Facebook - konwersja
Czytaj fragment
Pobierz fragment

Fox - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
3 lipca 2019
Ebook
37,99 zł
Audiobook
39,90 zł
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
37,99

Fox - ebook

A jeśli najgroźniejszą bronią na świecie jest chłopak o niewyobrażalnie błyskotliwym umyśle, który potrafi przechytrzyć wykwalifikowane służby bezpieczeństwa, przejąć kontrolę nad uzbrojeniem i sprawić, by przeciwko mocarstwom obróciła się ich własna broń?

Adriana Westona budzi w nocy telefon z kancelarii premiera. Wieści są szokujące: Pentagon, NSA i CIA zostały równocześnie zhakowane przez nieznanego sprawcę posługującego się pseudonimem FOX, który z łatwością obszedł najwymyślniejsze systemy zabezpieczające. Hakerem okazał się siedemnastoletni Brytyjczyk, Luke Jennings. Chłopak nie ma kryminalnej przeszłości, dysponuje za to genialnym umysłem.

Ekstradycja nastolatka do Stanów wydaje się nieunikniona, lecz Weston wpada na lepszy pomysł: Jeśli Luke może zrobić to nam, to co może zrobić naszym wrogom?

Rozpoczyna się wyścig z czasem, by przechwycić cel, zanim wpadnie w niepowołane ręce i zaburzy światową równowagę sił.

Frederick Forsyth należą się słowa uznania za to, że w roli niebezpiecznej broni obsadził siedmioletniego chłopca o ponadprzeciętnym umyśle. Brzmi niezwykle kusząco dla wielkich mocarstw, które za wszelką cenę będą starały się mieć kogoś tak potężnego po swojej stronie. Odłóżmy zatem na bok mity o wielkiej mocy maszyn czy innych cudów technologicznych. Tym razem śmiertelne niebezpieczeństwo może zapewnić małe dziecko. W ten sposób rozpoczyna się wyścig z czasem, ponieważ ci wpływowi, chcą przeciągnąć na swoją stronę to „cudowne dziecko”. Fabuła dosyć ciekawa, jednak czegoś mi brakowało. Pokłony ślę w stronę odważnego autora i z całą pewnością ta lektura będzie ciekawą alternatywą na oderwanie się od rzeczywistości, jednak trzeba do niej podejść z dużą dozą dystansu.

Kategoria: Sensacja
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8125-713-8
Rozmiar pliku: 565 KB

FRAGMENT KSIĄŻKI

ZIMNA WOJNA W EPOCE INTERNETU

Młody geniusz komputerowy i emerytowany agent, szara eminencja brytyjskiego wywiadu. Jeden ma kłopoty z nawiązaniem najbardziej podstawowych relacji z otoczeniem. Dla drugiego komputery i cyberprzestrzeń to czarna magia.

Razem mogą zdziałać cuda, by zapobiec wojnie, która nie jest już na horyzoncie. Jest bliżej, niż nam się wydaje.

Ktoś się włamał do najlepiej chronionej bazy danych Agencji Bezpieczeństwa Krajowego USA. Nic nie ukradł, nie dokonał sabotażu, po prostu wszedł i wyszedł.

Kiedy w końcu Amerykanom, których duma została głęboko zraniona, udaje się znaleźć sprawcę w Wielkiej Brytanii, nie mogą uwierzyć: hakerem jest Luke, osiemnastoletni Anglik z zespołem Aspergera.

Żądają ekstradycji chłopaka, ale sir Adrian Weston, doradca brytyjskiej premier, ma wobec niego zupełnie inne plany...FREDERICK FORSYTH

Słynny brytyjski pisarz i dziennikarz, autor thrillerów szpiegowskich, które stały się klasyką gatunku.

Jako siedemnastolatek wstąpił do RAF-u i uzyskał licencję pilota wojskowego. Dwa lata później porzucił służbę na rzecz dziennikarstwa. W latach 60. był korespondentem Reutera w Berlinie oraz BBC w Afryce, gdzie powstały jego słynne reportaże z Biafry.

