Millennium. David Lagercrantz

Чтение книги онлайн.

Читать онлайн книгу Millennium - David Lagercrantz страница 21

Millennium - David Lagercrantz Millennium

Скачать книгу

imają się kłopoty. Włosy sterczały jej na wszystkie strony, a oczy płonęły ciemnym blaskiem. Czasami siliła się na uprzejmość, ale nieszczególnie jej to wychodziło. Mówiła prawdę albo milczała.

      Jej mieszkanie przy Fiskargatan to był osobny rozdział. Było wielkie, jakby miało pomieścić siedmioosobową rodzinę. Mimo upływu lat nie zostało urządzone ani nie stało się przytulne. Tu i tam stał jakiś mebel z Ikei, postawiony jakby przypadkiem. Nie miała nawet sprzętu stereo, pewnie dlatego, że nie znała się na muzyce. Więcej muzyki widziała w równaniu różniczkowym niż w utworach Beethovena. Była niesamowicie bogata. To, co kiedyś ukradła temu draniowi Hansowi-Erikowi Wennerströmowi, urosło do przeszło pięciu miliardów koron. Ale – tego należało się po niej spodziewać – bogactwo w ogóle jej nie zmieniło. Z jednym wyjątkiem: dzięki pieniądzom stała się jeszcze odważniejsza. Ostatnio czyniła coraz bardziej radykalne kroki: połamała kości gwałcicielowi i zapuściła się do intranetu NSA.

      Możliwe, że z tym ostatnim przesadziła. Uznała jednak, że to konieczne. Przez ostatnie kilka dni i nocy była całkowicie pochłonięta tym, co miała do zrobienia, i zapomniała o całej reszcie. Spojrzała zmęczonymi, przymrużonymi oczyma na swoje dwa biurka, ustawione w kształcie litery L. Stały na nich dwa komputery – jeden zwykły i jeden testowy. Na tym drugim zainstalowała kopię serwerów i systemów operacyjnych NSA.

      Zaatakowała go programami do fuzzowania, które sama napisała. Miały wyszukiwać błędy i luki. Potem dorzuciła jeszcze debuggery, testy metodą czarnej skrzynki i betatesty. Wyniki wykorzystała do tworzenia programu szpiegującego, własnego RAT-a. Nie mogła sobie przy tym pozwolić na najmniejsze nawet zaniedbanie. Prześwietliła system na wylot. To dlatego zainstalowała u siebie kopię serwera. Gdyby się porwała na prawdziwą platformę, technicy NSA na pewno od razu by to zauważyli i zwietrzyli zagrożenie, a wtedy zabawa szybko by się skończyła.

      Pracowała niemal bez przerwy, dzień za dniem, nie wysypiała się ani nie jadła porządnych posiłków. Odchodziła od komputera tylko po to, żeby zdrzemnąć się chwilę na kanapie albo podgrzać w mikrofalówce mrożoną pizzę. Pracowała tak, że wypływały jej oczy. Zastosowała Zeroday Exploit, swój program, do wyszukiwania dziur. Już po włamaniu do systemu miał uaktualnić jej status. To było niesamowite.

      Program dawał jej nie tylko kontrolę nad systemem, lecz również pozwalał zdalnie sterować każdym elementem intranetu, o którym miała bardzo niewielkie pojęcie. To było w tym wszystkim najbardziej absurdalne.

      Chciała nie tylko złamać zabezpieczenia. Zamierzała się dostać do NSANetu, do samodzielnego uniwersum, praktycznie niepowiązanego z internetem. Może i wyglądała jak nastolatka, która oblała ze wszystkich przedmiotów. Ale miała kody źródłowe programów i potrafiła dostrzec związki logiczne. Pracowała jak maszyna. Stworzyła nowy wyrafinowany program szpiegowski, zaawansowanego wirusa, żyjącego własnym życiem. Jej mózg pracował na najwyższych obrotach. Kiedy poczuła, że jest dobrze, przeszła do kolejnego etapu. Uznała, że czas przestać się bawić w swoim warsztacie i naprawdę ruszyć do ataku.

      Dlatego znalazła starter T-Mobile, który kupiła w Berlinie, i włożyła kartę do telefonu. Potem połączyła się przez niego z internetem. Może rzeczywiście powinna była wtedy być gdzie indziej, w jakiejś innej części świata, pod fałszywym nazwiskiem – Irene Nesser.

