[ Pobierz całość w formacie PDF ]
.Zamiast normalnego startu z twardych dysków policja używała zwykle dyskietek startowych, w razie gdyby podejrzany - w tym wypadku zabójca - zainstalował program, który zniszczyłby dane.- Trzy razy przekopałam się przez jej maszynę i nie znalazłam żadnych pułapek, ale to nie znaczy, że ich tam nie ma.Prawdopodobnie świetnie o tym wiesz, ale przypomnę, żebyś nie zbliżał do komputera ofiary i dyskietek żadnych plastikowych torebek, pudełek ani teczek - może powstać ładunek statyczny, który skasuje dane.To samo z głośnikami.Mają magnesy.Nie kładź też dyskietek na metalowych półkach - mogą być namagnesowane.W laboratorium znajdziesz niemagnetyczne narzędzia.Dalej chyba już wiesz, co robić.- Tak.- Powodzenia - powiedziała.- Laboratorium jest w tamtym korytarzu.Gillette z dyskietką w ręce poszedł we wskazanym kierunku.Ruszył za nim Bob Shelton.Haker odwrócił się.- Nie chcę, żeby mi ktoś zaglądał przez ramię.Zwłaszcza ty, dodał w myśli.- W porządku - rzekł do detektywa Anderson.- Z tyłu jest tylko jedno wyjście, podłączone do alarmu, poza tym nosi biżuterię.- Wskazał metalową bransoletę połyskującą na jego kostce.- Nigdzie nie ucieknie.Shelton nie był zachwycony, ale musiał się na to zgodzić.Gillette zauważył jednak, że nie wrócił do głównego pomieszczenia.Oparł się o ścianę przy wejściu do laboratorium i założył ręce na piersiach jak wykidajło, który nie umie przyjąć właściwej postawy.Jeżeli nie spodoba mi się twoja mina, bardzo tego pożałujesz.W pokoju analiz Gillette podszedł do komputera Lary Gibson.Był to standardowy składak IBM.Jednak nie zabrał się od razu do jej maszyny.Najpierw usiadł za klawiaturą tutejszego terminalu i szybko napisał kludge - niezbyt porządny, prowizoryczny program.Po pięciu minutach skończył pisać kod źródłowy.Nazwał program „Detektyw”, a potem skompilował i skopiował na dyskietkę startową, którą dostał od Sanchez.Następnie włożył dyskietkę do napędu w maszynie Lary Gibson.Gdy wcisnął włącznik zasilania, usłyszał znajomy i podnoszący na duchu stuk i szum napędów.Mocne palce Wyatta Gillette’a spoczęły niecierpliwie na chłodnym plastiku klawiszy.Zgrubiałe opuszki palców położył na wypukłościach środkowych klawiszy F i J.Dysk startowy obszedł system operacyjny Windows, uruchamiając uboższy MS DOS - słynny system operacyjny Microsoftu stanowiący podstawę bardziej przyjaznego dla użytkownika Windowsa.Na czarnym ekranie ukazał się znak zgłoszenia C:.Gillette patrzył na pulsujący hipnotycznie kursor, czując, że serce zaczyna w nim bić żywiej.Po chwili, nie patrząc na klawiaturę, wcisnął klawisz D - pierwszą literę wiersza poleceń detektyw.exe, która miała uruchomić program.Czas w Błękitnej Pustce płynie zupełnie inaczej niż w znanym nam Realu i oto, co się zdarzyło w ciągu pierwszej tysięcznej części sekundy, która nastąpiła po wciśnięciu klawisza przez Wyatta Gillette’a.Napięcie w obwodzie pod klawiszem D uległo bardzo nieznacznemu zachwianiu.Procesor klawiaturowy zauważył zmianę napięcia i przekazał do komputera, ten momentalnie wysłał kilkadziesiąt zadań, które właśnie wykonywał, do miejsca składowania zwanego stosem, a potem utworzył drogę o specjalnym priorytecie dla kodów nadchodzących z klawiatury.Kod litery D został skierowany przez procesor klawiaturowy tą ekspresową drogą do podstawowego systemu wejścia-wyjścia - BIOS-u - który sprawdził, czy Wyatt Gillette nie wcisnął równocześnie klawisza SHIFT, CTRL lub ALT.Upewniwszy się, że nie, BIOS przetłumaczył kod z klawiatury, oznaczający małą literę d, na inny kod, ASCII, który następnie został przesłany do karty graficznej komputera.Z kolei karta dokonała konwersji kodu na sygnał cyfrowy, transmitując go do dział elektronowych znajdujących się z tyłu monitora.Działa wystrzeliły wiązkę energii