Facebook - konwersja
Czytaj fragment
Pobierz fragment

  • Empik Go W empik go

Cyber - ebook

Wydawnictwo:
Data wydania:
8 października 2013
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment

Cyber - ebook

Wielka korporacja, śledztwo w sprawie śmierci jednego z jej pracowników, cyberpunk, gangi, wojna w globalnej sieci, tajny program badawczy stojący u źródła wszystkiego to tło dla wojny o przetrwanie na szczytach korporacyjnej władzy, problemów nietypowego śledczego, cyfraka uciekającego przed gangiem i polującą na niego korporacją. Kilka pozornie nie związanych ze sobą wątków prowadzi do jednego końca. Powieść łącząca w sobie cyberpunk, kryminał i thriller w świecie niedalekiej przyszłości, niejasnych powiązań, nacisków, gdzie sojusznik może być wrogiem a wróg sojusznikiem, ale na pewno każdy gra wyłącznie na siebie.

Spis treści

Rozdział 1

Rozdział 2

Rozdział 3

Rozdział 4

Rozdział 5

Rozdział 6

Rozdział 7

Rozdział 8

Rozdział 9

Rozdział 10

Rozdział 11

Rozdział 12

Kategoria: Science Fiction
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-935921-8-0
Rozmiar pliku: 443 KB

FRAGMENT KSIĄŻKI

Rozdział pierwszy

Wirtualne wyobrażenie Thomasa Jakielskiego unosiło się w cybernetycznej wizualizacji sieci. Patrzył na wirtualną reprezentację miejskich systemów. Układ Hersta-Bosha przekładał dane z sieci na zrozumiałe dla mózgu Thomasa bodźce. Każdy, nawet najmniejszy system jawił się jako zawieszona w nicości gwiazda, tym większa i jaśniejsza, im większy i silniejszy był z niej i do niej transfer danych. Gigantycznych gwiazd, jawiących się niczym supernowe, było tylko kilka i każda z nich reprezentowała korporację, systemy rządowe, lub wojsko. Reszta to drobnica indywidualnych użytkowników i pomniejszych systemów niewielkich firm. Tu i ówdzie jawiły się nieco większe reprezentujące serwisy informacyjne, uczelnie, inne, których nie potrafił nazwać, pomiędzy którymi przemykali podobni jemu cyfracy, punkty światła odwiedzające, niczym komety, większe gwiazdy.

Lubił tak wisieć nad projekcją sieci przed rozpoczęciem pracy. Czuł się dzięki temu niczym superman, albo anioł. Wydawało mu się, że widząc cały, lokalny segment sieci, ma nad nim władzę i pełną kontrolę. Potrzebował tego, by uderzyć i wykonać zadanie. To był jego sposób na pewność siebie i naładowanie baterii. Patrzył na uniwersum systemów układających się w gwiazdozbiory, te w grupy, te z kolei w galaktykę składającą się na informatyczny, wirtualny obraz Gdańska, jawiącego się niczym zdjęcie z teleskopu Hubble'a.

Wywołał diagnostykę. Przed jego oczami przewinęła się lista załadowanych sterowników i programów defensywnych. Wszystko grało, pełna gotowość. Rzucił jeszcze okiem na stan przygotowania jego partnera, operatora Piotrka Danilewicza. Bywają cyfracy, którzy próbują działać samemu, bez operatora, ale zwykle szybko giną. Inni za operatorów biorą konstrukty, czy wręcz kosztowne SI, ale nie biorą pod uwagę jednego aspektu sprawy. Ani konstrukt, przynajmniej w swojej klasycznej postaci, ani SI nie wyciągną wtyczki z neuroprocesora odcinając cyfraka od sieci. Ratując mu w ten sposób życie, bo programy obronne potrafią nieźle nabałaganić w głowie surfera sieci, albo prozaicznie doprowadzić do przedawkowania neurostymulantów. W obu przypadkach cyfrak kończy jako warzywo. Wyciągnięcie wtyczki może nawet spowodować czasowy paraliż, niemniej to lepsze niźli pielucha i rurki w nosie do końca życia.

Powtórnie wywołał sterownik neurostymu. Sprawdził ustawienie dawek i poziom każdego ze specyfików. Bez nich nie ma szans w walce w sieci. Z nimi ma szansę za jakiś czas stać się warzywem. Zbyt częste i zbyt długie zażywanie powoduje degradację centralnego ośrodka nerwowego. Dlatego rozsądny cyfrak po kilku latach przechodzi na emeryturę zwykle zostając operatorem i menadżerem innego, młodszego cyfraka. Podobnie było z Piotrkiem. To on wynalazł Thomasa i opłacił instalację neuroprocka, zakup modemu i reszty sprzętu. Teraz szuka mu zadań, negocjuje wynagrodzenie i, po sukcesie, dzielą się kasą pół na pół.

Thomas jeszcze raz ustawił właściwe proporcje specyfików na obrazie konsoli neurostymu. Westchnął głęboko i aktywował programy defensywne. Wokół niego rozwinęły się przejrzyste bariery chroniące przed atakiem innych cyfraków i oprogramowania ofensywnego. Te zadanie miało być proste. Ot, zwykłe wyciągnięcie korporacyjnych rozliczeń z domowego komputera jakiegoś analoga. Było to o tyle ciekawe, że analog miał pracować w NeuroTec, jednej z wiodących megakorporacji w dziedzinie cybernetyki i neurocybernetyki. Wydawało się, że służby bezpieczeństwa NeuroTec będą potrafiły dopilnować, by ważne dla firmy dane nie trafiały na kiepsko zabezpieczone prywatne komputery pracowników. Ale zawsze musi się trafić jakaś szczelina, niekompetencja, lub choćby niedopatrzenie w postaci nadgorliwego pracownika zabierającego pracę do domu. Zwłaszcza dzięki tym ostatnim miał trochę łatwiejszą robotę.

