Читать книгу Zamachowcy - Krzysztof Jóźwik - Страница 4

1

Оглавление

Czarna duża terenówka nissan patrol podjechała cicho pod nieużywany magazyn, który był częścią rozsypującej się, przeznaczonej do rozbiórki fabryki okien. Cały teren był ogrodzony i opatrzony stosownymi ostrzeżeniami: „Wstęp wzbroniony”, „Grozi zawaleniem”, „Obiekt do rozbiórki”.

Magazyn był ich „dziuplą” od kilku tygodni. Wysiedli z samochodu i bez słów weszli do pomieszczenia będącego kiedyś składem gotowych okien przeznaczonych do montażu w PRL-owskich blokach z wielkiej płyty. W latach świetności miejsce to tętniło życiem, dawało pracę kilkuset osobom z pobliskiego miasta, ale dziś pozostała już tylko rudera do rozbiórki, wszędzie walały się gruzy, stare części okien, potłuczone szyby. Nie zwracali na to żadnej uwagi – potrzebowali tylko pomieszczenia z dala od ludzi, podsłuchów czy przypadkowych świadków, którzy mogliby narazić na niepowodzenie przygotowywaną drobiazgowo akcję.

Było ich troje. Osoby wyznaczone do przeprowadzenia operacji rekrutowane były bezpośrednio przez zleceniodawców z zachowaniem najwyższej ostrożności. Nigdy wcześniej się nie spotkali, nigdy wcześniej nie pracowali razem. Nikt nic nie wiedział o pozostałych członkach ekipy, a dla większego bezpieczeństwa i powodzenia operacji posługiwali się pseudonimami. Znali jedynie podział zadań i swoje kompetencje zawodowe.

Polecenia z centrali dostawali krótkie i konkretne. Mieli informacje, że cała akcja ma się składać z trzech etapów, a każdy kolejny będzie trudniejszy i wymagający większego skupienia, rozwagi, umiejętności i szybkiego podejmowania decyzji. Nie było tu żadnego marginesu na błędy czy niedopatrzenia. Każda, nawet najkrótsza chwila zawahania czy wątpliwości mogła zniweczyć wcześniej poczynione przygotowania i obrócić operację w pył.

Zdawali sobie doskonale sprawę, że w razie niepowodzenia będą mogli liczyć tylko na siebie i nikt im nie pomoże. Cała operacja była tak tajna i nielegalna, że było dla nich jasne, iż niebezpieczeństwo jest ogromne. Natomiast gaża, jaką zaproponowano każdemu z nich, wypłacana w ratach po realizacji każdego etapu, usprawiedliwiała w pełni podejmowane ryzyko. Taka szansa szybkiego wzbogacenia się pojawiała się tylko raz w życiu. Doskonale rozumieli, że mocodawcy przedsięwzięcia byli bardzo wysoko postawieni i mogli praktycznie wszystko. Tajemnicą pozostawało tylko, kto ich wynajął. Obcy wywiad, jakieś lobby biznesowe, tajne służby? Finalnie i tak nie miało to najmniejszego znaczenia, bo nigdy nie mieli się o tym dowiedzieć.

Poza gratyfikacjami finansowymi, pozwalającymi do końca życia pławić się w luksusie, dostatkach i realizować swoje najbardziej ambitne plany, pociągało ich coś jeszcze. Ryzyko tajnej operacji, dreszczyk emocji robienia czegoś na granicy, poczucie ważności zadania sprawiały, że każde z nich bez wahania podjęło decyzję o dołączeniu do grupy. Być może była to ich próżność, a być może tylko tak potrafili się w pełni zrealizować zawodowo, to nie było istotne. Najważniejsze były ich kompetencje, profesjonalizm, zimna krew i umiejętność działania w stresie.

Każde z osobna zostało dokładnie prześwietlone i zbadane pod kątem przeszłości, lojalności oraz przygotowania zawodowego.

