Facebook - konwersja
Czytaj fragment
Pobierz fragment

  • promocja

Cyfrowa twierdza - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
4 maja 2022
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment

Cyfrowa twierdza - ebook

Wszystko jest możliwe. Niemożliwe wymaga tylko więcej czasu...

Gdy należący do NSA superkomputer napotyka na tajemniczy szyfr, którego nie potrafi złamać, wicedyrektor Agencji wzywa na pomoc szefową Wydziału Kryptologii, błyskotliwą i piękną matematyczkę Susan Fletcher. Po kilku godzinach poszukiwań odkrywa ona coś, co wywoła wstrząs na najwyższych szczeblach władzy. Agencja Bezpieczeństwa Narodowego otrzymuje ultimatum: albo ujawni swój najtajniejszy sekret, albo działania amerykańskiego wywiadu zostaną sparaliżowane po upublicznieniu algorytmu szyfrującego napisanego w tak genialny sposób, że nie da się go złamać.

Rzucona w wir kłamstw i tajemnic Susan Fletcher z całych sił walczy, żeby ocalić Agencję, ponieważ szczerze wierzy w jej misję. Zdradzona przez tych, którym ufała najbardziej, Susan musi walczyć nie tylko o swoją ojczyznę, ale też o życie własne oraz życie mężczyzny, którego pokochała.

Z najpilniej strzeżonych podziemi Agencji Bezpieczeństwa Narodowego akcja powieści przenosi się na szczyty nowoczesnych tokijskich drapaczy chmur oraz do średniowiecznej hiszpańskiej katedry. Jesteśmy świadkami walki na śmierć i życie. Stawką jest bezpieczeństwo świata. Jeśli nie uda się na czas rozwiązać zagadki genialnego informatyka, który rzucił wyzwanie władzom Stanów Zjednoczonych, to stworzony przez niego algorytm zniszczy postzimnowojenną równowagę sił – na zawsze.

Kategoria: Sensacja
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8230-334-6
Rozmiar pliku: 1 000 B

FRAGMENT KSIĄŻKI

Wyrazy wdzięczności zechcą przyjąć: moi redaktorzy w St. Martin’s Press – Thomas Dunne i wyjątkowo utalentowana Melissa Jacobs; moi nowojorscy agenci George Wieser, Olga Wieser i Jake Elwell oraz wszyscy, którzy przeczytali rękopis i podzielili się uwagami na jego temat. Specjalne podziękowania należą się mojej żonie Blythe za entuzjazm i cierpliwość.

Dziękuję także dwóm byłym kryptografom NSA, którzy choć anonimowi, wnieśli nieoceniony wkład w pracę nad tekstem. Bez wymiany maili z nimi ta książka by nie powstała.PROLOG

Plaza de España

Sewilla, Hiszpania

11.00

Ponoć w chwili śmierci wszystko staje się jasne; Ensei Tankado wiedział teraz, że to prawda. Kiedy opadł na ziemię, z bólu łapiąc się za pierś, zrozumiał swój przerażający błąd.

Zgromadzili się nad nim jacyś ludzie usiłujący mu pomóc. Ale Tankado nie chciał pomocy – było już na nią za późno.

Drżąc, uniósł lewe ramię i rozprostował palce. Patrzcie na moją dłoń! Twarze wokół tylko się gapiły. Ale nikt go nie rozumiał.

Na palcu nosił grawerowany złoty sygnet. Przez chwilę ornament lśnił w andaluzyjskim słońcu. Ensei Tankado wiedział, że to ostatnie światło, jakie dane mu jest widzieć.ROZDZIAŁ 1

Znajdowali się w swoim ulubionym pensjonacie nieopodal Parku Narodowego Great Smoky Mountains. David stał nad nią uśmiechnięty.

– Co ty na to, ślicznotko, że chcę się z tobą ożenić?

Zerkając na niego spod baldachimu nad ich łóżkiem, wiedziała, że jest tym jedynym. Na wieki. Gdy spojrzała w jego intensywnie zielone oczy, gdzieś w oddali rozległo się przeraźliwe dzwonienie, które zaczęło go od niej oddalać. Wyciągnęła ręce, ale chwyciła tylko powietrze.

To dzwonek telefonu przerwał sen Susan Fletcher. Wydała stłumiony okrzyk, usiadła na łóżku i po omacku odnalazła słuchawkę.

– Halo?

– Susan? Mówi David. Obudziłem cię?

Uśmiechnęła się, opadając na łóżko.

– Właśnie mi się śniłeś. Przyjedź, to się zabawimy.

Roześmiał się.

– Jest jeszcze ciemno.

– Tym bardziej przyjeżdżaj. Zdążymy się potem przespać przed wyjazdem.

David westchnął z frustracją.

– Właśnie dlatego dzwonię. Chodzi o nasz wyjazd. Muszę go przełożyć.

W jednej chwili Susan otrząsnęła się ze snu.

– Co?

– Przepraszam. Muszę wyjechać. Wrócę jutro. Możemy wyruszyć zaraz potem. Zostaną nam jeszcze dwa dni.

– Ale ja już zrobiłam rezerwację – powiedziała z urazą. – Mamy nasz dawny pokój w Stone Manor.

– Wiem, ale…

– Dzisiejszy wieczór miał być wyjątkowy, żeby uczcić nasze sześć miesięcy. Pamiętasz chyba, że jesteśmy zaręczeni, prawda?

– Posłuchaj, Susan… – Westchnął. – Naprawdę nie mogę się wdawać w takie dyskusje. Czeka na mnie samochód. Zadzwonię do ciebie z samolotu i wszystko ci wyjaśnię.

– Z samolotu? – powtórzyła. – Co się dzieje? Niby dlaczego uniwersytet…

– To nie ma nic wspólnego z uniwersytetem. Później zadzwonię i wszystko ci wyjaśnię.

– David! – krzyknęła. – Co się…

Ale było za późno. David odłożył słuchawkę.

Susan Fletcher przez wiele godzin nie mogła zasnąć w oczekiwaniu na jego wyjaśnienia. Dzwonek telefonu już się jednak nie odezwał.

Po południu przygnębiona Susan weszła do wanny. Zanurzyła się w pienistej wodzie, próbując zapomnieć i o pensjonacie Stone Manor, i o Parku Narodowym Smoky Mountains. Dokąd on pojechał? – zastanawiała się. – Dlaczego nie zadzwonił?

Stopniowo woda z gorącej robiła się letnia, a w końcu zimna. Właśnie miała wychodzić z wanny, kiedy słuchawkę telefonu ożywiło brzęczenie. Susan skoczyła na równe nogi. Kiedy sięgała po aparat, który zostawiła na umywalce, rozchlapała wodę na podłodze.

– David?

– Mówi Strathmore – powiedział głos po drugiej stronie linii telefonicznej.

Susan osunęła się do wody.