Nie wiedział skąd Piotr wziął klienta, ani skąd ten miał informacje, że te dane są na tym konkretnym komputerze. Na tym polegał zwykle układ. Obie strony nie zadawały za dużo pytań, bo obie działały na szarej granicy prawa. W najlepszym razie, bo często pracowali w ciemnym mroku bezprawia, w którym zbytnia ciekawość sprowadzała kłopoty. Rzucił jeszcze okiem na monitor funkcji życiowych. Słyszało się o programach zabijających cyfraków. Miały ingerować w rytm serca, ciśnienie krwi i inne takie doprowadzając ich do śmierci. Sam się nie zetknął i uważał to raczej za mit krążący w sieci, niemniej Piotrek nalegał na zakup i instalację aparatury medycznej. Nie powodowało to dodatkowego obciążenia modemu, więc, dla świętego spokoju, zgodził się. Nie zgodził się tylko na zdalne odłączanie od sieci, jeśli skoczy mu ciśnienie, czy coś innego. Neurostymulanty powodują podobne objawy, więc wiązałoby się to ze zbyt dużym ryzykiem przypadkowego odłączenia.

Westchnął i uruchomił zapisane dla modemu procedury. Przez chwilę miał wrażenie spadania, gdy neurostym wcisnął mu w tętnice stymulanty w zadanych co do mikrolitra dawkach. Wrażenie po chwili ustało, zamiast tego miał poczucie, że czas zwolnił a obraz wyostrzył się i nabrał kontrastu. Tak reagował na specyfiki, które miały poprawić mu postrzeganie i przyspieszyć reakcje.

Ruszył standardowo odwiedzając kilka złotych systemów, gwiazd ze złotą poświatą. Złotych, bo powstających samoistnie, jako tablice ogłoszeń na których cyfracy wymieniali się informacjami, ostrzeżeniami, plotkami. Najgorsze były systemy z czerwoną poświatą, bo oznaczały kłopoty i agresywną obronę. Kilka razy miał okazję się do takich włamywać. Nie było to proste i tylko dzięki Piotrowi dał radę. W serwisach szukał czegoś o aktywności NeuroTec i ich służb. Nie znalazł niczego, co budziłoby jego zaciekawienie, czy wątpliwości. Odetchnął koncentrując się przed przejściem do wykonania zadania. Jeszcze raz przejrzał listę wstępnych procedur. Wszystko po kolei, od przeskoku, do uruchomienia poszczególnych programów ofensywnych. Krótki włam, złamanie hasła, skopiowanie plików i ucieczka. Może uda mu się jeszcze rzucić okiem na inne pliki i zarobić bonus. Miał na tę okazję przygotowanych kilka specjalnych procedur.

Skoczył w adres komputera korpa, ogarnęło go wrażenie pędu zakończone poczuciem gwałtownego hamowania. Przed nim jarzyła się emitująca czerwonawą poświatę biała gwiazda docelowego systemu komputera domowego. Bez jego ingerencji modem wykonał kolejne linijki kodu przygotowanej procedury. Zbadał oprogramowanie defensywne, nic imponującego, standardowe programy dostępne na wolnym rynku, blokujące i tropiące. Między nimi czaiło się coś, co po dłuższej chwili jego modem zinterpretował jako program ofensywny, czekający na ingerencję z zewnątrz, by rzucić się na system intruza i go zablokować, wytropić pochodzenie sygnału. Musiał go dostać w NeuroTec w ramach standardowej procedury bezpieczeństwa.

Thomas biernie obserwował rozlewające się wokół niego fraktale oprogramowania ofensywnego wchodzące, jak nóż w masło, w kod programów defensywnych atakowanego systemu. Zlewały się z nimi, przekształcały i unieruchamiały budując przejście dla cyfraka i następnego zestawu procedur, tym razem mających znaleźć poszukiwany plik, skopiować go i wycofać się. Przy prostej konstrukcji komercyjnego systemu cyfrak był w zasadzie niepotrzebny. Wystarczyło kilka plików z zapisanym kodem procedur. Wszystko działo się automatycznie i nie wymagało jego szczególnej uwagi. Co innego, gdy system był podrasowany, lub wręcz tworzony na zamówienie. W takich sytuacjach procedury powstawały na bieżąco, w umyśle cyfraka, rzadziej podrzucał je operator, jeśli cyfrak był zajęty.

Wszedł. Programy defensywne systemu zostały zablokowane, program ofensywny trwał w uśpieniu. Thomas spokojnie przyglądał się przewijającym się liniom kodu katalogującego i identyfikującego zasoby złamanego systemu, chmury białawych cyfr i liter kolejno zmieniały się w sterowniki peryferiów i bloki zapisanych danych. Kilka chwil zajęło znalezienie szukanego pliku. Zajrzał do środka, tak, to szukane dane. Kopia pliku trafiła do bufora modemu. Rozejrzał się, a widząc, że nadal pozostał nie wykryty, postanowił nieco poszperać. Zauważył, że sterownik kamery jest aktywny, czyli kamera pracuje i zapisuje dane. Sprawdził, czy ma w buforze odpowiedni sterownik, miał. Szybko stworzył procedurę przejęcia kamery i wykonania podglądu. Ze zwykłej, małpiej ciekawości. Może uda mu się zobaczyć czyj system właśnie udało mu się złamać. W gotowości trzymał plik z procedurami wycofania się.

Wszedł w sterownik kamery i przejął jego funkcję nie zakłócając zapisu obrazu. Kamera musiała stać krzywo, bo siedzący w półmroku przed komputerem analog wydawał się odchylony od pionu. Nie, kamera nie była przekrzywiona, to właściciel systemu siedział krzywo, najwyraźniej zasnął przy pracy. Uruchomił podczerwień kamery i przyjrzał się mu. Coś było nie tak, bo korp miał otwarte oczy a niemal na środku czoła jakąś plamkę. Thomas wytężył uwagę starając się dojść co widzi. Może to stop klatka? Nie, raczej nie, bo coś się rusza w tle. W polu widzenia kamery przechodziła jakaś postać, ledwo widoczna, bo z jakiegoś powodu nawet kamera na podczerwień nie poprawiała jej obrazu. Wydawała się ciemną i bezkształtną plamą na tle umeblowania i ściany. Naraz obróciła się w stronę kamery, miejsce, gdzie powinna mieć oczy, jarzyło się na czerwono. Thomasowi, za sprawą stymulantów, wydawało się, że wolno podeszła do monitora i zrzuciła siedzącego korpa. Ten przez chwilę leciał, jak szmaciana lalka, nim zniknął z pola widzenia kamery. Thomas zdał sobie sprawę, że korp był martwy a plamka na czole była śladem po postrzale. Postać nachyliła się nad kamerą i musiała ją uszkodzić, bo obraz zaczął śnieżyć a sterownik zasygnalizował błąd. Thomas szybko wyrecytował procedurę skopiowania pliku z ostatnim filmem. Zauważył, że dotychczas uśpiony program zaczyna atakować jego system rozwijając, niczym skrzydła, swoje fraktale kodu. Skończyło się kopiowanie, więc uruchomił plik z procedurami ucieczki. Znowu poczucie lotu zakończone hamowaniem. Uruchomił programy śledzące. Chyba udało mu się uciec nim program NeuroTecu zdążył namierzyć jego lokalizację. Zamknął system i sięgnął do wtyczki neuroprocesora. Miał poczucie jakby w coś uderzył. Niewidzialną ścianę. Poczuł nudności, odczekał chwilę aż mu przejdzie i spojrzał na siedzącego przy swojej konsoli Piotra, jeszcze obserwującego parametry pobrane z modemu. W milczeniu popatrzyli na siebie. To ewidentnie nie tak miało wyglądać.

