Выбрать главу

Tym samym nożem uciszył serce najważniejszej postaci w grze – Andy’ego Andersona.

Sss, sss, sss…

Dossstęp…

Kiedy Phate przesuwał nóż po stalowej ostrzałce, jego doskonała pamięć podsunęła mu fragment artykułu „Życie w Błękitnej Pustce”, który kilka lat temu zapisał w jednym ze swoich hakerskich notatników:

Granica pomiędzy światem rzeczywistym a Światem Maszyn coraz bardziej się zaciera. Ale ludzie wcale nie zmieniają się w automaty ani nie stają się niewolnikami maszyn. Nie, ludzie i maszyny po prostu dorastają do siebie nawzajem. Zmieniamy maszyny na nasze potrzeby i zgodnie z naszą naturą. W Błękitnej Pustce maszyny przejmują naszą osobowość i kulturę – nasz język, mity, metafory, filozofię i ducha.

Świat Maszyn natomiast coraz bardziej zmienia osobowości i kulturę.

Pomyślcie o samotniku, który wracał z pracy do domu i całe wieczory napychał się fast foodem i oglądał telewizję. Dziś włącza komputer i wchodzi w Błękitną Pustkę, wkraczając do świata, gdzie nawiązuje kontakt – dotykowy z klawiaturą, werbalny z innymi – i staje wobec nowych wyzwań. Już nie może być pasywny. Musi coś od siebie dać, by uzyskać reakcję. Wkracza na wyższy poziom istnienia – dzięki temu, że przyszły do niego maszyny. I mówią jego językiem.

Na dobre (albo złe) maszyny zaczęły odzwierciedlać ludzkie głosy, dusze, pragnienia i dążenia.

Na dobre (albo złe) zaczęły odzwierciedlać ludzkie sumienie albo brak sumienia.

Phate skończył ostrzyć nóż i wytarł go do czysta. Odłożył go na miejsce do szafki i wrócił na górę, gdzie ujrzał, że jego pieniądze jako podatnika nie idą na marne; superkomputery Centrum Badawczego Obrony właśnie skończyły pracować z programem Jamiego Turnera i wyrzuciły z siebie hasło do bram szkoły im. św. Franciszka. Dziś wieczorem znowu zagra.

Na dobre albo złe…

Po dwudziestominutowych badaniach wydruków z poszukiwań Gillette’a zespół nie znalazł żadnych innych tropów. Haker usiadł przy komputerze, żeby napisać skrypt bota, który miał kontynuować przeszukiwanie Sieci.

W pewnym momencie przerwał i uniósł głowę.

– Musimy zrobić jeszcze jedną rzecz. Prędzej czy później Phate zorientuje się, że macie hakera, który go szuka, i być może spróbuje nas wytropić. Do jakich sieci zewnętrznych macie stąd dostęp? – zwrócił się do Stephena Millera.

– Do dwóch – do Internetu przez naszą własną domenę: cspccu.gov. Korzystałeś z niej, wchodząc do Sieci. Jesteśmy też podłączeni do ISLE [6].

– Zintegrowana Stanowa Sieć Agencji Egzekwowania Prawa – wytłumaczyła znaczenie skrótu Linda Sanchez.

– Na kwarantannie?

Sieć na kwarantannie składała się z komputerów połączonych ze sobą łączem stałym, tak aby nikt nie mógł się do nich dostać przez linię telefoniczną lub Internet.

– Nie – odrzekł Miller. – Można się do niej zalogować z każdego miejsca, ale trzeba znać hasła dostępu i pokonać kilka firewalli.

– Do jakich sieci można się dostać przez ISLEnet? Sanchez wzruszyła ramionami.

– Do każdego stanowego czy federalnego systemu policji w całym kraju – FBI, Secret Service, ATF, policji Nowego Jorku… nawet do Scotland Yardu i Interpolu. Wszędzie.

Mott dorzucił:

– Jesteśmy bankiem informacji na temat przestępstw komputerowych dla całego stanu, więc CCU ma root w ISLEnecie. Mamy dostęp do większej liczby komputerów i sieci niż ktokolwiek inny.

– Wobec tego będziemy musieli odciąć te łącza – powiedział Gillette.

– Hej, hej, cofnij – rzekł Miller, używając komputerowego zwrotu. – Odciąć łącze z ISLEnetem? Nie możemy tego zrobić.

– Musimy.

– Dlaczego? – zapytał Bishop.

– Bo jeśli Phate wprowadzi tam swojego demona, Trapdoora, będzie mógł skoczyć prosto do ISLEnetu. A wtedy będzie mógł uzyskać dostęp do wszystkich sieci instytucji egzekwującej prawo. To by była katastrofa.

– Przecież korzystamy z ISLEnetu kilkanaście razy dziennie – zaprotestował Shelton. – Bazy danych automatycznej identyfikacji odcisków palców, nakazy, kartoteki podejrzanych, akta spraw, zbieranie informacji…

– Wyatt ma rację – wtrąciła Patricia Nolan. – Pamiętajcie, że facet włamał się już do VICAP-u i baz danych dwóch policji stanowych. Nie możemy ryzykować, że dostanie się do innych systemów.

– Jeśli będziecie musieli skorzystać z ISLEnetu – powiedział Gillette – trzeba będzie to zrobić w innym miejscu – w centrali albo gdzie indziej.

– To śmieszne – odrzekł Stephen Miller. – Jeździć pięć mil, żeby się zalogować do bazy danych. Śledztwo będzie przez to trwało o wiele godzin dłużej.

– I tak już płyniemy pod prąd – powiedział Shelton. – Morderca wyprzedził nas o parę długości. Lepiej nie dawać mu dodatkowej przewagi. – Spojrzał błagalnie na Bishopa.

Szczupły detektyw zerknął na wystającą niechlujnie połę koszuli i wepchnął ją do spodni. Po chwili powiedział:

– Dobra, zróbcie, co mówi. Odciąć połączenie.

Sanchez westchnęła.

Gillette szybko wstukał polecenia zrywające zewnętrzne łącza, czemu z niezadowolonymi minami przyglądali się Stephen Miller i Tony Mott. Zmienił też nazwę domeny CCU na caltourism.gov, aby utrudnić Phate’owi próbę namierzenia i włamania się do systemu. Kiedy skończył, spojrzał na członków zespołu.

– Jeszcze jedno… od teraz nikt poza mną nie wchodzi do Sieci.

– Dlaczego? – spytał Shelton.

– Bo potrafię wyczuć, czy Trapdoor jest w systemie.

– Jak? – spytał cierpko dziobaty detektyw. – Masz przyjaciela-Medium, który prowadzi gorącą linię?

Gillette odparł spokojnie:

– Zachowanie klawiatury, opóźnienie reakcji systemu, odgłosy twardego dysku – już mówiłem.

Shelton pokręcił głową i spytał Bishopa:

– Chyba się na to nie zgodzisz? Po pierwsze, w ogóle nie powinniśmy pozwolić, żeby się zbliżał do Sieci, a on sobie, kurwa, wędruje po całym świecie. Teraz mówi nam, że tylko on może to robić, a my nie. Zupełnie na odwrót, Frank. Coś tu chyba nie tak.

– Po prostu wiem, co robię – oznajmił Gillette. – Haker ma wyczucie maszyny.

– Zgoda – powiedział Bishop.

Shelton bezradnie rozłożył ręce. Stephen Miller nie wyglądał na ani trochę bardziej zadowolonego. Tony Mott pogładził kolbę swojego wielkiego pistoletu, jak gdyby mniej myślał o komputerach, a bardziej o tym, jak ustrzelić mordercę.

Zadzwonił telefon Bishopa. Detektyw odebrał, słuchał przez chwilę i chociaż się nie uśmiechnął, jego twarz wyraźnie się ożywiła. Wziął kartkę i długopis i zaczął coś notować. Po pięciu minutach odłożył słuchawkę i spojrzał na swój zespół.

– Nie musimy go już nazywać „Phate”. Mamy nazwisko.

Rozdział 00001101/trzynasty

Jon Patrick Holloway.

– Holloway? – zdumiała się Patricia Nolan.

– Znasz go? – spytał Bishop.

– No jasne. Jak większość osób pracujących w zabezpieczeniach komputerów. Ale od wielu lat nikt o nim nie słyszał. Myślałam, że zaczął działać legalnie albo umarł.

– Namierzyliśmy go dzięki tobie – rzekł do Gillette’a Bishop. – Pomogła sugestia o wersji Uniksa ze wschodniego wybrzeża. Policja stanowa Massachusetts zidentyfikowała odciski palców. – Bishop rzucił okiem na notatki. – Mam tu krótką historię. Ma dwadzieścia siedem lat. Urodzony w New Jersey. Rodzice i brat nie żyją. Chodził do Rutgersa i Princeton, dobre oceny, fantastyczny programista. Lubiany w kampusie, często się udzielał w różnych zajęciach. Po ukończeniu studiów przyjechał tu i dostał pracę w Sun Microsystems, gdzie zajmował się sztuczną inteligencją i superkomputerami. Potem przeszedł do NEC. A później do Apple’a w Cupertino. Rok później wrócił na wschodnie wybrzeże i pracował nad zaawansowanymi projektami central telefonicznych w Western Electric w New Jersey. Potem przyjęli go do Laboratorium Informatyki na Harvardzie. Wygląda na idealnego pracownika – dobrze się czuje w zespole, prowadzi kampanię „Wspólnej Drogi” i tak dalej.

вернуться

[6] Integrated Statewide Law Enforcement Network.