Żadne z nich nie miało współmałżonków ani dzieci.

Mieli być w pełni dyspozycyjni, niezależni i gotowi do działania całą dobę. W razie nieprzewidzianych trudności oraz tuż po zakończeniu akcji mieli się ulotnić bez śladu. Słuch miał po nich zaginąć, jakby nigdy nie istnieli.

Bitcoin, szef grupy, był mózgiem i pomysłodawcą scenariusza operacji. Tylko on rozmawiał ze zleceniodawcą, a kontakt odbywał się poprzez zaszyfrowane wiadomości obsługiwane przez specjalny niestandardowy, odpowiednio przygotowany komunikator, zainstalowany w smartfonie wyposażony w kartę SIM na anonimowego użytkownika niezwiązanego z operacją. Bitcoin został wybrany ze szczególną starannością. Tylko góra wiedziała o nim wszystko. Były tajny agent wywiadu i komandos, niedoszły biznesmen-samouk, absolwent prestiżowej uczelni humanistycznej posiadał zarówno wiedzę, jak i doświadczenie do poprowadzenia grupy w tak nietypowym przedsięwzięciu. Znał doskonale psychologię człowieka, wzorce zachowania i bodźce zmuszające do działania. Rozumiał, jak funkcjonują mechanizmy samoobronne i jakie motywy zachęcają, a jakie zniechęcają do podejmowania decyzji. Teoretyczna i praktyczna wiedza z zakresu ludzkiej psychiki, reakcji na nietypowe sytuacje, kresu odporności na stres miała się także przydać do właściwego zarządzania grupą, utrzymywania najwyższego stopnia motywacji, podtrzymania skupienia na celu operacji i właściwym wykonaniu wszystkich niezbędnych czynności. Bitcoin zawsze skoncentrowany, zawsze czujny, w dawnych czasach był nazywany przez kolegów z wywiadu Cyborgiem, co dokładnie charakteryzowało jego sylwetkę.

Drugim członkiem ekipy został Doktor – specjalista od systemów komputerowych, elektroniki, oprogramowania, zdolny haker, dla którego nie było tajemnic w obszarze IT. Zawsze wyposażony w kilka specjalnie przeprogramowanych smartfonów, z zainstalowanymi programami szyfrującymi i łamiącymi kody dostępu do zdecydowanej większości systemów komputerowych na świecie, stanowił niezaprzeczalne serce grupy zapewniające realizację kolejnych etapów operacji. Jego arsenał narzędzi uzupełniał mały pancerny laptop z US Army Equipment Certificate ze zmodyfikowanym systemem operacyjnym, który pozwalał na wykonanie każdej, nawet najbardziej karkołomnej pracy wymagającej wejścia do sieci. Centrala wiedziała o przeszłości Doktora, o jego studiach na prestiżowej uczelni amerykańskiej skończonej z wyróżnieniem i specjalną nagrodą za osiągnięcia w programowaniu podprogowym, w późniejszych latach zakazanym przez większość władz stanowych w USA. Doktor kilka lat pracował w Pentagonie w tajnych programach rządowych, po czym wrócił do kraju.

Julia, piękna, posągowa blondynka o długich nogach, hipnotycznych jasno-niebieskich oczach stanowiła trzecie, ostatnie ogniwo grupy. Jej głównym zadaniem było rozpracowywanie profili osobowościowych kontaktów, których pozyskanie było potrzebne do realizacji zadania, oraz nawiązywanie bezpośrednich relacji do zdobywania kluczowych informacji. Nie tylko atrakcyjna wizualnie, ze swoim ilorazem inteligencji powyżej 150 punktów, stanowiła bardzo silny element grupy. Zleceniodawca akcji prześwietlił dokładnie przeszłość dziewczyny. Julia sporo czasu spędziła w Szwecji i tam odebrała gruntowe wykształcenie, ukończywszy jednocześnie studia psychologiczne, dedykowane kursy z systemów IT, jak i dodatkowy kierunek na Królewskiej Akademii Sztuki, co ukształtowało jej charakter, styl bycia oraz zasoby wiedzy. Dodatkowym atutem stała się znajomość kilku języków europejskich: angielskiego, niemieckiego, francuskiego, włoskiego i oczywiście szwedzkiego. Julia była mistrzynią w zdobywaniu męskich serc, a sztukę manipulowania i wywierania wpływu na ludzi dopracowała do perfekcji.

W dusznym i zakurzonym pomieszczeniu Doktor postawił swój pancerny laptop na zniszczonym stole.

– Pozostały już tylko godziny do rozpoczęcia pierwszego etapu – zaczął Bitcoin. – Nie muszę chyba dodawać, że powodzenie całej akcji zależy od dobrego początku i jakakolwiek wpadka czy niedopatrzenie z naszej strony może zniweczyć ostatnie kilka miesięcy przygotowań. Julio, proszę o status twojej części zadania.

– Z mojej strony wszystko przygotowane. – Julia odrzuciła kosmyk blond włosów z czoła. – Obiekt rozpoznany, pełny profil osobowościowy gotowy, relacja personalna zbudowana.

Dziewczyna zawsze robiła ogromne wrażenie na obu mężczyznach, bez względu na to, czy ubrana była w seksowne kobiece stroje czy tak, jak teraz, prosto po męsku, w dżinsy i sportową kurtkę.

– Mój cel to Mariusz Sadowski – kontynuowała. – Introwertyk, samotnik, pracoholik. Poza pracą, światem komputerów i oprogramowania jedyne, co go interesuje, to rybki w akwarium i fajne laski na kanale porno. Codziennie przyjeżdża swoim starym hatchbackiem do biura lotniska o szóstej rano, jeszcze przed innymi pracownikami działu IT. Wychodzi jako ostatni, mocno po godzinie osiemnastej. Szefem działu jest od ponad roku, wcześniej pracował głównie jako admin systemów komputerowych, był głównym specjalistą do spraw wdrażania oprogramowania i utrzymania sieci. Awansował, nie tyle z powodu umiejętności zarządzania ludźmi, co dzięki doświadczeniu i wiedzy w dziedzinie komputerów. Myślę, że świetnie by się dogadał z Doktorem. – Julia posłała porozumiewawcze oczko do ich speca od komputerów. – Z tego, co ustaliłam, Sadowski ukończył informatykę, studiując jednocześnie na Politechnice Warszawskiej oraz na Wydziale Informatyki na Uniwersytecie Warszawskim. Kawaler, lat trzydzieści pięć, brak ważniejszych hobby, słabe kontakty z rodziną. Pół roku temu rzuciła go dziewczyna, Ania Wolska. Bardzo to przeżył, był zakochany, do tej pory się z tego nie otrząsnął. Trzy razy w tygodniu wpada na wydział informatyki na polibudzie, ma zajęcia ze studentami. Mieszka sam w podwarszawskim Piasecznie.

– Co z kontaktem osobistym? Nawiązałaś? – Bitcoin chłodno i rzeczowo przeszedł do konkretów.

– Oczywiście, mam Sadowskiego w kieszeni. Spotkaliśmy się kilka razy na politechnice, ponawijałam mu trochę o tym, że piszę pracę dyplomową z zarządzania sieciami rozproszonymi i potrzebuję pomocy. Nie potrafił odmówić – Julia uśmiechnęła się z satysfakcją. – Umówiliśmy się na konsultacje na uczelni, a potem u niego w domu. Widzę, że mu się podobam. Podczas jednej z randek wrzuciłam mu do smartfona program z bramką do naszego systemu. Doktor już potwierdził, że możemy w każdej chwili wejść.