Światową sławę przyniósł Forsythowi thriller o zamachu na prezydenta de Gaulle’a Dzień Szakala, który doczekał się dwóch słynnych adaptacji filmowych. Kolejne powieści i zbiory opowiadań – m.in. Akta Odessy, Psy wojny, Diabelska alternatywa, Dezinformator, Czarna Lista czy Fox – ugruntowały jego pozycję na światowym rynku wydawniczym, podobnie jak kolejne ekranizacje jego tekstów i liczba sprzedanych egzemplarzy, która już dawno przekroczyła 100 milionów.Rozdział pierwszy

Nikt ich nie widział. Nikt ich nie słyszał. Tak miało być. Ubrani na czarno żołnierze sił specjalnych przemykali chyłkiem w całkowitej ciemności ku wskazanemu domowi.

W centrach większości miast zawsze lśnią światła, nawet w środku nocy, lecz to były przedmieścia prowincjonalnego angielskiego miasteczka i uliczne latarnie zgasły tutaj o pierwszej. Nastała najciemniejsza godzina, druga nad ranem. Obserwował ich samotny lis, który instynktownie trzymał się z dala od innych myśliwych. Światła domów nie rozpraszały mroku.

Napotkali dwóch pijanych, którzy wracali z jakichś imprez towarzyskich. Za każdym razem żołnierze wtapiali się w czerń ogrodów i żywopłotów i czekali, aż wędrowiec chwiejnym krokiem oddali się w stronę swojego domu.

Dokładnie wiedzieli, gdzie są, bo przez wiele godzin szczegółowo studiowali mapę ulic oraz wygląd samego domu, sfotografowanego z przejeżdżających samochodów i krążących w górze dronów. Znacznie powiększone zdjęcia przypięli do ścian pokoju odpraw w Stirling Lines, bazie głównej SAS¹ niedaleko Hereford, a następnie zapamiętali wszystko, co do ostatniego kamienia i krawężnika. Teraz szli w miękkim obuwiu, nie potykając się ani nie gubiąc kroku.

Było ich dwanaścioro, w tym dwóch Amerykanów, których włączono na prośbę amerykańskiego zespołu działającego w ambasadzie w Londynie. Dwójka żołnierzy pochodziła z brytyjskiego SRR, Specjalnego Pułku Zwiadowczego, który był jeszcze bardziej tajny niż SAS i SBS, czyli specjalne jednostki przeznaczone odpowiednio do działań z powietrza i na morzu. Władze postanowiły skorzystać z SAS, którą nazywano po prostu Pułkiem.

W tej dwójce z SRR była kobieta. Amerykanie podejrzewali, że zdecydowały o tym wymogi równouprawnienia. W istocie rzecz miała się inaczej. Dzięki obserwacji ustalono, że wśród mieszkańców wskazanego domu jest kobieta, a nawet brytyjskie siły specjalne nie są wyzbyte kurtuazji. Celem udziału ludzi z SRR, których w branży czasami nazywano „włamywaczami Jej Królewskiej Mości”, było przećwiczenie jednej z ich wielu umiejętności – ukradkowego wkraczania do budynków.

Misja polegała nie tylko na zajęciu domu i obezwładnieniu mieszkańców, ale żołnierze musieli się też upewnić, że nikt z zewnątrz ich nie zobaczy i żaden z domowników nie ucieknie. Podeszli ze wszystkich stron, pojawili się jednocześnie wokół ogrodzenia, z przodu, z tyłu i po bokach ogrodu, a następnie bezszelestnie otoczyli dom, niezauważeni przez mieszkańców i sąsiadów.

Nikt nie usłyszał delikatnego pisku przecinaka do szkła z diamentową końcówką, którym nakreślono równy okrąg na kuchennym oknie, ani cichego trzasku, gdy kawałek szyby usunięto za pomocą przyssawki. Dłoń w rękawiczce wsunęła się do środka i otworzyła okno. Czarna postać zeszła z parapetu na zlewozmywak, cicho zeskoczyła na podłogę i otworzyła tylne drzwi, by wślizgnęła się przez nie reszta oddziału.

