiedzialnej za komputer bądź Sieć. Wyrażenie „przejąć root” oznacza
przejęcie kontroli nad cudzym komputerem.
Ruter: komputer kierujący PAKIETY przez Internet do ich miejsc przeznaczenia.
Serwer: duży i szybki komputer w Sieci - takiej jak Internet - który przechowuje dane
i strony WWW udostępnione użytkownikom.
Shareware: oprogramowanie udostępniane przez jego twórców za symboliczną opłatę
lub na ograniczony okres próbny. Skrypt: oprogramowanie.
Sniffer (pakietów): program „węszący” działający na RUTERZE, SERWERZE bądź
pojedynczym komputerze, który kieruje PAKIETY do innego komputera zwykle w celu
nielegalnego czytania wiadomości innych użytkowników, poznania haseł lub innych
informacji.
Stuk acz: pozbawiony wyobraźni programista, który wykonuje proste lub rutynowe
zadania.
Sysadmin (administrator systemu): osoba odpowiedzialna za działanie komputerów
i/lub Sieć w organizacji. Trapdoor (tylne drzwi, zapadnia): furtka w systemie umożliwiająca
programistom dostęp do programu i usuwanie błędów z ominięciem zabezpieczeń.
Unix: skomplikowany system operacyjny komputera, podobny do Windows. Jest to
system operacyjny wykorzystywany przez większość komputerów w Internecie.
Warez (w „hakerskiej ortografii” połączenie słów software - oprogramowanie i wares
- towary): oprogramowanie komercyjne kopiowane nielegalnie.
WAV: format tworzenia cyfrowej postaci dźwięków i przechowywania ich w
komputerze. Plik dźwiękowy w tym formacie ma nazwę z rozszerzeniem.wav.Za pomocą
komputera... można popełnić prawie każdą zbrodnię. Nawet kogoś zabić.
I
Czarodziej
Za pomocą komputera… można popełnić każdą zbrodnię. Nawet kogoś zabić.
Funkcjonariusz Departamentu Policji Los Angeles
Rozdział
00000001/pierwszy
B iała poobijana furgonetka nie dawała jej spokoju. Lara Gibson siedziała przy barze
w „Vesta Grill” na De Anza w Cupertino w Kalifornii, ściskając w palcach chłodną nóżkę
kieliszka martini i nie zwracając uwagi na dwóch młodych chipowców, którzy stali nieopodal,
zerkając na nią znacząco.
Znów wyjrzała na zewnątrz, przebijając wzrokiem ciemną zasłonę mżawki, ale nie
dostrzegła sylwetki econoline’a bez okien, który, jak się jej wydawało, jechał za nią od domu
do restauracji, czyli parę mil. Lara zsunęła się ze stołka barowego, podeszła do okna i
wyjrzała. Furgonetki nie było na parkingu restauracji. Ani po drugiej stronie ulicy, na
parkingu Apple Computer, ani na placu obok należącym do Sun Microsystems. Tylko tam
kierowca mógłby zaparkować, żeby mieć ją na oku - jeśli rzeczywiście ją śledził.
Nie, to musiał być jednak zbieg okoliczności, uznała. Zbieg okoliczności,
wyolbrzymiony przez lekką paranoję.
Wróciła za bar, zerkając na dwóch młodych mężczyzn, którzy na przemian udawali,
że jej nie zauważają lub posyłali subtelne uśmieszki.
Jak prawie wszyscy młodzi goście baru w porze, gdy serwowano tańsze drinki, mieli
na sobie luźne spodnie i eleganckie koszule bez krawatów oraz nosili insygnia Doliny
Krzemowej stanowiące tu nieodłączny element stroju - firmowe plakietki identyfikacyjne
zawieszone na szyi. Ci dwaj paradowali z błękitnymi kartami Sun Microsystems. Pozostałe
oddziały reprezentowały Compaq, Hewlett-Packard i Apple, nie licząc sporej armii
nowicjuszy z początkujących firm internetowych, których szacowni bywalcy Doliny mieli w
niejakiej pogardzie.