prosto w chemiczną powłokę ekranu.I w tak cudowny sposób na czarnym monitorze wyświetliła się biała litera d.Wszystko stało się w ułamku sekundy.W ciągu pozostałej części sekundy Gillette wstukał resztę polecenia: - etektyw.exe, po czym małym palcem prawej ręki wcisnął klawisz ENTER.Ekran wyświetlił więcej liter i grafiki, a Wyatt Gillette niczym chirurg poszukujący maleńkiego guza zaczął delikatnie badać komputer Lary Gibson - którego zawartość była wszystkim, co po niej pozostało; po strasznym ataku zostało jeszcze tylko kilka ciepłych wspomnień o tym, kim była i co zrobiła w ciągu swego krótkiego życia.Rozdział00000111/siódmy.Chodzi z hakerskim garbem, pomyślał Andy Anderson, przyglądając się Wyattowi Gillette’owi, który wracał z laboratorium.Komputerowcy mają najgorszą postawę ze wszystkich grup zawodowych na świecie.Dochodziła jedenasta przed południem.Haker spędził przy maszynie Lary Gibson zaledwie pół godziny.Bob Shelton, który ku widocznej irytacji hakera szedł za Gillette’em krok w krok do głównego biura, zapytał:- I co znalazłeś?Pytanie zadał bardzo szorstkim głosem.Anderson zastanawiał się, dlaczego Shelton tak się pastwi nad młodym człowiekiem, zwłaszcza że haker pomagał im w sprawie, do której detektyw sam się zgłosił.Gillette zignorował dziobatego gliniarza, usiadł na obrotowym krześle i otworzył notatnik.Potem powiedział, zwracając się do Andersona:- Dzieje się coś dziwnego.Zabójca rzeczywiście był w jej komputerze.Przejął root i.- Wolniej, kolego - mruknął Shelton.- Co przejął?- Jeśli ktoś ma root - wyjaśnił Gillette - to znaczy, że ma kontrolę nad całą siecią komputerową i wszystkimi maszynami, które są do niej podłączone.Anderson dorzucił:- Kiedy masz root, możesz przepisywać programy, usuwać pliki, dodawać autoryzowanych użytkowników, usuwać ich, wchodzić do sieci jako ktoś inny.- Nie mogę jednak rozgryźć, jak to zrobił - ciągnął Gillette.- Jedyną zagadkową rzeczą, jaką znalazłem, było parę zaszyfrowanych plików; pomyślałem, że to zakodowane wirusy, ale okazało się, że to tylko jakiś bełkot.Nie ma śladu żadnego programu, który pozwoliłby mu wejść.- Zerkając na Bishopa, wyjaśnił: - Widzicie, mógłbym załadować do waszego komputera wirusa, dzięki któremu przejąłbym root w waszej maszynie i dostałbym się do niej z każdego miejsca o każdej porze, bez żadnego hasła.To tak zwane wirusy „tylnych drzwi”, bo pozwalają na wejście do systemu jak do domu przez tylne drzwi.- Ale żeby działały, musiałbym w jakiś sposób zainstalować program w waszym komputerze i uruchomić.Mógłbym, powiedzmy, przesłać go jako załącznik do e-mailu i sami uruchomilibyście program, gdybyście otworzyli załącznik, nie wiedząc, co w nim jest.Albo włamałbym się do was, zainstalował program na komputerze i sam go uruchomił.Ale nie ma żadnego śladu takiego włamania.Nie, musiał przejąć root w jakiś inny sposób.Anderson zauważył, że haker mówi z wielkim ożywieniem.Oczy błyszczały mu tak samo jak młodym cybermaniakom - nawet tym, którzy stawali przed sądem i swoimi zeznaniami sami się pogrążali, z entuzjazmem opowiadając sędziemu i ławie przysięgłych o swoich wyczynach
[ Pobierz całość w formacie PDF ]
Linki
- Strona startowa
- ebooks.PL.Anna.B.Kisiel Lowczyc. .Wspolczesna.Gospodarka.Swiatowa.(osiol.NET).www!OSIOLEK!com
- Chmielewska Joanna Krokodyl Z Kraju Karoliny (www.ksiazki4u.prv.pl)
- Boy Zelenski Tadeusz Slowka (www.ksiazki4u.prv.pl)
- E BOOK Helion FrontPage 2002 Praktyczne Projekty PL
- Asimov Issac Nemesis (www.ksiazki4u.prv.pl)
- eBooks.PL.W. Tatarkiewicz Historia Filozofii Tom I
- Antologia PL 50 Historie przyszlosci (200
- Brin, David Die Clans von Stratos
- Alexander, Tamera Hoffnung am Horizont
- B M Bower Rowdy of the Cross L (epub)
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- karro31.pev.pl