***

Dominik siedział przy swoim biurku. Spoglądał na stanowisko jeszcze wczoraj zajmowane przez Tomka. Dziś było puste a w kantynie mówiło się, że Tomek poszedł na urlop. Znał go dobrze, więc jakoś nie wierzył takim plotkom. Tomek zawsze zostawiał po sobie porządek, teraz na jego biurku, w najlepszym razie dało się powiedzieć, że był bałagan. Jak siedzieli na przeciwko siebie od prawie pięciu lat, tak zawsze, na zakończenie pracy, stanowisko Tomasza świeciło przykładem porządku. Dziś zalegały na nim papiery i porozrzucane długopisy. I ten niespodziewany urlop. Dominik sprawdził, wedle rozpiski działu Tomasz miał iść na urlop dopiero w przyszłym miesiącu.

Zastanawiał się, czy nie przyczynił się do jego nieobecności. Nie to, że miał mieć jakiegoś rodzaju wyrzuty sumienia, bo nie czuł się odpowiedzialny za cokolwiek. Ale wczoraj zgłosił przełożonemu informację, że Tomek może wynosić dane z firmy. Ich dział nie należał do szczególnie strategicznych, zajmowali się wyłącznie obrabianiem i księgowaniem faktur za usługi zewnętrzne, ale nawet takie dane, jeśli trafią w niepowołane ręce, mogą narobić firmie szkody. Poza tym, jeśli się chciało awansować, to należało ciągnąć bryczkę w tym samym kierunku co wszyscy. Awans w NeuroTec to coś rzadkiego.

Przy biurku Tomka stanęło dwóch ochroniarzy. Sortowali zawartość blatu i szuflad do dwóch pudełek. Do jednego papiery, do drugiego rzeczy osobiste. Metodycznie przekładali przedmioty, każdy uważnie oglądając. W ciemnych garniturach i wizorach na twarzach wyglądali identycznie, niemal jak bliźniacy. Podobnie się poruszali, co stwierdził, gdy w końcu skończyli sprzątanie biurka Dominika i poszli w stronę wind, każdy niosąc jedno z równie identycznych pudełek. W kuchni czasem słyszał żarty, że to klony. Gdy tak patrzył za nimi dochodził do wniosku, że coś w tym mogło być.

Wstał od swojego biurka i, starając się nie patrzeć na przed chwilą opróżnione, poszedł do kuchni. Zastał w niej kilka zajętych biurowymi plotkami osób. Przywitali go normalnie, więc nie wytrzymał, musiał spytać.

- Gdzie Janicki? Wiecie, co z nim?

- Słyszałem szefa! Przenieśli go! - Kamil był wyraźnie podekscytowany. - Dostał przeniesienie pod Londyn!

To było coś. Centrala firmy była pod samym Londynem, przeniesienie tam na dowolne stanowisko w perspektywie zwykle oznaczało szybki awans i kolejne przenosiny do jednego z wielu oddziałów na świecie. Ale przecież wczoraj powtórzył krótką rozmowę, jaką odbył z Tomkiem, szefowi działu. Janicki przyznał się, że wynosi dane z firmy. Faktury i rozliczenia dotyczące jakiegoś programu L4. Uważał, że to wyciek funduszy z firmy, niegospodarność. Któryś prezes buduje sobie po cichu rezydencję. Albo funduje mapowanie, tudzież coś równie drogiego.

- Londyn? On do Londynu? Żartujecie chyba... - Piotr Nowak, jak zwykle, miał za złe, że to nie on. - Za co niby miał dostać awans?

- Nie spóźniał się i zostawał po godzinach - zza jego pleców doszedł ich głos Heleny. Nie lubili się z Nowakiem od czasu, gdy dostała awans na starszego kontrolera. Oznaczało to, że była jednym z pięciu kandydatów na następców obecnego kierownictwa, jak te pójdzie wyżej. "Jak", nie "jeśli".

Firma działała jak rój. Nie pszczół, czy mrówek, ale było to najbliższe prawdzie skojarzenie. Jedyna właściwie różnica polegała na tym, że pszczoła nie mogła awansować, tylko całe swoje życie pracowała w z góry określonym miejscu w roju. W ich ludzkim roju każdy miał przypisaną sobie pozycję, ale nieustannie ze sobą konkurowali w wyścigu szczurów, dzięki czemu mogli podnieść swoją pozycję i zwiększyć wpływy. Jednym ze sposobów było donoszenie na współpracowników, bo firma nade wszystko ceniła lojalność wobec siebie. Zwykły pracownik był traktowany jak peryferium komputera. Po przekroczeniu pewnego poziomu pracownik zaczynał decydować o losie innych pracowników, zostawał włączony w system akcji pracowniczych, stawał się niemal niezwalnialny, a jego mózg, w praktyce, stawał się własnością firmy. Od tego momentu nie mógł zmienić firmy, przynajmniej oficjalnie, a firma zapewniała mu wszystko. Od żywności w lodówce, mieszkanie, po rozrywkę, edukację dzieci, służbę medyczną. Mieszkał na zamkniętym osiedlu, niemalże eksterytorialnym. Status takich enklaw określają umowy porównywalne z międzynarodowymi, zawierane między firmą a państwem. Dokument zwykle określał status mieszkańców i możliwość ingerencji państwa w lokalne sprawy enklawy. Miały wszystko, były samowystarczalne, nawet wewnętrzną Policję zajmująca się ściganiem przestępstw.

- Andrzej cię szuka - Helena zwróciła się do Dominika.