– Och! – Nie potrafiła ukryć rozczarowania. – Dzień dobry, panie komandorze.

– Liczyła pani na telefon od młodszego mężczyzny? – zapytał, tłumiąc chichot.

– Nie, panie komandorze – odpowiedziała z zakłopotaniem. – Mam nadzieję, że to nie zabrzmiało…

– Oczywiście, że zabrzmiało. – Zaśmiał się. – David Becker to dobry człowiek. Postaraj się go nie stracić.

– Postaram się, panie komandorze.

Nagle głos komandora spoważniał.

– Niech pani posłucha, Susan, dzwonię, ponieważ potrzebuję pani tutaj. Migiem.

Próbowała się skupić.

– Jest sobota, panie komandorze. Zwykle nie…

– Wiem – powiedział spokojnie. – To nadzwyczajna sytuacja.

Susan usiadła prosto. Nadzwyczajna sytuacja? Nigdy nie słyszała tych słów z ust komandora Strathmore’a. Nadzwyczajna sytuacja? W Wydziale Kryptologii? Nie potrafiła sobie tego wyobrazić.

– Tak jest, panie komandorze. – Zrobiła krótką pauzę. – Przyjadę jak najszybciej.

– Albo nawet jeszcze prędzej. – Strathmore odłożył słuchawkę.

Choć się owinęła ręcznikiem, woda kapała na ubrania starannie złożone poprzedniego dnia: krótkie spodnie i sweter na chłodne górskie wieczory oraz nową bieliznę, którą kupiła na noce. Przygnębiona poszła do szafy po czystą bluzkę i spódnicę. Nadzwyczajna sytuacja? U kryptologów?

Schodząc po schodach, zastanawiała się, co złego może jej jeszcze przynieść ten dzień.

Niebawem miała się przekonać.ROZDZIAŁ 2

Trzydzieści tysięcy stóp nad całkowicie spokojnym oceanem David Becker żałośnie się gapił w małe owalne okno learjeta sześćdziesiąt. Powiedziano mu, że posiadanie telefonu na pokładzie jest zakazane, nie mógł więc zatelefonować do Susan.

– Co ja tu robię? – mruczał do siebie. Ale odpowiedź była prosta: są ludzie, którym po prostu się nie odmawia.

– Panie Becker – zatrzeszczał głośnik. – Za pół godziny lądujemy.

Becker skinął ponuro w stronę źródła głosu. Zaciągnął roletę i próbował się zdrzemnąć. Ale mógł myśleć tylko o Susan.ROZDZIAŁ 3

Volvo Susan powoli wjechało w cień trzymetrowego płotu zwieńczonego drutem kolczastym, by tam się zatrzymać. Młody wartownik położył dłoń na dachu auta.

– Identyfikator proszę.

Susan wykonała polecenie, nastawiając się na zwykłe półminutowe oczekiwanie. Funkcjonariusz przeciągnął jej identyfikator przez skaner. W końcu powiedział:

– Dziękuję, pani Fletcher. – Dał niezauważalny sygnał i brama wjazdowa stanęła otworem.

Pół mili dalej Susan powtórzyła całą procedurę przed równie imponującym ogrodzeniem elektrycznym. Jeszcze dokładniej, panowie… Przecież przejeżdżałam tędy tylko milion razy.

Kiedy zwolniła przed ostatnim punktem kontrolnym, krępy wartownik z karabinkiem maszynowym i dwoma psami bojowymi zerknął na tablicę rejestracyjną jej auta i machnął ręką, żeby jechała dalej. Po pokonaniu dwustu pięćdziesięciu metrów wzdłuż Canine Road skręciła na parking pracowniczy C. Niewiarygodne – pomyślała. – Dwadzieścia sześć tysięcy pracowników i dwunastomiliardowy budżet, a w weekend nie radzą sobie beze mnie! Dodała gazu, żeby wjechać na swoje miejsce parkingowe, i wyłączyła silnik.

Za ozdobionym roślinami tarasem weszła do głównego budynku, minęła dwa kolejne punkty kontrolne, by wreszcie dotrzeć do pozbawionego okien tunelu, który prowadził do nowego skrzydła. Tam na jej drodze znalazła się kabina z cyfrowym identyfikatorem głosu.

Agencja Bezpieczeństwa Narodowego (NSA)

Centrum Kryptologiczne

Nieupoważnionym wstęp wzbroniony

Uzbrojony wartownik podniósł wzrok.

– Dzień dobry, pani Fletcher.

Susan posłała mu zmęczony uśmiech.

– Cześć, John.

– Nie spodziewałem się pani dzisiaj.

– Ja też się nie spodziewałam. – Pochyliła się nad mikrofonem parabolicznym. – Susan Fletcher – powiedziała wyraźnie. Komputer natychmiast potwierdził częstotliwość jej głosu i bramka się otworzyła. Susan ruszyła dalej.

Wartownik zachwycał się postacią Susan, gdy przemierzała betonowy korytarz. Zauważył, że jej intensywnie orzechowe oczy patrzyły dzisiaj nieobecnym spojrzeniem, choć jej policzki rumieniły się świeżością, a kasztanowe włosy do ramion wyglądały jak prosto spod suszarki. Ciągnął się za nią delikatny zapach pudru dla dzieci firmy Johnson’s. Oczy mężczyzny przebiegły w dół jej smukłej sylwetki – na białą bluzkę i ledwie widoczny pod nią stanik, na sięgającą kolan szarozieloną spódnicę i wreszcie na jej nogi. Nogi Susan Fletcher…

Aż trudno uwierzyć, że porusza się na nich inteligencja o ilorazie sto siedemdziesiąt! – pomyślał. Długo się za nią gapił. W końcu pokręcił głową, gdy zniknęła w oddali.

Susan doszła do końca tunelu, gdzie znajdowały się obrotowe drzwi przypominające wejście do skarbca. Wypisany wielkimi literami napis głosił: WYDZIAŁ KRYPTOLOGII.

Wzdychając, wyciągnęła rękę do umieszczonej w niewielkim wgłębieniu klawiatury numerycznej, żeby wprowadzić swój pięciocyfrowy PIN. Kilka sekund później dwunastotonowa stalowa płyta zaczęła się obracać. Susan próbowała się skupić, ale jej myśli wracały do niego.

David Becker. Jedyny mężczyzna, którego pokochała. Jako najmłodszy pracownik Georgetown University z tytułem profesorskim oraz wybitny językoznawca, w środowisku akademickim był prawdziwą znakomitością. Dzięki wrodzonej pamięci ejdetycznej i miłości do językoznawstwa opanował sześć języków azjatyckich, a także hiszpański, francuski i włoski. Na prowadzonych przez niego wykładach z etymologii i językoznawstwa ogólnego zawsze brakowało miejsc siedzących, niezmiennie też zasypywano go gradem pytań, na które odpowiadał jeszcze długo po planowanym zakończeniu zajęć. Mówił autorytatywnie i z entuzjazmem, najwyraźniej obojętny na rozkochane spojrzenia zafascynowanych nim studentek.

