Marek nie lubił zostawiać śladów. W świecie, gdzie każdy pakiet danych był logowany, a dostawcy internetu analizowali ruch pod kątem „nietypowych wzorców”, domowy router był dla niego zbyt ryzykowny. Dlatego używał .
Czy chcesz, abym o ucieczkę Marka, czy może interesują Cię techniczne aspekty bezpiecznego konfigurowania takich systemów? ZewnД™trzne pobieranie torrentГіw
Nagle pasek postępu zmienił kolor na czerwony. . Marek nie lubił zostawiać śladów
Tej nocy Marek siedział w kawiarni, dwa kilometry od magazynu. Na ekranie jego laptopa, zabezpieczonego potrójną warstwą szyfrowania, przesuwały się paski postępu. Pobierał coś, czego nie było w oficjalnym obiegu – surowe dane z niedawnego wycieku korporacyjnego, ważące setki gigabajtów. – 98% – szepnął do siebie, upijając zimną kawę. Czy chcesz, abym o ucieczkę Marka, czy może
Proces torrentowania był brutalnie skuteczny. Setki peerów z całego świata przesyłały mu drobne fragmenty pliku. Dzięki zewnętrznej lokalizacji, jego domowe IP pozostawało czyste. Gdyby ktoś zapytał, Marek był tylko zwykłym użytkownikiem przeglądającym media społecznościowe.
To nie był zwykły komputer. Mała, czarna skrzyńka ukryta w wynajętym boksie magazynowym na obrzeżach miasta, podpięta do niezależnego łącza światłowodowego zarejestrowanego na nieistniejącą firmę. To tam odbywało się „Zewnętrzne pobieranie”.