Выбрать главу

Po wyjściu z IRC Gillette zaczął przeszukiwać BBS-y, komputerowe tablice ogłoszeń, które przypominają strony WWW, ale dostęp do nich kosztuje tylko tyle, co lokalna rozmowa telefoniczna – i odbywa się bez pośrednictwa dostawcy usług internetowych. Wiele z nich było legalnych, lecz pod nazwami takimi jak Śmiertelny Hak lub Ciche Źródełko kryły się najciemniejsze miejsca w cyberświecie, których nikt nie kontrolował i nie monitorował. Można tam było zdobyć instrukcję, jak zbudować bombę, przepis na trujące gazy i zabójczy wirus, który mógłby wymazać twarde dyski połowy ludności świata.Gillette tropił, zatracając się w stronach WWW, listach dyskusyjnych, pokojach rozmów i archiwach. Polował…

Podobnie postępują adwokaci, przerzucając przysypane kurzem akta w poszukiwaniu jednej jedynej sprawy podobnej do tej, którą właśnie prowadzą, która pomoże ocalić ich klienta przed egzekucją; myśliwi, sunący ostrożnie przez trawę, gdzie – jak im się wydawało – słyszeli pomruk niedźwiedzia; kochankowie szukający w zapamiętaniu najwrażliwszego punktu rozkoszy…

Tyle że polowanie w Błękitnej Pustce w niczym nie przypomina poszukiwań w starych papierach w bibliotece, w polu wysokiej trawy czy na gładkim ciele partnera; to łowy w całym wciąż rozszerzającym się wszechświecie, gdzie istnieją znane światy wraz ze swymi nieodkrytymi tajemnicami, a obok nich światy dawne i światy, które dopiero, powstaną.

Nieskończoność.

Trzask.

Znów uszkodził klawisz – tym razem bardzo ważne E. Gillette cisnął klawiaturę w kąt, na jej zepsutą wcześniej koleżankę. Podłączył nową i wrócił do pracy.

O czternastej trzydzieści Gillette wynurzył się z boksu. Od nieruchomego siedzenia w miejscu miał sztywne i okropnie obolałe plecy. Mimo to po krótkim pobycie w Sieci czuł radosne ożywienie i bardzo niechętnie odszedł od komputera.

W głównym biurze CCU zastał Bishopa naradzającego się z Sheltonem; pozostali rozmawiali przez telefon lub stali przy tablicy, sprawdzając informacje. Bishop pierwszy zauważył Gillette’a i zamilkł.

– Coś znalazłem – powiedział haker, pokazując gruby plik wydruków.

– Mów.

– Daruj sobie tylko ten fachowy żargon i przejdź od razu do sedna – przypomniał mu Shelton.

– Sedno sprowadza się do osoby zwanej Phate – odrzekł Gillette. – Dlatego mamy poważny kłopot.

Rozdział 00001100/dwunasty

Fate? – zapytał Frank Bishop.

– To jego nazwa użytkownika – powiedział Gillette. – Imię z ekranu komputera. Ale pisze się „p-h-a-t-e”. Tak jak phishing, pamiętacie? W hakerskim stylu.

Wszystko sprowadza się do pisowni…

– Jak się nazywa naprawdę? – spytała Patricia Nolan.

– Nie wiem. Chyba nikt go bliżej nie zna – to samotnik – ale ludzie, którzy o nim słyszeli, są naprawdę przerażeni.

– Czarodziej? – spytał Stephen Miller. – Na pewno czarodziej.

– Dlaczego uważasz, że to on jest mordercą? – zapytał Bishop. Gillette przekartkował wydruki.

– Znalazłem coś takiego: Phate z przyjacielem, niejakim Shawnem, napisali program Trapdoor. Trapdoor, inaczej tylne drzwi albo zapadnia, w świecie komputerów oznacza furtkę wbudowaną w system zabezpieczeń, przez którą twórcy oprogramowania mogą wejść i usunąć usterki bez konieczności podawania kodu. Phate i Shawn wykorzystali tę samą nazwę dla swojego skryptu, ale to trochę inny program. Pozwala im wejść do każdego komputera.

– Zapadnia – powiedział w zamyśleniu Bishop. – Jak na szubienicy.