Becker miał ciemną karnację, młody jak na trzydziestopięciolatka wygląd, ostrozielone oczy i równie ostry dowcip. Jego wyraźnie zarysowany podbródek i jędrna twarz kojarzyły się Susan z rzeźbą w marmurze. Przy wzroście dobrze ponad metr osiemdziesiąt biegał po polu do squasha szybciej, niż mógł to sobie wyobrazić którykolwiek z jego kolegów. Pokonawszy przeciwnika z kretesem, chłodził się, polewając gęstą czarną czuprynę wodą z kranu, po czym, jeszcze ociekający, fundował rywalowi koktajl owocowy i bajgla.

Jak wszyscy młodzi profesorowie, na uniwersytecie David pobierał raczej skromną pensję. Od czasu do czasu, kiedy musiał odnowić członkostwo w klubie squasha albo zmienić naciąg w starej rakiecie Dunlopa, dorabiał tłumaczeniami dla agend rządowych w Waszyngtonie i okolicach. W związku z jednym z takich zleceń poznał Susan.

Pewnego rześkiego poranka podczas jesiennej przerwy międzysemestralnej Becker wrócił do trzypokojowego służbowego mieszkania i zauważył migającą diodę na automatycznej sekretarce. Odtwarzając nagranie, wlał w siebie litr soku pomarańczowego. Wiadomość przypominała wiele poprzednich: jakaś agencja rządowa chciała go zatrudnić jako konsultanta na kilka godzin jeszcze tego samego dnia. Tyle tylko, że Becker nigdy o tej agencji nie słyszał.

– Nazywają się Agencja Bezpieczeństwa Narodowego – informował Becker, telefonując do kolegów w poszukiwaniu informacji.

Za każdym razem jednak reakcja była taka sama:

– Chodzi ci o Radę Bezpieczeństwa Narodowego?

Becker ponownie odsłuchał wiadomość.

– Nie. Wyraźnie powiedzieli „Agencja”.

– Nigdy o nich nie słyszałem.

Becker sprawdził spis instytucji rządowych i nie znalazł w nim żadnej o takiej nazwie. Zaintrygowany skontaktował się telefonicznie ze starym kolegą od squasha, byłym analitykiem politycznym obecnie zatrudnionym jako kwerendarz w Bibliotece Kongresu. David był zaskoczony jego wyjaśnieniami.

Agencja Bezpieczeństwa Narodowego nie tylko istniała, ale też uchodziła za jedną z najbardziej wpływowych agend rządowych na świecie. Zbierała globalny wywiad elektroniczny i od ponad pół wieku chroniła tajne informacje rządu Stanów Zjednoczonych. Mimo to tylko trzy procent Amerykanów było świadomych jej istnienia.

– Skrót NSA oznacza na pewno „Nieźle Schowana Agencja” – żartował jego kolega.

Z mieszaniną obawy i ciekawości Becker przyjął ofertę tajemniczej agencji. Samochodem pokonał trzydzieści siedem mil do jej dyskretnie usytuowanej siedziby zajmującej trzydzieści sześć hektarów lesistych wzgórz Fort Meade w stanie Maryland. Po przejściu przez niekończące się posterunki kontrolne i otrzymaniu ważnego sześć godzin holograficznego identyfikatora dla gości został odeskortowany do luksusowo urządzonego centrum badawczego, gdzie miał spędzić popołudnie, udzielając, jak mu powiedziano, ślepego wsparcia pracownikom Wydziału Kryptologii – elitarnej grupie matematycznych geniuszy znanych jako łamacze kodów.

Przez pierwszą godzinę kryptografowie zachowywali się tak, jakby nie zauważyli przybycia Beckera. Pochyleni nad olbrzymim stołem porozumiewali się językiem, którego Becker nigdy nie słyszał. Mówili o szyfrach strumieniowych, generatorach liczb pseudolosowych bez powtórzeń, wariantach plecakowych, protokołach wiedzy zerowej i punktach jednostkowych. Becker obserwował ich zdezorientowany. Gryzmolili symbole na papierze milimetrowym, ślęczeli nad wydrukami komputerowymi i nieustannie odnosili się do bezładnej mieszaniny cyfr i liter wyświetlanych za pomocą projektora.

Wreszcie jeden z mężczyzn wyjaśnił to, czego Becker już się zaczął domyślać. Wyświetlany tekst był zakodowanym przekazem, czyli szyfrogramem, w którym odpowiednio pogrupowane litery i cyfry kodowały słowa wiadomości. Kryptografowie mieli za zadanie go przestudiować i odczytać zawarty w nim przekaz, tak zwany tekst jawny. NSA zdecydowała się wezwać Beckera, ponieważ tekst jawny był w standardowym języku mandaryńskim: Becker miał tłumaczyć z chińskiego znaki, które odczytają kryptografowie.

Przez dwie godziny tłumaczył niekończący się ciąg znaków mandaryńskiego. Na każdy kolejny przekład jednak kryptografowie tylko z desperacją kręcili głowami. Najwyraźniej tekst nie miał dla nich sensu. Chcąc się okazać pomocnym, Becker wskazał na fakt, że wszystkie pokazywane mu znaki mają jedną wspólną cechę, a mianowicie są także logogramami kanji. Gwar w pomieszczeniu ucichł w jednej chwili. Mężczyzna nadzorujący pracę pozostałych – tyczkowaty nałogowy palacz nazwiskiem Morante – zwrócił się do Beckera z niedowierzaniem:

– Chce pan powiedzieć, że te znaki mają wiele znaczeń?

Becker skinął głową. Wyjaśnił, że kanji to pismo japońskie oparte na zmodyfikowanych znakach chińskich. Dotychczas tłumaczył z mandaryńskiego, ponieważ o to właśnie go prosili.

– Jezu Chryste! – Morante zakasłał. – Spróbujmy kanji.

Jak za dotknięciem czarodziejskiej różdżki wszystko stało się jasne.

Kryptografowie byli pod wrażeniem, nadal jednak kazali Beckerowi pracować nad ciągami znaków wyjętymi z kontekstu.

– To dla twojego dobra – zapewnił go Morante. – W ten sposób nie będziesz wiedział, co tłumaczysz.

Becker wybuchnął śmiechem. Dopiero po chwili zauważył, że nie śmieje się nikt inny.

Gdy szyfr został wreszcie złamany, Becker nie miał pojęcia, jakie mroczne sekrety pomógł odkryć, ale jedno było pewne: w NSA bardzo poważnie traktowano łamanie szyfrów, bo do jego kieszeni trafił czek na kwotę przewyższającą to, co na uniwersytecie zarabiał w miesiąc.

