Добавить в цитаты Настройки чтения

Страница 1 из 46

Źródło bez wody

Mężczyzna, który wczesnym rankiem letniego dnia przechodził obok budki telefonicznej na jednym ze skrzyżowań biurowej dzielnicy Marsylii, nie wyróżniał się spośród przechodniów niczym szczególnym. Luźno skrojona jasna sportowa marynarka, niesiona w ręku czarna walizeczka, a nade wszystko biała skóra i przerzedzone blond włosy nadawały mu wygląd zwykłego urzędnika. Jednego z dziesiątek tysięcy urzędników spieszących o tej porze do pracy.

Widok mijanego telefonu najwyraźniej jednak o czymś mu przypomniał. Cofnął się pół kroku, wymanewrował z nurtu przechodniów i wszedł do budki.

Nie było w tym naprawdę nic szczególnego.

Położył swoją plastikową walizeczkę na półce pod aparatem i otworzył ją. Walizeczka nie była walizeczką, lecz przenośnym komputerem. Mężczyzna sięgnął do czołowej płyty automatu, wetknął do czytnika kartę magnetyczną, po czym odsłonił gniazdo modemu. W tym także nie było nic szczególnego.

Teraz mężczyzna sięgnął ponownie do swojej walizeczki, zdejmując pokrywę bocznej ścianki, spod której wydobył zwinięty kabel. Zanim go jednak rozwinął, nagle znowu sobie o czymś przypomniał; popatrzył na mijających go po obu stronach przechodniów z łagodnym, jakby przepraszającym uśmiechem, po czym sięgnął dłonią do przełącznika umieszczonego tuż poniżej aparatu telefonicznego. W drzwiach budki szczęknęły cicho rygle, zabezpieczając je przed nagłym otwarciem. Otaczające mężczyznę tafle szkła zmętniały i zaczęły gwałtownie ciemnieć. Nie minęło piętnaście sekund, a stały się połyskliwe i nieprzejrzyste, jakby zrobione z wyszlifowanego czarnego marmuru.

Nadal nie było to nic szczególnego. Ot, pracownik któregoś z biur, czy może urzędów lokalnej administracji, zapomniał o jakimś drobiazgu – więc łączy się ze swoim domowym komputerem albo z biurem, by zabrać notatki z bazy danych. Większość pracodawców zaleca w takim wypadku swoim podwładnym korzystanie z możliwości zamknięcia i wyciemnienia kabiny telefonicznej. Zdarzały się bowiem napady na osoby korzystające z ulicznego telefonu do wchodzenia w systemy danych; przyłączony do systemu komputer, po dokonanej identyfikacji, umożliwiał zuchwałym przestępcom rozmaite hakerskie wyczyny na konto swej ofiary. Poza tym, ktoś zawsze mógł zza szyby śledzić poczynania użytkownika systemu i wejść tą metodą w posiadanie poufnych danych.

Krótko mówiąc, mężczyzna w budce telefonicznej w najmniejszym stopniu nie wyróżniał się na z wolna gęstniejącym od przechodniów pasażu, nie zwracał sobą niczyjej uwagi. Przez następne, długie minuty kilkadziesiąt osób minęło zaciemnioną budkę zupełnie obojętnie, zauważając ją tylko na tyle, by nie rozbić sobie głowy o wzmocniony plastmetaliczną listwą kant.

Pozostający natomiast wewnątrz urzędnik, odczekawszy tylko chwilę, aż fluorescent rozjarzy się do stopnia umożliwiającego pracę, zaczął natychmiast zachowywać się w sposób niecodzie

Kabel, wyjęty spod pokrywy w bocznej ściance notebooka, nie miał na końcu normalnego, szesnastodżekowego wtyku. Zamiast tego rozgałęział się na trzy przewody – zielony, czerwony i niebieski. Dwa pierwsze kończyły się krótkimi igłami, trzeci metalową klamerką. Znalazła ona swoje miejsce na jednym z wygrzebanych spod mikrofonu drucików, który wcześniej mężczyzna oczyścił scyzorykiem z izolacji na długości pół centymetra. Obie igły natomiast ulokował w mikroskopijnych gniazdach dyndającej pod wyprutą tarczą telefoniczną kostki, usunąwszy z nich wcześniej znajdujące się tam wtyki.

Wszystko razem nie zajęło mu więcej niż minutę. Uporawszy się z aparatem telefonicznym, mężczyzna raz jeszcze sięgnął do odsłoniętej niszy w bocznej ścianie walizki i wydobył z niej jeszcze jeden kabel, na końcu którego znajdował się płaski, biało-złoty talar wielkości monety stufrankowej. Podważył paznokciem białą, plastikową warstwę, zdjął ją i schował do kieszeni. Trzymał teraz w dłoni złotą wtyczkę najeżoną gęstwą mikroskopijnych dżeków. Rozpiąwszy guzik koszuli pod krawatem, wsunął rękę pod materiał, sięgnął do barku i oderwał sobie z obojczyka miękki, cielisty plaster. W nienaturalnie w tym miejscu różowej skórze odsłoniło się ciemne, okrągłe gniazdo, w którym chwilę później znalazła swoje miejsce wtyczka.