      Rozmyślała, że jeżeli spece od bezpieczeństwa z NSA okażą się naprawdę zdolni i wystarczająco wytrwali, może uda im się prześledzić jej sygnał i namierzyć znajdującą się w jej dzielnicy stację bazową Telenor. Nie będą w stanie do niej dotrzeć, w każdym razie nie dzięki technice, ale mogłoby to wystarczyć. Mimo to uznała, że lepiej będzie pracować w domu. Zastosowała wszelkie możliwe środki ostrożności. Jak wielu innych hakerów korzystała z sieci Tor, dzięki której jej połączenie było przekazywane między tysiącami użytkowników, a potem biegło do kolejnych tysięcy. Ale wiedziała, że nawet Tor nie zapewni jej całkowitego bezpieczeństwa – NSA mogła użyć programu o nazwie Egotistical Giraffe do sforsowania systemu. Naprawdę długo pracowała nad zabezpieczeniami. A potem przeszła do ataku.

      Weszła w platformę jak w masło. Nie miała jednak powodów do dumy. Musiała jak najszybciej odszukać administratorów, których nazwiska dostała, i wprowadzić swój program szpiegujący do któregoś z ich plików, żeby stworzyć pomost między siecią serwerów a intranetem. Nie było to proste. Nie mogła dopuścić do tego, żeby włączył się jakiś alarm albo program antywirusowy. W końcu wybrała kogoś, kto się nazywał Tom Breckinridge, pod jego nazwiskiem dostała się do NSANetu i… na chwilę wstrzymała oddech. Przed jej zmęczonymi i niewyspanymi oczami działy się cuda.

      Program szpiegujący wciągał ją coraz głębiej w miejsce najtajniejsze z tajnych. Doskonale wiedziała, gdzie chce się dostać. Jej celem było Active Directory albo jego odpowiednik. Musiała uaktualnić swój status. Z niechcianego gościa miała zamiar przeistoczyć się w administratora systemu. Dopiero kiedy to zrobiła, spróbowała się trochę rozejrzeć. Nie było to łatwe. Było prawie niemożliwe. Nie miała wiele czasu.

      Musiała się spieszyć. Robiła, co mogła, żeby rozgryźć system wyszukiwania i zrozumieć wszystkie kryptonimy, wyrażenia i aluzje, całe to hermetyczne gadanie. Już miała się poddać, kiedy trafiła na pewien plik. Został oznaczony jako top secret, NOFORN – no foreign distribution. Wyglądał jak dokument, jakich wiele, ale ponieważ Zigmund Eckerwald z Solifonu kilka razy kontaktował się z agentami z wydziału nadzoru nad strategicznymi technologiami, mógł się okazać prawdziwą bombą. Lisbeth uśmiechnęła się do siebie i postarała się zapamiętać każdy, najdrobniejszy nawet szczegół. W następnej chwili głośno zaklęła: zobaczyła kolejny plik, który wydał jej się ważny. Był zaszyfrowany, więc nie miała wyboru – musiała go skopiować. Domyśliła się, że to wtedy w Fort Meade włączył się alarm.

      Grunt zaczął jej się palić pod nogami, a musiała się jeszcze zająć tym, po co oficjalnie przyszła, o ile „oficjalnie” było właściwym słowem. Obiecała jednak solennie Plague’owi i innym członkom Hacker Republic, że zagra NSA na nosie i spuści z tych nadętych gości trochę powietrza. Próbowała ustalić, do kogo powinna się odezwać. Komu przekazać to, co miała do powiedzenia?

      Zdecydowała się na Edwina Needhama, Eda the Neda. Kiedy mówiło się o bezpieczeństwie IT, zawsze padało jego nazwisko, a kiedy szybko rzuciła okiem na to, co o nim pisano w intranecie, mimo woli pomyślała o nim z szacunkiem. Ed the Ned był gwiazdą. A ona go przechytrzyła. Przez chwilę miała ochotę się nie ujawniać.

      Wiedziała, że narobi niezłego zamieszania. Ale o to jej przecież chodziło, więc zabrała się do roboty. Nie miała pojęcia, która godzina. Mógł być dzień albo noc, wiosna albo jesień. Jakimś odległym skrawkiem świadomości pojęła tylko, że szalejąca za oknem zawierucha jeszcze przybrała na sile, jakby była zsynchronizowana z jej zamachem. Daleko w stanie Maryland – w pobliżu słynnego skrzyżowania Baltimore Parkway z Maryland Route 32 – Ed the Ned zaczął pisać wiadomość.

      Nie zdążył napisać dużo, bo już po sekundzie zastąpiła go i dokończyła: „Ten, kto nadzoruje naród, w końcu sam znajdzie się pod jego nadzorem. Jest w tym fundamentalna demokratyczna logika”. Przez krótką chwilę miała wrażenie, że trafiła w sedno, jakby to napisała w przebłysku geniuszu. Przeczuwała gorącą słodycz zemsty. Zabrała Eda the Neda w podróż po systemie. Sunęli przez rozmigotany świat spraw, które za wszelką cenę chciano zachować w tajemnicy.

      Bez

Скачать книгу