Wychodząc, znów musiał pokonać serię punktów kontrolnych w głównym korytarzu. Przy jednym z nich zatrzymał go wartownik, który właśnie odwieszał słuchawkę telefonu.

– Proszę chwilę zaczekać, panie Becker.

– Co się stało? – Becker nie przypuszczał, że wizyta potrwa tak długo. Nie chciał się spóźnić na cosobotni popołudniowy mecz squasha.

Wartownik wzruszył ramionami.

– Szefowa kryptologii chce zamienić z panem słowo. Już tu idzie.

– Kobieta? – Becker się uśmiechnął. Dotychczas nie zauważył w NSA ani jednej kobiety.

– Czy to panu przeszkadza? – zapytał kobiecy głos za jego plecami.

Odwrócił się i natychmiast poczuł rumieńce na twarzy. Zerknął na identyfikator przyczepiony do bluzki. Stanowisko kierownika Wydziału Kryptologii rzeczywiście zajmowała kobieta, do tego bardzo ładna.

– Nie – wybąkał. – Ja tylko…

– Susan Fletcher. – Uśmiechnęła się, wyciągając smukłą dłoń.

Becker ją uścisnął.

– David Becker.

– Moje gratulacje, panie Becker. Słyszałam, że świetnie się pan dzisiaj spisał. Czy mogę z panem przez chwilę porozmawiać?

Zawahał się.

– Prawdę mówiąc, trochę się śpieszę.

Miał nadzieję, że nie postępuje głupio, odtrącając propozycję przedstawicielki najpotężniejszej agencji wywiadowczej na świecie, ale mecz zaczynał się za czterdzieści pięć minut, a on musiał przecież dbać o swoją reputację: David Becker ani razu się nie spóźnił na squasha… na wykład, owszem, ale nigdy na squasha.

– Będę się streszczać – obiecała z uśmiechem Susan Fletcher. – Tędy proszę.

Dziesięć minut później Becker siedział w kantynie, delektując się biszkoptową bułeczką i sokiem żurawinowym w towarzystwie pięknej szefowej Wydziału Kryptologii NSA Susan Fletcher. Szybko stało się dla niego jasne, że wysoka pozycja trzydziestoośmiolatki w strukturze Agencji nie była przypadkiem – kobieta należała do najbłyskotliwszych, jakie poznał. Kiedy rozmawiali o szyfrach i ich łamaniu, Becker musiał mocno się starać, żeby dotrzymać jej pola, co było dla niego doświadczeniem nowym i ekscytującym.

Godzinę później, kiedy Becker nieodwołalnie przegapił squasha, a Susan ostentacyjnie zignorowała trzy wezwania na pagerze, obydwoje wprost musieli się roześmiać. Oto bowiem mimo wysoce analitycznych umysłów, najprawdopodobniej odpornych na nieracjonalne zauroczenia, siedzieli pogrążeni w dyskusji o morfologii i generatorach liczb pseudolosowych, czując się jak para nastolatków: wszystko wydawało się fajerwerkiem.

Susan nawet nie poruszyła sprawy będącej powodem jej spotkania z Davidem Beckerem: chciała mu zaproponować próbny etat w sekcji azjatyckiej Wydziału Kryptologii, ale entuzjazm, z jakim młody profesor mówił o dydaktyce, kazał przypuszczać, że za nic nie zostawi uniwersytetu. Susan postanowiła nie zatruwać atmosfery sprawami służbowymi. Znów poczuła się jak uczennica; nic nie mogło popsuć tego nastroju – i nic go nie popsuło.

Znajomość rozwijała się powoli i romantycznie: chwile wykradzione z napiętego terminarza, długie spacery po kampusie Georgetown, od czasu do czasu cappuccino późnym wieczorem u Merluttiego, rzadziej jakiś wspólny wykład albo koncert. Susan często wybuchała śmiechem, choć wcześniej nie przypuszczała, że to możliwe. Miała wrażenie, że David potrafi obrócić w żart dosłownie wszystko. Po intensywnych obowiązkach zawodowych w NSA spotkania te były dla niej prawdziwym wytchnieniem.

Pewnego chłodnego jesiennego popołudnia siedzieli na trybunach, obserwując, jak Rutgersi spuszczają cięgi drużynie futbolowej Georgetown.

– Jak się nazywał ten sport, który uprawiasz? – przekomarzała się Susan. – Kałasz?

Becker jęknął.

– Ten sport nazywa się squash.

Spojrzała na niego tępym wzrokiem.

– Ale jest bardzo podobny do kałasza – wyjaśnił. – Tylko gra się na mniejszym boisku.

Odepchnęła go.

Lewy skrzydłowy drużyny Georgetown wykopał piłkę z rogu poza linię boiska i tłum zaczął buczeć. Obrońcy pośpiesznie wracali pod własne pole karne.

– A ty? – zapytał Becker. – Uprawiasz jakiś sport?

– Jestem nie do pobicia na bieżni treningowej.

Becker się wzdrygnął.

– Wolę sporty, w których chodzi o rywalizację.

Susan odpowiedziała uśmiechem.

– Zawsze prześcigamy oczekiwania innych, prawda?

Obrońca Georgetown zablokował podanie i na trybunach rozległ się gromki aplauz. Susan pochyliła się, żeby szepnąć mu do ucha:

– Doktor.

Odwrócił się i spojrzał na nią zdezorientowany.

– Doktor – powtórzyła głośniej. – Powiedz pierwsze, to ci przychodzi do głowy.

Becker nie wydawał się przekonany.

– Skojarzenia słowne?

– Standardowa procedura w NSA. Muszę przecież wiedzieć, z kim się zadaję. – Spojrzała na niego stanowczo. – Doktor.

Becker wzruszył ramionami.

– Seuss.

Susan zmarszczyła brwi.

– No dobrze, spróbujmy tego… kuchnia.

Nie zawahał się.

– Sypialnia.

Susan uniosła brwi z fałszywą skromnością.

– Ciekawe, co powiesz na to: kat.

– Gut – odpalił Becker.

– Gut?

– Tak. Katgut. Baranie jelita używane w naciągu najlepszych rakiet do squasha.

– Brzmi uroczo – jęknęła.

– Twoja diagnoza? – zapytał Becker.

Zamyśliła się.

– Jesteś dziecinnym, niezaspokojonym seksualnie maniakalnym entuzjastą gry w squasha.

Becker wzruszył ramionami.

– Jak dla mnie brzmi nieźle.

Ciągnęło się to tak tygodniami. Nad deserem w całodobowych restauracjach Becker zadawał niezliczone pytania.

Gdzie się nauczyła matematyki?

Jak trafiła do NSA?

Skąd się wziął jej wielki urok?

Czerwieniąc się, Susan przyznała, że rozkwitła późno, a ponieważ do dwudziestego roku życia była tyczkowata i niezdarna oraz nosiła aparat na zębach, to ciotka Clara stwierdziła kiedyś, że za przeciętną urodę Bóg przeprosił Susan, dając jej nieprzeciętny mózg. Przedwczesne przeprosiny, pomyślał Becker.