Chociaż wszyscy przestudiowali plan architektoniczny, który trafił do archiwum, gdy wybudowano dom, i tak używali gogli z noktowizorem, na wypadek gdyby właściciel rozmieścił nowe przeszkody albo nawet pułapki. Zaczęli na parterze i przemieszczali się z pokoju do pokoju, żeby sprawdzić, czy nie ma tam wartowników, śpiących mieszkańców, rozciągniętych nad podłogą linek lub cichych alarmów.

Po dziesięciu minutach dowódca z zadowoleniem skinął głową i poprowadził grupę złożoną z pięciu żołnierzy po wąskich schodach na piętro najwyraźniej całkiem zwyczajnego wolnostojącego domu rodzinnego. Dwaj Amerykanie, coraz bardziej oszołomieni, zostali na dole. Nie tak wyobrażali sobie zajęcie niebezpiecznej siedziby terrorystów. W ich ojczyźnie taka akcja nie obyłaby się bez opróżnienia kilku magazynków. Angole to jednak dziwaki.

Amerykanie usłyszeli dochodzące z góry okrzyki zaskoczenia, które jednak szybko ucichły. Po kolejnych dziesięciu minutach przekazywanych szeptem instrukcji dowódca złożył pierwszy meldunek. Nie przez internet czy telefon komórkowy – którego sygnał można wyłapać – ale przez staroświecką zakodowaną radiostację.

– Cel przechwycony – oznajmił cicho. – Czworo mieszkańców. Czekamy na świt.

Ci, którzy go słuchali, wiedzieli, co się wydarzy dalej. Wszystko zostało zaplanowane i przećwiczone.

Amerykanie, obaj z marynarki wojennej, skontaktowali się ze swoją ambasadą w Londynie, na południowym brzegu Tamizy.

Powód siłowego zajęcia budynku był prosty. Pomimo tygodniowej obserwacji wciąż nie dało się wykluczyć – zwłaszcza biorąc pod uwagę zagrożenia dla obronności całego zachodniego świata, których źródłem był ten niewinnie wyglądający domek na przedmieściu – że w środku znajdują się uzbrojeni ludzie. Za tą spokojną fasadą mogli się kryć terroryści, fanatycy, najemnicy. Właśnie dlatego Pułkowi przekazano informację, że pozostało tylko „najgorsze wyjście”.

Ale godzinę później dowódca oddziału znów się odezwał:

– Nie uwierzycie, co znaleźliśmy.

* * *

Wczesnym rankiem trzeciego kwietnia 2019 roku w skromnej sypialni na poddaszu Klubu Sił Specjalnych w anonimowej kamienicy w Knightsbridge, bogatej dzielnicy londyńskiego West Endu, zadzwonił telefon. Po trzecim dzwonku zapaliła się lampka przy łóżku. Dzięki wieloletniej praktyce mężczyzna błyskawicznie się rozbudził, gotowy do działania. Opuścił nogi na podłogę i zerknął na podświetlony ekran, a następnie przyłożył aparat do ucha. Jednocześnie zerknął na zegar obok lampy. Czwarta nad ranem. Czy ta kobieta nigdy nie śpi?

– Tak, pani premier?

Osoba na drugim końcu linii najwyraźniej w ogóle się nie kładła.

– Wybacz, Adrianie, że budzę cię o tej porze. Mógłbyś się u mnie zjawić o dziewiątej? Muszę przywitać Amerykanów. Podejrzewam, że będą na wojennej ścieżce, więc przydałyby mi się twoje opinie i rady. Mają być o dziesiątej.

Jak zwykle ta staroświecka kurtuazja. To był rozkaz, a nie prośba. Dla stworzenia pozorów poufałości użyła jego imienia. On zawsze zwracał się do niej oficjalnie.

– Oczywiście, pani premier.

Nie pozostawało nic więcej do powiedzenia, więc się rozłączyli. Sir Adrian Weston wstał i przeszedł do niewielkiej, ale wystarczającej na jego potrzeby łazienki, by wziąć prysznic i ogolić się. O wpół do piątej zszedł do recepcji, mijając oprawione w czarne ramy portrety agentów, którzy dawno temu pojechali do okupowanej przez nazistów Europy i już nie wrócili, skinął głową nocnemu strażnikowi i wyszedł na ulicę. Znał hotel przy Sloane Street, gdzie działała całonocna kawiarnia.