- Czego chce? - Andrzej Kleber, naczelny kontroler, czyli szef ich działu. Jeśli rozmawiał z pracownikiem osobiście, to zwykle zwiastowało to albo wielkie problemy, albo równie wielki bonus. Od drobniejszych spraw miał zastępców i starszych kontrolerów.

- Nie wiem - odparła Helena krzywiąc usta i przyglądając mu się ze złością. Czyżby coś wiedziała?

Dominik zorientował się, że jest w centrum uwagi. Poczuł się wyobcowany, wszyscy patrzyli na niego, w najlepszym razie, obojętnie, Helena i Piotr wrogo widząc w nim konkurenta do stanowisk. Poczuł krople zimnego potu spływające po łopatkach. Na pewno dotyczy to wczorajszej rozmowy i Janickiego. Nie ma innego wyjścia. Odwrócił się do ekspresu do kawy, nalewając kubek zauważył, że trzęsie się mu ręka. Z kubkiem w dłoni wyszedł z kuchni i ruszył do swojego biurka. Z daleka zauważył, że stoi przy nim dwóch ochroniarzy, identycznych, jak ci, którzy wcześniej opróżniali biurko Janickiego. Może nawet to byli ci sami. Teraz robili dokładnie to samo, metodycznie wkładali jego rzeczy i dokumenty do oddzielnych pudełek. Naraz, idealnie zgrani, podnieśli głowy patrząc w jego stronę. Zaskoczony stracił na chwilę oddech, ale szedł dalej.

- Jest pan wzywany do przełożonego - z bliska jednak się różnili. Ten, który mówił, miał drobnego pieprzyka na brodzie. Ten drugi miał bardzo ciemne włosy, do tego stopnia, że wyglądał na niedogolonego. Pół twarzy zasłaniały im wizory z systemem łączności i wizyjnym. Mając na uwadze panującą wszędzie miniaturyzację taki zabieg musiał być celowy. Sprawiały one, że byli nierozpoznawalni.

- Wiem, już idę - Dominik postanowił nie drążyć tematu pakowania. Wszystkiego dowie się od Andrzeja.

Ściskając kubek z kawą przeszedł korytarzem do gabinetu Klebera. Na plecach czuł palące punkty spojrzeń reszty załogi z działu. Najpierw spakowali Janickiego, teraz jego. Dominik zdawał sobie sprawę, że w tej chwili jest pewnie głównym tematem wewnętrznej korespondencji. Wcale mu to nie pomagało. Stanął przed drzwiami i w panice rozejrzał się za miejscem, gdzie może postawić kubek. Nie było na czym, więc zostawił go na podłodze. Odetchnął głęboko kilka razy, obciągnął marynarkę, poprawił krawat i zapukał.

To znaczy chciał zapukać, bo drzwi uchyliły się, jakby uciekając przed jego dłonią. Przybladł, bo zrozumiał, że Kleber cały czas go obserwował. Poczekał, aż drzwi otworzą się do końca, i wszedł. Minął sekretarkę, nie pamiętał, jak miała na imię, nigdy nie brała udziału w imprezach firmowych. Ta, milcząc odprowadziła Dominika wzrokiem. Wszedł przez otwarte, kolejne drzwi prowadzące bezpośrednio do gabinetu Andrzeja.

- Pan mnie wzywał... - zaczął i przerwał ujrzawszy szefa za biurkiem, a za jego plecami kogoś z ochrony. Z szefostwa ochrony, bo zamiast standardowego wizora ochrony miał inny, dalece mniejszy i dyskretniejszy. Cała reszta była identyczna, jak u tych dwóch od pakowania.

- A, witaj Dominiku! Siadaj... Może przejdźmy tam - wskazał mały stolik kawowy obstawiony z czterech stron głębokimi fotelami.

Zajęli trzy fotele, sekretarka bezszelestnie wniosła dzbanek i filiżanki.

- Nasz drogi Dominiku... - zaczął Kleber napełniając filiżanki. - Pozwól, że przejdę od razu do rzeczy. NeuroTec jest ci wdzięczny za lojalność i postanowił ją docenić. Zostajesz przeniesiony - to nie była oferta, to było stwierdzenie faktu. Dominik poczuł ukłucie w żołądku. - Przybył po ciebie... - Andrzej zawiesił głos spoglądając na towarzyszącego im ochroniarza. - Przedstawiam ci Johna Browna, krakowskiego szefa ochrony. Jedziesz do ośrodka szkoleniowego w Krakowie - on tylko opowiedział o krótkiej rozmowie. Co się kryje za L4, że jego lojalność narobiła tyle zamieszania? - Oczywiście szkoda, że tracimy tak dobrego pracownika - obojętny uśmiech, krótkie spojrzenie na Browna, ten wolno się uniósł. Czyli koniec przesłuchania.

Kleber powstał, z obojętnym uśmiechem uścisnął Dominikowi rękę. Spojrzeniem uciekał w stronę biurka, kolejnych, równie pilnych i ważnych spraw. Wychodząc Dominik obejrzał się, Andrzej już siedział i rozmawiał z kimś, nie zwracał uwagi na wychodzących. Na stole zostały parujące filiżanki i dzbanek. W drzwiach minęła ich sekretarka, w sekretariacie czekało dwóch, anonimowych jak zwykle, ochroniarzy.

Brown obejrzał się na Dominika. Nie był pewien, szef ochrony chyba się uśmiechnął. Wymaszerowali z biura Klebera i ruszyli korytarzami w stronę wind. Dominik szedł potulnie za szefem krakowskiej ochrony. Za sobą słyszał kroki dwóch ochroniarzy, lokalnych. Nie zdążył się przyjrzeć, czy to oni czyścili jego biurko. Czuł się jak wyspa, gdziekolwiek przechodzili rozmowy przed nimi cichły, oczy wszystkich wpatrywały się w niego, gdy oddalał się na kilka metrów narastał szum niezrozumiałych słów, wypowiadanych donośnym szeptem. Zbyt szeptem, by je zrozumieć, zbyt donośnym, by je zignorować.

Nie wiedzieć czemu, ale pomimo spodziewanego awansu czuł się jak skazaniec. Powinien się cieszyć, ale jakoś nie było mu do śmiechu. Realnie rzecz ujmując stawał się własnością NeuroTec. Czekał go kilku tygodniowy proces szkolenia, w praktyce miało to być kilka operacji, rehabilitacja i przystosowanie się do nowych możliwości organizmu. Wszczepią mu w głowę firmowy hardware, zainstalują oprogramowanie. Gdziekolwiek wejdzie do sieci będzie śledzony. Stanie się jednym z wielu trybików w maszynie. Trybikiem, który o nic nie musi się martwić, a który będzie zarządzał innymi trybikami. Takimi, jakim był do dzisiaj.

Weszli do windy. Ku zdziwieniu Dominika ta ruszyła na dach. Czemu na dach? Między nim a drzwiami windy stali ochroniarze. Nie wiedział, czy przyglądają mu się. Równie dobrze mogli spać na stojąco. Sam skorzystał z okazji i przyjrzał się im. Chyba ich nie znał, bo nie zauważył żadnych, wypatrzonych wcześniej, znaków szczególnych. Winda zatrzymała się z cichym zgrzytem. Drzwi rozsunęły się. Ochroniarze wyszli i stanęli po ich obu stronach. Nieco dalej, na lądowisku, stał wektorowiec, pojazd o napędzie wektorowym. Dominik poczuł, że ma sucho w ustach. Wyszedł na dach i bezwolnie pomaszerował w jego stronę. Wiatr szarpał mu nogawki. Na tej wysokości zawsze mocno wiało. Za sobą słyszał pojedyncze kroki Browna. Ochrona została przy windzie.

Klapa wejściowa uchyliła się, nie widział czy pojazd rozpoznał właściciela, czy ten użył pilota. Weszli do środka. Zajął wskazane mu miejsce, obok stało pudełko. Jedno, bez oznaczeń. Jego rzeczy osobiste? Co z tymi z domu? Zapomniał spytać. Brown zajął miejsce pilota i podłączył neuroprocesor. Dominik zasłuchał się w narastającym mruczeniu pojazdu, niezrozumiałych komunikatach kontroli lotu i odpowiedziach pilota. Czekało ich około sześćdziesięciu minut lotu.

***

Dostał wezwanie. Standardowe "zagrożenie bezpieczeństwa sieci". Nietypowe było tylko to, że miał prowadzić śledztwo również poza siecią. O ile posiadane przez niego dane były precyzyjne miał to być precedens. Nigdy dotąd konstrukt nie prowadził śledztwa w rzeczywistym świecie. Jeśli przestępstwo w sieci miało związek z wydarzeniem spoza niej konstrukt podlegał ludzkiemu inspektorowi. W tym przypadku miało być odwrotnie. Nie wiedział jeszcze kogo mu przydzielą, nie miał pojęcia kto i dlaczego uznał, że w tym przypadku wymagana jest tak nietypowa konstrukcja zespołu śledczego. Uznał, że nie pora się nad tym zastanawiać. Był konstruktem o najdłuższym stażu pracy w wydziale kryminalnym, jego banki danych zawierały najwięcej informacji o przestępstwach z rejonu Pomorza. Prawdopodobnie to musiała być przyczyna.

Pobrał dane. Ofiarą był niejaki Tomasz Janicki, pracownik średniego szczebla NeuroTec, departament finansowy, zespół kontrolingu, księgowy. Innymi słowy ma pierwszy problem, bo korporacja nie odpuści śmierci swojego pracownika i będzie we wszystko się wtrącać. Zapewne przydzieli oficera łącznikowego, kogoś z ochrony, do tej pory tak było zawsze. Zagłębił się w dane. Janicki został zabity w swoim domu, przed komputerem osobistym, sprawców było prawdopodobnie trzech, zamaskowanych, odnotowały ich lokalne systemy dozoru, ale bez identyfikacji. Po zabójstwie spalili komputer, opuścili mieszkanie i odjechali wanem. Kradzionym, starym, pozbawionym standardowych obecnie systemów lokalizacyjnych. Nie miał nawet wejścia neuroprocesora. Policja odnalazła spalony wrak daleko poza miastem. Nie udało się pozyskać danych w jaki sposób sprawcy odjechali z tamtego miejsca, więc albo to był podobny, wiekowy wehikuł, albo jakiś cyfrak namieszał w plikach dozoru pojazdów, bo nie było śladu pobytu w tym czasie i w tym miejscu żadnego środka transportu.

Szybko przejrzał zapis z miejsca zbrodni, nic szczególnego, zewidencjonowano wszystkie dowody, przynajmniej nie zauważył, by cokolwiek pominięto. Ale ludzie zwykle nie byli zbyt dokładni. Czasem umykało im nawet to, co oczywiste. Trzeba będzie się udać na miejsce i jeszcze raz wszystko obejrzeć, osobiście. Przez chwilę zastanawiał się dlaczego sprawa dostała status "zagrożenie bezpieczeństwa sieci", ale znalazł powód. W tym samym czasie ktoś dokonał intruzji systemu komputera Janickiego i skopiował dane. Dane nieznanego przeznaczenia. Dziwna sprawa. Zabito właściciela komputera, dokonano intruzji, zniszczono urządzenie. Po co intruzja, skoro zabójcy mogli zabrać cały sprzęt, a przynajmniej dyski? Po co niszczyć urządzenie, skoro dane zostały pobrane przez sieć? Po co zabójstwo, skoro sprzęt zniszczono? Dla zatarcia dowodów? Jakich, skoro w sieci i tak pozostały ślady intruzji? Zniszczyć oryginały pobranych danych? Wyjaśnienie tej kwestii może być kluczowe dla całego śledztwa.

Teraz czas wybrać się na miejsce zdarzenia.

Wystąpił o patrol wyposażony w drony. Czekał kilkanaście minut na spełnienie prośby. W tym czasie sprawdził, kto prowadził do tej pory śledztwo. Jacek Grodziak, inspektor wydziału kryminalnego, nowy. W służbie od pół roku, wcześniej w służbie patrolowej. Wystąpił o obecność Grodziaka w czasie inspekcji miejsca przestępstwa i przydzielenie go do zespołu śledczego. Wyszedł z założenia, że skoro ma prowadzić śledztwo, to jako dowódca zespołu śledczego, tak jak to miało miejsce dotychczas w przypadku tradycyjnie prowadzonych postępowań.

Wróciły do niego zwrotki z wystąpień. Zgoda na Jacka Grodziaka, brak zgody na patrol. Po chwili do zwrotek dołączyło wezwanie do gabinetu komendanta. Zawisł w bezruchu, tak przynajmniej by to wyglądało dla obserwatora z zewnątrz. Komendant Śliwiński chyba nie zrozumiał, że Feliks Grzegorz to tylko kryptonim nadany mu podczas aktywacji po zmapowaniu. Jak ma się pojawić w jego gabinecie, skoro istnieje tylko w sieci?

Dodatek

Zapis wykładu Gordona Neumana, teoretyka cyfrowej wojskowości.

Jaką wartość ma nawet stutysięczna armia, jeśli może ją pokonać grupa kilku, czy kilkunastu komandosów cyberprzestrzeni? Co jest warta taka armia, jeśli w ciągu kilku minut zostaje pozbawiona łączności, dozoru elektronicznego, systemu zaopatrzenia. Odpowiem, bo widzę, że niektórzy mają z tym problem. Nic nie jest warta. Jej dokładnym przeciwieństwem są kilkuosobowe grupy, często pozbawione porównywalnych zasobów na rzecz oddzielnych, przynależnych tyko sobie łączności i zaopatrzenia. Niejednokrotnie wręcz korzystających z zasobów wroga, bo ten nie jest w stanie ich namierzyć co najmniej tak długo, jak grupa się nie ujawnia. Stosuje metodę znaną już w czasie zimnej wojny z połowy dwudziestego wieku, metodę kreta. Czyli tajnego agenta czekającego na rozkaz realizacji zadania pod przykrywką zwykłego człowieka, nierzadko szeregowego pracownika organizacji, która ma być zaatakowana.

Dwudziesty wiek przyniósł nowe możliwości działania, nowe fronty wojenne. Już pod jego koniec powstawały oddziały rządowe odpowiedzialne za walkę w ówczesnym internecie. Walkę w dosłownym tego słowa znaczeniu. Oczywiście bez ofiar. Przed tym, wcześniej było coś, co określano mianem wojny elektronicznej. Polegała ona na zakłócaniu systemów łączności i dozoru elektronicznego przeciwnika w taki sposób, by sparaliżować jego armię i nie pozwolić wykryć swojej. To w dużym uproszczeniu.

Wynalezienie neuroprocesora i potem neurostymulatorów diametralnie zmieniło ten obszar pola walki. Pierwsze neuroprocesory trafiły do lotnictwa wojskowego, co jest dość oczywiste, jeśli wziąć pod uwagę wymagania walki powietrznej. Obecnie już wszystkie pojazdy wojskowe są sterowane w ten sposób.

Dzięki neuroprocesorowi piloci potrafili lepiej i precyzyjniej prowadzić swoje maszyny, ale mieli jeszcze rezerwę, co oznaczało, że mogą to robić jeszcze lepiej i precyzyjniej. Kilka lat prac laboratoryjnych pozwoliło opracować specyfiki stymulujące ośrodkowy system nerwowy do szybszej pracy. Piloci latali z zabójczą precyzją, ale po czterech latach, jak wiecie, stwierdzono skutki uboczne działania neurostymulotarów. Degradacja ośrodkowego systemu nerwowego. Pierwsze stymulatory były toporne, więc po pięciu latach piloci zaczynali latać gorzej niźli przed stosowaniem sprzęgnięcia. To było gwałtowne, niemalże z dnia na dzień. Pierwszy, u którego ujawniły się działania niepożądane, w przeciągu miesiąca został odsunięty od lotów i ostatecznie trafił do szpitala w śpiączce. Drugi po dwóch tygodniach od pierwszych objawów utracił kontrolę nad maszyną i poniósł śmierć rozbijając się. Pierwotnie nie wiązano tego ze stymulatorami. Uważano, że to zawodził sprzęt lub ujawniały się utajone choroby pilotów. Niemniej po roku badań i kilku kolejnych katastrofach, potwierdzono związek między stosowaniem neurostymulatorów i stanem pilotów. Mimo wszystko nie zarzucono metody, a tylko wprowadzono ograniczenia i wynaleziono nowe specyfiki. Lepsze, bo pozwalające pilotom dłużej latać i o łagodniejszych działaniach niepożądanych. Współcześnie stosowane specyfiki wojskowe pozwalają latać co najmniej dziesięć lat i tylko sporadycznie działaniem niepożądanym jest śpiączka.

Nie muszę wspominać, że technologia wojenna jest motorem rozwoju branż cywilnych. Odpryski tych technologii trafiają do cywili, którzy je testują, wprowadzają zmiany dostosowując do potrzeb tak zwanego "przeciętnego człowieka" i w końcu sprzedają na wolnym rynku. Obecnie nie ma samochodu, czy innego pojazdu, zwłaszcza powietrznego, który nie byłby sterowany za pomocą neuroprocesora kierowcy, czy pilota. Na rynku cywilnym nie stosuje się neurostymulacji, przynajmniej oficjalnie.

W tym punkcie przechodzimy do zasadniczej części wykładu.

Ponownie zacznę od krótkiego wprowadzenia odwołującego się do historii. To, z czym mamy obecnie do czynienia, miało miejsce już wcześniej. Chodzi mi o zasadę działania, logikę. W historii współczesnej znajdziecie odpowiednik, dalekich protoplastów współczesnego pola walki. Nie w sieci, czy, jak to wcześniej nazywano, internecie, tylko pośród ruchów ekstremistycznych. Protoplastą współczesnej wojny była Al-Kaida i jej rozproszona, w dużej mierze samowystarczalna struktura. Posiadająca rzesze fanatycznych wyznawców zdolnych zbudować zabójczą bombę z szybkowaru, kilku rac i fajerwerków, drobnego złomu. Nie trzeba było niczego więcej, by wywołać strach i uruchomić państwowe struktury. W dodatku angażujące niewspółmiernie większe środki, niż poświęcane na realizację zadania. Nie ma realnej możliwości namierzenia takich grup, jeśli te zachowają elementarne zasady bezpieczeństwa. Kogo chcielibyście ścigać? Gospodynie domowe kupujące szybkowar? Majsterkowiczów kupujących gwoździe? Może chcecie zakazać czwartego lipca i zwyczajowych fajerwerków? Ujawniają się w momencie ataku, a wtedy jest już, co oczywiste, za późno.