Susan wyjaśniła, że jej zainteresowanie kryptologią zaczęło się jeszcze w gimnazjum. Przewodniczący kółka komputerowego, wysoki ósmoklasista nazwiskiem Frank Gutman, napisał do niej list miłosny, który zakodował szyfrem liczbowym. Susan błagała go, żeby jej wyjawił treść listu, ale on kokieteryjnie odmówił. Wróciła więc do domu i do późna w noc siedziała z latarką pod kołdrą, dopóki nie odkryła, na czym polega sekret: każda liczba zastępowała jakąś literę. Skrupulatnie rozkodowywała wiadomość, z zachwytem obserwując, jak pozornie przypadkowe cyfry magicznie zamieniają się w piękną poezję. Nie miała cienia wątpliwości, że się zakochała – w szyfrach i kryptologii, które staną się jej życiem.

Niemal dwadzieścia lat później, po uzyskaniu magisterium z matematyki na Uniwersytecie Johnsa Hopkinsa i badaniach nad teorią liczb, które prowadziła jako stypendystka MIT, złożyła pracę doktorską pod tytułem „Metody kryptograficzne, protokoły i algorytmy do zastosowania ręcznego”. Najwyraźniej promotor nie był jedynym jej czytelnikiem, ponieważ niedługo potem odebrała telefon, a potem bilet lotniczy od NSA.

Wszyscy zainteresowani wiedzieli, że NSA zatrudnia najlepsze kryptologiczne umysły pod słońcem. Każdej wiosny, kiedy firmy sektora prywatnego rzucały się na najlepszych absolwentów, oferując nieprzyzwoicie wysokie pensje oraz prawo kupna akcji po niższej cenie, ludzie NSA uważnie się temu przyglądali, dokonywali własnej selekcji, po czym wkraczali, podwajając proponowane absolwentom stawki. Dla NSA nie było rzeczy nie do kupienia. Drżąc z niecierpliwości, Susan wylądowała na lotnisku Waszyngton-Dulles, a tam czekał już na nią kierowca, który zawiózł ją do Fort Meade.

Tamtego roku taki sam telefon jak ona odebrało jeszcze czterdzieści jeden osób. Jako dwudziestoośmiolatka Susan była wśród nich najmłodsza. Była też jedyną kobietą. Pobyt w Fort Meade okazał się raczej wydarzeniem z kategorii public relations i okazją do zebrania informacji niż nieformalną sesją. W następnym tygodniu Susan i jeszcze sześciu kandydatów zaproszono do ponownych odwiedzin. Wróciła nie bez wahania. Tym razem na miejscu grupę natychmiast rozdzielono. Wszystkich zbadano wariografem, wypytano o przeszłość, poddano testom grafologicznym oraz całymi godzinami podczas rejestrowanych rozmów indagowano o wszystko, z orientacją seksualną i łóżkowymi upodobaniami włącznie. Kiedy zapytano ją, czy uprawiałaby seks ze zwierzęciem, omal nie wyszła, jakoś jednak wytrwała, podtrzymywana nadzieją na pracę nad najnowocześniejszymi teoriami szyfrowania, wejście do Zamku Zagadek, które oznaczało członkostwo w najtajniejszym klubie świata: Agencji Bezpieczeństwa Narodowego.

Becker słuchał całkowicie zaabsorbowany.

– Naprawdę cię pytali, czy uprawiałabyś seks ze zwierzęciem?

Susan wzruszyła ramionami.

– To element rutynowego sprawdzenia.

– Skoro tak mówisz… – Becker opanował uśmieszek. – Co im odpowiedziałaś?

Kopnęła go pod stołem.

– Powiedziałam, że nie. – Po chwili dodała: – I do wczorajszej nocy to była prawda.

David jawił się jej niemalże jako ideał. Susan znalazła w nim tylko jedną wadę: nalegał, że to on zapłaci rachunek, ilekroć wychodzili gdzieś razem. Z przykrością patrzyła, jak David wydaje równowartość swoich całodziennych zarobków na kolację dla nich dwojga, on jednak pozostawał niewzruszony. Susan nauczyła się nie protestować, bardzo jej to jednak przeszkadzało. Zarabiam więcej, niż potrafię wydać, to ja powinnam za nas płacić, myślała.

Jeśli jednak nie liczyć tego staromodnego poczucia rycerskości, David naprawdę był ideałem: nie dość, że wrażliwy, inteligentny i zabawny, to jeszcze autentycznie zainteresowany jej pracą. Podczas wycieczek do Instytutu Smithsona, na przejażdżkach rowerowych i nad spaghetti w jej kuchni David zasypywał ją pytaniami. Susan zaspokajała jego ciekawość, o ile nie wymagało to naruszenia klauzuli tajności, przekazując mu podstawowe informacje o funkcjonowaniu Agencji Bezpieczeństwa Narodowego. Słuchał jej z zapartym tchem.

Powołana do życia na mocy decyzji, którą prezydent Truman podpisał czwartego listopada tysiąc dziewięćset pięćdziesiątego drugiego roku minutę po północy, przez niemal pięćdziesiąt lat Agencja Bezpieczeństwa Narodowego pozostawała najtajniejszą instytucją wywiadowczą na świecie. Siedmiostronicowy akt założycielski zwięźle określał zadania: zapewniać bezpieczeństwo systemu łączności rządu Stanów Zjednoczonych oraz przechwytywać wiadomości nadawane i odbierane przez inne państwa.

Nad dachem głównego budynku operacyjnego NSA góruje ponad pięćset anten, wśród nich dwie kopuły radarów wyglądające jak gigantyczne piłki golfowe. Sam budynek też jest olbrzymi – ponad dziewięćdziesiąt tysięcy metrów kwadratowych, a więc ponad dwa razy więcej niż w siedzibie CIA. Wewnątrz położono prawie dwa i pół tysiąca kilometrów kabli, a w ścianach zamiast okien zamontowano szklane panele o powierzchni niemal siedmiu i pół tysiąca metrów kwadratowych.

Susan opowiedziała Davidowi o wydziale rekonesansu globalnego, tak zwanym COMINT, dysponującym niewyobrażalną liczbą stanowisk nasłuchu, satelitów, szpiegów i podsłuchów rozmieszczonych na całym świecie. Co dzień tysiące przechwyconych dzięki nim wiadomości trafiają do analityków NSA, którzy je rozszyfrowują. Pracownicy CIA i FBI oraz doradcy rządu Stanów Zjednoczonych do spraw polityki zagranicznej podejmują decyzje na podstawie informacji wywiadowczych przekazanych im przez NSA.

Becker słuchał jak zaczarowany.

– A łamanie szyfrów? Jaka jest twoja rola?

