Литмир - Электронная Библиотека
A
A

– Dobra, Bóg z nimi. Coś innego.

– Dane do analiz rynku, to najczęstsze. – Bardzo chciał pomóc Andrzejowi, tylko że naprawdę nie miał pojęcia, jak to zrobić. – Był w jakiejś radzie nadzorczej -przypomniał sobie nagle. – Jakiegoś banku. Prezes, znaczy. Nie pamiętam którego.

Milczeli przez chwilę, przeczekując kelnerkę, która pojawiła się z kawą dla Andrzeja i herbatą dla Roberta.

– Popraw mnie, jeśli się mylę – zaczął Andrzej i by przerwa po tych słowach była odpowiednio długa, upił ostrożnie pierwszy łyk kawy. Większość z tych, którzy pijają kawę, twierdzi, że pomaga im to myśleć. Większość dziennikarzy pije ją na zasadzie głębokiego uzależnienia, nie dlatego, żeby po kawie myślało im się lepiej, tylko że bez niej nie są już w stanie wycisnąć z mózgu absolutnie niczego. Z nią zresztą też coraz rzadziej.

– Jeżeli przyjmiemy, że aresztowanie ma związek nie z żadną inną sprawą, tylko z InterDatą, a są powody tak uważać, to co wchodzi w grę? Przekręty finansowe, sam mówisz, raczej nie. I dobrze, bo tego było już tyle, że nie przyjęliby mi nawet piętnastu sekund. Firma zajmuje się zbieraniem danych w sieci komputerowej, prawda? Prawda. Czy za zbieranie informacji można usiąść? Można. Od niepamiętnych czasów. Mam swoje przecieki, kierujące sprawę w tę stronę…

– Tak?

– Nakaz aresztowania wydała prokuratura wojskowa.

– To częste i przy przekrętach. Tłumaczył mi kumpel, który robi researchy dla prawników. Jeśli delikwent ma kogoś w prokuraturze, wiążą go przez wojskową, żeby patron nie mógł go wyjąć przed pierwszym przesłuchaniem.

Andrzej zapisał sobie w pamięci, że w razie czego można szukać tu konsultanta.

– Tak się robi również wtedy, gdy sprawa wychodzi z Wydziału Pierwszego, wywiad i kontrwywiad MSW. Nie pytaj mnie, skąd wiem, bo i tak nie mogę powiedzieć. Jest szansa, że grzebaliście gdzieś, gdzie oni sobie grzebania nie życzą. Włamaliście się do jakiejś zastrzeżonej bazy danych, szpiegowaliście tajne plany, rozumiesz, weszliście do systemów wojskowych… – Andrzej uniósł wzrok i zobaczył błąkający się po wargach rozmówcy uśmiech, który odebrał jako wyraz politowania. Przerwał.

– Nie, stary – rzekł Robert, wciąż z tym dziwnym uśmiechem na twarzy. – Ja rozumiem, że chcesz mieć materiał, ale, jakby powiedzieć… Nie chciałbym cię dotknąć…

– Syp.

– Nie masz o tym bladego pojęcia.

– Jasne, że nie mam. – Andrzeja wcale to nie obrażało. – Dziennikarz zna się na wszystkim, ale tylko przez tych parę godzin, kiedy robi na ten temat materiał. Po to cię właśnie potrzebuję, żebyś mnie doinformował.

Andrzej mówił szybko, połykając końcówki słów, jakby pośpiech wszedł mu w krew do stopnia czyniącego zeń drugą naturę. Musiał to być wpływ telewizji, bo Robert nie przypominał sobie podobnej nerwowości u swego kolegi w czasach, gdy pracowali wspólnie.

– Naoglądałeś się filmów albo naczytałeś o hakerach. Ale to przeszłość, miniona epoka. – Niepostrzeżenie sam zaczął przejmować ten styl szybkich, urywanych zdań. Nieczęsto zauważał, że takie przystosowywanie się do rozmówcy nie było u niego rzadkością, a już na pewno nie przyszłoby mu do głowy, iż jest to inna strona jego wrodzonego talentu do kataryniarstwa.

– To był taki okres dla informatyki, jak dla lotnictwa czas samolotów z dykty i płótna, które różni zapaleńcy montowali po stodołach za prywatne pieniądze. A ty teraz rozmawiasz z facetem, który pilotuje rejsowy odrzutowiec i musi się trzymać co do punktu czterystu różnych regulaminów i protokołów, bo straci pracę i licencję.

– Chcesz powiedzieć…

– Chcę powiedzieć, że kataryniarze pracują wyłącznie w ogólnodostępnych częściach sieci. Czasem, bywa, zapędzisz się i dostajesz ostrzeżenie: obszar zastrzeżony, podaj swój kod i hasło albo wycofaj się. Amerykanie wyświetlają jeszcze listę paragrafów, z których będziesz odpowiadał za próbę nie autoryzowanego wejścia. Bo oni mają taki zwyczaj, że ktokolwiek złamie ich prawo, w dowolnym miejscu na świecie, jeśli wpadnie im w łapy, może być ukarany przez amerykański sąd. Zauważ: ukarany za samą próbę wejścia, nawet jeśli niczego nie odczyta. Zaręczam ci, każdy kataryniarz się w takim momencie kłania i wyskakuje.

