Выбрать главу

23443 Grand Palais

Brugia, Belgia

Usługi: dostawca usług internetowych,

host, anonimowe przeglądanie i przesyłanie wiadomości.

– To przekaźnik łańcuchowy – rzekł Gillette, kręcąc głową. – Wcale się nie dziwię.

Patricia Nolan wytłumaczyła Bishopowi powód zniechęcenia hakera:

– Dzięki przekaźnikom poczty anonimowej można ukryć swoją tożsamość, wysyłając e-maile albo zamieszczając wiadomości w grupach.

– Phate wysłał fotografię do Interposta – ciągnął Gillette – a ich komputery usunęły prawdziwy adres zwrotny, dodały fałszywe i puściły dalej.

– Nie można tego namierzyć? – zapytał Bishop.

– Nie – odparła Nolan. – To martwy punkt. Dlatego Phate nie zawracał sobie głowy pisaniem fałszywego nagłówka tak jak Vlast.

– Ale Interpost wie, gdzie jest komputer Phate’a – zauważył detektyw. – Zadzwońmy do nich, to się dowiemy. Haker znów pokręcił głową.

– Przekaźniki anonimowe działają w Sieci dzięki gwarancji, że nikt nie dowie się, kim jest nadawca – nawet policja.

– Czyli stoimy pod ścianą – podsumował Bishop.

– Niekoniecznie – powiedział Wyatt Gillette. – Myślę, że powinniśmy jeszcze trochę pogrzebać. – Po czym uruchomił w komputerze CCU jedną ze swoich wyszukiwarek.

Rozdział 00011000/dwudziesty czwarty

Gdy komputer w wydziale przestępstw komputerowych policji stanowej wysyłał prośbę o informacje na temat Interposta, Phate siedział w pokoju motelu Bay View, ruderze przy piaszczystym pasażu handlowym we Fremont na północ od San José. Ze wzrokiem utkwionym w monitor laptopa, obserwował postęp poszukiwań Gillette’a.

Gillette naturalnie będzie wiedział, że zagraniczny przekaźnik anonimowy taki jak Interpost nie wyświadczy uprzejmości amerykańskiemu gliniarzowi i nie poda mu tożsamości swojego klienta. Zatem Gillette, zgodnie z przewidywaniami Phate’a, zaczął przeczesywać Sieć za pomocą wyszukiwarki, rozglądając się za informacjami na temat Interpostu, które pozwoliłyby prośbą lub groźbą nakłonić belgijski serwis do współpracy.

W ciągu kilku sekund wyszukiwarka Gillette’a odnalazła kilkadziesiąt stron ze wzmiankami o Interpoście i zaczęła przesyłać ich nazwy i adresy do komputera CCU. Ale pakiety danych trafiały tam drogą okrężną – przez laptop Phate’a. Trapdoor modyfikował je, umieszczając w nich demona, po czym odsyłał do CCU.

Phate otrzymał wiadomość:

Trapdoor

Połączenie nawiązane

Chcesz wejść do komputera celu? Y/N

Phate wcisnął Y, potem ENTER, a chwilę później wędrował już po systemie CCU.

Wstukał jeszcze kilka poleceń i zaczął przeglądać pliki, myśląc mimochodem o swojej sztuczce – gliny doszły do wniosku, że on, jako opętany obsesją seryjny morderca, umieścił w Sieci zdjęcie umierającej Gibson, żeby ich nastraszyć albo zaspokoić jakieś chore sadystyczno-ekshibicjonistyczne żądze. Tymczasem on podsunął fotografię na przynętę, żeby poznać adres internetowy maszyny CCU. Wydał polecenie botowi, aby przekazał mu adres każdego, kto ściągnąłby zdjęcie z grupy dyskusyjnej. Jeden z adresów należał do komputera instytucji stanowej Kalifornii z zachodniej części San Jose – Phate odgadł, że to biuro CCU, mimo iż nazwa domeny sugerowała, że chodzi o firmę turystyczną.

Phate przerzucał zawartość policyjnego komputera, kopiując informacje, a potem otworzył folder opatrzony nazwą Akta Personalne – Wydział Przestępstw Komputerowych.

Dane – nic dziwnego – były zaszyfrowane. Phate przeciągnął okno na Trapdoora i kliknął przycisk „Deszyfruj”. Program zabrał się do łamania kodu.

Gdy twardy dysk zaczął wydawać jęki, Phate wstał i z chłodziarki na podłodze wziął puszkę mountain dew. Wrzucił do napoju pastylkę No-Doz z kofeiną i popijając słodką ciecz, podszedł do okna, za którym spoza burzowych chmur przebijały się jasne promienie słońca. Poraził go oślepiający blask, więc szybko opuścił żaluzję i wrócił, żeby spojrzeć na stonowane barwy monitora, które były dla niego znacznie piękniejsze niż jakakolwiek stworzona przez Boga paleta barw.

– Mamy go – oznajmił wszystkim Gillette. – Phate jest w naszej maszynie. Zaczynamy namierzać.

– Świetnie! – rzekł Tony Mott, wydając przenikliwy gwizd triumfu.

Gillette uruchomił HyperTrace’a i na ekranie zaczęła się powoli rysować cienka żółta linia łącząca komputer CCU z maszyną Phate’a.

– Dobry jest, co, szefie? – powiedziała z podziwem Linda Sanchez, wskazując Gillette’a.

– Chyba zna się na rzeczy – przytaknął Bishop.

Dziesięć minut wcześniej hakerowi przyszła do głowy pewna myśclass="underline" może wiadomość Phate’a to fortel. Uznał, że morderca zastawia na nich pułapkę jak wytrawny gracz MUD i zamieścił w grupie dyskusyjnej zdjęcie Lary Gibson nie po to, aby z nich zadrwić czy ich przestraszyć, ale żeby zdobyć adres internetowy CCU i dostać się do ich komputera.

Gillette podzielił się swoimi podejrzeniami z zespołem, dodając:

– I puścimy go, kiedy zapuka.

– A potem namierzymy – rzekł Bishop.

– Otóż to – potwierdził Gillette.

– Ależ nie możemy go wpuścić do naszego systemu – zaprotestował Stephen Miller, machnięciem ręki wskazując wszystkie komputery CCU.

– Przeniosę wszystkie prawdziwe dane na taśmy – odparł krótko Gillette – i załaduję jakieś zakodowane pliki. Będzie je próbował rozkodować, a wtedy go znajdziemy.

Bishop się zgodził i Gillette przeniósł najważniejsze dane, takie jak akta osobowe, na taśmę, zastępując je zaszyfrowanymi plikami. Potem zaczął szukać informacji o serwisie Interpost i kiedy dostał odpowiedź, był w niej demon Trapdoor.

– Facet zachowuje się jak gwałciciel – zauważyła Linda Sanchez, patrząc, jak katalogi w ich systemie otwierają się i zamykają, gdy Phate sprawdzał ich zawartość.

Zbrodnia nowego wieku to gwałt…

– Szybciej, szybciej – zachęcał Gillette HyperTrace’a, który wydawał ciche odgłosy sonaru za każdym razem, gdy identyfikował nowe ogniwo w łańcuchu połączeń.

– A jeżeli używa anonimizera? – zapytał Bishop.

– Wątpię. Na jego miejscu stosowałbym taktykę pojedynczego ataku i ucieczki. Prawdopodobnie loguje się z automatu telefonicznego albo hotelu. I pewnie używa gorącej maszyny.

– To komputer, z którego korzysta się tylko raz, a potem się go porzuca – wyjaśniła Patricia Nolan. – Nie ma żadnych cech, które pozwoliłyby zidentyfikować użytkownika.

Gillette pochylił się ze spojrzeniem utkwionym w monitorze, na którym żółta linia wolno pełzła w kierunku Phate’a. Wreszcie zatrzymała się w miejscu położonym niedaleko na północny wschód od siedziby CCU.

– Mam jego dostawcę! – krzyknął haker, czytając informacje z ekranu. – Wdzwania się przez ContraCosta On-Line w Oakland. Połącz się z Pac Bell – zwrócił się do Stephena Millera.Operator telefoniczny miał wykonać ostatni krok i zamknąć łańcuch ostatnim ogniwem łączącym ContraCosta On-Line z komputerem Phate’a. Miller zaczął gorączkowo rozmawiać z działem zabezpieczeń Pac Bella.

– Jeszcze tylko kilka minut – powiedziała zdenerwowanym głosem Nolan. – Nie rozłączaj się, nie rozłączaj…

Stephen Miller znieruchomiał na moment, po czym na jego twarzy pojawił się uśmiech.