Добавить в цитаты Настройки чтения

Страница 27 из 60

– Dobra, Bóg z nimi. Coś i

– Dane do analiz rynku, to najczęstsze. – Bardzo chciał pomóc Andrzejowi, tylko że naprawdę nie miał pojęcia, jak to zrobić. – Był w jakiejś radzie nadzorczej -przypomniał sobie nagle. – Jakiegoś banku. Prezes, znaczy. Nie pamiętam którego.

Milczeli przez chwilę, przeczekując kelnerkę, która pojawiła się z kawą dla Andrzeja i herbatą dla Roberta.

– Popraw mnie, jeśli się mylę – zaczął Andrzej i by przerwa po tych słowach była odpowiednio długa, upił ostrożnie pierwszy łyk kawy. Większość z tych, którzy pijają kawę, twierdzi, że pomaga im to myśleć. Większość dzie

– Jeżeli przyjmiemy, że aresztowanie ma związek nie z żadną i

– Tak?

– Nakaz aresztowania wydała prokuratura wojskowa.

– To częste i przy przekrętach. Tłumaczył mi kumpel, który robi researchy dla prawników. Jeśli delikwent ma kogoś w prokuraturze, wiążą go przez wojskową, żeby patron nie mógł go wyjąć przed pierwszym przesłuchaniem.

Andrzej zapisał sobie w pamięci, że w razie czego można szukać tu konsultanta.

– Tak się robi również wtedy, gdy sprawa wychodzi z Wydziału Pierwszego, wywiad i kontrwywiad MSW. Nie pytaj mnie, skąd wiem, bo i tak nie mogę powiedzieć. Jest szansa, że grzebaliście gdzieś, gdzie oni sobie grzebania nie życzą. Włamaliście się do jakiejś zastrzeżonej bazy danych, szpiegowaliście tajne plany, rozumiesz, weszliście do systemów wojskowych… – Andrzej uniósł wzrok i zobaczył błąkający się po wargach rozmówcy uśmiech, który odebrał jako wyraz politowania. Przerwał.

– Nie, stary – rzekł Robert, wciąż z tym dziwnym uśmiechem na twarzy. – Ja rozumiem, że chcesz mieć materiał, ale, jakby powiedzieć… Nie chciałbym cię dotknąć…

– Syp.

– Nie masz o tym bladego pojęcia.

– Jasne, że nie mam. – Andrzeja wcale to nie obrażało. – Dzie

Andrzej mówił szybko, połykając końcówki słów, jakby pośpiech wszedł mu w krew do stopnia czyniącego zeń drugą naturę. Musiał to być wpływ telewizji, bo Robert nie przypominał sobie podobnej nerwowości u swego kolegi w czasach, gdy pracowali wspólnie.

– Naoglądałeś się filmów albo naczytałeś o hakerach. Ale to przeszłość, miniona epoka. – Niepostrzeżenie sam zaczął przejmować ten styl szybkich, urywanych zdań. Nieczęsto zauważał, że takie przystosowywanie się do rozmówcy nie było u niego rzadkością, a już na pewno nie przyszłoby mu do głowy, iż jest to i

– To był taki okres dla informatyki, jak dla lotnictwa czas samolotów z dykty i płótna, które różni zapaleńcy montowali po stodołach za prywatne pieniądze. A ty teraz rozmawiasz z facetem, który pilotuje rejsowy odrzutowiec i musi się trzymać co do punktu czterystu różnych regulaminów i protokołów, bo straci pracę i licencję.

– Chcesz powiedzieć…

– Chcę powiedzieć, że kataryniarze pracują wyłącznie w ogólnodostępnych częściach sieci. Czasem, bywa, zapędzisz się i dostajesz ostrzeżenie: obszar zastrzeżony, podaj swój kod i hasło albo wycofaj się. Amerykanie wyświetlają jeszcze listę paragrafów, z których będziesz odpowiadał za próbę nie autoryzowanego wejścia. Bo oni mają taki zwyczaj, że ktokolwiek złamie ich prawo, w dowolnym miejscu na świecie, jeśli wpadnie im w łapy, może być ukarany przez amerykański sąd. Zauważ: ukarany za samą próbę wejścia, nawet jeśli niczego nie odczyta. Zaręczam ci, każdy kataryniarz się w takim momencie kłania i wyskakuje.

– Czekaj, czekaj – zainteresował się Andrzej. – Czy w Polsce w ogóle jest ustawa o przestępstwach komputerowych?

– Jest konwencja międzynarodowa, jeśli dobrze pamiętam, ratyfikowaliśmy ją sześć lat temu, i można na jej podstawie deportować podejrzanego. Ta sama konwencja narzuciła wszystkim użytkownikom sieci obowiązek posługiwania się stałym i dostępnym na każde życzenie kodem identyfikacyjnym, ID. Skończyła się anonimowość w cyberprzestrzeni. A z nią skończyło się takie hakerstwo jak w starych filmach, że tam ktoś się włamuje do komputera Pentagonu i podbiera tajne dokumenty. Nie te czasy.

Andrzej wyciągnął z torby notatnik z zatkniętym za okładkę pisakiem.

– Syp dalej – mruknął. – Sam nie wiem, co z tego może mi się przydać. Jeśli nie uda mi się niczego zrobić z twojej firmy, to przynajmniej będę miał materiał o bezpieczeństwie w sieci.

– Proszę cię bardzo – odparł Robert. – Po pierwsze, niemal we wszystkich światowych sieciach publicznych, a w każdym razie we wszystkich cywilizowanych krajach, pojawili się operatorzy systemu. Taki SysOp, jak to się u nas nazywa, jest pracownikiem sieci i odpowiada za jakiś jej obszar, zazwyczaj jeden, dwa węzły. Kontroluje każdego użytkownika, jaki się tam pojawi, a jeśli jest nieobecny, bo mniejsze sieci lokalne w zasadzie nie są nastawione na pracę całodobową, to program strażniczy węzła zapisuje do jego wiadomości każde połączenie. Po drugie, numer ID jest niepowtarzalny i stanowi integralną część twojej karty sieciowej. Nawet sam go nie znasz, chyba że się bardzo uprzesz. ID to coś jak odcisk palca: gdziekolwiek się pojawisz, zostaje twój numer. Jeśli pozostawisz po sobie jakiś lewy plik, złamiesz regulamin sieci albo coś takiego, SysOp zgłasza twój numer dyrekcji sieci. Koniec z anarchią.

– Nie można jakoś, no wiesz, przerobić sobie sprzętu?

– Wszystko można. Tylko to cholernie trudne do zrobienia i łatwe do wykrycia. Bo są jeszcze cancel bots, taki rodzaj debuggerów…

– Hę?

– Jakby patrole policyjne. Niewielkie programy, które krążą bezusta

– Strzelają?

– Gorzej. Blokują ci dostęp i powiadamiają dyrekcję sieci.

– Nie interesowałem się tym za bardzo – zastrzegł się Andrzej, zapisując: kancel botale dałbym głowę, że stosunkowo niedawno czytałem o jakiejś aferze z hakerami.

– Prasa czasem ich myli z cyferpunkami. Ale to zupełnie i

– A swoją drogą – mruknął Andrzej, nie przerywając pisania – dlaczego?

– Wiesz – Robert tarł przez chwilę czoło. – Gdzieś z półtora roku temu było głośno o takim jednym, który dostał się do węzła wieży kontrolnej na lotnisku i doprowadził do katastrofy, musiałeś słyszeć, “New Scientist” poświęcił wtedy im cały numer. Generalnie, to jest takie swego rodzaju podziemie, raczej o politycznym charakterze…

– Coś jak subkultura VR?

– Nie, subkultura jest niegroźna. Ot, bawiące się kajtki, używające standardowych gogli i rękawic do virtual reality o tyle zręczniej od zgredów, że potrafią opanować najprostsze funkcje połączenia bezpośredniego. Większość z nich wyrośnie na szanowanych, dobrze zarabiających SysOpów albo kataryniarzy poważnych firm. Niektórzy pewnie na cyferów. Chodzi o to, że sieci przesyłu danych miały stanowić podstawę nowej, poziomej, a nie pionowej organizacji społeczeństwa, poszerzenie agory, rozumiesz, chodzi o greckie forum. O – trafił wreszcie w pamięci na właściwe słowo – demokratyczne społeczeństwo posthierarchiczne, tak to nazywano. No więc, że niby sieci miały być tym fundamentem nowego, wspaniałego świata, a zostały opanowane przez polityków, wojskowych i krwiożerczy międzynarodowy kapitał, w związku z czym oni starają się je zanarchizować. Nic nowego, wyjąwszy używanie wirusów i bomb logicznych zamiast machin piekielnych.