Obecne pole walki w dużej mierze wzoruje się właśnie na Al-Kaidzie i podobnych jej ruchom. Niewielkie oddziały, dosłownie kilkuosobowe, realizują zadania, które wcześniej wykonywały armie, a przynajmniej duże, wydzielone ich części. Wtapiają się w tło, wykorzystują infrastrukturę wroga do własnych celów. Armia posiadająca wyłącznie tradycyjne, dwudziestowieczne systemy nie stanowi większego zagrożenia. Ich zakłócenie przy obecnym poziomie techniki jest niezwykle proste. Dlatego co się dało przenieść do sieci, to przeniesiono. Współczesne siły zbrojne zamykają się w oddzielonych fizycznie od ogólnodostępnej sieci systemach. Oddział pozbawiony swoich własnych czujników korzysta z pomocy oddziałów sąsiednich, lub dozoru ogólnego. Upraszczając maksymalnie, tradycyjna stacja radarowa może zostać zakłócona. Współczesna stacja, będąca w istocie całym szeregiem samodzielnych czujników, również może zostać zakłócona, ale wymaga to znacznie większych nakładów. Wyobraźmy sobie, że nie mamy jednego, gigantycznego czujnika, tylko zestaw niewielkich pokrywających swoim działaniem obszar działania danego pododdziału. Każdy z nich trzeba zakłócić oddzielnie. Zestaw dodatkowo jest sprzężony z podobnymi zestawami z innych obszarów. Wysyłających strumień danych do systemu analitycznego, który z kolei obrobione dane przesyła bezpośrednio do pododdziałów. Systemu rozproszonego nie da się pokonać tradycyjnymi metodami. Liczebność armii przestaje mieć znaczenie. Jej miejsce zajmują doskonale wyposażone i nieliczne oddziały. Doskonale wyposażone w sprzęt dostępny niemal w każdym sklepie. Kilkanaście takich grup potrafi sparaliżować niemal wszystko, co nie zostało właściwie zabezpieczone.

Skoro milionowa armia nie jest w stanie pokonać kilkunastu grup odpowiednio wyposażonych i zmotywowanych komandosów, bojowników, partyzantów, terrorystów (nazywajcie wedle uznania), to po co tworzyć taką armię? Nie mówmy o pokonaniu. To ci bojownicy, partyzanci, terroryści są w stanie pokonać milionową armię. Sparaliżować jej łączność, systemy dowodzenia, zwiadu, zaopatrzenia. Na co komu armia bez żywności i amunicji, wiedzy o położeniu swoim i wroga, rozkazów, łączności z innymi oddziałami tej samej armii? Staje się ona bezużytecznym motłochem. Przeciwko takim grupom trzeba wystawić podobne grupy obrońców. Podobnie wyposażonych i zmotywowanych.

Nie można precyzyjnie określić w którym roku miała miejsce pierwsza wojna informatyczna. Dla potrzeb podręczników historycznych przyjmuje się, że miało to miejsce dwudziestego siódmego lipca dwa tysiące trzydziestego trzeciego roku. W rzeczywistości musiało to mieć miejsce znacznie wcześniej, możliwe, że nawet dziesięć lat wcześniej. W starciu z trzydziestego trzeciego uczestniczyła Korea Północna przeciwko USA, Japonii i Korei Południowej. Jak wiecie oficjalnie wojna zaczęła się od ostrzału Seulu przez północnokoreańską artylerię. Oficjalnie na tym też się skończyła, bo nim pierwsze pociski artyleryjskie spadły na Seul, tradycyjne systemy Korei Północnej już nie istniały. Południowokoreańscy i japońscy komandosi cyberprzestrzeni już operowali na zapleczu sił Północy, paraliżowali swoich odpowiedników, rozkładali na czynniki pierwsze ich łączność i system dowodzenia. Swego rodzaju bezczelnością było podszycie się pod dowództwo Północy i wydanie rozkazu pochwycenia Kim Dzong Una. To był znak, że system dowodzenia północy już nie istnieje i, poza kilkoma izolowanymi od siebie, nadal stawiającymi opór oddziałami, nie ma mowy o zorganizowanym oporze. Armia Północy była sparaliżowanym sprzecznymi rozkazami motłochem. Problemem Południa było, jak ich wszystkich wziąć do niewoli. Po trzech godzinach od rozpoczęcia akcji komandosi z Południa już ścigali partyjnych i wojskowych notabli.

Oczywiście tradycyjne armie brały udział w operacji, niemniej ich zaangażowanie ograniczało się do wiązania sił przeciwnika. Wspomniana artyleria wystrzeliła tylko raz, bo w przeciągu kilku kolejnych minut została zniszczona przez lotnictwo. Te działało bezkarnie, bo nie dość, że piloci byli sprzęgnięci ze swoimi maszynami, dzięki czemu działali efektywniej, to tradycyjna obrona przeciwlotnicza została sparaliżowana za pomocą sterowanych z sieci zestawów niewielkich dronów. Te wyrąbały przejścia w obronie Północy, więc do akcji mogli wkroczyć komandosi tradycyjni i cyberprzestrzeni, przerzucani tradycyjnymi środkami transportowymi za linie wroga. Przyjmuje się, że zespołów tych drugich było koło czterdziestu, każdy wyposażony w zestaw kilkunastu dronów uniwersalnego przeznaczenia odpowiedzialnych za zwiad i zakłócanie oraz niszczenie środków, zasobów przeciwnika. Wojna ujawniła tylko jeden problem. By użyć komandosów cyberprzestrzeni należało wejść w sieć przeciwnika. A to oznaczało, że należało znaleźć punkt z fizycznym dostępem, bo posługiwanie się transmisją radiową, w tym wypadku, było mało efektywne. Prozaicznie Korea Północna była na to zbyt prymitywnym krajem. Ocenia się, że dziewięćdziesiąt procent operacji w Korei Północnej zostało wykonanych dzięki łączności satelitarnej, a tylko pozostałe dziesięć przy wykorzystaniu lokalnych sieci komórkowych. Które, z resztą, zostały szybko wyłączone.

