[ Pobierz całość w formacie PDF ]

niezrozumianych i zle ocenianych, noszą piętno brutalności,
chociaż większość z nich jest łagodna i kochana. Schroniska są
pełne pitbuli. Kilka razy mignął mi w witrynie sklepowej plakat z
pitbulem z napisem:  Urodzony, by kochać, nauczony, by
nienawidzić . I kolejny:  Na każdego pitbula, który gryzie,
przypada 10,5 miliona pitbuli, które nie gryzą. Nie dyskryminuj
mojej rasy .
Obok kolejnego placu budowy odnalazłam adres, który
podała mi  hackyou . Był to sklepik z wystawą zapełnioną tanimi
figurkami świętych, takimi, jakie widuje się w werandowych
oknach prywatnych domów albo w niedofinansowanych
kościołach w sąsiedztwie. Na wszelki wypadek jeszcze raz
sprawdziłam adres i upewniłam się, że jestem we właściwym
miejscu. Weszłam do środka; rozległ się dzwięk dzwoneczka, a z
zaplecza wyszła apetycznie zaokrąglona kobieta około
trzydziestki, ubrana w czarną suknię przypominającą habit
zakonnicy, i zapytała, w czym może mi pomóc.
 Chyba zle zapisałam adres. Czy naprawia pani komputery?
 Jesteś koleżanką McKenziego?
 A więc dobrze trafiłam. Ale po co te wszystkie figurki
świętych?
 Słyszałaś to o mohelu5 w sklepie z zegarami? Facet szuka
mohela. Przychodzi na Main Street 273, a tam cały sklep jest pełen
zegarów. Mówi do faceta za ladą:  Szukam mohela .  To ja ,
odpowiada tamten.  Ale co robią na wystawie te wszystkie
zegary? .  A co pańskim zdaniem powinienem umieścić na
wystawie? .
Udałam się za nią na zaplecze, tak samo zaskakujące jak
front sklepu. Znajdował się tam pojedynczy laptop, żadnych
innych gadżetów, które można zobaczyć w filmach. Wyraziłam
zdziwienie faktem, że można być hakerem, mając tylko zwykły
komputer.
 Włamanie na konto mejlowe to nie hakerstwo. To cracking.
Hakerstwo to sztuka, w której chodzi o odkrywanie i
wykorzystywanie słabości technologii. Bez hakerów nie byłoby
nadziei na zachowanie prywatności.
 Wydaje się, że hakerstwo jest zaprzeczeniem prywatności.
 Hakerstwo nie uderza w nikogo osobiście. Chodzi o
decentralizowanie informacji i udostępnianie ich za darmo. Mówię
o informacjach należących do rządu i korporacji, a nie o
przyłapywaniu kongresmenów na oglądaniu w domu stron
pornograficznych. Dobrze, teraz powiedz, co mogę dla ciebie
zrobić.  Kobieta nie podała mi swojego imienia.
 Muszę się dowiedzieć, czy do pewnej osoby naprawdę ktoś
wysyła mejle, czy też sama je do siebie pisze.
 Mogę sprawdzić, czy są wysyłane z tego samego adresu IP.
Wiadomość można tak przekierować, że będzie wyglądała jak
wysłana z innego adresu IP, ale do tego trzeba być profesjonalistą.
Potrafię sprawdzić, czy ktoś tak zrobił.
Podałam jej dane serwera i identyfikatora użytkownika, po
czym zaczęła stukać w klawiaturę. Powiedziała, że
najpopularniejszym hasłem jest  hasło . Drugim w kolejności
najczęściej używanych haseł jest  123456 ,trzecim jest
 12345678 , a jedna na sześć osób używa imienia swojego
zwierzaka.
 Czy Samantha ma psa albo kota?
Przyznałam, że nie wiem.
 Zobaczmy, czy posiada wykupione ubezpieczenie
zwierzęcia.  Kobieta wpisała nazwisko Samanthy do jakiejś bazy
danych. Ekran komputera był zwrócony w jej stronę, więc nie
widziałam dokładnie, co się dzieje. Patrzyłam na figury 
poobijaną Matkę Boską, zniszczonego apostoła, świętego
Krzysztofa bez ręki. Czy ktoś je tu naprawia?
 Samantha Couper ma polisę w ASPCA dla sześcioletniego
mieszańca owczarka niemieckiego o imieniu Pal, cierpiącego na
chorobę Cushinga.
A więc wszystkie miałyśmy chore, ranne albo adoptowane
psy. Zbieg okoliczności dość dziwny jak na faceta, który nie znosił
psiej sierści na ubraniach. Jeśli jednak nie był to przypadek,
Bennett okazał się drapieżnikiem, przyciąganym przez dobroć,
której sam był pozbawiony, osobnikiem, na którym mogłam
zbudować swoją pracę magisterską. Mój puls przyśpieszył, tym
razem nie ze strachu.
Kobieta wpisała coś jeszcze. Potem znowu. I jeszcze. Po
szóstej próbie się uśmiechnęła.
 MójPal. Jak brzmi nazwa użytkownika, z którego konta
twoim zdaniem wysyła do siebie mejle?
Podałam jej adres mejlowy Bennetta 
themaineevent@gmail.com  jedyny adres, z którego dostawałam
od niego wiadomości. Kobieta wstukała go i przesunęła komputer
tak, żebym widziała ekran. Wyskoczyły setki mejli. Mniej więcej
jedna czwarta została napisana po jego śmierci. Poprosiłam, żeby
otworzyła pierwszą wiadomość otrzymaną po jego śmierci.  Sam,
byłaś w banku? Znalazłaś swój paszport? Ufam Ci. Kocham Cię.
Jesteśmy już blisko celu  przeczytałam.
 Wysłała to sama do siebie?
 Możliwe, ale nie z tego samego komputera.  Kobieta
kliknęła na ikonę, której nigdy wcześniej nie widziałam. 
Pingujesz adres, a to wysyła sygnał do URL-u, jak sonar; adres
wraca i wtedy można określić, ile zajęła mu podróż tam i z
powrotem. Naciskasz  return i pojawia się adres IP oraz
informacja, ile sekund albo milisekund trwało pingowanie. Wiem,
że mejl był wysłany gdzieś z tej okolicy.
Albo pisała sama do siebie, będąc w pobliżu mojego domu,
gdy mnie śledziła, albo ktoś, kogo nie znam, wysyłał wiadomości z
okolicy. Obie możliwości przeraziły mnie w równym stopniu: nie
byłam w stanie wymyślić żadnego skutecznego sposobu ochrony.
 Zrobisz dla mnie coś jeszcze? Potrzebuję hasła do konta
themaineevent.
Kobieta szybko wyeliminowała najpopularniejsze hasła.
 Jeden facet, Jeremy Gofney, stworzył klaster dwudziestu
pięciu komputerów, który potrafi sprawdzić trzysta pięćdziesiąt
miliardów zapytań na sekundę. Ale to zajmie mi od trzydziestu
minut do sześciu godzin. Nie musisz tu czekać, a ja wyślę ci
esemesa, kiedy skończę.
Kupiłam kawę na wynos w Gimme Coffee i poszłam do
domu, żeby wyprowadzić Olive. Postanowiłam zabrać ją dla
odmiany do Cooper Parku, wprawdzie nie tak dużego jak
McCarren Park, ale tak się miło złożyło, że mieścił się przy Olive
Street. I miałyśmy tam większe szanse na spotkanie mniejszych
psów, z którymi Olive mogłaby się bawić. Jednak tego zimowego [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • akte20.pev.pl