– I dzięki temu Phate przejmuje root – rzekł Bishop.
– Właśnie tak.
– Och, brzmi to okropnie – mruknęła Linda Sanchez. – Rany…
Nolan okręciła na palcu gruby kosmyk rozczochranych włosów. W jej zielonych oczach za okularami w modnych, kruchych oprawkach malowała się prawdziwa zgroza – jakby przed chwilą była świadkiem strasznego wypadku.
– Kiedy ktoś surfuje po Sieci, czyta wiadomości, e-maile, płaci rachunek, słucha muzyki, ściąga zdjęcia, sprawdza notowania giełdowe – za każdym razem kiedy wchodzi do Internetu – Phate może się dostać do jego komputera.
– Aha. I wszystko, co użytkownik dostaje przez Internet, może zawierać demona Trapdoor.
– A firewalle? – zapytał Miller. – Dlaczego nie mogą tego zatrzymać?
Firewalle, zapory ogniowe, to strażnicy komputerów, niewpuszczający do środka żadnych danych i plików, o które się nie prosiło.
– Właśnie to w nim jest genialne – odrzekł Gillette. – Demon jest ukryty w danych, o które prosi użytkownik, więc firewall nie może odmówić im wstępu.
– Rzeczywiście genialne – mruknął z przekąsem Bob Shelton. Tony Mott odruchowo zabębnił palcami w kask rowerowy.
– Gość łamie zasadę numer jeden.
– Czyli? – spytał Bishop.
– Zostaw w spokoju cywili – wyrecytował Gillette. Kiwając głową, Mott dodał:
– Zdaniem hakerów uczciwie jest brać na cel urzędy, korporacje i innych hakerów. Ale nigdy nie powinno się atakować zwykłych użytkowników.
– Jest jakiś sposób, żeby stwierdzić, że dostał się do komputera? – zapytała Linda Sanchez.
– Można się zorientować po drobnych śladach: klawiatura reaguje trochę wolniej, grafika wydaje się mniej ostra, w grach też wszystko dzieje się z mniejszą niż zwykle szybkością, twardy dysk pracuje przez dwie sekundy wtedy, kiedy nie powinien. Większość ludzi nie zwróciłaby na to uwagi.
– Jak to się stało, że nie znalazłeś tego demona w komputerze Lary Gibson? – zapytał Shelton.
– Znalazłem, ale tylko zwłoki: cyfrowy bełkot. Phate wbudował w program jakiś mechanizm samozniszczenia. Kiedy demon wyczuwa, że ktoś go szuka, sam się przepisuje i zmienia w śmieci.
– Jak się tego wszystkiego dowiedziałeś? – zapytał Bishop. Gillette wzruszył ramionami.
– Złożyłem do kupy z tych kawałków. – Podał Bishopowi wydruki. Bishop spojrzał na kartkę na wierzchu.
Do: Grupa
Od: Trzy-X
Podobno Titan233 prosił o kopie Trapdoora. Nie rob tego, stary. Zapomnij, ze w ogolę o tym wiesz. Słyszałem o Phacie i Shawnie. Sa NIEBEZPIECZNI. Nie żartuje.
– Kto to jest? – spytał Shelton. – Trzy-X? Bądź tak dobry i pogadaj z nim osobiście.
– Nie mam pojęcia, jak się naprawdę nazywa ani gdzie mieszka – odrzekł Gillette. – Może był z Phate’em i Shawnem w jednym cybergangu.
Bishop przekartkował resztę wydruków. W każdym była wzmianka lub plotka na temat Trapdoora. Na kilku pojawiał się pseudonim Trzy-X.
Patricia Nolan postukała palcem w jeden z arkuszy.
– Można namierzyć komputer tego Trzy-X na podstawie informacji w nagłówku?Gillette wyjaśnił Bishopowi i Sheltonowi:
– Nagłówki wiadomości w grupie dyskusyjnej albo w e-mailu pokazują drogę, jaką wiadomość przebyła od komputera nadawcy do odbiorcy. Teoretycznie na podstawie nagłówka można wyśledzić źródło, z jakiego pochodzi przesyłka. Ale już je sprawdziłem. – Wskazał kartkę. – Są fałszywe. Większość poważnych hakerów fałszuje nagłówki, żeby ich nikt nie znalazł.
– Czyli ślepa uliczka? – mruknął Shelton. – Przeczytałem wszystko bardzo pobieżnie. Powinniśmy się przyjrzeć tym informacjom uważniej – rzekł Gillette. – Potem napiszę własnego bota. Będzie wszędzie szukał słów „Phate”, „Shawn”, „Trapdoor” albo „Trzy-X”.
– Wyprawa na połów – rzekł w zamyśleniu Bishop. – Phishing przez „ph”.
Wszystko sprowadza się do pisowni…
- Trzeba zadzwonić do CERT [5] – odezwał się Tony Mott. – Sprawdzimy, czy o tym nie słyszeli.
Choć sama organizacja temu zaprzeczała, każdy komputerowiec na świecie wiedział, że skrót oznacza grupę reagowania w nagłych wypadkach komputerowych. Mieszczący się w kampusie Carnegie Mellon w Pittsburghu zespół stanowił centralny bank informacji na temat wirusów i innych zagrożeń komputerowych. Ostrzegał także administratorów systemów o mających nastąpić atakach hakerów.
Dowiedziawszy się, co to za organizacja, Bishop kiwnął głową.
– Dobra, można zadzwonić.
– Ale nie mówcie nic o Wyatcie – dodała Nolan. – CERT ma połączenie z Departamentem Obrony.
Mott zadzwonił do znajomego z CERT i po krótkiej rozmowie odłożył słuchawkę.
– Nigdy nie słyszeli o Trapdoorze ani niczym podobnym. Chcą, żeby ich informować na bieżąco.
Linda Sanchez patrzyła na zdjęcie córki Andy’ego Andersona stojące na biurku. Powiedziała udręczonym szeptem: – A więc nikt w Sieci nie jest bezpieczny. Gillette spojrzał w jej okrągłe, brązowe oczy.
– Phate może poznać twoje wszystkie sekrety. Może cię udawać albo czytać historię twoich chorób. Może opróżnić twoje konta w banku, nielegalnie finansować w twoim imieniu kampanie wyborcze, wymyślić ci kochanka lub kochankę, a potem przysyłać mężowi czy żonie spreparowane listy miłosne. Może cię wyrzucić z pracy.
– Albo cię zabić – dorzuciła cicho Patricia Nolan.
– Panie Holloway, jest pan tutaj?… Panie Holloway! – Hę?
– Hę?, Hę? Czy tak odpowiada kulturalny uczeń? Dwa razy zadałem panu pytanie, a pan wciąż patrzy przez okno. Jeżeli nie zechce pan wykonywać zadań, będziemy mieli kto…
– Jak brzmiało pytanie?
– Niech mi pan pozwoli skończyć, młody człowieku. Jeżeli nie zechce pan wykonywać zadań, będziemy mieli kłopoty. Wie pan, ilu jest kandydatów do tej szkoły, którzy naprawdę zasługują na to, by zostać jej uczniami? Oczywiście, że pan nie wie i nic to pana nie obchodzi. Przeczytał pan zadanie?
– Niezupełnie.
– Niezupełnie. Rozumiem. Polecenie brzmi: zdefiniuj ósemkowy system liczbowy i podaj dziesiętny odpowiednik liczb ósemkowych 05726 i 12438. Ale po co chce pan znać pytanie, skoro nie czytał pan zadania? Nie potrafi pan chyba odpowiedzieć.
– System ósemkowy to system liczbowy złożony z ośmiu cyfr, tak jak system dziesiętny używa zapisu składającego się z dziesięciu cyfr, a system dwójkowy z dwóch.
– A więc coś pan zapamiętał z kanału Discovery.
– Nie, tylko…
– Skoro tyle pan wie, może podejdzie pan do tablicy i spróbuje przekształcić te liczby. Do tablicy, bardzo proszę.
– Nie muszę ich zapisywać. Liczba ósemkowa 05726 w systemie dziesiątkowym będzie miała postać 3030. W drugiej liczbie popełnił pan błąd – 12438 nie jest liczbą ósemkową. W systemie ósemkowym nie ma cyfry 8. Tylko od zera do siedmiu.
– Nie popełniłem błędu. To było pytanie podchwytliwe. Chciałem sprawdzić, czy klasa uważa.
– Może i tak.
– No dobrze, panie Holloway, czas złożyć wizytę dyrektorowi.