– Jak na szubienicy – powtórzył Gillette.- Jak działa ten program? – zapytała Patricia Nolan. Gillette już zamierzał wyjaśnić jej językiem wtajemniczonych, lecz zerknął na Bishopa i Sheltona.

Daruj sobie fachowy żargon.

Podszedł do jednej z niezapisanych białych tablic, narysował schemat i przystąpił do objaśnień.

– Informacja płynie przez Internet inaczej niż przez linię telefoniczną. Wszystko, co wysyła się online – e-mail, muzykę, ściąganą z Sieci fotografię, grafikę ze strony WWW – zostaje podzielone na małe fragmenty danych zwane pakietami. Kiedy przeglądarka prosi o coś witrynę WWW, wysyła do Internetu pakiety. Serwer po drugiej stronie z powrotem składa z nich prośbę, a potem wysyła do komputera nadawcy odpowiedź, również podzieloną na pakiety.

– Dlaczego się je dzieli? – zapytał Shelton.

– Żeby można było przesłać wiele różnych wiadomości w tym samym czasie tymi samymi liniami – wyjaśniła Patricia Nolan. – Jeśli jeden pakiet zaginie albo zostanie uszkodzony, serwer zawiadamia o tym komputer, który przesyła z powrotem tylko ten fragment, z którym są kłopoty. Nie trzeba wysyłać z powrotem całej wiadomości.

Gillette wskazał na rysunek, kontynuując:

– Dane przesyłają przez Internet te rutery – duże komputery rozmieszczone w całym kraju, które po kolei kierują pakiety do ich miejsca przeznaczenia. Rutery mają naprawdę szczelne zabezpieczenia, ale Phate’owi udało się włamać do niektórych i umieścić tam sniffer – program węszący.

– Który, jak przypuszczam, szuka jakichś pakietów – powiedział Bishop.

– Właśnie – ciągnął Gillette. – Identyfikuje je na podstawie nazwy użytkownika albo adresu maszyny, z której lub do której wysłano pakiety. Kiedy sniffer znajdzie pakiety, na które czekał, kieruje je do komputera Phate’a. A kiedy już się tam znajdą, Phate coś do nich dodaje. Słyszałeś o steganografii? – zwrócił się do Millera Gillette.

Policjant pokręcił głową. Tony Mott i Linda Sanchez również nie znali tego terminu, natomiast Patricia Nolan powiedziała:

– To ukrywanie tajnych danych w zdjęciach albo plikach dźwiękowych przesyłanych przez sieć. Szpiegowskie sztuczki.

– Otóż to – przytaknął Gillette. – Zaszyfrowane dane są wplecione w sam plik – więc nawet jeśli ktoś przechwyci e-mail i przeczyta go albo obejrzy przesłane zdjęcie, zobaczy tylko niewinny plik. Tak właśnie działa Trapdoor Phate’a. Tylko że program nie ukrywa w plikach wiadomości tekstowych – ukrywa aplikację.

– Działający program? – spytała Nolan. – Aha. Potem Phate wysyła go do ofiary.

Patricia Nolan pokręciła głową. Na jej bladej, ziemistej twarzy malował się szok i podziw.

– Co to za program, który wysyła? – zapytała przyciszonym głosem, z wyraźnym respektem.

– Demon – odparł krótko Gillette, rysując na tablicy drugi schemat, żeby pokazać zasadę działania Trapdoora.

– Demon? – zapytał Shelton.

– Jest taka kategoria oprogramowania – „boty” – wyjaśnił Gillette. – Skrót od „roboty”. I nazwa odpowiada ich działaniu. Kiedy uaktywni się taki robot-program, dalej pracuje zupełnie samodzielnie, bez udziału człowieka. Może się przenosić z jednego komputera do drugiego, może się sam powielać, ukrywać, komunikować się z innymi komputerami albo ludźmi, umie nawet dokonać samozniszczenia.

– Demony to rodzaj botów – ciągnął Gillette. – Siedzą sobie w komputerze i robią takie rzeczy jak na przykład sterowanie zegarem lub automatyczne tworzenie kopii zapasowych danych. Wykonują powtarzalne i nudne zadania. Ale demon Trapdoor robi coś znacznie gorszego. Kiedy tylko znajdzie się w komputerze, modyfikuje system operacyjny i kiedy użytkownik wchodzi do sieci, bot łączy go z maszyną Phate’a.