* * *

W pogodny jesienny poranek jedenastego września 2001 roku, tuż przed dziewiątą, amerykański dwusilnikowy samolot pasażerski, lot 11 American Airlines z Bostonu do Los Angeles, niespodziewanie pojawił się na niebie nad Manhattanem i uderzył w północną wieżę World Trade Center. Maszynę porwało pięciu Arabów działających w imieniu organizacji terrorystycznej Al-Kaida. Mężczyzna za sterami pochodził z Egiptu. Wspierali go Saudyjczycy, którzy – uzbrojeni w noże do papieru – obezwładnili załogę i wprowadzili go do kokpitu.

Kilkanaście minut później kolejny samolot pasażerski, lecący zdecydowanie za nisko, pojawił się nad Nowym Jorkiem. To był lot 175 United Airlines, również z Bostonu do Los Angeles, także porwany przez pięciu terrorystów z Al-Kaidy.

Ameryka, a po chwili też cały świat patrzyły z niedowierzaniem, jak rzekomy nieszczęśliwy wypadek staje się czymś zupełnie innym. Drugi boeing 767 uderzył w południową wieżę World Trade Center. Oba wieżowce doznały poważnych uszkodzeń w środkowej części konstrukcji. Za sprawą paliwa, wyciekłego z pełnych zbiorników obu samolotów, wybuchły potężne pożary, od których zaczęły się topić stalowe filary podtrzymujące budynki. Minutę przed dziesiątą południowa wieża runęła, zmieniając się w stertę rozpalonego do czerwoności gruzu. Pół godziny później ten sam los spotkał północną wieżę.

O godzinie 9.37 trzeci samolot, lot 77 American Airlines, który wystartował z międzynarodowego portu lotniczego Washington Dulles, kierując się do Los Angeles, również z pełnymi zbiornikami paliwa, wbił się w zachodnią ścianę Pentagonu. Także tę maszynę porwało pięciu Arabów.

Pasażerowie czwartego samolotu, lot 93 United Airlines, lecącego z Newark do San Francisco, który również został uprowadzony w powietrzu, odzyskują kontrolę nad maszyną, lecz nie są w stanie jej ocalić. Siedzący za sterami porywacz fanatyk rozbija samolot na polu w Pensylwanii.

Tamtego dnia, który dziś określa się mianem 9/11, zginęły niemal trzy tysiące Amerykanów i obcokrajowców, wśród nich członkowie załóg i pasażerowie czterech samolotów, niemal wszyscy ludzie przebywający w obu wieżach World Trade Center oraz stu dwudziestu pięciu pracowników Pentagonu. A także dziewiętnastu terrorystów samobójców. Ten dzień nie tylko zaszokował, ale też zranił Amerykę. Nie otrząsnęła się do dzisiaj.

Kiedy amerykański rząd zostaje tak ciężko ranny, robi dwie rzeczy. Bierze odwet i wydaje pieniądze.

W ciągu ośmiu lat prezydentury George’a W. Busha i pierwszych czterech pod rządami Baracka Obamy Stany Zjednoczone wydały bilion dolarów, by stworzyć największy, najbardziej uciążliwy, najczęściej kopiowany i zapewne najmniej skuteczny system bezpieczeństwa narodowego, jaki widział świat.

Gdyby w 2001 roku dziewięć wewnętrznych amerykańskich agencji wywiadowczych oraz siedem agencji zewnętrznych prawidłowo wykonywało swoją pracę, do zamachów nigdy by nie doszło. Chociaż pojawiały się rozmaite przesłanki, tropy, zgłoszenia, doniesienia, wskazówki i osobliwe obserwacje, wszelkie raporty na ich temat trafiały do archiwum i były ignorowane.

Po jedenastym września nastąpiła nieprawdopodobna eksplozja wydatków. Amerykańskie społeczeństwo musiało zobaczyć, że państwo nie jest bezczynne. Stworzono całą gamę nowych agencji, powielających pracę tych, które już istniały. Wyrosły tysiące nowych wieżowców, całe miasta, w większości zarządzane przez przedsiębiorstwa z sektora prywatnego, nastawione na potężne finansowe żniwa.

Pandemia rządowych wydatków związanych z „bezpieczeństwem” przypominała wybuch bomby atomowej nad atolem Bikini, a wszystko sfinansowali ufni, pełni nadziei, łatwowierni amerykańscy podatnicy. Te nakłady wygenerowały morze raportów, papierowych i elektronicznych, z których tylko dziesięć procent przeczytano. Brakowało czasu oraz – pomimo ogromnych funduszy przeznaczonych na wynagrodzenia – ludzi, by poradzić sobie z takim mnóstwem informacji. Poza tym w ciągu tych dwunastu lat wydarzyło się coś jeszcze. Światem zawładnęły komputery i ich archiwa, bazy danych.

Kiedy wspomniany Anglik, szukający wczesnego śniadania przy Sloane Street, był młodym oficerem w wojskach spadochronowych, a następnie agentem MI6, dokumentację sporządzano i przechowywano na papierze. Wymagało to czasu i przestrzeni magazynowej, ale dotarcie do tajnych archiwów i ich kopiowanie lub kradzież – czyli szpiegostwo – było trudne i jednorazowo mogło dotyczyć skromnej ilości materiałów.

W czasie zimnej wojny, która rzekomo skończyła się wraz z prezydenturą Michaiła Gorbaczowa w 1991 roku, słynni szpiedzy, tacy jak Oleg Pieńkowski, mogli pozyskać tylko tyle dokumentów, ile byli w stanie przenieść. Później aparaty fotograficzne Minox i tworzone przez nie mikrofilmy pozwoliły na ukrycie nawet setki dokumentów w niewielkim pojemniku. Technika mikrokropek uczyniła kopie dokumentów jeszcze mniejszymi i bardziej przenośnymi. Ale dopiero komputery wywołały prawdziwą rewolucję.

Uważa się, że kiedy uciekinier polityczny i zdrajca Edward Snowden poleciał do Moskwy, miał przy sobie ponad półtora miliona dokumentów zapisanych na karcie pamięci tak małej, że przed kontrolą graniczną mógł ją ukryć w odbycie. „W dawnych czasach”, jak mawiają weterani, do transportu takiej ilości materiałów trzeba by konwoju ciężarówek, a tego trudno byłoby nie zauważyć.

Kiedy więc komputery zaczęły wyręczać ludzi, biliony tajemnic trafiły do elektronicznych baz danych. Tajemniczy świat cyberprzestrzeni stawał się coraz dziwaczniejszy i bardziej złożony, a tylko nieliczni potrafili zrozumieć zasady jego działania. Przestępcy także starali się dotrzymać kroku, więc obok kradzieży sklepowych i oszustw finansowych wkrótce pojawiły się oszustwa komputerowe, które pozwalają na nielegalne pozyskiwanie większej ilości pieniędzy niż kiedykolwiek w historii finansowości. W ten sposób we współczesnym świecie rozwinęła się idea ukrytego skomputeryzowanego bogactwa, a wraz z nią postać hakera. Cybernetycznego włamywacza.

Ale niektórzy hakerzy kradną nie pieniądze, lecz tajemnice. Właśnie dlatego do niewinnie wyglądającego podmiejskiego domu w prowincjonalnym angielskim miasteczku wtargnął pod osłoną nocy brytyjsko-amerykański oddział żołnierzy sił specjalnych, który miał zatrzymać mieszkańców. Także dlatego jeden z tych żołnierzy wyszeptał do krótkofalówki: „Nie uwierzycie, co znaleźliśmy”.

* * *

Trzy miesiące przed tym nalotem zespół amerykańskich speców komputerowych, pracujących w Agencji Bezpieczeństwa Krajowego w Fort Meade w Marylandzie, odkrył coś, w co również trudno było uwierzyć. Najtajniejsza baza danych w Stanach Zjednoczonych, a zapewne także na świecie, najwyraźniej padła ofiarą hakerów.

Fort Meade, jak wskazuje słowo „fort”, to w zasadzie baza wojskowa. Ale tak naprawdę jest czymś więcej. To siedziba budzącej postrach Agencji Bezpieczeństwa Krajowego. Dzięki otaczającym ją lasom i niedostępnym drogom, strzeżona przed wzrokiem niepożądanych osób, ma rozmiary miasta. Jednak zamiast burmistrza władzę sprawuje tam generał armii.

Tam mieści się siedziba oddziału agencji wywiadowczej zwanego ELINT, który zajmuje się wywiadem elektronicznym. Wewnątrz niezliczone rzędy komputerów podsłuchują świat. ELINT przechwytuje, słucha, rejestruje, przechowuje. Jeśli przechwyci coś niebezpiecznego, ostrzega.

Ponieważ nie wszyscy mówią po angielsku, tłumaczy ze wszystkich języków, dialektów i gwar używanych na świecie. Szyfruje i odkodowuje. Przechowuje sekrety Stanów Zjednoczonych, wykorzystując do tego celu zbiór superkomputerów zawierających najbardziej tajne bazy danych w kraju.

Do ich ochrony używa się nie kilku pułapek, ale firewalli, zapór sieciowych tak złożonych, że osoby, które je stworzyły i nadzorują, były przekonane, że nie da się ich sforsować. Aż pewnego dnia strażnicy amerykańskiej cyberprzestrzeni struchleli, gdy zobaczyli, co się stało.

Upewniali się po wielokroć. To nie mogło się stać. Niemożliwe. W końcu cała trójka musiała umówić się na spotkanie z generałem i popsuć mu dzień. Ktoś włamał się do głównej bazy danych. Kody dostępu teoretycznie były niezwykle skomplikowane, a bez nich nikt nie zdołałby się dostać do wnętrza superkomputera. Nikt nie potrafiłby sforsować ochronnego urządzenia nazywanego „śluzą”. A jednak komuś się udało.

Codziennie na całym świecie dochodzi do tysięcy ataków hakerskich. Duża część z nich to próby kradzieży pieniędzy. Przestępcy usiłują dobrać się do rachunków bankowych obywateli, którzy wierzą, że ich oszczędności są bezpieczne. Jeśli takie oszustwo się udaje, haker może podszyć się pod właściciela rachunku i zlecić przelew na konto złodzieja, który czasami przebywa nawet na drugim końcu świata.

Wszystkie banki i instytucje finansowe są obecnie zobowiązane otaczać rachunki klientów szczelną ochroną, zazwyczaj w postaci indywidualnych kodów autoryzacyjnych, których haker nie może znać i bez których komputer banku nie zgodzi się przelać ani grosza. Oto jeden z kosztów, jakie płacimy we współczesnym rozwiniętym świecie za całkowitą zależność od komputerów. Niezwykle to uciążliwe, ale lepsze od utraty pieniędzy. Zresztą tych zmian nie da się już cofnąć.

Innym rodzajem ataku jest próba sabotażu wynikającego z czystej złośliwości. Przejęcie bazy danych może zaowocować chaosem i awarią systemu. Zazwyczaj dochodzi do tego za sprawą wprowadzenia podstępnej instrukcji znanej jako „złośliwe oprogramowanie” lub „koń trojański”. Każda baza danych powinna mieć złożoną sieć zabezpieczeń, by zniechęcić hakerów i ochronić system przed atakiem.

Niektóre bazy danych są tak tajne i istotne, że od ich skutecznej ochrony zależy bezpieczeństwo całego państwa. W tym przypadku stosuje się niezwykle zaawansowane firewalle, według ich twórców niemożliwe do sforsowania. Kody dostępu, którymi dysponują wyłącznie uprawnieni operatorzy, składają się nie tylko z ciągów przypadkowych liter i cyfr, lecz także z hieroglifów i symboli, które muszą być podawane w ściśle określonej kolejności.

Właśnie taka baza danych znajdowała się w sercu Agencji Bezpieczeństwa Krajowego w Fort Meade, a przechowywano w niej biliony tajemnic, kluczowych dla bezpieczeństwa całych Stanów Zjednoczonych.

Włamanie do niej oczywiście zatuszowano. Nie było innego wyjścia. Taki skandal potrafi zrujnować karierę – i to jest ta dobra wiadomość. Może zrzucić ze stołka kilku ministrów, wypatroszyć departament, wstrząsnąć posadami rządu. Ale chociaż da się go ukryć przed opinią publiczną, a przede wszystkim przed mediami i tymi wrednymi dziennikarzami śledczymi, wieści muszą dotrzeć do Gabinetu Owalnego…

Kiedy zasiadający tam człowiek w końcu zrozumiał, jak wielką krzywdę uczyniono jego krajowi, wpadł we wściekłość. Wydał rozkaz. „Znajdźcie go. Zamknijcie. W więzieniu o zaostrzonym rygorze, głęboko pod skałami Arizony. Na zawsze”.

* * *

Odbyły się trzymiesięczne łowy na hakera. W związku z tym, że brytyjski odpowiednik Fort Meade, znany jako Centrala Łączności Rządowej (GCHQ), cieszył się znakomitą opinią, a Brytyjczycy mimo wszystko byli sojusznikami, GCHQ już na początku poproszono o współpracę. Brytyjczycy stworzyli zespół oddelegowany wyłącznie do tego zadania, dowodzony przez doktora Jeremy’ego Hendricksa, jednego z ich najlepszych cybertropicieli.

Doktor Hendricks pracował dla brytyjskiego Narodowego Centrum Cyberbezpieczeństwa, w dzielnicy Victoria w środkowym Londynie. NCSC było częścią Centrali Łączności Rządowej z siedzibą w Cheltenham. Jak wskazuje nazwa, instytucja ta zajmuje się przeciwdziałaniem atakom hakerskim, a zatem, jak przystało na dobrego strażnika, musi doskonale poznać swojego wroga: hakera. Właśnie dlatego sir Adrian szukał pomocy u pana Ciarana Martina, dyrektora NCSC, który wielkodusznie, choć niechętnie zgodził się, by sir Adrian podkradł – według zapewnień, tylko tymczasowo – doktora Hendricksa.

W świecie, w którym nastolatkowie coraz częściej odgrywają wiodącą rolę, Jeremy Hendricks był dojrzałym człowiekiem. Miał ponad czterdzieści lat, smukłą sylwetkę, był elegancki i zdystansowany. Nawet jego koledzy niewiele wiedzieli o jego życiu prywatnym, co mu bardzo odpowiadało. Był gejem, ale o tym nie wspominał, wybierając spokojne życie w celibacie. Dzięki temu mógł się oddawać swoim dwóm pasjom: komputerom, z którymi wiązał się jego zawód, oraz tropikalnym rybkom, które rozmnażał i hodował w akwariach w swoim mieszkaniu w dzielnicy Victoria, niedaleko miejsca pracy.

Skończył Uniwersytet Yorku, specjalizując się w informatyce, następnie zrobił tam doktorat i kolejny w Massachusetts Institute of Technology, po czym wrócił do Wielkiej Brytanii, by podjąć pracę w GCHQ. Jego specjalnością było wykrywanie drobnych śladów, jakie pozostawiają hakerzy, nieuchronnie ujawniając w ten sposób swoją tożsamość. Ale cyberterrorysta, który włamał się do komputera w Fort Meade, niemal go pokonał. Po nalocie na podmiejski dom Hendricks jako jeden z pierwszych mógł tam wejść, gdyż odegrał istotną rolę w wytypowaniu źródła ataku.

Niestety, poruszał się prawie po omacku. W przeszłości również zdarzały się ataki hakerów, lecz bardzo łatwo było ich namierzyć. Wszystko się zmieniło, gdy rozbudowane zabezpieczenia uczyniły włamanie praktycznie niemożliwym.

Nowy haker nie pozostawił żadnych śladów. Niczego nie ukradł ani nie zniszczył, nie dokonał sabotażu. Wyglądało na to, że wszedł do systemu, rozejrzał się i wycofał. Nie dało się ustalić IP, czyli numeru identyfikacyjnego wskazującego na adres źródłowy.

Sprawdzono wszystkie znane precedensy. Czy jakakolwiek inna baza danych została spenetrowana w taki sam sposób? Wzięto pod lupę wysoko zaawansowane dane analityczne. Zaczęto kolejno wykluczać znane fabryki hakerów na całym świecie. To nie Rosjanie, którzy pracują w drapaczu chmur na obrzeżach Petersburga. To nie Irańczycy, nie Izraelczycy, nawet nie Koreańczycy z północy. Wszyscy oni parali się włamaniami komputerowymi, lecz mieli swoje charakterystyczne cechy, które można by porównać do indywidualnego „stylu” osoby nadającej alfabetem Morse’a.

W końcu udało się wykryć częściowy IP w jednej z sojuszniczych baz danych, niczym rozmazany odcisk kciuka znaleziony przez policyjnego detektywa. To za mało, żeby kogokolwiek zidentyfikować, ale wystarczy, by wykryć zgodność, gdyby atak z tego samego źródła kiedyś się powtórzył. Przez cały trzeci miesiąc cierpliwie czekano. Odcisk w końcu znów się pojawił, tym razem przy włamaniu do bazy danych dużego światowego banku.

To włamanie przyniosło kolejną zagadkę. Ktokolwiek zdołał go dokonać, podczas obecności w bazie danych mógł przelać setki milionów na własne ukryte konta, a następnie zniknąć na zawsze. Ale tego nie zrobił. Podobnie jak w Fort Meade, sprawca niczego nie zniszczył ani nie ukradł.

W oczach doktora Hendricksa haker przypominał wścibskie dziecko, które przez jakiś czas wałęsa się po sklepie z zabawkami, zaspokajając ciekawość, po czym wychodzi. Ale tym razem, w odróżnieniu od włamania do Fort Meade, haker zostawił drobny ślad, który Hendricks zauważył. Do tego czasu zespół śledczy zdążył nadać swojemu celowi pseudonim. Był nieuchwytny, więc nazwali go Fox, Lis. Ale zgodność adresów IP była faktem.

Nawet lisy popełniają błędy, choć niewiele i tylko czasami. Hendricks zauważył fragment IP, który pasował do częściowego odcisku wykrytego w sojuszniczej bazie danych. Razem tworzyły całość. Zespół podążył za tym tropem, który, ku zażenowaniu brytyjskiej grupy, prowadził do Anglii.

Dla Amerykanów stanowiło to dowód, że w Wielkiej Brytanii doszło do inwazji, a wskazany budynek przejęli zagraniczni sabotażyści o niewyobrażalnych umiejętnościach, być może najemnicy na usługach wrogiego rządu, prawdopodobnie uzbrojeni. Amerykanie chcieli ostrego ataku.

Brytyjczycy z kolei uznali, że skoro haker rezyduje w wolnostojącym domu na przedmieściach prowincjonalnego miasteczka Luton w hrabstwie Bedford, nieco na północ od Londynu, należy przeprowadzić cichą i dyskretną akcję pod osłoną nocy. Postawili na swoim.

Amerykanie wysłali oddział złożony z sześciorga członków Navy SEALs, ulokowali ich w amerykańskiej ambasadzie, pod egidą attaché wojskowego (który także służył w marynarce wojennej), i nalegali, by co najmniej dwójka dołączyła do oddziału SAS. Tak się też stało i żaden sąsiad niczego nie zauważył.

Na miejscu nie znaleziono cudzoziemców, najemników ani uzbrojonych sabotażystów. Była tylko pogrążona we śnie czteroosobowa rodzina. Oszołomiony biegły księgowy, niejaki Harold Jennings, jego żona Sue oraz dwaj synowie, osiemnastoletni Luke i trzynastoletni Marcus.

Właśnie to miał na myśli sierżant SAS, gdy wyszeptał o trzeciej nad ranem: „Nie uwierzycie…”.
mniej..

BESTSELLERY

Kategorie: