Выбрать главу

Bot Gillette’a dowiedział się, że ktoś umieścił wiadomość ze wzmianką o Phacie w jednej z grup alternatywnych, alt.pictures.true.crime („zdjęcia prawdziwych zbrodni”), i zaraz zaalarmował swojego pana.

Haker uruchomił przeglądarkę grup dyskusyjnych i połączył się z Siecią. Znalazł grupę, a potem zaczął uważnie czytać tekst na ekranie. Ktoś używający ksywki Vlast453 umieścił tu wiadomość, w której pojawiał się pseudonim „Phate”. Z załącznikiem w postaci zdjęcia.

Mott, Miller i Nolan stłoczyli się przed monitorem.

Gillette kliknął na wiadomość. Rzucił okiem na nagłówek:

From: „Vlast” <vlastM53@euronet.net>

Newsgroups: alt.pictures.true.crime

Subject: Stary od Phate. Kto ma.

Date: 1 kwietnia 23:5M:08 + 0100

Lines: 1323

Message-ID: <8hj3M5dbf7$l(S>newsg3.svr.pdd.cp.uk>

References:<20000606164328.26619.0000227-@ng-fml.hcf.com>

NNTP-Posting-Host: modem-7b.flonase.dialup.pol.co.uk

X-Trace: newsg3.svr.pdd.co.uk 07033234511751 62.136.95.76

X-Newsreader: Microsoft Outlook Express 5.00.2014.211

X-MimeOLE: Produced By Microsoft MimeOLE V5.00.2014.2211

Path: news.fllliance-news.comltraffic.fllliance-news.com!

Budapest,usenefserver.com!News-out.usenetserver.com‘diablo.theWorld.netlnews.theWorld.netlnewspost.the Wolrd.net!

Potem przeczytał wiadomość nadesłaną przez Vlasta.

Do Grupy:

Dostal to od naszego przyjaciela Phate szesc miesiec, potem nic więcej. Mozę kto ma cos jak to.

– Vlast

– Spójrzcie na gramatykę i ortografię – powiedział Tony Mott.

– Gość jest z zagranicy.

Język, jakiego ludzie używają w Internecie, dużo o nich mówi. Najczęściej wybierają angielski, ale poważni hakerzy opanowują kilka języków – zwłaszcza niemiecki, holenderski i francuski – żeby mogli wymieniać informacje w jak najszerszym gronie hakerów.

Gillette otworzył załącznik towarzyszący wiadomości od Vlasta. Było to stare zdjęcie z miejsca zbrodni przedstawiające nagie ciało kobiety – z kilkunastoma ranami kłutymi.

Linda Sanchez, myśląc zapewne o swojej córce i nienarodzonym wnuku, tylko raz rzuciła okiem na fotografię, a potem szybko odwróciła głowę.

– Obrzydliwe – powiedziała półgłosem.

Gillette był podobnego zdania, starał się jednak nie myśleć o tym, co widzi na ekranie.

– Spróbujmy znaleźć tego Vlasta – zaproponował. – Jeżeli będziemy go mieli, może da nam jakiś namiar na Phate’a.

Były dwa sposoby wytropienia kogoś przez Internet. Jeśli miało się prawdziwy nagłówek e-mailu lub wiadomości grupy dyskusyjnej, wystarczyło prześledzić zapis ścieżki, który zawierał informację, skąd wiadomość zjawiła się w Internecie i jaką drogą dostała się do komputera, z którego się ją ściągnęło. Pokazując sysadminowi nakaz sądowy, policja mogła zażądać nazwiska i adresu użytkownika, który wysłał wiadomość.

Hakerzy jednak zwykle używali fałszywych nagłówków, aby zachować anonimowość. Gillette natychmiast zauważył, że nagłówek Vlasta jest lipny – prawdziwe drogi internetowe zawierają tylko małe litery, a tu były i duże, i małe. Powiedział o tym członkom zespołu CCU, lecz dodał, że spróbuje odnaleźć Vlasta drugim sposobem: przez jego adres -Vlast453@euronet.net. Gillette uruchomił HyperTrace. Wpisał adres Vlasta i program zabrał się do pracy. Na ekranie pojawiła się mapa świata, a z San Jose – gdzie znajdował się komputer CCU – pomknęła na zachód czerwona nitka, przecinając Pacyfik. Za każdym razem, gdy na jej trasie znalazł się nowy ruter internetowy, maszyna wydawała elektroniczny „ping” – dźwięk przypominający odgłos sonaru okrętu podwodnego.

– To twój program? – spytała Patricia Nolan.

– Tak.

– Świetny.

– Aha, to był niezły hak – odrzekł Gillette, zauważając, że jego umiejętności wzbudziły u niej jeszcze większy podziw.

Czerwona linia oznaczająca drogę między CCU a komputerem Vlasta dalej mknęła na zachód, by zatrzymać się w środkowej Europie, gdzie wyświetlił się kwadracik ze znakiem zapytania.

Gillette spojrzał na wykres i postukał w monitor.

– W porządku, Vlast w tej chwili nie jest online albo ukrywa lokalizację swojego komputera, stąd ten znak zapytania. Możemy tylko ustalić jego dostawcę usług internetowych: Euro-net.bulg.net. Loguje się przez bułgarski serwer Euronetu. Powinienem się domyślić.

Nolan i Miller przytaknęli. W Bułgarii jest więcej hakerów niż w jakimkolwiek innym kraju. Po zburzeniu muru berlińskiego i upadku komunizmu w środkowej Europie rząd bułgarski próbował zrobić ze swojego kraju coś na kształt Doliny Krzemowej byłego bloku sowieckiego, zaczął więc importować kodologów i chipowców. Jednak, ku ich rozczarowaniu, światowy rynek zagarnęły IBM, Microsoft, Apple i inne firmy amerykańskie. Zagraniczne spółki wypadały z gry jedna po drugiej, a młodym cybermania-kom pozostało tylko przesiadywanie w kafejkach i hakowanie. W Bułgarii co roku powstaje więcej wirusów komputerowych niż w jakimkolwiek kraju na świecie.

– Bułgarskie władze są skłonne do współpracy? – zapytała Millera Patricia Nolan.- A skąd. Rząd nawet nie raczy odpowiadać na nasze prośby o informacje. – Po chwili Miller zaproponował: – A może po prostu wyślemy e-mail temu Vlastowi?

– Nie – odparł Gillette. – Mógłby ostrzec Phate’a. Wydaje mi się, że to ślepa uliczka.

Ale w tym momencie znów odezwał się komputer, sygnalizując, że bot Gillette’a znów coś złowił.

Wyniki wyszukiwania:

Poszukiwane wyrażenie: Trzy-X

Lokalizacja: IRC, *hack

Status: Online

Trzy-X był hakerem, którego Gillette namierzył wcześniej i który prawdopodobnie sporo wiedział o Phacie i jego Trap-doorze.

– Jest na kanale hakerów w IRC-u – powiedział Gillette. – Nie wiem, czy zdradzi coś na temat Phate’a obcej osobie, ale spróbujemy. – Zwrócił się do Millera: – Zanim się zaloguję, będę potrzebował anonimizera. Swój musiałbym modyfikować do waszego systemu.

„Anonimizer”, inaczej „zasłona”, to program, który blokuje każdą próbę wytropienia użytkownika w Sieci i dzięki któremu można udawać kogoś innego, znajdującego się w zupełnie innym miejscu niż w rzeczywistości.

– Jasne, napisałem niedawno taki. Miller uruchomił program.

– Jeżeli Trzy-X będzie cię próbował namierzyć, zobaczy tylko, że logujesz się przez publicznie dostępny terminal w Austin. To duży ośrodek komputerowy i sporo studentów Uniwersytetu Teksańskiego poważnie zajmuje się hakerką.

– Dobra. – Gillette znów zaczął walić w klawiaturę. Sprawdził szybko program Millera, po czym wpisał do niego fałszywą nazwę użytkownika, Renegat334. Spojrzał na członków zespołu. – No, czas popływać z rekinami – rzekł. I wcisnął klawisz ENTER.