Trzydziestodwuletnia Lara Gibson była zapewne o pięć lat starsza od swych dwóch
adoratorów. Jako niezależna businesswoman, która nie należała do cyberświata - nie
pracowała w żadnej firmie komputerowej - była pewnie także pięć razy biedniejsza. Dla nich
nie miało to jednak żadnego znaczenia, bo zostali zupełnie oczarowani jej egzotyczną urodą,
kruczoczarnymi włosami, wysokimi botkami, pomarańczowo-czerwoną cygańską spódnicą i
czarną bluzeczką bez rękawów, która odsłaniała jej ładnie zarysowane, okupione godzinami
ćwiczeń mięśnie.
Spodziewała się, że za jakieś dwie minuty jeden z chłopaków do niej podejdzie.
Pomyliła się o dziesięć sekund.
Chłopak uraczył ją odmianą odzywki, którą słyszała już kilkanaście razy:
„Przepraszam, nie chciałbym przeszkadzać, ale może życzy pani sobie, żebym złamał nogę
chłopakowi, który każe czekać na siebie w barze takiej pięknej kobiecie? Proszę mi pozwolić
postawić sobie drinka, a pani tymczasem zastanowi się, które kolano mam mu zgruchotać,
dobrze?”.
Inna kobieta mogłaby wpaść w gniew, inna kobieta spłonęłaby rumieńcem i zaczęła
się jąkać albo okazywać niepokój, albo nawiązałaby flirt, pozwalając poczęstować się
drinkiem, ponieważ nie wiedziałaby, jak sobie poradzić w takiej sytuacji. Tak postąpiłaby
kobieta słabsza od niej. Larę Gibson „San Francisco Chronicie” określił kiedyś „królową
samoobrony w mieście”. Patrząc młodemu człowiekowi prosto w oczy, uśmiechnęła się
zdawkowo i powiedziała:
- Nie mam w tej chwili ochoty na żadne towarzystwo.
Tak po prostu. Koniec dyskusji.
Zamrugał oczami, zaskoczony jej szczerością. Unikając jej ostrego spojrzenia, wrócił
do swojego towarzysza. Władza... zawsze chodzi o władzę. Pociągnęła łyk drinka.
Ta przeklęta biała furgonetka przypomniała jej wszystkie zasady, które opracowała
jako instruktorka ucząca kobiety, jak się bronić we współczesnym społeczeństwie. W drodze
do restauracji kilka razy spoglądała w lusterko wsteczne i widziała furgonetkę, która trzymała
się jakieś trzydzieści, czterdzieści stóp za jej samochodem. Za kierownicą siedział jakiś
dzieciak. Był ubrany w strój wojskowy i mimo dużego zachmurzenia i gęstej mżawki miał na
nosie ciemne okulary. Naturalnie to była Dolina Krzemowa, kraina wałkoni i hakerów, gdzie
wstąpiwszy na filiżankę cappuccino do Starbucksa, można było spotkać uprzejmego
nastolatka z ogoloną głową, kilkunastoma kolczykami w różnych częściach ciała i w stroju
bandyty z ubogiej dzielnicy. Mimo to Lara miała wrażenie, że kierowca gapił się na nią z
dziwną wrogością.
Zorientowała się, że machinalnie bawi się pojemnikiem z gazem pieprzowym, jaki
nosiła w torebce.
Jeszcze jeden rzut oka za okno. Ani śladu furgonetki. Tylko luksusowe samochody
kupione za pieniądze spółek internetowych.
Rozejrzała się po sali. Sami nieszkodliwi cybermaniacy.
Uspokój się, nakazała sobie, pociągając łyk mocnego martini.
Spojrzała na zegar ścienny. Kwadrans po siódmej. Sandy spóźniała się już piętnaście
minut. To do niej niepodobne. Lara wyciągnęła telefon komórkowy, lecz na wyświetlaczu
ukazał się komunikat BRAK ZASIĘGU.
Już miała poszukać automatu, gdy nagle zatrzymała wzrok na młodym mężczyźnie,
który wszedł do baru i pomachał do niej. Znała go, ale nie potrafiła dokładnie określić skąd.
W pamięci utkwiły jej te długie, lecz zadbane blond włosy i kozia bródka. Mężczyzna był
ubrany w białe dżinsy i wymiętą niebieską koszulę roboczą. Ustępstwem wobec wymogów
świata biznesu i znakiem jego przynależności do przemysłowej Ameryki był krawat; jednak
Zgłoś jeśli naruszono regulamin