Tym samym nożem uciszył serce najważniejszej postaci w grze – Andy’ego Andersona.
Sss, sss, sss…
Dossstęp…
Kiedy Phate przesuwał nóż po stalowej ostrzałce, jego doskonała pamięć podsunęła mu fragment artykułu „Życie w Błękitnej Pustce”, który kilka lat temu zapisał w jednym ze swoich hakerskich notatników:
Granica pomiędzy światem rzeczywistym a Światem Maszyn coraz bardziej się zaciera. Ale ludzie wcale nie zmieniają się w automaty ani nie stają się niewolnikami maszyn. Nie, ludzie i maszyny po prostu dorastają do siebie nawzajem. Zmieniamy maszyny na nasze potrzeby i zgodnie z naszą naturą. W Błękitnej Pustce maszyny przejmują naszą osobowość i kulturę – nasz język, mity, metafory, filozofię i ducha.
Świat Maszyn natomiast coraz bardziej zmienia osobowości i kulturę.
Pomyślcie o samotniku, który wracał z pracy do domu i całe wieczory napychał się fast foodem i oglądał telewizję. Dziś włącza komputer i wchodzi w Błękitną Pustkę, wkraczając do świata, gdzie nawiązuje kontakt – dotykowy z klawiaturą, werbalny z innymi – i staje wobec nowych wyzwań. Już nie może być pasywny. Musi coś od siebie dać, by uzyskać reakcję. Wkracza na wyższy poziom istnienia – dzięki temu, że przyszły do niego maszyny. I mówią jego językiem.
Na dobre (albo złe) maszyny zaczęły odzwierciedlać ludzkie głosy, dusze, pragnienia i dążenia.
Na dobre (albo złe) zaczęły odzwierciedlać ludzkie sumienie albo brak sumienia.
Phate skończył ostrzyć nóż i wytarł go do czysta. Odłożył go na miejsce do szafki i wrócił na górę, gdzie ujrzał, że jego pieniądze jako podatnika nie idą na marne; superkomputery Centrum Badawczego Obrony właśnie skończyły pracować z programem Jamiego Turnera i wyrzuciły z siebie hasło do bram szkoły im. św. Franciszka. Dziś wieczorem znowu zagra.
Na dobre albo złe…
Po dwudziestominutowych badaniach wydruków z poszukiwań Gillette’a zespół nie znalazł żadnych innych tropów. Haker usiadł przy komputerze, żeby napisać skrypt bota, który miał kontynuować przeszukiwanie Sieci.
W pewnym momencie przerwał i uniósł głowę.
– Musimy zrobić jeszcze jedną rzecz. Prędzej czy później Phate zorientuje się, że macie hakera, który go szuka, i być może spróbuje nas wytropić. Do jakich sieci zewnętrznych macie stąd dostęp? – zwrócił się do Stephena Millera.
– Do dwóch – do Internetu przez naszą własną domenę: cspccu.gov. Korzystałeś z niej, wchodząc do Sieci. Jesteśmy też podłączeni do ISLE [6].
– Zintegrowana Stanowa Sieć Agencji Egzekwowania Prawa – wytłumaczyła znaczenie skrótu Linda Sanchez.
– Na kwarantannie?
Sieć na kwarantannie składała się z komputerów połączonych ze sobą łączem stałym, tak aby nikt nie mógł się do nich dostać przez linię telefoniczną lub Internet.
– Nie – odrzekł Miller. – Można się do niej zalogować z każdego miejsca, ale trzeba znać hasła dostępu i pokonać kilka firewalli.
– Do jakich sieci można się dostać przez ISLEnet? Sanchez wzruszyła ramionami.
– Do każdego stanowego czy federalnego systemu policji w całym kraju – FBI, Secret Service, ATF, policji Nowego Jorku… nawet do Scotland Yardu i Interpolu. Wszędzie.
Mott dorzucił:
– Jesteśmy bankiem informacji na temat przestępstw komputerowych dla całego stanu, więc CCU ma root w ISLEnecie. Mamy dostęp do większej liczby komputerów i sieci niż ktokolwiek inny.
– Wobec tego będziemy musieli odciąć te łącza – powiedział Gillette.
– Hej, hej, cofnij – rzekł Miller, używając komputerowego zwrotu. – Odciąć łącze z ISLEnetem? Nie możemy tego zrobić.
– Musimy.
– Dlaczego? – zapytał Bishop.
– Bo jeśli Phate wprowadzi tam swojego demona, Trapdoora, będzie mógł skoczyć prosto do ISLEnetu. A wtedy będzie mógł uzyskać dostęp do wszystkich sieci instytucji egzekwującej prawo. To by była katastrofa.
– Przecież korzystamy z ISLEnetu kilkanaście razy dziennie – zaprotestował Shelton. – Bazy danych automatycznej identyfikacji odcisków palców, nakazy, kartoteki podejrzanych, akta spraw, zbieranie informacji…
– Wyatt ma rację – wtrąciła Patricia Nolan. – Pamiętajcie, że facet włamał się już do VICAP-u i baz danych dwóch policji stanowych. Nie możemy ryzykować, że dostanie się do innych systemów.
– Jeśli będziecie musieli skorzystać z ISLEnetu – powiedział Gillette – trzeba będzie to zrobić w innym miejscu – w centrali albo gdzie indziej.
– To śmieszne – odrzekł Stephen Miller. – Jeździć pięć mil, żeby się zalogować do bazy danych. Śledztwo będzie przez to trwało o wiele godzin dłużej.
– I tak już płyniemy pod prąd – powiedział Shelton. – Morderca wyprzedził nas o parę długości. Lepiej nie dawać mu dodatkowej przewagi. – Spojrzał błagalnie na Bishopa.
Szczupły detektyw zerknął na wystającą niechlujnie połę koszuli i wepchnął ją do spodni. Po chwili powiedział:
– Dobra, zróbcie, co mówi. Odciąć połączenie.
Sanchez westchnęła.
Gillette szybko wstukał polecenia zrywające zewnętrzne łącza, czemu z niezadowolonymi minami przyglądali się Stephen Miller i Tony Mott. Zmienił też nazwę domeny CCU na caltourism.gov, aby utrudnić Phate’owi próbę namierzenia i włamania się do systemu. Kiedy skończył, spojrzał na członków zespołu.
– Jeszcze jedno… od teraz nikt poza mną nie wchodzi do Sieci.
– Dlaczego? – spytał Shelton.
– Bo potrafię wyczuć, czy Trapdoor jest w systemie.
– Jak? – spytał cierpko dziobaty detektyw. – Masz przyjaciela-Medium, który prowadzi gorącą linię?
Gillette odparł spokojnie:
– Zachowanie klawiatury, opóźnienie reakcji systemu, odgłosy twardego dysku – już mówiłem.
Shelton pokręcił głową i spytał Bishopa:
– Chyba się na to nie zgodzisz? Po pierwsze, w ogóle nie powinniśmy pozwolić, żeby się zbliżał do Sieci, a on sobie, kurwa, wędruje po całym świecie. Teraz mówi nam, że tylko on może to robić, a my nie. Zupełnie na odwrót, Frank. Coś tu chyba nie tak.
– Po prostu wiem, co robię – oznajmił Gillette. – Haker ma wyczucie maszyny.
– Zgoda – powiedział Bishop.
Shelton bezradnie rozłożył ręce. Stephen Miller nie wyglądał na ani trochę bardziej zadowolonego. Tony Mott pogładził kolbę swojego wielkiego pistoletu, jak gdyby mniej myślał o komputerach, a bardziej o tym, jak ustrzelić mordercę.
Zadzwonił telefon Bishopa. Detektyw odebrał, słuchał przez chwilę i chociaż się nie uśmiechnął, jego twarz wyraźnie się ożywiła. Wziął kartkę i długopis i zaczął coś notować. Po pięciu minutach odłożył słuchawkę i spojrzał na swój zespół.
– Nie musimy go już nazywać „Phate”. Mamy nazwisko.
Rozdział 00001101/trzynasty
Jon Patrick Holloway.
– Holloway? – zdumiała się Patricia Nolan.
– Znasz go? – spytał Bishop.
– No jasne. Jak większość osób pracujących w zabezpieczeniach komputerów. Ale od wielu lat nikt o nim nie słyszał. Myślałam, że zaczął działać legalnie albo umarł.
– Namierzyliśmy go dzięki tobie – rzekł do Gillette’a Bishop. – Pomogła sugestia o wersji Uniksa ze wschodniego wybrzeża. Policja stanowa Massachusetts zidentyfikowała odciski palców. – Bishop rzucił okiem na notatki. – Mam tu krótką historię. Ma dwadzieścia siedem lat. Urodzony w New Jersey. Rodzice i brat nie żyją. Chodził do Rutgersa i Princeton, dobre oceny, fantastyczny programista. Lubiany w kampusie, często się udzielał w różnych zajęciach. Po ukończeniu studiów przyjechał tu i dostał pracę w Sun Microsystems, gdzie zajmował się sztuczną inteligencją i superkomputerami. Potem przeszedł do NEC. A później do Apple’a w Cupertino. Rok później wrócił na wschodnie wybrzeże i pracował nad zaawansowanymi projektami central telefonicznych w Western Electric w New Jersey. Potem przyjęli go do Laboratorium Informatyki na Harvardzie. Wygląda na idealnego pracownika – dobrze się czuje w zespole, prowadzi kampanię „Wspólnej Drogi” i tak dalej.