[ Pobierz całość w formacie PDF ]
.- Tak jest.Kto, agent Backle?- Dobrze - odparł haker.- Jest tu.- Powiedz mu, \eby zadzwonił do sekretarza obrony.Ale niech zadzwoni z głównegonumeru CCU, nie ze swojej ani cudzej komórki.Powiedz mu, \e to bezpieczna linia.- Ale.- Wszystko w porządku - zapewnił go Gillette.- Podaj mu ten numer.- PodyktowałBishopowi waszyngtoński numer telefonu.- Nie, to nie jest bezpieczna linia.Tak, zadzwoni z telefonu stacjonarnego z biura.Takjest, przeka\ę mu natychmiast.Gillette wyjaśnił mu teraz szeptem:- Z komputera w tamtym pokoju włamałem się do miejscowej centrali Pac Bell iprzełączyłem do siebie wszystkie rozmowy z CCU pod numer, który ci podałem.Bishop pokręcił głową, zaniepokojony i rozbawiony zarazem.- Czyj to numer?- Och, to naprawdę numer sekretarza obrony.Mo\na wejść na jego linię równie łatwojak na ka\dą inną.Ale nie przejmuj się - przywróciłem ju\ w centrali poprzednie ustawienia.Zaczął stukać.Dzięki swojej wersji wirusa Backdoor-8 Gillette od razu dostał się do środkakomputera Phate a.Pierwszym katalogiem, jaki zobaczył, był folder o nazwie Trapdoor.Serce zaczęło mu walić jak młotem.Ogarnęła go odurzająca jak narkotyk ciekawość,poczuł radosne podniecenie, ale i lekkie zdenerwowanie.Miał okazję poznać ten cudownyprogram, mo\e nawet uda mu się zerknąć na kod zródłowy.Miał jednak dylemat: choć dziękipełnej kontroli nad maszyną potrafił bez kłopotu wśliznąć się do katalogu Trapdoora, Phatemógłby go szybko zdemaskować - tak samo jak Gillette wyczuł obecność Phate a, gdymorderca wdarł się do komputera CCU.Gdyby tak się stało, Phate natychmiast wyłączyłbymaszynę i stworzył sobie nowego dostawcę Internetu i nowy adres elektroniczny.Nigdy ju\by go nie znalezli, a na pewno nie zdołaliby zapobiec kolejnej zbrodni.Nie, mimo trawiącej go ciekawości, Gillette rozumiał, \e musi zrezygnować z badaniaTrapdoora i szukać wskazówek, które mogłyby im powiedzieć, gdzie znajdą Phate a i Shawnaalbo kim będzie kolejna ofiara.Niechętnie wycofał się z folderu Trapdoora i ostro\nie ruszył na wyprawę w głąbkomputera Phate a.Wielu ludzi uwa\a, \e struktura komputera przypomina idealnie symetryczny isterylny budynek, \e jest proporcjonalna, logiczna i doskonale zorganizowana.Wyatt Gillettewiedział jednak, \e wnętrze maszyny ma więcej wspólnego z \ywym organizmem i ulegaciągłym zmianom, ilekroć u\ytkownik dodaje nowy program, instaluje nowy sprzęt lub poprostu włącza i wyłącza zasilanie.W ka\dym komputerze są tysiące miejsc, które mo\naodwiedzić, a prowadzą do nich miriady ró\nych ście\ek.Ka\da maszyna jest wyjątkowa iniepodobna do innej.Badanie cudzego komputera mo\na przyrównać do przechadzki wjednej z atrakcji turystycznych Doliny Krzemowej, Tajemniczym Domu Winchester,ogromnym labiryncie zło\onym ze stu sześćdziesięciu pokoi, gdzie mieszkała kiedyś wdowapo wynalazcy samopowtarzalnego karabinu Winchester.W posiadłości było mnóstwoukrytych korytarzy i tajemnych komnat (a tak\e - według ekscentrycznej pani domu -duchów).Wirtualne korytarze w komputerze Phate a zaprowadziły Gillette a do foldera onazwie Korespondencja , na który haker rzucił się jak rekin.Otworzył pierwszy z podfolderów, Poczta wychodząca.Były tu przede wszystkim e-maile do Shawn@MOL.com od Hollowayawystępującego pod pseudonimem Phate albo Death-knell.- Miałem rację - mruknął Gillette.- Shawn ma tego samego dostawcę Internetu coPhate - Monterey On-Line.Jego te\ nie da się namierzyć.Otworzył kilka wiadomości na chybił trafił i przeczytał.Od razu zauwa\ył, \e obaju\ywają tylko swoich pseudonimów: Phate lub Deathknell i Shawn.Korespondencja miałacharakter przede wszystkim techniczny - łaty do programów, kopie danych sprzętowych ispecyfikacje ściągnięte z Sieci i baz danych.Wyglądało, jak gdyby w obawie przezwłamaniem do swych maszyn umówili się, \e w ogóle nie będą mówić o \yciu osobistympoza Błękitną Pustką.Gillette nie znalazł ani skrawka informacji o tym, kim mo\e być Shawni gdzie mieszka Phate.Trafił jednak na nieco inną wiadomość.Została wysłana do Shawna przed kilkomatygodniami - o trzeciej nad ranem, porze uwa\anej przez hakerów za godzinę duchów, októrej przed komputerem zostają tylko najtwardsi maniacy.- Popatrzcie na to - powiedział Gillette.Patricia Nolan czytała Gillette owi przez ramię.Pokazując fragment tekstu na ekranie,otarła się o niego ręką.- Zdaje się, \e są dla siebie kimś więcej ni\ przyjaciółmi.Przeczytał głośno początek.- Wczoraj wieczorem skończyłem pracę nad łatą i le\ałem w łó\ku.Sen nie nadchodził,a ja myślałem tylko o tobie, o spokoju, jaki mi dajesz.Zacząłem się dotykać.Nie mogłemprzestać.Gillette uniósł głowę.Patrzył na niego cały zespół - agent Departamentu ObronyBackle te\.- Mam czytać dalej?- Jest tam jakiś ślad, który mo\e pomóc go namierzyć? - zapytał Bishop.Haker szybko przebiegł wzrokiem resztę wiadomości.- Nie.List jest dość pikantny wszczegółach.- To szukaj dalej - powiedział Frank Bishop.Gillette wycofał się z Poczty wychodzącej i zbadał folder korespondencjiprzychodzącej.Większość wiadomości pochodziła z serwerów list dyskusyjnych, któreautomatycznie wysyłały abonentom biuletyny na interesujące ich tematy.Było tu kilkastarych listów od Vlasta i parę od Trzy-X - informacje techniczne o oprogramowaniu ikradzionych skryptach.Nic, co mogłoby im pomóc.Pozostałe były od Shawna, ale wszystkiestanowiły odpowiedz na prośby Phate a o sposoby usunięcia błędów Trapdoora lub napisaniełat do innych programów.Te e-maile były jeszcze bardziej techniczne i bezosobowe ni\ listyPhate a.Gillette otworzył następny.Od: ShawnDo: PhateOdp: PD: Operatorzy telefonii komórkowejShawn znalazł w Sieci artykuł o najlepszych firmach oferujących łącznośćkomórkową i przesłał go Phate owi.Bishop spojrzał na wiadomość i rzekł:- Tam mo\e coś być na temat telefonów, których u\ywają.Mo\esz to skopiować?Haker wcisnął klawisz Print Screen - klawisz zrzutu ekranu - który przesyłałzawartość monitora do drukarki.- Zciągnij to - powiedział Miller.- Będzie du\o szybciej.- Lepiej nie.- Haker wyjaśnił, \e zrzut ekranu nie ma \adnego wpływu na operacjewewnątrz komputera Phate a, ale wysyła tylko tekst i grafikę z ekranu monitora CCU dodrukarki.Phate nie będzie wiedział, \e Gillette kopiuje dane.Natomiast ściągnięcie danychmogłoby zwrócić jego uwagę, a mo\e nawet uruchomić alarm w komputerze Phate a.Gillette kontynuował poszukiwania.Otwierał, przeglądał i zamykał kolejne pliki.Nie mógł powstrzymać radosnegopodniecenia i zachwytu, jakie wywoływała w nim ilość - i doskonała jakość - materiałutechnicznego w komputerze mordercy.- Mo\na coś powiedzieć o Shawnie na podstawie jego e-maili? - zapytał Tony Mott.- Niewiele - odparł Gillette.Wywnioskował tylko, \e Shawn jest błyskotliwy,rzeczowy i chłodny [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl milosnikstop.keep.pl
.- Tak jest.Kto, agent Backle?- Dobrze - odparł haker.- Jest tu.- Powiedz mu, \eby zadzwonił do sekretarza obrony.Ale niech zadzwoni z głównegonumeru CCU, nie ze swojej ani cudzej komórki.Powiedz mu, \e to bezpieczna linia.- Ale.- Wszystko w porządku - zapewnił go Gillette.- Podaj mu ten numer.- PodyktowałBishopowi waszyngtoński numer telefonu.- Nie, to nie jest bezpieczna linia.Tak, zadzwoni z telefonu stacjonarnego z biura.Takjest, przeka\ę mu natychmiast.Gillette wyjaśnił mu teraz szeptem:- Z komputera w tamtym pokoju włamałem się do miejscowej centrali Pac Bell iprzełączyłem do siebie wszystkie rozmowy z CCU pod numer, który ci podałem.Bishop pokręcił głową, zaniepokojony i rozbawiony zarazem.- Czyj to numer?- Och, to naprawdę numer sekretarza obrony.Mo\na wejść na jego linię równie łatwojak na ka\dą inną.Ale nie przejmuj się - przywróciłem ju\ w centrali poprzednie ustawienia.Zaczął stukać.Dzięki swojej wersji wirusa Backdoor-8 Gillette od razu dostał się do środkakomputera Phate a.Pierwszym katalogiem, jaki zobaczył, był folder o nazwie Trapdoor.Serce zaczęło mu walić jak młotem.Ogarnęła go odurzająca jak narkotyk ciekawość,poczuł radosne podniecenie, ale i lekkie zdenerwowanie.Miał okazję poznać ten cudownyprogram, mo\e nawet uda mu się zerknąć na kod zródłowy.Miał jednak dylemat: choć dziękipełnej kontroli nad maszyną potrafił bez kłopotu wśliznąć się do katalogu Trapdoora, Phatemógłby go szybko zdemaskować - tak samo jak Gillette wyczuł obecność Phate a, gdymorderca wdarł się do komputera CCU.Gdyby tak się stało, Phate natychmiast wyłączyłbymaszynę i stworzył sobie nowego dostawcę Internetu i nowy adres elektroniczny.Nigdy ju\by go nie znalezli, a na pewno nie zdołaliby zapobiec kolejnej zbrodni.Nie, mimo trawiącej go ciekawości, Gillette rozumiał, \e musi zrezygnować z badaniaTrapdoora i szukać wskazówek, które mogłyby im powiedzieć, gdzie znajdą Phate a i Shawnaalbo kim będzie kolejna ofiara.Niechętnie wycofał się z folderu Trapdoora i ostro\nie ruszył na wyprawę w głąbkomputera Phate a.Wielu ludzi uwa\a, \e struktura komputera przypomina idealnie symetryczny isterylny budynek, \e jest proporcjonalna, logiczna i doskonale zorganizowana.Wyatt Gillettewiedział jednak, \e wnętrze maszyny ma więcej wspólnego z \ywym organizmem i ulegaciągłym zmianom, ilekroć u\ytkownik dodaje nowy program, instaluje nowy sprzęt lub poprostu włącza i wyłącza zasilanie.W ka\dym komputerze są tysiące miejsc, które mo\naodwiedzić, a prowadzą do nich miriady ró\nych ście\ek.Ka\da maszyna jest wyjątkowa iniepodobna do innej.Badanie cudzego komputera mo\na przyrównać do przechadzki wjednej z atrakcji turystycznych Doliny Krzemowej, Tajemniczym Domu Winchester,ogromnym labiryncie zło\onym ze stu sześćdziesięciu pokoi, gdzie mieszkała kiedyś wdowapo wynalazcy samopowtarzalnego karabinu Winchester.W posiadłości było mnóstwoukrytych korytarzy i tajemnych komnat (a tak\e - według ekscentrycznej pani domu -duchów).Wirtualne korytarze w komputerze Phate a zaprowadziły Gillette a do foldera onazwie Korespondencja , na który haker rzucił się jak rekin.Otworzył pierwszy z podfolderów, Poczta wychodząca.Były tu przede wszystkim e-maile do Shawn@MOL.com od Hollowayawystępującego pod pseudonimem Phate albo Death-knell.- Miałem rację - mruknął Gillette.