Susan wyjaśniła mu, że przechwytywane wiadomości wysyłane są nie tylko przez rządy wrogich państw, ale też organizacje terrorystyczne i niebezpieczne grupy religijne często działające na terytorium Stanów Zjednoczonych. Są zwykle zaszyfrowane, na wypadek gdyby trafiły w niepowołane ręce, co zresztą zwykle się dzieje dzięki pracy COMINT. Do jej zakresu obowiązków jako kryptologa należy analiza i ręczne łamanie tych szyfrów oraz dostarczanie NSA odszyfrowanych wiadomości. Nie powiedziała mu jednak wszystkiego.

Susan czuła wyrzuty sumienia, że okłamuje swojego nowego kochanka, ale nie miała wyboru. Jeszcze kilka lat temu jej słowa nie mijałyby się z prawdą, od tamtego czasu jednak w NSA zaszły wielkie zmiany. Świat kryptografii przeszedł rewolucję. Nowe obowiązki Susan były tajne nawet dla niektórych przedstawicieli najwyższych szczebli władzy.

– Szyfry – mruknął wyraźnie zafascynowany. – Skąd wiesz, od czego zacząć? Chodzi mi o to, jak je łamiesz.

Susan zareagowała uśmiechem.

– Kto jak kto, ale ty powinieneś wiedzieć. To podobne do nauki języka obcego. Najpierw tekst się wydaje niezrozumiałym bełkotem, ale kiedy poznasz reguły definiujące strukturę wypowiedzi, zaczynasz z tego bełkotu wydobywać znaczenie.

Becker z zaciekawieniem kiwał głową. Chciał wiedzieć więcej.

Używając serwetek od Merluttiego i programów koncertowych zamiast tablicy, Susan poprowadziła dla czarującego pedagoga minikurs kryptologiczny. Zaczęła od kwadratu Juliusza Cezara.

Juliusz Cezar zapoczątkował historię kryptografii. Gdy jego posłańcy zaczęli wpadać w zasadzki zastawiane przez wrogów w celu przejęcia tajnych rozkazów, Cezar obmyślił prosty sposób zabezpieczania wiadomości, dzięki któremu po zapisaniu wyglądały one na bezsensowny ciąg liter. Ale tylko wyglądały. Liczba liter każdej wiadomości była kwadratem liczby naturalnej – szesnaście, dwadzieścia pięć, trzydzieści sześć i tak dalej – a jej wybór zależał od tego, jak długą wiadomość Cezar chciał przekazać. Oficerowie wiedzieli, że po odebraniu takiego rozkazu muszą wpisać jego tekst w kwadrat o określonej długości boku, a następnie odczytać kolumny od góry do dołu. Ukryta informacja ukazywała się jak za dotknięciem różdżki.

Z czasem pomysł Cezara przechwycili inni, modyfikując sposób zapisywania tajnego tekstu tak, by utrudnić złamanie szyfru. Apogeum sztuki szyfrowania bez pomocy komputerów przypadło na lata drugiej wojny światowej. Niemcy skonstruowali zagadkową maszynę o nazwie Enigma. Przypominała maszynę do pisania uzupełnioną o wymyślny mechanizm z trzema osadzonymi na wspólnej osi wirnikami. Po uderzeniu w klawisz wirniki obracały się w określony sposób, co powodowało przekształcenie tekstu jawnego w ciąg pozornie bezsensownych grup liter. Taką wiadomość można było odczytać tylko przy użyciu Enigmy skalibrowanej w taki sam sposób jak maszyna użyta do jej szyfrowania.

Becker słuchał jak zaczarowany. Nauczyciel zamienił się w ucznia.

Pewnego wieczoru podczas wystawianego w auli uniwersyteckiej przedstawienia Dziadka do orzechów Susan dała Davidowi pierwszy prosty szyfr do złamania. Przez cały antrakt siedział z piórem w ręku, głowiąc się nad dwudziestodziewięcioliterową wiadomością.

idrsdlrybydrkhvzydbhdonymzkzl

Wreszcie, gdy na widowni gasły już światła przed drugim aktem, David rozwiązał zagadkę. Susan po prostu zastąpiła każdą literę jej poprzedniczką w alfabecie, pomijając diakrytyzowane. Żeby rozszyfrować wiadomość, wystarczyło przesunąć litery o jedną do przodu. I zamienia się w J, D w E i tak dalej. Szybko podstawił pozostałe litery. Nigdy by nie przypuszczał, że pięć wyrazów tak bardzo go uraduje:

jestem szczesliwa ze cie poznalam

Szybko nabazgrał odpowiedź, którą następnie wręczył Susan.

iz sdy

Przeczytała i jej twarz rozpromienił uśmiech.

Becker śmiał się sam z siebie: miał trzydzieści pięć lat, a myślał o Susan z drżeniem serca, jakby był młokosem. Żadna kobieta nie pociągała go tak mocno jak ona. Delikatne europejskie rysy jej twarzy z łagodnymi złocistobrązowymi oczami przywodziły mu na myśl reklamę kosmetyków Estée Lauder. Jeśli jako nastolatka Susan była tyczkowata i niezgrabna, to od tamtego czasu jej ciało bardzo się zmieniło: zrobiło się smukłe i zgrabne, z pełnymi, jędrnymi piersiami oraz idealnie płaskim brzuchem. David często żartował, że nigdy przedtem nie spotkał modelki bielizny posiadającej doktorat z matematyki stosowanej i teorii liczb. Mijały kolejne miesiące; obydwoje zaczęli podejrzewać, że znaleźli coś na całe życie.

Byli ze sobą prawie dwa lata, kiedy David zaproponował jej małżeństwo. Oświadczył się zupełnie niespodziewanie, podczas weekendowej wycieczki w Smoky Mountains. Leżeli pod baldachimem wielkiego łóżka w pensjonacie Stone Manor. Nie dał jej pierścionka. Po prostu powiedział, co mu przyszło do głowy. I to właśnie w nim uwielbiała – zawsze działał tak spontanicznie. Pocałowała go długo i mocno. Wziął ją w ramiona i zsunął z niej nocną koszulę.

– Zakładam, że to oznacza zgodę – szepnął i do rana kochali się przed kominkiem.

Od tamtego magicznego wieczoru minęło pół roku. Wkrótce potem David niespodziewanie awansował na dziekana wydziału języków nowożytnych, a stosunki między nimi zaczęły się psuć.ROZDZIAŁ 4

Pisk brzęczyka przy wejściu do Wydziału wyrwał Susan z melancholijnych rozmyślań. Obrotowe drzwi minęły już pozycję pełnego otwarcia, zostało jej więc tylko pięć sekund, zanim skrzydło się zamknie, wykonując pełny obrót. Zebrała myśli i przekroczyła próg. Komputer odnotował jej wejście.

