Po wyjściu z IRC Gillette zaczął przeszukiwać BBS-y, komputerowe tablice ogłoszeń, które przypominają strony WWW, ale dostęp do nich kosztuje tylko tyle, co lokalna rozmowa telefoniczna – i odbywa się bez pośrednictwa dostawcy usług internetowych. Wiele z nich było legalnych, lecz pod nazwami takimi jak Śmiertelny Hak lub Ciche Źródełko kryły się najciemniejsze miejsca w cyberświecie, których nikt nie kontrolował i nie monitorował. Można tam było zdobyć instrukcję, jak zbudować bombę, przepis na trujące gazy i zabójczy wirus, który mógłby wymazać twarde dyski połowy ludności świata.Gillette tropił, zatracając się w stronach WWW, listach dyskusyjnych, pokojach rozmów i archiwach. Polował…
Podobnie postępują adwokaci, przerzucając przysypane kurzem akta w poszukiwaniu jednej jedynej sprawy podobnej do tej, którą właśnie prowadzą, która pomoże ocalić ich klienta przed egzekucją; myśliwi, sunący ostrożnie przez trawę, gdzie – jak im się wydawało – słyszeli pomruk niedźwiedzia; kochankowie szukający w zapamiętaniu najwrażliwszego punktu rozkoszy…
Tyle że polowanie w Błękitnej Pustce w niczym nie przypomina poszukiwań w starych papierach w bibliotece, w polu wysokiej trawy czy na gładkim ciele partnera; to łowy w całym wciąż rozszerzającym się wszechświecie, gdzie istnieją znane światy wraz ze swymi nieodkrytymi tajemnicami, a obok nich światy dawne i światy, które dopiero, powstaną.
Nieskończoność.
Trzask.
Znów uszkodził klawisz – tym razem bardzo ważne E. Gillette cisnął klawiaturę w kąt, na jej zepsutą wcześniej koleżankę. Podłączył nową i wrócił do pracy.
O czternastej trzydzieści Gillette wynurzył się z boksu. Od nieruchomego siedzenia w miejscu miał sztywne i okropnie obolałe plecy. Mimo to po krótkim pobycie w Sieci czuł radosne ożywienie i bardzo niechętnie odszedł od komputera.
W głównym biurze CCU zastał Bishopa naradzającego się z Sheltonem; pozostali rozmawiali przez telefon lub stali przy tablicy, sprawdzając informacje. Bishop pierwszy zauważył Gillette’a i zamilkł.
– Coś znalazłem – powiedział haker, pokazując gruby plik wydruków.
– Mów.
– Daruj sobie tylko ten fachowy żargon i przejdź od razu do sedna – przypomniał mu Shelton.
– Sedno sprowadza się do osoby zwanej Phate – odrzekł Gillette. – Dlatego mamy poważny kłopot.
Rozdział 00001100/dwunasty
Fate? – zapytał Frank Bishop.
– To jego nazwa użytkownika – powiedział Gillette. – Imię z ekranu komputera. Ale pisze się „p-h-a-t-e”. Tak jak phishing, pamiętacie? W hakerskim stylu.
Wszystko sprowadza się do pisowni…
– Jak się nazywa naprawdę? – spytała Patricia Nolan.
– Nie wiem. Chyba nikt go bliżej nie zna – to samotnik – ale ludzie, którzy o nim słyszeli, są naprawdę przerażeni.
– Czarodziej? – spytał Stephen Miller. – Na pewno czarodziej.
– Dlaczego uważasz, że to on jest mordercą? – zapytał Bishop. Gillette przekartkował wydruki.
– Znalazłem coś takiego: Phate z przyjacielem, niejakim Shawnem, napisali program Trapdoor. Trapdoor, inaczej tylne drzwi albo zapadnia, w świecie komputerów oznacza furtkę wbudowaną w system zabezpieczeń, przez którą twórcy oprogramowania mogą wejść i usunąć usterki bez konieczności podawania kodu. Phate i Shawn wykorzystali tę samą nazwę dla swojego skryptu, ale to trochę inny program. Pozwala im wejść do każdego komputera.
– Zapadnia – powiedział w zamyśleniu Bishop. – Jak na szubienicy.
