Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
pomysłem,któryniespodziewanieprzyszedłmudogłowy.Odnosiłwraże-
nie,żedetektywistycznynoswreszciedajeosobieznaćizachwilępo-
jawiąsięfakty,którepchnąsprawynaprzód.Przedewszystkimdlatego,
żepoleceniaomijałystosowanewtakichprzypadkachstereotypowepo-
licyjnereguły.
Wróciłporęcznik.Wolałczućnacielezdecydowanąszorstkośćzwykłej
bawełnyniżwysublimowany,powietrznymasażoferowanyprzezkabinę
prysznicową.Jeszczeniezdążyłsiędobrzewytrzeć,gdyusłyszałstłumio-
ny,niepozbawionymelodyjnejintonacjigłospodręcznegoAI.
Wytypowanodwarodzajeplików.Obanakładająsięjakołatkisys-
temowenatwojąpolicyjnąarchitekturęochronnąiprawdopodobnie
niewidocznedlanaszychbotówchroniącychfunkcjonowaniefirewalli.To
jakieśhakerskietricki.Ktośwpuszczawsystemwirusypodspersona-
lizowanym,policyjnymIDirobitotak,abyfirewallpostrzegałjejako
niegroźnezestawyinformacji.TylkodziękizłamaniuprzezAI-COMtych
nietypowychalgorytmówimożliwośćodczytaniaichprzeznaszechatboty
zdołaliśmytozauważyć.Pracenadfinalnątranslacjątrochępotrwają,
aleswojądrogąciekawe,jakhakeromudałosięzdobyćściśletajne
policyjneID?
Jakośjewykradli.Tamteżpracująfachowcy.Amożemająwtyczkęwcen-
trali?zastanawiałsięnagłosKhalembeck.
Tocorobimy?Takpostawionepytaniewydałosiękomisarzowinie
zamądre,biorącpoduwagęmocobliczeniowąAI.nAmożebytakjakaś
propozycja”przemknęłomuprzezmyśl.
Należysprawdzićmiejscetransmisji.Zaraz,zarazmówiszodwóch
odrębnychgeneratorachtychłatek?
Tak,mająnieidentyczneźródłapochodzeniaizupełnieinaczejpro
-
gramowane.Jakbyużywanozupełnieróżnychsystemówszyfrującychiod-
miennychkonglomeratówjęzykówprogramującychłatki.
31