Można powiedzieć, że praktycznie mieszkała w Wydziale Kryptologii od ukończenia jego budowy przed trzema laty, za każdym razem jednak wchodziła tam z zapartym tchem. Główne pomieszczenie stanowił olbrzymi okrąg o wysokości pięciu pięter. Zwieńczająca tę wielką halę przeźroczysta kopuła w najwyższym punkcie wznosiła się na wysokość prawie czterdziestu metrów nad podłogą. Dzięki wtopionej w pleksiglas siatce z włókna węglowego konstrukcja kopuły była odporna na falę uderzeniową po wybuchu bomby o sile dwóch megaton, a promienie słońca przenikające przez dach malowały na ścianach delikatną koronkę ciemnych linii. W powietrzu wirowały drobinki kurzu uwięzione w szerokich spiralach przez potężny system dejonizacyjny.

Mocno pochylone przy sklepieniu ściany pomieszczenia na wysokości oczu robiły się już prawie pionowe. Stopniowo traciły też przejrzystość, by tuż nad podłogą przejść w całkowicie nieprzezierną czerń, której lśniący bezmiar połyskiwał niesamowicie, wywołując niepokojące wrażenie, że podłoga jest przeźroczysta. Czarny lód.

Pośrodku podłogi, niczym wierzchołek gigantycznej torpedy, wystawało urządzenie, dla którego zbudowano olbrzymią kopułę. Lśniący czarny kształt strzelał w powietrze siedmiometrowym łukiem, by znów zejść pod podłogę. Gładki czarny garb wyglądał jak olbrzymia orka, która wyskoczyła nad powierzchnię gdzieś na wodach Arktyki.

To był TRANSLATOR, najdroższy komputer na świecie – maszyna, której istnieniu NSA uporczywie zaprzeczała.

Podobnie jak góra lodowa TRANSLATOR skrywał dziewięćdziesiąt procent swojej masy pod powierzchnią. Jego sekret zamknięty był w ceramicznym silosie schodzącym na głębokość sześciu pięter. Przypominający rakietę kadłub oplatał labirynt kabli i pomostów, po których chodziło się przy akompaniamencie syku freonowej instalacji chłodzącej. Umieszczone na samym dnie silosu generatory brzęczały nieustannie, a niska częstotliwość odgłosu ich pracy roznosiła się upiornym pomrukiem po całym budynku.

TRANSLATOR, jak wszystkie wielkie osiągnięcia techniki, był dzieckiem konieczności. W latach osiemdziesiątych dwudziestego wieku nastąpiła rewolucja telekomunikacyjna, która całkowicie zmieniła zasady rozpoznania wywiadowczego: powszechny stał się dostęp do Internetu i nastała era poczty elektronicznej.

Pospolici przestępcy, terroryści i szpiedzy, od dawna nękani podsłuchami telefonicznymi, skwapliwie skorzystali z nowego środka komunikacji o zasięgu światowym. Poczta elektroniczna oferowała bezpieczeństwo tradycyjnych listów i szybkość telefonu. Ponieważ wiadomości przesyłane są przez podziemne światłowody, a nie drogą radiową, nikt nie może ich przechwycić. Tak przynajmniej sądzono.

Tymczasem przejęcie wiadomości przekazywanych w Internecie było dziecinną igraszką dla specjalistów z NSA. Wbrew opinii większości użytkowników Internet wcale się nie zaczął wraz z upowszechnieniem komputerów osobistych. Powstał trzydzieści lat wcześniej, kiedy Departament Obrony stworzył ogromną sieć komputerową, żeby zapewnić bezpieczną łączność rządową na wypadek wojny nuklearnej. Oczami i uszami NSA stali się więc starzy spece od Internetu. Wszyscy ci, którzy pocztę elektroniczną wykorzystywali do prowadzenia nielegalnych interesów, szybko się zorientowali, że ich poczynania nie są takie anonimowe, jak sądzili. FBI, DEA, IRS, a także inne agendy rządu Stanów Zjednoczonych powołane do walki z przestępczością, dzięki pomocy przebiegłych hakerów z NSA z satysfakcją odnotowały ogromny wzrost liczby aresztowanych i skazanych.

Oczywiście jak tylko użytkownicy komputerów odkryli, że władze amerykańskie mają dostęp do listów przesyłanych drogą elektroniczną, na całym świecie podniosły się okrzyki oburzenia. Brak prywatności niepokoił nawet tych, którzy prowadzili korespondencję internetową wyłącznie dla celów towarzyskich. Co bardziej rzutcy programiści z różnych zakątków globu zaczęli szukać sposobów na zabezpieczenie listów elektronicznych. I znaleźli, tworząc kryptografię klucza publicznego.

Szyfrowanie z użyciem klucza publicznego jest pomysłem równie prostym co genialnym. Opiera się o łatwe w użyciu oprogramowanie komputera domowego, które szyfruje wiadomość elektroniczną tak, że jej tekst staje się całkowicie niezrozumiały. Po napisaniu listu każdy użytkownik może skorzystać z tego oprogramowania, a przechwycenie zaszyfrowanej nim wiadomości nic nie da, ponieważ na ekranie wyświetli się ona jako nieczytelny bełkot.

Wiadomość zaszyfrowaną przy użyciu klucza publicznego można odczytać tylko po wprowadzeniu klucza deszyfrującego, nazywanego też kluczem prywatnym, który działa podobnie jak numer PIN w bankomatach, ale na ogół jest dłuższy i o wiele bardziej skomplikowany. Klucz prywatny zawiera wszystkie informacje niezbędne, aby algorytm szyfrujący wykonał operacje matematyczne prowadzące do odtworzenia oryginalnej wiadomości.

Użytkownicy poczty elektronicznej znowu poczuli się bezpiecznie. Nawet jeśli wiadomość została przechwycona, mogli ją odczytać tylko ci, którzy posiadali klucz prywatny.

Dla NSA natomiast konsekwencje okazały się bolesne. Agencja nie zajmowała się już szyframi podstawieniowymi, które można złamać przy użyciu ołówka i papieru milimetrowego. Teraz jej specjaliści musieli stawić czoło komputerowym funkcjom haszującym, które wykorzystują teorię chaosu i szyfry wieloalfabetowe do zamiany tekstu jawnego w losową sekwencję znaków. Ich sytuacja wydawała się więc beznadziejna.

Początkowo klucze deszyfrujące były raczej krótkie i komputery NSA potrafiły je „odgadnąć”. Jeśli na przykład klucz deszyfrujący składał się z dziesięciu znaków, komputer programowano tak, żeby po kolei sprawdzał wszystkie możliwości między 0000000000 a 9999999999 i znalezienie właściwej kolejności cyfr stawało się tylko kwestią czasu. Tę metodę prób i błędów określa się mianem brute force, czyli ataku na siłę. Wymaga on czasu, ale daje gwarancję znalezienia klucza.

