[ Pobierz całość w formacie PDF ]
.Dlatego szkoda by było.gdyby jakiś niefortunny wypadek doprowadził do odwołania spotkania i do utraty takiej okazji.W pokoju ochrony Christine Rendino usiadła przy konsolecie na jeszcze ciepłym krześle.Na rękach miała obcisłe gumowe rękawiczki.To była ostatnia linia obrony, którą należało pokonać - cybernetyczni strażnicy nadzorujący pracę wewnętrznej sieci komputerowej firmy Makara Limited.Christine dała łapówkę pracownikowi firmy, która dostarczała software do Makara Limited.Dzięki temu zdobyła dane dotyczące zabezpieczeń.Była pod wrażeniem.Obejście firewallów i skanerów antywirusowych chroniących tajemnice Makara Limited nie było łatwe, a po wdarciu się do systemu niełatwo byłoby pokonać zapory w postaci wewnętrznych kodów i szyfrów.Nawet używanie terminala sieciowego wymagało posiadania firmowej karty klucza i osobistego kodu dostępu.Chyba żeby ktoś uzyskał dostęp do już pracującego terminala, takiego jak ten w pokoju ochrony obiektu.Christine pochyliła się nad klawiaturą i bez trudu przeszła na wyższe poziomy sieci.Poprzez numer dostępowy Makara Limited połączyła się z Internetem i wpisała adres oddziału przemysłowych systemów bezpieczeństwa firmy Sony.Z głównego menu przeszła do strony „rozwiązywanie problemów użytkownika”.Następnie, wstukała zapamiętany wcześniej ośmiocyfrowy kod dostępu.Na ekranie pojawił się komunikat „plik gotowy do ściągnięcia”.Przesunęła kursor i wcisnęła klawisz myszy.Programiści Sony Security nie rozpoznaliby połączenia, które Christine nawiązała z ich stroną.Nie zostało ono zapisane w ich systemie.Nie istniało dwadzieścia minut wcześniej, a teraz, po jednorazowym pojawieniu się, musiało zniknąć równie szybko, jak się zmaterializowało, nie zostawiając po sobie żadnego śladu.W bazach bezpieczeństwa i dziennikach dostarczyciela Internetu znalazł się tylko zapis o tym, że jakiś renomowany host zwrócił się z prośbą o informacje.Podobnie skaner antywirusowy Makara Limited nie miał szans rozpoznania przemyślnego programu szpiegowskiego, który działał w systemie.Do czasu zmiany decyzji hakerzy z centrum komputerowego NAVSPECFORCE w San Diego uzyskali nieograniczony dostęp do sieci Makary.Minuty mijały wolno, jakby to była cała wieczność.Chiang Long nie słyszał za sobą żadnego dźwięku.Zaciskał zęby, a wewnętrzne napięcie rosło coraz bardziej.Nie planował tego ruchu.Mięśnie po prostu eksplodowały, ciskając go na koniec korytarza, obracając i kierując dłoń w stronę rękojeści pistoletu.Ale nikogo tam nie było.Słabo oświetlony korytarz był pusty, a drzwi do pokoju ochrony szeroko otwarte.Z pistoletem w dłoni Long zajrzał do środka.Wyglądało na to, że tablica kontroli czujników ruchu już się zresetowała.Paliło się zwyczajne zielone światło.Na monitorach telewizyjnych widać było przesuwające się fragmenty wnętrza budynku.Przestawiona kamera ukazywała korytarz i blondynkę, która wcześniej tak bardzo zainteresowała Longa.Kobieta wyszła z toalety i wzięła pod rękę swojego towarzysza.Zupełnie jakby nic się nie stało.Long mógł uznać to wszystko za wybryk chorej wyobraźni.Wsunął rękę do kieszeni marynarki.Wizytówka z nazwiskiem urzędnika w singapurskim ministerstwie imigracji, będącego o szczebel wyżej niż ten, do którego udało się dotrzeć jego bratu.A na odwrocie termin spotkania.Przynajmniej to było rzeczywiste.Long zamknął ciężkie drzwi i dokładnie zasunął zasuwkę.Christine przeszła do zacienionego zakątka dziedzińca i sięgnęła po telefon komórkowy.Otworzyła klapkę.Aparat miał zasięg, co oznaczało, że zakłócanie elektroniczne z „Cunninghama” już się zakończyło.Przez dźwięki muzyki przebijało się odległe wycie syren policyjnych.Radiowozy polisi pędziły na wezwania alarmów antywłamaniowych, które zupełnie bez powodu uruchomiły się w okolicach przylądka.Tran zachichotał cicho.- Obawiam się, że przez nas miejscowa policja będzie miała kupę papierkowej roboty.- Na pewno.- Christine schowała telefon do torebki.Wyjęła chusteczki i delikatnym ruchem starła ślad szminki z ust Trana [ Pobierz całość w formacie PDF ]