– To prawda. – Doktor skrzywił się ironicznie, żując wykałaczkę. – Programik nie do wykrycia na pierwszy rzut oka, w każdym momencie możemy uruchomić apkę i zacząć zabawę. Na wszelki wypadek mamy też IP jego sieci domowej, zhakowałem już jego peceta i lapka. Jakby co, to mam podgląd na to, co robi. Może się przydać jako backup.

– Dobrze – krótko podsumował Bitcoin. – Jakiś plan awaryjny? Na przykład, jeśli zmieni smartfon?

– Monitoruję numer IMEI karty SIM Sadowskiego. W razie czego mogę dostać się na chama do jego komórki przez adres MAC po sieci Wi-Fi, ale to oczywiście ostateczność, bo taką akcję mógłby szybko zauważyć i nie wiadomo, co by z tego wyszło.

– Dobra, a co z twoim programem i w ogóle całym tym cyrkiem z wejściem w zarządzanie systemami lotniska?

– Wszystko gotowe, aplikacja w smartfonie Sadowskiego siedzi, mam przygotowane środowisko do przejęcia zarządzaniem całą siecią lotniska, wszystko pozabezpieczane firewallami, zmyłkami po różnych serwerach, zmianami IP. Jest też kilka tożsamości do awaryjnego wykorzystania, żeby padło podejrzenie na kogoś innego. Mam kilku wrogów, przy okazji zemszczę się po latach – zaśmiał się nieprzyjemnie.

– Doktorku – wycedził Bitcoin – tylko bez osobistych wycieczek i akcji mogących narazić operację. Nie chcę tu żadnego niepotrzebnego ryzyka.

– Spoko, to tylko backup. Jeśli nie będzie potrzeby, nie wykorzystam tego. Ale gdy podejdą za blisko, będę musiał im coś podrzucić, żeby zmylić trop.

– Mam nadzieję, że będziesz miał to pod kontrolą, Doktorku. – Julia zrobiła słodko-kwaśną minę.

– Dobra, skupmy się na akcji. To jeszcze raz, Doktor, opisz po kolei, jak to ma zadziałać.

– Dajesz znak do rozpoczęcia akcji i puszczamy do Sadowskiego na komórkę pinga, żeby wirus, którego mu wgraliśmy, aktywował wyskakujące okienko. Głośny sygnał dźwiękowy plus obrazek na pasku statusu smartfona będzie na tyle wyraźny, że tylko głuchy i ślepy nie zobaczy. Poza tym będzie się powtarzał do skutku, czyli aż gość zareaguje. Sadowski na pewno się nie oprze, żeby kliknąć w link, bo na obrazku będzie jego była dziewczyna w stroju mocno roznegliżowanym. Julia dobrze to rozpracowała i mamy wszystkie szczegóły o lasce, w której Sadowski się kochał.

– Dokładnie – wtrąciła Julia. – Całkiem fajna ta Ania, duże cycki, nie najgorsza buzia, mogła mu się podobać. Wyciągnęłam z niego, że często mu się śni i że wspomina tę panienkę. Ma na jej punkcie zajoba. Dotarłam do folderu z fotkami w jego smartfonie i wyciągnęłam kilka, a Doktor przygotował mu całkiem fajną wkrętkę z kilkoma fejkowymi zdjęciami.

– No właśnie – ciągnął dalej Doktor. – Kiedy Sadowski zobaczy swoją ekspanienkę, do której cały czas czuje miętę, nawet sekundy się nie zawaha, kliknie w link i otworzy mu się idealna kopia strony na Instagramie z naszej tajnej apki. Nawet nie będzie miał szans coś podejrzewać – piękny profil z dużą liczbą fotek, bardzo apetycznych, bardzo śmiałych, bardzo interesujących. Już sobie wyobrażam jak z koparą do ziemi wlepia oczy w te fotki i zastanawia się, dlaczego nie on jest autorem tych zdjęć.

– Kiedy zacznie się programowanie podprogowe? – krótko zapytał Bitcoin.

– Dam sobie rękę obciąć, że obejrzy każde zdjęcie chociaż raz, zatrzymując się wzrokiem na twarzy, cyckach i nogach. Tak popracowałem nad grafiką, że większość facetów będzie się ślinić. Pozowane fotki z Hustlera czy Playoboya to wolne żarty przy mojej twórczości.

– O matko, co za Picasso nam się tu znalazł. – Julia przewróciła oczami i na znak, że ją to nudzi, wbiła wzrok w swoje wypielęgnowane paznokcie.

– No dobra, ale jak to ma zadziałać? Konkretnie powiedz – zażądał Bitcoin.

– Hm – odchrząknął Doktor. – No więc to jest praktycznie największe dzieło mojego życia, pracowałem nad tym wiele lat. Moim największym obszarem zainteresowań jest temat przekazów podprogowych, tylko w takiej wersji superhardcore. Opracowałem algorytm programowania subliminalnego z wykorzystaniem grafiki komputerowej, za pomocą którego praktycznie w dziewięćdziesięciu dziewięciu procent przypadków mamy reakcję pozytywną. Sam przetestowałem to wiele razy na kilkudziesięciu osobach w moim, powiedzmy, poprzednim życiu zawodowym, i zawsze działało.

– Jak te zdjęcia mogą zaprogramować reakcje i działanie Sadowskiego? Czy on zrobi dokładnie to, co chcemy? – pociągnęła temat Julia.

– Zrobi, zrobi… Ważne jest to, że każde zdjęcie pokazane w tym pseudo-Instagramie tak naprawdę nie jest zdjęciem.

– Jak to? – zdziwiła się Julia.

– Postronna osoba, która będzie je oglądać, zobaczy po prostu fotki. Ładne, atrakcyjne, kolorowe fotki. Ale tak naprawdę każde zdjęcie przygotowane przeze mnie w tej sprytnej apce to film. Film, który udaje foto. Aplikacja jest tak zrobiona, że nie ma najmniejszych szans, żeby to wykryć.

– Ale jaka to różnica? Film czy zdjęcie? Jak to ma wpłynąć na zachowanie Sadowskiego i go zaprogramować? – drążyła temat Julia.

– Programowanie podprogowe można osiągnąć, wplatając w dowolny film klatki z przekazem mającym trafić do podświadomości, trwające poniżej czterech setnych sekundy. Elementy takie znajdują się poniżej progu percepcji. Osoba, który ogląda taki materiał, nie jest w stanie świadomie odebrać zawartości przekazu, ale rejestruje go jej podświadomość. Mózg człowieka jest tak skonstruowany, że nikt, absolutnie nikt, nie może się przed tym obronić. Odpowiednio przygotowany przekaz wchodzi w struktury umysłu jak nóż w masło.

– I tak po prostu, oglądając te grafiki, Sadowski dostanie bezpośrednio między oczy przekaz, któremu nie będzie w stanie się oprzeć?

– Dokładnie – potwierdził Doktor. – Ale moi drodzy, to nie wszystko. Jest jeszcze drugie dno. To moje największe odkrycie naukowe. Okazuje się, że przy normalnym oglądaniu reklamy czy filmu w TV mózg człowieka rejestruje przekaz podświadomy znacznie słabiej, bo jest mniej zaangażowany. Bodźce są maskowane nie tylko przez całą masę szczegółów, które oglądamy, ale też przez wpływ otoczenia: dźwięki, zapachy, obrazy. W normalnym stanie człowiek jest rozproszony, jego uwaga jest podzielona na dziesiątki mniejszych odbiorów z zewnątrz. Ja odkryłem i zbadałem coś, co bardzo wzmacnia przekaz subliminalny i pozwala zaprogramować umysł odbiorcy z największą możliwą skutecznością.

– Co to takiego? – zapytał wyraźnie zainteresowany Bitcoin.

– Głębokie emocjonalne zaangażowanie to klucz do sukcesu. Pełne skupienie na szczegółach. Wyłączenie świata zewnętrznego. Odbiór ustawiony na sto procent.

– Czyli oglądanie laski, w której się bujał, spowoduje lepsze zaprogramowanie Sadowskiego?

– Właśnie tak. W określonych warunkach, przy intensywnych bodźcach emocjonalnych odwołujących się do pożądania, pragnień i niezrealizowanych dążeń, aktywuje się specjalny kanał w konkretnym miejscu w mózgu. Wzmaga to maksymalną koncentrację na sygnałach docierających z przekazu podprogowego. Efekty są bardzo podobne do stanu hipnozy.

– Ty masz głowę, Doktorku. – Julia była pod wrażeniem.

– Jest jeszcze coś – kontynuował Doktor. – Ważne jest też, że człowiek nie jest świadomy podejmowanych działań i całkowicie podatny na sugestie. To pozwoli przejąć podświadome działanie Sadowskiego, który zrobi to, o co ładnie poprosimy. Co ciekawe, z zewnątrz będzie wyglądało to tak, jakby Sadowski działał z własnej nieprzymuszonej woli. Po obejrzeniu kilku dostępnych zdjęć nasz bohater nabierze nieodpartej, niepochamowanej potrzeby zobaczenia swojej pięknej byłej na portalach społecznościowych. Wplotłem w zapętlone filmiki nazwy najpopularniejszych portali społecznościowych w taki sposób, że nie oprze się pokusie, nic go nie zatrzyma. Musi odwiedzić co najmniej jeden z tych portali i obejrzeć profil swojej byłej dziewczyny.

– Ale co dalej w takim razie? Jak to ma nam pomóc?

– Po pierwsze przygotowałem podrobione profile Anny Wolskiej, które załaduję tuż przed akcją na wszystkich popularnych portalach społecznościowych, profile te będą miały te same ubarwione materiały. Ale tu uwaga: tylko część z nich będzie się otwierać na komórce – reszta zdjęć czy filmów, tych bardziej pikantnych, będzie dawać komunikat „Zawartość nie może być wyświetlona w aplikacji mobilnej”. I tu po drugie: Sadowski będzie tak nakręcony, że wejdzie na komputerze sieciowym lotniska, omijając VPN i zabezpieczenia, choćby na chwilę na ten czy inny portal, żeby zobaczyć resztę. W ten sposób otworzy niekodowany kanał dostępu z zewnątrz. Wtedy wystarczy mi trzydzieści sekund, żeby się wbić w sieć, otworzyć bramkę, zamaskować ją i pozostawić otwartą. Po całej akcji wyczyszczę ślady, usunę fałszywe profile, skasuję jakiekolwiek ślady z komórki Sadowskiego. Nikt nic nie widział, nikt nic nie wie – zachichotał Doktor.

Zapadło milczenie, wszyscy przez chwilę przetwarzali omówione tematy i powtórnie porządkowali w myślach plan działania.

– Julio, jeszcze twoja część z policją: masz namierzoną potencjalną wtykę? Musimy mieć wejście do środka, żeby monitorować ruchy gliniarzy i mieć na gorąco informacje z wewnątrz.

– Mam już wybrany target, dziś podejdę do tematu i zacznę go rozpracowywać – potwierdziła Julia.

– A więc Julia obserwuje Sadowskiego i do chwili rozpoczęcia akcji podtrzymuje z nim kontakt. Doktor jeszcze raz sprawdzi gotowość systemów i aplikacji potrzebnych do przeprowadzenia działań. Czekamy za sygnał z góry. Musimy być w trybie gotowości, operacja na Centralnym Krajowym Porcie Lotniczym w Mszczonowie może się zacząć w ciągu najbliższych dni. Kodowane komunikatory na szyfrowanych smartfonach i laptopach mają być włączone dwadzieścia cztery godziny na dobę. Spotkanie zakończone – podsumował Bitcoin.

Zamachowcy

Подняться наверх