Kiedy wieść o skuteczności ataku brute force się rozeszła, użytkownicy Internetu zaczęli stosować coraz dłuższe klucze deszyfrujące. Czas potrzebny komputerowi do odgadnięcia właściwej kombinacji wydłużał się z tygodni do miesięcy, a później jeszcze bardziej.

W latach dziewięćdziesiątych klucze deszyfrujące składały się już z ponad pięćdziesięciu elementów i wykorzystywały znaki wybrane spośród wszystkich dwustu pięćdziesięciu sześciu symboli kodu ASCII złożonego z liter, cyfr oraz znaków przestankowych i specjalnych. Liczba możliwych kombinacji oscylowała w okolicy 10120 – jedynka i sto dwadzieścia zer. Odgadnięcie klucza deszyfrującego stało się równie prawdopodobne jak odnalezienie konkretnego ziarenka piasku na plaży o długości pięciu kilometrów. Szacowano, że skuteczny atak brute force na szyfr oparty o klucz sześćdziesięcioczterobitowy, przeprowadzony przy użyciu najszybszej maszyny NSA – ściśle tajnego superkomputera Cray/Josephson II – potrwałby około dziewiętnastu lat. Zanim więc komputer znalazłby klucz i złamał szyfr, treść wiadomości już dawno byłaby nieaktualna.

Stojąc wobec groźby utraty zdolności do prowadzenia wywiadu elektronicznego, NSA przygotowała ściśle tajną dyrektywę, którą zatwierdził prezydent Stanów Zjednoczonych, dając Agencji fundusze federalne oraz pełną swobodę działania. Przy takich możliwościach NSA podjęła się niemożliwego: postanowiono skonstruować pierwszy w świecie uniwersalny komputer do kryptoanalizy.

Choć wielu inżynierów twierdziło, że komputer do łamania szyfrów to mrzonka, NSA pozostała wierna swojej zasadzie: nic nie jest niemożliwe – co najwyżej zajmuje tylko trochę więcej czasu.

Po upływie pięciu lat, podczas których przepracowano pół miliona roboczogodzin i wydano miliard dziewięćset milionów dolarów, NSA ponownie udowodniła słuszność swojej dewizy. Ostatni z trzech milionów procesorów nie większych niż znaczek pocztowy został ręcznie przylutowany, ukończono programowanie i zespawano ceramiczną osłonę. Narodził się TRANSLATOR.

Tajna konstrukcja TRANSLATORA stanowiła wynik wysiłku wieloosobowego zespołu, ale żaden z pracujących nad nią ludzi nie znał jej w całości. Podstawowa zasada działania maszyny była jednak prosta: im więcej rąk, tym praca lżejsza.

Trzy miliony procesorów działało równolegle, z oszałamiającą prędkością sprawdzając kolejne permutacje. Twórcy TRANSLATORA mieli nadzieję, że nawet szyfry wykorzystujące klucze o niewyobrażalnie dużej liczbie znaków nie oprą się metodycznemu działaniu i mocy obliczeniowej najszybszego superkomputera. Warte prawie dwa miliardy dolarów arcydzieło informatyki wykorzystywało nie tylko przetwarzanie równoległe, ale też kilka ściśle tajnych metod analizy tekstu jawnego ułatwiającej wykrycie klucza deszyfrującego. Działanie oszałamiającej liczby procesorów dodatkowo wspierały możliwości otwierające się dzięki najnowszym osiągnięciom w badaniach nad komputerami kwantowymi – nowo powstałą technologią, która pozwala przechowywać dane nie w postaci binarnej, lecz jako bieżący stan kwantowy układu stanowiącego komputer.

Chwila prawdy nadeszła w pewien wietrzny czwartkowy poranek w listopadzie. Pierwsza prawdziwa próba. Chociaż nikt nie był pewien co do szybkości działania TRANSLATORA, wszyscy zgadzali się w jednym: równoległe działanie wszystkich procesorów da maszynie wielką moc obliczeniową. Pytanie brzmiało tylko, jak wielką.

Odpowiedź otrzymano po dwunastu minutach. Garstka obecnych zamilkła ze zdumienia, kiedy drukarka obudziła się do życia, żeby przenieść na papier tekst jawny – złamany szyfr. TRANSLATOR potrzebował nieco ponad dwunastu minut, żeby znaleźć klucz o długości sześćdziesięciu czterech znaków, podczas gdy najszybszemu dotychczas komputerowi NSA zajęłoby to dwanaście lat. TRANSLATOR był więc prawie milion razy szybszy.

To był prawdziwy triumf Biura Organizacji Produkcji, które nadzorował zastępca dyrektora NSA do spraw operacyjnych komandor Trevor J. Strathmore. TRANSLATOR okazał się sukcesem. Aby utrzymać go w tajemnicy, komandor Strathmore natychmiast zaaranżował przeciek mający rozpowszechnić informację, że poniósł klęskę, a Wydział Kryptologii próbuje jeszcze jakoś uratować projekt, który pochłonął dwa miliardy dolarów. Tylko ścisła elita znała prawdę: TRANSLATOR łamał setki szyfrów dziennie.

Gdy plotka się rozeszła, wszyscy uznali, że szyfrowane wiadomości są bezpieczne, skoro nawet wszechpotężna NSA nie jest w stanie ich złamać, i sekrety zaczęły napływać lawinowo. Baronowie narkotykowi, terroryści oraz różnej maści malwersanci szybko przerzucili się na szyfrowane listy elektroniczne, bo dzięki temu nie musieli się obawiać, że pewnego dnia staną przed sądem, by razem z przysięgłymi wysłuchać dawno zapomnianej rozmowy telefonicznej, którą zarejestrował satelita NSA. Doskonale przecież wiedzieli, że telefony komórkowe są podsłuchiwane.

Zbieranie informacji wywiadowczych nigdy nie było łatwiejsze. Przechwytywane przez NSA wiadomości wczytywano do TRANSLATORA jako kompletnie niezrozumiały bełkot, by po kilku minutach otrzymać wydruk tekstu jawnego. Koniec z sekretami.

Aby podtrzymać legendę o własnej niekompetencji, NSA zaciekle lobbowała przeciwko produkcji i sprzedaży oprogramowania szyfrującego. Przedstawiciele Agencji utrzymywali, że takie programy utrudniają im pracę oraz godzą w wymiar sprawiedliwości, uniemożliwiając chwytanie i sądzenie przestępców. Z kolei zdaniem obrońców swobód obywatelskich NSA w ogóle nie powinna czytać korespondencji elektronicznej, dlatego rozpaczliwe poczynania Agencji przyjmowali oni z radością. Programy szyfrujące sprzedawały się nadal. Agencja Bezpieczeństwa Narodowego przegrała bitwę – dokładnie tak, jak planowała. Globalna społeczność użytkowników Internetu została wyprowadzona w pole… albo przynamniej tak się wydawało.
mniej..

BESTSELLERY

Kategorie: