ROZDZIAŁ 21

202 14 0
                                    

Damian

- - - – -

Nasz krecik nie miał pojęcia, że ja już zdobyłem dostęp do sieci bezpieczeństwa pałacu i odkryłem jego poczynania. Prawdopodobnie teraz zacznie się martwić, że książę powierzył mi zadanie związane z poprawą bezpieczeństwa, bo musi liczyć się z tym, że gdy zacznę grzebać w systemie, wpadnę na jego trop. Na jego miejscu, jak najszybciej zniknąłbym z radaru. I na tym właśnie oparłem zasadzkę – przy zamykaniu dostępu i próbie zatarcia śladów będzie musiał użyć specjalnego programu – modyfikatora logów. Skoro udało mu się w tak sprytny sposób włamać do, w sumie całkiem solidnego systemu zabezpieczeń - należy przypuszczać, że mam do czynienia z naprawdę zdolnym crackerem, dlatego byłem niemal pewien, że użyje jednego z trzech najbardziej zaawansowanych programów służących tym celom. I właśnie pod tym kątem przygotowałem pułapkę, mając nadzieję, że się nie pomyliłem. Ponadto zorientowałem się, że administrator napisał swój własny program sprawdzający sumy kontrolne plików, a „krecik" uśpił czujność tego programu, wprowadzając własny złośliwy kod, dzięki czemu niczego nieświadomy administrator - mimo włamania - nadal spał spokojnie, gdyż jego system nie zauważył niczego podejrzanego.

Skoro cracker wie o mnie i zorientował się na co mnie stać, aby zapobiec zdemaskowaniu, musi teraz jak najszybciej zatrzeć ślady włamania. Gdy zacznie nad tym pracować, ściągnie na swój komputer stworzony przeze mnie program śledzący. Używałem go do tej pory kilkakrotnie, próbując namierzyć uczestników dziecięcych aukcji i to z całkiem dobrym skutkiem. Miałem nadzieję, że teraz moja perełka też się sprawdzi, a tamten nie zorientuje się, że tym razem to on jest na moim celowniku.

Przy okazji, dzięki temu programowi, będę mógł prześledzić ścieżkę jego kontaktów, co powinno naprowadzić mnie na ślad ID osób, z którymi się kontaktował, bo wątpiłem, by byli na tyle nieostrożni, że zdradzili swoje dane. Ale samo ID powinno mi wystarczyć, by ostatecznie doprowadzić do ich zdemaskowania.

Zaraz po wprowadzeniu mnie do zespołu ochrony, w celu uśpienia czujności crackera i odwrócenia jego uwagi od tego, co działo się na komputerze w moim prywatnym gabinecie, zacząłem sprawdzać system bezpieczeństwa stosując jeden z bardziej zaawansowanych, ale rzadko jeszcze stosowanych programów służących do wykrywania prób naruszenia bezpieczeństwa sieci. Chciałem w ten sposób dodatkowo podnieść ciśnienie kreta, w nadziei, że w pośpiechu popełni jakiś błąd, który ułatwi mi zadanie. Poprosiłem, by cała załoga – nawet ta, która obecnie ma wolne, została powiadomiona o roli, jaką książę mi wyznaczył. Zgodziłem się, by podczas pracy towarzyszył mi jedynie szef ochrony. Jeśli nasz kret to członek ekipy - poczuje, że dupa mu się pali i zacznie „zmykać", co zostanie zarejestrowane przez mój prywatny komputer. Jeśli nie wykaże aktywności – będzie kilka opcji do rozważenia:

- albo jest bardziej sprytny i odważny niż sądziłem i podejrzewa zasadzkę, dlatego na razie będzie siedział cicho jak mysz pod miotłą, próbując dowiedzieć się, z jak utalentowanym wrogiem ma do czynienia oraz ile uda mi się odkryć...

- albo to sam szef ochrony i mój program nie wykryje żadnej aktywności, bo siedząc przy mnie intruz nie ma możliwości zrobić czegokolwiek...

- albo na razie kret ma inne obowiązki i o rozkazie księcia odnośnie zlecenia mi prac nad sprawdzeniem systemu bezpieczeństwa pałacu dowie się później. To da mi również jakąś wiedzę na jego temat i na logikę, trzeba go będzie szukać wśród osób nie związanych bezpośrednio z ochroną przed cyberatakami...

- albo – cholera, ta opcja podobała mi się najmniej – jest bardziej utalentowany, niż przypuszczam i zorientował się, że już na niego poluję. Wtedy najprawdopodobniej zostawi wszystko i po prostu spierdoli w siną dal, w nadziei, że uda mu się zniknąć bez śladu.

V   WŁADZA I BOGACTWO  -  "SIĘGNĄĆ GWIAZD"Hikayelerin yaşadığı yer. Şimdi keşfedin