– Czekaj, czekaj – zainteresował się Andrzej. – Czy w Polsce w ogóle jest ustawa o przestępstwach komputerowych?

– Jest konwencja międzynarodowa, jeśli dobrze pamiętam, ratyfikowaliśmy ją sześć lat temu, i można na jej podstawie deportować podejrzanego. Ta sama konwencja narzuciła wszystkim użytkownikom sieci obowiązek posługiwania się stałym i dostępnym na każde życzenie kodem identyfikacyjnym, ID. Skończyła się anonimowość w cyberprzestrzeni. A z nią skończyło się takie hakerstwo jak w starych filmach, że tam ktoś się włamuje do komputera Pentagonu i podbiera tajne dokumenty. Nie te czasy.

Andrzej wyciągnął z torby notatnik z zatkniętym za okładkę pisakiem.

– Syp dalej – mruknął. – Sam nie wiem, co z tego może mi się przydać. Jeśli nie uda mi się niczego zrobić z twojej firmy, to przynajmniej będę miał materiał o bezpieczeństwie w sieci.

– Proszę cię bardzo – odparł Robert. – Po pierwsze, niemal we wszystkich światowych sieciach publicznych, a w każdym razie we wszystkich cywilizowanych krajach, pojawili się operatorzy systemu. Taki SysOp, jak to się u nas nazywa, jest pracownikiem sieci i odpowiada za jakiś jej obszar, zazwyczaj jeden, dwa węzły. Kontroluje każdego użytkownika, jaki się tam pojawi, a jeśli jest nieobecny, bo mniejsze sieci lokalne w zasadzie nie są nastawione na pracę całodobową, to program strażniczy węzła zapisuje do jego wiadomości każde połączenie. Po drugie, numer ID jest niepowtarzalny i stanowi integralną część twojej karty sieciowej. Nawet sam go nie znasz, chyba że się bardzo uprzesz. ID to coś jak odcisk palca: gdziekolwiek się pojawisz, zostaje twój numer. Jeśli pozostawisz po sobie jakiś lewy plik, złamiesz regulamin sieci albo coś takiego, SysOp zgłasza twój numer dyrekcji sieci. Koniec z anarchią.

– Nie można jakoś, no wiesz, przerobić sobie sprzętu?

– Wszystko można. Tylko to cholernie trudne do zrobienia i łatwe do wykrycia. Bo są jeszcze cancel bots, taki rodzaj debuggerów…

– Hę?

– Jakby patrole policyjne. Niewielkie programy, które krążą bezustannie po wszystkich sieciach, tych ogólnodostępnych, znaczy, i czeszą każdego napotkanego użytkownika. Jeśli uznają, że masz coś nie w porządku z ID, bo kupiłeś sobie przerobioną kartę na czarnym rynku, to traktują cię jak przestępcę.

– Strzelają?

– Gorzej. Blokują ci dostęp i powiadamiają dyrekcję sieci.

– Nie interesowałem się tym za bardzo – zastrzegł się Andrzej, zapisując: kancel botale dałbym głowę, że stosunkowo niedawno czytałem o jakiejś aferze z hakerami.

– Prasa czasem ich myli z cyferpunkami. Ale to zupełnie inna sprawa: gówniarze, którzy po prostu niszczą zbiory, na ślepo, rozprowadzają wirusy, zadeptują obszary systemowe sieci, no wiesz, starają się zrobić jak najwięcej zamętu i nie dać złapać. Taka odmiana cyberterroryzmu. To jest pewien problem w sieciach publicznych, ale zupełnie innego typu.

– A swoją drogą – mruknął Andrzej, nie przerywając pisania – dlaczego?

– Wiesz – Robert tarł przez chwilę czoło. – Gdzieś z półtora roku temu było głośno o takim jednym, który dostał się do węzła wieży kontrolnej na lotnisku i doprowadził do katastrofy, musiałeś słyszeć, “New Scientist” poświęcił wtedy im cały numer. Generalnie, to jest takie swego rodzaju podziemie, raczej o politycznym charakterze…

– Coś jak subkultura VR?

– Nie, subkultura jest niegroźna. Ot, bawiące się kajtki, używające standardowych gogli i rękawic do virtual reality o tyle zręczniej od zgredów, że potrafią opanować najprostsze funkcje połączenia bezpośredniego. Większość z nich wyrośnie na szanowanych, dobrze zarabiających SysOpów albo kataryniarzy poważnych firm. Niektórzy pewnie na cyferów. Chodzi o to, że sieci przesyłu danych miały stanowić podstawę nowej, poziomej, a nie pionowej organizacji społeczeństwa, poszerzenie agory, rozumiesz, chodzi o greckie forum. O – trafił wreszcie w pamięci na właściwe słowo – demokratyczne społeczeństwo posthierarchiczne, tak to nazywano. No więc, że niby sieci miały być tym fundamentem nowego, wspaniałego świata, a zostały opanowane przez polityków, wojskowych i krwiożerczy międzynarodowy kapitał, w związku z czym oni starają się je zanarchizować. Nic nowego, wyjąwszy używanie wirusów i bomb logicznych zamiast machin piekielnych.

27
{"b":"100770","o":1}