- Shawn ma tego samego dostawcę Internetu coPhate - Monterey On-Line.Jego te\ nie da się namierzyć.Otworzył kilka wiadomości na chybił trafił i przeczytał.Od razu zauwa\ył, \e obaju\ywają tylko swoich pseudonimów: Phate lub Deathknell i Shawn.Korespondencja miałacharakter przede wszystkim techniczny - łaty do programów, kopie danych sprzętowych ispecyfikacje ściągnięte z Sieci i baz danych.Wyglądało, jak gdyby w obawie przezwłamaniem do swych maszyn umówili się, \e w ogóle nie będą mówić o \yciu osobistympoza Błękitną Pustką.Gillette nie znalazł ani skrawka informacji o tym, kim mo\e być Shawni gdzie mieszka Phate.Trafił jednak na nieco inną wiadomość.Została wysłana do Shawna przed kilkomatygodniami - o trzeciej nad ranem, porze uwa\anej przez hakerów za godzinę duchów, októrej przed komputerem zostają tylko najtwardsi maniacy.- Popatrzcie na to - powiedział Gillette.Patricia Nolan czytała Gillette owi przez ramię.Pokazując fragment tekstu na ekranie,otarła się o niego ręką.- Zdaje się, \e są dla siebie kimś więcej ni\ przyjaciółmi.Przeczytał głośno początek.- Wczoraj wieczorem skończyłem pracę nad łatą i le\ałem w łó\ku.Sen nie nadchodził,a ja myślałem tylko o tobie, o spokoju, jaki mi dajesz.Zacząłem się dotykać.Nie mogłemprzestać.Gillette uniósł głowę.Patrzył na niego cały zespół - agent Departamentu ObronyBackle te\.- Mam czytać dalej?- Jest tam jakiś ślad, który mo\e pomóc go namierzyć? - zapytał Bishop.Haker szybko przebiegł wzrokiem resztę wiadomości.- Nie.List jest dość pikantny wszczegółach.- To szukaj dalej - powiedział Frank Bishop.Gillette wycofał się z Poczty wychodzącej i zbadał folder korespondencjiprzychodzącej.Większość wiadomości pochodziła z serwerów list dyskusyjnych, któreautomatycznie wysyłały abonentom biuletyny na interesujące ich tematy.Było tu kilkastarych listów od Vlasta i parę od Trzy-X - informacje techniczne o oprogramowaniu ikradzionych skryptach.Nic, co mogłoby im pomóc.Pozostałe były od Shawna, ale wszystkiestanowiły odpowiedz na prośby Phate a o sposoby usunięcia błędów Trapdoora lub napisaniełat do innych programów.Te e-maile były jeszcze bardziej techniczne i bezosobowe ni\ listyPhate a.Gillette otworzył następny.Od: ShawnDo: PhateOdp: PD: Operatorzy telefonii komórkowejShawn znalazł w Sieci artykuł o najlepszych firmach oferujących łącznośćkomórkową i przesłał go Phate owi.Bishop spojrzał na wiadomość i rzekł:- Tam mo\e coś być na temat telefonów, których u\ywają.Mo\esz to skopiować?Haker wcisnął klawisz Print Screen - klawisz zrzutu ekranu - który przesyłałzawartość monitora do drukarki.- Zciągnij to - powiedział Miller.- Będzie du\o szybciej.- Lepiej nie.- Haker wyjaśnił, \e zrzut ekranu nie ma \adnego wpływu na operacjewewnątrz komputera Phate a, ale wysyła tylko tekst i grafikę z ekranu monitora CCU dodrukarki.Phate nie będzie wiedział, \e Gillette kopiuje dane.Natomiast ściągnięcie danychmogłoby zwrócić jego uwagę, a mo\e nawet uruchomić alarm w komputerze Phate a.Gillette kontynuował poszukiwania.Otwierał, przeglądał i zamykał kolejne pliki.Nie mógł powstrzymać radosnegopodniecenia i zachwytu, jakie wywoływała w nim ilość - i doskonała jakość - materiałutechnicznego w komputerze mordercy.- Mo\na coś powiedzieć o Shawnie na podstawie jego e-maili? - zapytał Tony Mott.- Niewiele - odparł Gillette.Wywnioskował tylko, \e Shawn jest błyskotliwy,rzeczowy i chłodny [ Pobierz całość w formacie PDF ]