– Jak na szubienicy – powtórzył Gillette.- Jak działa ten program? – zapytała Patricia Nolan. Gillette już zamierzał wyjaśnić jej językiem wtajemniczonych, lecz zerknął na Bishopa i Sheltona.
Daruj sobie fachowy żargon.
Podszedł do jednej z niezapisanych białych tablic, narysował schemat i przystąpił do objaśnień.
– Informacja płynie przez Internet inaczej niż przez linię telefoniczną. Wszystko, co wysyła się online – e-mail, muzykę, ściąganą z Sieci fotografię, grafikę ze strony WWW – zostaje podzielone na małe fragmenty danych zwane pakietami. Kiedy przeglądarka prosi o coś witrynę WWW, wysyła do Internetu pakiety. Serwer po drugiej stronie z powrotem składa z nich prośbę, a potem wysyła do komputera nadawcy odpowiedź, również podzieloną na pakiety.
– Dlaczego się je dzieli? – zapytał Shelton.
– Żeby można było przesłać wiele różnych wiadomości w tym samym czasie tymi samymi liniami – wyjaśniła Patricia Nolan. – Jeśli jeden pakiet zaginie albo zostanie uszkodzony, serwer zawiadamia o tym komputer, który przesyła z powrotem tylko ten fragment, z którym są kłopoty. Nie trzeba wysyłać z powrotem całej wiadomości.
Gillette wskazał na rysunek, kontynuując:
– Dane przesyłają przez Internet te rutery – duże komputery rozmieszczone w całym kraju, które po kolei kierują pakiety do ich miejsca przeznaczenia. Rutery mają naprawdę szczelne zabezpieczenia, ale Phate’owi udało się włamać do niektórych i umieścić tam sniffer – program węszący.
– Który, jak przypuszczam, szuka jakichś pakietów – powiedział Bishop.
– Właśnie – ciągnął Gillette. – Identyfikuje je na podstawie nazwy użytkownika albo adresu maszyny, z której lub do której wysłano pakiety. Kiedy sniffer znajdzie pakiety, na które czekał, kieruje je do komputera Phate’a. A kiedy już się tam znajdą, Phate coś do nich dodaje. Słyszałeś o steganografii? – zwrócił się do Millera Gillette.
Policjant pokręcił głową. Tony Mott i Linda Sanchez również nie znali tego terminu, natomiast Patricia Nolan powiedziała:
– To ukrywanie tajnych danych w zdjęciach albo plikach dźwiękowych przesyłanych przez sieć. Szpiegowskie sztuczki.
– Otóż to – przytaknął Gillette. – Zaszyfrowane dane są wplecione w sam plik – więc nawet jeśli ktoś przechwyci e-mail i przeczyta go albo obejrzy przesłane zdjęcie, zobaczy tylko niewinny plik. Tak właśnie działa Trapdoor Phate’a. Tylko że program nie ukrywa w plikach wiadomości tekstowych – ukrywa aplikację.
– Działający program? – spytała Nolan. – Aha. Potem Phate wysyła go do ofiary.
Patricia Nolan pokręciła głową. Na jej bladej, ziemistej twarzy malował się szok i podziw.
– Co to za program, który wysyła? – zapytała przyciszonym głosem, z wyraźnym respektem.
– Demon – odparł krótko Gillette, rysując na tablicy drugi schemat, żeby pokazać zasadę działania Trapdoora.
– Demon? – zapytał Shelton.
– Jest taka kategoria oprogramowania – „boty” – wyjaśnił Gillette. – Skrót od „roboty”. I nazwa odpowiada ich działaniu. Kiedy uaktywni się taki robot-program, dalej pracuje zupełnie samodzielnie, bez udziału człowieka. Może się przenosić z jednego komputera do drugiego, może się sam powielać, ukrywać, komunikować się z innymi komputerami albo ludźmi, umie nawet dokonać samozniszczenia.
– Demony to rodzaj botów – ciągnął Gillette. – Siedzą sobie w komputerze i robią takie rzeczy jak na przykład sterowanie zegarem lub automatyczne tworzenie kopii zapasowych danych. Wykonują powtarzalne i nudne zadania. Ale demon Trapdoor robi coś znacznie gorszego. Kiedy tylko znajdzie się w komputerze, modyfikuje system operacyjny i kiedy użytkownik wchodzi do sieci, bot łączy go z maszyną Phate’a.