Królestwo kłamstw. Kate Fazzini

Читать онлайн книгу.

Królestwo kłamstw - Kate Fazzini


Скачать книгу
cyberbroń jest stosunkowo tania i łatwo ją kupić. To przysparza nam mnóstwa problemów”.

      René nie zna osobiście żadnego Amerykanina. Nie ma pojęcia, czym zajmuje się NSA ani kim jest admirał.

      But here’s my number.

      Dziewczyna wkracza do kręgu i zaczyna swój niedorzeczny taniec. Udaje, że szklanka to mikrofon i śpiewa jeszcze głośniej.

      Jednocześnie w Niemczech, nie aż tak daleko od rumuńskiego miasteczka, Sigmar „Sig” Himelman, cieszący się uznaniem środowiska trzydziestokilkuletni cyberprzestępca, zdaje sobie sprawę, że zalazł za skórę zbyt wielu ludziom, w tym lokalnej policji, i będzie się musiał wynieść. Już nawet pozbył się kilku komputerów i twardych dysków. Nie odbiera telefonów i niedługo je też zniszczy. Pakuje torbę i wyjeżdża tam, gdzie dobrym hakerom żyje się bezpieczniej: do Rumunii.

      René nie zna żadnego Niemca. Dotychczas wiodła dość spokojne życie. Licealny clubbing to jej największa transgresja. Na razie.

      Niedługo jako cyberprzestępczyni zyska sobie większe uznanie niż Sig, konkurent Bo, i stanie się nowym wielkim problemem dla admirała Rogersa.

      So call me maybe.

      Carl Ramírez stoi w jednej z sal banku NOW na Centralnym Manhattanie. Z niewiadomych dla niego przyczyn pomieszczenie ma kształt znaku plus.

      Naprzeciw Carla stoi dawno opuszczone biurko recepcjonistki, pokryte warstwą kurzu, a za biurkiem przeszklona ściana, przez którą widać wysokie na siedem kondygnacji atrium, gdzie bankierzy siedzą, piją kawę i jedzą pożywne śniadanie. Ani oni, ani managerowie na wyższych piętrach nie mają pojęcia, że niedługo sektor finansowy padnie ofiarą ataku terrorystów.

      Carl, niepozorny manager z dyplomem inżynierii z Carnegie Mellon University, z płaskostopiem i uśmiechem Gomera Pyle’a, przybył na ratunek. Jest tutaj, żeby ocalić świat.

      Nikt nie wyszedł mu na powitanie. Z tyłu, po prawej i po lewej ma trzy pary zamkniętych drzwi. Jego komórka nie działa. Chociaż na piętrze jest mnóstwo pracowników, w holu panuje głucha cisza.

      Carl ma wrażenie, że znalazł się na planie apokaliptycznego filmu, tuż przed najazdem zombie. Jeszcze raz próbuje otworzyć drzwi. Bezskutecznie.

      Podnosi słuchawkę recepcyjnego telefonu. Okazuje się, że jest odłączony. Właściwie to ktoś wyrwał kable. Na blacie leżą w rządku cztery spinacze biurowe, a obok nich trzy skoroszyty ze złotym logo Fleur Stansbury.

      Jest rok 2012 i świat jeszcze się nie kończy, ale cztery lata wcześniej ktoś naprędce opróżniał to biurko, kiedy firmę Fleur Stansbury z dnia na dzień likwidowano. Gdy Fleur Stansbury opuściła budynek, zajął go bank NOW. Carl wie, że to jeden z największych banków na świecie pod względem wolumenu obrotów, liczby filii, klientów i krajów, w których ma siedziby. W zasadzie niezależnie od obranego kryterium bank NOW jest absolutnym gigantem. Każdego dnia przez jego rozległy system informatyczny przepływają biliony dolarów.

      Nikt się nie pofatygował, żeby oczyścić biurko albo zatrudnić nową recepcjonistkę, bo na tym piętrze siedzą technicy, nie bankierzy. Tu nie przyjmuje się rekinów finansjery. Żadna gruba ryba z Wall Street tu nie przypłynie. Już nie.

      Carl chwyta jedną teczkę i wciska ją sobie pod pachę. Musi mieć coś na raporty bezpieczeństwa z dzisiejszego spotkania. Zakurzony relikt giełdowej przeszłości będzie w sam raz. Nad Carlem mruga świetlówka pełna martwych much.

      Carl trzyma teczkę z wydrukowanym z PowerPointa briefingiem na temat sprawy, którą ma się zająć. Chodzi o cyberatak pod kryptonimem „Operacja Ababil”, który ma zostać wkrótce przeprowadzony. Jest doskonale zaplanowany. Stoi za nim przerażająco dobrze wyposażona grupa, określająca się mianem Izz ad-Din all-Qassam Cyber Fighters.

      Parę faktów. Bankowy zespół do spraw cyberbezpieczeństwa po raz pierwszy zetknął się z tą grupą przed czterema miesiącami, kiedy zaatakowała bank. Cyberterroryści twierdzili, że to odwet za amerykańską politykę w Syrii i inne problemy muzułmańskich szyitów. Właśnie wtedy hakerzy zdjęli główną stronę internetową NOW.

      I to był moment, kiedy cała korporacyjna część banku, w tym dyrektorzy wykonawczy, zarząd i klienci, zwróciła się do zespołu do spraw cyberbezpieczeństwa, oczekując, że szybko wyjaśni sprawę. Jak się okazało, ów zespół tworzyła grupa nerdów, bez cienia charyzmy i pewności siebie, ubranych w garnitury z sieciówek i bez krawatów. Niektórzy nosili nawet sportowe buty, nie tylko w drodze do domu, ale przez cały dzień. Przerzucali się hermetycznymi żartami albo dziwnymi technicznymi terminami i ogólnie używali strasznego żargonu. Nie wzbudzali zaufania.

      Zespołowi Carla zafundowano więc czteromiesięczny obóz szkoleniowy. Poszli do Men’s Wearhouse, żeby się dowiedzieć, co robi krawiec. Nauczyli się PowerPointa. Dowiedzieli się, jak wykorzystać incydent z Izz ad-Din do pozyskania większego budżetu, którego rozpaczliwie potrzebowali, bo ich pensje były znacznie niższe od przeciętnych stawek w firmach technologicznych i tylko odrobinę wyższe od zarobków w budżetówce. Joe zdawał sobie sprawę, że przy takich wynagrodzeniach coraz trudniej będzie znaleźć dobrych pracowników.

      Teraz więc próbują wyjaśnić niezwykle skomplikowany splot wydarzeń wysoko postawionym dyrektorom, którzy na co dzień mają do czynienia tylko z eleganckim, sprawnym oprogramowaniem. Tego typu ludzie rzadko zawracają sobie głowę kwestiami technicznymi, a jeśli już się nad nimi pochylą, traktują je jako uciążliwą niedogodność.

      Hakerzy są raczej mało subtelni. Carl coś o tym wie, bo sam jest w elicie. Lubi przejrzysty harmonogram operacji, bo wtedy wie, ile czasu ma na rozpoznanie godnego siebie przeciwnika. Człowiek, który stoi za tym atakiem, nie tylko działa bardzo świadomie, ale ma też s t y l.

      To tu rozegra się bitwa między bankiem NOW a Izz ad-Din.

      Gra się rozpoczyna.

      Kiedy zaczęłam pracować w sektorze cyberbezpieczeństwa, szybko się zorientowałam, że wszyscy mnie okłamują.

      Największy blef zaserwowano mi na samym początku: że cyberbezpieczeństwo jest trudne. Zbyt trudne. A już na pewno przerasta kogoś, kto nie ma za sobą wieloletnich dogłębnych studiów technicznych. Pisarze nie mają tu czego szukać.

      Już sam gąszcz arcyskomplikowanych terminów miał zniechęcać outsiderów takich jak ja do wycieczek po tej dżungli. Twierdzili, że nigdy nie zrozumiem nieprzeniknionego technicznego żargonu, skoro się w niego nie wdrażałam krok po kroku przez bardzo długi czas. Nie mam certyfikatów z trudnych szkoleń. Nie potrafię rozłożyć komputera, a potem ponownie go złożyć. Nie umiem kodować w Pythonie, czytać tego języka, interpretować go i błyskawicznie wyłapywać problemów.

      A jeśli nawet jakimś cudem nauczyłabym się Pythona, reszta niezbędnej wiedzy i tak by mnie przerosła.

      Kłamstwa, brednie i bzdury.

      I to niefortunne, bo na rynku cyberbezpieczeństwa istnieje olbrzymia luka między zapotrzebowaniem na pracowników a dostępnymi zasobami, czyli właściwymi ludźmi, którymi można by obsadzić wakujące stanowiska. Według mnie znakomita większość populacji po prostu nie jest w stanie sobie wyobrazić, że mogłaby zajmować się czymś takim.

      Umiesz obsługiwać smartfona? Przygotować prezentację w PowerPoincie? Pracować pod presją czasu? Czy kiedykolwiek zorganizowałeś wypad do kina z przyjaciółmi, wszystko poszło dobrze i nikt nie rozbił samochodu? W takim razie witaj na ścieżce jednej z najbardziej ekscytujących karier XXI wieku. Potrafisz flirtować? Udało ci się wyplątać z toksycznego związku? Wyprawiłaś kiedyś kinderbal u siebie w domu? Skarbie, potrzebujemy w naszej ekipie cyberbezpieczeństwa właśnie ciebie.

      Po przeczytaniu tej książki zrozumiesz, że cyberbezpieczeństwo jest skomplikowane


Скачать книгу