Warto sobie zadać pytanie jak wyglądał ówczesny oddział cyberkomandosów. Kilkuosobowy zespół w składzie dowódca, kilku komandosów ochrony. A przede wszystkim jeden, do dwóch, cyfraków. Oni stanowili faktyczną siłę uderzeniową. Każdy z nich zarządzał kilkunastoma, do kilkudziesięciu dronów działających jako sieć rozproszona. Każdy wielkości miski, wyposażony w broń, zdolny przeprowadzić samodzielny atak. Co najważniejsze, w przeciwieństwie do dronów z początku wieku, każdy z nich potrafił działać samodzielnie, jak również w ramach roju, jaki stanowiły wszystkie drony przypisane do danego cyfraka, czy zespołu. Zwrócę uwagę na najważniejsze. Każdy dron był w stanie działać samodzielnie i w ten sposób realizować przydzielone mu zadania. Dron stanowił jednocześnie zestaw czujników i broń ofensywną, w razie potrzeby broń uderzeniową. Jak wiecie kluczowym elementem spędzającym sen z oczu ówczesnemu dowództwu Południa i Japonii była broń jądrowa. Nie wchodząc w zbędne szczegóły powiem, że trzy gotowe do ataku rakiety zostały zniszczone na wyrzutniach, cztery kolejne zostały unieruchomione. Właśnie dzięki cyfrakom i ich dronom.

Przed chwilą opowiadałem wam o historycznie pierwszej cyberwojnie. Tak na prawdę pierwszą dostatecznie potwierdzoną wojną w sieci był atak InterTech na NeuroTec z kwietnia dwa tysiące dwudziestego szóstego roku. Zapewne większość z was o tym nie słyszała. Jeśli ktoś coś słyszał, to zapewne głównie spekulacje i domysły. Niewielu jest ludzi posiadających wartościową wiedzę na temat ówczesnych wydarzeń. Głównymi informacjami były przekazy medialne pokazujące ochronę NeuroTec pacyfikującą protestujący tłum, interwencję Policji, prawnicze korowody krewnych ofiar. Mało kto wie, że to było tylko tło dla ataku. Przyjmuje się, iż gdański kompleks NeuroTec zaatakowało kilka, maksymalnie dziesięć kilku osobowych zespołów, najprawdopodobniej w składzie pilot, operator i cyfrak. Nie wiadomo dokładnie, co było celem ataku. Wiadomo tylko, że były to dane z wewnętrznej sieci kompleksu. To był piękny przykład starcia starego z nowym. Z niejasnych przyczyn NeuroTec, pomimo swojej pozycji głównego dostawcy nowoczesnych systemów wojskowych, nie wyciągał wniosków ze swojej własnej oferty. Z kolei InterTech przeprowadził modelową akcję zbrojną dzisiejszych czasów. O ich akcji pisze się obecnie książki.

Pierwszy, zasadniczy błąd NeuroTec polegał na tym, iż ich system bezpieczeństwa został umieszczony w sieci kompleksu dostępnej z zewnątrz, a nie wewnętrznej. Ułatwiło to atakującym sparaliżować systemy ochrony i wejść do kompleksu. Wejść fizycznie kilkoma zespołami, które potem musiały być łowione przez tradycyjną ochronę, w dodatku pozbawioną podglądu z wewnętrznej sieci czujników. InterTech musiał doskonale znać budowę systemu NeuroTec oraz obowiązujące procedury. Każdy kolejny punkt działania opierał się na określonej reakcji atakowanego systemu. Każda reakcja systemu była wykorzystywana przeciwko niemu. Świadczy to o umieszczonym wysoko w strukturach NeuroTec krecie. Ostatecznie jeden zespół zdołał wykonać zadanie docierając do wejścia do systemu wewnętrznego. I, jak wszystko wskazuje, pozyskał dane oraz po raz pierwszy miał styczność z czymś, co obecnie nazywamy konstruktami. Ze zmapowanymi, ludzkimi mózgami. Wypada jeszcze wspomnieć tło akcji. Najpierw prowadzono cichą kampanię dezinformacyjną w mediach, potem opublikowano fałszywe doniesienia o zamieszkach, wycieku i tuszowaniu sprawy. To sprowokowało tłum do ataku na bramy NeuroTec, co z kolei sprowokowało ochronę do działań. Zwieńczeniem całości był zbrojny atak kilku grup, lokalnych gangów, na ochronę i, w efekcie masakrę tłumu. Cokolwiek ekipy InterTech robiły zostało to skutecznie przykryte opisanymi wydarzeniami. NeuroTec był bezradny, bo trudno się wytłumaczyć z masakry tłumu za powód podając intruzję i własne indolenctwo.

Warto w tym punkcie zwrócić uwagę na niuanse. Przyjmuje się, iż system zamknięty to taki system do którego wejść można wyłącznie od środka kompleksu. Innymi słowy najpierw należy fizycznie przejść systemy zabezpieczeń, dotrzeć do punktu dostępowego i dokonać intruzji. Idealny system zamknięty całość wewnętrznej łączności opiera na kablach i światłowodach unikając łączności radiowej. W praktyce wystarczy, by system bezpieczeństwa przewidywał transmisję danych z i do dronów, czy klasycznych patroli, a już intruzja z zewnątrz jest technicznie możliwa. Wystarczy, że cyfrak przejmie sygnał i wejdzie w jego miejsce. System otwarty, z kolei, jest fizycznie połączony ze światem zewnętrznym dowolnym rodzajem łączy. Nie sądzę bym musiał to dodatkowo wyjaśniać.

Pozwólcie, że będę zmierzał do podsumowania. Współczesne pole walki to przede wszystkim rozproszone i samodzielne grupy wyposażone w równie rozproszone systemy bojowe. Zdolne dokonać fizycznego ataku, jak również całkowicie zdalnego, za pośrednictwem sieci. W dodatku skutecznego ataku, polegającego na wyszukaniu dziur w systemie obrony przeciwnika. Jak poświadcza historia nie jest wymagana duża liczebność i liczność takich grup. Wojnę w Korei wygrało, tak na prawdę, około dwustu komandosów zarządzających siecią około trzech tysięcy uniwersalnych dronów. Użycie w Korei sił tradycyjnych było efektem lenistwa intelektualnego ówczesnych sztabów, bo fizyczne zniszczenie już sparaliżowanej artylerii w praktyce niczego nie wniosło. Podobnie wyglądało to w starciu InterTech z NeuroTec. Rzesze patroli, prewencji i ochrony nie uchroniło atakowanej firmy przez utratą tajnych danych a tylko przyczyniło się do wieloletnich procesów. Zresztą NeuroTec wyciągnął daleko idące wnioski z tamtych wydarzeń. Ale to, jeśli pozwolicie, temat na inny wykład.

*** KONIEC ***

ciąg dalszy w

CYBER: EXODUS

Jeśli chcesz otrzymywać informacje o nowych książkach mojego autorstwa wyślij mail na [email protected]

Zapraszam na

e-book.maciejrozalski.eu
mniej..

BESTSELLERY

Kategorie: