Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
pomysłem,któryniespodziewanieprzyszedłmudogłowy.Odnosiłwraże-
nie,żedetektywistycznynoswreszciedajeosobieznaćizachwilępo-
jawiąsięfakty,którepchnąsprawynaprzód.Przedewszystkimdlatego,
żepoleceniaomijałystosowanewtakichprzypadkachstereotypowepo-
licyjnereguły.
Wróciłporęcznik.Wolałczućnacielezdecydowanąszorstkośćzwykłej
bawełnyniżwysublimowany,powietrznymasażoferowanyprzezkabinę
prysznicową.Jeszczeniezdążyłsiędobrzewytrzeć,gdyusłyszałstłumio-
ny,niepozbawionymelodyjnejintonacjigłospodręcznegoAI.
–Wytypowanodwarodzajeplików.Obanakładająsięjakołatkisys-
temowenatwojąpolicyjnąarchitekturęochronnąisąprawdopodobnie
niewidocznedlanaszychbotówchroniącychfunkcjonowaniefirewalli.To
jakieśhakerskietricki.Ktośwpuszczawsystemwirusypodspersona-
lizowanym,policyjnymIDirobitotak,abyfirewallpostrzegałjejako
niegroźnezestawyinformacji.TylkodziękizłamaniuprzezAI-COMtych
nietypowychalgorytmówimożliwośćodczytaniaichprzeznaszechatboty
zdołaliśmytozauważyć.Pracenadfinalnątranslacjątrochępotrwają,
ale–swojądrogą–ciekawe,jakhakeromudałosięzdobyćściśletajne
policyjneID?
–Jakośjewykradli.Tamteżpracująfachowcy.Amożemająwtyczkęwcen-
trali?–zastanawiałsięnagłosKhalembeck.
–Tocorobimy?–Takpostawionepytaniewydałosiękomisarzowinie
zamądre,biorącpoduwagęmocobliczeniowąAI.nAmożebytakjakaś
propozycja”–przemknęłomuprzezmyśl.
–Należysprawdzićmiejscetransmisji.Zaraz,zaraz–mówiszodwóch
odrębnychgeneratorachtychłatek?
–Tak,mająnieidentyczneźródłapochodzeniaisązupełnieinaczejpro
-
gramowane.Jakbyużywanozupełnieróżnychsystemówszyfrującychiod-
miennychkonglomeratówjęzykówprogramującychłatki.
31