Ekran wyłożonego na półce pod telefonem komputera, dotąd ciemny, zamigotał nagle głęboką zielenią, by zaraz nabrać barwy zgniłobrunatnej. Mężczyzna uśmiechnął się i zmrużył oczy. Jakby od tego spojrzenia, ekran nagle rozświetlił się czystą barwą złota, potem zaprezentował jeden po drugim wszystkie kolory tęczy, a wreszcie zaczął się mienić pawiookimi wzorami. Wtedy mężczyzna przejechał dłonią po klawiaturze i nabrawszy głęboko powietrza, zamknął oczy, unosząc obie dłonie ku górze.

Gdyby ściany ulicznej budki nie zostały pozbawione przejrzystości, mijający ją w całkowitej niewiedzy przechodnie mogliby przez kilkanaście sekund obserwować, jak jasnowłosy porusza szybko palcami, niczym rozgrzewający dłonie przed koncertem pianista, i jak na jego skupionej twarzy wykwita w pewnym momencie grymas zadowolenia.

Dokładnie w tej samej chwili, kiedy jasnowłosy się uśmiechnął, mężczyzna siedzący przed terminalem w tylnej części żółto-pomarańczowej śmieciarki, zaparkowanej o jakieś siedemdziesiąt metrów dalej, pod wysokim biurowcem OLY D'AUNTIER, poruszył się w fotelu i rzucił przez ramię: „Jest!”

Oglądana z zewnątrz, śmieciarka nie różniła się niczym od kilkudziesięciu i





Młodszy haker był wysokim Mulatem. Jak na razie miał niewiele do roboty. W skład grupy wchodził od niedawna i dostał się do niej bardziej ze względu na kolor skóry, niż jakieś szczególne umiejętności. Na wszelki wypadek nie powierzano mu i

Kierowca zareagował na ten manewr jedynie ledwie zauważalnym sięgnięciem prawą ręką na wysokość kolan, gdzie przestawił wystającą z ukrytej przed wzrokiem postro

Śniady mężczyzna nazywał się Mehmet Azufahan i był oficerem Biura Ochrony Praw Człowieka. Jak dotąd, nigdy nie narzekał na swą pracę. Zawdzięczał jej zapewnioną przyszłość i pozycję wśród establishmentu V Republiki. Dla dziewiątego syna algierskiego imigranta było to bardzo wiele.

Poza tym lubił ją. Lubił zwłaszcza chwile, gdy sieci już były zastawione i na horyzoncie pojawiała się zdobycz; te chwile, gdy ożywały ukryte w ciele pompy, tłoczące do żył adrenalinę, gdy wszystkie mięśnie wypełniało powoli uczucie radosnego podniecenia.

Takie chwile jak ta.

Pochylił się nad tkwiącym w systemie mężczyzną i sponad jego ramienia śledził uważnie ekran.

– Jean wprowadził im do zabezpieczeń swoją sekwencję – wyjaśnił siedzący obok młodszy haker. – Świetnie. Immunologia zerowa. Musimy teraz już tylko jakoś do nich wejść z zewnętrznego obiegu danych.

– Jestem w głównym module – wysapał starszy, nie otwierając oczu.

Przez chwilę panowała absolutna cisza, w której na czerń ekranu sypały się równe rzędy cyfr i liter.

– Są. Terminal 980455QTQ, piętro XIV, lokal 1454. Dzierżawione przez spółkę jawną France-Britt UKC, numer rejestru…

Azufahan przerwał mu gniewnym machnięciem ręki. Na tego typu rzeczy przyjdzie czas potem. Tymczasem sam dostrzegał w otwartym na jednym z ekranów oknie, że system zabezpieczenia antyterrorystycznego biurowca zorientował się, iż jest penetrowany.

Jean, mężczyzna w budce telefonicznej, znał wprawdzie zastrzeżone kody, ale ich użycie mijałoby się z celem. Wejście w autonomiczny system komputerowy było pogwałceniem prywatności obywateli, której gwałcić nie było wolno. Przynajmniej nie tak nachalnie. Dlatego właśnie ludzie Mehmeta Azufahana włamywali się do sieci biurowca, a przez nią do jego zabezpieczeń, za pośrednictwem ulicznego telefonu i pozbawionego cech swoistych terminalu. Jeżeli plon akcji okaże się godny przygotowań do niej, informatycy z Surete będą potem zapamiętale grzebać się w pamięci systemu; nie było powodu, by mieli znaleźć cokolwiek, co obciążałoby Mehmeta Azufahana. I co mogłoby zostać wykorzystane przez obrońców na procesie.